You are on page 1of 134

CHƯƠNG 2 (TIẾP)

CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN


VÀO HỆ THỐNG THÔNG TIN
TỔNG QUAN NỘI DUNG

1. Khái quát kỹ thuật tấn công hệ thống máy


tính
2. Một số kỹ thuật tấn công phổ biến

2
2. Một số kỹ thuật tấn công phổ biến
2. Một số kỹ thuật tấn công phổ biến

1. Tấn công Spoofing


2. Tấn công IP Fragmentation
3. Tấn công Packet Sniffing
4. Tấn công MitM (Man-in-the-Middle)
5. Tấn công Replay
6. Tấn công Session Hijacking
7. Tấn công TCP Sequence Prediction

4
2. Một số kỹ thuật tấn công phổ biến

8. Tấn công DoS và DDoS


 Ping of Death
 Land Attack
 SYN Flooding
9. Tấn công DNS
10. Tấn công Buffer Overflow
11. Tấn công Format String
12. Tấn công Back Door
13. Tấn công kiểu Social Engineering

5
2.1. Tấn công giả mạo (Spoofing)
Spoofing

 Tấn công giả mạo (Spoofing) là tình huống một người/một


chương trình giả mạo thành công là một người khác/một
chương trình khác bằng cách làm sai lệch dữ liệu và do đó
đạt được một lợi thế không chính đáng.
 Có nhiều loại tấn công giả mạo như:
 Giả mạo IP
 Giả mạo MAC
 Giả mạo URL
 Giả mạo ARP
 Giả mạo DNS
 Giả mạo địa chỉ Email

7
Giả mạo địa chỉ IP

 Giả mạo địa chỉ IP là kỹ thuật được dùng để chiếm quyền


truy cập trái phép vào máy tính. Kẻ tấn công sẽ gửi các
thông điệp đến một máy tính sử dụng một địa chỉ IP giả mạo
với mục đích lừa gạt để người nhận tin rằng thông điệp
được phát ra từ một máy tính đáng tin cậy.

 Có nhiều kỹ thuật hacker sử dụng để lấy được các địa chỉ IP


tin cậy, sau đó sửa đổi tiêu đề gói tin để chèn các địa chỉ giả
mạo. Tuy nhiên, các router và firewall thế hệ mới với cấu
hình thích hợp có thể ngăn chặn được giả mạo IP.

8
Giả mạo địa chỉ IP (tiếp)

A www.abc.com
10.10.10.1 124.111.1.10
http://www.abc.com

10.10.10.1 124.111.1.10 Any (>1024) 80


Src_IP dst_IP Src_port dst_port

Giả mạo

11.11.11.1 134.117.1.60 Any (>1024) 80


Src_IP dst_IP Src_port dst_port

9
Giả mạo địa chỉ IP (tiếp)

10
Tại sao dễ dàng thực hiện tấn công giả mạo IP?

 Các lỗi trong cấu hình router


 Router chỉ quan tâm các địa chỉ đích
 Việc xác thực chỉ dựa trên các địa chỉ nguồn
 Thay đổi các trường trong gói tin IP rất dễ dàng

11
Các biến thể của tấn công giả mạo IP

Có một số tấn công sử dụng giả mạo IP:

1. Non-blind spoofing
2. Blind spoofing
3. Tấn công chiếm kết nối (connection hijacking)
4. Tấn công từ chối dịch vụ (DoS)
5. Tấn công Smurf

12
Các biến thể của tấn công giả mạo IP (tiếp)

1. Non-blind spoofing

 Tấn công này xảy ra khi kẻ tấn công nằm trên cùng subnet
với mục tiêu bị tấn công. Khi đó, mục tiêu bị tấn công có thể
quan sát được các trường sequence và acknowledgement
của các gói tin.

13
Mạo danh

Người
gửi
partner

Tôi đã nhận được gói


tin từ bạn tôi. Tôi sẽ xử
lý nó!
Nạn nhân

14
Bắt tay 3 bước:
SYN(A)
Kẻ tấn công ACK(A+1) SYN(B)
ACK(B+1)

A B

Host tin cậy

15
Các biến thể của tấn công giả mạo IP (tiếp)

2. Blind spoofing

 Tấn công này có thể xảy ra từ bên ngoài, do đó không thể


truy cập được giá trị sequence và acknowledgement của gói
tin. Kẻ tấn công thường gửi nhiều gói tin đến các máy tính
mục tiêu để lấy mẫu giá trị sequence.

 Tấn công này sử dụng giả mạo để can thiệp vào một kết nối
(hoặc tạo ra một kết nối) không cùng subnet với mục tiêu.

16
flooding attack

Người
gửi

Ô hay, có rất nhiều


gói tin đến. Nhưng
gói nào mới là thật
sự? Nạn nhân

17
Các biến thể của tấn công giả mạo IP (tiếp)

3. Tấn công chiếm kết nối (connection hijacking)

 Trong kiểu tấn công này, bên tấn công chặn một kết nối hợp
lệ giữa hai host để kiểm soát thông tin và sau đó loại bỏ
hoặc thay đổi các thông tin được gửi bởi một trong những
bên tham gia lúc đầu mà họ không biết.

18
Reflection attack

Gói tin IP giả mạo


Người
gửi src: nạn nhân
dst: reflector reflector

Ô hay, có quá
nhiều gói tin trả
lời không đi kèm
yêu cầu… Nạn nhân

19
Các biến thể của tấn công giả mạo IP (tiếp)

4. Tấn công từ chối dịch vụ (DoS)

 Khi tiến hành các cuộc tấn công, kẻ tấn công giả mạo IP
nguồn khiến việc truy tìm và ngăn chặn DoS trở nên khó
khăn. Do đó khi nhiều máy đã bị hack tham gia vào các cuộc
tấn công, rất khó khăn để có thể nhanh chóng ngăn chặn
các lưu lượng truy cập này.

 Giả mạo IP hầu như luôn được sử dụng trong tấn công từ
chối dịch vụ (DoS), trong đó kẻ tấn công tiêu hao băng thông
và tài nguyên bằng cách gây ngập lụt các mục tiêu với rất
nhiều gói tin trong một khoảng thời gian ngắn.

20
Các biến thể của tấn công giả mạo IP (tiếp)

5. Tấn công Smurf

 Gửi gói tin ICMP ping với địa chỉ IP nguồn giả mạo tới một
mạng LAN, rồi sau đó gói tin này sẽ được quảng bá đến tất
cả các host trên mạng LAN

 Mỗi host sẽ gửi một gói tin trả lời đến địa chỉ IP giả mạo, từ
đó dẫn tới từ chối dịch vụ.

