An ninh, bảo mật - Tin tức an ninh

pdf 64 trang vanle 2790
Bạn đang xem 20 trang mẫu của tài liệu "An ninh, bảo mật - Tin tức an ninh", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfan_ninh_bao_mat_tin_tuc_an_ninh.pdf

Nội dung text: An ninh, bảo mật - Tin tức an ninh

  1. BỘ THÔNG TIN VÀ TRUYỀN THÔNG Trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt Hàn GVHD: Lê Tự Thanh SVTH: Trần Ngọc Khải CEH
  2. TIN TỨC AN NINH eSecurity Planet Firesheep sửa chữa dễ dàng như HTTPS - Tháng 11 năm 2010 được nhớ đến như là tháng Firesheep phát nổ trên khán đài máy tính, sự vui sướng của sinh viên đại học ở khắp mọi nơi. Việc thêm vào của trình duyệt firefox làm nó dễ dàng chiếm được quyền truy cập của bất kì một tài khoản facebook nào trong khi họ kết nối đến internet bằng cách sử dụng mở, kết nối Wi-Fi là không an toàn. - Tất nhiên, một phiên tấn công lỗ hổng thì firesheep đã biết rõ cách tấn công và phạm vi bảo mật cho tất cả thời gian, những gì giúp cho firesheep có cuộc tấn công ngoạn mục dễ dàng. Và thật không công bằng khi làm nổi bật việc facebook rất dễ bị tấn công nếu chỉ vì các trang cộng đồng nổi tiếng khác, như: Flickr, Foursquare cũng như Wordpress thì quá nhạy cảm với firesheep. C E H - SESSION HIJACKING - TRẦ N N G Ọ C K H Ả I 2 C E H - SESSION HIJACKING - TRẦ N N G Ọ C K H Ả I
  3. NỘI DUNG CHÍNH . Session Hijacking là gì? . Session Hijacking mức ứng dụng . Các kỹ thuật chiếm quyền điều khiển . Session Hijacking mức mạng phiên chính . Tấn công TCP/IP . Brute Forcing . Công cụ chiếm quyền điều khiển phiên . Spoofing vs. Hijacking . Biện pháp đối phó . Quá trình chiếm quyền điều khiển phiên . Kiến trúc IPSec . Các loại chiếm quyền điều khiển phiên . Thâm nhập thử nghiệm . Session Hijacking trong mô hình OSI C E H - SESSION HIJACKING - TRẦ N N G Ọ C K H Ả I 3
  4. LƯU ĐỒ MODULE Khái niệm Session Session Session Hijacking Hijacking Hijacking mức ứng mức mạng dụng Công cụ Thâm Biện pháp chiếm quyền nhập thử đối phó điều khiển nghiệm phiên C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 4
  5. Session Hijacking là gì? Session Hijacking đề cập đến việc khai thác một phiên máy Kẻ tấn công đánh cắp session tính hợp lệ nơi mà kẻ tấn công ID hợp lệ đang được sử dụng chiếm một phiên làm việc giữa để vào hệ thống và thăm dò 2 máy tính dữ liệu Trong Session Hijacking TCP, kẻ tấn công chiếm Khi hầu hết các xác thực chỉ 1 phiên TCP giữa 2 máy xảy ra lúc bắt đầu của phiên TCP, điều này cho phép kẻ tấn công truy cập vào máy C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 5
  6. Mối nguy hiểm từ Hijacking Hầu hết các Chiếm Mối đe dọa biện pháp đối quyền điều đánh cắp nhận phó không làm khiển là dễ dạng, mất thông việc trừ khi bạn dàng khởi tin, gian lận, dùng mã hóa động Bạn có thể bảo Hầu hết các vệ và chống lại máy tính sử nó chỉ 1 phần, dụng giao thức trừ khi bạn TCP/IP dễ chuyển qua dàng bị tấn giao thức bảo công mật khác C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 6
  7. Tại sao Session Hijacking lại thành công? Không khóa tài khoản Session ID yếu hệ Sesion Ids không hợp thuật toán lệ Phiên không giới hạn Xử lí không an toàn thời gian kết thúc Truyền dữ liệu văn bản Session Ids nhỏ tường minh C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 7 7
  8. Các kỹ thuật Session Hijacking chính Brute Forcing Kẻ tấn công cố thử các ID khác nhau cho đến khi thành công Stealing Kẻ tấn công dùng các kỹ thuật khác nhau để lấy cắp các Session ID Calculating Sử dụng các ID không được tạo ra ngẫu nhiên, kẻ tấn công cố gắng tính toán các Session ID C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 8
