You are on page 1of 17

Câu hỏi ôn tập An toàn mạng

MỤC LỤC
I. Các yêu cầu đảm bảo an toàn mạng ................................................................3
1. Confidentiality (Bí mật) .................................................................................................................... 3
2. Intergrity (Toàn vẹn) ......................................................................................................................... 3
3. Availability (Sẵn dùng) ..................................................................................................................... 3
4. Non-Repudiation (Không thể chối cãi) ............................................................................................. 4
5. Authentication (Xác thực) ................................................................................................................. 4
II. Các phương pháp đảm bảo an toàn mạng ......................................................5
1. Human factors (Yếu tố con người) ................................................................................................... 5
2. Technology (Công nghệ) .................................................................................................................. 5
3. Policy and practices (Chính sách và thông lệ) .................................................................................. 5
III. Các biện pháp đảm bảo an toàn mạng ............................................................6
1. NAC - Network Access Control ....................................................................................................... 6
1.1. Khái niệm .................................................................................................................................. 6
1.2. Mục tiêu .................................................................................................................................... 6
2. IDS/IPS (Intrusion Detection System/ Intrusion Prevention Systems) ............................................. 6
2.1. IDS ............................................................................................................................................ 6
2.2. IPS ............................................................................................................................................. 7
3. Firewall Protection ............................................................................................................................ 8
3.1. Khái niệm .................................................................................................................................. 8
3.2. Một số cách phân loại tường lửa ............................................................................................... 8
4. VPN - Virtual Private Networks ....................................................................................................... 8
4.1. Khái niệm .................................................................................................................................. 8
4.2. Chức năng ................................................................................................................................. 9
4.3. Giao thức ................................................................................................................................... 9
5. Antivirus và Anti-malware Software ................................................................................................ 9
5.1. Anti-virus .................................................................................................................................. 9
5.2. Anti-malware .......................................................................................................................... 10
IV. Quản lý hoạt động an toàn mạng ...................................................................10
V. Quy trình và kỹ thuật rà quét mạng ..............................................................11
1. Quy trình rà quét mạng ................................................................................................................... 11

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


2. Kỹ thuật rà quét mạng ..................................................................................................................... 11
2.1. Kiểm tra địa chỉ IP nào đang hoạt động. ................................................................................. 11
2.2. Kiểm tra các cổng mở, các dịch vụ đang hoạt động, xác định hệ điều hành của đối tượng.... 11
2.3. Quét các lỗ hổng bảo mật ........................................................................................................ 11
2.4. Vẽ bản đồ mạng các máy có lỗ hổng ...................................................................................... 12
2.5. Chuẩn bị proxy ........................................................................................................................ 12
VI. Quy trình và kỹ thuật do thám mạng ............................................................13
1. Quy trình do thám mạng ................................................................................................................. 13
2. Kỹ thuật do thám mạng ................................................................................................................... 13
2.1. Thu thập thông tin tối đa ......................................................................................................... 13
2.2. Rà quét (xem phần V. Rà quét và trình bày ngắn gọn hơn) .................................................... 14
2.3. Truy nhập ................................................................................................................................ 14
2.4. Duy trì truy nhập ..................................................................................................................... 14
2.5. Xóa dấu vết ............................................................................................................................. 14
VII. Nguyên lý tấn công từ chối dịch vụ..........................................................15
1. Denial-of-service attack .................................................................................................................. 15
2. Nguyên lý tấn công DOS tầng giao vận .......................................................................................... 15
2.1. Tầng giao vận .......................................................................................................................... 15
2.2. Hậu quả khi bị tấn công DOS ................................................................................................. 15
2.3. Tấn công DOS tầng giao vận tiêu biểu ................................................................................... 15
3. Nguyên lý tấn công DOS tầng liên kết ........................................................................................... 16
3.1. Tầng liên kết ........................................................................................................................... 16
3.2. Hậu quả khi bị tấn công DOS ................................................................................................. 17
3.3. Tấn công DOS tầng liên kết tiêu biểu ..................................................................................... 17

