Luận văn Các phương pháp tấn công vượt tường lửa

Luận văn tốt nghiệp  
Đề tài: Các phương pháp tấn  
công vượt tường lửa  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
HỌC VIỆN KỸ THUẬT MẬT MÃ  
KHOA CÔNG NGH THÔNG TIN  
ĐỀ TÀI THỰC TẬP CƠ SỞ  
CÁC PHƢƠNG PHÁPLẬP TRÌNH VƢỢT FIREWALL  
Lời nhận xét của giáo viên hƣớng dẫn:  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
Học viện Kỹ thuật Mật mã  
Trang - 1 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Điểm chuy n cần củ  nh m:.................................................................................  
Điểm chấm kết quả bản in hoàn chỉnh củ  b o c o thực t p.................................  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
……………………………………………………………………………………  
…………………………………………………………………………................  
................................................................................................................................  
................................................................................................................................  
................................................................................................  
Học viện Kỹ thuật Mật mã  
Trang - 2 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
MỤC LỤC  
Học viện Kỹ thuật Mật mã  
Trang - 3 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Học viện Kỹ thuật Mật mã  
Trang - 4 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Lời Nói Đầu  
Ngày n y, công ngh thông tin đã c  những b  c ph t trển m nh mẽ theo  
cả chiều sâu  chiều rộng. M y tính không còn  một h ơng tiện quý hiếm   
ngày càng trở thành công cụ làm việc  giải trí thông dụng củ  con ng ời.  
Đứng tr  c v i trò củ  thông tin ho t động c nh tr nh g y gắt, c c tổ chức   
c c do nh nghiệp đều t m mọi biện ph p để xây dựng hoàn thiện hệ thống thông  
tin củ  m nh nhằm tin học h   c c ho t động t c nghiệp củ  đơn vị.  
 Việt N m cũng c  rất nhiều do nh nghiệp đ ng tiến hành th ơng m i h   
tr n Internet nh ng do những kh  kh n về  sở h  tầng nh  viễn thông ch   
ph t triển m nh, c c dịch vụ th nh to n điện tử qu  ngân hàng ch   phổ biến  
n n chỉ dừng l i  mức độ gi i thiệu sản phẩm  tiếp nh n đơn đặt hàng thông  
qua web.  
Để tiếp c n  g p phần đẩy m nh sự phổ biến củ  công ngh thông tin  
chúng em đã t m hiểu về đề tài “C c ph ơng ph p tấn công v  t t ờng lử .”  
V i sự h  ng d n t n t nh củ  thầy Ph m V n H ởng nh m em đã hoàn thành  
bản b o c o này. Tuy đã cố gắng hết sức t m hiểu, phân tích nh ng chắc rằng  
không tr nh khỏi những thiếu s t.Nh m em rất mong nh n đ  c sự thông cảm  
 g p ý củ  quí Thầy cô.Nh m em xin chân thành cảm ơn.  
Hà Nội th¸ng 12 n¨m 2010  
Nhóm sinh Viên Thực Hiện:  
Trƣơng Văn Trƣờng  
Nguyễn Xuân Phao  
Phạm Văn Trọng  
Học viện Kỹ thuật Mật mã  
Trang - 5 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Chƣơng I: Tổng Quan Về Firewall  
1.1. Đặt vấn đề:  
Song song v i việc xây dựng nền tảng về công ngh thông tin, cũng nh  
ph t triển c c ứng dụng m y tính trong sản xuất, kinh do nh, kho  học, gi o  
dục,  hội,... th  việc bảo về những thành quả đ   một điều không thể thiếu.  
Sử dụng c c bức t ờng lử  (Firew ll) để bảo vệ m ng nội bộ (Intr net), tr nh sự  
tấn công từ b n ngoài  một giải ph p hữu hiệu  
Những thông tin l u trữ tr n hệ thống m y tính cần đ  c bảo vệ do c c  
y u cầu s u:  
* Bảo m t: Những thông tin c  gi  trị về kinh tế, quân sự, chính s ch vv...  
cần đ  c giữ kín.  
* Tính toàn vẹn: Thông tin không bị mất m t hoặc sử  đổi, đ nh tr o.  
* Tính kịp thời: Y u cầu truy nh p thông tin vào đúng thời điểm cần thiết.  
Trong c c y u cầu này, thông th ờng y u cầu về bảo m t đ  c coi  y u  
cầu số 1 đối v i thông tin l u trữ tr n m ng. Tuy nhi n, ng y cả khi những  
thông tin này không đ  c giữ  m t, th  những y u cầu về tính toàn vẹn cũng  
rất qu n trọng. Không một c  nhân, một tổ chức nào lãng phí tài nguy n v t  
chất  thời gi n để l u trữ những thông tin  không biết về tính đúng đắn củ  
những thông tin đ .  
Học viện Kỹ thuật Mật mã  
Trang - 6 -  
   
