Download as pdf or txt
Download as pdf or txt
You are on page 1of 20

Người soạn: ThS Nguyễn Công Nhật

i
MỤC LỤC
DANH MỤC CÁC HÌNH VẼ.......................................................................................v
DANH MỤC CÁC BẢNG............................................................................................v
MỞ ĐẦU..................................................................................................................... vi
CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN.........................................1
1.1. Mở đầu về an toàn thông tin ............................................................................ 1
1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin............................................3
1.3. Phân loại tấn công phá hoại an toàn thông tin..................................................5
1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập ....................................6
1.3.2. Tấn công bằng cách phá mật khẩu............................................................6
1.3.3. Virus, sâu mạng và trojan horse..................................................................7
1.3.4. Tấn công bộ đệm (buffer attack)............................................................... 8
1.3.5. Tấn công từ chối dịch vụ........................................................................... 9
1.3.6. Tấn công định tuyến nguồn (source routing attack)................................11
1.3.7. Tấn công giả mạo.................................................................................... 12
1.3.8. Tấn công sử dụng e-mail..........................................................................12
1.3.9. Tấn công quét cổng.................................................................................. 13
1.3.10. Tấn công không dây................................................................................15
1.4. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin...................16
1.4. Tính cần thiết của an toàn thông tin................................................................19
1.4.1. Bảo vệ thông tin và tài nguyên.................................................................20
1.4.2. Bảo đảm tính riêng tư.............................................................................. 21
1.4.3. Kích thích luồng công việc.......................................................................22
1.4.4. Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm............................... 23
1.4.5. Tổn thất vì lỗi hay sự bất cẩn của con người........................................24
1.5. Chi phí để đảm bảo an toàn............................................................................ 26
CHƯƠNG II: CÁC PHẦN MỀM PHÁ HOẠI...........................................................28
2.1. Phân loại các phần mềm phá hoại..................................................................28
2.1.1. Virus.......................................................................................................... 28
2.1.2. Sâu mạng...................................................................................................32
2.1.3. Con ngựa tơ roa (Trojan horse).................................................................33
2.1.4. Phần mềm gián điệp (Spyware)...............................................................36
2.2. Các phương pháp tấn công thường được sử dụng bởi phần mềm phá hoại
................................................................................................................................. 37
2.2.1. Các phương pháp thực hiện (Excutable methods)...................................37
2.2.2. Các phương pháp tấn công Boot và Partition sector................................39
2.2.3. Các phương pháp tấn công dùng Macro.................................................. 40
2.2.4. Các phương pháp tấn công dùng E-mail..................................................41
2.2.5. Khai thác lỗi phần mềm (Software exploitation).....................................42
2.2.6. Các phương pháp tấn công giữa vào hạ tầng mạng...............................43
2.3. Bảo vệ thông tin khỏi các phần mềm phá hoại.............................................46
2.3.1. Cài đặt các bản cập nhật......................................................................... 47
2.3.2. Giám sát qúa trình khởi động hệ thống................................................... 51
2.3.3. Sử dụng các bộ quét phần mềm độc hại............................................... 52
2.3.4. Sử dụng chữ ký số cho các tệp điều khiển và tệp hệ thống.................54
ii
2.3.5. Sao lưu hệ thống và tạo các đĩa sửa chữa...............................................55
2.3.6. Tạo và cài đặt các chính sách của tổ chức.............................................. 59
2.3.7. Thiết lập tường lửa..................................................................................60
CÂU HỎI VÀ BÀI TẬP THỰC HÀNH ............................................................... 80
CHƯƠNG III: AN TOÀN BẰNG CÁCH DÙNG MẬT MÃ....................................81
3.1. Mã cổ điển.......................................................................................................81
3.1.1. Mã đối xứng..............................................................................................81
3.1.1.1. Các khái niệm cơ bản........................................................................81
3.1.1.2. Các yêu cầu. .....................................................................................84
3.1.1.3. Mật mã .............................................................................................84
3.3.1.4. Thám mã.............................................................................................85
3.1.1.5. Tìm duyệt tổng thể (Brute-Force).....................................................86
