Sự phát triển của mạng máy tính đi vào chiều sâu làm cho việc khai thác, sử dụng
tin tức ngày càng được mở rộng và có hiệu quả. Với hơn 2 tỷ trang Web, mạng
Internet là một nguồn thông tin rất lớn và hấp dẫn phục vụ con người nhưng cũng
chính từ nguồn tài nguyên này đã nảy sinh một loại hình chiến tranh mới - chiến
tranh thông tin, mà mục tiêu là đoạt được quyền khống chế thông tin trên mạng.
Cùng với sự phát triển nhanh chóng của công nghệ thông tin và Internet, vấn đề bảo
mật thông tin trong các mạng nội bộ đã trở thành một trong những mối quan tâm
hàng đầu. Thống kê cho thấy, trung bình mỗi năm gần đây, các công ty và cơ quan
nhà nước trên khắp thế giới đã phải chịu tổn thất hàng tỷ USD vì các cuộc đột nhập
phá hoại và lấy cắp thông tin của các tin tặc. Bất chấp việc các công ty đầu tư rất
nhiều tiền bạc cho bảo mật mạng, con số các vụ đột nhập cùng hậu quả do chúng
gây nên ngày càng tăng. Đó cũng là nguyên nhân dẫn đến nhu cầu kiểm tra hiệu quả
của hệ thống bảo mật mạng nội bộ của nhiều công ty hiện nay.
Với xu hướng phát triển nhanh chóng của các hệ thống mạng và Internet, các máy
tính nối mạng thường là nơi chứa đựng và truyền đi rất nhiều dữ liệu nhạy cảm về
thương mại điện tử, tài chính, cá nhân (như số liệu về các thẻ tín dụng, thẻ rút tiền
tự động hay các tài khoản nhà băng). Đó là còn chưa kể đến một số lượng khổng lồ
các tài liệu bảo mật trong hệ thống mạng nội bộ của các cơ quan nhà nước. Đó cũng
chính là cái đích hấp dẫn của rất nhiều kẻ tấn công điều khiển học - từ những tên
hacker chuyên nghiệp cho tới những tên tội phạm công nghệ cao được tài trợ bởi
nhiều tổ chức khủng bố. Sau khi xâm nhập được vào hệ thống, chúng có thể dễ dàng
lấy cắp thông tin, làm hư hỏng dữ liệu, thay đổi trình tự các thao tác đã lập trình hay
đơn giản làm cho hệ thống tê liệt không thể hoạt động. Đối với nhiều công ty lớn,
nguy cơ này cũng đồng nghĩa với việc họ sẽ bị thiệt hại hay mất cắp hàng tỷ USD,
uy tín trước khách hàng bị sụt giảm. Với các cơ quan về y tế và quốc phòng thì thiệt
hại còn có thể thảm khốc hơn nhiều.
9
Từ những năm 80 nhiều nước trên thế giới đã nghiên cứu và tiến hành thử nghiệm ở
những mức độ khác nhau về chiến tranh thông tin qua mạng máy tính. Ngoài cuộc
thử nghiệm không có tổ chức còn những cuộc thử nghiệm có tổ chức ở những qui
mô nhỏ và công khai như trong chiến tranh I-Rắc và chiến tranh Nam Tư.
Việt Nam chính thức nối mạng Internet từ năm 1997 và cũng không tránh khỏi
những đe doạ từ Internet. Ngoại trừ việc giá truy cập Internet hiện còn cao so với
mặt bằng trong khu vực và trên thế giới thì nguy cơ bị tấn công hay xâm hại các
quyền riêng tư khi truy cập mạng cũng là một lý do khiến người sử dụng lo ngại,
đặc biệt đối với những tổ chức, cơ quan nhà nước - là nơi tập trung và xử lý nhiều
thông tin quan trọng liên quan đến chính trị, kinh tế và văn hoá của đất nước.