  9. 1. Dùng “referrer attack”, Brute forcing kẻ tấn công cố thu hút người dùng nhấp vào 1 đường dẫn đến trang web Dùng tấn công brute force, kẻ tấn công cố gắng đoán khác(1 đường dẫn session ID đến khi hắn đoán được một session ID mysite,www.mysite.com) 2. Ví dụ, GET /index.html HTTP/1.0 Host: Ví dụ, trên các www.mysite.com địa chỉ, kẻ tấn Referrer: công cố gắng www.mywebmail.com/vi đoán 1 session ewmsg.asp?msgid=6896 ID 45&SID=2556x54VA75 3. Kẻ tấn công đã lấy được Các Session ID 1. Sử dụng giao thức HTTP giới thiệu tiêu đề Session ID của người có thể bị lấy cắp dùng gửi khi trình duyệt bằng cách dùng 2. Kiểm tra lưu lượng mạng 3. Sử dụng các cuộc tấn công gửi đường dẫn giới thiệu những kỹ thuật chứa 1 session ID của khác nhau như: Cross-Site Scripting 4. Gửi Trojans trong các nạn nhân người dùng đến trang web của kẻ tấn công C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 9
  10. Tấn công Brute Forcing  Sử dụng các cuộc tấn công Brute Force, kẻ tấn công cố đoán session ID đến khi hắn tìm thấy session ID chính xác  Có thể dãy những giá trị cho session ID phải bị giới hạn để cuộc tấn công bruteforce được thực hiện thành công C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 0
  11. Tấn công HTTP tham chiếu Tấn công tham chiếu, kẻ tấn công cố gắng thu hút người dùng click vào một liên kết đến một trang web khác. Ví dụ, GET /index.html HTTP/1.0 Host: www.mysite.com Referrer: www.mywebmail.com/viewmsg.asp?msgid=68 9645&SID=2556x54VA75 Trình duyệt gửi URL tham chiếu chứa các session ID cho kẻ tấn công, và kẻ tấn công sử dụng session ID của người dùng C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 1
  12. Sự khác nhau giữa Spoofing và Hijacking Tấn công Spoofing Hijacking Kẻ tấn công giả mạo làm người dùng khác hoặc máy (nạn nhân) để Session hijacking là quá trình truy cập chiếm 1 phiên hoạt động hiện tại Kẻ tấn công không chiếm 1 Kẻ tấn công dựa vào người sử phiên hoạt động hiện có. Thay vào dụng hợp pháp để được kết nối và đó hắn bắt đầu 1 phiên làm việc xác thực mới bằng cách sử dụng thông tin lấy cắp của nạn nhân C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 2
  13. Quá trình chiếm quyền điều khiển phiên Bắt đầu truyền các gói dữ liệu đến máy chủ Lệnh xâm nhập mục tiêu Dự đoán Session ID Chiếm phiên Đồng bộ hóa Phá vỡ kết nối của máy nạn nhân Theo dõi Theo dõi dòng dữ liệu và dự đoán sequence number Đánh hơi Đặt mình vào giữa nạn nhân và mục tiêu (bạn phải có khả năng đánh hơi mạng) C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 3
  14. Phân tích gói của một tấn công chiếm phiên cục bộ C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 4
  15. Các loại Session Hijacking Trong 1 tấn công active, kẻ tấn công tìm phiên đang hoạt động và chiếm nó Với tấn công passive, kẻ tấn công chiếm quyền điều khiển 1 phiên, nhưng ngừng lại, xem và ghi lại tất cả các lưu lượng truy cập được gửi ra C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 5
  16. Session Hijacking trong mô hình OSI Hijacking mức mạng Hijacking mức ứng dụng Mức mạng có thể định nghĩa Mức ứng dụng là kiểm soát trên là đánh chặn các gói tin trong phiên người dùng của HTTP quá trình truyền tải giữa máy bằng cách lấy session ID chủ và máy khách trên 1 phiên TCP và UDP C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 6
  17. LƯU ĐỒ MODULE Khái niệm Session Session Session Hijacking Hijacking Hijacking mức ứng mức mạng dụng Công cụ Thâm Biện pháp chiếm quyền nhập thử đối phó điều khiển nghiệm phiên C E H - SESSION HIJACKING - TRẦ N N G Ọ C K H Ả I 1 7
