You are on page 1of 34

Tấn công trong Lan, vấn đề và giải pháp

phòng chống

Giáo viên hướng dẫn :

Những người thực hiện:


-Nguyễn Thanh Hải
- Trần Quang Thanh
-
Trần Tú Anh

Bách Khoa-Npower-S0911L-Nhóm 1.

1
Tấn công trong Lan, vấn đề và
giải pháp phòng chống

Giáo viên hướng dẫn:

Những người thực hiện:


-Nguyễn Thanh Hải
- Trần Quang Thanh
-Trần Tú Anh

Bách Khoa-Npower-S0911L-Nhóm
1.

2
Mục Lục:

Chương I: Giới thiệu chung..............................................................................................6


1)Cơ bản về hệ thống LAN......................................................................................................6
1.1)Lịch sử của mạng LAN................................................................................................................6
1.2)Định ngiã về mạng LAN............................................................................................................6
2)Cơ bản về hack và hacker.....................................................................................................7
2.1)Sơ lược về hack................................................................................................................................8
2.2)Sơ lược về hacker............................................................................................................................8
Chương II : Tìm hiểu chi tiết............................................................................................9
1) Hệ thống mạng Lan, những thiết bị cấu thành và các mô hình thực thi..........................9
1.1)Các thiết bị.......................................................................................................................................9
1.2)Các mạng Lan cơ bản.....................................................................................................................12
2) Tìm hiểu về Hack ...............................................................................................................15
3)Các đối tượng có thể bị tấn công trong LAN và các hình thức tấn công.........................16
Chương III:Các cách tấn công và giải pháp...................................................................18
1)Kiểu tấn công MAC flooding..............................................................................................18
1.1)Những kiến thức cơ bản liên quan..................................................................................................18
1.2)Cách thức tấn công.........................................................................................................................21
1.3)Cách thức phòng chống..................................................................................................................22
2)Kiểu tấn công ARP spoofing...............................................................................................23
2.1)Các kiến thức cơ bản.......................................................................................................................23
2.2)Cách thức tấn công.........................................................................................................................26
2.3)Cách thức phòng chống..................................................................................................................27
3)Tấn công SYN Flooding......................................................................................................27
3.1Các kiến thức cơ bản liên quan .......................................................................................................27
3.2)Cách thức tấn công.........................................................................................................................29
3.3)Cách thức phòng chống..................................................................................................................30
Chương IV : Đánh giá và kết luận..................................................................................31

3
1)Đánh giá ..............................................................................................................................31
1.1)Ưu điểm..........................................................................................................................................31
1.2)Nhược điểm....................................................................................................................................31
2)Kết luận ...............................................................................................................................31

...........................................................................................................................
...........................................................................................................................
...........................................................................................................................
...........................................................................................................................
...........................................................................................................................
...........................................................................................................................
...........................................................................................................................
...........................................................................................................................

4
Lời nói đầu

Mạng LAN hay còn được biết với cái tên “local area network, mạng máy tính cục bộ”.
Càng ngày hệ thống mạng Lan càng phát triển nhưng kèm theo đó là những mối lo mới
về tính an ninh trong mỗi mô hình Lan. Việc bị đánh cắp các thông tin cá nhân hay nguy
hiểm hơn là các thông tin mật của nội bộ của một tổ chức từ lâu đã là sự đau đầu của các
quan trị mạng và câu hỏi ở đây là:

“Tấn công trong Lan, vấn đề và giải pháp phòng chống như thế nào???”

Em sẽ giải quyết những vấn đề cơ bản nhất của câu hỏi trên sau khi kết thúc project
này.Em sẽ đi từ những hiểu biết cơ bản về LAN từ định nghiã đến các thiết bị và các kiểu
mạng LAN kết hợp với những hiểu biết cơ bản nhất về hack từ đó sẽ trình bày các hình
thức tấn công phổ biến nhất ,các đối tượng có thể bị tấn công trong LAN từ đó em sẽ đưa
ra các giải pháp phòng chống.