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
-----------------------------ĐINH VIẾT TUẤN
NGHIÊN CỨU CÁC GIẢI PHÁP PHÒNG CHỐNG ĐÁNH TRẢ TRÊN
MẠNG MÁY TÍNH
Chuyên ngành: Công nghệ thông tin
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC:
TS. NGUYỄN LINH GIANG
Hà nội-2004
Cộng hoà xã hội chủ nghĩa việt nam
Độc lập - Tự do - Hạnh phúc
----- o0o -----
LỜI CAM ĐOAN
Tôi tên là : Đinh Viết Tuấn
Ngày sinh : 18/08/1980
Địa chỉ
: Số nhà 98 tổ 4 làng Thành Công – Ba Đình – Hà Nội
Hiện đang học lớp cao học CNTT-2002 tại Trường Đại học Bách khoa
Hà nội.
Tôi đã làm đồ án tốt nghiệp cao học CNTT với tên đề tài: “Nghiên cứu
các giải pháp phòng chống đánh trả trên mạng máy tính”, do thầy giáo TS
Nguyễn Linh Giang hướng dẫn.
Tôi xin cam đoan là đồ án tốt nghiệp là do tôi làm là đúng sự thật, nếu
sai tôi hoàn toàn chịu trách nhiệm trước trường, pháp luât.
Hà Nội, ngày
tháng
năm 2004
Người cam đoan
Đinh Viết Tuấn
LỜI CẢM ƠN
Tác giả luận văn xin chân thành cảm ơn TS. Nguyễn Linh Giang đã tận tình
hướng dẫn, chỉ bảo, giúp đỡ tác giả hoàn thành luận văn này.
Tác giả xin chân thành cảm ơn các bạn đồng nghiệp tại Trung tâm phần mềm
AIC Software đã nhiệt tình giúp đỡ, góp ý, động viên, tạo điều kiện thuận lợi cho
tác giả trong quá trình nghiên cứu và hoàn thiện đề tài.
Tác giả xin chân thành cảm ơn.
1
Mục lục
DANH MỤC CÁC TỪ VIẾT TẮT TRONG ĐỒ ÁN ............................................6
LỜI MỞ ĐẦU ............................................................................................................8
CHƯƠNG I: NGHIÊN CỨU TỔNG HỢP CÁC DẠNG CHIẾN TRANH
THÔNG TIN TRÊN MẠNG ..................................................................................10
I.1. Các điểm yếu của mạng máy tính ...................................................................10
I.2. Hiểm hoạ chiến tranh thông tin trên mạng ....................................................18
I.3. Các dạng chiến tranh thông tin trên mạng máy tính ....................................26
I.3.1. Các đối tượng tấn công mạng máy tính .......................................................26
I.3.1.1 Hacker ....................................................................................................26
I.3.1.2 Các nhân viên không hiểu biết (Unaware Staff)....................................26
I.3.1.3 Snoop .....................................................................................................27
I.3.2. Các dạng hành động tấn công mạng ............................................................28
I.3.2.1 Tấn công trực tiếp ..................................................................................28
I.3.2.2 Nghe trộm ..............................................................................................29
I.3.2.3 Giả mạo địa chỉ ......................................................................................29
I.3.2.4 Tấn công từ chối dịch vụ (denial of service) .........................................30
I.3.2.5 Tấn công vào yếu tố con người (Social Engineering) ...........................31
I.3.3. Một số phương pháp tấn công khác .............................................................31
I.3.3.1 Sử dụng virus máy tính ..........................................................................32
I.3.3.2 Sử dụng chương trình worm ..................................................................32
I.3.3.3 Sử dụng chương trình trojan (Trojan Horse) .........................................33
I.3.3.4 Kẻ phá hoại (Vandal) .............................................................................33
I.3.4. Một vài dạng tấn công thông thường trên Internet ......................................34
2
I.3.4.1 Kiểu tấn công từ chối dịch vụ - Denial of Service ................................34
I.3.4.2 Chặn bắt gói tin (Network Packet Sniffing) ..........................................35
I.3.4.3 Giả mạo địa chỉ IP .................................................................................35
I.3.4.4 Xáo trộn và phát lại thông tin ................................................................36
I.3.4.5 Bom thư .................................................................................................37
CHƯƠNG II: CÁC KỸ THUẬT TẤN CÔNG VÀ PHƯƠNG THỨC PHÒNG
CHỐNG ....................................................................................................................38
II.1. Qui trình tấn công một mạng máy tính ........................................................38
II.2 Kỹ thuật tấn công từ chối dịch vụ DoS (Denial of Service) ..........................42
II.2.1 Tiêu thụ băng thông .....................................................................................43
II.2.2 Tiêu thụ tài nguyên ......................................................................................44