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


I. Các yêu cầu đảm bảo an toàn mạng
Gồm 3 yêu cầu chính: Confidentiality (Bí mật), Intergrity (Toàn vẹn) và Availability
(Sẵn dùng).
1. Confidentiality (Bí mật)
- Chỉ người dùng có thẩm quyền mới được truy nhập thông tin.
- Các thông tin bí mật có thể bao gồm:
o Dữ liệu riêng của cá nhân.
o Các thông tin thuộc quyền sở hữu trí tuệ của các doanh nghiệp hay các
cơ quan/tổ chức.
o Các thông tin có liên quan đến an ninh quốc gia.
2. Intergrity (Toàn vẹn)
- Thông tin chỉ có thể được sửa đổi bởi những người dùng có thẩm quyền.
- Tính toàn vẹn liên quan đến tính hợp lệ (validity) và chính xác (accuracy) của
dữ liệu.
- Dữ liệu là toàn vẹn nếu:
o Dữ liệu không bị thay đổi.
o Dữ liệu hợp lệ.
o Dữ liệu chính xác.
3. Availability (Sẵn dùng)
- Thông tin có thể truy cập bởi người dùng hợp pháp bất cứ khi nào họ yêu cầu.
- Tính sẵn dùng có thể được đo bằng các yếu tố:
o Thời gian cung cấp dịch vụ (Uptime) (U)
o Thời gian ngừng cung cấp dịch vụ (Downtime) (D)
o Tỷ lệ phục vụ: A = U/(U+D)
o Thời gian trung bình giữa các sự cố.
o Thời gian trung bình ngừng để sửa chữa.
o Thời gian khôi phục sau sự cố.
[Mở rộng] Ngoài ra, chúng ta còn thêm 2 yêu cầu khác, là Non-Repudiation (Không
thể chối cãi) và Authentication (Xác thực).

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


4. Non-Repudiation (Không thể chối cãi)
- Nhìn chung, tính không thể chối cãi bao gồm tính xác thực và tính toàn vẹn,
vì nó cung cấp bằng chứng về nguồn gốc, tính xác thực và tính toàn vẹn của
dữ liệu.
- Đảm bảo cho người gửi rằng thông điệp đó đã được gửi, cũng như bằng chứng
về danh tính của người gửi cho người nhận ⇒ không bên nào có thể phủ nhận
rằng một tin nhắn đã được gửi, nhận và xử lý.
5. Authentication (Xác thực)
- Tính xác thực xác minh danh tính của người dùng, tiến trình, hoặc thiết bị,
thường là điều kiện tiên quyết để cho phép truy cập vào tài nguyên hệ thống
thông tin.
- Các cách để xác thực:
o Something You Are - Bạn là ai: sinh trắc học (vân tay, vân mắt, vân
tai,…)
o Something You Know - Bạn biết gì: mật khẩu
o Something You Have - Bạn có gì: token keys

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


II. Các phương pháp đảm bảo an toàn mạng
Gồm 3 phương pháp: Human factors (Yếu tố con người), Technology (Công nghệ),
Policy and practices (Chính sách và thông lệ).
1. Human factors (Yếu tố con người)
- Đảm bảo người sử dụng hệ thống thông tin, nhận thức được vai trò, trách
nhiệm của mình đối với việc bảo vệ hệ thống thông tin và có khả năng tuân
theo các tiêu chuẩn.
- Ví dụ: An toàn vật lý: biện pháp kiểm soát truy cập, tác động vật lý đến thiết
bị mạng (router, cáp, máy tính,…).
2. Technology (Công nghệ)
- Là các giải pháp dựa trên phần mềm và phần cứng được thiết kế để bảo vệ hệ
thống thông tin.
- Ví dụ:
o Bảo vệ dữ liệu trong mạng từ ngoài vào và từ trong ra.
o Bảo vệ nhiều tầng - Defense in Depth
3. Policy and practices (Chính sách và thông lệ)
- Là các biện pháp kiểm soát hành chính, cung cấp nền tảng cho cách thực thực
hiện đảm bảo thông tin trong một tổ chức.
- Ví dụ:
o Chính sách kiểm soát hành vi người dùng
▪ Xác thực người dùng (đảm bảo tính xác thực và chống chối bỏ).
▪ Phân quyền truy cập (đảm bảo tính bí mật).
o Chính sách thay đổi ứng phó với sự cố an toàn mạng.