  18. Session Hijacking mức ứng dụng Trên 1 tấn công Session Hijacking, 1 mã thông báo phiên thì bị đánh cắp hoặc mã thông báo phiên hợp lệ thì được dự đoán sẽ bị truy cập trái phép vào máy chủ web Một mã thông báo phiên có thể Predictable Man-in-the- bị xâm hại bằng Session Sniffing session token middle attack nhiều cách khác nhau Man-in-the- Client-side browser attack attacks C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 8
  19. Thăm dò Phiên Kẻ tấn công dùng thăm dò để chiếm 1 mã thông báo hợp lệ gọi là “Session ID” Kẻ tấn công lúc này dùng mã thông báo phiên hợp lệ để truy cập trái phép vào máy chủ web C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 9
  20. Dự đoán Session Token Nó là phương Dự đoán 1 pháp dùng cho dự session ID cũng đoán 1 session ID được biết như là hoặc mạo danh Session người dùng để sử Hijacking dụng trang web Sử dụng kỹ thuật session hijacking, kẻ Bằng cách đoán tấn công có khả giá trị session năng gửi các yêu cầu duy nhất hoặc đến trang web với suy ra 1 session các đặc quyền của ID hoàn thành thành viên bị xâm cuộc tấn công phạm C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 0
  21. Làm thế nào để dự đoán 1 Session Token? Hầu hết các máy chủ server dùng thuật toán tùy chỉnh hoặc 1 mô hình được xác định trước để tạo các session ID Captures Kẻ tấn công chiếm một số các session ID và phân tích mô hình Predicts Vào 16:25:55 ngày 25 tháng 11 năm 2010, kẻ tấn công có thể dự đoán thành công được 1 session ID C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 1
  22. Tấn công Man-in-the-Middle Kiểu tấn công man-in-the-middle là dùng để xâm nhập vào một kết nối hiện tại giữa các hệ thống và chặn các tin nhắn được trao đổi Kẻ tấn công dùng các kỹ thuật khác và tách kết nối TCP thành 2 kết nối 1. Kết nối từ máy khách đến kẻ tấn công 2. Kết nối từ kẻ tấn công đến máy chủ Sau khi đánh chặn thành công kết nối TCP, kẻ tấn công có thể đọc, chỉnh sửa, và chèn dữ liệu gian lận vào các thông tin liên lạc bị chặn Trong trường hợp của một giao dịch http, kết nối TCP giữa client và máy chủ trở thành mục tiêu C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 2
  23. Kiểu tấn công Man-in-the-Browser Tấn công Man-in-the-browser dùng Trojan Horse để chặn các cuộc gọi của trình duyệt và các cơ chế bảo mật hoặc thư viện Nó làm việc với Trojan Horse đã được cài đặt sẵn và hoạt động giữa trình duyệt và các cơ chế bảo mật của nó Mục tiêu chính của nó là gây ra sự lừa gạt tài chính bằng các thao tác giao dịch của hệ thống ngân hàng Internet C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 3
  24. Các bước thực hiện tấn công Man-in-the-Browser Đầu tiên Trojan xâm nhập vào phần Trojan cài đặt mã độc hại (phần mềm của máy tính (hệ điều hành mở rộng tập tin ) và lưu vào cấu hoặc ứng dụng) hình trình duyệt Sau khi người dùng khởi động lại Các tập tin mở rộng đăng ký một xử lý trình duyệt, mã độc hại dưới hình cho mỗi lần truy cập trang web thức các tập tin mở rộng được tải Khi trang web được tải, đuôi mở rộng Người sử dụng đăng nhập bảo sử dụng các URL và phù hợp với một mật vào trang web danh sách các các trang web được biết đến là mục tiêu tấn công Nó đăng ký 1 nút xử lý sự kiện khi Trình duyệt sẽ gửi các hình thức và tải trang cụ thể là phát hiện một mô giá trị điều chỉnh đến máy chủ hình cụ thể và so sánh nó với danh sách mục tiêu của nó C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 4
