Kỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Kỹ thuật Sniffer

Sniffer là phương pháp nghe lén các gói tin trong mạng nội bộ (Kẻ tấn công và nạn nhân có chung Subnet IP). •Thông tin người dùng có thể bị truy xuất và sử dụng bất hợp pháp khi hệ thống bị Sniffing.Hacker sử dụng các gói tin nghe lén (hoặc giả mạo) lan truyền vào trong mạng thông qua Switch hoặc Hub. •Người tấn công có thể bắt và phân tích tất cả các Traffic của người dùng trong cùng Subnet.

pdf60 trang | Chia sẻ: franklove | Lượt xem: 6054 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Kỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Kỹ thuật Sniffer, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Institute of Network Security – www.istudy.vn KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG Institute of Network Security – www.istudy.vn NỘI DUNG • Module 01: Tổng quan An ninh mạng • Module 02: Kỹ thuật tấn công • Module 03: Kỹ thuật mã hóa • Module 04: Bảo mật hệ điều hành • Module 05: Bảo mật ứng dụng • Module 06: Virus và mã độc • Module 07: Các công cụ phân tích an ninh mạng • Module 08: Chính sách bảo mật và phục hồi thảm họa dữ liệu • Ôn tập • Báo cáo đồ án • Thi cuối khóa tấn c Institute of Network Security – www.istudy.vn Module 02: KỸ THUẬT TẤN CÔNG • Lesson 01: Footprinting và Reconnaissance • Lesson 02: Google Hacking • Lesson 03: Scanning Networks • Lesson 04: Enumeration • Lesson 05: System Hacking • Lesson 06: Sniffer • Lesson 07: Social Engineering • Lesson 08: Denial of Service • Lesson 09: Session Hijacking • Lesson 10: SQL Injection • Lesson 11: Hacking Wireless Networks • Lesson 12: Buffer Overflow Institute of Network Security – www.istudy.vn SNIFFER Institute of Network Security – www.istudy.vn Nội dung • Khái niệm và ảnh hưởng của Sniifing trong không gian mạng • Hoạt động của Sniffing • Phân loại Sniffing • Các hình thức tấn công dựa trên Sniffing Institute of Network Security – www.istudy.vn Khái niệm Sniffing • Sniffer là phương pháp nghe lén các gói tin trong mạng nội bộ (Kẻ tấn công và nạn nhân có chung Subnet IP). • Thông tin người dùng có thể bị truy xuất và sử dụng bất hợp pháp khi hệ thống bị Sniffing. Institute of Network Security – www.istudy.vn Tác hại của Sniffing Telnet Password Email Traffic Web Traffic Chat Sessions FTP Password DNS Traffic Syslog Traffic Router Configuration Institute of Network Security – www.istudy.vn Hoạt động của Sniffer • Hacker sử dụng các gói tin nghe lén (hoặc giả mạo) lan truyền vào trong mạng thông qua Switch hoặc Hub. • Người tấn công có thể bắt và phân tích tất cả các Traffic của người dùng trong cùng Subnet. Attacker Capture Institute of Network Security – www.istudy.vn Các nguy cơ dẫn tới Sniffing • Hệ thống doanh nghiệp sử dụng nhiều Switch, trong đó mở ra những Port không cần thiết. • Hacker có thể gắn các Laptop vào Port và tiến hành Sniffing. • Không tiến hành phân chia Subnet cho hệ thống. • Cơ chế bảo mật lỏng lẻo. • Nhân viên không được phổ biến về các mối nguy hại. Institute of Network Security – www.istudy.vn Sniffer hoạt động như thế nào? • Sniffer chuyển NIC của máy tính sang chế độ Promiscous có thể lắng nghe tất cả dữ liệu đang vận chuyện qua