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


III. Các biện pháp đảm bảo an toàn mạng
1. NAC - Network Access Control
1.1. Khái niệm
- Network Access Control – Kiểm soát truy cập mạng, là một giải pháp kết nối
mạng máy tính, sử dụng một bộ giao thức để xác định và triển khai chính sách
mô tả cách bảo mật quyền truy cập vào các nút mạng cảu các thiết bị, khi
chúng cố gắng truy cập mạng lần đầu.
- Có thể tích hợp quy trình khác phục tự động (sửa các nút không tuân thủ trước
khi cho phép truy cập) vào hệ thống mạng, cho phép cơ sở hạ tầng mạng như
bộ định tuyến (hub), bộ chuyển mạch (switch) và tường lửa hoạt động cùng
với máy chủ hỗ trợ và thiết bị máy tính của người dùng cuối, để đảm bảo hệ
thống thông tin đang vận hành an toàn trước khi cho phép khả năng tương tác.
1.2. Mục tiêu
- Giảm thiểu các cuộc tấn công zero-day.
- Ủy quyền, Xác thực và Kiểm toán các kết nối mạng.
- Mã hóa lưu lượng vào mạng không dây và có dây.
- Kiểm soát dựa trên vai trò (Role-based controls) đối với xác thực người dùng,
thiết bị, ứng dụng,…
- Tự động hóa với các công cụ khác để xác định vai trò mạng dựa trên các thông
tin khác như lỗ hổng đã biết, trạng thái bẻ khóa,…
- Thực thi chính sách.
- Quản lý danh tính và quyền truy cập.
2. IDS/IPS (Intrusion Detection System/ Intrusion Prevention Systems)
2.1. IDS
a) Khái niệm
- Intrusion Detection System – Hệ thống phát hiện xâm nhập, là một thiết bị
hoặc ứng dụng phần mềm giám sát mạng hoặc hệ thống máy tính về những
hoạt động độc hại, hoặc các vi phạm chính sách.
- Bất kì hoạt đọng hoặc vi phạm nào được phát hiện thường được báo cáo cho
quản trị viên hoặc thu thập tập trung bằng hệ thống thông tin bảo mật và quản
lý sự kiện (SIEM).