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
1.2 Phân loại Các kiểu tấn công:  
1.2.1 Tấn công trực tiếp:  
Kẻ tấn công c  thể sử dụng những thông tin nh  t n ng ời dùng, ngày  
sinh, đị  chỉ, số nhà vv.. để đo n m t khẩu. Trong tr ờng h p c  đ  c d nh  
s ch ng ời s dụng  những thông tin về môi tr ờng làm việc, c  một tr ơng  
tr nh tự động ho  về việc  t m m t khẩu này. Một ch ơng tr nh c  thể dễ dàng  
lấy đ  c từ Internet để giải c c m t khẩu đã  ho  củ  c c hệ thống unix c  
t n  cr ck, c  khả n ng thử c c tổ h p c c từ trong một từ điển l n, theo  
những quy tắc do ng ời dùng tự định nghĩ . Trong một số tr ờng h p, khả n ng  
thành công củ  ph ơng ph p này c  thể l n t i 30%.  
Sử dụng c c lỗi củ  ch ơng tr nh ứng dụng  bản thân hệ điều hành đã  
đ  c sử dụng từ những vụ tấn công đầu ti n  v n đ  c tiếp tục để chiếm  
quyền truy nh p. Trong một số tr ờng h p ph ơng ph p này cho phép kẻ tấn  
công c  đ  c quyền củ  ng ời quản trị hệ thống (root h y  dministr tor). Hai  
 dụ th ờng xuy n đ  c đ   r  để minh ho  cho ph ơng ph p này   dụ v i  
ch ơng tr nh sendm il  ch ơng tr nh rlogin củ  hệ điều hành UNIX.  
Sendm il  một ch ơng tr nh phức t p, v i  nguồn b o gồm hàng  
ngàn dòng lệnh củ  ngôn ngữ C. Sendmail đƣợc chạy với quyền ƣu tiên của  
ngƣời quản trị hệ thống, do chƣơng trình phải có quyền ghi vào hộp thƣ  
của những ngƣời sử dụng máy. Và Sendmail trực tiếp nhận các yêu cầu về  
thƣ tín trên mạng bên ngoài. Đây chính  những yếu tố làm cho sendm il trở  
thành một nguồn cung cấp những lỗ hổng về bảo m t để truy nh p hệ thống.  
Rlogin cho phép ng ời sử dụng từ một m y tr n m ng truy nh p từ x  
vào một m y kh c sử dụng tài nguy n củ  m y này. Trong quá trình nhận tên  
và mật khẩu của ngƣời sử dụng, rlogin không kiểm tra độ dài của dòng  
nhập, do đ  kẻ tấn công c  thể đ   vào một xâu đã đ  c tính to n tr  c để ghi  
đè l n  ch ơng tr nh củ  rlogin, qu  đ  chiếm đ  c quyền truy nh p.  
Học viện Kỹ thuật Mật mã  
Trang - 7 -  
   
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
1.2.2 Nghe trộm:  
Việc nghe trộm thƣờng đƣợc tiến hành ngay sau khi kẻ tấn công đã  
chiếm đƣợc quyền truy nhập hệ thống, thông qua các chƣơng trình cho  
phép bắt các gói tin vào chế độ nh n toàn bộ c c thông tin l u truyền tr n  
m ng. Những thông tin này cũng c  thể dễ dàng lấy đ  c tr n Internet.  
1.2.3 Vô hiệu các chức năng của hệ thống (DoS, DDoS):  
Đây  kểu tấn công nhằm t  liệt hệ thống, không cho n  thực hiện chức  
n ng  n  thiết kế. Kiểu tấn công này không thể ngăn chặn đƣợc, do những  
ph ơng tiện đ c tổ chức tấn công cũng chính  c c ph ơng tiện để làm việc   
truy nh p thông tin tr n m ng.  dụ sử dụng lệnh ping v i tốc độ c o nhất c  
thể, buộc một hệ thống ti u h o toàn bộ tốc độ tính to n  khả n ng củ  m ng  
để trả lời c c lệnh này, không còn c c tài nguy n để thực hiện những công việc  
c  ích kh c.  
Hình 1 Mô hình tấn công DDoS  
Client  một  tt cker sắp xếp một cuộc tấn công  
H ndler  một host đã đ  c thỏ  hiệp để ch y những ch ơng tr nh  
đặc biệt dùng đ  tấn công  
Mỗi h ndler c  khả n ng điều khiển nhiều  gent  
Mỗi  gent c  tr ch nhiệm gửi stre m d t  t i victim  
Học viện Kỹ thuật Mật mã  
Trang - 8 -  
   
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
1.2.4 Tấn công vào yếu tố con ngƣời:  
Kẻ tấn công c  thể li n l c v i một ngời quản trị hệ thống, giả làm một  
ng ời sử dụng để y u cầu th y đổi m t khẩu, th y đổi quyền truy nh p củ  
m nh đối v i hệ thống, hoặc th m chí th y đổi một số cấu h nh củ  hệ thống để  
thực hiện c c ph ơng ph p tấn công kh c. V i kiểu tấn công này không một  
thiết bị nào c  thể ng n chặn một c ch hữu hiệu,  chỉ c  một c ch gi o dục  
ng ời sử dụng m ng nội bộ về những y u cầu bảo m t để đề c o cảnh gi c v i  
những hiện t  ng đ ng nghi. N i chung yếu tố con ngời  một điểm yếu trong  
bất kỳ một hệ thống bảo vệ nào,  chỉ c  sự gi o dục cộng v i tinh thần h p  
t c từ phí  ng ời sử dụng c  thể nâng c o đ  c độ  n toàn củ  hệ thống bảo vệ.  
1.3 Firewall là gì ?  
Trong công ngh m ng thông tin, Firew ll  một kỹ thu t đ  c tích h p  
vào hệ thống m ng để chống sự truy c p tr i phép, nhằm bảo vệ c c nguồn  
thông tin nội bộ  h n chế sự xâm nh p không mong muốn vào hệ thống. Cũng  
c  thể hiểu Firew ll  một  chế (mech nism) để bảo vệ m ng tin t ởng  
(Trustednetwork) khỏi c c m ng không tin t ởng (Untrusted network).  
Hình 2 Mô hình firewall  
Một c ch vắn tắt, firew ll  hệ thống ng n chặn việc truy nh p tr i phép  
từ b n ngoài vào m ng cũng nh  những kết nối không h p lệ từ b n trong r .  
Firew ll thực hiện việc lọc bỏ những đị  chỉ không h p lệ dự  theo c c quy tắc  
h y chỉ ti u định tr  c.  
Học viện Kỹ thuật Mật mã  
Trang - 9 -  
   
