Luận Văn Tìm hiểu các kỹ thuật tấn công và xây dựng một chương trình quét cổng

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    Đồ án tốt nghiệp
    Đề tài: Tìm hiểu các kỹ thuật tấn công và xây dựng một chương trình quét cổng


    MỤC LỤC
    Trang
    LỜI NHẬN XÉT
    LỜI CẢM ƠN
    MỤC LỤC .1
    MỞDẦU . 3
    TÓM TẮT .4
    Phần 1: CÁC KỸTHUẬT TẤN CÔNG .5
    1. Mạng và các điểm yếu .5
    2. Các bước chính thực hiện một cuộc tấn công .6
    2.1. Thu thập thông tin đích .6
    2.1.1. In dấu chân 7
    2.1.2. Quét .7
    2.1.3. Điểm danh .7
    2.2. Truy cập lần đầu 8
    2.3. Leo thang đặc quyền .8
    2.4. Che đậy dấu vết .9
    2.5. Đặt cửa sau 9
    3. Một sốkỹthuật tấn công cơbản .9
    3.1. Kỹthuật Sniffer .9
    3.1.1. Passive attack 9
    3.1.2. Active attack .10
    3.2. Tấn công từchối dịch vụ(Denial of Service attack – DoS) .11
    3.2.1. E-mail bombing 11
    3.2.2. Smurf . 12
    3.2.3. Brute-force 12
    3.2.4. Ping of Death 12
    3.2.5. Teardrop 12
    2
    3.2.6. SYN flood .13
    4. Một sốgiải pháp 13
    Phần 2: CHƯƠNG TRÌNH MINH HỌA 15
    1. Cấu trúc mạng .15
    1.1. IP .15
    1.2. TCP 17
    1.3. UDP .18
    1.4. ICMP .19
    2. Chương trình quét cổng .20
    2.1. Tạo Socket .20
    2.2. Phát hiện các cổng đang mởsửdụng giao thức TCP/IP .21
    2.3. Phát hiện các cổng đang mởsửdụng giao thức TCP/IP bằng cách gửi
    gói tin SYN 21
    2.4. Phát hiện các cổng đang mởsửdụng giao thức TCP/IP bằng cách gửi
    gói tin ACK . 24
    2.5. Phát hiện các cổng đang mởsửdụng giao thức TCP/IP bằng cách gửi
    gói tin FIN .26
    2.6. Phát hiện các cổng đang mởsửdụng giao thức UDP/IP 28
    2.7. Kiểm tra bằng gói tin ICMP 29
    2.8. Kiểm tra Hệ điều hành đang được sửdụng .30
    KẾT LUẬN .34
    1. Những vấn đề đạt được .34
    2. Hướng phát triển của đềtài .34
    TÀI LIỆU THAM KHẢO
    3
    MỞ ĐẦU
    Ngày nay cùng với sựphát triển của kinh tế, mạng Internet ngày càng phát triển.
    Nó mởrộng phạm vi liên lạc của con người, các công ty tổchức ởrất xa nhau vẫn
    có thểsửdụng Internet đểgiao dịch với nhau, thông qua Internet họcó thểquản lý
    khách hàng của mình.
    Tuy nhiên cùng với sựphát triển của nó, việc tấn công vào các tổchức, lấy cắp
    dữliệu trên Internet ngày càng phổbiến. Các cuộc tấn công này lợi dụng những
    điểm yếu trên mạng đểnhằm thực hiện những mục đích của kẻtấn công.
    Đểthực hiện một cuộc tấn công, kẻtấn công phải tìm hiểu những thông tin cụthể
    vềmạng của tổchức đó. Tuy nhiên, việc tìm hiểu những thông tin đó cũng giúp ích
    cho những người quản trịmạng trong việc khắc phục những điểm yếu trên mạng
    của họ.
    Một chương trình quét cổng thường được sửdụng trong trường hợp này nhằm
    tìm ra những kẽhởcủa mạng. Việc quét cổng sẽtìm ra các cổng đang mở, hệ điều
    hành trên một hệthống mạng cụthểnếu nhưhệthống đó không được bảo vệcẩn
    thận.
    Trên cơsởnhững giao thức mạng đã biết, trong Đềtài “Tìm hiểu các kỹthuật tấn
    công và xây dựng một chương trình quét cổng” này, em có xây dựng một chương
    trình quét cổng nhằm củng cốnhững kiến thức mà mình đã tìm hiểu được. Tuy
    nhiên chương trình không tránh khỏi những hạn chếdo kiến thức của bản thân. Em
    sẽcốgắng khắc phục những hạn chếnày trong thời gian tới.