3.1.1.6. Độ an toàn..........................................................................................86
3.2. Các mã thế cổ điển thay thế........................................................................... 87
3.2.1. Mã Ceasar..................................................................................................87
3.2.2. Các mã bảng chữ đơn...............................................................................89
3.2.3. Mã Playfair................................................................................................ 92
3.2.4. Mã Vigenere.............................................................................................. 94
3.2.5. Mã Rail Fence............................................................................................96
3.2.6. Mã dịch chuyển dòng...............................................................................96
3.3. Mã khối hiện đại............................................................................................. 97
3.3.1. Phân biệt mã khối với mã dòng................................................................97
3.3.2. Claude Shannon và mã phép thế hoán vị..................................................98
3.3.3. Cấu trúc mã Fiestel................................................................................... 99
3.4. Chuẩn mã dữ liệu (DES)...............................................................................101
3.4.1. Lịch sử DES:........................................................................................... 101
3.4.2. Sơ đồ mã DES.........................................................................................102
3.4.3. Tính chất của DES .................................................................................105
3.4.4. Các kiểu thao tác của DES.....................................................................109
3.5. Chuẩn mã nâng cao (AES).............................................................................115
3.5.1. Nguồn gốc...............................................................................................115
3.5.2. Tiêu chuẩn triển khai của AES..............................................................116
3.5.3. Chuẩn mã nâng cao AES – Rijndael.......................................................117
3.6. Các mã đối xứng đương thời ....................................................................... 126
3.6.1. Triple DES ..............................................................................................126
3.6.2. Blowfish...................................................................................................128
3.6.3. RC4..........................................................................................................129
3.6.5. RC5.........................................................................................................131
3.6.6 Các đặc trưng của mã khối và mã dòng.................................................132
CHƯƠNG V: AN TOÀN MẠNG KHÔNG DÂY...................................................180
5.1. Giới thiệu về an toàn mạng không dây........................................................ 180
5.1.1. Các tấn công đối với mạng không dây.................................................. 180
5.1.2. Các công nghệ sóng vô tuyến................................................................186
5.2. Giới thiệu về IEEE 802.11............................................................................187
5.2.1. Các thành phần của mạng không dây ................................................... 187
iii
5.2.2. Các phương pháp truy nhập mạng không dây.......................................190
5.2.3. Kiểm soát lỗi dữ liệu............................................................................ 191
5.2.3. Tốc độ truyền.........................................................................................192
5.2.4. Sử dụng xác thực để huỷ bỏ kết nối.................................................... 194
5.3. Mạng Boluetooth........................................................................................... 195
5.4. Phân tích các tấn công mạng không dây.......................................................196
5.4.1. Các tấn công thăm dò..............................................................................196
5.4.2. Các tấn công DoS....................................................................................196
5.4.3 Các tấn công xác thực..............................................................................197
5.4.4. Các tấn công trên giao thức EAP............................................................200
5.4.5. Các điểm truy nhập giả mạo................................................................. 200
5.5. Các biện pháp an toàn mạng không dây........................................................201
5.5.1. Xác thực hệ thống mở............................................................................201
5.5.2. Xác thực khoá chung...............................................................................201
5.5.3. An toàn tương đương mạng có dây (WEP).......................................... 202
5.5.4. Dịch vụ thiết lập định danh....................................................................205
5.5.5. An toàn 802.1x, 802.1i............................................................................ 205
5.6. Cấu hình an toàn kết nối không dây trong các mạng WINDOWS, LINUX 207
5.6.1. Cấu hình an toàn kết nối không dây trong hệ điều hành Windows......207
5.6.2. Cấu hình an toàn kết nối không dây trong hệ điều hành Linux...........209
CÂU HỎI VÀ BÀI TẬP THỰC HÀNH ............................................................. 210
TÀI LIỆU THAM KHẢO......................................................................................... 211