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Hình 3 Lọc gói tin tại firewall  
Firew ll c  thể  hệ thống phần cứng, phần mềm hoặc kết h p cả h i.  
Nếu  phần cứng, n  c  thể chỉ b o gồm duy nhất bộ lọc g i tin hoặc  thiết bị  
định tuyến (router đ  c tích h p sẵn chức n ng lọc g i tin). Bộ định tuyến c  
c c tính n ng bảo m t c o cấp, trong đ  c  khả n ng kiểm so t đị  chỉ IP. Quy  
tr nh kiểm so t cho phép b n định r  những đị  chỉ IP c  thể kết nối v i m ng  
củ  b n  ng  c l i. Tính chất chung củ  c c Firew ll  phân biệt đị  chỉ IP  
dự  tr n c c g i tin h y từ chối việc truy nh p bất h p ph p c n cứ tr n đị  chỉ nguồn.  
1.3.1 Các chức năng chính:  
Chức n ng chính củ  Firew ll  kiểm so t luồng thông tin từ giữ  
Intranet  Internet. Thiết l p  chế điều khiển dòng thông tin giữ  m ng b n  
trong (Intr net)  m ng Internet. Cụ thể là:  
 Cho phép hoặc cấm những dịch vụ truy nh p r  ngoài (từ Intr net r  Internet).  
 Cho phép hoặc cấm những dịch vụ phép truy nh p vào trong (từ  
Internet vào Intranet).  
 Theo dõi luồng dữ liệu m ng giữ  Internet  Intr net.  
 Kiểm so t đị  chỉ truy nh p, cấm đị  chỉ truy nh p.  
 Kiểm so t ng ời sử dụng  việc truy nh p củ  ng ời sử dụng. Kiểm  
so t nội dung thông tin l u chuyển tr n m ng.  
Học viện Kỹ thuật Mật mã  
Trang - 10 -  
 
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Hình 4 Một số chức năng của Firewall  
1.3.2 Nguyên lý  
Khi n i đến việc l u thông dữ liệu giữ  c c m ng v i nh u thông qu  
Firew ll th  điều đ  c  nghĩ  rằng Firew ll ho t động chặt chẽ v i gi o thức  
TCI/IP. V  gi o thức này làm việc theo thu t to n chi  nhỏ c c dữ liệu nh n  
đ  c từ c c ứng dụng tr n m ng, h y n i chính x c hơn  c c dịch vụ ch y tr n  
c c gi o thức (Telnet, SMTP, DNS, SMNP, NFS...) thành c c g i dữ liệu (d t  
p kets) rồi g n cho c c p ket này những đị  chỉ để c  thể nh n d ng, t i l p l i  
 đích cần gửi đến, do đ  c c lo i Firew ll cũng li n qu n rất nhiều đến c c  
p cket  những con số đị  chỉ củ  chúng.  
Học viện Kỹ thuật Mật mã  
Trang - 11 -  
 