Segment mà nó kết nối. • Sniffer có thể đọc được toàn bộ nội dung dựa và cách phân giải gói tin bắt được (Decapsulation). Sniffer Pomiscucous Mode Switch Institute of Network Security – www.istudy.vn Phương thức tấn công Switch MAC Flooding DNS Poisoning DHCP Attacks Password Sniffing Spoofing Attack ARP Poisoning Switch Institute of Network Security – www.istudy.vn Phân loại Sniffing • Passive Sniffing • Active Sniffing Institute of Network Security – www.istudy.vn Phân loại Sniffing: Passive Sniffing Thực hiện Sniffing thông qua một Hub. Trên Hub, dữ liệu sẽ được đẩy ra tất cả các Port. Không cần gửi ra gói tin giả mạo nào, chỉ cần bắt các gói tin từ Port về. Thường ít sử dụng do ngày nay Hub không còn được ưa chuộng nhiều, thay vào đó là Switch. Institute of Network Security – www.istudy.vn Phân loại Sniffing: Active Sniffing • Được thực hiện trên Switch. • Sniffer gửi ra những gói tin giả mạo nhằm mục đích thu thập dữ liệu trên mạng. DHCP Starvation Institute of Network Security – www.istudy.vn Các giao thức dễ bị tấn công Sniffing Telnet & Rlogin HTTP SMTP NNTP POP FTP IMAP Thăm dò Username và Password Dữ liệu gửi dưới dạng clear text Password và dữ liệu gửi dưới dạng clear text Password và dữ liệu gửi dưới dạng clear text Password và dữ liệu gửi dưới dạng clear text Password và dữ liệu gửi dưới dạng clear text Password và dữ liệu gửi dưới dạng clear text Institute of Network Security – www.istudy.vn Ảnh hưởng của Sniffing trong mô hình OSI Application Presentation Session Transport Network Data Link Physical 7 6 5 4 3 2 1 Application Presentation Session Transport Network Data Link Physical 7 6 5 4 3 2 1 Physical Links Tổn thương IP Address Application Stream T ổ n t h ư ơ n g Protocols/Ports POP3, IMAP IM, SSL, SSH Institute of Network Security – www.istudy.vn Sniffing Tool DNS Poisoning Spoofing Attack ARP Poisoning DHCP Attack MAC Attack Các loại tấn công dạng Sniffing Institute of Network Security – www.istudy.vn Sniffing Tool DNS Poisoning Spoofing Attack ARP Poisoning DHCP Attack MAC Attack MAC Attack Institute of Network Security – www.istudy.vn MAC Address/CAM Table • Bảng CAM (Content Address Memory) có dung lượng hữu hạn. • Bảng CAM lưu trữ các địa chỉ MAC đang hoạt động trên Port cùng thông số VLAN tương ứng. 002A.BFFA.8C3E 002A.BF FA.8C3E 48 Bit Hexadecimal 24 Bit đầu = Mã qui định nhà sản xuất cấp bởi IEEE 24 Bit sau = Nhà sản xuất định nghĩa cho Interface FFFF.FFFF.FFFF Địa chỉ MAC Broadcast Institute of Network Security – www.istudy.vn Hoạt động của bảng CAM Institute of Network Security – www.istudy.vn Tràn bảng CAM • Khi bảng CAM tràn, các gói tin ARP Request sẽ được đẩy ra tất cả các Port của Switch (Flooding). • Việc này sau đó làm Switch chuyển mạch như Hub. • Quá trình tấn công tràn bảng MAC sẽ lây lan sang các Switch lân cận. Traffic A B Traffic A B Traffic A B MAC Port Y 3 Z 3 C 3 Port 1 MAC A MAC B MAC C C có thể thấ Traffic của A và B Institute of Network Security – www.istudy.vn MAC Flooding • MAC Flooding tấn công làm tràn bảng CAM của Switch bằng cách phát ra vô số các gói tin với MAC giả mạo, không có thật. MAC Address Flood Attacker Switch User1 User2 Institute of Network Security – www.istudy.vn