iv
DANH MỤC CÁC HÌNH VẼ
Hình 2-1:Nội dung của tệp win.ini trong hệ điều hành WinXP............................... 36
Hình 2-2: Đặt tính năng an toàn macro trong Microsoft Office 2003........................42
Hình 5-1: Các loại Antena trong WLAN..................................................................188
Hình 5-2: Antena hướng trong mạng WLAN.......................................................... 189
Hình 5.3: Khuôn dạng gói dữ liệu WEP..................................................................204
Hình 5.4: Quá trình đóng gói dữ liệu WEP..............................................................204
Hình 5-5: Cởi gói dữ liệu WEP................................................................................205

DANH MỤC CÁC BẢNG


Bảng 2-1: Những xuất phát điểm của các phần mềm phá hoại..............................35
Bảng 2-2: Một số phần mềm quét virus................................................................... 54

v
M Ở ĐẦ U
Giáo trình an toàn thông tin được xây dựng nhằm cung cấp cho
người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử
dụng các dịch vụ an toàn trong hệ thống thông tin, sử dụng các ứng
dụng cài đặt trên các hệ điều hành nhằm đảm bảo tính an toàn của hệ
thống.
Nội dung của giáo trình bao gồm:
Chương 1: Khái niệm về an toàn hệ điều hành
Chương này sẽ trình bày các vấn đề: Hệ điều hành và an toàn hệ điều
hành, tính cần thiết của an toàn hệ điều hành, các tấn công đối với hệ
điều hành, chi phí để thiết lập an toàn cho các hệ điều hành và các mức
của an toàn hệ điều hành.
Chương 2: Các phần mềm phá hoại
Nội dung của chương này bao gồm: Phân loại các phần mềm phá hoại,
các kiểu tấn công của các phần mềm phá hoại và phương pháp bảo vệ
hệ điều hành khỏi các tấn công của các phần mềm phá hoại.
Chương 3: An toàn bằng cách dùng mật mã
Chương này trình bày các vấn đề: các phương pháp mã hoá, các phương
pháp xác thực.
Chương 4: An toàn IP và web
Chương này chúng ta sẽ xét đến cơ chế an toàn IPSec và một số giao
thức bảo mật lớp vận chuyển ứng dụng trên Web.
Chương 5: An toàn mạng không dây
Chương này trình bày các vấn đề tổng quan về an toàn mạng không dây,
các công nghệ sóng radio, mạng sóng bluetooth, chuẩn IEEE 802.11 cũng
như việc phân tích các tấn công đối với mạng không dây. Một số biện

vi
pháp an toàn mạng không dây và cách thức cấu hình an toàn kết n ối
không dây trên các hệ điều hành .
Giáo trình được biên tập lần đầu và dựa trên các tài liệu tham khảo đã
chỉ ra cũng như một số nguồn tài liệu khác, chắc chắn còn rất nhiều
khiếm khuyết về nội dung cũng như phương pháp thể hiện, tôi rất
mong nhận được những ý kiến đóng góp của các đồng nghiệp và các
bạn đọc để có thể hoàn chỉnh tiếp trong quá trình thực hiện.
Vinh, 09/2008
Tác giả.

vii
CHƯƠNG I. TỔNG QUAN VỀ AN TOÀN
THÔNG TIN
1.1. Mở đầu về an toàn thông tin
Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu
hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các
thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,
…đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của
doanh nghiệp là những đòi hỏi ngày càng cao của môi trường kinh doanh
yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối
tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin
có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và
quan hệ với khách hàng.
Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức
tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn
toàn hệ thống thông tin của doanh nghiệp. Vì vậy an toàn thông tin là
nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm
ba hướng chính sau:
- Bảo đảm an toàn thông tin tại máy chủ
- Bảo đảm an toàn cho phía máy trạm
- An toàn thông tin trên đường truyền
Đứng trước yêu cầu an toàn thông tin, ngoài việc xây dựng các
phương thức an toàn thông tin thì người ta đã đưa ra các nguyên t ắc v ề
bảo vệ dữ liệu như sau:
- Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu.
- Nguyên tắc đúng đắn.
- Nguyên tắc phù hợp với mục đích.