Mặc dù em đã thực sự cố gắng để hoàn thành project này thật tốt nhưng cũng không tránh
khỏi những sai sót và những thiếu hụt về mặt kiến thức rất mong nhận được sự thông cảm
và góp ý của mọi người .Mọi ý kiến và góp ý xin gửi về địa chỉ thanhhai.be@gmail.com
xin chân thành cám ơn!

5
Chương I: Giới thiệu chung

1)Cơ bản về hệ thống LAN

1.1)Lịch sử của mạng LAN


• Những mạng LAN đầu tiên được tạo ra vào khoảng cuối những năm 1970 và
thường tạo ra những mối liên kết cao tốc giữa vài máy tính trung tâm lớn tại một
chỗ.

• Đến khoảng đầu những năm 1983 thì mạng LAN đã hình thành khá phổ biến
trong các máy tính ở các doanh nghiệp.

• Đến khoảng đầu những năm 1990 cùng với sự ra đời của hệ điều hành mạng tân
tiến Windows NT advanced server và Windows cho nhóm làm việc thì mạng
LAN đã thực sự phát triển mạnh cho đến tận ngày năy.

1.2)Định ngiã về mạng LAN


• Mạng Lan hay còn được gọi với cái tên đầy đủ “local area network”, mạng máy
tính cục bộ là một mạng máy tính cơ bản được sử dụng rộng rãi trong các mô hình
nhỏ như gia đình, cơ quan, trường học ..vv .

Mô hình Lan cơ bản

6
• Trong thực tế mô hình Lan phát triển dưới nhiều mô hình khác nhau tùy vào hạ
tầng, mức độ phức tạp và cả vấn đề tài chính. Trong hệ thống Lan có hai mô hình
tiêu biểu thường được nói là Server-based và peer-to-peer. Đây có thể coi là hai
mô hình “rễ” để từ đó Lan phát triển sâu rộng hơn và có nhiều mô hình biến hóa
hơn trong thực tế.

2)Cơ bản về hack và hacker

• Như chúng ta đã biết mạng Lan sinh ra nhằm mục đích mang lại một môi trường
làm việc lành mạnh thông qua việc trao đổi thông tin chia sẻ tài nguyên hay dùng
chung các thiết bị ngoại vi. Trong các công ty hiện nay việc liên kết các ban
ngành khác nhau trở nên dễ dàng hơn xưa rất nhiều nhờ hệ thống Lan, chỉ cần
một cái “nhấp chuột” việc trao đổi thông tin từ phòng này sang phòng khác coi
như đã hoàn thành mọi thứ diễn ra thật nhanh và đơn giản. Thế nhưng cũng vì
điều này đã là khe hở cho những kẻ xấu lợi dụng tấn công lấy cắp dữ liệu hay phá
hoại máy tính của một cá nhân hay là cả một hệ thống. Có rất nhiều những thủ
đoạn khác nhau mà các“hacker” có thể tấn công vào một mạng Lan.Trước hết
chúng ta sẽ tìm hiểu một chút về hack và hacker.

7
2.1)Sơ lược về hack
• Trên thực tế có rất nhiều định ngiã về hack nhưng tôi xin đưa ra một định ngiã và
tôi thấy là chính xác nhất :

• “Sự tổ chức lại một cách rất thông minh đối với các tài nguyên hệ thống hiện
hành, đã dẫn đến kết quả, như một phép kỳ diệu, nâng cao hiệu suất của hệ thống
lên một cách bất ngờ – hoặc cũng có thể chỉ là 1 trò đùa.”-Trích từ
quantrimang.com.vn.

• Có rất nhiều loại hack nhưng tôi xin phân chia hack thành 3 loại đó là :
o Hack phần mềm

o Hack phần cứng

o Hack hệ thống mạng

2.2)Sơ lược về hacker


• Hacker là ai ? Theo wikipedia.org :
“Đó là những người có thể viết hay chỉnh sửa phần cứng hay phần mềm
bao gồm lập trình viên,quản trị viên và nhà bảo mật.Những người này hiểu rõ
họat động của hệ thống máy tính mạng máy tính và dùng kiến thức của mình và
làm thay đổi họat động của nó với nhiều mục đích tốt xấu khác nhau.”