  25. Các bước thực hiện tấn công Man-in-the-Browser Khi người dùng nhấp vào nút, mở rộng Máy chủ nhận được các giá trị thay sử dụng giao diện DOM và lấy được đổi nhưng không thể phân biệt giữa tất cả các dữ liệu từ tất cả các trường bản gốc và các giá trị được sửa đổi hình thức và thay đổi các giá trị Sau khi máy chủ thực hiện xử Bây giờ, trình duyệt nhận được lí, 1 xác nhận được tạo ra xác nhận thay đổi xử lí Trình duyệt hiển thi xác nhận Người sử dụng nghĩ rằng các xử lí với các chi tiết gốc ban đầu đã được nhận bởi máy chủ mà không có bất kỳ ngăn chặn nào C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 5
  26. Kiểu tấn công Client-side Các đoạn mã XSS Trojans JavaScript độc hại Các cuộc tấn công cross- Một kịch bản độc hại Trojan horse là một site scripting là một loại có thể được nhúng chương trình trong đó các của cuộc tấn công xen trong một trang web và mã độc hại được chứa bên vào, trong đó các tập không tạo ra bất kỳ loại trong lập trình nhìn như vô lệnh mã độc hại được xen cảnh báo nào khi trang hại hoặc dữ liệu trong một vào các trang web được xem trong mọi cách mà nó có thể có được trình duyệt điều khiển và gây thiệt hại C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 6
  27. Tập lệnh tấn công Cross-site Ví dụ ở đây cho thấy làm Kẻ tấn công có thể làm hại session thế nào kẻ tấn công đánh token bằng cách gửi mã độc hại hoặc cắp session token bằng các chương trình cho các chương trình cách sử dụng tấn công client-site XSS Nếu kẻ tấn công gửi một liên kết giả mạo cho nạn nhân với JavaScript độc hại, khi nạn nhân nhấp chuột vào liên kết , JavaScript sẽ chạy và hoàn thành các hướng dẫn được thực hiện bởi kẻ tấn công Ví dụ ở đây sử dụng một cuộc tấn công XSS để hiển thị các giá trị cookie của phiên hiện tại Sử dụng kỹ thuật tương tự, nó có thể tạo ra một mã Javascript cụ thể sẽ gửi cookie đến kẻ tấn công alert (document.cookie) - TRẦN NGỌC KHẢI 2 7
  28. Phiên định hình Session Fixation là cuộc tấn công chấp nhận cho kẻ tấn công chiếm 1 phiên người dùng hợp lệ Các cuộc tấn công cố gắng thu hút người sử dụng để xác thực mình với một session ID được biết đến và sau đó chiếm phiên người dùng hợp lệ bởi các kiến ​​thức về các session ID được sử dụng Kẻ tấn công được cung cấp một session ID ứng dụng web hợp pháp và cố gắng để thu hút nạn nhân dùng trình duyệt để sử dụng nó Một vài kỹ thuật để tấn công  Session token trong đối số URL thực thi Session Fixation là  Session token trong trường biểu mẫu ẩn C E H - SESSION Session HIJACKING ID trong - TRẦN 1 cookie NGỌC KHẢI 2 8
  29. Tấn công phiên định hình Kẻ tấn công khai thác lỗ hổng của một máy chủ, nơi cho phép người dùng sử dụng SID cố định Kẻ tấn công cung cấp một SID hợp lệ cho nạn nhân và thu hút anh ta để xác thực cho chính mình bằng cách sử dụng SID C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 9
  30. LƯU ĐỒ MODULE Khái niệm Session Session Session Hijacking Hijacking Hijacking mức ứng mức mạng dụng Công cụ Thâm Biện pháp chiếm quyền nhập thử đối phó điều khiển nghiệm phiên C E H - SESSION HIJACKING - TRẦ N N G Ọ C K H Ả I 303 0
  31. Session Hijacking mức mạng Tấn công mức mạng được thực hiện trên dòng chảy dữ liệu của giao thức chia sẻ bởi tất cả các ứng dụng web Bằng cách tấn công các phiên mức mạng, kẻ tấn công tập hợp một số thông tin quan trọng được sử dụng để tấn công các phiên mức ứng dụng Tấn công Blind Tấn công TCP/IP Tấn công UDP Tấn công RST Man in the Middle: Giả mạo IP: Định gói thăm dò tuyến gói tin nguồn C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 1