1
- Nguyên tắc cân xứng.
- Nguyên tắc minh bạch.
- Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm
quyền truy cập
cho người có liên quan.
- Nguyên tắc không phân biệt đối xử.
- Nguyên tắc an toàn.
- Nguyên tắc có trách niệm trước pháp luật.
- Nguyên tắc giám sát độc lập và hình phạt theo pháp luật.
- Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu
xuyên biên giới.
Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đ ề ra
các biện pháp an toàn cũng như vận hành các cơ chế để đạt được các
mục tiêu đó.
Nhu cầu an toàn thông tin:
 An toàn thông tin đã thay đổi rất nhiều trong thời gian gần đây.
Trước kia hầu như chỉ có nhu cầu an toàn thông tin, nay đòi hỏi thêm
nhiều yêu cầu mới như an ninh máy chủ và trên mạng.
 Các phương pháp truyền thống được cung cấp bởi các cơ chế hành
chính và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan
trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó.
 Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và
các thông tin lưu trữ. Nhu cầu an toàn rất lớn và rất đa dạng, có mặt
khắp mọi nơi, mọi lúc. Do đó không thể không đề ra các qui trình tự
động hỗ trợ bảo đảm an toàn thông tin.
 Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương
tiện bảo vệ dữ liệu khi truyền. Trong đó có cả các phương tiện phần
2
mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài
toán thực tiễn đặt ra.
Các khái niệm:
 An toàn thông tin: Bảo mật + toàn vẹn + khả dụng + chứng thực
 An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ
liệu và chống hacker.
 An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng.
 An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng
trên tập các mạng liên kết với nhau.Mục đích của môn học là tập trung
vào an toàn Internet gồm các phương tiện để bảo vệ, chống, phát hiện,
và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thông tin.
1.2. Nguy cơ và hiểm họa đối với hệ thống thông tin
Các hiểm họa đối với hệ thống có thể được phân loại thành hiểm
họa vô tình hay cố ý, chủ động hay thụ động.

3
- Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ
đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn
thành công việc họ không chuyển hệ thống sang chế độ thông thường,
vô tình để kẻ xấu lợi dụng.
- Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép.
- Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động
trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền.
- Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng ho ặc
hoạt động
của hệ thống.
Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất
lớn, nó có thể xuất phát từ những nguyên nhân như sau:
- Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá
trị
- Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không
có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin.
- Ngay trong chính sách an toàn an toàn thông tin: không chấp hành các

4
chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống.
- Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không
có công cụ quản lý, kiểm tra và điều khiển hệ thống.
- Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và
trong phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các
loại 'rệp' điện tử theo ý đồ định trước, gọi là 'bom điện tử'.
- Nguy hiểm nhất đối với mạng máy tính mở là tin tặc, từ phía bọn t ội
phạm.
1.3. Phân loại tấn công phá hoại an toàn thông tin
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn
công. Có rất nhiều kiểu tấn công vào các máy tính, một số kiểu tấn
công nhằm vào các hệ điều hành, một số lại nhằm vào các mạng máy
tính, còn một số lại nhằm vào cả hai. Dưới đây là một số kiểu tấn công
điển hình:
- Tấn công vào máy chủ hoặc máy trạm độc lập (Standalone workstation
or server).
- Tấn công bằng cách phá mật khẩu.
- Virus, sâu mạng và trojan horse.
- Tấn công bộ đệm (buffer attack).
- Tấn công từ chối dịch vụ.
- Tấn công định tuyến nguồn (source routing attack).
- Tấn công giả mạo.
- Tấn công sử dụng e-mail.
- Quét cổng.
- Tấn công không dây.

5
1.3.1. Tấn công vào máy chủ hoặc máy trạm độc lập
Cách đơn giản nhất để tấn công một hệ điều hành là lợi dụng một
máy tính đang ở trạng thái đăng nhập (logged-on) của một người nào đó
khi người đó bỏ ra ngoài hoặc bận làm việc khác. Rất nhiều người dùng
không tắt máy hoặc đăng xuất (log off) khi đi ra ngoài hoặc không cài
đặt mật khẩu màn hình chờ (screen saver). Rất nhiều hệ điều hành cho
phép người dùng cấu hình một màn hình chờ xuất hiện sau một khoảng
thời tĩnh nào đó (khoảng thời gian người dùng không thao tác với máy).
Màn hình chờ này có thể được cài đặt để yêu cầu người dùng nhập mật
khẩu trước khi thao tác lại với máy.
Máy trạm hoặc máy chủ không được bảo vệ theo cách này là mục
tiêu dễ nhất để tấn công khi không có người xung quanh. Ví dụ, trong
một số cơ quan, các nhân viên có thể cùng nhau đi uống cà phê trong giờ
giải lao mà không chú ý đến văn phòng của mình. Trong tình huống này,
một máy tính ở trạng thái đăng nhập sẽ là một lời mời hấp dẫn cho một
kẻ tấn công. Đôi khi các máy chủ cũng là các mục tiêu tấn công, vì quản
trị viên hoặc người điều hành máy chủ cũng có thể đi ra ngoài bỏ lại
máy chủ trong trạng thái đăng nhập với một khoản mục có đặc quyền
của quản trị viên mà bất cứ ai cũng có thể sử dụng. Thậm chí cả những
máy chủ đặt trong các phòng máy được khoá cẩn thận, thì máy chủ này
cũng trở thành một mục tiêu tấn công cho bất cứ ai vào đ ược phòng đó,
những người này có thể là những lập trình viên, những nhà quản lý, thợ
điện, nhân viên bảo trì, …
1.3.2. Tấn công bằng cách phá mật khẩu.
Quá trình truy trập vào một hệ điều hành có thể được bảo vệ bằng
một khoản mục người dùng và một mật khẩu. Đôi khi người dùng
khoản mục lại làm mất đi mục đích bảo vệ của nó bằng cách chia sẻ
mật khẩu với những người khác, ghi mật khẩu ra và để nó công khai
hoặc để ở một nơi nào đó cho dễ tìm trong khu vực làm việc của mình.