21
Tấn công “Smurf”

Giống gói tin ping hợp lệ


“Bạn còn sống chứ?”
yêu cầu từ nạn nhân
Luồng các gói tin ping
1 ICMP Echo Req trả lời tràn ngập máy
Src: địa chỉ nạn nhân nạn nhân
Dest: địa chỉ quảng bá

Mọi host trong mạng gửi gói router Nạn nhân


ping trả lời (ICMP
Echo Reply) tới nạn nhân

22
Giả mạo địa chỉ MAC

 Kẻ tấn công nghe lén địa chỉ MAC của máy trạm hợp pháp
trong mạng, sau đó dùng địa chỉ MAC đó để truy cập mạng.
 Bằng cách dùng địa chỉ MAC ăn cắp được của nạn nhân, kẻ
tấn công có thể nhận được tất cả các lưu lượng đi từ máy
nạn nhân tới đích.

23
Giả mạo địa chỉ MAC (tiếp)

 Nếu MAC được quyền thực thi trong mạng, kẻ tấn công có
thể có quyền thực thi trong mạng đó.

 Kẻ tấn công có thể tiến hành nhận dạng một ai đó trên mạng

 Công cụ giả mạo MAC trên MS Windows:


 SMAC 2.0

24
Email Spoofing

25
2.2. Tấn công phân mảnh IP
(IP fragmentation)
Định dạng IP datagram

số hiệu phiên bản 32 bits


giao thức IP tổng độ dài
độ dài header type of datagram (bytes)
ver head. length
(bytes) len service dành cho việc
“kiểu” của dữ liệu fragment
16-bit identifier flgs phân mảnh/
offset tổng hợp
số hop còn lại time to upper header
tối đa live layer checksum
(giảm xuống tại
32 bit địa chỉ IP nguồn
mỗi router)
32 bit địa chỉ IP đích
giao thức lớp trên
tùy chọn (nếu có) ví dụ: trường
timestamp
dữ liệu ghi nhận đường đi,
(độ dài thay đổi, danh sách các
tùy theo đoạn TCP router
hoặc UDP) để đi đến

27
Phân mảnh và tập hợp lại gói tin IP

length ID fragflag offset


Ví dụ =4000 =x =0 =0
 4000 byte 1 datagram lớn thành một vài datagram nhỏ hơn
datagram
 MTU = 1500 bytes
length ID fragflag offset
=1500 =x =1 =0
1480 bytes trong
trường dữ liệu length ID fragflag offset
=1500 =x =1 =185
offset =
1480/8 length ID fragflag offset
=1040 =x =0 =370

28
Tấn công phân mảnh IP

 Tấn công phân mảnh IP


 Giá trị offset quá nhỏ
 Xác định các gói nhỏ bất thường
 Có thể vượt qua một số thiết bị lọc gói tin

 Sự chồng lấn các mảnh IP


 Giá trị offset xác định sự chồng lấn
 Tấn công Teardrop

29
Tấn công phân mảnh IP (tiếp)

 Router và Internet Gateway là các thiết bị chung


 Các gói tin được phân mảnh không đúng thường được
chuyển tiếp với lưu lượng khác.
 Yêu cầu “kiểm tra Statefull”

30
2.3. Tấn công Packet Sniffing
Định tuyến IP

Alice Office gateway


Packet
Source 121.42.33.12
Destination 132.14.11.51 Bob
121.42.33.12 Sequence 5
132.14.11.1

ISP 132.14.11.51
121.42.33.1

 Định tuyến internet sử dụng địa chỉ IP số


 Định tuyến điển hình sử dụng một số hops.

32
Packet Sniffing

 Promiscuous Network Interface Card (Cạc giao diện mạng


ngẫu nhiên) đọc tất cả các gói tin
 Đọc tất cả các dữ liệu được mã hóa (e.g., “ngrep”)
 ftp, telnet gửi mật khẩu rõ ràng

Eve

Alice Network Bob

33
Xem xét các thiết bị kết nối

 Hub
 Switch
 Router

34
Hub

 Hub về cơ bản là bộ lặp


(repeater) tại tầng vật lý:
 Các bit đến từ một liên kết và đi đến
các liên kết khác theo cùng tỷ lệ twisted pair

 Không có vùng đệm cho khung dữ


liệu (frame) hub

 Không sử dụng CSMA/CD tại hub:


các adapter sẽ phát hiện xung đột
 Cung cấp chức năng quản trị mạng

35
Sniffing

 Kẻ tấn công nằm bên  Lấy và chuyển đi


trong firewall  Các userid và password
 Yêu cầu:  Số thẻ tín dụng
 Host của kẻ tấn công được  Các cuộc hội thoại email bí mật
kết nối với môi trường chia
 Tấn công Island hopping:
sẻ
 NIC phải ở trong “chế độ  Đi qua các máy tính đơn (ví dụ,
ngẫu nhiên” vi rút)
• Xử lý tất cả các khung đến  Cài đặt sniffer, quan sát
NIC password, đi qua nhiều máy,
 Sniffer có 2 thành phần: cài đặt các sniffer
 Bắt gói tin
 Phân tích gói tin

36
Sniffing thụ động

 Dễ dàng sniff:
 Lưu lượng 802.11 (802.11 traffic)
 Lưu lượng Ethernet qua một hub
• Bất kỳ gói tin nào gửi cho hub cũng được quảng bá đến tất cả các giao diện
• Không đúng cho một switch
 Lưu lượng cable modem

 Các sniffer thông dụng


 Wireshark
 tcpdump (for unix)
 Snort (sniffing và kiểm tra xâm nhập)

37
Sniffing chủ động qua một switch

Làm thế nào kẻ tấn công có thể sniff các gói tin đến/từ một nạn nhân?

Kẻ tấn công

switch

Nạn nhân

Có thể lấy được các gói tin của nạn nhân đi đến kẻ tấn công!