  32. Quá trình bắt tay 3 bước Nếu kẻ tấn công có thể dự đoán sequence tiếp theo và số ACK mà Bob sẽ gửi, hắn sẽ giả mạo địa chỉ của Bob và bắt đầu một giao tiếp với máy chủ 1. Bob khởi tạo một kết nối với máy chủ và gửi một gói tin đến máy chủ với các thiết lập bit SYN 2. Máy chủ nhận được gói tin này và gửi một gói tin với bit SYN / ACK và ISN (Sequece Number ban đầu) cho máy chủ 3. Bob thiết đặt bit ACK acknowledging nhận các gói dữ liệu và tăng số sequece lên 1 4. Bây giờ, hai máy thành công việc thiết lập một phiên C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 2
  33. Các chuỗi số Các chuỗi số là rất quan trọng trong việc cung cấp một giao tiếp đáng tin cậy và cũng rất quan trọng cho việc chiếm một phiên Chúng là một bộ đếm 32 bit. Do đó, có thể có hơn 4 tỷ sự kết hợp Chúng được sử dụng thông tin cho máy nhận trong thứ tự các gói tin đi khi máy nhận được Vì vậy, một kẻ tấn công phải đoán thành công thứ tự chuỗi số để chiếm 1 session C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 3
  34. Dự đoán chuỗi số Sau khi khách hàng gửi gói tin Chuỗi số này là có thể đoán yêu cầu kết nối (SYN) đến máy trước; tấn công kết nối đến máy chủ, máy chủ đáp ứng (SYN- chủ đầu tiên với địa chỉ IP riêng ACK) với một chuỗi số được lựa của mình, ghi lại chuỗi số lựa chọn, nó phải được công nhận bởi chọn, và sau đó sẽ mở ra một máy khách kết nối thứ hai từ một địa chỉ IP giả mạo Tấn công không nhìn thấy Nếu địa chỉ IP nguồn sử dụng để SYN-ACK (hoặc bất kỳ gói xác thực, sau đó kẻ tấn công có nào khác) từ máy chủ, nhưng thể sử dụng giao tiếp một chiều có thể đoán được đáp ứng để xâm nhập vào máy chủ chính xác C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 4
  35. Tấn công TCP/IP Tấn công TCP / IP là một kỹ thuật tấn công sử dụng các gói tin giả mạo để tiếp nhận một kết nối giữa một nạn nhân và một máy mục tiêu Kết nối của nạn nhân bị treo và kẻ tấn công sau đó có thể giao tiếp với máy chủ như kẻ tấn công là nạn nhân Để khởi động tấn công chiếm TCP / IP, kẻ tấn công phải trên cùng 1 lớp mạng với nạn nhân Mục tiêu và nạn nhân có thể ở bất cứ đâu C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 5
  36. Tấn công TCP/IP Kẻ tấn công thăm dò kết nối của nạn nhân và sử dụng IP của nạn nhân để gửi một gói giả mạo với chuỗi số dự đoán Host xử lí các gói tin giả mạo, tăng số thứ tự và gửi xác nhận đến địa chỉ IP của nạn nhân Máy tính nạn nhân là không biết về các gói tin giả mạo, do đó nó bỏ qua gói ACK máy chủ và ngừng đếm chuỗi số quay lại Vì vậy, máy chủ nhận được gói dữ liệu với số thứ tự không chính xác Kẻ tấn công đánh dấu kết nối của nạn nhân với máy chủ vào trạng thái desynchoronized Kẻ tấn công theo dõi các chuỗi số và liên tục gửi các gói tin gải mạo đến từ IP của nạn nhân Kẻ tấn công tiếp tục giao tiếp với máy chủ trong khi kết nối của nạn nhân bị treo C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 6
  37. IP giả mạo: Định tuyến nguồn gói tin Định tuyến nguồn gói tin là kỹ thuật được sử dụng để đạt được truy cập trái phép đến máy tính với trợ giúp của địa chỉ IP máy chủ đáng tin cậy Địa chỉ IP của máy chủ giả mạo các gói tin để các máy chủ quản lý một phiên với máy khách, chấp nhận các gói tin Khi phiên được thiết lập, kẻ tấn công truyền các gói tin giả mạo trước khi khách hàng đáp ứng Các gói tin ban đầu bị mất như là máy chủ nhận được gói tin với một chuỗi số khác nhau Các gói tin được định tuyến nguồn nơi các phần IP đích có thể được chỉ định bởi kẻ tấn công C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 7
  38. Tấn công RST Tấn công RST liên quan đến việc truyền 1 gói authetic- Nạn nhân tin rằng các nguồn looking reset (RST) bằng cách sử thực sự gửi các gói tin thiết dụng địa chỉ nguồn giả mạo và dự lập lại và thiết lập lại kết nối đoán số lượng xác nhận Bật cờ ACK trong Tấn công RST có thể được thực txpdump các gói tin hiện bằng cách sử dụng một gói thăm dò công cụ thủ công như gói Bulder Colasoft và công cụ phân tich TCP / IP như tcpdump C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 8