II.2.3 Tấn công vào các khe hở lập trình ...............................................................44
II.2.4 Tấn công DNS và các bộ định tuyến ...........................................................45
II.3. Các cuộc tấn công DoS....................................................................................46
II.3.1 Cuộc tấn công Smurf ...................................................................................47
II.3.2 Tấn công làm ngập SYN .............................................................................50
II.3.3 Cuộc tấn công DNS .....................................................................................52
II.3.4 Tấn công DoS vào hệ thống UNIX và Windows NT ..................................52
II.3.5 Các cuộc tấn công DoS từ xa ......................................................................53
II.3.5.1 Phủ chồng các mảnh IP ........................................................................53
II.3.5.2 Rò rỉ bộ nhớ trong WindowsNT ...........................................................54
II.3.5.3 Tấn công DoS tràn vùng đệm trong US FTP Server ............................54
II.3.6 Các cuộc tấn công DoS cục bộ ....................................................................55
II.3.7 Tấn công bằng tự chối dịch vụ theo dây chuyền: DDOS ............................56
II.4 Kỹ thuật tấn công thiết bị mạng .....................................................................59
II.4.1 Định danh hệ điều hành ...............................................................................64
3
II.4.2 Rò rỉ gói tin Cisco........................................................................................65
II.4.3 Ascend .........................................................................................................68
II.4.4 Bay ...............................................................................................................68
II.4.4 Các bộ chuyển mạch 3Com .........................................................................71
II.4.5 Các bộ định tuyến Bay ................................................................................73
II.4.6 Các mật hiệu bộ định tuyến Cisco ...............................................................73
II.4.7 Webramp .....................................................................................................74
II.4.8 Dùng chung và chuyển mạch ......................................................................81
II.4.9 Chốt giữ thông tin SNMP ............................................................................83
II.4.10 Đánh lừa RIP .............................................................................................85
II.5. Kỹ thuật tân công mạng quay số ...................................................................86
II.5.1 In dấu ấn số điện thoại .................................................................................87
II.5.2 Quay số trực chiến .......................................................................................89
II.5.2.1 Phần cứng .............................................................................................89
II.5.2.2 Phần mềm .............................................................................................90
II.5.2.3 Các kỹ thuật khai thác tín hiệu tải ........................................................90
CHƯƠNG III: NGIÊN CỨU PHÂN TÍCH MỘT SỐ CÔNG CỤ TRINH SÁT
TRÊN MẠNG ..........................................................................................................95
III.1 Các công cụ quét mạng ..................................................................................95
III.1.1 Nguyên tắc quét thông tin cơ bản ..............................................................95
III.1.2 Một số phương pháp quét phổ biến ............................................................95
III.1.2.1 Phương pháp quét TCP connect ..........................................................96
III.1.2.2 Phương pháp quét TCP SYN ..............................................................96
III.1.2.3 Phương pháp quét TCP FIN ................................................................97
III.1.2.4 Phương pháp quét phân đoạn ..............................................................97
III.1.2.5 Quét đảo ngược TCP ...........................................................................98
III.1.2.6 Quét sử dụng những đặc điểm của giao thức FTP ..............................98
4
III.2 Trojan trinh sát...............................................................................................99
III.2.1 Trojan là gì? ...............................................................................................99
III.2.2 Các trojan truy cập từ xa ..........................................................................102