38
Sniffing qua một switch:
cách tiếp cận làm tràn bộ nhớ switch

 Host gửi ngập tràn các frames với các địa chỉ MAC nguồn
ngẫu nhiên
 Bảng chuyển tiếp của switch sẽ được điền đầy với các địa chỉ MAC
không có thật
 Khi “gói tin tốt đi đến,” địa chỉ MAC đích sẽ không nằm trong bộ nhớ
của switch
 Switch gửi quảng bá các gói tin thật đến tất cả các liên kết
 Sniff tất cả các gói tin quảng bá

39
Cách phòng thủ

 Gắn các địa chỉ MAC vào cổng switch


 Có sẵn trên các switch cao cấp
 Cấu hình phức tạp
 Ưu tiên cho ánh xạ hiện có
 Chỉ thay thế chúng khi timeout đã hết

40
Sniffing qua LAN: phá hoại bảng ARP của nạn nhân

Ý tưởng: có lưu lượng của (0) Sniff tất cả các frame đến.
Kẻ tấn Cấu hình để các gói IP đến từ nạn nhân
client được chuyển đến kẻ công được chuyển tiếp đến router mặc định
tấn công

(1) Gửi các đáp ứng ARP giả,


ánh xạ địa chỉ IP của router (3) Các gói tin được chuyển tiếp từ host
thành địa chỉ MAC của kẻ của kẻ tấn công tới router mặc định.
tấn công

switch
Nạn nhân (2) Nạn nhân gửi lưu lượng đã đến Thế giới
ra thế giới bên ngoài. Bảng ARP bị bên ngoài
phá hoại là nguyên nhân làm cho lưu Router
lượng được gửi đến kẻ tấn công. mặc định
cho LAN

41
Các công cụ sniffing mạnh

 Dsniff và ettercap
 Làm tràn bộ nhớ switch

 Phá hoại bảng ARP

42
Phòng thủ Sniffing

 Mã hóa dữ liệu: IPsec, SSL, PGP, SSH


 Không sử dụng hub: chuyển hoàn toàn sang mạng chuyển mạch.
 Sử dụng mã hóa cho cả không dây và các kênh cáp.
 Cấu hình các switch với địa chỉ MAC
 Tắt tính năng tự học (biết ánh xạ giữa các cổng và các địa chỉ MAC)
 Loại bỏ vấn đề tràn bộ nhớ

 Các hệ thống kiểm tra xâm nhập


 Xem xét được số lượng lớn đáp ứng ARP

 Honeypot
 Tạo mật khẩu giả mạo và gửi mật khẩu qua mạng
 Xác định kẻ tấn công khi họ sử dụng mật khẩu

43
2.4. Tấn công MitM
(Man-in-the-Middle)
Kịch bản chung

Server

Kẻ tấn công

Client

45
Các kịch bản tấn công MITM

 Cách tấn công khác nhau trong các tình huống khác nhau

LOCAL AREA NETWORK:


- Phá hoại ARP - Giả mạo DNS - STP mangling
- Đánh cắp cổng

TỪ LOCAL TỚI REMOTE (qua gateway):


- Phá hoại ARP - Giả mạo DNS - Giả mạo DHCP
- ICMP redirection - Giả mạo IRDP - route mangling

REMOTE:
- Phá hoại DNS - traffic tunneling - route mangling

46
Ví dụ local MIMT: giả mạo DNS

 Nếu kẻ tấn công nghe trộm được ID của bản tin DNS
request, họ có thể gửi trả lời trước server DNS thật

MITM
HOST serverX.localdomain.in DNS
10.1.1.1

10.1.1.50

47
Các công cụ dùng trong giả mạo DNS

 ettercap (http://ettercap.sf.net)
 Phantom plugin

 dsniff (http://www.monkey.org/~dugsong/dsniff)
 Dnsspoof

 zodiac (http://www.packetfactory.com/Projects/zodiac)

48
Ví dụ local tới remote MIMT: chuyển hướng ICMP

 Nếu kẻ tấn công có thể bắt chuyển hướng gói ICMP nhằm
chuyển lưu lượng tới chúng

G1 AT
ICMP redirect to AT

49
Các công cụ dùng trong chuyển hướng ICMP

 IRPAS icmp_redirect (Phenoelit)


(http://www.phenoelit.de/irpas/)

 icmp_redir (Yuri Volobuev)

50
Ví dụ tấn công MIMT từ xa: đường hầm dữ liệu

Server Router 1

Tunnel GRE
INTERNET Client

Host giả mạo


Gateway
Kẻ tấn công

51
Các công cụ

 ettercap (http://ettercap.sf.net)
 Zaratan plugin

 tunnelX (http://www.phrack.com)

52
2.5. Tấn công lặp lại (Replay)
{“trừ $100 từ credit card”}AET-secret {“trừ $100 từ credit card”}AET-secret

{“trừ $100 từ credit card”}AET-secret

Kẻ tấn công
thậm chí không
biết tí gì về mật
khẩu ! Alice’s balance = $200
$100

54
Tấn công lặp lại

 Trước tiên, kẻ tấn công chặn thông điệp


 Việc này khá dễ dàng

55
Tấn công lặp lại (tiếp)

 Sau đó, kẻ tấn công truyền lại (lặp lại) thông điệp tới host
đích ban đầu
 Không cần thiết phải đọc được thông điệp để truyền lại

56
Tấn công lặp lại (tiếp)

 Tại sao lại thực hiện tấn công lặp lại?


 Để chiếm quyền truy cập tới tài nguyên bằng cách lặp lại thông điệp
xác thực

 Trong tấn công DoS, được dùng để gây nhiễu host đích

57
2.6. Tấn công chiếm đoạt phiên
(Session Hijacking)
Session hijacking

 Lấy quyền điều khiển của một phía trong kết nối TCP

 Kết hợp sniffing và spoofing

Alice telnet

Bob
Alice

Attacker

59
Chi tiết tấn công session hijacking

 Kẻ tấn công trên đoạn lưu lượng giữa Alice và Bob


 Kẻ tấn công sniff các gói tin
 Nhìn thấy các gói tin TCP giữa Bob và Alice và các số thứ tự
(sequence number) của chúng.

 Kẻ tấn công nhảy vào, gửi các gói TCP tới Bob; địa chỉ IP
nguồn = Địa chỉ IP của Alice
 Lúc này Bob sẽ nghe lệnh được gửi từ kẻ tấn công, vì nghĩ là nó được
gửi từ Alice.

 Nguyên lý phòng thủ: mã hóa


 Kẻ tấn công không có khóa để mã hóa và chèn lưu lượng có ý nghĩa.

60
Hạn chế của session hijacking

2. Để đồng bộ hóa, Alice gửi


segment với số thứ tự (seq#) đúng.

