1. Trang chủ >
  2. Kỹ thuật >
  3. Điện - Điện tử - Viễn thông >

Giả mạo địa chỉ IP (IP Spoofing)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (613.59 KB, 124 trang )


Tìm hiểu về an toàn và bảo mật trên mạng



- Máy tấn công gửi gói tin hợp lệ tới mỏy đớch, với trù định trước

tới một dịch vụ chạy trên một cổng định trước.

- Mỏy đích trả lời với gói tin ACK, kèm theo số thứ tự gói tin.

- Máy tấn công sử dụng số thứ tự nhận được để đoán số thứ tự của

gói tin tiếp theo và gửi gói tin tới một dịch vụ nào đó tới mỏy đớch, sử dụng

địa chỉ IP giả thuộc về một máy mà mỏy đớch tin tưởng (thường là máy

trong mạng nội bộ của mỏy đớch). Mỏy tấn công gửi gói tin này một cách

mò mẫm mà không cần sự trả lời. Đó là lý do tại sao lại sử dụng địa chỉ IP

giả mạo.

- Trong khi chờ đợi, máy tấn công lại làm rối máy mà địa chỉ IP bị

sử dụng cho cuộc tấn công (tức mỏy cú địa chỉ IP đáng tin cậy đối với mỏy

đớch) bằng cách gửi cỏc gúi tin rác TCP với chủ tâm sử dụng số thứ tự sai.

Điều này khiến cho máy “đỏng tin” đó trở nên bận rộn với việc trao đổi gói

tin với máy tấn công.

Mô hình dạng tấn công này

Giải pháp:

Ta có thể kiểm tra IP Spoofing bằng cách kiểm soát cỏc gúi tin. Nếu

gói tin ở giao diện bên ngoài mà có cả địa chỉ nguồn, đích trong miền mạng

nội bộ thì có nghĩa đang có sự giả mạo địa chỉ IP. Cách tốt nhất là lọc cỏc

gúi tin có địa chỉ nguồn và đớch cựng trong mạng để đề phòng cả trường

hợp cuộc tấn công được phát động ngay từ trong mạng nội bộ.



Tìm hiểu về an toàn và bảo mật trên mạng



MỤC LỤC



Tìm hiểu về an toàn và bảo mật trên mạng



Phần I: Bảo mật mạng máy tính................................................................3

1. Hệ thống cần bảo vệ những gì..............................................................3

1.1.Dữ liệu.....................................................................................................3

1.2. Nguồn tài nguyên..................................................................................4

1.3. Danh tiếng của chúng ta........................................................................4

2. Những nguy hiểm hệ thống phải đương đầu......................................5

2.1. Những kiểu tấn công............................................................................5

3. Các phương pháp để bảo vệ hệ thống...................................................7

3.1. Bảo mật qua việc che giấu...................................................................7

3.2. Bảo mật máy chủ.................................................................................7

3.3. Bảo mật toàn mạng...............................................................................8

4. Tường lửa Internet....................................................................................9

4.1 Tường lửa có thể làm gì.....................................................................10

4.2 Tường lửa không thể làm những gì...................................................11

4.3 Lựa chọn phương án mua hay xây dựng tường lửa .........................13

5. Các vấn đề bảo mật với các dịch vụ của mạng Internet...................13

5.1 Thư điện tử...........................................................................................14

5.2 Truyền file ............................................................................................15

5.3 Tin tức thảo luận trên mạng................................................................16

5.4 Truy cập đầu cuối từ xa......................................................................17

5.5 The World Wide Web............................................................................17

5.6 Dịch vụ cung cấp tên miền (DNS)......................................................18

5.7 Những dịch vụ quản lý mạng..............................................................19

6. Các kỹ thuật, thiết bị và phương pháp dùng để xây dựng tường lửa

......................................................................................................................20

6.1 Các giải pháp phần mềm cho tường lửa............................................21

6.1.1 Phương pháp lọc gói dữ liệu...........................................................21

6.1.2 Đặt cấu hình cho router có lọc........................................................24

6.1.3 Phương pháp dùng máy chủ đại diện (proxy server).....................25

6.2 Các giải pháp thiết bị của một tường lửa..........................................29

6.2.1 Máy chủ hai giao diện (đa giao diện)..............................................29

6.2.2 Máy chủ pháo đài.............................................................................30

Xây dựng máy chủ pháo đài.................................................................30