6
Những kẻ tấn công có rất nhiều cách khác phức tạp hơn để tìm
mật khẩu truy nhập. Những kẻ tấn công có trình độ đều biết rằng luôn
có những khoản mục người dùng quản trị chính, ví dụ như khoản mục
Administrator trong các hệ điều hành Windows, khoản mục root trong
các hệ điều hành Unix và Linux, khoản mục Admin trong NetWare và
các khoản mục đặc quyền Admin trong hiều hành Mac OS X. Những kẻ
tấn công sẽ cố gắng đăng nhập bằng các khoản mục này một cách cục
bộ hoặc từ trên mạng, bằng chương trình Telnet chẳng hạn. Telnet là
một giao thức trong tầng ứng dụng của mô hình TCP/IP cho phép truy
nhập và cấu hình từ xa từ trên mạng hoặc trên Internet.
Nếu một kẻ tấn công tìm kiếm một khoản mục để truy nhập, thì
kẻ đó phải sử dụng hệ thống tên miền DNS trong một mạng kết nối
với Internet để tìm những ra được những tên khoản mục có thể. Hệ
thống tên miền (DNS) là một dịch vụ TCP/IP thực hiện chuyển đổi tên
máy hoặc tên miền sang địa chỉ IP và ngược lại bằng một tiến trình
được gọi là phân giải tên miền. Sau khi tìm ra được tên kho ản mục
người dùng, kẻ tấn công này sẽ sử dụng một phần mềm liên tục thử
các mật khẩu khác nhau có thể. Phần mềm này sẽ tạo ra các mật khẩu
bằng cách kết hợp các tên, các từ trong từ điển và các số. Ta có th ể d ễ
dàng tìm kiếm một số ví dụ về các chương trình đoán mật khẩu trên
mạng Internet như: Xavior, Authforce và Hypnopaedia. Các chương trình
dạng này làm việc tương đối nhanh và luôn có trong tay những kẻ tấn
công.
1.3.3. Virus, sâu mạng và trojan horse.
Hầu như ai cũng đã từng nghe hay gặp phải virus, sâu mạng hoặc
trojan horse. Virus là một chương trình gắn trong các ổ đĩa hoặc các tệp
và có khả năng nhân bản trên toàn hệ thống. Một số virus có thể phá
hoại các tệp hoặc ổ đĩa, còn một số khác chỉ nhân bản mà không gây ra
một sự phá hoại thường trực nào. Một virus hoax không phải là một

