Professional Documents
Culture Documents
BẢO MẬT
HỆ THỐNG
THÔNG TIN
Nhóm 4: Tấn công giả mạo địa chỉ
Nội dung:
• Địa chỉ logic (IP): phụ thuộc vào cấu trúc của mạng và có
thể thay đổi.
• Địa chỉ vật lý (MAC): địa chỉ được nhà sản xuất ghi card
mạng, nằm bên trong thiết bị và không thể thay đổi.
Tấn công giả mạo địa chỉ
Giao thức liên mạng IP cung cấp khả năng kết nối của mạng con
thành liên mạng truyền dữ liệu, vai trò của IP nằm trong tầng mạng
(Network layer) của mô hình OSI.
MAC địa chỉ này được dùng để nhận diện các thiết bị giúp cho các
gói tin lớp 2 (Datalink Layer) có thể đi đến đúng đích.
Giả mạo IP là giả mạo địa chỉ giao thức Internet, xảy ra trên lớp
3(lớp mạng của mô hình OSI)
Tấn công giả mạo địa chỉ IP là dạng tấn công trong đó kẻ tấn
công sử dụng địa chỉ IP giả làm địa chỉ nguồn của các gói tin
IP, thường để đánh lừa máy nạn nhân nhằn vượt qua các hàng
rào kiểm soát an ninh thông thường.
Tấn công giả mạo địa chỉ
Tấn công ARP Spoofing: tấn công giả mạo vào ARP
Cache của máy trạm.
Tấn công giả mạo DNS: giả mạo địa chỉ phân giải tên
miền của máy trạm yêu cầu
Tấn công giả mạo địa chỉ IP: Tấn công giả mạo địa
chỉ thường gặp nhất
Tấn công giả mạo địa chỉ
Kẻ tấn công có thể thực hiện việc này bằng cách sử dụng địa chỉ IP của một máy tính khác
để giả dạng là một nguồn đáng tin cậy để có được quyền truy cập vào máy tính, thiết bị
hoặc mạng của chúng ta.
Mọi thiết bị có khả năng kết nối với internet đều có địa chỉ giao thức internet (IP) tạo cho nó
một danh tính duy nhất. Dữ liệu di chuyển trên internet được tạo thành từ các gói IP và mỗi
gói chứa một tiêu đề IP. Tiêu đề IP đó chia sẻ thông tin định tuyến về gói tin như địa chỉ IP
nguồn và đích của nó. Kẻ tấn công sửa đổi địa chỉ nguồn trong tiêu đề gói gửi đi thành
một địa chỉ IP tin cậy trên hệ thống mạng. Đó có thể là một địa chỉ IP nằm trong phạm vi
hệ thống mạng của bạn hoặc một địa chỉ IP bên ngoài nhưng đáng tin cậy trên hệ thống
mạng của bạn. Các địa chỉ IP có thể được hệ thống tin tưởng là bởi vì các địa chỉ này có
các đặc quyền đặc biệt trên các nguồn tài nguyên quan trọng trên hệ thống mạng
Tấn công giả mạo địa chỉ
3. Cách thức hoạt động
Tấn công giả mạo địa chỉ
3. Cách thức hoạt động
Tấn công giả mạo địa chỉ
Sockscap
Hide the I,
Sử dụng xác thực dựa trên trao đổi khóa giữa các máy trong
mạng của bạn; một ví dụ như IPsec sẽ cắt giảm đáng kể nguy
cơ giả mạo.
Khi hai máy tính thiết lập kết nối VPN, chúng phải đồng thuận
về một tập hợp các giao thức bảo mật và thuật toán mã hóa,
đồng thời trao đổi key mật mã để mở khóa và xem dữ liệu đã
mã hóa.
Biện pháp ngăn chặn
• Nó làm cho việc giả mạo IP khó hơn bằng cách bao
gồm các bước mã hóa và xác thực. Hầu hết lưu lượng
truy cập internet trên thế giới vẫn sử dụng giao thức
trước đây, IPv4.
• Địa chỉ IPv6 được thiết kế để tích hợp sẵn tính năng
bảo mật trong giao thức nên có thể dễ dàng thực hiện
bảo mật từ thiết bị gửi đến thiết bị nhận (đầu cuối –
đầu cuối). IPv4 không hỗ trợ sẵn tính năng bảo mật
trong giao thức, vì vậy rất khó thực hiện bảo mật kết
nối từ thiết bị gửi đến thiết bị nhận. Hình thức bảo mật
phổ biến trên mạng IPv4 là bảo mật kết nối giữa hai
mạng.
Biện pháp ngăn chặn
Phân tích sâu các gói là một kiểu xử lý dữ liệu kiểm tra chi
tiết dữ liệu được gửi qua mạng máy tính và có thể thực hiện
các hành động như cảnh báo, chặn, định tuyến lại hoặc ghi
dữ liệu cho phù hợp
Để phát hiện sự không nhất quán (như các gói gửi đi có địa
chỉ IP nguồn không khớp với địa chỉ IP trong mạng của tổ
chức)
Biện pháp ngăn chặn
Gửi gói tin ICMP ping với địa chỉ IP nguồn giả
mạo tới mạng LAN, rồi sau đó gói tin này sẽ
được quảng bá đến tất cả các host trên mạng
LAN.
Mỗi host sẽ gửi một gói tin trả lời tới địa chỉ ip
giả mạo, từ đó dẫn tới từ chối dịch vụ.
Tấn công Smurf
Tấn công Smurf
Hậu quả