    4
    TÓM TẮT
    Báo cáo gồm 2 phần:
    Phần thức nhất: Tìm hiểu các kỹthuật tấn công
    1. Mạng và các điểm yếu: Phần này giới thiệu chung vềhiện trạng và các điểm
    yếu của mạng hiện nay.
    2. Các bước chính thực hiện một cuộc tấn công: giới thiệu chung vềcác bước cơ
    bản của một cuộc tấn công trên mạng.
    3. Một sốkỹthuật tấn công trên mạng: Đưa ra các kết quảtìm hiểu vềcác kỹ
    thuật tấn công như: E-mail bombing, IP spoofing, SYN flood,
    4. Một sốgiải pháp: Từviệc hiểu các kỹthuật tấn công mà đưa ra một sốbiện
    pháp nhằm ngăn chặn và hạn chếcác cuộc tấn công.
    Phần thứhai: Xây dựng một chương trình quét cổng
    Những lý thuyết cơbản vềmạng: Cấu trúc gói tin IP, TCP, UDP, ICMP.
    Dựa trên những kiến thức đã tìm hiểu đểxây dựng một chương trình nhằm góp
    phần tìm ra những lỗi bảo mật, góp phần quan trọng vào việc bảo vệcũng nhưtấn
    công.
    Kết thúc báo cáo là phần kết luận, tóm lược những nội dung đã trình bày và đưa
    ra hướng nghiên cứu tiếp theo và danh mục các tài liệu tham khảo.
    5
    Phần 1: CÁC KỸTHUẬT TẤN CÔNG
    1. Mạng và các điểm yếu
    Khi Internet ra đời thì nhu cầu trao đổi thông tin trởnên cần thiết. Mục tiêu của
    việc nối mạng là đểcho mọi người dùng chung tài nguyên từnhững vịtrí địa lý
    khác nhau. Do đó, các tài nguyên rất dễbịphân tán, dẫn đến việc chúng sẽbịxâm
    phạm gây mất mát dữliệu cũng nhưcác thông tin có giá trị. Càng giao thiệp rộng
    càng dễbịtấn công, đó là quy luật.
    Do đó, mỗi nguy cơtrên mạng là mối nguy hiểm tiềm tàng. Một lỗhổng bảo mật
    nhỏcủa các hệthống nhưng nếu được lợi dụng với tần suất cao và kỹthuật hack
    điêu luyện thì cũng sẽtrởthành tai họa. Trong khi đó Internet là một mô hình vô
    cùng rộng lớn.
    Theo thống kê của tổchức bảo mật nổi tiếng CERT (Computer Emegency
    Response Team), các vụtấn công ngày càng tăng, cụthể:
    - Năm 1989 có 200 vụtấn công và truy cập trái phép trên mạng Internet.
    - Năm 1991 có 400 vụ.
    - Năm 1993 có 1400 vụ.
    - Năm 1994 là 1300 vụ.
    - Những năm 200x có hàng chục ngàn vụtrên mỗi năm.
    Internet là nơi cực kỳhỗn loạn, mọi thông tin truyền trên Internet đều có thểbị
    xâm hại và nghe lén được. Thậm chí là công khai. Vì vậy, đểbảo vệ được, chúng ta
    phải hiểu rõ các điểm yếu của mạng đểcó thểtựbảo vệ.
    Sau đây là 14 chỗyếu dễbịxâm nhập:
    ã Thiếu điều khiển truy cập bộ định tuyến và lập cấu hình sai ACL sẽcho phép
    rò rỉthông tin qua ICMP, IP, NetBIOS, dẫn đến truy cập bất hợp pháp các
    dịch vụtrên máy phục vụDMZ.
    ã Điểm truy cập từxa không được theo dõi và bảo vệsẽlà phương tiện truy
    cập dễdàng nhất đối với mạng công ty.
    6
    ã Rò rỉthông tin có thểcung cấp thông tin phiên bản hệ điều hành và chương
    trình ứng dụng, người dùng, nhóm, DNS cho kẻtấn công thông qua chuyển
    vùng và các dịch vụ đang chạy nhưSNMP, SMTP, telnet,
    ã Máy chủchạy các dịch vụkhông cần thiết (nhưFTP, DNS, SMTP) sẽtạo ra
    lối vào.
    ã Mật mã yếu, dễ đoán, dùng lại ởcấp trạm làm việc có thểdồn máy phục vụ
    vào chỗthỏa hiệp.