• Các loại hacker : theo CEH

 Black hat hacker:là những người có kĩ năng uyên thâm về máy


tính thực hiện hành động hack với mục đích xấu người này cũng có
thể là cracker

 White hat hacker:là những người tìm ra lỗ hổng của máy tính hay
một hệ thống và vá lỗ hổng đó .

 Grey hat hacker:là những người có lúc dùng kiến thức của mình
để tấn công với mục đích xấu lại có lúc tham gia bảo vệ cho hệ
thống mạng.

 Suicide hacker :là những người có múc đích hạ gục một hệ thống
vì một nguyên nhân nào đó và có thể bị kết án từ 30 năm tù trở nên
cho hành động đó.

8
Chương II : Tìm hiểu chi tiết

1) Hệ thống mạng Lan, những thiết bị cấu thành và các mô hình
thực thi

1.1)Các thiết bị
• Như đã được nói ở trên mô hình mạng Lan là một mô hình làm việc nhóm trong
một phạm vi nhỏ được triển khai từ những năm 1990 NT advanced server và
Windows

Các thiết bị đi kèm

Cáp RG-45

Kìm lực bấm cáp

9
Cáp RG-45, 8 sợi khi kết nối cũng có quy tắc chung

• Trong thực tế có 2 loại cáp thường được nói đến là cáp chéo và cáp thẳng
o Cáp chéo dùng để kết nối các thiết bị cùng họ như giữa máy tính - router
hay giữa máy tính với máy tính
o Cáp thẳng dùng để kết nối các thiết bị khác họ như giữa máy tính – Switch
hay router với switch

10
Chuẩn B – Chuẩn A

• Ngoài ra còn có các thiết bị “phân luồng” có nhiệm vụ phân nhánh các máy tính
một các rõ ràng nhằm đảm bảo tốc độ truyền tải và truy cập

Swith – 8 cổng

11
Router, thậm chí ADSL cũng là một router cơ bản

• Và quan trọng nhất trong một mạng LAN đó chính là những chiếc máy tính và
hay nói rộng hơn là các thiết bị truyền tin .

1.2)Các mạng Lan cơ bản


a)Theo kiểu chức năng

• Mạng client-server:
Mạng gồm 1 máy tính gọi là server máy lưu trữ quản lí dữ liệu của mạng nó
cũng là máy tính phục vụ cho các yêu cầu của máy client.

• Mạng peer-to-peer(P2P)

12
Là mạng được thiết kế mà trong đó chức năng và khả năng của các thiết bị
đó là như nhau.

b)Theo mô hình

Mạng Lan kiểu RING

13
Mạng Lan kiểu STAR (hình
sao)

Mạng Lan kiểu BUS

14
Ngoài ra còn nhiều kiểu mạng khác kết hợp giữa 3 loại mạng cơ bản này
đó là star bus và star ring.

c)Theo cách thức truyền tin

• Mạng có dây:là mạng máy tính được nối với nhau bằng hệ thống dây cáp đồng
cáp xoắn hoặc cáp quang và các loại đầu nối.

• Mạng không dây:là mạng mà các máy tính trong mạng được nối với nhau bằng
sóng .

2) Tìm hiểu về Hack


Các bước tiến hành 1 cuộc tấn công mạng
• Bước 1:In dấu(footprinting)
o Là việc lên kế hoạch về tình trạng bảo mật của 1 mạng máy tính 1 cách
logic và nó là 1 trong 3 bước để phân tích trước khi hack.
o Chúng ta có thể sử dụng 1 số công cụ để thực hiện việc này đó là các công
cụ tìm kiếm như google,các công cụ như ping,tracer
router,nslookup,whois,SNMP request sender,đặc biệt đó là IPsuite phần
mềm này có giao diện đồ họa bạn có biết được địa chỉ ip của tối đa 250
máy trong mạng của mình.