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


- Một SIEM kết hợp các kết quả đầu ra từ nhiều nguồn và sử dụng các kỹ thuật
lọc báo động để phân biệt hoạt động độc hại từ các báo động.
b) Yêu cầu về IDS
- Tính chính xác (Accuracy): IDS không được coi những hành động thông
thường trong môi trường hệ thống là những hành động bất thường hay lạm
dụng.
- Hiệu năng (Performance): Hiệu năng của IDS phải đủ để phát hiện xâm nhập
trái phép trong thời gian thực.
- Tính trọn vẹn (Completeness): IDS không được bỏ qua một xâm nhập trái
phép nào. Đây là một điều kiện khó thỏa mãn được.
- Chịu lỗi (Fault Tolerance): bản thân IDS cũng phải có khả năng chống lại tấn
công.
- Khả năng mở rộng (Scalability): IDS phải có khả năng xử lý trong trạng thái
xấu nhất là không bỏ sót thông tin nào. Yên cầu này liên quan tới hệ thống mà
các sự kiện trong tương lai đến từ nhiều nguồn tài nguyên với số lượng host
nhỏ. Với sự phát triển nhanh và mạnh của mạng máy tính, hệ thống có thể bị
quá tải bởi sự tăng trưởng của số lượng sự kiện.
c) Một vài loại IDS
- Network-based IDS (NIDS): sử dụng dữ liệu trên toàn bộ lưu thông mạng
cùng dữ liệu kiểm tra từ một hoặc một vài máy trạm để phát hiện xâm nhập.
- Host-based IDS (HIDS): sử dụng dữ liệu kiểm tra tự một máy trạm đơn để
phát hiện xâm nhập.
2.2. IPS
a) Khái niệm
- Intrusion Prevention Systems – Hệ thống ngăn chặn xâm nhập, là một ứng
dụng bảo mật mạng giám sát các hoạt động của mạng hoặc hệ thống để phát
hiện hoạt động độc hại. IPS còn được coi là bản bổ sung của IDS.
- Các chức năng chính của IPS là: xác định hoạt động độc hại, thu thập thông
tin về hoạt động này, báo cáo và cố gắng ngăn chặn hoặc ngăn chặn nó.
b) Một vài loại IPS
- Network-based intrusion prevention system (NIPS): giám sát toàn bộ mạng
để tìm lưu lượng truy cập đáng ngờ bằng cách phân tích hoạt động của giao
thức.
[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]
- Host-based intrusion prevention system (HIPS): là gói phần mềm tích hợp vận
hành một máy chủ duy nhất để phát hiện hoạt động đáng ngờ bằng cách quét
các sự kiện xảy ra trong máy chủ đó.
3. Firewall Protection
3.1. Khái niệm
- Tường lửa là một hệ thống an ninh mạng theo dõi và kiểm soát lưu lượng
mạng vào và ra, dựa trên cac quy tắc bảo mật định trước.
- Tường lửa thường thiết lập rào cản giữa mạng đáng tin cậy và mạng không
đáng tin cậy, chẳng hạn như Internet.
3.2. Một số cách phân loại tường lửa
- Phân loại theo phạm vi của các truyền thông được lọc:
o Tường lửa cá nhân: lọc dữ liệu vào ra một máy tính đơn.
o Tường lửa mạng: chạy trên một thiết bị mạng hay máy tính chuyên
dụng, đặt tại ranh giới của hai hay nhiều mạng. Một tường lửa thuộc
loại này lọc tất cả truyền thông dữ liệu vào hoặc ra các mạng được kết
nối qua nó.
- Phân loại theo các tầng giao thức nơi dữ liệu có thể bị chặn:
o Tường lửa tầng mạng. VD: iptables
o Tường lửa tầng ứng dụng. VD: TCP Wrappers
o Tường lửa ứng dụng. VD: hạn chế các dịch vụ ftp bằng việc định cấu
hình tại tệp /etc/ftpaccess
- Phân loại theo tiêu chí tường lửa theo dõi trạng thái của các kết nối mạng hay
chỉ quan tâm đến tường gói tin một cách riêng rẽ:
o Tường lửa có trạng thái.
o Tường lửa phi trạng thái.
4. VPN - Virtual Private Networks
4.1. Khái niệm
- VPN – Mạng riêng ảo, có khả năng tạo ra kết nối mạng riêng tư khi kết nối
với bất kì hệ thống mạng Internet công cộng nào, tạo một lối đi riêng cho
người dùng truy cập Internet an toàn hơn.

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


4.2. Chức năng
- Tunneling (truyền dữ liệu qua nhiều mạng có giao thức khác nhau): VPN phân
phối các gói tin từ điểm này đến điểm khác mà không để lộ cho bất kì ai trên
đường truyền.
- Mã hóa: Mã hóa dữ liệu trên đường trường.
- Xác thực: Để bảo mật, VPN cần phải xác nhận danh tính của bất kì client nào
cố gắng giao tiếp với nó. Client cần xác nhận nó đã đến đúng máy chủ dự
định.
- Quản lý phiên: Một khi người dùng được xác thực, VPN cần duy trì phiên để
client có thể tiếp tục giao tiếp với nó trong một khoảng thời gian.
4.3. Giao thức
- Bản chất của VPN là tập hợp các giao thức. Do sự phát triển của công nghệ,
các giao thức thành phần được phân loại như sau:
o Giao thức bảo mật yếu: PPTP, IPSec, L2TP, SSL/TLS
o Giao thức bảo mật tốt hơn: IKEv2, SSTP, OpenVPN, SoftEther
5. Antivirus và Anti-malware Software
5.1. Anti-virus
a) Khái niệm
- Virus là một đoạn mã tự sao chép và gây ra thiệt hại cho hệ thống máy tính
bằng cách chèn mã của chính chúng.
- Anti-virus quét thiết bị của bạn để tìm virus và bất kì mối đe doạn nào, giám
sát hành vi của tất cả các chương trình trên một hệ thống và thông báo về bất
kì hành vi đánh ngờ nào xuất hiện.
- Mục tiêu của anti-virus là chặn và loại bỏ tất cả các phần mềm độc hại được
tìm thấy càng nhanh càng tốt
b) Đặc điểm chính
- Quét theo thời gian thực: phần mềm liên tục quét hệ thống và phát hiện/phản
ứng với các mối đe dọa khi gặp phải.
- Cập nhật tự động: tự động cập nhật hệ thống sau khi tìm thấy phần mềm độc
hại.
- Xóa các mối đe dọa: phần mềm sẽ xóa các phần mềm độc hại được tìm thấy
trong hệ thống.