7
virus, mà là một e-mail cảnh báo sai về một virus. Một số virus hoặc e-
mail chứa các hướng dẫn cách xoá một tệp được cho là một virus nguy
hiểm – nhưng thực chất tệp này lại là một tệp hệ thống. Người nào mà
làm theo “cảnh báo” này có thể sẽ mắc phải các lỗi hệ thống hoặc có
thể cài đặt lại tệp đó. Ngoài ra, mục đích của virus hoax là lừa để cho
người dùng chuyển tiếp các cảnh báo cho nhau, làm tăng một số lượng
lớn e-mail trên mạng, tạo ra những lo ngại không cần thiết và gây ra
những rắc rối về lưu lượng mạng.
Sâu mạng là một chương trình nhân bản không ngừng trên cùng
một máy tính hoặc gửi chính nó đến các máy tính khác trong mạng. Sự
khác nhau giữa sâu mạng và virus là sâu mạng tiếp tục tạo các tệp mới,
còn virus thì nhiễm ổ đĩa hoặc tệp rồi ổ đĩa hoặc tệp đó sẽ nhiễm các ổ
đĩa hoặc các tệp khác. Sâu mạng là một chương trình có vẻ là hữu ích và
vô hại, nhưng thực tế lại gây hại cho máy tính của người dùng. Sâu
mạng thường được thiết kế để cho phép kẻ tấn công truy nhập vào máy
tính mà nó đang chạy hoặc cho phép kẻ tấn công kiểm soát máy tính đó.
Ví dụ, các sâu mạng như Trojan.Idly, B02K và NetBus là các sâu mạng
được thiết kế để cho phép kẻ tấn công truy nhập và điều khiển một hệ
điều hành. Cụ thể, Trojan.Idly được thiết kế để chuyển cho kẻ tấn
công khoản mục người dùng và mật khẩu để truy nhập máy tính nạn
nhân.
1.3.4. Tấn công bộ đệm (buffer attack).
Rất nhiều hệ điều hành sử dụng bộ đệm (buffer) để lưu dữ liệu
cho đến khi nó sẵn sàng được sử dụng. Giả sử, một máy chủ với một
kết nối tốc độ cao đang truyền dữ liệu đa phương tiện tới một máy
trạm trên mạng, và máy chủ truyền nhanh hơn máy trạm có thể nhận.
Khi đó giao diện mạng của máy trạm sẽ sử dụng phần mềm lưu tạm
(đệm) thông tin nhận được cho đến khi máy trạm sẵn sàng xử lý nó. Các
thiết bị mạng như switch cũng sử dụng bộ đệm để khi lưu lượng mạng

8
quá tải nó sẽ có chỗ để lưu dữ liệu cho đến khi chuyển tiếp xong dữ
liệu đến đích. Tấn công bộ đệm là cách mà kẻ tấn công lừa cho phần
mềm đệm lưu trữ nhiều thông tin trong bộ đệm hơn kích cỡ của nó
(trạng thái này gọi là tràn bộ đệm). Phần thông tin thừa đó có thể là một
phần mềm giả mạo sau đó sẽ truy nhập vào máy tính đích.
Tấn công bộ đệm được thực hiện như sau: Các frame và packet là
các đơn vị thông tin được truyền đi trên mạng, ví dụ các frame và các
packet được định dạng cho các phiên truyền thông TCP/IP. Một phần
của thông tin trong frame hoặc packet nói lên kích cỡ của nó, ví dụ 324
byte. Khi một máy tính hoặc thiết bị mạng phải đệm dữ liệu, thông tin
này sẽ báo cho máy tính hoặc thiết bị đó biết để dành bao nhiêu không
gian bộ đệm để giữ tạm dữ liệu đó. Trong tấn công bộ đệm, kích cỡ
của frame hoặc packet là quá nhỏ nên một đoạn mã độc (ví dụ mã của
ngôn ngữ máy) có thể gắn vào cuối của frame hoặc packet mà bên nhận
không biết được. Khi được lưu trữ trong bộ đệm, đoạn mã này không
những sẽ bung ra để làm tràn bộ đệm mà còn chiếm quyền điều khiển
hệ thống.
1.3.5. Tấn công từ chối dịch vụ.
Tấn công từ chối dịch vụ (DoS) được sử dụng để can thiệp vào
quá trình truy nhập đến một máy tính, một trang web hay một dịch vụ
mạng bằng cách làm lụt mạng đó bằng các thông tin vô ích hoặc bằng
các frame hay packet chứa các lỗi mà một dịch vụ mạng không nhận
biết được. Ví dụ, một tấn công dịch vụ có thể nhắm vào các dịch vụ
truyền thông dùng giao thức truyền siêu văn bản (HTTP) hoặc giao thức
truyền tệp (FTP) trên một trang web. Mục đích chính của tấn công DoS
là chỉ làm sập một trang cung cấp thông tin hoặc làm tắt một dịch vụ
chứ không làm hại đến thông tin hoặc các hệ thống. Trên thực tế, sự
phá hoại đó là làm cho người dùng không thể truy nhập được một trang
web hoặc một máy tính trên mạng trong một khoảng thời gian nào đó,