• Bước 2:Quét thăm dò(scanning)


o Lấy các thông tin cụ thể về các cổng mở và để nghe dữ liệu.

o Ngòai các công cụ đã nói ở 2 bước đầu tôi xin giới thiệu 2 công cụ rất hữu
dụng khi thực hiện đó là Nmap(1 công cụ quét rất mạnh nó có thể quét rất
nhiều loại cổng đưa ra các cổng mở công cụ này còn có thể quét trong
mạng internet,nó đưa ra rất nhiều thông tin về đích như hệ điều
hành,domain name,địa chỉ mac và các hop mà máy tính chủ sẽ phải đi qua
để đến đích),Netcat(công cụ này hoạt động dưới dạng của sổ dos sau khi
đã cài đặt chúng ta có thể sử dụng nó để quét cổng telnet đến đích và có
thể sử dụng nó như 1 trojan nếu có thể đặt nó vào máy đích).

• Bước 3:Liệt kê(Enumeration)


o Bắt đầu kiểm soát sơ bộ máy đích và xác định các tài khoản trong máy
đích cũng như mức độ bảo vệ.

15
o Các công cụ :null sessions , DumpACL , sid2user , OnSite Admin
showmount , NAT , Legion banner grabbing với telnet , netcat , rpcinfo

• Bước 4:Gaining access:


o Tập hợp các dữ liệu của 3 bước trên và crack 1 account.

o Các công cụ hỗ trợ : tcpdump , L0phtcrack readsmb , NAT , legion , tftp ,


pwdump2 ( NT ) ttdb , bind.

• Bước 5:Leo thang đặc quyền(Escalating prevelege)


o Sử dụng các account bị crak trong bước 4 để xâm nhập hệ thống.

o Công cụ:getadmin.

• Bước 6:Pilfering(ăn trộm)


o Nếu các bước trước có thể cho phép ta lấy trộm gì đó ở máy đích thì hãy
thực hiện bước này nếu chúng ta muốn vậy.
o Công cụ:Rhost,registry

• Bước 7:Xóa dấu vết(Covering tracks)


o Xóa sạch mọi dấu vết của cuộc đột nhập trong hệ thống đích

o Công cụ:clear logs,hide tools

• Bước 8:Tạo cổng sau(Creating backdoors)


o Thiết lập một cổng vào để sau này có thể xâm nhập lại máy tính đích.

o Công cụ:các keylog và netcat

• Bước 9:Tấn công từ chối dịch vụ(DOS)


o Đây không phải là bước cần thiết và cũng không bắt buộc sử dụng nó tiến
hành gửi rất nhiều yêu cầu đến máy đích và hạ gục máy đích.
o Công cụ:Ping of dealth,trinoo,nesmesy

3)Các đối tượng có thể bị tấn công trong LAN và các hình thức
tấn công
• Như vậy chúng ta có thể thấy được 1 mạng LAN có thể sẽ bị tấn công từ bên
trong mạng và bên ngoài mạng ở đây em chỉ xin giới thiệu hình thức tấn công từ
bên trong mạng.Các đối tượng có thể bị tấn công :

16
o Máy chủ:đây là đích của rất nhiều hacker bởi máy chủ là vô cùng quan
trọng trong một mang.
o Thiết bị mạng:các thiết bị mạng như switch ,router hay modem cũng có
thể bị tấn công.
o Client:Các máy tính client cũng có thể bị tấn công để lợi dụng cho hacker
thực hiện 1 mục đích nào đó.

• Mạng LAN có thể bị tấn công bởi các hình thức sau :
o Tấn công từ chối dịch vụ(DOS):là kiểu tấn công gửi liên tục các yêu cầu
làm ngập lụt máy chủ trong mạng khiến máy chủ ngừng nhận các yêu cầu
từ các máy tính khác có thể làm sập máy chủ.
o Tấn công chiếm quyền điều khiển máy chủ:là kiểu tấn công dựa vào các
lỗi trong bảo mật của máy chủ để xâm nhập vào chiếm quyền điều khiển
của máy chủ.
o Tấn công sniffer:là kiểu tấn công nhằm lấy trộm thông tin của máy tính
trong mạng.
o Tấn công vào mạng không dây:là kiểu tấn công vào các mạng không dây.