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Hình 5 Lọc gói tin  
Bộ lọc p cket cho phép h y từ chối mỗi p cket  n  nh n đ  c. N  
kiểm tr  toàn bộ đo n dữ liệu để quyết định xem đo n dữ liệu đ  c  thoả mãn  
một trong số c c lu t lệ củ  lọc p cket h y không. C c lu t lệ lọc p cket này   
dự  tr n c c thông tin  đầu mỗi p cket (p cket he der), dùng để cho phép  
truyền c c p cket đ   tr n m ng.  
Đ  là:  
 Đị  chỉ IP nơi xuất ph t ( IP Source  ddress)  
 Đị  chỉ IP nơi nh n (IP Destin tion  ddress)  
 Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)  
 Cổng TCP/UDP nơi xuất ph t (TCP/UDP source port)  
 Cổng TCP/UDP nơi nh n (TCP/UDP destin tion port)  
 D ng thông b o ICMP ( ICMP mess ge type)  
 Gi o diện p cket đến ( incomming interf ce of p cket)  
 Gi o diện p cket đi ( outcomming interf ce of p cket)  
Nếu lu t lệ lọc p cket đ  c thoả mãn th  p cket đ  c chuyển qu  
Firew ll. Nếu không p cket sẽ bị bỏ đi. Nhờ v y  Firew ll c  thể ng n cản  
đ  c c c kết nối vào c c m y chủ hoặc m ng nào đ  đ  c x c định, hoặc kho  
việc truy c p vào hệ thống m ng nội bộ từ những đị  chỉ không cho phép. Hơn  
Học viện Kỹ thuật Mật mã  
Trang - 12 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
nữ , việc kiểm so t c c cổng làm cho Firew ll c  khả n ng chỉ cho phép một số  
lo i kết nối nhất định vào c c lo i m y chủ nào đ , hoặc chỉ c  những dịch vụ  
nào đ  (Telnet, SMTP, FTP...) đ  c phép m i ch y đ  c tr n hệ thống m ng  
cục bộ.  
Ƣu điểm:  
Đ  số c c hệ thống Firew ll đều sử dụng bộ lọc p cket. Một trong những  
 u điểm củ  ph ơng ph p dùng bộ lọc p cket  chi phí thấp v   chế lọc  
p cket đã đ  c b o gồm trong mỗi phần mềm router.  
Ngoài r , bộ lọc p cket  trong suốt đối v i ng ời sử dụng  c c ứng  
dụng, v  v y n  không y u cầu sự hiểu biết chuy n sâu nào cả.  
Hạn chế:  
Việc định nghĩ  c c chế độ lọc p cket  một việc kh  phức t p; đòi hỏi  
ng ời quản trị m ng cần c  hiểu biết chi tiết vể c c dịch vụ Internet, c c d ng  
p cket he der,  c c gi  trị cụ thể c  thể nh n tr n mỗi tr ờng.  
Do làm việc dự  tr n he der củ  c c p cket,  ràng  bộ lọc p cket  
không kiểm so t đ  c nội dung thông tin củ  p cket. C c p cket chuyển qua  
v n c  thể m ng theo những hành động v i ý đồ  n cắp thông tin h y ph  ho i  
củ  kẻ xấu.  
1.3.3 Các dạng firewall  
1.3.3.1 Firewall cứng  
Thiết bị sản xuất r  chuy n làm một nhiệm vụ firew ll.  
Đơn giản, dễ lắp đặt, cấu h nh, quản   
* Không làm đ  c c che, lo i c  c che th  qu  đắt. C che chỉ ph t huy t c  
dụng khi rất nhiều ng ời vào cùng một site, dữ liệu sẽ đ  c c che server đ p  
ứng cho ng ời dùng (loc l n n rất nh nh)  c che sẽ định kỳ refresh l i c c  
thông tin c che. Nếu trong m ng củ  m nh c  khoảng <10PC th  c che chẳng c  
ý nghĩ  g  mấy, th m chí còn ng  c l i Stick out tongue.  
Học viện Kỹ thuật Mật mã  
Trang - 13 -  
   
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
* Feature rich, ta n n dùng UTM firew ll (UTM - Unified Threat  
M n gement)  lo i không chỉ  firew ll  còn chống virus, chống tấn công,  
chống sp m, lọc nội dung web, quản  điều tiết b ng thông cho từng dịch vụ,  
chống P2P,...  
* C  thể quản  t p trung v firew ll  bảo m t, ng ời làm SI n n cũng  
biết một số lo i firew ll, để lự  chọn cho kh ch hàng tùy theo mục đích, y u  
cầu,... t m l i trong tr ờng h p triển kh i rộng, cho nhiều đơn vị, c c đơn vị  
không c  dân IT chuy n nghiệp, n n dùng firew ll cứng.  
+ Ưu điểm: tối  u h   cho một công việc n n ổn định  tin c y c o  
+ Nh  c điểm: Ít c  khả n ng linh động  kh  nâng cấp.  
1.3.3.2 - Firewall mềm  
Một softw re đ  c cài đặt tr n 1 hệ điều hành nào đ  để làm nhiệm vụ  
củ  1 firew ll  
* C  nhiều lự  chọn nh  Squid+IP t ble (Redh t), WinG te, ... nh ng phổ biến  
nhất chắc  ISA tr n Windows.  
* C  thể làm đ  c gần nh  "mọi thứ" Smile h y dùng nhất  firew ll (thiết l p  
c c policy truy nh p)  c che để t ng tốc truy nh p c c tr ng web, ... đây c  lẽ  
  u điểm nổi trội nhất.  
* Nh  c điểm "nổi trội".  
* Cần ng ời hiểu biết: biết cài đặt  biết xử  khi c  sự cố  
- Biết cài đặt: muốn cài đặt ISA n n : cài windows, chỉ cài c c thành phần cần  
thiết, c c thành phần dịch vụ không cần thiết phải bỏ đi; cài c c bản v  lỗi củ  
Windows (critical + recommend); "h rdening your server" nghĩ   tunning một  
số registry về network, t ng buffer để m y tính c  khả n ng chịu tấn công tốt  
hơn, xử  m ng tốt hơn, ...; cài ISA cấu h nh  tunning ISA  
* Bản quyền cũng  một vấn - nếu muốn dùng Smiles  
+ Ưu điểm : linh ho t  dễ nâng cấp  
Học viện Kỹ thuật Mật mã  
Trang - 14 -  
 
