Bài thực tập tốt nghiệp - Đề tài: “Tìm hiểu về bảo mật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạng LAN”
Bạn đang xem 20 trang mẫu của tài liệu "Bài thực tập tốt nghiệp - Đề tài: “Tìm hiểu về bảo mật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạng LAN”", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Tài liệu đính kèm:
- bai_thuc_tap_tot_nghiep_de_tai_tim_hieu_ve_bao_mat_mang_lan.docx
Nội dung text: Bài thực tập tốt nghiệp - Đề tài: “Tìm hiểu về bảo mật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạng LAN”
- Mục Lục DANH MỤC HÌNH ẢNH 3 LỜI CẢM ƠN 4 LỜI NÓI ĐẦU 5 CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN 7 1.1. Mạng LAN là gì? 7 1.1.1. Khái niệm mạng LAN 7 1.1.2. Lịch sử ra đời 7 1.1.3. Hoạt động của mạng LAN 7 1.2. Các loại topology mạng LAN 8 1.2.1. Mạng hình sao (Star topology) 8 1.2.2. Mạng hình tuyến (Bus topology) 9 1.2.3. Mạng dạng vòng (Ring topology) 9 1.2.4. Mạng dạng kết hợp hình sao và tuyến (Star/Bus topology) 10 1.2.5. Mạng dạng kết hợp hình sao và vòng (Star/Ring topology) 10 1.2.6. Mạng Full Mesh 10 1.2.7. Mạng phân cấp (Hierarchical) 10 1.3. Các giao thức (Protocol) 10 1.3.1. Giao thức CSMA/CD 11 1.3.2. Token passing protocol 11 1.4. Mạng WLAN 12 1.4.1. Giới thiệu về mạng WLAN 12 1.4.2. Quá trình phát triển của WLAN 14 1.4.3. Phân loại mạng WLAN 15 1.4.4. Ứng dụng của hệ thống mạng WLAN 16 1.4.5. Ưu và nhược điểm mạng WLAN 18 1
- CHƯƠNG 2: BẢO MẬT MẠNG LAN 20 2.1. Các mối đe dọa 20 2.2. Các giải pháp cơ bản để đảm bảo an toàn 22 2.3. Các vấn đề chung về bảo mật hệ thống và bảo mật mạng 23 2.3.1. Đối tượng tấn công mạng (intruder) 24 2.3.2. Các lỗ hổng bảo mật 24 2.3.3. Chính sách bảo mật 26 2.4.Vấn đề bảo mật cho mạng LAN 26 2.4.1. Mạng riêng ảo (Virtual Private Network- VPN) 27 2.4.2. Tường lửa (Firewall) 29 2.4.3. Bảo mật bằng Switch 32 2.4.4. Bảo mật bằng Router 34 CHƯƠNG 3: SỬ DỤNG CÔNG CỤ NESSUS QUÉT LỖ HỔNG BẢO MẬT MẠNG LAN 38 3.1.Lịch sử hình thành và phát triển của NESSUS 38 3.2.Các thành phần của NESSUS 38 3.2.1. Kiến trúc của NESSUS với mô hình Client – Server 38 3.2.2. Mô hình Nessus Knowledge Base 39 3.2.3. Mô hình Nessus Plugin 39 3.3. Ngôn ngữ NASL trong Nessus 40 3.3.1. Lịch sử ngôn ngữ Nasl 40 3.3.2. Sự khác biệt giữa NASL1 và NASL2 43 3.4. Cài đặt Nessus 43 3.5. Kiểm tra các lỗ hổng mạng LAN 46 KẾT LUẬN 51 TÀI LIỆU THAM KHẢO 52 2
- DANH MỤC HÌNH ẢNH Hình 3.1 Mô hình kiến trúc Nessus dạng Client – Server 37 Hình 3.2 Mô hình hoạt động của Nessus Plugin 38 Hình 3.3 Cài đặt Nessus 42 Hình 3.4 Chọn I accept the terms in the license agreement để cài đặt 42 Hình 3.5 Click Finish để hoàn tất cài đặt Nessus 43 Hình 3.6 Chương trình Nessus yêu cầu nhập Activation Code 43 Hình 3.7 Giao diện đăng nhập của Nessus 44 Hình 3.8 Giao diện của chương trình Nessus 44 Hình 3.9 Chọn phương thức Basic Network Scan 45 Hình 3.10 Điền các yêu cầu để Scan 45 Hình 3.11 Quá trình Scan được bắt đầu 46 Hình 3.12 Kết quả Scan 46 Hình 3.13 Chi tiết các lỗi bảo mật 47 Hình 3.14 Chi tiết lỗ hổng bảo mật Microsoft Windows SMB Guest Account Local User Access 47 Hình 3.15 Lưu kết quả Scan 48 3
- LỜI CẢM ƠN Trước hết, em cám ơn đến các thầy cô đã truyền đạt những kiến thức quý báu cho chúng em trong suốt quá trình học tập. Đặc biệt, em xin gửi lời cám ơn chân thành và sâu sắc đến thầy ThS, thầy đã tận tình hướng dẫn giúp đỡ và đóng góp cho chúng em nhiều ý kiến qúy báu trong suốt quá trình làm đề tài. Tuy nhiên vẫn còn nhiều thiếu sót cần được khắc phục. Em rất mong nhận được sự góp ý của các thầy cô và hướng dẫn thêm để em có kiến thức hoàn thiện hơn. Em cảm ơn các thầy cô trong bộ môn an toàn hệ thống thông tin trong suốt những năm học qua đã cung cấp cho em rất nhiều những kiến thức phục vụ cho công tác sau này. Một lần nữa em xin chân thành cảm ơn các thầy cô giáo đã tạo điều kiện giúp đỡ em hoàn thành bài thực tập tốt nghiệp. 4
