Các lẫ hổng bảo mật và điểm yếu của mạng

Một phần của tài liệu Giáo trình mạng máy tính phần 2 phạm thế quế (Trang 152 - 156)

CÁC CÔNG NGHỆ MẠNG KHÁC

6. Trình bày các vấn đề cơ bản công nghệ DSL trên mạng cáp đồng

7.5.4 Các lẫ hổng bảo mật và điểm yếu của mạng

Các lỗ hổng bảo mật hệ thắng là các điểm yếu có thể tạo ra sự ngưng ưệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phẻp các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng tồn tại trong các dịch vụ như gửi ứiư, Web, FTP... và trong hệ điều hành mạng như ữong Windows NT, Windows XP, Unix, hoặc trong các ứng dụng. Các loại lỗ hổng bảo mật trên một hệ thống được chia như sau:

Lỗ hồng loại C: cho phép thực hiện các phương thức tấn công theo kiểu từ chối dịch vụ DoS (Dinal o f Services). Mức nguy hiểm thấp, chi ảnh hưởng đến chất lượng dịch vụ. c ỏ thể làm ngưng trệ, gián đoạn hệ ứiổng, không phá hoại dữ liệu hoặc chiếm quyền ưuy nhập.

DoS là hình ứiức tấn công sử dụng các lỗ hổng trong thiết kế các giao ứiức tầng Internet nói riêng, các giao thức TCP/IP nói chung. Mục tiêu của DoS làm cho hệ thống từ chổi người sử dụng hợp pháp truy nhập

372 Giáo trình Mạng máy tinh

mạng. Một lượng rất lớn các gói tin được gửi tới máy chủ trong thời gian liên tục làm cho hệ thống trở nên quá tải. Kết quả là mảy chủ đáp ứng chậm hoặc không thế đáp ứng các > ôu cầu từ máv trạm gửi tới. Hiện nay, chưa có một giải pháp toàn diện nào dể khắc phục các lỗ hổng loại này, vì các giao thức của tầng Internet (IP I.ayer) và bộ giao thức TCP/IP đã chứa đựng những nguy cơ tiềm tàng cùa các lồ hổng này. Một số dịch vụ có thể tránh các kiểu tấn công từ chối dịch vụ bằng cách nâng cấp hoặc sữa chữa bằng các phiên bản mới cùa các nhà cung cấp dịch vụ. Tuy nhiên, các lồ hổng loại này ít nguy hiểm vì chúng chi làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền tmy nhập bất ht.yp pháp vào hệ thống.

Một lồ hổng loại c khác cũng thưcmg thấy đó là các điềm yếu của dịch vụ cho phép thực hiện tấn công làm ngưng trệ hệ thống cùa người sừ dụng đầu cuối bàng hình thức tấn công sừ dụng dịch vụ Web. Đây cùng là một hình thức tấn công kiểu DoS. Người sừ dụng trong tarcmg hằ,yp này chi cú thộ khởi động lại hệ ihống.

Một kiểu tấn công kiểu DoS, lỗ hổng loại c khác cũng thường gặp trong các hệ thống thư điện tử E-mail. Dịch vụ thư điện tử E-mail là dịch vụ không cần thời gian thực, không có cơ chế chống trễ (Anti-Relay), cơ chế hoạt động lưu và chuyển tiếp. Một số hệ thống không có xác thực người gửi. Vì vậy các đối tượng tấn công lợi dụng các máy chủ thư (Mail Server) để thực hiện thư rác làm tê liệt dịch vụ K-mail của hệ thống bằng cách gửi một sổ lượng lớn các bản tin tới một địa chi không xác định.

Các máy chù thư phải tốn nhiều thời gian để những địa chỉ không có thực, dẫn đến tình trạng ngưng trệ dịch vụ. sổ lượng các bản tin có thể sinh ra từ các chương trình làm bom thư rất phổ biến trên mạng Internet.

rấn công lừ chối dịch vụ ihei) dây chuyền DDoS (Distributed Denial of Service) là kiểu tẩn công từ chối dịch vụ nhưng theo dây chuyền, nghĩa là kẻ tấn công sắp xếp hàng trăm máy tính từ xa để tấn công một lúc. Cần 3 yếu tổ: Client, bộ điều khiển (Handler) và tác nhân (Agent). Client là một hệ thống bị kiểm soát trực tiếp bởi kẻ tấn công. Nó sừ dụng các bộ công cụ gốc (Root kit) đề chiếm quyền kiểm soát tnột hệ Ihổng Unix nào đó. Dò tìm những trang quản lý kém để lợi dụng như là

Chương 7: Quản lỷ mạng 373

một bộ điều khiển. Bộ điều khiển này đến lượt bị nhiễm và được sử dụng để truy tìm các tác nhân (Agent). Thông thường các Agent là các trạm làm việc Unix. Client chỉ trao đổi với Handler và sử dụng mã hoá mức độ cao. Kẻ tấn công thường sử dụng máy công cộng để điều hành các công cụ này. Sau khi phát hiện khá nhiều Agent, bộ điều khiển sẽ phối hợp chúng lại bắt đầu thực hiện các cuộc tẩn công. Các Agent loại nà\

được gọi là các thây ma (Zombie) đều là những máy tính được báo \ ệ kém và bị nhiễm sự tấn công của phần mềm sử dụng các lệnh chuàn.

nhận chi thị thường được hẹn giờ từ một Handler. Người quản trị khó có thể nhận biết sự tấn công lại xuất phát từ Site của mình, vì các cuộc tấn công chỉ cần sử dụng một lượng tài nguyên rất nhỏ, không đáng kể và cũng chì làm lưu lượng tăng lên chút ít.