9
điều này làm mất các chức năng của các giao dịch trực tuyến. Một số
trang web thương mại điện tử đã từng bị các tấn công DoS đó là
Amazon.com, Buy.com và eBay.com.
Nhiều khi một tấn công DoS vào một hệ điều hành được thực hiện
trong chính mạng nội bộ mà hệ điều hành đó được cài đặt. Kẻ tấn công
giành quyền truy nhập với khoản mục Administrator của Windows 2003
Server và dừng các dịch vụ trên máy trạm và máy chủ, làm cho ng ười
dùng không thể truy nhập vào máy chủ đó. Tệ hại hơn, kẻ tấn công có
thể gỡ bỏ một dịch vụ hoặc cấu hình để cấm dịch vụ đó. Một cách khác
đó là làm đầy ổ đĩa trên các hệ thống không cài đặt chức năng Disk
quota (hạn ngạch đĩa) làm cho các ổ đĩa bị tràn bởi các tệp. Vấn đ ề này
trước đây thường xảy ra đối với các hệ thống máy chủ không có các tuỳ
chọn quản lý hạn ngạch đĩa.
Một kẻ tấn công từ xa (không khởi tạo tấn công từ trong mạng
cục bộ) có thể thực hiện một dạng tấn công đơn giản đó là làm lụt một
hệ thống bằng nhiều gói tin. Ví dụ, chương trình Ping of Death sử dụng
tiện ích Ping có trong các hệ điều hành Windows và Unix để làm lụt một
hệ thống bằng các gói tin quá cỡ, ngăn chặn truy nhập tới hệ thống
đích. Ping là một tiện ích mà người dùng mạng và các quản trị viên
thường sử dụng để kiểm tra kết nối mạng. Một kiểu tấn công từ xa
khác đó là sử dụng các gói tin được định dạng không chuẩn hoặc các gói
tin có lỗi. Ví dụ, phần mềm Jolt2 DoS sẽ gửi liên tục các phân mảnh gói
tin theo cách mà chúng không thể tái tạo lại được. Khi đó, tài nguyên
của máy tính đích bị tiêu tốn hoàn toàn khi cố gắng tái tạo lại các gói tin.
Một ví dụ khác, phần mềm Winnuke sẽ gửi các TCP frame được định
dạng không chuẩn làm cho hệ thống đích bị treo hay bị sập.
Trong một số loại tấn công, máy tính khởi tạo tấn công có thể làm
cho rất nhiều máy tính khác gửi đi các gói tin tấn công. Các gói tin tấn
công có thể nhắm vào một site, một máy đích hay nhiều máy tính có thể

10
tấn công nhiều máy đích. Kiểu tấn công này được gọi là tấn công từ
chối dịch vụ phân tán DdoS.
1.3.6. Tấn công định tuyến nguồn (source routing attack).
Trong định tuyến nguồn, người gửi gói sẽ xác định chính xác tuyến
đường mà gói sẽ đi qua để đến được đích. Thực chất, định tuyến nguồn
chỉ sử dụng trong các mạng token ring và để gỡ rối các lỗi mạng. Ví dụ,
tiện ích gỡ rối Traceroute trong các hệ điều hành Windows, UNIX, Mac
OS và NetWare sử dụng định tuyến nguồn để xác định tuyến đường mà
gói tin đi từ một điểm tới một điểm khác trên một mạng.
Trong tấn công định tuyến nguồn, kẻ tấn công sửa đổi địa chỉ
nguồn và thông tin định tuyến làm cho gói tin có vẻ như đến từ một đ ịa
chỉ khác, ví dụ một địa chỉ tin cậy để truyền thông trên một mạng.
Ngoài việc đóng giả làm một người tin cậy trong mạng, kẻ tấn công còn
có thể sử dụng định tuyến nguồn để thăm dò thông tin của một mạng
riêng, ví dụ một mạng được bảo vệ bởi một thiết bị mạng sử dụng
chức năng chuyển đổi địa chỉ (NAT). NAT (Network Address
Translation) có thể chuyển đổi địa chỉ IP của gói tin từ một mạng riêng
thành một địa chỉ IP khác được sử dụng trên mạng công cộng hay mạng
Internet – đây là kỹ thuật vừa để bảo vệ định danh của các máy tính
trong một mạng riêng vừa để bỏ qua yêu cầu sử dụng các địa chỉ IP duy
nhất trên toàn cầu trên mạng riêng.
* Chú ý: Những kẻ tấn công có thể lách được một thiết bị NAT bằng
cách sử dụng một dạng định tuyến nguồn gọi là làm sai lệch bản ghi
định tuyến nguồn (LSRR – Loose Source Record Route). Dạng định
tuyến này không xác định một tuyến đầy đủ cho gói tin, mà chỉ một
phần – ví dụ, một hoặc hai chặng (hop) hay thiết bị mạng trong tuyến đi
qua thiết bị NAT.