1. Số ACK đặc biệt


cho dữ liệu không
bao giờ gửi Bob
Alice

Bob nhận được segments Cách thức của kẻ tấn công:


từ kẻ tấn công và Alice.  Gửi các đáp ứng ARP không được yêu
cầu tới Alice và Bob với địa chỉ MAC
Địa chỉ IP nguồn là như Kẻ tấn công
không tòn tại.
nhau, nhưng số thứ tự  Ghi đè lên bảng ARP IP-to-MAC
(seq#) khác nhau.  Segments của Alice sẽ không tới
Bob sẽ ngắt kết nối. được Bob và ngược lại.
 Nhưng kẻ tấn công sẽ tiếp tục nghe
ngóng các segments từ phía Bob, liên
lạc với Bob.

61
Các công cụ session Hijacking

 Hunt
 http://ihackers.co/hunt-session-hijacking-tool/
 Hỗ trợ phá hoại ARP

 Netcat
 Rất thông dụng

62
2.7. Tấn công TCP Sequence Prediction
Số thứ tự TCP (TCP Sequence Numbers)

 Số thứ tự (32 bits) – có hai vai trò:


 Nếu cờ SYN được lập, thì đây là số thứ tự khởi tạo. Số thứ tự của
byte dữ liệu đầu tiên thực tế là số thứ tự này công thêm 1.
 Nếu cờ SYN bị xóa, thì đây là số thứ tự tích lũy của byte dữ liệu đầu
tiên của gói tin này cho phiên hiện tại.

 Số báo nhận (Acknowledgment number) (32 bits)


 Nếu cờ ACK được lập thì đây là số thứ tự tiếp theo mà bên nhận
mong đợi.
 Điều này báo nhận rằng đã nhận được tất cả các byte trước đó (nếu
có)

64
TCP quản lý kết nối

Chú ý: Bên gửi và bên nhận TCP Bắt tay 3 bước:


thiết lập “kết nối” trước khi trao đổi
dữ liệu Bước 1: client host gửi đoạnTCP SYN
đến server
 khởi tạo các biến TCP:
• xác định số thứ tự khởi đầu
 các số thứ tự đoạn
• không phải dữ liệu
 thông tin các bộ đệm, điều
khiển luồng (như RcvWindow) Bước 2: server host nhận SYN, trả lời
với đoạn SYNACK
 client: người khởi xướng kết nối
• server cấp phát các bộ đệm
Socket clientSocket = new
Socket("hostname","port • xác định số thứ tự khởi đầu
number"); Bước 3: client nhận SYNACK, trả lời
với đoạn ACK (có thể chứa dữ liệu)
 server: được tiếp xúc bởi client
Socket connectionSocket =
welcomeSocket.accept();

65
TCP quản lý kết nối (tiếp)

Đóng một kết nối: client server

đóng
client đóng socket:
clientSocket.close();

Bước 1: client gửi đoạn điều khiển đóng

TCP FIN đến server

thời gian chờ


Bước 2: server nhận FIN, trả lời
với ACK. Đóng kết nối, gửi FIN.

đã đóng

66
TCP quản lý kết nối (tiếp)

Bước 3: client nhận FIN, trả lời


với ACK. client server
đang đóng
 Trong khoảng “thời gian
chờ” – sẽ phản hồi với ACK
để nhận các FIN
đang đóng
Bước 4: server, nhận ACK. Kết
nối đã đóng.

thời gian chờ


Chú ý: với một sửa đổi nhỏ, có đã đóng
thể quản lý nhiều FIN đồng
thời.
đã đóng

67
Tấn công dự đoán số thứ tự TCP
(TCP sequence prediction)

 Dự đoán số thứ tự được dùng để xác định các gói tin trong
một kết nối TCP, và sau đó giả mạo các gói tin.
 Kẻ thù: không có toàn quyền kiểm soát mạng, nhưng có thể
chèn các gói tin với địa chỉ IP giả.
 Ví dụ, điều khiển một máy tính trên mạng cục bộ.

 Số thứ tự TCP được dùng để xác thực các gói tin


 Khởi tạo seq# cần tiên đoán ở mức độ cao.
 Nếu kẻ tấn công biết seq # khởi tạo và tính được lưu lượng gửi, thì có
thể ước lượng giá trị có khả năng hiện tại.
 Một số cài đặt dễ bị công kích

68
Blind TCP Session Hijacking

 A, B kết nối tin cậy


 Gửi các gói tin với số thứ tự dự đoán
Server A được.

 E đóng vai B tới A


 Mở kết nối tới A để lấy số thứ tự khởi
tạo
E
 Hàng đợi DoS của B
 Gửi các gói tin tới A mà tương tự như
của B truyền đi
B  E không thể nhận được, nhưng có thể
thực hiện lệnh trên A

Tấn công có thể bị chặn nếu E nằm bên ngoài tường lửa

69
Các điểm yếu từ Session Hijacking

 Chèn dữ liệu vào trong một lưu lượng không được mã hóa
từ server đến server, như trao đổi e-mail, các chuyển vùng
DNS, …
 Chèn dữ liệu vào lưu lượng không được mã hóa từ client
đến server, như tải tệp ftp, các đáp ứng http.
 Địa chỉ IP thường được dùng để kiểm tra sơ bộ trên các
tường lửa hoặc tại mức dịch vụ.
 Giấu nguồn gốc của tấn công độc hại.
 Thực hiện các cuộc tấn công MITM trên các giao thức mật
mã yếu.
 Thường dẫn đến cảnh báo cho người dùng là được bỏ qua.
 Tấn công từ chối dịch vụ, như là đặt lại các kết nối.

70
DoS bị công kích bởi session hijacking

 Giả sử kẻ tấn công có thể đoán số thứ tự cho một kết nối
đang tồn tại:
 Kẻ tấn công có thể gửi gói tin Reset tới kết nối đóng. Kết quả trong
DoS.
 Bài toán thành công, cơ bản là 1/232 (32-bit seq.#).
 Hầu hết các hệ thống cho phép chấp nhận một cửa sổ lớn seq. #.
• Xác xuất thành công cao hơn nhiều

 Tấn công hiệu quả nhất chống lại các kết nối có thời gian
tồn tại lâu, ví dụ BGP.

71
2.8. Tấn công DoS và DDoS
Từ chối dịch vụ (Denial-of-Service)

Ngăn chặn truy nhập bởi người dùng hợp pháp hoặc
dừng các tiến trình hệ thống quan trọng.

 Cài đặt tấn công công Tấn công ngập lụt kết nối
kích:  Áp đảo hàng đợi kết nối với
ngập lụt SYN.
 Gửi một vài tin nhắn thủ
công đến ứng dụng đích dễ Tấn công ngập lụt băng
thông
bị công kích.
 Áp đảo liên kết truyền thông
 Thông điệp độc hại được với các gói tin
gọi là “khai thác”
 Sức mạnh trong tấn công
 Dừng điều khiển từ xa hoặc ngập lụt nằm trong khối
đánh sập các dịch vụ lượng nhiều hơn là nội dung.