Lổ hổng loại B: lồ hổng loại này có mức độ nguy hiểm hơn lồ hổng ioại c . Cho phép người sử dụng nội bộ có thể chiếm được quyền cao hom hoặc truy nhập hệ thống không hợp pháp. Những lồ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng nội bộ được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền nhất định đã được cấp.

Sendmail là một chương trình được sử dụng rất phổ biến trên hệ thống Unix để thực hiện gửi thư điện từ cho những người sử dụng trong nội bộ mạng. Thông thường, Sendmail là một Daemon chạy ở chế độ nền được kích hoạt khi khởi động hệ thống, cồng 25 (Port) luôn luôn mở sẵn sàng đón nhận một yêu cầu, sẽ gừi hoặc chuyển tiếp thư. Sendmail khi được kích hoạt sẽ chạy dưới quyền Root hoặc quyền tương ứng, vì liên quan đến tạo fíle và ghi log íĩle. Lợi dụng đặc điểm này và một sổ lồ hổng trong các đoạn mã của Sendmail, các đối tượng tấn công cỏ thể dùng Sendmail để đoạt được quyền Root trên hệ thống.

Vì Sendmail là chương trình có khá nhiều lồi, nếu có nhiều người sử dụng thì các lỗ hổng bảo mật thường được phát hiện và khắc phục nhanh. Khi phát hiện lồ hổng trong Sendmail cần nâng cấp hay thay thế phiên bản Sendmail đang sử dụng.

Một dạng khác của lỗ hổng loại B xảy ra đối với các chương trình có mã nguồn viết bằng ngôn ngữ lập trình c . Những chưcmg trình viết bằng ngôn ngữ lập trình c thường sử dụng một vùng nhớ đệm để lưu dữ

374 Giáo trình Mạng mày tinh

liệu trước khi xử lý. Người lập trình thường sử dụng vùng nhớ đệm trong bộ nhớ trước khi gán một khoáne khôns gian bộ nhớ cho từng khối dữ liệu. Ví dụ, trong chương trình khai báo: char first_name [20]. Điều này có nghĩa là cần nhập tên đầu tiên đúng 20 ký tự, nếu nhập vào 35 ký tự;

sẽ xáy ra hiện tượng tràn vùng dệm và 15 kỷ tự dư thừa sẽ nằm ở một vị trí không kiểm soát được trong bộ nhớ. Với những ké tấn công, có thể lợi dụng lồ hổng này để nhập vào những kv tự đặc biệt, thực hiện một số lệnh đặc biệt trên hệ thống. Thông thường, ỉỗ hổng loại này bị lợi dụng bởi những người sử dụng trên hệ thốne đế đoạt được quyền Root không hợp lệ. Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hổng loại B.

Lo hổng loại A: Các lồ hồng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Loại lồ hổng này có mức độ rất nguy hiểm, có thể phá hủy toàn bộ hệ thống, đe dọa tính toàn vẹn và bào mật cùa hệ thống. Các lồ hồng loại này thường xuất hiện ở những hệ thống quàn trị yếu kém hoặc không kiểm soát được cấu hình mạng.

Thông thường các hệ thổng Web Server sử dụng Apache, cỏ cấu hình thư mục mặc định để chạy các Scripts là cgi-bin, trong đó có một Scripts được viết sần để thù hoạt động cùa Apache là test-cgi. Trong các biến môi trường không được đặt trong dấu " (quote) nên khi phía Client thưc hiện một yêu cầu trong đó chuỗi ký tự gừi đến có dạng thì Web Server sẽ trà về nội dung cùa toàn bộ thư mục hiện thời có chứa các scipts cgi. Người sừ dụng có thể nhìn thấy toàn bộ nội dung các tệp trong thư mục hiện thời trên hệ Ihổng Server.

Những lồ hổng loại này hết sức nguy hiểm vì nó đã tồn tại trên các phần mềm sử dụng. Người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng, có thể sè bỏ qua nhừne điểm yếu này. Đối với những hệ thống cũ, thường xuyên phái kicm tra các thông báo cùa các nhỏm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Các chương trình phiên bản cũ thường sử dụng như I-TP. Gopher, Telnet, Sendmail, ARP, Pinger... có những lồ hống loại A.

Kẻ phá hoại có thể lợi dụng những lỗ hổng để tạo ra nhừng lỗ hổng khác tạo thành một chuồi những lồ hồng mới, xâm nhập vào hệ thống.

Kẻ phá hoại sẽ tìm ra các lồ hồne trên hệ thống, hoặc từ các chính sách

Chương 7: Quản lỷ mạng 375

bảo mật, hoặc sử dụng các công cụ dò xét (như SATAN, ISS) để đạt được quyền truy nhập. Sau khi xâm nhập, kẻ phá hoại có thể tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động phá hoại tinh vi hơn.

Một phần của tài liệu Giáo trình mạng máy tính phần 2 phạm thế quế (Trang 152 - 156)

Tải bản đầy đủ (PDF)

(211 trang)