  39. Tấn công Blind Những kẻ tấn công có thể truyền các dữ liệu độc hại hoặc lệnh vào các thông tin liên lạc bị chặn trong phiên TCP ngay cả khi các định tuyến nguồn bị vô hiệu hóa Những kẻ tấn công có thể gửi dữ liệu hoặc ý kiến, nhưng không được truy cập để xem phản ứng C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 9
  40. Tấn công Man-in-the-Middle dùng gói thăm dò Trong cuộc tấn công này, gói thăm dò được sử dụng như một giao diện giữa máy khách và máy chủ Các gói dữ liệu giữa máy khách và máy chủ được chuyển qua máy chủ của kẻ tấn công bằng cách sử dụng hai kỹ thuật Sử dụng giả mạo giao thức tạo thông điệp điều khiển của Internet (ICMP) - Đó là một phần mở rộng của IP để gửi các thông báo lỗi nơi mà kẻ tấn công có thể gửi tin nhắn để đánh lừa các máy khách và máy chủ Sử dụng giao thức phân giải địa chỉ (ARP) giả mạo- ARP dùng để ánh xạ địa chỉ IP cục bộ để địa chỉ phần cứng hoặc các địa chỉ MAC ARP giả mạo liên quan đến đánh lừa các máy chủ lưu trữ bằng cách phát sóng yêu cầu ARP và thay đổi bảng ARP của nó bằng cách gửi giả mạo ARPC trả E H lời- SESSION HIJACKING - TRẦN NGỌC KHẢI 4 0
  41. Tấn công UDP 1.Kẻ tấn công gửi một trả lời giả mạo máy chủ đến UDP của máy khách yêu cầu trước khi máy chủ đáp ứng với nó 2.Kẻ tấn công sử dụng Man-in-the-Middle để đánh chặn phản ứng của máy chủ cho máy khách và gửi trả lời giả mạo của chính nó C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 4 1
  42. LƯU ĐỒ MODULE Khái niệm Session Session Session Hijacking Hijacking Hijacking mức ứng mức mạng dụng Công cụ Thâm Biện pháp chiếm quyền nhập thử đối phó điều khiển nghiệm phiên C E H - SESSION HIJACKING - TRẦ N N G Ọ C K H Ả I 424 2
  43. Công cụ Session Hijacking: Paros Paros là một man-in-the- middle proxy và máy quét lỗ hổng ứng dụng Nó cho phép kẻ tấn công đánh chặn, sửa đổi, và gỡ lỗi dữ liệu HTTP và HTTPS on-the-fly giữa một máy chủ web và trình duyệt của khách hàng Nó cũng hỗ trợ giăng bẫy, proxy-chaining, lọc, và quét lỗ hổng ứng dụng C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 4 C E H - SESSION HIJACKING - TRẦ N N G Ọ C K H Ả I 43 3
  44. Công cụ Session Hijacking: Burp Suite Burp Suite cho phép kẻ tấn công kiểm tra và sửa đổi lưu lượng giữa trình duyệt và ứng dụng mục tiêu Nó phân tích tất cả các loại nội dung, với tự động yêu cầu và cú pháp phản hồi C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 4 4
  45. Công cụ Session Hijacking: Firesheep Firesheep là một phần mở rộng cho trình duyệt web firefox, cho phép kẻ tấn công lấy cắp một session ID hợp lệ để vào được hệ thống và thăm dò dữ liệu C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 4 5
  46. Công cụ Session Hijacking C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 4 6
  47. LƯU ĐỒ MODULE Khái niệm Session Session Session Hijacking Hijacking Hijacking mức ứng mức mạng dụng Công cụ Thâm Biện pháp chiếm quyền nhập thử đối phó điều khiển nghiệm phiên C E H - SESSION HIJACKING - TRẦ N N G Ọ C K H Ả I 474 7
  48. Biện pháp đối phó Sử dụng bộ xử lí an toàn (SSL) để tạo ra một kênh giao tiếp an toàn Cấp phép xác thực các tập tin cookie qua kết nối HTTPS Thực hiện đăng xuất chức năng cho người dùng khi kết thúc phiên Tạo ra các session ID sau khi đăng nhập thành công Sử dụng chuỗi hoặc số ngẫu nhiên dài như là một khóa phiên Vượt qua các dữ liệu được mã hóa giữa người dùng và máy chủ web C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 4 8