73
DoS và DDoS

 DoS:
 Nguồn tấn công là số lượng nhỏ các nút

 IP nguồn điển hình bị giả mạo

 DDoS
 Từ hàng nghìn nút

 Địa chỉ IP thường không giả mạo

74
DoS: ví dụ các tấn công lỗ hổng

xem tại http://www.cert.org/advisories/CA-1997-28.html

 Land: gửi gói tin giả mạo Teardrop, Newtear, Bonk,


với địa chỉ/cổng nguồn và Syndrop: các công cụ gửi
đích giống nhau. các segment chồng nhau,
 Ping of death: gửi gói tin nghĩa là, offset của các
ping quá kích cỡ mảnh không đúng.
 Jolt2: gửi một luồng các
mảnh, không mảnh nào có
offset là 0. Tập hợp lai sử
dụng tất cả nguồn lực xử
lý.

75
Áp đảo băng thông liên kết với các gói tin

 Lưu lượng tấn công được tạo ra tương tự như lưu lượng
hợp pháp, gây trở ngại cho phát hiện.
 Luồng lưu lượng phải tiêu tốn nguồn tài nguyên băng thông
của mục tiêu.
 Kẻ tấn công cần gắn kết với nhiều hơn một máy => DDoS

 Có thể dễ dàng hơn để đạt được mục tiêu lấp đầy băng
thông upstream: truy nhập async
 Ví dụ: tấn công các seed của BitTorrent

76
DoS phân tán: DDos

Kẻ tấn công chiếm giữ nhiều máy,


gọi là “bots”. Các bots tiền năng là
bot các máy dễ bị công kích.

bot

Kẻ tấn công Internet

bot Nạn nhân

Các tiến trình của bot


sẽ đợi lệnh từ kẻ tấn công
để làm ngập lụt mục tiêu

bot

77
DDoS: Tấn công phản xạ

DNS server

request reply
request
DNS server reply

request
Kẻ tấn công

reply
DNS server Nạn nhân
request
reply
IP nguồn = IP
của nạn nhân
DNS server

78
DDoS: Tấn công phản xạ (tiếp)

 Địa chỉ IP nguồn giả mạo = IP của nạn nhân


 Mục tiêu: tạo ra câu trả lời dài dòng hoặc nhiều cho các yêu
cầu ngắn: khuếch đại
 Nếu không có khuếch đại: nên làm gì?

 Tấn công tháng 1 năm 2001:


 Yêu cầu bản ghi DNS lớn
 Tạo ra lưu lượng 60-90 Mbps

 Tấn công phản xạ có thể cũng được thực hiện với Web hoặc
các dịch vụ khác.

79
Phòng thủ tấn công DDoS

 Không để cho hệ thống  Dự phòng tài nguyên lớn


của bạn trở thành bot  Băng thông dồi dào
 Giữ hệ thống cập nhật bản  Tài nguyên server lớn
vá  ISP cũng cần băng thông dồi
dào
 Cung cấp lọc chống giả mạo
đi ra trên router ngoài.  Nhiều ISPs

 Chữ ký, phát hiện bất


 Lọc các gói tin nguy hiểm
thường và lọc
 Các tấn công lỗ hổng
 Hệ thống ngăn chặn xâm  Giới hạn tốc độ
nhập  Giới hạn số lượng gói tin từ
nguồn đến đích

80
Tấn công DoS: Ping of Death

Ping of death: gửi gói tin ping có


kích thước quá khổ

ICMP Ping Of Death


• Flag=last fragment
• Offset*8 + Length > 65535

Là một kiểu tấn công DoS !

81
Tấn công DoS: Ping of Death (tiếp)

 ICMP Echo Request (Ping) là 56 bytes

 Nếu một thông điệp ping lớn hơn 65536 bytes (là kích thước
lớn nhất của một gói tin IP), thì có thể làm cho một số máy bị
sập khi tập hợp lại gói tin.

 Các hệ thống windows cũ

82
Tấn công DoS: LAND

 Local Area Network Denial


 Gói tin giả mạo với tập cờ SYN
 Gửi tới cổng mở
 Địa chỉ/Cổng nguồn giống địa chỉ/cổng đích
 Nhiều hệ điều hành bị khóa

Là một loại tấn công DoS lớp 4

83
Tấn công ICMP LAND

84
Tấn công DoS: SYN Flooding

Ngập lụt kết nối:


Hàng đợi kết nối áp đảo w/ SYN flood
 Client gửi gói tin SYN với số  Tấn công: Gửi nhiều gói tin
thứ tự khởi đầu khi khởi tạo SYN, hàng đợi kết nối đầy
một kết nối các kết nối half-open
 TCP trên máy server cấp phát  Có thể giả mạo địa chỉ IP
bộ nhớ cho hàng đợi của nó nguồn!
để theo dõi trạng thái của kết  Khi hàng đợi kết nối bị sử
nối half-open mới dụng hết, thì sẽ không có
 Với mỗi kết nối half-open, kết nối mới nào được khởi
server đợi ACK segment, tạo bởi người dùng hợp lệ
thường sử dụng timeout > 1 Cần phải biết các cổng mở trên
phút máy của nạn nhân: Quét cổng

85
Tấn công SYN Flooding (tiếp)

S
SYNC1 Lắng nghe…
SYNC2 Tạo ra một thread mới,
lưu dữ liệu của kết nối
SYNC3 … và thêm nữa
SYNC4 … và thêm nữa

SYNC5 … và thêm nữa


… và thêm nữa

… và thêm nữa

86
Tấn công SYN Flooding (tiếp)

 Kẻ tấn công gửi nhiều yêu cầu kết nối (SYNs) với địa chỉ
nguồn giả mạo
 Nạn nhân cấp phát tài nguyên cho mỗi yêu cầu
 Trạng thái kết nối, luồng (thread) mới được duy trì đến khi timeout
 Cố định ràng buộc trên các kết nối half-open
 Khi nguồn tài nguyên bị cạn kiệt, các yêu cầu từ client hợp
pháp sẽ bị từ chối.
 Đây là một dạng tấn công từ chối dịch vụ cổ điển
 Mô hình chung: không tốn kém gì để client gửi một yêu cầu kết nối,
nhưng TCP server phải sinh ra một luồng cho mỗi yêu cầu – không đối
xứng!
 Cho một ví dụ khác về hành vi này?