III.2.3 Trojan trộm mật khẩu ...............................................................................102
III.2.3.1 Keyloggers ........................................................................................102
III.2.3.2 Phá hoại .............................................................................................103
III.2.3.3 Trojan tấn công từ chối dịch vụ (DoS). ............................................103
III.2.3.4 Proxy/Wingate Trojans .....................................................................103
III.2.3.5 Trojan FTP ........................................................................................104
III.2.3.6 Tiêu diệt các phần mềm xác định......................................................104
III.2.3.7 Tương lai của Windows Trojans .......................................................104
III.2.3.8 Quá trình lây nhiễm của Trojan ........................................................105
III.2.3.9 Các công cụ và kỹ thuật khai thác Trojan: ........................................108
III.4 Các công cụ chặn bắt gói tin và mật khẩu trên mạng. ..............................110
III.4.1 Chặn gói tin ..............................................................................................110
III.4.2 Trộm mật khẩu .........................................................................................111
CHƯƠNG IV: XÂY DỰNG MỘT SỐ CÔNG CỤ TẤN CÔNG TRÊN MẠNG
.................................................................................................................................112
IV.1. Công cụ tấn công từ chối dịch vụ ...............................................................112
IV.1.1 Gửi các gói tin IP .....................................................................................113
IV.1.2 Gửi các gói tin TCP .................................................................................113
IV.1.3 Gửi các gói tin UDP .................................................................................114
IV.1.4 Nhận xét về chương trình .........................................................................116
IV.1.4.1 Ưu điểm ............................................................................................116
IV.1.4.2 Nhược điểm.......................................................................................117
IV.2 Đề xuất một mô hình trojan tiên tiến ..........................................................117
IV.2.1 Mô hình trojan truyền thống ....................................................................117
5
IV.2.2 Mô hình Trojan tiên tiến ..........................................................................118
IV.2.3 Giải pháp phòng chống ............................................................................119
CHƯƠNG V: KẾT LUẬN ...................................................................................120
TÀI LIỆU THAM KHẢO ....................................................................................121
6
DANH MỤC CÁC TỪ VIẾT TẮT TRONG ĐỒ ÁN
STT Tên viết tắt
Diễn giải
1
CNTT
Công Nghệ Thông Tin
2
CTTT
Chiến Tranh Thông Tin
3
DDOS
Distributed Denial Of Service
4
DOS
Denial Of Service
5
FTP
File Transfer Protocol
6
IDART
Information Design Assurance Red Team
7
IP
Internet Protocol
8
PC
Personal Computer
9
SMTP
Simple Mail Transfer Protocol
10
SNMP
Simple Network Managment Protocol
11
TCP
Transmision Control Protocol
7
DANH MỤC HÌNH TRONG ĐỒ ÁN
Hình I.1: Thiệt hại về tài chính gây ra bởi các kiểu tấn công .............................23
Hình I.2: Thiệt hại về tài chính gây ra bởi các kiểu tấn công .............................24
Hình I.3: Tổng số các trang Web bị tấn công trong năm 1999 và 2000 .............25
Hình I.4: Giả mạo địa chỉ IP ..................................................................................36
Hình II.1: Hậu quả của tấn công DoS vào DNS ...................................................46
Hình II.2: Kết nối TCP ...........................................................................................50
Hình II.3: Sơ đồ tấn công DDoS ............................................................................57
Hình IV.1: Chương trình SmartCraft .................................................................113
Hình IV.2: Mô hình trojan truyền thống ............................................................118
Hình IV.3: Mô hình trojan tiên tiến ....................................................................119
8
LỜI MỞ ĐẦU
Sự phát triển của mạng máy tính đi vào chiều sâu làm cho việc khai thác, sử dụng
tin tức ngày càng được mở rộng và có hiệu quả. Với hơn 2 tỷ trang Web, mạng
Internet là một nguồn thông tin rất lớn và hấp dẫn phục vụ con người nhưng cũng
chính từ nguồn tài nguyên này đã nảy sinh một loại hình chiến tranh mới - chiến
tranh thông tin, mà mục tiêu là đoạt được quyền khống chế thông tin trên mạng.