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
+ Nh  c điểm : Phụ thuộc nhiều vào hệ điều hành  softw re.  
- C c công ty l n th ờng sử dụng cả 2 lo i "mềm"  "cứng" tùy theo để lọc   
trong h y  ngoài.  
Hình 7 Firewall mềm  
Cầu nối đ ng v i trò trung gi n giữ  h i gi o thức.  dụ, trong một   
h nh g tew y đặc tr ng, g i tin theo gi o thức IP không đ  c chuyển tiếp t i  
m ng cục bộ, lúc đ  sẽ h nh thành qu  tr nh dịch  g tew y đ ng v i trò bộ  
phi n dịch.  
Ưu điểm củ  Firew ll  pplic tion g tew y  không phải chuyển tiếp IP.  
Qu n trọng hơn, c c điều khiển thực hiện ng y tr n kết nối. Qu  tr nh chuyển  
tiếp IP diễn r  khi một server nh n đ  c tín hiệu từ b n ngoài y u cầu chuyển  
tiếp thông tin theo định d ng IP vào m ng nội bộ. Việc cho phép chuyển tiếp IP  
 lỗi không tr nh khỏi, khi đ , h cker c  thể thâm nh p vào tr m làm việc tr n  
m ng củ  b n.  
H n chế kh c củ   h nh Firew ll này  mỗi ứng dụng bảo m t (proxy  
 pplic tion) phải đ  c t o r  cho từng dịch vụ m ng. Nh  v y một ứng dụng  
dùng cho Telnet, ứng dụng kh c dùng cho HTTP, v.v.. Do không thông qu  qu  
tr nh chuyển dịch IP n n g i tin IP từ đị  chỉ không x c định sẽ không thể t i m y  
tính trong m ng củ  b n, do đ  hệ thống  pplic tiong tew y c  độ bảo m t c o hơn.  
Học viện Kỹ thuật Mật mã  
Trang - 15 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
1.4 Hạn chế của Firewall  
 Firewall không đủ thông minh nh  con ng ời để c  thể đọc hiểu từng lo i  
thông tin  phân tích nội dung tốt h y xấu củ  n . Firew ll chỉ c  thể ng n  
chặn sự xâm nh p củ  những nguồn thông tin không mong muốn nh ng phải  
x c định  c c thông số đị  chỉ.  
Firew ll không thể ng n chặn một cuộc tấn công nếu cuộc tấn công này  
không "đi qu " n . Một c ch cụ thể, firew ll không thể chống l i một cuộc tấn  
công từ một đ ờng di l-up, hoặc sự  rỉ thông tin do dữ liệu bị s o chép bất  
h p ph p l n đĩ  mềm.  
 Firewall cũng không thể chống l i c c cuộc tấn công bằng dữ liệu (d t -  
driven  tt ck). Khi c  một số ch ơng tr nh đ  c chuyển theo th  điện tử, v  t  
qu  firew ll vào trong m ng đ  c bảo vệ  bắt đầu ho t động  đây.  
 Một  dụ  c c virus m y tính. Firew ll không thể làm nhiệm vụ  quét  
virus tr n c c dữ liệu đ  c chuyển qu  n , do tốc độ làm việc, sự xuất hiện li n  
tục củ  c c virus m i  do c  rất nhiều c ch để  h   dữ liệu, tho t khỏi khả  
n ng kiểm so t củ  firew ll. Tuy nhi n, Firew ll v n  giải ph p hữu hiệu đ  c  
 p dụng rộng rãi.  
Học viện Kỹ thuật Mật mã  
Trang - 16 -  
 
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
1.5 Một số mô hình Firewall  
1.5.1 Packet-Filtering Router  
Hệ thống Internet firew ll phổ biến nhất chỉ b o gồm một p cket-filtering  
router đặt giữ  m ng nội bộ  Internet. Một p cket-filtering router c  h i chức  
n ng: chuyển tiếp truyền thông giữ  h i m ng  sử dụng c c quy lu t về lọc  
g i để cho phép h y từ chối truyền thông.  
Hình 9 Packet filtering  
C n bản, c c quy lu t lọc đựơc định nghĩ  s o cho c c host tr n m ng  
nội bộ đ  c quyền truy nh p trực tiếp t i Internet, trong khi c c host tr n  
Internet chỉ c  một số gi i h n c c truy nh p vào c c m y tính tr n m ng nội  
bộ. T  t ởng củ   cấu trúc firew ll này  tất cả những g  không đ  c chỉ r  
 ràng  cho phép th  c  nghĩ   bị từ chối.  
Ƣu điểm:  
 Gi  thành thấp, cấu h nh đơn giản  
 Trong suốt(tr nsp rent) đối v i user.  
Học viện Kỹ thuật Mật mã  
Trang - 17 -  
   
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Hạn chế:  
C  rất nhiều h n chế đối v i một p cket-filtering router, nh   dễ bị tấn  
công vào c c bộ lọc  cấu h nh đ  c đặt không hoàn hảo, hoặc  bị tấn công  
ngầm d  i những dịch vụ đã đ  c phép. Bởi v  c c p cket đ  c tr o đổi trực  
tiếp giữ  h i m ng thông qu  router, nguy  bị tấn công quyết định bởi số l ng  
c c host  dịch vụ đ  c phép.  
Điều đ  d n đến mỗi một host đ  c phép truy nh p trực tiếp vào Internet  
cần phải đ  c cung cấp một hệ thống x c thực phức t p,  th ờng xuy n kiểm  
tr  bởi ng ời quản trị m ng xem c  dấu hiệu củ  sự tấn công nào không.  
Nếu một p cket-filtering router do một sự cố nào đ  ngừng ho t động, tất  
cả hệ thống tr n m ng nội bộ c  thể bị tấn công  
1.5.2 Mô hình Single-Homed Bastion Host  
Hình 10 Mô hình single-Homed Bastion Host  
Hệ thống này b o gồm một p cket-filtering router  một b stion host.  
Hệ thống này cung cấp độ bảo m t c o hơn hệ thống tr n, v  n  thực hiện cả  
bảo m t  tầng network (p cket-filtering)   tầng ứng dụng ( pplic tion  
level). Đồng thời, kẻ tấn công phải ph  vỡ cả h i tầng bảo m t để tấn công vào  
m ng nội bộ.  
Học viện Kỹ thuật Mật mã  
Trang - 18 -  
 