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


5.2. Anti-malware
a) Khái niệm
- Malware là một thuật ngữ rộng bao gồm nhiều phần mềm độc hại, bao gồm
worms, spyware, ransomware, trojans và virus.
- Anti-malware là phần mềm diệt lại các phần mềm độc hại mà anti-virus không
phải lúc nào cũng phát hiện được. Nó có khả năng cập nhật các quy tắc của
chính nó, nhanh hơn phần mềm diệt virus.
- Anti-malware sử dụng ba kĩ thuật khác nhau để phát hiện malware: dựa trên
chữ kí, dựa trên hành vi và sandbox.
b) Đặc điểm chính
- Sandbox: lọc ra các tệp độc hại tiềm ẩn và xóa chúng trước khi chúng có cơ
hội gây hại cho thiết bị.
- Lọc lưu lượng: bảo vệ thiết bị bằng cách chặn quyền truy cập vào các máy
chủ và trang web đáng ngờ có liên quan đến phân phối phần mềm độc hại.
- Bảo mật chủ động: quét, phát hiện và loại bỏ các mối đe dọa độc hại đã biết,
như trojan, spyware, hoặc virus.

IV. Quản lý hoạt động an toàn mạng


Gồm các phương án sau:
- Thực hiện theo vòng lặp: Khởi tạo - Thiết kế - Triển khai - Kiểm thử - Khởi
tạo
- Thành lập ban chỉ đạo ATTT: có đại diện của các bộ phận quan trọng
- Phối hợp chặt chẽ với bộ phận nhân sự: quản lý nhân viên, đào tạo nhân viên
mới, phân quyền, phân cấp, giám sát thực thi ATTT.
- MSP (Managed Security Service): thuê dịch vụ quản trị ATTT. Phù hợp tổ
chức nhỏ, tiết kiệm chi phí.
- Quy trình ATTT:
o Đánh giá ATTT
o Xây dựng chính sách
o Tăng cường ATTT: Phân tích-Thiết kế-Test-Tối ưu-Thực hiện-Đánh
giá.
o Kiểm toán

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


V. Quy trình và kỹ thuật rà quét mạng
1. Quy trình rà quét mạng
Có thể gồm các bước sau:
1. Kiểm tra địa chỉ IP nào đang hoạt động.
2. Kiểm tra các cổng (port) mở.
3. Xác định các dịch vụ (service) đang hoạt động.
4. Xác định hệ điều hành của đối tượng
5. Quét các lỗ hổng bảo mật.
6. Vẽ bản đồ mạng các máy có lỗ hổng.
7. Chuẩn bị proxy.
2. Kỹ thuật rà quét mạng
2.1. Kiểm tra địa chỉ IP nào đang hoạt động.
- Sử dụng công cụ ping và nmap để kiểm tra
- Ngoài ra, chúng ta có thể sử dụng kĩ thuật bắt và phân tích gói tin (Packet
capture & analysis) hoặc thậm chí là đoán bừa (các IP có đuôi x.x.x.1 thường
được hoạt động) để tìm ra các địa chỉ IP đang hoạt động.
2.2. Kiểm tra các cổng mở, các dịch vụ đang hoạt động, xác định hệ điều
hành của đối tượng
- Sử dụng nmap để quét các cổng, dịch vụ đang hoạt động, phiên bản của dịch
vụ đang chạy và hệ điều hành của đối tượng
- Ngoài ra chúng ta có thể thử kết nối đến các cổng để biết phiên bản của dịch
vụ chúng đang chạy, bằng cách nhìn vào phần banner trả về.
2.3. Quét các lỗ hổng bảo mật
a) Lỗ hổng xác thực
- Các lỗ hổng về xác thực là các lỗ hổng liên quan đến mật khẩu mặc định,
không có mật khẩu, hoặc mật khẩu dễ đoán.
- Cách dễ nhất để phát hiện các lỗ hổng trên là tấn công vét cạn mật khẩu.
- Kho mật khẩu để vét cạn, có thể sử dụng file rockyou.txt có sẵn trên Kali
hoặc bất kì kho nào có sẵn trên mạng.