87
Vấn đề của SYN flood

Tấn công không chuyên:

Kẻ tấn công
Hàng đợi kết nối được giải phóng
với các RST segment

Nạn nhân

Alice Tấn công chuyên nghiệp: Sử dụng


nhiều nguồn địa chỉ IP, mỗi nguồn từ
các địa chỉ không phản hồi

88
2.9. Tấn công DNS
Tấn công DNS

 Tấn công phản xạ : đã đề cập


 Tận dụng DNS cho các cuộc tấn công vào mục tiêu tùy ý
 Từ chối dịch vụ DNS
 Dừng DNS server gốc
 Dừng top-level-domain servers (ví dụ, miền .com)
 Dừng server cục bộ (servers tên mặc định)
 Sử dụng DNS giả mạo để trả lời nhằm chuyển hướng người
dùng
 Phá hoại DNS (poisoning):
 Chèn bản ghi tài nguyên lỗi vào các vùng đệm DNS khác nhau.
 Các bản ghi lỗi chứa địa chỉ IP được điều hành bởi kẻ tấn công.

90
Tấn công DDos DNS

Ngày 21, tháng 10, năm 2002


 Các gói tin Ping được gửi từ chương trình đến 13 DNS servers gốc. Mục
đích: làm cho các server ngập lụt băng thông.
 Tác động tối thiểu
 DNS caching
 Hạn chế tốc độ tại các upstream router: lọc ping khi chúng đến với tốc độ quá
mức
 Trong khi tấn công, một số mạng lọc ping; các server gốc tương ứng vẫn
up lên
 Tấn công server gốc dễ dàng được phòng thủ: download CSDL server
gốc về server tên (mặc định) cục bộ.
 Không có nhiều dữ liệu trong server gốc; thay đổi thường xuyên
 TLD servers dễ biến mất (volatile)
 Tương tự loại tấn công vào tháng 5 năm 2004, tháng 2 năm 2007

91
Tấn công DNS: chuyển hướng

hub hoặc
WiFi 1
network
client DNS Server
2
cục bộ

Vấn đề:
Kẻ tấn công • Phải spoof địa chỉ IP: thiết
lập DNS server cục bộ (dễ
1. Client gửi truy vấn DNS query tới dàng)
DNS server cục bộ của nó; • Phải so khớp ID trả lời với
sniffing bởi kẻ tấn công. ID yêu cầu (dễ dàng)
2. Kẻ tấn công trả lời bằng đáp ứng • Có thể cần dừng đáp ứng
DNS không có thật. từ DNS server cục bộ (khó
khăn hơn)

92
Phá hoại bộ đệm DNS (1)

 Phá hoại (Poisoning): Cố gắng đưa các bản ghi giả vào
trong vùng đệm của DNS name server.
 Các bản ghi giả có thể trỏ đến các nút của kẻ tấn công
 Các nút của kẻ tấn công có thể giả mạo.

 Nhưng những trả lời không được yêu cầu sẽ không được
chấp nhận tại một name server.
 Các name server sử dụng ID trong thông điệp DNS để so khớp đáp
ứng với truy vấn.
 Do vậy, không thể chỉ chèn một bản ghi vào trong một name server
bằng cách gửi một thông điệp đáp ứng DNS.

 Nhưng có thể gửi trả lời cho một yêu cầu.

93
Phá hoại máy chủ DNS cục bộ (2)

authoritative
DNS cho uab.edu

2. Các truy vấn


DNS lặp lại

Local DNS
1. DNS query
Server (eg, Berkeley)
uab.edu=? 3. DNS reply
uab.edu=
17.32.8.9 Mục tiêu: Đặt địa chỉ IP giả cho uab.edu
trong Berkeley DNS server cục bộ
Attacker in 1) Kẻ tấn công truy vấn DNS server cục bộ
Australia:
2) DNS cục bộ làm cho các truy vấn lặp lại
17.32.8.9
3) Kẻ tấn công đợi một thời gian; gửi một
đáp ứng giả, lừa server thẩm quyền
(authoritative server) cho uab.edu.

94
Phá hoại máy chủ DNS cục bộ (3)

authoritative
DNS cho uab.edu
1. DNS query
uab.edu=?

DNS server cục bộ


bị đầu độc (ví dụ, Berkeley)

2. DNS query
uab.edu=?

Attacker
in Australia
17.32.8.9 Đáp ứng DNS có thể cung cấp
địa chỉ Ip của server độc hại !

95
Phá hoại DNS (4)

 Vấn đề:
 Kẻ tấn công có thể cần dừng upstream name server từ việc đáp ứng
• Do vậy, server bị tấn công không nghi ngờ

• Ping of death, DoS, overflows, …

96
Tóm tắt tấn công DNS

 DNS là một thành phần quan trọng của cơ sở hạ tầng


Internet
 Nhưng rất đáng ngạc nhiên:
 Các cuộc tấn công DDoS chống lại các servers gốc phần lớn là thành
công.
 Tấn công đầu độc và tấn công chuyển hướng là khó khăn trừ khi bạn
có thể sniff các yêu cầu DNS
• Và thậm chí, có thể cần dừng DNS servers từ việc đáp ứng.

 DNS có thể được tận dụng cho các tấn công phản chiếu
chống lại các nút không phải là DNS.

97
2.10. Tấn công Buffer Overflow
Vấn đề

void foo(char *s) {


char buf[10];
strcpy(buf,s);
printf(“buf is %s\n”,s);
}

foo(“thisstringistolongforfoo”);

99
Khai thác

 Ý tưởng chung là để cung cấp cho các chương trình


(server) các chuỗi ký tự rất lớn đến mức sẽ làm tràn bộ
đệm.

 Đối với một server với mã cẩu thả - có thể dễ dàng


đánh sập server bằng việc làm tràn bộ đệm.

 Đôi khi chúng có thể làm bất kỳ điều gì với server mà


chúng muốn (thay vì đánh sập).

100
Kiến thức cần biết

 Hàm C và ngăn xếp


 Một ít kiến thức về ngôn ngữ máy/hợp ngữ
 Hiểu được cách hệ thống gọi thực thi (tại mức mã
máy)
 Các lời gọi hệ thống exec()
 Cách “đoán” được một số tham số quan trọng.

101
Phụ thuộc CPU/OS

 Xây dựng một khai thác yêu cầu kiến thức của CPU cụ
thể và hệ điều hành của mục tiêu.
 Ở đây chỉ nói về x86 và Linux, nhưng các phương pháp
làm việc cho cả CPU và OS khác.
 Một số chi tiết rất khác nhau, nhưng các khái niệm đều
giống nhau.