Cùng với sự phát triển nhanh chóng của công nghệ thông tin và Internet, vấn đề bảo
mật thông tin trong các mạng nội bộ đã trở thành một trong những mối quan tâm
hàng đầu. Thống kê cho thấy, trung bình mỗi năm gần đây, các công ty và cơ quan
nhà nước trên khắp thế giới đã phải chịu tổn thất hàng tỷ USD vì các cuộc đột nhập
phá hoại và lấy cắp thông tin của các tin tặc. Bất chấp việc các công ty đầu tư rất
nhiều tiền bạc cho bảo mật mạng, con số các vụ đột nhập cùng hậu quả do chúng
gây nên ngày càng tăng. Đó cũng là nguyên nhân dẫn đến nhu cầu kiểm tra hiệu quả
của hệ thống bảo mật mạng nội bộ của nhiều công ty hiện nay.
Với xu hướng phát triển nhanh chóng của các hệ thống mạng và Internet, các máy
tính nối mạng thường là nơi chứa đựng và truyền đi rất nhiều dữ liệu nhạy cảm về
thương mại điện tử, tài chính, cá nhân (như số liệu về các thẻ tín dụng, thẻ rút tiền
tự động hay các tài khoản nhà băng). Đó là còn chưa kể đến một số lượng khổng lồ
các tài liệu bảo mật trong hệ thống mạng nội bộ của các cơ quan nhà nước. Đó cũng
chính là cái đích hấp dẫn của rất nhiều kẻ tấn công điều khiển học - từ những tên
hacker chuyên nghiệp cho tới những tên tội phạm công nghệ cao được tài trợ bởi
nhiều tổ chức khủng bố. Sau khi xâm nhập được vào hệ thống, chúng có thể dễ dàng
lấy cắp thông tin, làm hư hỏng dữ liệu, thay đổi trình tự các thao tác đã lập trình hay
đơn giản làm cho hệ thống tê liệt không thể hoạt động. Đối với nhiều công ty lớn,
nguy cơ này cũng đồng nghĩa với việc họ sẽ bị thiệt hại hay mất cắp hàng tỷ USD,
uy tín trước khách hàng bị sụt giảm. Với các cơ quan về y tế và quốc phòng thì thiệt
hại còn có thể thảm khốc hơn nhiều.
9
Từ những năm 80 nhiều nước trên thế giới đã nghiên cứu và tiến hành thử nghiệm ở
những mức độ khác nhau về chiến tranh thông tin qua mạng máy tính. Ngoài cuộc
thử nghiệm không có tổ chức còn những cuộc thử nghiệm có tổ chức ở những qui
mô nhỏ và công khai như trong chiến tranh I-Rắc và chiến tranh Nam Tư.
Việt Nam chính thức nối mạng Internet từ năm 1997 và cũng không tránh khỏi
những đe doạ từ Internet. Ngoại trừ việc giá truy cập Internet hiện còn cao so với
mặt bằng trong khu vực và trên thế giới thì nguy cơ bị tấn công hay xâm hại các
quyền riêng tư khi truy cập mạng cũng là một lý do khiến người sử dụng lo ngại,
đặc biệt đối với những tổ chức, cơ quan nhà nước - là nơi tập trung và xử lý nhiều
thông tin quan trọng liên quan đến chính trị, kinh tế và văn hoá của đất nước.
Các nội dung nghiên cứu của luận văn bao gồm:
-
Nghiên cứu, tổng hợp, phân tích và dự báo một số dạng phá hoại mới
trong chiến tranh thông tin.
-
Nghiên cứu và đề xuất một số giải pháp phòng tránh, đánh trả trên
mạng máy tính.
-
Đưa ra một số mô hình và giải pháp cụ thể.