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


b) Lỗ hổng bản vá
- Từ các thông tin phiên bản dịch vụ, hệ điều hành mà chúng ta đã thu thập từ
trước, ta sẽ so sánh với phiên bản ổn định mới nhất đã được ra mắt từ nhà
cung cấp phần mềm.
- Việc nhà cung cấp tung ra các phiên bản mới là có lý do - nó sẽ vá những lỗi
sẽ xảy ra trên những phiên bản cũ. Đồng nghĩa với việc mục tiêu tồn tại những
lỗ hổng mà chúng ta có thể dễ dàng tra trên Shodan, Google Hacking, CVE,
Nessus, Metasploit,…
c) Lỗ hổng cấu hình
- Lỗ hổng này thường xảy ra do lỗi của người quản trị mạng và khó để phát
hiện và sửa chữa.
2.4. Vẽ bản đồ mạng các máy có lỗ hổng
- Sử dụng Zenmap quét cả dải mạng rồi chọn phần “Topology’ để xem bản đồ
mạng.
- Phân loại các địa chỉ IP đang hoạt động theo dịch vụ, hệ điều hành nó đang
chạy và lỗ hổng tiềm năng nó đang có, vào các file .txt để tiện sử dụng cho
các bước tiếp theo.
2.5. Chuẩn bị proxy
- Khi kẻ tấn công rà quét mục tiêu bằng các công cụ quét như nmap, mục tiêu
cũng có thể biết được địa chỉ IP của kẻ tấn công thông qua log.
- Để ẩn danh, chúng ta sử dụng công cụ Proxy Chains hiện có sẵn trên Kali
Linux., thiết lập một chuỗi nhiều lớp proxy server, với mỗi proxy server có
một địa chỉ IP và chạy một cổng riêng.
- Thông qua chuỗi proxy server trên, chúng ta tiến hành rà quét mục tiêu, lúc
này mục tiêu chỉ có thể biết được địa chỉ IP và cổng của proxy server, chứ khó
có thể truy ngược đến địa chỉ IP thực của kẻ tấn công.

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


VI. Quy trình và kỹ thuật do thám mạng
1. Quy trình do thám mạng
Gồm 5 bước:
1. Thu thập thông tin tối đa
2. Rà quét
3. Truy nhập
4. Duy trì truy nhập
5. Xóa dấu vết
2. Kỹ thuật do thám mạng
2.1. Thu thập thông tin tối đa
a) Các thông tin có thể thu thập được
- Thông tin tên miền (domain)
- Định vị dải mạng
- Các máy trong mạng của đối tượng
- Các cổng mở, điểm truy cập
- Xác định hệ điều hành của đối tượng
- Các dịch vụ trên các cổng mở
- Bản đồ mạng
- Thông tin về nhân sự và các cá nhân liên quan (Emails, username, fullname,
sinh nhật,…)
- Tổ chức của đối tượng (vị trí nhân sự)
b) Kỹ thuật thu thập thông tin tối đa
- Theo dõi các nguồn công khai: website trang chủ của mục tiêu, facebook,
blog, forum,…
- Thông tin tên miền (domain) - có thể thu thập bằng cách sử dụng WHOIS
lookup, nslookup,…
- Các thông tin về: “định vị dải mạng, các máy trong mạng của đối tượng, các
cổng mở, điểm truy cập, xác định hệ điều hành của đối tượng, các dịch vụ trên
các cổng mở, bản đồ mạng” - có thể sử dụng các công cụ tìm kiếm như Google
Hacking, Shodan để tìm kiếm