MAC Flooding • Lúc đó Switch hành động như Hub, đẩy các Frame thông tin ra tất cả các Port trừ Port nhận vào. • Attacker có thể bắt gói dễ dàng. MAC Address Flood Attacker Switch User1 User2 Institute of Network Security – www.istudy.vn MAC A MAC C MAC D … Phòng thủ MAC Attack • Port Security: Gán tĩnh địa chỉ MAC trên Port được chỉ định. Chỉ cho phép dữ liệu xuất phát từ MAC này đi vào Port. SwitchX(config)#interface FastEthernet 0/1 SwitchX(config-if)#switchport mode access SwitchX(config-if)#switchport port-security SwitchX(config-if)#switchport port-security maximum 1 SwitchX(config-if)#switchport port-security mac-address {MAC Adress | sticky} SwitchX(config-if)#switchport port-security violation {shutdown | restrict | protect} Switch Fa0/1 FA0/2 MAC A MAC B Institute of Network Security – www.istudy.vn Sniffing Tool DNS Poisoning Spoofing Attack ARP Poisoning DHCP Attack MAC Attack DHCP Attack Institute of Network Security – www.istudy.vn Hoạt động của DHCP • DHCP Server cấp phát, quản lý thông tin cấu hình TCP/IP của các Client như địa chỉ IP, Default Gateway, DNS Server, và khoảng thời gian được cấp phát. DHCP Discover (Broadcast) DHCP Offer (Unicast) DHCP Request (Broadcast) DHCP ACK (Unicast) DHCP Client DHCP Server Institute of Network Security – www.istudy.vn DHCP Request/Reply Message Message Tác dụng DHCPDISCOVER Client Broadcast để xác định vị trí Server DHCPOFFER Server trả lời DHCPDISCOVER bằng gói Offer hỏi những tham số Client muốn nhận DHCPREQUEST Client có thể gửi về Server (a) Các tham số cần xin cấp, (b) Xác nhận lại việc sử dụng địa chỉ trước đó, (c) Gia hạn thêm thời gian sử dụng DHCPACK Server gửi cho Client các tham số cấu hình cần thiết DHCPNAK Server thông báo với Client đã sử dụng sai địa chỉ lớp mạng (Có thể do Client tự thay đổi), hoặc đã hết hạn sử dụng IP được cấp DHCPDECLINE Client thông báo với Server địa chỉ lớp mạng đã được sử dụng DHCPRELEASE Client thông báo với Server hủy bỏ IP được cấp, trả về cho Server và dừng đếm khoảng thời gian Release DHCPINFORM Client xin cấp một số thông số phụ khi Client đã có địa chỉ IP Institute of Network Security – www.istudy.vn DHCP Starvation Attack • Attacker broadcast bản tin DHCP Request cho toàn bộ dải IP và cố lấy tất cả các IP có thể cấp về mình. • Đây là phương thức tấn công từ chối dịch vụ (DoS) dựa trên bản tin DHCP. DHCP Discover (Broadcast) x (Size of Scope) DHCP Offer (Unicast) x (Size of DHCP Scope) DHCP Request (Broadcast) x (Size of Scope) DHCP ACK (Unicast) x (Size of Scope) Attacker DHCP Server Institute of Network Security – www.istudy.vn Rogue DHCP Server Attack (Giả mạo DHCP Server) • Attacker giả mạo DHCP Server cấp thông tin cấu hình TCP/IP cho Client. DHCP Discover (Broadcast) DHCP Offer (Unicast) DHCP Request (Broadcast) Attacker DHCP Server DHCP ACK (Unicast) 1 3 2 4 Rogue DHCP Server Thông tin cài đặt TCP/IP sai lệch: • Attacker làm Gateway • Attacker làm DNS Server • Từ chối dịch vụ vì sai IP Institute of Network Security – www.istudy.vn Phòng thủ DHCP Starvation và Rogue Server Attack • Sử dụng Port Security ngăn chặn DHCP Starvation Attack. • Sử dụng tính năng DHCP Snooping ngăn chặn Rogue DHCP Server Attack. Institute