6.3 Kết hợp các kỹ thuật và thiết bị để xây dựng các cấu trúc tường

lửa khác nhau...............................................................................................32

6.3.1 Cấu trúc máy chủ hai giao diện........................................................32

6.3.2 Cấu trúc máy chủ có lọc...................................................................33

6.3.3 Cấu trúc mạng con có lọc.................................................................36

Phần II: Máy chủ pháo đài........................................................................41

1. Các nguyên lý chung...............................................................................43

2. Các dạng đặc biệt của pháo đài .........................................................44



Tìm hiểu về an toàn và bảo mật trên mạng



2.1 Các máy chủ hai giao diện phi lộ trình (Nonrounting dual_homed

host)..............................................................................................................45

2.2. Các máy nạn nhân (Victim machines)................................................45

2.3. Các pháo đài nội bộ (Internal bastion host)......................................46

3. Việc lựa chọn máy (Choosing a Machine)............................................46

3.1. Hệ điều hành nào?.............................................................................46

Những khả năng UNIX hữu Ých................................................................49

3.2. Cần một máy tốc độ như thế nào....................................................50

3.3. Cấu hình phần cứng nào?..................................................................52

4. Định vị máy chủ pháo đài trên mạng...................................................53

5. Lựa chọn phục vụ cung cấp bởi máy chủ pháo đài...........................55

Hình 1: Vị trí của máy chủ pháo đài trên mạng....................................55

6. Không cho phép các account người sử dụng trên máy chủ pháo đài 58

7. Xây dựng một pháo đài phòng thủ.......................................................60

7.1 Bảo vệ máy...........................................................................................61

7.2. Vô hiệu hoỏ cỏc dịch vụ không được yêu cầu................................68

7.2.1. Các dịch vụ được quản lý như thế nào?.......................................69

7.2.2. Cách thức loại bỏ các dịch vụ.........................................................71

7.2.3. Các dịch vụ nào bạn để cho có khả năng?...................................74

7.2.4. Các dịch vụ nào bạn nên loại bỏ?..................................................75

7.2.5. Tắt việc định tuyến..........................................................................82

7.3 Cài đặt và cải tiến các dịch vụ.........................................................85

7.3.1. Sử dụng gói tin TCP Wrapper để bảo vệ các dịch vụ...................85

7.3.2 Sử dụng netacl để bảo vệ dịch vụ...................................................87

7.4. Định lại cấu hình cho sự sản xuất....................................................88

7.4.1 Định lại cấu hình và xây dựng lại hạt nhân..................................89

7.4.2. Loại bỏ các chương trình không cần thiết....................................92

7.4.3. Gắn các hệ thống file chỉ đọc.........................................................94

7.5. Kiểm tra bảo mật................................................................................95

7.5.1. Kiểm tra gãi tin.................................................................................96

7.5.2. Sử dụng các gói tin kiểm toán.........................................................97

7.5.3. Về checksum cho việc kiểm toán...................................................99

7.6. Kết nối tới máy.................................................................................101

8. Vận hành trên máy chủ pháo đài ......................................................101

8.1. Học hiện trạng bình thường là cái gì?..........................................101

8.2. Xem xét việc viết phần mềm tự động theo dõi.............................102

9. Việc bảo vệ máy và sao lưu...............................................................103

9.1. Xem xét cẩn thận việc khởi động lại............................................103

9.2. Giữ an toàn những bản sao lưu........................................................104

Phần III: Tấn công từ chối dịch vụ.........................................................106

1. Động cơ của những kẻ tấn công từ chối dịch vụ.............................106



Tìm hiểu về an toàn và bảo mật trên mạng



2. Một số kiêu tấn công ...........................................................................107

2.1. Tấn công ngốn băng thông...........................................................108

2.2.Tấn công ngốn tài nguyên............................................................109

2.3. Lỗ hổng chương trình..................................................................109

2.4. Tấn công tìm đường và DNS......................................................110

3.Tấn công DoS cơ sở...............................................................................111

No ip directed-broadcast................................................................................113

Ndd –set /dev/ip ip_respond_to_echo_broadcast 0....................................113

4. Các site trước sự tấn công...................................................................114

5. Tấn công dạng SYN (SYN Attack)......................................................115

6. Giả mạo địa chỉ IP (IP Spoofing)........................................................119



Xem Thêm
Tải bản đầy đủ (.doc) (124 trang)

×