You are on page 1of 24

AN TOÀN VÀ

BẢO MẬT
HỆ THỐNG
THÔNG TIN
Nhóm 4: Tấn công giả mạo địa chỉ
Nội dung:

I. Thế nào là tấn công giả mạo địa chỉ


II. Hậu quả của loại tấn công này
III. Các biện pháp ngăn chặn
IV. Ví dụ
Tấn công giả mạo địa chỉ
Tấn công giả mạo địa chỉ

1. Giả mạo địa chỉ là gì?

 Mỗi loại thiết bị trong mạng(máy tính, router…) đều được


nhận diện dưới 2 loại địa chỉ:

• Địa chỉ logic (IP): phụ thuộc vào cấu trúc của mạng và có
thể thay đổi.

• Địa chỉ vật lý (MAC): địa chỉ được nhà sản xuất ghi card
mạng, nằm bên trong thiết bị và không thể thay đổi.
Tấn công giả mạo địa chỉ

 Giao thức liên mạng IP cung cấp khả năng kết nối của mạng con
thành liên mạng truyền dữ liệu, vai trò của IP nằm trong tầng mạng
(Network layer) của mô hình OSI.

 MAC địa chỉ này được dùng để nhận diện các thiết bị giúp cho các
gói tin lớp 2 (Datalink Layer) có thể đi đến đúng đích.

 Giả mạo IP là giả mạo địa chỉ giao thức Internet, xảy ra trên lớp
3(lớp mạng của mô hình OSI)

 Tấn công giả mạo địa chỉ IP là dạng tấn công trong đó kẻ tấn
công sử dụng địa chỉ IP giả làm địa chỉ nguồn của các gói tin
IP, thường để đánh lừa máy nạn nhân nhằn vượt qua các hàng
rào kiểm soát an ninh thông thường.
Tấn công giả mạo địa chỉ

2. Các kiểu tấn công giả mạo địa chỉ:

 Tấn công MAC flooding: tấn công bảng CAM của


Switch

 Tấn công ARP Spoofing: tấn công giả mạo vào ARP
Cache của máy trạm.

 Tấn công giả mạo DNS: giả mạo địa chỉ phân giải tên
miền của máy trạm yêu cầu

 Tấn công giả mạo địa chỉ IP: Tấn công giả mạo địa
chỉ thường gặp nhất
Tấn công giả mạo địa chỉ

3. Cách thức hoạt động

 Kẻ tấn công có thể thực hiện việc này bằng cách sử dụng địa chỉ IP của một máy tính khác
để giả dạng là một nguồn đáng tin cậy để có được quyền truy cập vào máy tính, thiết bị
hoặc mạng của chúng ta.

 Mọi thiết bị có khả năng kết nối với internet đều có địa chỉ giao thức internet (IP) tạo cho nó
một danh tính duy nhất. Dữ liệu di chuyển trên internet được tạo thành từ các gói IP và mỗi
gói chứa một tiêu đề IP. Tiêu đề IP đó chia sẻ thông tin định tuyến về gói tin như địa chỉ IP
nguồn và đích của nó. Kẻ tấn công sửa đổi địa chỉ nguồn trong tiêu đề gói gửi đi thành
một địa chỉ IP tin cậy trên hệ thống mạng. Đó có thể là một địa chỉ IP nằm trong phạm vi
hệ thống mạng của bạn hoặc một địa chỉ IP bên ngoài nhưng đáng tin cậy trên hệ thống
mạng của bạn. Các địa chỉ IP có thể được hệ thống tin tưởng là bởi vì các địa chỉ này có
các đặc quyền đặc biệt trên các nguồn tài nguyên quan trọng trên hệ thống mạng
Tấn công giả mạo địa chỉ
3. Cách thức hoạt động
Tấn công giả mạo địa chỉ
3. Cách thức hoạt động
Tấn công giả mạo địa chỉ

4. những công cụ giúp giả mạo địa chỉ

 Sockscap

 Hide the I,

 GhostSurf proxy Platinum,

 Anonymizer Anonymous Surfing

 Proxy Finder Pro…


Hậu quả của
kiểu tấn công
giả mạo địa chỉ
Đánh cắp thông tin
nhạy cảm của cá nhân 01 Truy cập mạng trái phép
bằng cách lợi dụng các mối
hoặc công ty
04 quan hệ tin cậy hoặc bỏ qua
các kiểm soát truy cập
Thu thập thông tin xác
thực để sử dụng cho
một cuộc tấn công hoặc
02
gian lận trong tương lai Có thể khởi động một
cuộc tấn công từ chối dịch
Phát tán phần mềm độc
05 vụ (DoS) hoặc một cuộc
hại thông qua các liên
kết hoặc tệp đính kèm 03 tấn công trung gian
(MITM)
độc hại
Các biện pháp
ngăn chặn SECURITY
Biện pháp ngăn chặn

 Sử dụng các phương pháp xác minh mạnh mẽ hơn

Sử dụng xác thực dựa trên trao đổi khóa giữa các máy trong
mạng của bạn; một ví dụ như IPsec sẽ cắt giảm đáng kể nguy
cơ giả mạo.