of Network Security – www.istudy.vn Phòng thủ DHCP Starvation và Rogue Server Attack • DHCP Snooping: – Cho phép cấu hình Port dưới 2 dạng Trusted và Untrusted – Untrusted Port sẽ loại bỏ bản tin DHCP Reply đi vào nó – Trusted port sẽ chấp nhận DHCP Reply vào, do đó nên cấu hình trên đường Uplink tới DHCP Server thật Attacker User Untrusted Trusted Untrusted Trusted DHCP Server Institute of Network Security – www.istudy.vn Phòng thủ DHCP Starvation và Rogue Server Attack • Bật tính năng DHCP Snooping • Cấu hình Trusted Interface trên Switch • Số lượng các Packet DHCP cho phép qua trong 1 giây • Bật tính năng DHCP Snooping trên VLAN • Tắt tính năng mang thông tin về Port gửi DHCP Request (Chỉ một số Server hỗ trợ) Switch(config)# ip dhcp snooping Switch(config-if)# ip dhcp snooping trust Switch(config-if)# ip dhcp snooping limit rate [rate] Switch(config-if)# ip dhcp snooping vlan [vlan-id] Switch(config)# no ip dhcp snooping information option Institute of Network Security – www.istudy.vn Sniffing Tool DNS Poisoning Spoofing Attack ARP Poisoning DHCP Attack MAC Attack ARP Poisoning Institute of Network Security – www.istudy.vn ARP (Address Resolution Protocol) là gì? ARP là giao thức ánh xạ địa chỉ IP để tìm ra địa chỉ vật lý của thiết bị trong mạng Local ARP gửi gói tin Request để tìm địa chỉ vật lý của thiết bị Khi một thiết bị muốn liên lạc với thiết bị khác, nó tìm địa chỉ MAC đích trong ARP cache. Nếu không có, nó broadcast gói Request ra toàn mạng Tất cả các thiết bị nhận được gói Request sẽ so sánh IP của chúng với IP đích trong gói Request Nếu có thiết bị nào có IP trùng IP đích trong gói Request, thiết bị đó sẽ gửi gói tin Reply đính kèm MAC của mình I need MAC address of 192.168.1.1 (Broadcast) Hi, I’m 192.168.1.1, MAC address 010c.1111.10af 192.168.1.100 192.168.1.1 1 3 2 4 5 Institute of Network Security – www.istudy.vn ARP Spoofing Attack • Attacker có thể giả mạo gói tin ARP để thu thập dữ liệu trên mạng. • ARP Spoofing tạo ra một lượng lớn các gói ARP Request và Reply nhằm đưa Switch vào tình trạng quá tải. • Việc Attacker làm tràn ARP cache của máy tính nạn nhân còn gọi là Poisoning. • Bảng ARP bị tràn bởi vô số các gói ARP giả mạo, lúc này Attacker có thể thu thập được toàn bộ dữ liệu qua Switch. Institute of Network Security – www.istudy.vn Hoạt động của ARP Spoofing Send ARP Request Hey 10.1.1.1, are you there? Here, I’m 10.1.1.1, my MAC address is 1:2:3:4:5:6 No, I’m 10.1.1.1, my MAC address is 9:8:7:6:5:4 1 2 3 4 Attacker User A User B User C User D Hacker rình rập các gói Request và Reponse, sau đó giả mạo như User hợp pháp Các User hợp pháp gửi ARP Response Institute of Network Security – www.istudy.vn Các nguy cơ xuất phát từ ARP Spoofing • Bằng cách giả mạo các gói tin ARP, Attacker có thể chuyển hướng tất cả các kết nối giữa hai thiết bị khiến toàn bộ traffic đi về máy của mình. – Từ chối dịch vụ – Chặn dữ liệu – Nghe lén cuộc gọi VoIP – Đánh cắp Password – Chỉnh sửa dữ liệu Man-in-the-middle Attack Institute of Network Security – www.istudy.vn DHCP Snooping xây dựng bảng ánh xạ IP- MAC phục vụ cho việc kiểm soát của DAI Phòng thủ ARP Poisoning • Sử dụng DAI (Dynamic ARP Inspection) – DAI