Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin An ninh bảo mật Nghiên cứu các giải pháp phòng chống đánh trả trên mạng máy tính...

Tài liệu Nghiên cứu các giải pháp phòng chống đánh trả trên mạng máy tính

.PDF
124
670
77

Mô tả:

Sự phát triển của mạng máy tính đi vào chiều sâu làm cho việc khai thác, sử dụng tin tức ngày càng được mở rộng và có hiệu quả. Với hơn 2 tỷ trang Web, mạng Internet là một nguồn thông tin rất lớn và hấp dẫn phục vụ con người nhưng cũng chính từ nguồn tài nguyên này đã nảy sinh một loại hình chiến tranh mới - chiến tranh thông tin, mà mục tiêu là đoạt được quyền khống chế thông tin trên mạng. Cùng với sự phát triển nhanh chóng của công nghệ thông tin và Internet, vấn đề bảo mật thông tin trong các mạng nội bộ đã trở thành một trong những mối quan tâm hàng đầu. Thống kê cho thấy, trung bình mỗi năm gần đây, các công ty và cơ quan nhà nước trên khắp thế giới đã phải chịu tổn thất hàng tỷ USD vì các cuộc đột nhập phá hoại và lấy cắp thông tin của các tin tặc. Bất chấp việc các công ty đầu tư rất nhiều tiền bạc cho bảo mật mạng, con số các vụ đột nhập cùng hậu quả do chúng gây nên ngày càng tăng. Đó cũng là nguyên nhân dẫn đến nhu cầu kiểm tra hiệu quả của hệ thống bảo mật mạng nội bộ của nhiều công ty hiện nay. Với xu hướng phát triển nhanh chóng của các hệ thống mạng và Internet, các máy tính nối mạng thường là nơi chứa đựng và truyền đi rất nhiều dữ liệu nhạy cảm về thương mại điện tử, tài chính, cá nhân (như số liệu về các thẻ tín dụng, thẻ rút tiền tự động hay các tài khoản nhà băng). Đó là còn chưa kể đến một số lượng khổng lồ các tài liệu bảo mật trong hệ thống mạng nội bộ của các cơ quan nhà nước. Đó cũng chính là cái đích hấp dẫn của rất nhiều kẻ tấn công điều khiển học - từ những tên hacker chuyên nghiệp cho tới những tên tội phạm công nghệ cao được tài trợ bởi nhiều tổ chức khủng bố. Sau khi xâm nhập được vào hệ thống, chúng có thể dễ dàng lấy cắp thông tin, làm hư hỏng dữ liệu, thay đổi trình tự các thao tác đã lập trình hay đơn giản làm cho hệ thống tê liệt không thể hoạt động. Đối với nhiều công ty lớn, nguy cơ này cũng đồng nghĩa với việc họ sẽ bị thiệt hại hay mất cắp hàng tỷ USD, uy tín trước khách hàng bị sụt giảm. Với các cơ quan về y tế và quốc phòng thì thiệt hại còn có thể thảm khốc hơn nhiều. 9 Từ những năm 80 nhiều nước trên thế giới đã nghiên cứu và tiến hành thử nghiệm ở những mức độ khác nhau về chiến tranh thông tin qua mạng máy tính. Ngoài cuộc thử nghiệm không có tổ chức còn những cuộc thử nghiệm có tổ chức ở những qui mô nhỏ và công khai như trong chiến tranh I-Rắc và chiến tranh Nam Tư. Việt Nam chính thức nối mạng Internet từ năm 1997 và cũng không tránh khỏi những đe doạ từ Internet. Ngoại trừ việc giá truy cập Internet hiện còn cao so với mặt bằng trong khu vực và trên thế giới thì nguy cơ bị tấn công hay xâm hại các quyền riêng tư khi truy cập mạng cũng là một lý do khiến người sử dụng lo ngại, đặc biệt đối với những tổ chức, cơ quan nhà nước - là nơi tập trung và xử lý nhiều thông tin quan trọng liên quan đến chính trị, kinh tế và văn hoá của đất nước.
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI -----------------------------ĐINH VIẾT TUẤN NGHIÊN CỨU CÁC GIẢI PHÁP PHÒNG CHỐNG ĐÁNH TRẢ TRÊN MẠNG MÁY TÍNH Chuyên ngành: Công nghệ thông tin LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. NGUYỄN LINH GIANG Hà nội-2004 Cộng hoà xã hội chủ nghĩa việt nam Độc lập - Tự do - Hạnh phúc ----- o0o ----- LỜI CAM ĐOAN Tôi tên là : Đinh Viết Tuấn Ngày sinh : 18/08/1980 Địa chỉ : Số nhà 98 tổ 4 làng Thành Công – Ba Đình – Hà Nội Hiện đang học lớp cao học CNTT-2002 tại Trường Đại học Bách khoa Hà nội. Tôi đã làm đồ án tốt nghiệp cao học CNTT với tên đề tài: “Nghiên cứu các giải pháp phòng chống đánh trả trên mạng máy tính”, do thầy giáo TS Nguyễn Linh Giang hướng dẫn. Tôi xin cam đoan là đồ án tốt nghiệp là do tôi làm là đúng sự thật, nếu sai tôi hoàn toàn chịu trách nhiệm trước trường, pháp luât. Hà Nội, ngày tháng năm 2004 Người cam đoan Đinh Viết Tuấn LỜI CẢM ƠN Tác giả luận văn xin chân thành cảm ơn TS. Nguyễn Linh Giang đã tận tình hướng dẫn, chỉ bảo, giúp đỡ tác giả hoàn thành luận văn này. Tác giả xin chân thành cảm ơn các bạn đồng nghiệp tại Trung tâm phần mềm AIC Software đã nhiệt tình giúp đỡ, góp ý, động viên, tạo điều kiện thuận lợi cho tác giả trong quá trình nghiên cứu và hoàn thiện đề tài. Tác giả xin chân thành cảm ơn. 1 Mục lục DANH MỤC CÁC TỪ VIẾT TẮT TRONG ĐỒ ÁN ............................................6 LỜI MỞ ĐẦU ............................................................................................................8 CHƯƠNG I: NGHIÊN CỨU TỔNG HỢP CÁC DẠNG CHIẾN TRANH THÔNG TIN TRÊN MẠNG ..................................................................................10 I.1. Các điểm yếu của mạng máy tính ...................................................................10 I.2. Hiểm hoạ chiến tranh thông tin trên mạng ....................................................18 I.3. Các dạng chiến tranh thông tin trên mạng máy tính ....................................26 I.3.1. Các đối tượng tấn công mạng máy tính .......................................................26 I.3.1.1 Hacker ....................................................................................................26 I.3.1.2 Các nhân viên không hiểu biết (Unaware Staff)....................................26 I.3.1.3 Snoop .....................................................................................................27 I.3.2. Các dạng hành động tấn công mạng ............................................................28 I.3.2.1 Tấn công trực tiếp ..................................................................................28 I.3.2.2 Nghe trộm ..............................................................................................29 I.3.2.3 Giả mạo địa chỉ ......................................................................................29 I.3.2.4 Tấn công từ chối dịch vụ (denial of service) .........................................30 I.3.2.5 Tấn công vào yếu tố con người (Social Engineering) ...........................31 I.3.3. Một số phương pháp tấn công khác .............................................................31 I.3.3.1 Sử dụng virus máy tính ..........................................................................32 I.3.3.2 Sử dụng chương trình worm ..................................................................32 I.3.3.3 Sử dụng chương trình trojan (Trojan Horse) .........................................33 I.3.3.4 Kẻ phá hoại (Vandal) .............................................................................33 I.3.4. Một vài dạng tấn công thông thường trên Internet ......................................34 2 I.3.4.1 Kiểu tấn công từ chối dịch vụ - Denial of Service ................................34 I.3.4.2 Chặn bắt gói tin (Network Packet Sniffing) ..........................................35 I.3.4.3 Giả mạo địa chỉ IP .................................................................................35 I.3.4.4 Xáo trộn và phát lại thông tin ................................................................36 I.3.4.5 Bom thư .................................................................................................37 CHƯƠNG II: CÁC KỸ THUẬT TẤN CÔNG VÀ PHƯƠNG THỨC PHÒNG CHỐNG ....................................................................................................................38 II.1. Qui trình tấn công một mạng máy tính ........................................................38 II.2 Kỹ thuật tấn công từ chối dịch vụ DoS (Denial of Service) ..........................42 II.2.1 Tiêu thụ băng thông .....................................................................................43 II.2.2 Tiêu thụ tài nguyên ......................................................................................44 II.2.3 Tấn công vào các khe hở lập trình ...............................................................44 II.2.4 Tấn công DNS và các bộ định tuyến ...........................................................45 II.3. Các cuộc tấn công DoS....................................................................................46 II.3.1 Cuộc tấn công Smurf ...................................................................................47 II.3.2 Tấn công làm ngập SYN .............................................................................50 II.3.3 Cuộc tấn công DNS .....................................................................................52 II.3.4 Tấn công DoS vào hệ thống UNIX và Windows NT ..................................52 II.3.5 Các cuộc tấn công DoS từ xa ......................................................................53 II.3.5.1 Phủ chồng các mảnh IP ........................................................................53 II.3.5.2 Rò rỉ bộ nhớ trong WindowsNT ...........................................................54 II.3.5.3 Tấn công DoS tràn vùng đệm trong US FTP Server ............................54 II.3.6 Các cuộc tấn công DoS cục bộ ....................................................................55 II.3.7 Tấn công bằng tự chối dịch vụ theo dây chuyền: DDOS ............................56 II.4 Kỹ thuật tấn công thiết bị mạng .....................................................................59 II.4.1 Định danh hệ điều hành ...............................................................................64 3 II.4.2 Rò rỉ gói tin Cisco........................................................................................65 II.4.3 Ascend .........................................................................................................68 II.4.4 Bay ...............................................................................................................68 II.4.4 Các bộ chuyển mạch 3Com .........................................................................71 II.4.5 Các bộ định tuyến Bay ................................................................................73 II.4.6 Các mật hiệu bộ định tuyến Cisco ...............................................................73 II.4.7 Webramp .....................................................................................................74 II.4.8 Dùng chung và chuyển mạch ......................................................................81 II.4.9 Chốt giữ thông tin SNMP ............................................................................83 II.4.10 Đánh lừa RIP .............................................................................................85 II.5. Kỹ thuật tân công mạng quay số ...................................................................86 II.5.1 In dấu ấn số điện thoại .................................................................................87 II.5.2 Quay số trực chiến .......................................................................................89 II.5.2.1 Phần cứng .............................................................................................89 II.5.2.2 Phần mềm .............................................................................................90 II.5.2.3 Các kỹ thuật khai thác tín hiệu tải ........................................................90 CHƯƠNG III: NGIÊN CỨU PHÂN TÍCH MỘT SỐ CÔNG CỤ TRINH SÁT TRÊN MẠNG ..........................................................................................................95 III.1 Các công cụ quét mạng ..................................................................................95 III.1.1 Nguyên tắc quét thông tin cơ bản ..............................................................95 III.1.2 Một số phương pháp quét phổ biến ............................................................95 III.1.2.1 Phương pháp quét TCP connect ..........................................................96 III.1.2.2 Phương pháp quét TCP SYN ..............................................................96 III.1.2.3 Phương pháp quét TCP FIN ................................................................97 III.1.2.4 Phương pháp quét phân đoạn ..............................................................97 III.1.2.5 Quét đảo ngược TCP ...........................................................................98 III.1.2.6 Quét sử dụng những đặc điểm của giao thức FTP ..............................98 4 III.2 Trojan trinh sát...............................................................................................99 III.2.1 Trojan là gì? ...............................................................................................99 III.2.2 Các trojan truy cập từ xa ..........................................................................102 III.2.3 Trojan trộm mật khẩu ...............................................................................102 III.2.3.1 Keyloggers ........................................................................................102 III.2.3.2 Phá hoại .............................................................................................103 III.2.3.3 Trojan tấn công từ chối dịch vụ (DoS). ............................................103 III.2.3.4 Proxy/Wingate Trojans .....................................................................103 III.2.3.5 Trojan FTP ........................................................................................104 III.2.3.6 Tiêu diệt các phần mềm xác định......................................................104 III.2.3.7 Tương lai của Windows Trojans .......................................................104 III.2.3.8 Quá trình lây nhiễm của Trojan ........................................................105 III.2.3.9 Các công cụ và kỹ thuật khai thác Trojan: ........................................108 III.4 Các công cụ chặn bắt gói tin và mật khẩu trên mạng. ..............................110 III.4.1 Chặn gói tin ..............................................................................................110 III.4.2 Trộm mật khẩu .........................................................................................111 CHƯƠNG IV: XÂY DỰNG MỘT SỐ CÔNG CỤ TẤN CÔNG TRÊN MẠNG .................................................................................................................................112 IV.1. Công cụ tấn công từ chối dịch vụ ...............................................................112 IV.1.1 Gửi các gói tin IP .....................................................................................113 IV.1.2 Gửi các gói tin TCP .................................................................................113 IV.1.3 Gửi các gói tin UDP .................................................................................114 IV.1.4 Nhận xét về chương trình .........................................................................116 IV.1.4.1 Ưu điểm ............................................................................................116 IV.1.4.2 Nhược điểm.......................................................................................117 IV.2 Đề xuất một mô hình trojan tiên tiến ..........................................................117 IV.2.1 Mô hình trojan truyền thống ....................................................................117 5 IV.2.2 Mô hình Trojan tiên tiến ..........................................................................118 IV.2.3 Giải pháp phòng chống ............................................................................119 CHƯƠNG V: KẾT LUẬN ...................................................................................120 TÀI LIỆU THAM KHẢO ....................................................................................121 6 DANH MỤC CÁC TỪ VIẾT TẮT TRONG ĐỒ ÁN STT Tên viết tắt Diễn giải 1 CNTT Công Nghệ Thông Tin 2 CTTT Chiến Tranh Thông Tin 3 DDOS Distributed Denial Of Service 4 DOS Denial Of Service 5 FTP File Transfer Protocol 6 IDART Information Design Assurance Red Team 7 IP Internet Protocol 8 PC Personal Computer 9 SMTP Simple Mail Transfer Protocol 10 SNMP Simple Network Managment Protocol 11 TCP Transmision Control Protocol 7 DANH MỤC HÌNH TRONG ĐỒ ÁN Hình I.1: Thiệt hại về tài chính gây ra bởi các kiểu tấn công .............................23 Hình I.2: Thiệt hại về tài chính gây ra bởi các kiểu tấn công .............................24 Hình I.3: Tổng số các trang Web bị tấn công trong năm 1999 và 2000 .............25 Hình I.4: Giả mạo địa chỉ IP ..................................................................................36 Hình II.1: Hậu quả của tấn công DoS vào DNS ...................................................46 Hình II.2: Kết nối TCP ...........................................................................................50 Hình II.3: Sơ đồ tấn công DDoS ............................................................................57 Hình IV.1: Chương trình SmartCraft .................................................................113 Hình IV.2: Mô hình trojan truyền thống ............................................................118 Hình IV.3: Mô hình trojan tiên tiến ....................................................................119 8 LỜI MỞ ĐẦU Sự phát triển của mạng máy tính đi vào chiều sâu làm cho việc khai thác, sử dụng tin tức ngày càng được mở rộng và có hiệu quả. Với hơn 2 tỷ trang Web, mạng Internet là một nguồn thông tin rất lớn và hấp dẫn phục vụ con người nhưng cũng chính từ nguồn tài nguyên này đã nảy sinh một loại hình chiến tranh mới - chiến tranh thông tin, mà mục tiêu là đoạt được quyền khống chế thông tin trên mạng. Cùng với sự phát triển nhanh chóng của công nghệ thông tin và Internet, vấn đề bảo mật thông tin trong các mạng nội bộ đã trở thành một trong những mối quan tâm hàng đầu. Thống kê cho thấy, trung bình mỗi năm gần đây, các công ty và cơ quan nhà nước trên khắp thế giới đã phải chịu tổn thất hàng tỷ USD vì các cuộc đột nhập phá hoại và lấy cắp thông tin của các tin tặc. Bất chấp việc các công ty đầu tư rất nhiều tiền bạc cho bảo mật mạng, con số các vụ đột nhập cùng hậu quả do chúng gây nên ngày càng tăng. Đó cũng là nguyên nhân dẫn đến nhu cầu kiểm tra hiệu quả của hệ thống bảo mật mạng nội bộ của nhiều công ty hiện nay. Với xu hướng phát triển nhanh chóng của các hệ thống mạng và Internet, các máy tính nối mạng thường là nơi chứa đựng và truyền đi rất nhiều dữ liệu nhạy cảm về thương mại điện tử, tài chính, cá nhân (như số liệu về các thẻ tín dụng, thẻ rút tiền tự động hay các tài khoản nhà băng). Đó là còn chưa kể đến một số lượng khổng lồ các tài liệu bảo mật trong hệ thống mạng nội bộ của các cơ quan nhà nước. Đó cũng chính là cái đích hấp dẫn của rất nhiều kẻ tấn công điều khiển học - từ những tên hacker chuyên nghiệp cho tới những tên tội phạm công nghệ cao được tài trợ bởi nhiều tổ chức khủng bố. Sau khi xâm nhập được vào hệ thống, chúng có thể dễ dàng lấy cắp thông tin, làm hư hỏng dữ liệu, thay đổi trình tự các thao tác đã lập trình hay đơn giản làm cho hệ thống tê liệt không thể hoạt động. Đối với nhiều công ty lớn, nguy cơ này cũng đồng nghĩa với việc họ sẽ bị thiệt hại hay mất cắp hàng tỷ USD, uy tín trước khách hàng bị sụt giảm. Với các cơ quan về y tế và quốc phòng thì thiệt hại còn có thể thảm khốc hơn nhiều. 9 Từ những năm 80 nhiều nước trên thế giới đã nghiên cứu và tiến hành thử nghiệm ở những mức độ khác nhau về chiến tranh thông tin qua mạng máy tính. Ngoài cuộc thử nghiệm không có tổ chức còn những cuộc thử nghiệm có tổ chức ở những qui mô nhỏ và công khai như trong chiến tranh I-Rắc và chiến tranh Nam Tư. Việt Nam chính thức nối mạng Internet từ năm 1997 và cũng không tránh khỏi những đe doạ từ Internet. Ngoại trừ việc giá truy cập Internet hiện còn cao so với mặt bằng trong khu vực và trên thế giới thì nguy cơ bị tấn công hay xâm hại các quyền riêng tư khi truy cập mạng cũng là một lý do khiến người sử dụng lo ngại, đặc biệt đối với những tổ chức, cơ quan nhà nước - là nơi tập trung và xử lý nhiều thông tin quan trọng liên quan đến chính trị, kinh tế và văn hoá của đất nước. Các nội dung nghiên cứu của luận văn bao gồm: - Nghiên cứu, tổng hợp, phân tích và dự báo một số dạng phá hoại mới trong chiến tranh thông tin. - Nghiên cứu và đề xuất một số giải pháp phòng tránh, đánh trả trên mạng máy tính. - Đưa ra một số mô hình và giải pháp cụ thể. Chiến tranh thông tin có quy mô rất lớn, nhằm vào nhiều lĩnh vực, khía cạnh, có phạm vi ảnh hưởng sâu rộng, đặc biệt trong điều kiện ứng dụng thông tin ngày càng nhiều trên thế giới như hiện nay. Trong luận văn này tôi tập trung về các cách thức và cách phòng chống các hoạt động ác ý làm ảnh hưởng đến thông tin, các hệ thống thông tin, các quá trình làm việc bình thường thông qua mạng LAN và Internet dựa trên nền tảng các kỹ thuật phần mềm, các dịch vụ, các thuận lợi tiện ích do mạng máy tính đem lại và các kỹ thuật khác ít đòi hỏi sự đầu tư lớn về thiết bị, công nghệ. 10 CHƯƠNG I: NGHIÊN CỨU TỔNG HỢP CÁC DẠNG CHIẾN TRANH THÔNG TIN TRÊN MẠNG I.1. Các điểm yếu của mạng máy tính Trên thực tế, người ta đã thống kê được 14 điểm yếu dễ bị xâm nhập thông qua mạng máy tính. Hình 2-1 minh họa một mô hình mạng tổng quát với các điểm yếu dễ bị xâm nhập, cụ thể: 1. Thiếu điều khiển truy cập bộ định tuyến và lập cấu hình sai ACL sẽ cho phép rò rỉ thông tin thông qua các giao thức ICMP, IP, NetBIOS, dẫn đến truy cập bất hợp pháp các dịch vụ trên máy phục vụ. 2. Điểm truy cập từ xa không được theo dõi và bảo vệ sẽ là phương tiện truy cập dễ dàng nhất đối với mạng công ty. 3. Rò rỉ thông tin có thể cung cấp thông tin phiên bản hệ điều hành và chương trình ứng dụng, người dùng, nhóm, địa chỉ tên miền cho kẻ tấn công thông qua chuyển vùng và các dịch vụ đang chạy như SNMP, finger, SMTP, telnet, rusers, sunrpc, NetBIOS. 4. Máy chủ chạy các dịch vụ không cần thiết (như sunrpc, FTP, DNS, SMTP) sẽ tạo ra lối vào thâm nhập mạng trái phép. 5. Mật mã yếu, dễ đoán, dùng lại ở cấp trạm làm việc có thể dồn máy phục vụ vào chỗ thoả hiệp. 6. Tài khoản người dùng hoặc tài khoản thử nghiệm có đặc quyền quá mức. 11 7. Máy phục vụ Internet bị lập cấu hình sai, đặc biệt là kịch bản CGI trên máy phục vụ web và FTP nặc danh. 8. Bức tường lửa hoặc ACL bị lập cấu hình sai có thể cho phép truy cập trực tiếp hệ thống trong hoặc một khi đã thoả hiệp xong máy phục vụ. 9. Phần mềm chưa được sửa chữa, lỗi thời, dễ bị tấn công, hoặc để ở cấu hình mặc định. 10. Quá nhiều điều khiển truy cập thư mục và tập tin. 12 4 3 5 12 Internet/DMZ Serverrs Workstation 7 8 Interna 13 10 Firewall Internal router Border router 14 Interne Remote Access Dial-up Interna 9 Branch office 2 Mobile/home Dedicated circuits 1 11 Hình 2-1: Mạng máy tính tổng quát và các điểm yếu dễ bị thâm nhập 6 13 11. Quá nhiều mối quan hệ uỷ quyền như NT domain Trusts, các tập tin .rhosts và hosts.equiv trong UNIX sẽ cho kẻ tấn công truy cập hệ thống bất hợp pháp. 12. Các dịch vụ không chứng thực. 13. Thiếu tính năng ghi nhật ký, theo dõi và dò tại mạng và cấp độ máy chủ. 14. Thiếu chính sách bảo mật, thủ tục và các tiêu chuẩn tối thiểu. Về phương diện phần mềm: Các hệ điều hành mạng nổi tiếng mới nhất như Windows 2000, Novel, Linux, Mac OS, Unix và các chương trình ứng dụng cũng không tránh khỏi còn tồn tại hàng loạt các lỗ hổng bảo mật giúp cho bọn tin tặc xâm nhập trái phép vào hệ thống mạng và cơ sở dữ liệu của mạng, hiện nay hầu như hàng ngày đều có các thông báo về việc phát hiện ra các lỗ hổng bảo mật trên các hệ điều hành và chương trình ứng dụng ví dụ ngày 6/12/2002 Microsoft đã phát hành một miếng vá mới cho trình duyệt web Internet Explorer. Theo Microsoft, đây là một lỗ hổng có mức độ nguy hiểm ''trung bình''. Tuy nhiên, các chuyên gia bảo mật máy tính lại coi đây là một lỗ hổng cực kỳ trầm trọng, có thể bị hacker khai thác để nắm quyền điều khiển máy tính. Lỗ hổng ảnh hưởng đến các phiên bản IE 5.5 và IE 6.0. Lỗ hổng này nằm trong cơ chế thiết lập vành đai an ninh giữa cửa sổ trình duyệt web và hệ thống máy tính nội bộ. Việc khai thác lỗ hổng này sẽ cho phép hacker đọc thông tin và chạy các chương trình trong máy tính của người sử dụng. Thậm chí, anh ta còn có thể sửa đổi nội dung một file, format toàn bộ ổ cứng. Nhưng để khai thác được lỗ hổng này, anh ta phải đánh lừa người sử dụng truy cập vào một trang Web đặc biệt do anh ta tạo ra, hoặc mở một e-mail có nhúng mã HTML nguy hại. Ngày 6/10/2002 một công ty chuyên phát triển các chương trình ứng dựng Web của Israel có tên là GreyMagic Software đã phát hiện ra 9 lỗ hổng trong 14 trình duyệt Internet Explorer. Hacker có thể lợi dụng những lỗ hổng này để truy cập vào các file trong máy tính của người sử dụng Internet. GreyMagic Software đánh giá 8 trong số 9 lỗ hổng nói trên có mức độ nguy hiểm cao. Những lỗ hổng này có thể bị lợi dụng bằng cách như sau: hacker sẽ tạo ra một trang Web chứa các đoạn mã nguy hại, sau đó đánh lừa người sử dụng Internet truy cập vào trang Web này. Khi người sử dụng viếng thăm trang Web, đoạn mã nguy hại sẽ phát huy tác dụng, giúp cho hacker thâm nhập vào máy tính người sử dụng và đánh cắp thông tin. Lee Dagon, Giám đốc nghiên cứu và phát triển của Grey Magic, nói: ''Sử dụng những lỗ hổng này kết hợp với một vài lỗ hổng đã biết, hacker có thể dễ dàng xâm nhập vào một máy tính của người sử dụng''. Bên cạnh việc cho phép hacker đánh cắp các văn bản trong máy tính, các lỗ hổng còn tạo điều kiện cho hacker sao chép các thông tin, thực thi các chương