- LỜI NÓI ĐẦU Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải hoà mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet. Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được nghiên cứu và triển khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin gây nên những hậu quả vô cùng nghiêm trọng. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của các công ty lớn như AT&T, IBM, các trường đại học và các cơ quan nhà nước, các tổ chức quân sự, ngân hàng, một số vụ tấn công với quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa những con số này chỉ là phần nổi của tảng băng trôi. Một phần rất lớn các vụ tấn công không được thông báo vì nhiều lý do, trong đó có thể kể đến nỗi lo mất uy tín hoặc chỉ đơn giản những người quản trị dự án không hề hay biết những vụ tấn công nhằm vào hệ thống của họ. Không chỉ các vụ tấn công tăng lên nhanh chóng mà các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống ngày càng đề cao cảnh giác. Vì vậy việc kết nối mạng nội bộ của cơ quan tổ chức mình vào mạng Internet mà không có các biện pháp đảm bảo an ninh thì cũng được xem là tự sát. Trong quá trình bảo mật hệ thống mạng cho một công ty hay tổ chức việc sử dụng các công cụ mạnh để kiểm tra hay phát hiện các lỗi bảo mật nhằm nâng cao tính an toàn của hệ thống và toàn mạng là rất quan trọng. Trong đó Nessus và GFI LanGuard là hai trong số các chương trình rà soát lỗ hổng bảo mật mạng hàng đầu hiện nay. Nhưng GFI LanGuard là một phần mềm thương mại, trong khi đó Nessus lại là một phần mềm miễn phí hoàn toàn cho người dùng cá nhân, với cơ sở dữ liệu về các lỗ hổng có thể được rất phong phú cho cả hệ thống chạy Window hay Linux và được cập nhật thường xuyên. Theo thống kê của trang sectools.org, Nessus là phần mềm quét lỗ hổng bảo mật phổ biến nhất trong các 5
- năm 2000, 2003 và 2006. Hãng Tenable ước tính rằng nó được sử dụng rộng rãi bởi hơn 75000 tổ chức trên toàn thế giới. Việc dò tìm các lỗ hổng bảo mật đóng một vai trò rất quan trọng với các quản trị viên hệ thống, các chuyên gia bảo mật v.v nhằm tìm ra các biện pháp tăng cường bảo mật cho hệ thống, và cả những kẻ muốn tấn công thực sự. Tuy nhiên việc tìm thêm các lỗ hổng mới tương đối khó khăn, một phần do các lỗ hổng cũ sau khi công bố một thời gian, các nhà sản xuất sẽ tìm cách “vá” lại những lổ hổng đó, một phần do những người tìm ra những lỗ hổng mới đó không muốn công khai rộng rãi. Việc dò quét các lỗ hổng của Nessus được thực hiện dựa trên hai thành phần chính là Nessus Engine và Nessus Plugin. Nessus Engine đóng vai trò như một trình biên dịch để thực hiện các câu lệnh của Nessus Plugin. Từ nhu cầu phát triển, đòi hỏi các cơ quan, tổ chức phải hòa mình vào mạng toàn cầu, mạng Internet song vẫn phải đảm bảo an toàn thông tin trong quá trình kết nối. Bởi vậy, em đã quyết định chọn đề tài: “Tìm hiểu về bảo mật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạng LAN”, nhằm điều khiển luồng thông tin ra, vào và bảo vệ các mạng nội bộ khỏi sự tấn công từ Internet. Nội dung đề tài này sẽ trình bày một cách khái quát các khái niệm về mạng LAN, các cơ chế bảo mật mạng LAN, các nguy cơ mất an toàn trong mạng nội bộ, các phòng chống và sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN. Nội dung chính của đề tài gồm 3 chương như sau: Chương 1: Tìm hiểu về mạng LAN Chương 2: Bảo mật mạng LAN Chương 3: Sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN 6
- CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN 1.1. Mạng LAN là gì? 1.1.1. Khái niệm mạng LAN LAN (Local Area Network) là mạng máy tính cục bộ là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học). Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Một mạng LAN tối thiểu cần có máy chủ thường là máy có bộ xử lý tốc độ cao, bộ nhớ (RAM) và đĩa cứng (HD) lớn; các thiết bị ghép nối như: Repeater, Hub, Switch, Bridge; máy tính con, card mạng và dây cáp để kết nối các máy tính lại với nhau. Trong thời đại của hệ điều hành MS-DOS, máy chủ mạng LAN thường sử dụng phần mềm Novell NetWare, tuy nhiên điều này đã trở nên lỗi thời hơn sau khi Windows xuất hiện. Ngày nay hầu hết máy chủ sử dụng hệ điều hành Windows và tốc độ mạng LAN có thể lên đến 10Mbps, 100 Mbps hay thậm chí là 1 Gbps. 1.1.2. Lịch sử ra đời Vào thời gian trước khi những máy tính cá nhân xuất hiện, một máy tính trung tâm chiếm trọn 1 căn phòng, người dùng truy nhập những thiết bị đầu cuối máy thông qua cáp truyền dữ liệu tốc độ thấp. Những Mạng SNA của IBM (cấu trúc mạng hệ thống) được tập trung vào những thiết bị đầu cuối liên kết hay những máy tính lớn khác tại những chỗ từ xa qua những đường dây cáp thuê bao. Từ đây nó là những mạng được kết nối trên diện rộng. Những mạng cục bộ LAN (Local Network Area) đầu tiên đã được tạo ra vào cuối những năm 1970 và thường tạo ra những mối liên kết cao tốc giữa vài máy tính trung tâm lớn tại một chỗ. Nhiều hệ thống cạnh tranh được tạo ra vào thời gian này Ethernet và ARCNET được biết đến nhiều nhất. 1.1.3. Hoạt động của mạng LAN Việc kết nối các máy tính với một dây cáp được dùng như một phương tiện truyền tin chung cho tất cả các máy tính. Công việc kết nối vật lý vào mạng được thực hiện bằng cách cắm một card giao tiếp mạng NIC (Network Interface Card) vào trong máy tính và nối nó với cáp mạng. Sau khi kết nối vật lý đã hoàn 7
- tất, quản lý việc truyền tin giữa các trạm trên mạng tuỳ thuộc vào phần mềm mạng. Khi một máy muốn gửi một thông điệp cho máy khác thì nó sẽ dùng một phần mềm trong máy nào đó đặt thông điệp vào một gói tin (packet) bao gồm dữ liệu thông điệp được bao bọc giữa tín hiệu đầu và tín hiệu cuối và dùng phần mềm mạng để gửi gói tin đó đến máy đích. NIC sẽ chuyển gói tín hiệu vào mạng LAN, gói tín hiệu được truyền đi như một dòng các bit dữ liệu. Khi nó chạy trong cáp chung mọi máy đều nhận được tín hiệu này. NIC ở mỗi trạm sẽ kiểm tra địa chỉ đích trong tín hiệu đầu của gói để xác định đúng địa chỉ đến, khi gói tín hiệu đi tới máy có địa chỉ cần đến, đích ở máy đó sẽ sao gói tín hiệu rồi lấy dữ liệu ra khỏi gói tin và đưa vào máy tính. 1.2. Các loại topology mạng LAN Topology của mạng là cấu trúc hình học không gian mà thực chất là cách bố trí phần tử của mạng cũng như cách nối giữa chúng với nhau. Thông thường mạng có 3 dạng cấu trúc là: Mạng dạng hình sao (Star Topology), mạng dạng vòng (Ring Topology) và mạng dạng tuyến (Bus Topology). Ngoài 3 dạng cấu hình kể trên còn có một số dạng khác biến tướng từ 3 dạng này như mạng phân cấp, mạng full mesh, mạng partial mesh 1.2.1. Mạng hình sao (Star topology) Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin. Các nút thông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng. Trung tâm của mạng điều phối mọi hoạt động trong mạng với các chức năng cơ bản là: Xác định cặp địa chỉ gửi và nhận được phép chiếm tuyến thông tin và liên lạc với nhau Cho phép theo dõi và sử lý sai trong quá trình trao đổi thông tin Thông báo các trạng thái của mạng Ưu điểm: Hoạt động theo nguyên lý nối song song nên nếu có một thiết bị nào đó ở một nút thông tin bị hỏng thì mạng vẫn hoạt động bình thường Cấu trúc mạng đơn giản và các thuật toán điều khiển ổn định Mạng có thể mở rộng hoặc thu hẹp tuỳ theo yêu cầu của người sử dụng Nhược điểm: 8