tương thích với các Trusted và Untrusted Port trên Switch – Trusted Port cho qua tất cả các gói tin ARP – Untrusted Port xác nhận sự đúng đắn của các gói tin ARP Attacker User Untrusted Trusted Untrusted Trusted DHCP Server Trusted Trusted Institute of Network Security – www.istudy.vn Phòng thủ ARP Poisoning • Cấu hình kích hoạt DAI trên các VLAN • Cấu hình Trusted và Untrusted Interface trên Switch • Cấu hình DAI loại bỏ các gói ARP nếu địa chỉ IP không hợp lệ • Kiểm tra Switch(config)# ip arp inspection vlan [vlan_id,vlan_id,…] Switch(config-if)# ip arp inspection trust Switch(config-if)# ip arp inspection validate {[src-mac] [dst-mac] [ip]} Switch# show ip dhcp snooping bindings Switch# show ip arp inspection Institute of Network Security – www.istudy.vn Sniffing Tool DNS Poisoning Spoofing Attack ARP Poisoning DHCP Attack MAC Attack Spoofing Attack Institute of Network Security – www.istudy.vn MAC Spoofing/Duplicating • Hiện tượng nhân bản một địa chỉ MAC dựa vào các công cụ Sniff hệ thống mạng nhằm lấy địa chỉ MAC hợp pháp của Client khi tham gia vào mạng. • Bằng cách lắng nghe trên mạng, một User giả mạo có thể sử dụng địa chỉ MAC của User hợp lệ để thu thập các gói tin gửi cho User hợp lệ này. My MAC address is A:B:C:D:E No, my MAC address is A:B:C:D:E Attacker Internet Rule: Allow A:B:C:D:E User hợp lệ Institute of Network Security – www.istudy.vn Các nguy cơ xuất phát từ Spoofing Attack • IP Spoofing – Ping of death – ICMP unreachable storm – SYN flood – Địa chỉ IP tin cậy có thể bị giả mạo • MAC Spoofing – Attacker có thể sử dụng MAC đang hoạt động trên mạng – Attacker có thể định danh mình như một người dùng hợp lệ Attacker Institute of Network Security – www.istudy.vn Phòng thủ Spoofing Attack • IP DHCP Snooping • DAI (Dynamic ARP Inspection) • IP Source Guard – Được cấu hình trên Untrusted Port, dử dụng cơ sở dữ liệu của DHCP Snooping để xác định tính hợp lệ của địa chỉ IP – Kích hoạt IP Source Guard, bảo vệ IP (Theo CSDL DHCP Snooping) và MAC (Theo CSDL Port-security) Switch(config-if)# ip veirfy source vlan dhcp snooping port- security Institute of Network Security – www.istudy.vn Phòng thủ Spoofing Attack User B DHCP Snooping Enabled Dynamic ARP Inspection Enabled IP Source Gurad Enabled 10.10.10.2 MAC B 10.10.10.1 MAC A 10.10.10.2 MAC C 10.10.10.5 MAC B 10.10.10.5 MAC C 10.10.10.1 MAC C Attacker Institute of Network Security – www.istudy.vn Sniffing Tool DNS Poisoning Spoofing Attack ARP Poisoning DHCP Attack MAC Attack DNS Poisoning Institute of Network Security – www.istudy.vn Kỹ thuật DNS Poisoning • Kỹ thuật DNS Poisoning đánh lừa DNS Server rằng nó đã nhận được thông tin phân giải địa chỉ trong khi thực tế nó không nhận được gì. • Kết quả là tên miền được phân giải ra một địa chỉ IP khác địa chỉ hợp lệ. Institute of Network Security – www.istudy.vn Một số kỹ thuật DNS Poisoning Intranet DNS Spoofing (Local Network) Internet DNS Spoofing (Remote Network) Proxy Server DNS Poisoning DNS Cache Poisoning Victims DNS Server DNS Attack Script Attacker Institute of Network Security – www.istudy.vn Internet DNS Spoofing What is IP of istudy.vn? 2 User B DNS Request Router IP: 10.0.0.254 User IP: 10.0.0.3 Attacker IP: 10.0.0.5 Website thật: istudy.vn 200.0.0.254 istudy.vn 10.0.0.5 3 Website giả 1 4 5 Attacker poison Router chuyển các DNS Request về máy của mình Attacker bắt gói và chuyển hướng tới Website thật Institute of Network Security – www.istudy.vn Intranet DNS Spoofing What is IP of istudy.vn? User truy cập vào 65.0.0.2 User IP: 10.0.0.3 Attacker chạy 1 DNS Server tại Vietnam 100.0.0.5 Website thật: istudy.vn 200.0.0.254 Website giả 65.0.0.2 1 5 4 2 3 Attacker bắt gói và chuyển hướng tới Website thật Institute of Network Security – www.istudy.vn Proxy Server DNS Poisoning What is IP of istudy.vn? User IP: 10.0.0.3 Attacker chạy 1 Proxy Server tại Vietnam 100.0.0.5 Website thật: istudy.vn 200.0.0.254 Website giả 65.0.0.2 1 4 2 3 Attacker bắt gói và chuyển hướng tới Website thật Attacker chuyển các Request của User tới Website giả Institute of Network Security – www.istudy.vn DNS Cache Poisoning • Attacker làm thay đổi các Record lưu trữ của DNS Server, do đó DNS Server sẽ query vào địa chỉ IP của một Website giả được thiết lập bởi Attacker. • Nếu DNS Server không xác minh lại các gói tin DNS Response, nó sẽ lưu trữ những Record với các IP sai lệch. Institute of Network Security – www.istudy.vn DNS Cache Poisoning What is IP of istudy.vn? Attacker Rogue DNS Website giả 1 Authoritative Server for istudy.vn DNS Cache của User được cập nhật IP của Website giả Query for DNS Info Bị chuyển hướng tới Website giả Query for DNS Info Internal DNS User 2 3 4 5 6 Institute of Network Security – www.istudy.vn Phòng thủ DNS Spoofing 1 2 3 4 5 6 7 Phân giải tất cả các DNS query vào Local DNS Server Block các DNS Request tới External DNS Server Triển khai DNSSEC Cấu hình cho người dùng một Port ngẫu nhiên làm Source Port (nằm trong khoảng định sẵn) cho mỗi gói query gửi đi Cấu hình Firewall loại bỏ các gói tin DNS đi ra Externel DNS Server Hạn chế sử dụng dịch vụ DNS, bằng cách phân quyền cho User Sử dụng cách hạn chế tần suất DNS Non-Existent Domain (NXDOMAIN) Institute of Network Security – www.istudy.vn Sniffing Tool DNS Poisoning Spoofing Attack ARP Poisoning DHCP Attack MAC Attack Sniffing Tool Institute of Network Security – www.istudy.vn Sniffing Tool: Wireshark • Tool miễn phí dùng để bắt các gói tin trên giao diện mạng của máy tính. • Wireshark có thể bắt được hầu hết các gói tin trong mạng hiện nay như Ethernet, 802.11, PPP/HDLC, ATM, Bluetooth, Token Ring, Frame Relay, FDDI, … Attacker Wireshark Tool Victim Network Institute of Network Security – www.istudy.vn Sniffing Tool: Wireshark Institute of Network Security – www.istudy.vn Sniffing Tool: Wireshark Follow TCP Stream Institute of Network Security – www.istudy.vn Sniffing Tool: Wireshark Filter tcp.flags.reset==1 Hiển thị tất cả các TCP Reset http.request Hiển thị tất cả các gói HTTP GET tcp contains traffic Hiển thị tất cả các gói TCP có từ ‘traffic’ udp contains 33:27:58 Hiển thị tất cả các gói UDP trong đó có giá trị Hexa 0x33 0x27 0x58 tcp.analysis. retransmission Hiển thị tất cảc cá phiên truyền lại trong quá trình truyền tin 1 2 3 4 5 Institute of Network Security – www.istudy.vn Sniffing Tool: Cain & Abel Institute of Network Security – www.istudy.vn
Tài liệu liên quan