Khi hai máy tính thiết lập kết nối VPN, chúng phải đồng thuận
về một tập hợp các giao thức bảo mật và thuật toán mã hóa,
đồng thời trao đổi key mật mã để mở khóa và xem dữ liệu đã
mã hóa.
Biện pháp ngăn chặn

 Sử dụng các phương pháp xác minh mạnh mẽ hơn

• IPSec xác thực dữ liệu để đảm bảo tính toàn


vẹn của gói dữ liệu trong quá trình truyền tải.
• IPSec mã hóa lưu lượng truy cập Internet qua
các VPN tunnel để không thể xem dữ liệu.
• IPSec bảo vệ dữ liệu khỏi các cuộc tấn công
Replay Attack, có thể dẫn đến việc đăng nhập
trái phép.
• IPSec cho phép trao đổi key mật mã bảo mật
giữa các máy tính.
• IPSec cung cấp hai chế độ bảo mật: Tunnel
và Transport.
Biện pháp ngăn chặn

 Di chuyển các trang web từ IPv4 sang IPv6

• Nó làm cho việc giả mạo IP khó hơn bằng cách bao
gồm các bước mã hóa và xác thực. Hầu hết lưu lượng
truy cập internet trên thế giới vẫn sử dụng giao thức
trước đây, IPv4.

• Địa chỉ IPv6 được thiết kế để tích hợp sẵn tính năng
bảo mật trong giao thức nên có thể dễ dàng thực hiện
bảo mật từ thiết bị gửi đến thiết bị nhận (đầu cuối –
đầu cuối). IPv4 không hỗ trợ sẵn tính năng bảo mật
trong giao thức, vì vậy rất khó thực hiện bảo mật kết
nối từ thiết bị gửi đến thiết bị nhận. Hình thức bảo mật
phổ biến trên mạng IPv4 là bảo mật kết nối giữa hai
mạng.
Biện pháp ngăn chặn

 Phân tích sâu các gói (Deep Packet Inspection


- DPI)

Phân tích sâu các gói là một kiểu xử lý dữ liệu kiểm tra chi
tiết dữ liệu được gửi qua mạng máy tính và có thể thực hiện
các hành động như cảnh báo, chặn, định tuyến lại hoặc ghi
dữ liệu cho phù hợp

 Có bộ lọc dữ liệu đi vào và đi ra

Để phát hiện sự không nhất quán (như các gói gửi đi có địa
chỉ IP nguồn không khớp với địa chỉ IP trong mạng của tổ
chức)
Biện pháp ngăn chặn

 Sử dụng các giao thức mã hóa web như


HTTPS để mã hóa các gói dữ liệu mạng

HTTPS (Hypertext Transfer Protocol Secure) thực chất, đây


chính là giao thức HTTP nhưng tích hợp thêm Chứng chỉ
bảo mật SSL nhằm mã hóa các thông điệp giao tiếp để tăng
tính bảo mật

 Sử dụng Network Attack Blocker (Kaspersky


Total Security)
Network Attack Blocker quét lưu lượng mạng đến để tìm hoạt
động điển hình của các cuộc tấn công mạng.
Biện pháp ngăn chặn

 Định cấu hình bộ định tuyến (router) và bộ


chuyển mạch (switch)

Chúng có hỗ trợ cấu hình như vậy, để từ chối các gói có


nguồn gốc từ bên ngoài mạng cục bộ của bạn được cho là
có nguồn gốc từ bên trong

 Đặt một phần tài nguyên máy tính sau tường


lửa
Ví dụ
SECURITY
Tấn công Smurf

 Cách tấn công

 Gửi gói tin ICMP ping với địa chỉ IP nguồn giả
mạo tới mạng LAN, rồi sau đó gói tin này sẽ
được quảng bá đến tất cả các host trên mạng
LAN.

 Mỗi host sẽ gửi một gói tin trả lời tới địa chỉ ip
giả mạo, từ đó dẫn tới từ chối dịch vụ.
Tấn công Smurf
Tấn công Smurf

 Hậu quả

 Làm tiêu hao băng thông của mạng nạn nhân

 Máy chủ của nạn nhân gặp sự cố


THANKS
FOR
WATCHING

You might also like