17
Chương III:Các cách tấn công và giải pháp

1)Kiểu tấn công MAC flooding

• Đối tượng tấn công :switch

• Kiểu tấn công :DOS(tấn công vào lớp 2 trong mô hình OSI)

• Thế nào là tấn công MAC flooding:Là 1 kiểu tấn công trong đó hackers gửi liên
tục các gói tin để làm đầy bảng CAM của switch nhằm xem thông tin trao đổi
giữa các máy tính trong mạng.

1.1)Những kiến thức cơ bản liên quan

a)Địa chỉ MAC

• Định nghĩa :Là địa chỉ vật lí đặc trưng cho 1 hay 1 nhóm các thiết bị trong mạng
LAN.Nó nhận diện các thiết bị và giúp cho các gói tin lớp 2 có thể đến đúng đích.

• Phân loại MAC :MAC gồm 3 loại

 Unicast:đây là địa chỉ dùng để đại diện cho 1 thiết bị duy nhất.

 Multicast:là địa chỉ đại diện cho 1 nhóm các thiết bị trong LAN
.Nó được sử dụng khi có 1 ứng dụng muốn giao tiếp với 1 nhóm
các thiết bị ,ứng dụng này gửi đi 1 bản tin multicast đến tất cả các
thiết bị trong nhóm các thiết bị này nhận và xử lí gói tin trong khi
các thiết bị còn lại trong LAN không thuộc nhóm này sẽ bỏ qua gói
tin.

 Broadcast:Là địa chỉ đại diện cho tất cả các thiết bị trong 1 mạng
LAN như vậy khi ta gửi 1 gói tin mang địa chỉ broadcast của mạng
thì tất cả các thiết bị trong mạng đều nhận được gói tin này.
b)Chức năng chuyển mạch của switch

18
• Switch phân chia mạng LAN thành các collision domain hay còn gọi là LAN
segment để giảm xung đột trong mạng LAN.Switch vận chuyển frame lớp 2 giữa
các LAN segment này.Để có thể vận chuyển chính xác đến các LAN segment
,switch cần phải có 1 sơ đồ ánh xạ giữa các địa chỉ MAC gắn tương ứng với các
cổng của nó và sơ đồ này được lưu lại trong switch được gọi là bảng
CAM(contend address memory).
c)Quá trình truyền tin

• Nếu địa chỉ MAC nguồn của frame chưa có trong CAM thì switch sẽ cập nhật với
cổng tương ứng.Nếu địa chỉ này đã có trong mạng nhưng với 1 cổng khác thì
switch sẽ báo lỗi và hủy gói tin.

• Nếu ánh xạ của MAC đích của frame không có trong CAM trước đó gói tin sẽ
được gửi đi tất cả các cổng trong LAN trừ cổng gửi frame.

• Nếu địac chỉ gói tin là địa chỉ unicast và ánh xạ của địa chỉ tồn tại trong bảng
CAM đồng thời cổng mà nó nhận được gói tin khác cổng mà nó cần chuyển thì
gói tin sẽ được gửi chính xác đến cổng có trong bảng CAM.

• Các trường hợp còn lại gói tin bị hủy

19
Mô tả quá trình chuyển tin của switch

• Khi bảng CAM chưa hoàn thành tức là switch chưa biết địa chỉ MAC của máy
B,máy A gửi gỏi tin đến máy B switch gửi gói tin này đến toàn bộ các máy trong
LAN ,máy B nhận được trả lời bằng 1 gói tin mang theo địa chỉ MAC và IP của
máy B và switch gi nhớ MAC đó vào bảng CAM của mình.Bảng CAM hoàn
thành.