trình phá hoại và đánh lừa người sử dụng truy cập vào Website nguy hại. GreyMagic cho biết các phiên bản Internet Explorer 5.5 và 6.0 đều tồn tại lỗ hổng, tuy nhiên nếu người sử dụng đã cài bản Internet Explorer 6.0 Service Pack 1 và Internet Explorer 5.5 Service Pack 2 thì sẽ không bị ảnh hưởng... Theo thống kê các lỗ hổng của hệ điều hành và các chương trình ứng dụng hiện đang sử dụng trên mạng hiện nay là hơn hàng nghìn lỗ hổng, các hãng sản xuất phần mềm liên tục đưa ra các phiên bản để sửa chữa các lỗ hổng đó tuy nhiên hiện nay không ai có thể nói trước được là còn bao nhiêu các lỗ hổng nữa chưa được phát hiện và còn bao nhiêu lỗ hổng đang được sử dụng bí mật bởi các tin tặc và chưa được công bố công khai. Do cơ chế trao đổi thông tin trên mạng các dich vụ mạng và các lỗ hổng bảo mật hệ thống còn tạo môi trường tốt cho các Virus máy tính phát triển (Virus là một đoạn mã chương trình được gắn kèm với các chương trình ứng dụng hoặc hệ thống có tính năng lây lan rất nhanh và gây nhiều tác hại cho máy tính và dữ liệu). 15 Theo Chuyên gia Eugene Kaspersky, người đứng đầu nhóm nghiên cứu virus của Kaspersky Labs thì bất cứ hệ thống nào cũng đều phải tuân theo 3 quy luật một khi muốn nhiễm virus. Trước hết, nó phải có khả năng chạy những ứng dụng khác, có nghĩa là bắt buộc phải là một hệ điều hành. Microsoft Office là một hệ điều hành như thế bởi vì nó có thể chạy các macro. Vì thế, khi chúng ta nói về hệ điều hành cho virus, chúng ta không chỉ đề cập đến Windows hay Linux, mà đôi khi cả về những ứng dụng như Microsoft Office... Hơn nữa, hệ điều hành này phải có độ phổ biến cao bởi vì một loại virus muốn phát triển được thì cần phải có người viết ra nó, và nếu như không có tác giả nào sử dụng hệ điều hành, khi đó sẽ không có virus nữa. Thứ hai, hệ điều hành cần phải có đầy đủ tư liệu, nếu không sẽ không thể viết ra một loại virus nào cả. Hãy so sánh máy chủ Linux và Novell: Linux cung cấp đầy đủ tư liệu còn Novell thì không. Kết quả là trong khi có khoảng 100 loại virus trong Linux, chỉ có duy nhất một virus Trojan chuyên gài bẫy mật khẩu trong Novell mà thôi. Cuối cùng, hệ điều hành này phải không được bảo vệ, hoặc là có những lỗ hổng bảo mật. Trong trường hợp của Java, hệ điều hành này có khoảng 3 loại virus, nhưng chúng cũng không thể nhân bản nếu không có sự cho phép của người sử dụng, do đó, Java tương đối miễn nhiễm với virus. Nói tóm lại, để bị nhiễm virus, một hệ thống cần phải thoả mãn ba điều kiện: phổ biến, đầy đủ tài liệu và sơ hở trong bảo vệ. Bảng dưới đây minh hoạ các khả năng tin tặc tấn công vào hệ thống mạng máy tính qua các điểm yếu của mạng, các lỗ hổng mạng và yếu tố của con người: Dựa vào yếu tố con người - các điểm yếu của người sử dụng - Thông tin có sẵn tự do - Lựa chọn mật khẩu quá đơn giản 16 - Cấu hình hệ thống đơn giản - Tính mỏng manh đối với "nền kỹ nghệ đã mang tính xã hội" . Dựa vào khe hở xác thực - Trộm mật khẩu - Nền kỹ nghệ đã mang tính xã hội - Qua hệ thống mật nhưng bị sụp đổ. Dựa vào dữ liệu - Gắn E-mail vào một chương trình - Các ngôn ngữ lập trình nhúng • Các lệnh macro của Microsoft word • Máy in Postscript - Phần mềm xâm nhập từ xa • JAVA, Active-X Dựa trên phần mềm điều khiển và ứng dụng - Viruses - Lỗ thủng an ninh - Các đặc quyền - Các đặc tính an ninh không sử dụng 17 - Cửa sau - Cấu hình hệ thống nghèo nàn. Dựa trên giao thức trao đổi thông tin - Xác thực yếu - Dẫy số dễ đoán - Nguồn định tuyến cho các gói dữ liệu - Các trường header không sử dụng . Từ chối dịch vụ - Làm tràn ngập mạng - "Băm nát" - Sâu Morris. Yếu kém của hệ thống mật mã - Các đặc tính/kích cỡ khoá không phù hợp - Các lỗ thủng thuật toán. Quản lý khoá - Suy đoán khoá - Thay khoá - Chặn khoá
- Xem thêm -

Tài liệu liên quan