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


2.2. Rà quét (xem phần V. Rà quét và trình bày ngắn gọn hơn)
2.3. Truy nhập
- Mục tiêu của bước này là đạt được quyền truy cập đến nhiều lỗ hổng mục tiêu
nhất có thể
- Có nhiều cách để truy nhập vào một hệ thống mạng, nó phụ thuộc vào thành
quả chúng ta đã đạt được từ bước 1 và 2, chẳng hạn:
o Nhờ lỗ hổng xác thực mà chúng ta có thể truy cập vào dịch vụ SSH,
SMB, FTP, MySQL, web server,…của mục tiêu
o Nhờ lỗ hổng bản vá mà chúng ta cũng có thể đạt quyền truy nhập tương
tự (ví dụ lỗ hổng SMB trên Windows 7 - Eternal Blue)
2.4. Duy trì truy nhập
- Mục tiêu của bước này, hướng đến những mục tiêu không thể truy cập được
trong bước 3 do không thể xác định được bất kì điểm yếu trực tiếp nào trong
dịch vụ, đồng thời duy trì truy nhập ở các mục tiêu trước đó để tiếp tục khai
thác.
- Tuy nhiên, sau khi kẻ tấn công đạt được quyền truy cập vào các mục tiêu ban
đầu ở bước 3, lại tìm thấy những thông tin hoặc vectors cho phép kẻ tấn công
tiến hành truy nhập các mục tiêu cao cấp hơn trong dải mạng, hoặc ở các dải
mạng khác.
- Để đạt được mục tiêu trên, kẻ tấn công có thể sử dụng các kỹ thuật sau:
o Cài đặt backend, trojan để duy trì truy nhập.
o Thu thập các thông tin xác thực, bằng cách truy xuất và vét cạn các mã
hash local account của mục tiêu, hoặc cài đặt keylogger, sniffer.
2.5. Xóa dấu vết
- Bản thân việc truy nhập và duy trì truy nhập vào hệ thống mạng, đã đòi hỏi
tính bí mật (ví dụ như việc sử dụng rootkit để xóa log file).
- Tuy nhiên để tránh việc mục tiêu phát hiện ra chúng ta từng xâm nhập mạng
trước đó, cần lưu trữ các đường dẫn về các backdoor, trojan, proxy,…hay bất
kì những công cụ, kĩ thuật gì đã sử dụng, và thực hiện xóa chúng trên hệ thống
mạng sau khi đã hoàn tất việc khai thác mục tiêu.
- Ngoài ra có thể tiến hành vá các lỗ hổng để những kẻ tấn công khác không thể
tấn công vào mục tiêu theo cách chúng ta đã làm.

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


VII. Nguyên lý tấn công từ chối dịch vụ
1. Denial-of-service attack
- DOS (tấn công từ chối dịch vụ) là tấn công mạng, trong đó thủ phạm tìm cách
làm cho máy hoặc tài nguyên mạng không khả dụng đối với người dùng đã
định bằng cách tạm thời hoặc vô thời hạn làm gián đoạn dịch vụ của máy chủ
được kết nối với mạng.
- Việc từ chối dịch vụ thường được thực hiện bằng cách làm tràn ngập máy
hoặc tài nguyên được nhắm mục tiêu với các yêu cầu không cần thiết nhằm
cố gắng làm quá tải hệ thống và ngăn một số hoặc tất cả các yêu cầu hợp pháp
được thực hiện.
2. Nguyên lý tấn công DOS tầng giao vận
2.1. Tầng giao vận
- Tầng giao vận là tầng thứ 4 trong mô hình OSI, có nhiệm vụ:
o Cung cấp truyền dữ liệu từ đầu đến cuối giữa các máy chủ
o Đảm bảo khôi phục lỗi đầu cuối và kiểm soát luồng
o Chịu trách nhiệm truyền dữ liệu hoàn chỉnh
- Các giao thức phổ biến: TCP, UDP
2.2. Hậu quả khi bị tấn công DOS
- Tiêu tốn các tài nguyên: băng thông, kết nối,…
- Vi phạm tính sẵn dùng của dịch vụ.
2.3. Tấn công DOS tầng giao vận tiêu biểu
a) SYN attack
i) Nguyên lý tấn công
- Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công.
Để xử lý gói tin SYN này, hệ thống cần tốn một lượng bộ nhớ cho kết nối.
- Khi có rất nhiều gói tin SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý
của máy chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực
hiện request TCP SYN và lúc này máy chủ không có khả năng đáp lại – kết
nối không được thực hiện.