• Qua đây chúng ta đã thấy rõ được cách thức hoạt động chuyển tin của switch
,CAM rất có lợi trong việc giảm xung đột trong LAN tuy nhiên nó cũng để ra
những điểm yếu để hacker có thể khai thác.Bảng CAM cũng có giới hạn lưu trữ vì
vậy nếu bảng CAM bị đầy thì điều gì sẽ xảy ra ?Đây cũng là vấn đề then chốt để
hacker tiến hành 1 cuộc tấn công mac flooding.

20
1.2)Cách thức tấn công

Quá trình tấn công MAC flooding

• Khi chưa biết địa chỉ của máy tính (host) trong mạng thì switch sẽ tiến hành cập
nhật cho CAM.Dựa vào điểm này hackers sẽ làm đầy bảng CAM cụ thể như sau :
o Hackers tại máy C gửi liên tục các gói tin đến máy X máy Y,… không có
trong mạng.Như vậy switch sẽ cập nhật liên tục các địa chỉ MAC của các
máy này và như vậy CAM sẽ bị đầy, lúc này trong bảng CAM không còn
địa chỉ MAC của máy B (chỉ còn địa chỉ của các máy giả mạo mà máy C
gửi đi).

21
• Khi bảng CAM đã đầy máy A gửi 1 gói tin đến switch lập tức gói tin này sẽ được
gửi đến toàn bộ mạng .Như vậy hacker tại máy C nhận được gói tin và dùng 1 số
chương trình bắt gói tin như wireshark để xem gói tin và biết được nội dung trao
đổi giữa 2 máy tính.Điều tương tự cũng xảy ra khi máy B gửi gói tin cho máy A.

1.3)Cách thức phòng chống

• Kiểu tấn công này dựa vào các gói tin gửi đến các máy tính có địa chỉ MAC
không có trong mạng .Vì vậy , để phòng chống lại chúng ta cũng phải ngăn chặn
các gói tin không có địa chỉ MAC trong mạng .Để làm được điều này chúng ta sẽ
tiến hành cấu hình port sercurity cho thiết bị Switch .Sau khi cấu hình ,khi nhận
được một gói tin đến Switch sẽ kiểm tra địa chỉ MAC nguồn và MAC đich của nó
và dựa vào các thông tin của địa chỉ MAC mà Switch sẽ có các hoạt động tương
thích theo cấu hình của người quản trị .Có 2 giải pháp đưa ra để tiến hành việc
bảo mật này :
o Thứ nhất : cấu hình port sercurity động tức là cho phép Switch có thể tự
học tối đa một số lượng MAC nào đó trên cổng cấu hình và nếu vượt quá
thì Switch sẽ có phản ứng theo cách thức của quản trị .
o Thứ hai : cấu hình port sercurity tĩnh tức là chỉ cho phép các địa chỉ được
cung cấp bởi người quản trị có thể truy cập vào cổng được cấu hình .

• Cách thức cấu hình port sercurity trên Switch Cissco :


o Vào mode interface và cấu hình access trên Siwtch :

 Switch(config-if)# switchport mode access


o Cho phép cấu hình port sercurity trên cổng này :

 Switch(config-if)# switchport port-security


o Cấu hình tĩnh hoặc cấu hình động :

 Cấu hình động : Switch(config-if)# switchport port-security


maximum value

 Cấu hình tĩnh : switchport port-security mac-address


mac_address
o Cấu hình các hành động mà Switch thực hiện khi bị tấn công

 Cấu hình cho phép các gói tin có MAC hợp lệ đi qua ,các gói tin
không hợp lệ sẽ bị hủy : switchport port-security protect

22
 Cấu hình cho phép các gói tin có MAC hợp lệ đi qua ,các gói tin
không hợp lệ sẽ bị hủy và số lượng các bản tin vi phạm sẽ bị thống
kê và báo cho người quản trị : switchport port-security retrict

 Cấu hình cổng ngừng hoạt động và chuyển gói tin : switchport
port-security shutdown

2)Kiểu tấn công ARP spoofing

• Đối tượng tấn công :Switch

• Kiểu tấn công :sniffer

• Thế nào là tấn công ARP spoofing:là kiểu tấn công mà trong đó hackers nghe
giao thông trong mạng rồi sử dụng các gói tin ARP request được gửi liên tục
nhằm giả địa chỉ MAC để xem liên lạc giữa các máy tính trong mạng.

