Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ thuật tấn công dịch vụ Web


Ngày nay, Công nghệ thông tin đang phát triển với tốc độ “vũ bão”, bên cạnh những mặt tích cực và lợi ích to lớn mà Xã hội thông tin mang lại cho nhân loại thì lại tồn tại các mặt tiêu cực như : các nguy cơ tấn công mạng nhằm phá hoại hệ thống mạng, nguy cơ bị đánh cắp các  thông tin “nhạy cảm “ của cá nhân, các tổ chức, doanh nghiệp, các cơ quan Nhà nước ….. Để ngăn chặn lại những nguy cơ này, đòi hỏi các Cơ quan, tổ chức, doanh nghiệp, phải tổ chức xây dựng các Hệ thống an ninh mạng nhằm đảm bảo an toàn cho Hệ thống mạng của Cơ quan mình.


Và trong vô số các biện pháp ngăn chặn đó, thì "Honeypot" (tạm gọi là Mắt ong) và "Honeynet" (tạm gọi là Tổ ong) được coi là một trong những cạm bẫy hết sức hiệu quả, được thiết kế với mục đích này. Đối với các tin tặc thì Hệ thống này quả là những “ Cạm bẫy đáng sợ ”; vì vậy, giới Hacker thường xuyên thông báo – cập nhật các hệ thống Honeynet mới được triển khai trên thế giới ở các diễn đàn Hacker, nhằm tránh “sa bẫy” những hệ thống Honeynet này.
      Khác với các hệ thống An ninh mạng khác như: Hệ thống phát hiện xâm nhập và chống xâm nhập ( IDS - IPS ), Hệ thống Firewall,…, được thiết kế làm việc thụ động trong việc phát hiện - ngăn chặn sự tấn công của tin tặc ( Hacker ) vào hệ thống mạng; thì Honeynet lại được thiết kế nhằm chủ động lôi kéo Hacker tấn công vào hệ thống giả được bố trí bên cạnh hệ thống thật nhằm mục đích:


NỘI DUNG:

DANH MỤC CÁC HÌNH 4
LỜI NÓI ĐẦU 7
Chương I – TỔNG QUAN VỀ HỆ THỐNG HONEYNET 9
1. HONEYPOT 9
1.1. Khái niệm Honeypot: 9
      1.2. Phân loại Honeypot: 11
2. Honeynet 13
2.1. Khái niệm Honeynet : 13
2.2. Các chức năng của Honeynet 15
2.3. Một số mô hình triển khai Honeynet trên thế giới 16
3. Vai trò và ý nghĩa của Honeynet 20
CHƯƠNG II- MÔ HÌNH KIẾN TRÚC HONEYNET 21
1. Mô hình kiến trúc vật lý 21
1.1. Mô hình kiến trúc Honeynet thế hệ I 21
1.2. Mô hình kiến trúc Honeynet II, III 23
1.3. Hệ thống Honeynet ảo 24
2. Mô hình kiến trúc loggic của Honeynet 26
2.1. Module điều khiển dữ liệu (hay kiểm soát dữ liệu) 27
2.1.1. Vai trò - nhiệm vụ của Module điều khiển 27
2.1.2. Cơ chế kiểm soát dữ liệu 29
2.1.3. Kiểm soát dữ liệu trong Honeynet II 31
2.2. Module thu nhận dữ liệu 36
2.2.1. Vai trò - nhiệm vụ của Module thu nhận dữ liệu 36
2.2.2. Cơ chế thu nhận dữ liệu 37
2.3. Modul phân tích dữ liệu 43
2.3.1. Vai trò 43
2.3.2. Cơ chế phân tích dữ liệu 43
Chương III – MỘT SỐ KỸ THUẬT TẤN CÔNG DỊCH VỤ WEB 46
1. Các kỹ thuật tấn công cơ bản. 48
1.1. Các nguy cơ mất an toàn dịch vụ web 48
1.1.1. Chiếm hữu phiên làm việc (Session Mangement) 48
1.1.1.1. Ấn định phiên làm việc( Session Fixation) 48
1.1.1.2. Đánh cắp phiên làm việc (Session Hijacking) 48
1.1.2. Lợi dụng việc thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ (Input validation) …………………………………………………………………………..48
1.1.3. Từ Chối Dịch Vụ (Denial of service (DoS) 49
1.2. Tấn công SQL Injection 49
1.2.1. Khái niệm SQL Injection 49
1.2.2. Các dạng tấn công thường gặp 50
1.2.3. Biện pháp phòng chống 60
1.3. Chèn mã lệnh thực thi trên trình duyệt nạn nhân(Cross-Site Scripting). 63
1.3.1. Giới thiệu về XSS 63
1.3.2. Phương pháp tấn công XSS truyền thống 63
1.3.3. Tấn công XSS bằng Flash 65
1.3.4. Cách phòng chống 65
1.4. Tấn công từ chối dịch vụ (Deny of service - DoS) 66
1.4.1. Khái niệm 66
1.4.2. Các nguy cơ tấn công bằng DOS 67
1.4.3. Một số dạn tấn công thường gặp 67
1.4.4. Biện pháp phòng chống 71
2. Các kỹ thuật tấn công mới nhất. 72
2.1. Kiểu tấn công “padding oracle crypto” 72
2.2. Evercookie 73
2.3. Tấn công Autocomplete 73
2.4. Tấn công HTTPS bằng cache injection 73
2.5. Bỏ qua bảo vệ CSRF bằng ClickJacking và HTTP Parameter Pollution 73
2.6. Universal XSS trong IE8 73
2.7. HTTP POST DoS 73
2.8. JavaSnoop 74
2.9. Tấn công qua CSS History trong Firefox không cần JavaScript cho PortScanning trong mạng nội bộ 74
2.10. Java Applet DNS Rebinding 74
3. Tổng kết chung quá trình tấn công của Hacker 74
Chương IV -TRIỂN KHAI- CÀI ĐẶT- VẬN HÀNH HỆ THỐNG HONEYNET 77
1. Mô hình triển khai thực tế 77
2. Cài đặt và cấu hình hệ thống Honeynet 78
2.1. Cài đặt và cấu hình Honeywall 78
2.2 Cài đặt và cấu hình Sebek 89
3.  Vận hành hệ thống Honeynet và phân tích kỹ thuật tấn công của Hacker 91
3.1. Kịch bản tấn công 91
3.2. Phân tích kỹ thuật tấn công của hacker 92
3.2.1. Quá trình hacker thực hiện tấn công Website 92
3.2.2. Sử dụng Honeynet để phân tích kỹ thuật tấn công của Hacker 100
3.3. Nhận xét kết quả phân tích và biện pháp khắc phục lỗi SQL-injection của website bị tấn công trên. 111
4. Ứng dụng Honeynet trong thực tế hiện nay 113
KẾT LUẬN 114