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Trong hệ thống này, b stion host đ  c cấu h nh  trong m ng nội bộ.  
Quy lu t filtering tr n p cket-filtering router đ  c định nghĩ  s o cho tất cả c c  
hệ thống  b n ngoài chỉ c  thể truy nh p b stion host; Việc truyền thông t i tất  
cả c c hệ thống b n trong đều bị kho . thống nội bộ  Bởi v  c c hệ bastion  
host  tr n cùng một m ng, chính s ch bảo m t củ  một tổ chức sẽ quyết định  
xem c c hệ thống nội bộ đ  c phép truy nh p trực tiếp vào bastion Internet hay  
 chúng phải sử dụng dịch vụ proxy tr n b stion host. Việc bắt buộc những  
user nội bộ đ  c thực hiện bằng c ch đặt cấu h nh bộ lọc củ  router s o cho chỉ  
chấp nh n những truyền thông nội bộ xuất ph t từ bastion host.  
Ƣu điểm: Bởi v  b stion host  hệ thống b n trong duy nhất c  thể truy nh p  
đ  c từ Internet, sự tấn công cũng chỉ gi i h n đến b stion host  thôi. Tuy  
nhi n, nếu nh  user log on đ  c vào b stion host th  họ c  thể dễ dàng truy  
nh p toàn bộ m ng nội bộ. V  v y cần phải cấm không cho user logon vào  
bastion host.  
1.5.3 Mô hình Dual-Homed Bastion Host  
Demilitarized Zone (DMZ) hay Screened-subnet Firewall Hệ thống b o  
gồm h i p cket-filtering router  một b stion host. Hệ c  độ  n toàn c o nhất  
v  n  cung cấp cả mức bảo m t network   pplic tion. M ng DMZ đ ng v i  
trò nh  một m ng nhỏ,  l p đặt giữ  Internet  m ng nội bộ.  bản, một  
DMZ đ  c cấu h nh s o cho c c hệ thống tr n Internet  m ng nội bộ chỉ c  
thể truy nh p đ  c một số gi i h n c c hệ thống tr n m ng DMZ,  sự truyền  
trực tiếp qu  m ng DMZ  không thể đ  c.  
Học viện Kỹ thuật Mật mã  
Trang - 19 -  
 
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Hình 11 Mô hình Dual-Homed Bastion Host  
V i những thông tin đến, router ngoài chống l i những sự tấn công chuẩn  
(nh  giả m o đị  chỉ IP),  điều khiển truy nh p t i DMZ. Hệ thống chỉ cho  
phép b n ngoài truy nh p vào b stion host. Router trong cung cấp sự bảo vệ thứ  
h i bằng c ch điều khiển DMZ truy nh p m ng nội bộ chỉ v i những truyền  
thông bắt đầu từ b stion host. V i những thông tin đi, router trong điều khiển  
m ng nội bộ truy nh p t i DMZ. N  chỉ cho phép c c hệ thống b n trong truy  
nh p b stion host  c  thể cả inform tion server. Quy lu t filtering tr n router  
ngoài y u cầu sử dung dich vụ proxy bằng c ch chỉ cho phép thông tin r  bắt  
nguồn từ b stion host.  
Ƣu điểm: Kẻ tấn công cần ph  vỡ b  tầng bảo vệ: router ngoài, b stion host   
route  
Chỉ c  một số hệ thống đã đ  c chọn r  tr n DMZ  đ  c biết đến bởi  
Internet qua routing t ble  DNS information exchange (Domain Name  
Server). Bởi v  router trong chỉ quảng c o DMZ network t i m ng nội bộ, c c  
hệ thống trong m ng nội bộ không thể truy nh p trực tiếp vào Internet. Điều  
n y đảm bảo rằng những user b n trong bắt buộc phải truy nh p Internet qu  
dịch vụ proxy.  
Học viện Kỹ thuật Mật mã  
Trang - 20 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
1.5.4 Proxy server  
Chúng t  sẽ xây dựng Firew ll theo kiến trúc  pplic tion-level gateway,  
theo đ  một bộ ch ơng tr nh proxy đ  c đặt  g tew y ng n c ch một m ng  
b n trong (Intr net) v i Internet. Bộ ch ơng tr nh proxy đ  c ph t triển dự  
tr n bộ công cụ xây dựng Internet Firewall TIS (Trusted Information System),  
b o gồm một bộ c c ch ơng tr nh  sự đặt l i cấu h nh hệ thống để nhằm mục  
đích xây dựng một Firew ll. Bộ ch ơng tr nh đ  c thiết kế để ch y tr n hệ  
UNIX sử dụng TCP/IP v i gi o diện socket Berkeley.  
Hình 12 Mô hình 1 Proxy đơn giản  
Bộ ch ơng tr nh proxy đ  c thiết kế cho một số cấu h nh firew ll, theo  
c c d ng  bản: du l-home g tew y, screened host g tew y,  screened  
subnet gateway. Thành phần B stion host trong Firew ll, đ ng v i trò nh  một  
ng ời chuyển tiếp thông tin, ghi nh t  truyền thông,  cung cấp c c dịch vụ,  
đòi hỏi độ  n toàn c o. Proxy server chúng t  sẽ t m hiểu  hơn  phần s u.  
Học viện Kỹ thuật Mật mã  
Trang - 21 -  
 