2.1)Các kiến thức cơ bản

a)ARP

• ARP(address resolution protocol) là giao thức xác định địa chỉ nguồn cho địa chỉ
phần cứng,mỗi NIC đều có 1 địa chỉ phần cứng.

• ARP được dùng để xác định xem khi 1 gói tin được gửi ra ngoài được gửi đến 1
máy tính có địa chỉ IP là x1.x2.x3.x4 thì địa chỉ MAC của nó là gì.Trong mạng
LAN thường địa chỉ IP và địa chỉ MAC sẽ là của cùng 1 máy ngoại trừ router.

• Giao thức ARP nằmg ở giữa tầng 2 và 3 (2,5)

23
b)Cách thức hoạt động của ARP

24
• Bước 1:
o Máy A muốn tìm địa chỉ IP của máy B có địa chỉ IP là x1.x2.x3.x4 ,máy A
gửi 1 gói tin broadcast (gói tin mang địa chỉ IP và MAC của máy A yêu
cầu tìm địa chỉ MAC của máy có địa chỉ IP là x1.x2.x3.x4)đến switch .Vì
là bản tin broadcast lên switch sẽ gửi nó đến toàn bộ các máy tính trong
mạng ngoại trừ máy A.Các máy tính trong mạng so sánh địa chỉ IP từ gói
tin nó nhận được nếu không trùng với IP của mình thì nó sẽ hủy bỏ gói tin
này,nếu trùng nó tiến hành tiếp bước 2.

• Bước 2:
o Tại máy B sau khi nhận được bản tin braodcast thấy địa chỉ IP của gói tin
trùng với địa chỉ của mình nó trả lời bằng 1 gói tin unicast đến máy A.Bản

25
tin này mang thông tin trả lời chứa địa chỉ MAC của nó.Máy A nhận bạn
tin này và lưu địa chỉ MAC của máy B vào ARP cache của mình.

2.2)Cách thức tấn công

• Bước 1 :
o Như đã giới thiệu ở phần 2.1

26
• Bước 2:
o Khi máy C(attacker) nhận được gói tin broadcast từ máy A hacker sẽ sử
dụng 1 số công cụ tấn công như arpspoof(dùng trên linux),ettercap(dùng
trên windows và linux) và arpspyx(dùng trên MAC OS) để tiến hành tấn
công.Thay vì hủy bỏ gói tin như thông thường các công cụ này tiến hành
gửi liên tục các gói tin uniscast trả lời các gói tin này mang thông tin ip
của máy B và địa chỉ MAC của máy C(attacker).Máy A nhận được các
bản tin này lưu vào ARP cache và bị hiểu lầm máy C là máy B.Và các gói
tin trả lời từ máy A đến máy B sẽ được gửi đến máy C(attacker).

2.3)Cách thức phòng chống

• Đây là phương pháp tấn công rất khó phòng chống vì chúng ta không thể ngăn
chặn bản tin ARP cũng như cách thức thực hiện nó và các công cụ hỗ trợ rất đa
dạng trong thực tế . Phương pháp hiệu quả nhất là kiểm soát được toàn bộ các gói
tin trong mạng bao gồm cả các gói tin ARP từ đó tiến hành.Một trong những giải
pháp hữu hiệu để làm điều này là cài đặt các công cụ IDS/IPS để phát hiện và đáp
trả các hoạt động bất thường trong mạng .

3)Tấn công SYN Flooding

• Đối tượng tấn công :Server

• Kiểu tấn công :DOS

• Thế nào là tấn công SYN flooding :là cuộc tấn công tiến hành bằng cách gửi liên
tục các gói tin SYN đến máy chủ nhằm chiếm tài nguyên và bằng thông khiến
máy chủ bị overload và bị down.