    ã Tài khoản người dùng hoặc tài khoản thửnghiệm có đặc quyền quá mức.
    ã Máy phục vụinternet có cấu hình sai, đặc biệt là kịch bản CGI trên máy phục
    vụweb và FTP vô danh.
    ã Bức tường lửa hoặc ACL bịlập cấu hình sai có thểcho phép truy cập trực
    tiếp hệtống trong hoặc một khi đã thỏa hiệp xong máy phục vụDMZ.
    ã Phần mềm chưa được sửa chữa, lỗi thời, dễbịtấn công, hoặc để ởcấu hình
    mặc định.
    ã Quá nhiều điều khiển truy cập thưmục và tập tin.
    ã Quá nhiều mối quan hệ ủy quyền nhưNT Domain Trusts, các tập tin .rhosts
    và hosts.equiv trong UNIX sẽcho kẻtấn công truy cập hệthống bất hợp pháp.
    ã Các dịch vụkhông được chứng thực nhưX Windows.
    ã Thiếu tính năng ghi nhật ký, theo dõi, và dò tại mạng và cấp độmáy chủ.
    ã Thiếu chính sách bảo mật, thủtục, và tiêu chuẩn tối thiểu.
    2. Các bước chính thực hiện một cuộc tấn công.
    Có nhiều cách đểthực hiện một cuộc tấn công và tùy thuộc vào từng mục đích cụ
    thểmà phương pháp tấn công có thểkhác nhau. Nhưng điểm chung giống nhau là
    nó đều được thực hiện qua 5 bước sau:
    2.1. Thu thập thông tin đích
    Đểtiến hành một cuộc tấn công thì người tấn công phải nghiên cứu rất nhiều về
    hệthống trước khi tìm cách truy cập đặc quyền hệthống đó. Việc thu thập thông tin
    đích bao gồm các bước là in dấu chân, quétvà điểm danh.
    7
    2.1.1 In dấu chân
    In dấu ấn là việc dùng các công cụvà kỹthuật đểlấy thông tin cơbản đầu tiên về
    một tổchức hoặc trang web muốn tấn công. Việc in dấu ấn có hệthống một tổchức
    sẽcho phép thấy rõ tình hình an ninh (độbảo mật) của tổchức đó. In dấu có thể
    giúp định danh tất cảcác mẩu tin và nắm những thông tin cơbản.
    Có rất nhiều kỹthuật in dấu ấn khác nhau nhưng chủyếu nhằm vào khám phá
    thông tin liên quan đến những công nghệ: Internet, intranet, truy cập từxa, extranet.
    2.1.2 Quét
    Nếu in dấu chân là thu thập tất cảthông tin có liên quan đến tổchức đích thì
    quét là một bước xác định xem trong đó thì cái nào là dùng được bằng các đợt quét
    ping, quét cổng và các công cụphát hiện tự động. Bước này cho phép xác định một
    cách chính xác các hệthống còn sống hay không thông qua ICMP hoặc thông qua
    cổng quét chọn lọc.
    ã Truy vấn ICMP: Có thểthu thập tất cảcác kiểu thông tin vềmột hệthống
    bằng cách đơn giản gửi một gói tin ICMP cho nó.
    ã Quét cổng (port scan): Quét cổng là tiến trình nối với các cổng TCP và UDP
    trên hệ đích đểxác định các dịch vụ đang chạy hoặc đang ởtrạng thái
    LISTENNING. Các dịch vụhoạt động đang lắng chờ(listenning) có thểcho
    phép một người dùng trái phép giành được quyền truy cập các hệthống bịcấu
    hình sai. Mục tiêu của việc quét cổng là: Định danh các dịch vụTCP và UDP
    đang chạy trên hệ đích, định danh kiểu hệ điều hành của hệ đích, định danh
    các ứng dụng cụthểhoặc các phiên bản của một dịch vụcụthể.
    2.1.3 Điểm danh mạng
    Giảsửviệc thực hiện in dấu chân và quét đều không thành công hoặc những
    thông tin thu được không thể đủ đểphát động một cuộc tấn công, người tấn công sẽ
    chuyển sang phương pháp định danh các tài khoản người dùng hợp lệhoặc các tài
    nguyên dùng chung không được bảo vệkỹ. Điểm danh là một cách đểtrích các tài
    khoản hợp lệhoặc các tài nguyên từhệthống.
     

    Các file đính kèm:

Đang tải...