11
1.3.7. Tấn công giả mạo.
Tấn công giả mạo làm cho địa chỉ nguồn của gói tin bị thay đổi
làm cho có vẻ như được xuất phát từ một địa chỉ (máy tính) khác. Sử
dụng tấn công giả mạo, kẻ tấn công có thể truy nhập được vào một hệ
thống được bảo vệ. Tấn công định tuyến nguồn cũng được coi là một
dạng tấn công giả mạo. Ngoài ra, tấn công DoS làm lụt một máy đích
bằng các gói tin có địa chỉ nguồn giả mạo cũng là một dạng tấn công
giả mạo.
1.3.8. Tấn công sử dụng e-mail.
Rất nhiều người sử dụng e-mail nhận ra rằng họ có thể là nạn
nhân của một tấn công e-mail. Một tấn công e-mail có vẻ như xuất phát
từ một nguồn thân thiện, hoặc thậm chí là tin cậy như: một công ty
quen, một người thân trong gia đình hay một đồng nghiệp. Người gửi
chỉ đơn giản giả địa chỉ nguồn hay sử dụng một khoản mục e-mail mới
để gửi e-mail phá hoại đến người nhận. Đôi khi một e-mail được gửi đi
với một tiêu đề hấp dẫn như “Congratulation you’ve just won free
software. Những e-mail phá hoại có thể mang một tệp đính kèm chứa
một virus, một sâu mạng hay một trojan horse. Một tệp đính kèm dạng
văn bản word hoặc dạng bảng tính có thể chứa một macro (một chương
trình hoặc một tập các chỉ thị) chứa mã độc. Ngoài ra, e-mail cũng có thể
chứa một liên kết tới một web site giả.
Tấn công có tên Ganda được thực hiện dưới dạng một e-mail và
tệp đính kèm được gửi đi dưới rất nhiều dạng khác nhau, nhưng nó luôn
mang một thông báo kêu gọi một hành động như “Stop Nazis” hoặc
“Save kittens - Hãy cứu lấy lũ mèo con”. Khi người dùng mở tệp đính
kèm, sâu mạng Ganda sẽ được kích hoạt. Ngoài việc tạo ra các tệp, sâu
mạng này còn can thiệp vào các tiến trình đã khởi động, ví dụ các tiến
trình của phần mềm diệt virus và bức tường lửa. Một ví dụ khác là một
e-mail giả được gửi cho các người dùng của một công ty đăng ký web

12
site nổi tiếng trên internet, yêu cầu người nhận cung cấp tên, đ ịa chỉ và
thông tin thẻ tín dụng lấy cớ là cập nhật các bản ghi của công ty. Nhưng
mục đích thực của nó là bí mật thu thập dữ liệu về thẻ tín dụng.
1.3.9. Tấn công quét cổng.
Truyền thông bằng giao thức TCP/IP sử dụng các cổng TCP hoặc
cổng UDP nếu giao thức UDP được sử dụng cùng với giao thức IP.
Cổng TCP hoặc UDP là một con đường để truy nhập hệ thống đích,
thông thường nó liên quan đến một dịch vụ, một tiến trình hay một chức
năng nhất định . Một cổng tương tự như một mạch ảo kết nối giữa 2
dịch vụ hoặc 2 tiến trình truyền thông với nhau giữa 2 máy tính hoặc 2
thiết bị mạng khác nhau. Các dịch vụ này có thể là FTP, e-mail, … Có
65535 cổng trong giao thức TCP và UDP. Ví dụ, dịch vụ DNS chạy trên
cổng 53, FTP chạy trên cổng 20.
Port No Purpose Port Purpose
No
1 Multiplexing 53 DNS server application
5 RJE applications 79 Find active user
application
9 Transmission discard 80 HTTP web browsing
15 Status of network 93 Device controls
20 FTP data 102 Service access point
(SAP)
21 FTP commands 103 Standadized e-mail
service
23 Telnet applications 104 Standadized e-mail
exchange
25 SNMTP e-mail 119 Usenet news transfers
applications
37 Time transactions 139 NetBIOS applications

13

You might also like