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Chƣơng II: Các Phƣơng Pháp Lập Trình Vƣợt Firewall  
2.1 Vƣợt firewall là gì  
•v  t firew ll  v  t qu  sự truy cản củ  c c ch ơng tr nh bảo m t  
(Firew ll) để c  thể truy c p đến đ  c đích mong muốn  
•V  t firew ll c  thể  v  t từ b n trong r  h y từ b n ngoài vào  
 V  t firew ll từ b n trong ra, c  thể t m gọn l i c  3 h nh thức v  t  
firewall chủ yếu : http proxy, web- based proxy, http tunneling.  
2.2 Một sô phƣơng pháp vƣợt firewall  
2.2.1.Phƣơng pháp HTTP Proxy  
  ph ơng ph p  server sử dụng một cổng nào đ  để trung chuyển  
c c y u cầu, c c server này th ờng đ  c gọi  web proxy server h y http proxy  
server  
 Khi c c y u cầu củ  client bị từ chối bởi ng ời quản trị (h y n i chính  
x c hơn  c c ch ơng tr nh quản  trong m ng LAN), th  ng ời sử dụng c  thể  
sử dụng c c proxy server để chuyển tiếp c c y u cầu  trong đ , proxy server  
 một đị  chỉ đ  c cho phép kết nối đến.  
 C c proxy server này th ờng không cố định, n  th ờng c  thời gi n sống  
rất ngắn.  
 Sử dụng proxy này, b n chỉ cần cấu h nh mục proxy  trong hầu hết c c  
Web browser đều c  hỗ tr  
2.2.1.1. Khi các HTTP Proxy Server trở nên hữu ích  
 Nhiệm vụ chính củ  HTTP proxy server  cho phép những client b n  
trong truy c p r  internet  không bị ng n trở bởi Firew ll. Lúc này tất cả c c  
client phí  s u Firew ll đểu c  thể truy c p r  ngoài Internet  không bị ng n  
trở bởi c c dịch vụ bảo m t  
 Proxy server lắng nghe c c y u cầu từ c c client  chuyển tiếp (forward)  
những y u cầu này đến c c server b n ngoài Internet. Proxy server đọc phản hồi  
(response) từ c c server b n ngoài rồi gửi trả chúng cho c c client b n trong.  
Học viện Kỹ thuật Mật mã  
Trang - 22 -  
         
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
 Thông th ờng, những client  cùng subnet th  dùng cùng một proxy server.  
Do đ , proxy server c  thể c che c c document để phục vụ cho c c client c  
cùng nhu cầu (cùng truy c p đến một tr ng chẳng h n).  
 Ng ời dùng khi sử dụng proxy cảm thấy họ đ ng nh n c c phản hồi một  
c ch trực tiếp từ b n ngoài. Nh ng thực sự th  họ đ ng r  ngoài Internet một  
c ch gi n tiếp thông qu  proxy.  
 C c client  không sử dụng DNS v n c  thể duyệt web v  họ chỉ cần một  
thông tin duy nhất, đ   đị  chỉ IP củ  proxy server. T ơng tự, c c  qu n,  
do nh nghiệp… sử dụng c c đị  chỉ ảo (10.x.x.x, 192.168.x.x,172.16.x.x  
,172.32.x.x) v n c  thể r  ngoài Internet một c ch b nh th ờng thông qu  proxy  
server.  
 C c proxy server c  thể cho phép h y từ chối c c y u cầu dự  tr n gi o  
thức củ  c c kết nối.  dụ nh : một proxy server c  thể cho phép c c kết nối  
HTTP trong khi từ chối c c kết nối FTP.  
 Khi b n dùng proxy server nh  một cổng r  ngoài Internet từ m ng LAN, b n  
c  thể chọn lự  c c tùy chọn nh  s u:  
- Cho phép h y ng n chặn client truy c p Internet dự  tr n nền tảng đị  chỉ IP  
- C ching document: l u giữ l i c c tr ng web phục vụ cho c c nhu cầu  
giống nh u  
- Sàng lọc kết nối  
- Cung cấp dịch vụ Internet cho c c công ty dùng m ng ri ng (nền tảng IP ảo)  
- Chuyển đổi dữ liệu s ng d ng HTML để c  thể xem bằng tr nh duyệt  
Học viện Kỹ thuật Mật mã  
Trang - 23 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Hình 15 Mô hình hoạt động chung của các proxy  
2.2.1.2. Những bất cập do proxy  
 Tuy proxy nh  n i  tr n đem l i rất nhiều điều hữu ích. Tuy nhi n c i  
g  cũng c  2 mặt  proxy cũng không ngo i lệ. L i dụng ý t ởng về proxy,  
hàng lo t c c m y tính tr n m ng tự biến m nh thành những proxy server để cho  
c c client c  thể truy c p vào những tr ng c  nội dung xấu  nhà cung cấp  
dịch vụ đã ng n chặn bằng firew ll.  
 Vấn đề đ  c đặt r   làm thế nào để cho c c client truy c p Internet  
v n c  thể truy c p Internet b nh th ờng nh ng không thể truy c p những tr ng  
bị chặn, h y n i c ch kh c  cấm cản ng ời dùng sử dụng proxy b n ngoài hệ  
thống.  
2.2.1.3. Kĩ thuật lập trình một HTTP Proxy cơ bản  
L p tr nh một HTTP proxy cần qu  c c b  c s u:  
Lắng nghe c c kết nối đến proxy server  
Khi c  kết nối đến th  t o r  một thre d để quản  kết nối này  
Tiếp nh n  sử  đổi l i g i tin HTTP Request cho h p lệ.  
Học viện Kỹ thuật Mật mã  
Trang - 24 -  
   