LINK DOWNLOAD


Ngày nay, Công nghệ thông tin đang phát triển với tốc độ “vũ bão”, bên cạnh những mặt tích cực và lợi ích to lớn mà Xã hội thông tin mang lại cho nhân loại thì lại tồn tại các mặt tiêu cực như : các nguy cơ tấn công mạng nhằm phá hoại hệ thống mạng, nguy cơ bị đánh cắp các  thông tin “nhạy cảm “ của cá nhân, các tổ chức, doanh nghiệp, các cơ quan Nhà nước ….. Để ngăn chặn lại những nguy cơ này, đòi hỏi các Cơ quan, tổ chức, doanh nghiệp, phải tổ chức xây dựng các Hệ thống an ninh mạng nhằm đảm bảo an toàn cho Hệ thống mạng của Cơ quan mình.


Và trong vô số các biện pháp ngăn chặn đó, thì "Honeypot" (tạm gọi là Mắt ong) và "Honeynet" (tạm gọi là Tổ ong) được coi là một trong những cạm bẫy hết sức hiệu quả, được thiết kế với mục đích này. Đối với các tin tặc thì Hệ thống này quả là những “ Cạm bẫy đáng sợ ”; vì vậy, giới Hacker thường xuyên thông báo – cập nhật các hệ thống Honeynet mới được triển khai trên thế giới ở các diễn đàn Hacker, nhằm tránh “sa bẫy” những hệ thống Honeynet này.
      Khác với các hệ thống An ninh mạng khác như: Hệ thống phát hiện xâm nhập và chống xâm nhập ( IDS - IPS ), Hệ thống Firewall,…, được thiết kế làm việc thụ động trong việc phát hiện - ngăn chặn sự tấn công của tin tặc ( Hacker ) vào hệ thống mạng; thì Honeynet lại được thiết kế nhằm chủ động lôi kéo Hacker tấn công vào hệ thống giả được bố trí bên cạnh hệ thống thật nhằm mục đích:


NỘI DUNG:

DANH MỤC CÁC HÌNH 4
LỜI NÓI ĐẦU 7
Chương I – TỔNG QUAN VỀ HỆ THỐNG HONEYNET 9
1. HONEYPOT 9
1.1. Khái niệm Honeypot: 9
      1.2. Phân loại Honeypot: 11
2. Honeynet 13
2.1. Khái niệm Honeynet : 13
2.2. Các chức năng của Honeynet 15
2.3. Một số mô hình triển khai Honeynet trên thế giới 16
3. Vai trò và ý nghĩa của Honeynet 20
CHƯƠNG II- MÔ HÌNH KIẾN TRÚC HONEYNET 21
1. Mô hình kiến trúc vật lý 21
1.1. Mô hình kiến trúc Honeynet thế hệ I 21
1.2. Mô hình kiến trúc Honeynet II, III 23
1.3. Hệ thống Honeynet ảo 24
2. Mô hình kiến trúc loggic của Honeynet 26
2.1. Module điều khiển dữ liệu (hay kiểm soát dữ liệu) 27
2.1.1. Vai trò - nhiệm vụ của Module điều khiển 27
2.1.2. Cơ chế kiểm soát dữ liệu 29
2.1.3. Kiểm soát dữ liệu trong Honeynet II 31
2.2. Module thu nhận dữ liệu 36
2.2.1. Vai trò - nhiệm vụ của Module thu nhận dữ liệu 36
2.2.2. Cơ chế thu nhận dữ liệu 37
2.3. Modul phân tích dữ liệu 43
2.3.1. Vai trò 43
2.3.2. Cơ chế phân tích dữ liệu 43
Chương III – MỘT SỐ KỸ THUẬT TẤN CÔNG DỊCH VỤ WEB 46
1. Các kỹ thuật tấn công cơ bản. 48
1.1. Các nguy cơ mất an toàn dịch vụ web 48
1.1.1. Chiếm hữu phiên làm việc (Session Mangement) 48
1.1.1.1. Ấn định phiên làm việc( Session Fixation) 48
1.1.1.2. Đánh cắp phiên làm việc (Session Hijacking) 48
1.1.2. Lợi dụng việc thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ (Input validation) …………………………………………………………………………..48
1.1.3. Từ Chối Dịch Vụ (Denial of service (DoS) 49
1.2. Tấn công SQL Injection 49
1.2.1. Khái niệm SQL Injection 49
1.2.2. Các dạng tấn công thường gặp 50
1.2.3. Biện pháp phòng chống 60
1.3. Chèn mã lệnh thực thi trên trình duyệt nạn nhân(Cross-Site Scripting). 63
1.3.1. Giới thiệu về XSS 63
1.3.2. Phương pháp tấn công XSS truyền thống 63
1.3.3. Tấn công XSS bằng Flash 65
1.3.4. Cách phòng chống 65
1.4. Tấn công từ chối dịch vụ (Deny of service - DoS) 66
1.4.1. Khái niệm 66
1.4.2. Các nguy cơ tấn công bằng DOS 67
1.4.3. Một số dạn tấn công thường gặp 67
1.4.4. Biện pháp phòng chống 71
2. Các kỹ thuật tấn công mới nhất. 72
2.1. Kiểu tấn công “padding oracle crypto” 72
2.2. Evercookie 73
2.3. Tấn công Autocomplete 73
2.4. Tấn công HTTPS bằng cache injection 73
2.5. Bỏ qua bảo vệ CSRF bằng ClickJacking và HTTP Parameter Pollution 73
2.6. Universal XSS trong IE8 73
2.7. HTTP POST DoS 73
2.8. JavaSnoop 74
2.9. Tấn công qua CSS History trong Firefox không cần JavaScript cho PortScanning trong mạng nội bộ 74
2.10. Java Applet DNS Rebinding 74
3. Tổng kết chung quá trình tấn công của Hacker 74
Chương IV -TRIỂN KHAI- CÀI ĐẶT- VẬN HÀNH HỆ THỐNG HONEYNET 77
1. Mô hình triển khai thực tế 77
2. Cài đặt và cấu hình hệ thống Honeynet 78
2.1. Cài đặt và cấu hình Honeywall 78
2.2 Cài đặt và cấu hình Sebek 89
3.  Vận hành hệ thống Honeynet và phân tích kỹ thuật tấn công của Hacker 91
3.1. Kịch bản tấn công 91
3.2. Phân tích kỹ thuật tấn công của hacker 92
3.2.1. Quá trình hacker thực hiện tấn công Website 92
3.2.2. Sử dụng Honeynet để phân tích kỹ thuật tấn công của Hacker 100
3.3. Nhận xét kết quả phân tích và biện pháp khắc phục lỗi SQL-injection của website bị tấn công trên. 111
4. Ứng dụng Honeynet trong thực tế hiện nay 113
KẾT LUẬN 114

LINK DOWNLOAD

M_tả
M_tả

Không có nhận xét nào: