Tải bản đầy đủ - 0 (trang)
3 CHIẾM HỮU PHIÊN LÀM VIỆC

3 CHIẾM HỮU PHIÊN LÀM VIỆC

Tải bản đầy đủ - 0trang

(5) Như vậy người dùng đã đăng nhập vào máy chủ của trang web ngân hàng với ID

phiên làm việc là do Attacker ấn định trước. ID phiên của Attacker và ID phiên của người

dùng thực chất là một.

(6) Attacker đăng nhập vào trang web ngân hàng bằng tài khoản của người dùng và

thực hiện được các ý đồ như Attacker muốn.

Với kỹ thuật này thì Attacker có thể dễ dàng qua mặt được các máy chủ mặt dù đã

kiểm tra ID phiên làm việc.



Hình 2.4: Ngun lý tấn cơng ấn định phiên làm việc.

2.3.1.2 Một số biện pháp bảo mật khắc phục

Về người dùng:



Khuyến cáo người dùng phải biết tự bảo vệ mình là khơng được click vào những

đường link không rõ nguồn gốc hay từ những người không rõ lai lịch để tránh tình trạng

như ví dụ trên.



Khuyến cáo người dùng nên sử dụng tính năng thốt khỏi trình duyệt hay thốt

khỏi máy chủ xóa hết những tập tin lưu trong bộ nhớ đệm như Cookie, tập tin lưu Session

ID hay các thông tin người dùng.

Về máy chủ:



Không cho phép đăng nhập với một Session ID phiên làm việc có sẵn mà phải do

máy chủ tự tạo mới ra.



Kết hợp Session ID với thông tin chứng thực đã được mã hóa SSL của người

dùng



Thiết lập thời gian hết hiệu lực cho Session, tránh trường hợp Attacker có thể duy

trì Session và sử dụng lâu dài..



Xóa bỏ những Session khi người dùng thoát khỏi hệ thống hay hết hiệu lực.



2.3.2 Đánh cắp phiên làm việc (Session Hijacking)

2.3.2.1 Kỹ thuật tấn công

Là kỹ thuật tấn công cho phép Hacker mạo danh người dùng hợp lệ sau khi nạn nhân

đã đăng nhập vào hệ thống bằng cách giải mã Session ID của họ được lưu trữ trong Cookie

hay tham số URL, biến ẩn của form.

Khác với kiểu tấn công ấn định phiên làm việc, Hacker đánh cắm một Session ID của

người dùng khi họ đang trong phiên làm việc của mình. Và để đánh cắp Session ID của

người dùng, Hacker có thể sử dụng các phương pháp sau:





Dự đoán phiên làm việc (Prediction Session ID)

Hacker phải là người dùng hợp lệ của hệ thống, sau vài lần đăng nhập vào hệ thống,

Hacker xem xét giá trị Session ID nhận được từ đó tìm ra quy luật phát sinh và từ đó có thể

đốn được giá trị của một phiên làm việc của người dùng kế tiếp.

Kỹ thuật này rất khó khăn và xác xuất là khơng cao đòi hỏi Hacker phải có tính kiên trì

và đầu óc thơng minh nên phương pháp này rất ít xài. Giả sử máy chủ web sử dụng

“random” để cấp pháp Session ID thì Hacker khơng thể dò ra phiên làm việc được. Việc này

giống như “ôm cây đợi thỏ” vậy.







Vét cạn phiên làm việc (Brute Force ID)

Hacker dùng một chương trình gởi nhiều yêu cầu trong một khoảng thời gian đến máy

chủ. Mỗi yêu cầu kèm theo một Session ID để tìm các Session ID đang tồn tại. Hacker dựa

vào thói quen của những nhà phát triển ứng dụng như lấy thời gian hay địa chỉ IP của người

dùng để tạo Session ID để hạn chế vùng quét.

Với cách này cũng gần giống với dự đốn phiên làm việc nên cũng khơng được thơng

dụng, tốn rất nhiều thời gian nhưng nếu Hacker đã hiểu rõ về máy chủ đó hay người viết lập

trình cho ứng dụng đấy thì rất có khả năng sẽ chiếm được Session ID.







Dùng đoạn mã để đánh cắp phiên làm việc

Bằng cách chèn một đoạn mã độc thực thi trên chính trình duyệt của nạn nhân, Hacker

có thể lừa người dùng thông qua một liên kiết trong email hay dựng lên một trang web giả

mạo nào đấy từ đó việc thực hiện đánh cắp Cookie của người dùng và cách này được thực

hiện thông qua lỗi Cross-Site Scripting (phần sau sẽ trình bày rõ kỹ thuật này). Sau khi được

phiên làm việc của người dùng, Hacker vào phiên làm việc của người dùng và khai thác.