  49. Bảo vệ đề phòng Session Hijacking Sử dụng mã Giảm thiểu truy hóa cập từ xa Sử dụng 1 giao thức bảo Hướng dẫn cho mật người dùng Tạo các session Giới hạn ID sau khi đăng kết nối nhập đến C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 4 9
  50. Phương pháp để ngăn chặn Session Hijacking: Tiếp theo là các nhà phát triển Web Tạo các khóa phiên với Giảm thời gian tồn tại chuỗi dài hoặc số ngẫu của một phiên hoặc nhiên để gây khó khăn cho một cookie kẻ tấn công đoán một khóa phiên hợp lệ Mã hóa dữ liệu và Hết hạn phiên ngay khóa phiên chuyển sau khi người dùng giao giữa người sử đăng nhập dụng và máy chủ web Tạo lại các session ID sau khi đăng nhập thành Ngăn chặn nghe lén công để ngăn chặn cuộc trong hệ thống tấn công cố định phiên C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 0
  51. Phương pháp để ngăn chặn Session Hijacking: Tiếp theo là người dùng Web Không bấm vào Sử dụng tường Sử dụng tường lửa Hãy chắc chắn các liên kết nhận lửa để ngăn chặn và cài đặt trình rằng các trang được thông qua các nội dung độc duyệt để hạn chế web được xác mail hoặc IM hại xâm nhập các tập tin cookie nhận bởi nơi vào mạng đáng tin cậy Hãy chắc chắn rằng bạn xóa hết lịch sử, nội HTTPS tốt hơn, truyền tải Đăng xuất từ ​​trình duyệt dung ngoại tuyến và an toàn hơn HTTP khi bằng cách bấm vào nút cookie từ trình duyệt truyền dữ liệu nhạy cảm đăng xuất thay vì đóng của bạn sau mỗi lần và bảo mật trình duyệt giao dịch bí mật và nhạy cảm CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 1
  52. Bảo vệ chống lại tấn công Session Hijacking Sử dụng giao thức mã hóa có Sử dụng xác thực mạnh sẵn tại bộ OpenSSH (như Kerberos) hoặc peer- to-peer VPN Sử dụng các sản phẩm IDS Cấu hình các quy tắc nội bộ và hoặc ARPwatch giám sát giả mạo bên ngoài thích hợp ngộ độc bộ nhớ cache ARP trên các gateway C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 2
  53. Khắc phục hậu quả Session Hijacking Quốc phòng chiều sâu cũng là một Quốc phòng chiều sâu là một thành thành phần quan trọng trong việc phần quan trọng của kế hoạch an bảo vệ mạng từ tấn công session ninh toàn diện hijacking Quốc phòng chiều sâu được định Ý tưởng trung tâm phía sau khái niệm nghĩa là việc thực hành sử dụng này là nếu một trong những biện pháp nhiều hệ thống an ninh hoặc các truy cập không thành công thì đã có công nghệ để ngăn chặn sự xâm những cấp độ bảo vệ bổ sung để bảo nhập mạng vệ mạng C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 3
  54. IPSec IPSec là một tập hợp các giao thức được phát triển bởi IETF để hỗ trợ việc trao đổi an toàn của các gói tin tại lớp IP Nó được triển khai rộng rãi để thực hiện các mạng riêng ảo (VPNs) Lợi ích Xác thực cùng mức Bảo vệ phản hồi mạng Xác thực nguồn Cẩn mật dữ liệu gốc dữ liệu C E H - SESSION HIJACKING(mã hóa)- TRẦN NGỌC KHẢI 5 Toàn vẹn dữ liệu 4
  55. Phương thức của IPSec Chế độ truyền tải Chế độ đường hầm Xác định hai máy tính Các gói dữ liệu đóng gói kết nối được chuyển giao Có một tùy chọn để mã Có một tùy chọn để mã hóa dữ liệu chuyển giao hóa dữ liệu chuyển giao Tương thích với NAT Không tương thích với NAT C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 5
  56. Kiến trúc IPSec Kiến trúc IPSec Giao thứ AH Giao thức ESP Thuật toán xác thực Thuật toán mã hóa DOI Quản lí chính C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 6
  57. IPSec xác thực và bảo mật 1. Xác thực header (AH) cung cấp dữ liệu xác thực của người gửi 2. Đóng gói bảo mật tải tin (ESP) cung cấp cả IPSec sử dụng hai dịch vụ dữ liệu xác thực và mã hóa (bảo mật) của bảo mật khác nhau để xác người gửi thực và bảo mật  Xác thực Header (AH)  Đóng gói bảo mật tải tin (ESP) C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 7