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


ii) Các bước tấn công
- B1: Client gửi một SYN packet với Sequene Number ban đầu (ISN) đến host
cần kết nối: client ---SYN packet---> host
- B2: Host sẽ phản hồi lại client bằng một SYN/ACK packet, ACK của packet
này có giá trị sử dụng đúng bằng ISN ở bước 1, sau đó chờ nhận một ACK
packet từ client: host ---SYN/ACK packet---> client
 Tuy nhiên, client sử dụng địa chỉ IP giả mạo nên host không bao giờ nhận
được phản hồi, trong khi liên tục lặp đi lặp lại B2 => cạn kiệt các kết nối có
sẵn mà host có thể thực hiện.
b) UDP flood
i) Nguyên lý tấn công
- Kẻ tấn công gửi một số lượng lớn các UDP packet đến nạn nhân nhằm lấn át
khả năng xử lý và phản hồi của thiết bị đó.
- Các firewall bảo vệ máy chủ nạn nhân cũng có thể bị cạn kiệt bởi tấn công
trên
ii) Các bước tấn công
- B1: Kẻ tấn công gửi các UDP packet có địa chỉ IP người gửi giả mạo đến các
cổng ngẫu nhiên trên hệ thống đích
- B2: Về phía hệ thống, quy định sau đây phải được lặp lại cho mỗi gói tin đến:
o Kiểm tra cổng được chỉ định trong UDP packet để tìm dịch vụ lắng
nghe; trong khi cổng trong UDP packer của kẻ tấn công là một cổng
được chọn ngẫu nhiên => không thể truy cập đích
o Gửi ICMP packet “không thể truy cập đích” đến người gửi, tuy nhiên
địa chỉ IP người gửi đều là giả mạo
 B2 liên tục lặp lại cho đến khi hệ thống đích của nạn nhân bị cạn kiệt.
3. Nguyên lý tấn công DOS tầng liên kết
3.1. Tầng liên kết
- Tầng liên kết là tầng thứ 2 trong mô hình OSI, có nhiệm vụ:
o Mã hóa và giải mã các gói tin thành các bit
o Chịu trách nhiệm xử lý các lỗi ở tầng vật lý
o Kiểm soát luồng và đồng bộ khung
- Các giao thức phổ biến: MAC, PPP, ARP,…

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]


3.2. Hậu quả khi bị tấn công DOS
- Gián đoạn lưu lượng của các luồng thông thường giữa người gửi và người
nhận
3.3. Tấn công DOS tầng liên kết tiêu biểu
a) MAC flooding attack
i) Nguyên lý hoạt động
- Kẻ tấn công cung cấp cho một switch nhiều khung Ethernet, mỗi khung chứa
nhiều địa chỉ nguồn MAC khác nhau. Mục đích là khai thác bộ nhớ có hạn
của switch để lưu trữ bảng địa chỉ MAC.
- Từ đó buộc các địa chỉ MAC hợp pháp bị đẩy ra khỏi bảng, khiến một lượng
đáng kể các khung Ethernet đến, bị tràn ra trên tất cả các cổng.
- Sau khi tung ra một cuộc tấn công tràn ngập MAC thành công, kẻ xấu có thể
sử dụng bộ phân tích gói để nắm bắt dữ liệu nhạy cảm được truyền giữa các
máy tính khác.

[Câu hỏi ôn tập An toàn mạng – Nguyễn Kiều Trinh D19AT197]

You might also like