Chiến tranh thông tin có quy mô rất lớn, nhằm vào nhiều lĩnh vực, khía cạnh, có
phạm vi ảnh hưởng sâu rộng, đặc biệt trong điều kiện ứng dụng thông tin ngày càng
nhiều trên thế giới như hiện nay. Trong luận văn này tôi tập trung về các cách thức
và cách phòng chống các hoạt động ác ý làm ảnh hưởng đến thông tin, các hệ thống
thông tin, các quá trình làm việc bình thường thông qua mạng LAN và Internet dựa
trên nền tảng các kỹ thuật phần mềm, các dịch vụ, các thuận lợi tiện ích do mạng
máy tính đem lại và các kỹ thuật khác ít đòi hỏi sự đầu tư lớn về thiết bị, công nghệ.
10
CHƯƠNG I: NGHIÊN CỨU TỔNG HỢP CÁC DẠNG CHIẾN TRANH
THÔNG TIN TRÊN MẠNG
I.1. Các điểm yếu của mạng máy tính
Trên thực tế, người ta đã thống kê được 14 điểm yếu dễ bị xâm nhập thông qua mạng
máy tính. Hình 2-1 minh họa một mô hình mạng tổng quát với các điểm yếu dễ bị xâm
nhập, cụ thể:
1. Thiếu điều khiển truy cập bộ định tuyến và lập cấu hình sai ACL sẽ cho
phép rò rỉ thông tin thông qua các giao thức ICMP, IP, NetBIOS, dẫn đến
truy cập bất hợp pháp các dịch vụ trên máy phục vụ.
2. Điểm truy cập từ xa không được theo dõi và bảo vệ sẽ là phương tiện truy
cập dễ dàng nhất đối với mạng công ty.
3. Rò rỉ thông tin có thể cung cấp thông tin phiên bản hệ điều hành và chương
trình ứng dụng, người dùng, nhóm, địa chỉ tên miền cho kẻ tấn công thông
qua chuyển vùng và các dịch vụ đang chạy như SNMP, finger, SMTP,
telnet, rusers, sunrpc, NetBIOS.
4. Máy chủ chạy các dịch vụ không cần thiết (như sunrpc, FTP, DNS, SMTP)
sẽ tạo ra lối vào thâm nhập mạng trái phép.
5. Mật mã yếu, dễ đoán, dùng lại ở cấp trạm làm việc có thể dồn máy phục vụ
vào chỗ thoả hiệp.
6. Tài khoản người dùng hoặc tài khoản thử nghiệm có đặc quyền quá mức.
11
7. Máy phục vụ Internet bị lập cấu hình sai, đặc biệt là kịch bản CGI trên máy
phục vụ web và FTP nặc danh.
8. Bức tường lửa hoặc ACL bị lập cấu hình sai có thể cho phép truy cập trực
tiếp hệ thống trong hoặc một khi đã thoả hiệp xong máy phục vụ.
9. Phần mềm chưa được sửa chữa, lỗi thời, dễ bị tấn công, hoặc để ở cấu hình
mặc định.
10. Quá nhiều điều khiển truy cập thư mục và tập tin.
12
4
3
5
12
Internet/DMZ Serverrs
Workstation
7
8
Interna
13
10
Firewall
Internal router
Border router
14
Interne
Remote Access
Dial-up
Interna
9
Branch office
2
Mobile/home
Dedicated circuits
1
11
Hình 2-1: Mạng máy tính tổng quát và các điểm yếu dễ bị thâm nhập
6
13
11. Quá nhiều mối quan hệ uỷ quyền như NT domain Trusts, các tập tin .rhosts
và hosts.equiv trong UNIX sẽ cho kẻ tấn công truy cập hệ thống bất hợp
pháp.