  58. Các thành phần của IPSec IPSec dirver Một phần mềm, thực hiện IPSec Policy Agent chức năng mức giao thức là Internet Key Exachange (IKE) yêu cầu để mã hóa và giải mã các gói Một dịch vụ của Giao thức IPSec Windows 2000, thu cung cấp bảo thập những thiết lập mật chính cho chính sách IPSec từ IPSec và các các hoạt động thư mục giao thức khác và thiết lập cấu hình cho hệ thống lúc khởi động Internet Security Asscociation Oakley Key Management Protocol Một giao thức, sử dụng thuật toán Diffie- Hellman để tạo ra khóa chính, và một chìa Phần mềm cho phép hai máy tính để giao tiếp bằng cách mã hóa các dữ liệu được trao đổi khóa đó là cụ thể cho từng phiên trong C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 giữa chúng chuyển giao dữ liệu IPSec 8
  59. Thực hiện IPSec C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 9
  60. LƯU ĐỒ MODULE Khái niệm Session Session Session Hijacking Hijacking Hijacking mức ứng mức mạng dụng Công cụ Thâm Biện pháp chiếm quyền nhập thử đối phó điều khiển nghiệm phiên C E H - SESSION HIJACKING - TRẦ N N G Ọ C K H Ả I 606 0
  61. Bắt đầu Thâm nhập thử nghiệm Session Hijacking Xác định vị Session ID Sử dụng các công cụ tự trí một phiên được phục hồi? động để cướp các phiên Thăm dò lưu lượng truy cập phiên Session ID giữa hai máy tính bằng cách sử dụng được sử các công cụ như Wireshark, CACE dụng trong Pilot, Capsa Network Analyzer, URL? Windump, v v Session ID Sử dụng trojan máy chủ proxy có được mã hóa? thể thay đổi các thiết lập proxy trong Thăm dò lưu lượng phiên trình duyệt của nạn nhân giữa hai máy tính Sử dụng các công cụ tự động như Paros proxy, Burp suite, Wenscarab,v v để cướp phiên Crack session ID nếu nó được mã Crack session ID hóa URL, mã hóa HTML, mã hóa Session mã hóa được mã Unicode, mã hóa Hex hoặc mã hóa hóa? Bases64 Hủy bỏ hoặc sử dụng Sử dụng mail lừa Trojan để thực hiện đảo cho phiên cố C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI session hijacking định 6 1
  62. Thâm nhập thử nghiệm Session Hijacking Thực hiện kết nối bình thường với một trong các máy Thu thập 1 vài session Bruteforce session IDs IDs Dự đoán một session Tài liệu tất cả các kết ID mới quả Brute force session ID có hiệu lực với Phát lại session ID giới hạn phạm vi của giá trị session ID, vì mới vậy session ID chính xác được tìm thấy C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 6 2
  63. TÓM TẮT NỘI DUNG  Trong tấn công chiếm quyền điều khiển phiên, kẻ tấn công dựa vào người sử dụng hợp pháp để kết nối và xác thực, và sau đó sẽ chiếm phiên.  Trong một cuộc tấn công giả mạo, kẻ tấn công giả mạo là một người dùng khác hoặc máy tính để truy cập.  Thành công chiếm quyền điều khiển phiên truy cập là khó khăn và chỉ có thể xảy ra khi một số yếu tố dưới sự kiểm soát của kẻ tấn công.  Cướp quyền đăng nhập có thể chủ động hoặc thụ động trong bản chất tùy thuộc vào mức độ tham gia của các kẻ tấn công.  Một loạt các công cụ tồn tại để hỗ trợ kẻ tấn công gây ra tấn công phiên.  Session hijacking nguy hiểm, và bởi vậy nên nó lại là một sự cần thiết cho việc thực hiện các biện pháp đối phó triệt để. C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 6 3
  64. Lời trích dẫn Có thể phá vỡ bảo mật không làm cho bạn trở thành một hacker nhưng có thể làm cho bạn trở thành một kỹ sư - Eric Raymond, Một tác giả và là người ủng hộ phần mềm nguồn mở C E H - SESSION HIJACKING - TRẦN NGỌC KHẢI 6 4