102
C Call Stack

 Khi một hàm gọi được thực hiện, các địa chỉ trả lại được
đặt trên ngăn xếp.
 Thường thì giá trị của các tham số được đặt trên ngăn
xếp.
 Thông thường hàm sẽ ghi con trỏ khung ngăn xếp
(stack frame pointer) (trên ngăn xếp).
 Các biến cục bộ được đặt trên ngăn xếp.

103
Hướng ngăn xếp

 Trên Linux (x86) ngăn xếp đi từ địa chỉ cao đến địa
chỉ thấp.

 Đẩy một cái gì đó trên ngăn xếp đi từ đỉnh của ngăn


xếp (Top of Stack) hướng về địa chỉ 0.

104
Một khung của ngăn xếp (A Stack Frame)

Các tham số (Parameters)

Địa chỉ trả về (Return Address)

Gọi con trỏ khung (Calling Frame


SP+offset Pointer)

SP Các biến cục bộ (Local Variables)

Addresses

00000000

105
Demo

 Jumps: http://nsfsecurity.pr.erau.edu/bom/Jumps.html
Giới thiệu cách các ngôn ngữ như C sử dụng các khung
ngăn xếp để lưu trữ các biến cục bộ, chuyển các biến từ
hàm tới hàm bằng giá trị và bằng tham chiếu, và cũng trả
lại con trỏ điều khiển đến chương trình con đang gọi khi
thoát chương trình con đang được gọi. Minh họa này dùng
giả mã trong trường hợp ngôn ngữ C.
 Stacks: http://nsfsecurity.pr.erau.edu/bom/Stacks.html

106
“Phá Stack”*

 Ý tưởng chung là làm tràn bộ đệm đến mức ghi đè lên


địa chỉ trả về.
 Khi hàm được thực hiện, nó sẽ nhảy đến bất kỳ địa chỉ
nào trên ngăn xếp.
 Ta đặt một số mã trong bộ đệm và thiết lập địa chỉ trả về
để trỏ đến nó!

*tham khảo Phrack 49-7

107
Trước và sau

void foo(char *s) {


char buf[100];
strcpy(buf,s);
address of s address of s …

return-address pointer to pgm

saved sp

buf
Small Program

108
2.11. Tấn công Format String
Hãy thử tìm ra lỗi

#include <stdio.h>
int main(int argc, char* argv[])
{
if (argc > 1)
printf(argv[1]);
return 0;
}

Chương trình này dễ bị tấn công format string, khi gọi chương
trình với các xâu có chứa ký tự đặc biệt có thể dẫn đến kết
quả tấn công tràn bộ đệm.

110
Tấn công Format String

 int printf(const char *format [, argument]…);


 snprintf, wsprintf …

 Chuyện gì sẽ xảy ra khi thực hiện:

printf(string);
 Khi xâu ký tự (string) được người dùng cung cấp?

 Nếu nó có chứa các ký tự đặc biệt, ví dụ: %s, %x, %n, %hn?

111
Tấn công Format String

 Tại sao điều này có thể xảy ra?


 Nhiều chương trình trì hoãn thông báo đầu ra để hiển thị hàng loạt:

fprintf(STDOUT, err_msg);

 Trong đó, err_msg được đưa vào bởi người dùng

 Nếu người dùng có thể thay đổi err_msg một cách tùy ý, thì tấn
công format string có thể xảy ra.

112
Tấn công Format String

 %x đọc và in ra 4 bytes từ ngăn xếp


 Điều này có thể làm rò rỉ dữ liệu nhạy cảm

 %n ghi số ký tự được in vào ngăn xếp


 Điều này có thể dẫn đến các tấn công làm tràn bộ đệm...

 C format strings phá vỡ nguyên lý “không trộn dữ liệu &


code”.

 “Dễ dàng” phát hiện & sửa chữa:


 thay printf(str) bởi printf(“%s”, str)

113
Sử dụng máy Unix

 Máy Unix: eustis.eecs.ucf.edu


 Phải sử dụng SSH để kết nối
 Tìm SSH client rỗi trên Internet
• Ví dụ, Putty (dựa trên dòng lệnh)

• http://en.wikipedia.org/wiki/Ssh_client

• Tìm một SSH client dựa trên GUI

 Username: NID
 Password mặc định: khởi tạo đầu tiên là tên của bạn viết in
hoa và 5 chữ số cuối cùng là PID của bạn.

114
Ví dụ“%x” --- Rò rỉ bộ nhớ

#include <stdio.h>
void main(int argc, char **argv){
int a1=1; int a2=2;
int a3=3; int a4=4;
printf(argv[1]);
}

czou@:~$ ./test
czou@eustis:~$ ./test "what is this?"
what is this?czou@eustis:~$
czou@eustis:~$
czou@eustis:~$ ./test "%x %x %x %x %x %x"
4 3 2 1 bfc994b0 bfc99508czou@eustis:~$
czou@eustis:~$

Bfc994b0: con trỏ ngăn xếp được lưu


Bfc99508: địa chỉ trả về

115
#include <stdio.h>
void foo(char *format){
int a1=11; int a2=12;
int a3=13; int a4=14;
printf(format);
}
void main(int argc, char **argv){
foo(argv[1]);
printf("\n");
}
$./format-x-subfun "%x %x %x %x : %x, %x, %x "
80495bc e d c : b, bffff7e8, 80483f4

4 biến số Trả lại địa chỉ

116
 Các xâu (“%x:%x:%s”) làm gì?
 In 2 từ đầu tiên trong bộ nhớ ngăn xếp

 Xử lý từ trong bộ nhớ ngăn xếp tiếp theo như địa chỉ bộ nhớ và in ra
tất cả mọi thứ cho đến đầu tiên '\0‘
• Segment có thể bị lỗi nếu đi đến bộ nhớ của chương trình khác.

117
 Sử dụng định dạng %n để viết bất kỳ giá trị nào cho bất kỳ
địa chỉ nào trong bộ nhớ của máy nạn nhân.
 %n --- viết 4 byte cùng lúc

 %hn --- viết 2 byte cùng lúc

 Cho phép kẻ tấn công gắn các cuộc tấn công chứa mã độc
 Giới thiệu code tại bất cứ đâu trong bộ nhớ của máy nạn nhân

 Sử dụng lỗi định dạng xâu để ghi đè lên địa chỉ trả lại trong ngăn xếp
(hoặc một con trỏ hàm) với con trỏ tới mã độc.