3.1Các kiến thức cơ bản liên quan

• Để thiết lập kết nối TCP sử dụng quá trình bắt tay 3 bước quá trình này như sau :
o Bước 1:Client yêu cầu mở cổng dịch vụ bằng cách yêu cầu mở gói tin
SYN (gói tin SYN là gói tin TCP trong đó tham số sequence number được
gán 1 giá trị X ngẫu nhiên).

27
o Bước 2:Server trả lời bằng cách gửi lại 1 bản tin SYN/ACK(bản tin ACK
là bản tin TCP trong đó tham số acknowledgment được gán giá trị X+1 và
tham số sequence number được gán giá trị Y ngẫu nhiên).
o Bước 3:Để hoàn thành client gửi tiếp tục gói tin ACK cho server trong gói
tin này tham số sequence number được gán giá trị X+1 và giá trị
acknowledgment được gán giá trị Y+1.

• Sau quá trình bắt tay 3 bước xác nhận kết nối được thiết lập và máy chủ sẽ phải
chờ để tiến hành quá trình truyền tin.

• Như vậy điều gì sẽ xảy ra nếu máy Client liên tục gửi gói tin SYN để thiết lập kết
nối ?

28
3.2)Cách thức tấn công

29
• Đầu tiên attracker gửi 1 gói tin SYN đến server để thiết lập kết nối TCP.

• Sau đó server trả lời bằng 1 gói tin SYN/ACK tuy nhiên không giống như quá
trình bắt tay 3 bước ở đây attracker sử dụng 1 số công cụ như syngui hay
synflooding tools để gửi liên tục các gói tin SYN đến server.

• Server nhận liên tục các gói tin này rơi vào tình trạng chờ để nhận gói tin
SYN/ACK dấn tới đường truyền đến máy chủ bị ngập các client khác không thể
giao tiếp với server được.

3.3)Cách thức phòng chống


Đây là một loại tấn công DOS vì vậy cách hữu hiệu nhất là sử dụng tường lửa và để tốt
hơn chúng ta có thể kết hợp tường lửa với hệ thống IDS/IPS .Có thể cài đặt tường lửa
mềm trên máy chủ hoặc tường lửa cứng .

30
Chương IV : Đánh giá và kết luận

1)Đánh giá

1.1)Ưu điểm

Trong thời gian nghiên cứu và tìm hiểu project “Tấn công trong LAN vấn đề và giải
pháp phòng chống ” , em đã đạt được một số kết quả sau :
Tìm hiểu cụ thể về mạng LAN các thành phần cấu tạo của nó và các mô hình thực
thi phổ biến .
Tìm hiểu sơ lược về hacker và các phương pháp tấn công trong mạng LAN
Đưa ra một số phương pháp tấn công phổ biến và cách thức phòng trống .

1.2)Nhược điểm

Tuy em đã cố gắng để hoàn thành thật tốt project nhưng vẫn còn những hạn chế cần khắc
phục như sau :
Chưa đưa ra được đầy đủ về các loại hình tấn công cũng như cách thức phòng
chống một cách đầy đủ nhất và chi tiết nhất .
Chưa đưa ra được nhiều các bản demo về cách thức tấn công cũng như phòng thủ.
Chưa đi sâu vào tìm hiểu về mô hình wireless LAN chỉ chủ yếu nói về mô hình
wired LAN

2)Kết luận

Từ những ưu và nhược điểm đã đưa ra để đi vào nghiên cứu sâu và rộng hơn em thấy
project cần phát triển những mặt sau :
Đi vào tìm hiểu các kiến thức nền tảng về wireless LAN để từ đó tìm hiểu các
cách thức tấn công trong wireless LAN và đưa ra các giải pháp phòng chống .
Tìm hiểu rộng hơn các loại hình tấn công trong mô hình mạng LAN và các giải
pháp phòng chống các loại tấn công đó .
Tìm hiểu sâu và rộng hơn về các công cụ tấn công trong mạng LAN cũng như xu
hướng của các hacker từ bên ngoài tấn công vào mạng nội bộ .

31
32
33
34

You might also like