12. Các dịch vụ không chứng thực.
13. Thiếu tính năng ghi nhật ký, theo dõi và dò tại mạng và cấp độ máy chủ.
14. Thiếu chính sách bảo mật, thủ tục và các tiêu chuẩn tối thiểu.
Về phương diện phần mềm:
Các hệ điều hành mạng nổi tiếng mới nhất như Windows 2000, Novel, Linux, Mac OS,
Unix và các chương trình ứng dụng cũng không tránh khỏi còn tồn tại hàng loạt các lỗ
hổng bảo mật giúp cho bọn tin tặc xâm nhập trái phép vào hệ thống mạng và cơ sở dữ
liệu của mạng, hiện nay hầu như hàng ngày đều có các thông báo về việc phát hiện ra
các lỗ hổng bảo mật trên các hệ điều hành và chương trình ứng dụng ví dụ ngày
6/12/2002 Microsoft đã phát hành một miếng vá mới cho trình duyệt web Internet
Explorer. Theo Microsoft, đây là một lỗ hổng có mức độ nguy hiểm ''trung bình''. Tuy
nhiên, các chuyên gia bảo mật máy tính lại coi đây là một lỗ hổng cực kỳ trầm trọng,
có thể bị hacker khai thác để nắm quyền điều khiển máy tính. Lỗ hổng ảnh hưởng đến
các phiên bản IE 5.5 và IE 6.0. Lỗ hổng này nằm trong cơ chế thiết lập vành đai an
ninh giữa cửa sổ trình duyệt web và hệ thống máy tính nội bộ. Việc khai thác lỗ hổng
này sẽ cho phép hacker đọc thông tin và chạy các chương trình trong máy tính của
người sử dụng. Thậm chí, anh ta còn có thể sửa đổi nội dung một file, format toàn bộ ổ
cứng. Nhưng để khai thác được lỗ hổng này, anh ta phải đánh lừa người sử dụng truy
cập vào một trang Web đặc biệt do anh ta tạo ra, hoặc mở một e-mail có nhúng mã
HTML nguy hại. Ngày 6/10/2002 một công ty chuyên phát triển các chương trình ứng
dựng Web của Israel có tên là GreyMagic Software đã phát hiện ra 9 lỗ hổng trong
14
trình duyệt Internet Explorer. Hacker có thể lợi dụng những lỗ hổng này để truy cập
vào các file trong máy tính của người sử dụng Internet. GreyMagic Software đánh giá
8 trong số 9 lỗ hổng nói trên có mức độ nguy hiểm cao. Những lỗ hổng này có thể bị
lợi dụng bằng cách như sau: hacker sẽ tạo ra một trang Web chứa các đoạn mã nguy
hại, sau đó đánh lừa người sử dụng Internet truy cập vào trang Web này. Khi người sử
dụng viếng thăm trang Web, đoạn mã nguy hại sẽ phát huy tác dụng, giúp cho hacker
thâm nhập vào máy tính người sử dụng và đánh cắp thông tin. Lee Dagon, Giám đốc
nghiên cứu và phát triển của Grey Magic, nói: ''Sử dụng những lỗ hổng này kết hợp với
một vài lỗ hổng đã biết, hacker có thể dễ dàng xâm nhập vào một máy tính của người
sử dụng''. Bên cạnh việc cho phép hacker đánh cắp các văn bản trong máy tính, các lỗ
hổng còn tạo điều kiện cho hacker sao chép các thông tin, thực thi các chương trình
phá hoại và đánh lừa người sử dụng truy cập vào Website nguy hại. GreyMagic cho
biết các phiên bản Internet Explorer 5.5 và 6.0 đều tồn tại lỗ hổng, tuy nhiên nếu người
sử dụng đã cài bản Internet Explorer 6.0 Service Pack 1 và Internet Explorer 5.5
Service Pack 2 thì sẽ không bị ảnh hưởng...
Theo thống kê các lỗ hổng của hệ điều hành và các chương trình ứng dụng hiện đang
sử dụng trên mạng hiện nay là hơn hàng nghìn lỗ hổng, các hãng sản xuất phần mềm
liên tục đưa ra các phiên bản để sửa chữa các lỗ hổng đó tuy nhiên hiện nay không ai
có thể nói trước được là còn bao nhiêu các lỗ hổng nữa chưa được phát hiện và còn bao
nhiêu lỗ hổng đang được sử dụng bí mật bởi các tin tặc và chưa được công bố công
khai.