118
Ví dụ với “%n”---- viết dữ liệu vào bộ nhớ

#include <stdio.h>
void main(int argc, char **argv){
int bytes;
printf(“%s%n\n”, argv[1], &bytes);
printf(“You input %d characters\n”, bytes);
}

czou@eustis:~$./test hello
hello
You input 5 characters

119
Con trỏ hàm bị ghi đè - Function Pointer Overwritten

 Con trỏ hàm: (được dùng trong tấn công trên PHP 4.0.2)

High addr.
buf[128] FuncPtr Of stack

 Việc tràn bộ đệm sẽ ghi đè lên con trỏ hàm.


 Khó phòng thủ hơn kiểu tấn công return-address overflow.

120
Tìm lỗi tràn bộ đệm

Kẻ tấn công tìm tràn bộ đệm như sau:


 Chạy chương trình server đích trên máy cục bộ.

 Vấn đề yêu cầu với các thẻ dài. Tất cả các thẻ dài đều kết thúc với
“$$$$$”.

 Nếu web server sập, tìm “$$$$$” để xác định vị trí tràn.

Một số công cụ tự động: eEye Retina, ISIC.


Sau đó sử dụng các bộ phân tách và gỡ lỗi (disassemblers
và debuggers) (ví dụ, IDA-Pro) để khai thác.

121
 char Signed 8-bit integer hoặc text string
 Không nên gán một giá trị > 128 cho một biến “char”
 unsigned char Unsigned 8-bit integer
 short Signed 16-bit integer
 unsigned short Unsigned 16-bit integer
 int Signed 32-bit integer (Không dùng long)
 unsigned int Unsigned 32-bit integer
 long long Signed 64-bit integer
 unsigned long long Unsigned 64-bit integer
 float 32-bit real
 double 64-bit real

122
Tự kiểm tra

#include <stdio.h>
void main(void){
/* short x = 32767;*/
unsigned short x = 65535;
x = x +1;
printf("x= %d\n", x);
}

 Thử chạy để xem việc tràn xảy ra như thế nào


 Sửa đổi định nghĩa x để xem các trường hợp tràn số nguyên khác

123
2.12. Tấn công Back Door
Tấn công Backdoor (BD)

Backdoor: là một phần


mềm ẩn hoặc một kỹ thuật phần
cứng, thường được dùng để
kiểm tra hoặc xử lý sự cố.

--Theo chuẩn quốc gia của Mỹ


cho Viễn thông

125
Tấn công Trojans

 Kẻ tấn công sử dụng kỹ thuật mạng xã hội hoặc các phương tiện
khác để cài đặt các chương trình độc hại trên máy của nạn nhân.
Ví dụ, kẻ tấn công có thể gửi email với một file chạy, như là một
file hát mừng sinh nhật, tới một người dùng không nghi ngờ.
 Khi người dùng Attacker Attack activity Mail Client
chạy file, nó sẽ
cài đặt chương E-mail Trojan

trình độc hại mà


người dùng “Trojan” downloads backdoor
không biết.

126
Attacks: Trojans

Attacker Attack activity Mail Client

Kẻ tấn công sau đó E-mail Trojan


sẽ tương tác với
chương trình độc hại
để giành quyền điều “Trojan” downloads backdoor
khiển host của nạn
nhân, cho phép chúng
làm bất cứ điều gì
Kẻ tấn công truy nhập backdoor, và
chúng muốn trên server bị thỏa hiệp. Kẻ tấn công có toàn
mạng từ phía sau quyền kiểm soát máy chủ.
tường lửa.

127
2.13. Tấn công Social Engineering
Tấn công Social Engineering

 Social engineering là kỹ thuật lợi dụng sự ảnh hưởng và


niềm tin để lừa một người nào đó nhằm mục đích lấy cắp
thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì.
 Các kiểu tấn công
 Dựa trên con người  Dựa trên máy tính
• Mạo danh qua các cuộc gọi hỗ trợ • Cửa sổ pop-up
• Nghe trộm • Giả mạo (Phishing)
• Nhìn trộm • Phần mềm giả danh
• Tailgating • Trojan
• Tìm thông tin trong thùng rác • SMS
• Ăn cắp các tài liệu • Email
• Piggybacking • Chat

129
Các kiểu tấn công

 Mạo danh
 Giả làm người sử dụng hợp pháp về nhân dạng và yêu cầu các thông
tin nhạy cảm:
• Xin chào. Tôi là A, đang làm ở bộ phận X. Tôi đã quên mật khẩu email của
tôi, nhờ anh đọc lại giúp tôi được không.
 Giả làm người sử dụng quan trọng: như thư ký giám đốc, khách hàng
quan trọng
 Giả làm nhân viên hỗ trợ kỹ thuật và yêu cầu ID+mật khẩu để khôi
phục dữ liệu

130
Các kiểu tấn công (tiếp)

 Nghe trộm
 Nghe trộm các cuộc điện thoại hoặc đọc tin nhắn trái phép

 Nhìn trộm
 Nhìn trộm bàn phím khi người dùng đang nhập mật khẩu bằng cách
nhìn sau lưng, hay thậm chí bằng ống nhòm, webcam

 Tailgating
 Đeo thẻ nhân viên giả mạo được để xâm nhập vào công ty

 Tìm thông tin từ thùng rác


 Hóa đơn, thông tin liên lạc, thông tin tài chính, thông tin cá nhân

131
Các kiểu tấn công (tiếp)

 Piggybacking
 Giả vờ quên thẻ ở nhà để người khác rủ lòng thương  được người
có thẩm quyền cho phép được truy cập trái phép

 Cửa sổ pop-up
 Lừa người dùng điền thông tin hoặc download phần mềm độc hại

 Giả mạo (Phishing)


 Lừa đảo bằng cách giả mạo qua các phương tiện liên lạc như email,
SMS

 Phần mềm giả danh


 Giả dạng màn hình chờ hay phần mềm hợp lệ

132
Các mối nguy hại khác từ con người

 Tấn công từ bên trong:


 Đối thủ cạnh tranh muốn gây thiệt hại bằng cách cài người của họ vào
công ty

 Nhân viên bất mãn


 Những nhân viên bất mãn với công ty có thể tự phá hoại hoặc bán
thông tin cho công ty cạnh tranh

133
Nguy cơ từ mạng xã hội

 Kẻ tấn công mạo danh trên mạng xã hội để tạo ra hoặc tham
gia vào các nhóm mà nạn nhân cũng tham gia và thu thập
các thông tin riêng tư của họ. Các thông tin này được sử
dụng cho các cuộc tấn công khác.

134

You might also like