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Phân tích URL lấy đ  c phần t n tr ng Web  Port.  
VD:www.y hoo.com:8080 c  t n  www.yahoo.com  port  8080  
(nếu không c  gi  trị port th  mặc định port=8080).  
Sử dụng phần t n này để phân giải đị  chỉ lấy số IP.  
Kết nối đến remote server  
Chuyển y u cầu đến server  
Chờ đ i thông tin phản hồi từ remote server  
Chuyển phần g i tin này về l i cho user.  
2.2.1.4. Sử dụng trang web trung gian  
T m hiểu: Tr ng web trung gi n không nằm trong d nh s ch bị t ờng lử ,  
t  truy c p đ  c, từ đ  t  "nhờ" tr ng trung gi n này truy c p tiếp vào tr ng web  
bị chặn 1 c ch dễ dàng.  
C ch dùng:  
- Truy c p vào c c tr ng web trung gian sau:  
(không quảng c o)  
http://www.unblock-my-space.info/(không quảng c o)  
(quảng c o nhỏ)  
(quảng c o nhỏ)  
(quảng c o kh  l n, hỗ tr  link trực tiếp)  
- Kéo tr ng web xuống phí  d  i sẽ thấy một khung trống để nh p đị  
chỉ tr ng web (th ờng c  chữ Enter the url, Website url, hoặc Web  
Address ). Nh p đị  chỉ cần v  t vào, s u đ  Enter hoặc bấm nút b n phải  
khung đ  (th ờng c  chữ Surf, Go hoặc Browse ), l p tức tr ng web sẽ hiện r .  
- Ngoài r  c  thể t m th m tr n Google v i từ kh   “free surf  nonymous  
site”, hoặc vào rapidwire.net  proxy4free.com để t m th m c c tr ng t ơng tự.  
Học viện Kỹ thuật Mật mã  
Trang - 25 -  
   
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
2.2.1.5 Thay đổi địa chỉ proxy của trình duyệt  
C ch dùng: Mỗi tr nh duyệt c  c ch th y đổi IP ri ng. Xin minh họ  bằng  
2 tr nh duyệt phổ biến nhất: Internet Explorer vàMozill  Firefox (n n dùng  
Firefox, sẽ c  công cụ giúp đơn giản h   việc th y đổi "đị  chỉ" này).  
- Proxy c  d ng: 119.70.40.101: 8080. Dãy số đứng tr  c dấu ":" gọi  IP,  
dãy số phí  s u  Port  
- Đầu ti n, t  cần t m kiếm c c proxy.  
- S u đ  kiểm tr  xem proxy c  còn dùng đ  c.  
- Cuối cùng, t  thiết l p proxy cho tr nh duyệt củ  m nh.  
 ) C c tr ng cung cấp Proxy  kiểm tr  Proxy:  
- Đầu ti n t  cần t m đị  chỉ Proxy (HTTP  HTTPS)  
(Proxy tr ng web này cung cấp kh  tốt, không cần phải kiểm tr  )  
- S u đ   đen tất cả thông số Proxy, nhấn Ctrl+C để copy l i  
- Vào tr ng web s u để kiểm tr  Proxy còn dùng đ  c h y không  
Học viện Kỹ thuật Mật mã  
Trang - 26 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
- C c đị  chỉ còn dùng tốt sẽ đ  c hiển thị d  i cùng.  
b). C ch thiết l p:  
+ Internet Explorer : vào Tool -> Internet Options, chọn thẻ Connections, bấm  
chọn nút LAN Settings  d  i cùng, đ nh dấu chọn  nh p đị  chỉ proxy nh  
h nh . Nhấn OK (Nếu muốn trở l i kết nối trực tiếp cũ, bỏ đ nh dấu).  
Học viện Kỹ thuật Mật mã  
Trang - 27 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
+ Firefox: vào Tool -> Options, chọn thẻ Advanced -> Network, bấm chọn  
nút Settings, đ nh dầu chọn  nh p đị  chỉ proxy nh  h nh . Nhấn OK (Nếu  
muốn trở l i kết nối trực tiếp cũ, đ nh dấu chọn Direct connection to the  
Internet)  
Học viện Kỹ thuật Mật mã  
Trang - 28 -  
Nh m 19 : L p Tr nh V  t Firew ll  
Gi o Vi n H  ng D n : Ph m V n H ởng  
Đối v i Firefox, t  c  thể cài th m  ddon Proxy Toolb r, th nh nh p đị  
chỉ Proxy sẽ đ  c đ   r  th nh công cụ, tiện l i hơn, downlo d t i:  
1.5 - 3.6)  
- http://tinyurl.com/proxytoolbar (dùng cho mọi phi n bản Firefox, s u khi  
downlo d, giải nén t  đ  c file d ng.xpi, bấm chuột phải, chọn Open with,  
chọn Firefox để bắt đầu cài đặt)  
Học viện Kỹ thuật Mật mã  
Trang - 29 -  

Tải về để xem bản đầy đủ

pdf 45 trang yennguyen 03/05/2025 120
Bạn đang xem 30 trang mẫu của tài liệu "Luận văn Các phương pháp tấn công vượt tường lửa", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfluan_van_cac_phuong_phap_tan_cong_vuot_tuong_lua.pdf