2.3.2.2 Một số biện pháp bảo mật khắc phục

Thuật toán tạo ra Session ID là một vấn đề lớn và cần cập nhật thông tin để thay đổi

những thuật toán yếu cho những thuật toán mạnh hơn.

Với Session ID quá ngắn, Hacker có thể dùng kỹ thuật “vét cạn”. Nhưng khơng vì thế

mà cho rằng bảo mật hơn với Session ID dài và phức tạp vì kích thước của Session ID cũng

là vấn đề lớn.

2.4 TỪ CHỐI DỊCH VỤ (DOS)

2.4.1 Những mục tiêu của tấn công DOS

Tấn công DOS là kiểu tấn công làm cho dịch vụ mạng bị tê liệt, khơng còn đáp ứng

được u cầu nữa. Loại tấn công này ảnh hưởng đến nhiều hệ thống mạng, rất dễ thực hiện

và lại rất khó bảo vệ hệ thống khỏi tấn công DOS. Thực chất của DOS là Attacker sẽ chiếm

dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ,... và làm mất khả năng xử lý

các yêu cầu dịch vụ đến các máy khách khác. Các mục tiêu của DOS nhắm vào như sau:

Tấn công vào disks







Đây là kiểu tấn công cổ điển là làm đầy đĩa cứng của hệ thống. Đĩa cứng có thể bị đầy

và khơng thể sử dụng được. Kiểu tấn công này hiện nay hầu như là không còn được sử dụng

nữa.





Tấn cơng vào Ram

Tấn cơng chiếm một dung lượng lớn trên RAM cũng có thể gây ra các vấn đề hủy hệ

thống. Kiểu tấn công tràn bộ đệm là một điển hình.







Tấn cơng vào Bandwidth

Phần băng thơng giành cho mỗi hệ thống đều bị giới hạn, vì vậy nếu Hacker gởi nhiều

yêu cầu đến hệ thống thì phần băng thông sẽ không đủ đáp ứng cho một khối lượng dữ liệu

lớn đó.

Ví dụ: Tháng 11/2011 trang web http://www.vietnamnet.vn đã bị Hacker tấn công

DDOS làm hệ thống mạng trì trệ khơng thể nào hoạt động được và sau gần một tháng chống

chọi với DDOS thì đã hoạt động lại bình thường.







Tấn cơng vào Swap Space

Hầu hết các hệ thống đều có vài trăm MB khơng gian chuyển đổi (Swap space) để

phục vụ cho yêu cầu máy khách. Swap space thường dùng cho các tiến trình con có thời



gian ngắn nên DOS có thể được dựa trên phương thức làm tràn đầy swap space nhằm hệ

thống không phục vụ được cho các máy khách có nhu cầu sử dụng.

2.4.2 Kỹ thuật tấn công

Tấn công DOS truyền thống SYN Flood







Trước khi tìm hiểu về tấn DOS truyền thống ta cần phải nắm rõ nguyên lý hoạt động

của gói tin với giao thức TCP. Giao thức TCP là giao thức hướng kết nối, để bắt đầu kết nối

thì sẽ có q trình bắt tay 3 bước, trong lúc trao đổi dữ liệu sẽ có các gói tin ACK để thơng

báo gói tin thành công hay không và trước khi ngắt kết nối giữa bên gởi và nhận thì có q

trình 4 bước kết thúc. Vậy giờ ta sẽ tìm hiểu về bắt tay 3 bước vì phần này có liên quan đến

DOS.



Hình 2.5: Bắt tay 3 bước trong giao thức TCP.

Ví dụ: Giả sử có máy chủ web B và máy khách A. Máy khách A vào trình duyệt gõ

http://www.viethanit.edu.vn khi vừa gõ xong và nhấn enter (bỏ qua các bước đi hỏi DNS)

thì lúc này máy khách A và máy chủ B đang thực hiện bắt tay 3 bước trước khi kết nối

truyền dữ liệu với nhau. Máy khách A sẽ yêu cầu kết nối đến máy chủ B với giao thức là

HTTP và port mặc đinh là 80, nếu máy chủ B có dịch vụ web thì trả lời gói SYN và ACK lại

và thơng báo khả năng bên máy chủ như thế nào, tại máy khách A nhận được gói SYN từ

máy chủ B thì nó liền gởi gói ACK cho máy chủ B để chuẩn bị sẵn sàng trao đổi dữ liệu với

nhau.

Hacker đã dựa trên lỗ hổng của bắt tay 3 bước này. Giả sử Hacker gởi gói SYN lên cho



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

3 CHIẾM HỮU PHIÊN LÀM VIỆC

Tải bản đầy đủ ngay(0 tr)

×