Do cơ chế trao đổi thông tin trên mạng các dich vụ mạng và các lỗ hổng bảo mật hệ
thống còn tạo môi trường tốt cho các Virus máy tính phát triển (Virus là một đoạn mã
chương trình được gắn kèm với các chương trình ứng dụng hoặc hệ thống có tính năng
lây lan rất nhanh và gây nhiều tác hại cho máy tính và dữ liệu).
15
Theo Chuyên gia Eugene Kaspersky, người đứng đầu nhóm nghiên cứu virus của
Kaspersky Labs thì bất cứ hệ thống nào cũng đều phải tuân theo 3 quy luật một khi
muốn nhiễm virus. Trước hết, nó phải có khả năng chạy những ứng dụng khác, có
nghĩa là bắt buộc phải là một hệ điều hành. Microsoft Office là một hệ điều hành như
thế bởi vì nó có thể chạy các macro. Vì thế, khi chúng ta nói về hệ điều hành cho virus,
chúng ta không chỉ đề cập đến Windows hay Linux, mà đôi khi cả về những ứng dụng
như Microsoft Office... Hơn nữa, hệ điều hành này phải có độ phổ biến cao bởi vì một
loại virus muốn phát triển được thì cần phải có người viết ra nó, và nếu như không có
tác giả nào sử dụng hệ điều hành, khi đó sẽ không có virus nữa. Thứ hai, hệ điều hành
cần phải có đầy đủ tư liệu, nếu không sẽ không thể viết ra một loại virus nào cả. Hãy so
sánh máy chủ Linux và Novell: Linux cung cấp đầy đủ tư liệu còn Novell thì không.
Kết quả là trong khi có khoảng 100 loại virus trong Linux, chỉ có duy nhất một virus
Trojan chuyên gài bẫy mật khẩu trong Novell mà thôi. Cuối cùng, hệ điều hành này
phải không được bảo vệ, hoặc là có những lỗ hổng bảo mật. Trong trường hợp của
Java, hệ điều hành này có khoảng 3 loại virus, nhưng chúng cũng không thể nhân bản
nếu không có sự cho phép của người sử dụng, do đó, Java tương đối miễn nhiễm với
virus.
Nói tóm lại, để bị nhiễm virus, một hệ thống cần phải thoả mãn ba điều kiện: phổ biến,
đầy đủ tài liệu và sơ hở trong bảo vệ.
Bảng dưới đây minh hoạ các khả năng tin tặc tấn công vào hệ thống mạng máy tính
qua các điểm yếu của mạng, các lỗ hổng mạng và yếu tố của con người:
Dựa vào yếu tố con người - các điểm yếu của người sử dụng
- Thông tin có sẵn tự do
- Lựa chọn mật khẩu quá đơn giản
16
- Cấu hình hệ thống đơn giản
- Tính mỏng manh đối với "nền kỹ nghệ đã mang tính xã hội" .
Dựa vào khe hở xác thực
- Trộm mật khẩu
- Nền kỹ nghệ đã mang tính xã hội
- Qua hệ thống mật nhưng bị sụp đổ.
Dựa vào dữ liệu
- Gắn E-mail vào một chương trình
- Các ngôn ngữ lập trình nhúng
• Các lệnh macro của Microsoft word
• Máy in Postscript
- Phần mềm xâm nhập từ xa
• JAVA, Active-X
Dựa trên phần mềm điều khiển và ứng dụng
- Viruses
- Lỗ thủng an ninh
- Các đặc quyền
- Các đặc tính an ninh không sử dụng
17
- Cửa sau
- Cấu hình hệ thống nghèo nàn.
Dựa trên giao thức trao đổi thông tin
- Xác thực yếu
- Dẫy số dễ đoán
- Nguồn định tuyến cho các gói dữ liệu
- Các trường header không sử dụng .
Từ chối dịch vụ
- Làm tràn ngập mạng
- "Băm nát"
- Sâu Morris.
Yếu kém của hệ thống mật mã
- Các đặc tính/kích cỡ khoá không phù hợp
- Các lỗ thủng thuật toán.
Quản lý khoá
- Suy đoán khoá
- Thay khoá
- Chặn khoá
- Xem thêm -