- Khả nǎng mở rộng mạng hoàn toàn phụ thuộc vào khả nǎng của trung tâm. Khi trung tâm có sự cố thì toàn mạng ngừng hoạt động Mạng yêu cầu nối độc lập riêng rẽ từng thiết bị ở các nút thông tin đến trung tâm. Khoảng cách từ máy đến trung tâm rất hạn chế (100m). Nhìn chung, mạng dạng hình sao cho phép nối các máy tính vào một bộ tập trung (HUB hay Switch) bằng cáp xoắn, giải pháp này cho phép nối trực tiếp máy tính với HUB/Switch không cần thông qua trục BUS, tránh được các yếu tố gây ngưng trệ mạng. Gần đây, cùng với sự phát triển switching hub, mô hình này ngày càng trở nên phổ biến và chiếm đa số các mạng mới lắp. 1.2.2. Mạng hình tuyến (Bus topology) Theo cách bố trí hành lang các đường thì máy chủ (host) cũng như tất cả các máy tính khác (workstation) hoặc các nút (node) đều được nối về với nhau trên một trục đường dây cáp chính để chuyển tải tín hiệu. Tất cả các nút đều sử dụng chung đường dây cáp chính này. Phía hai đầu dây cáp được bịt bởi một thiết bị gọi là terminator. Các tín hiệu và gói dữ liệu (packet) khi di chuyển lên hoặc xuống trong dây cáp đều mang theo điạ chỉ của nơi đến. Ưu điểm: Dùng dây cáp ít, dễ lắp đặt Không giới hạn độ dài cáp Nhược điểm: Sẽ gây ra nghẽn mạng khi chuyển lưu lượng dữ liệu lớn Khi một trạm trên đường truyền bị hỏng thì các trạm khác cũng phải ngừng hoạt động 1.2.3. Mạng dạng vòng (Ring topology) Mạng dạng này, bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó. Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi. Dữ liệu truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận. Ưu điểm: Mạng dạng vòng có thuận lợi là có thể nới rộng ra xa, tổng đường dây cần thiết ít hơn so với hai kiểu trên. 9
- Nhược điểm: Đường dây phải khép kín, nếu bị ngắt ở một nơi nào đó thì toàn bộ hệ thống cũng bị ngừng. 1.2.4. Mạng dạng kết hợp hình sao và tuyến (Star/Bus topology) Cấu hình mạng dạng này có bộ phận tách tín hiệu (spitter) giữ vai trò thiết bị trung tâm, hệ thống dây cáp mạng có thể chọn hoặc Ring Topology hoặc Bus Topology. Ưu điểm của cấu hình này là mạng có thể gồm nhiều nhóm làm việc ở cách xa nhau, ARCNET là mạng dạng kết hợp Star/Bus Topology. Cấu hình dạng này đưa lại sự uyển chuyển trong việc bố trí đường dây tương thích dễ dàng đối với bất cứ toà nhà nào 1.2.5. Mạng dạng kết hợp hình sao và vòng (Star/Ring topology) Cấu hình dạng kết hợp Star/Ring Topology có một "thẻ bài" liên lạc (Token) được chuyển vòng quanh một cái HUB trung tâm. Mỗi trạm làm việc (workstation) được nối với HUB - là cầu nối giữa các trạm làm việc và để tǎng khoảng cách cần thiết. 1.2.6. Mạng Full Mesh Topo này cho phép các thiết bị kết nối trực tiếp với các thiết bị khác mà không cần phải qua bộ tập trung như Hub hay Switch Ưu điểm: Các thiết bị hoạt động độc lập, khi thiết bị này hỏng vẫn không ảnh hưởng đến thiết bị khác Nhược điểm: Tiêu tốn tài nguyên về memory, về xử lý của các máy trạm và quản lý phức tạp 1.2.7. Mạng phân cấp (Hierarchical) Mô hình này cho phép quản lý thiết bị tập chung, các máy trạm được đặt theo từng lớp tùy thuộc vào chức năng của từng lớp, ưu điểm rõ ràng nhất của topo dạng này là khả năng quản lý, bảo mật hệ thống,nhưng nhược điểm của nó là việc phải dùng nhiều bộ tập trung dẫn đến chi phí nhiều. 1.3. Các giao thức (Protocol) Một tập các tiêu chuẩn để trao đổi thông tin giữa hai hệ thống máy tính hoặc hai thiết bị máy tính với nhau được gọi là giao thức (Protocol). Các giao thức (Protocol) còn được gọi là nghi thức hoặc định ước của mạng máy tính. 10
- Để đánh giá khả nǎng của một mạng được phân chia bởi các trạm như thế nào. Hệ số này được quyết định chủ yếu bởi hiệu quả sử dụng môi trường truy xuất (medium access) của giao thức, môi trường này ở dạng tuyến tính hoặc vòng Một trong các giao thức được sử dụng nhiều trong các LAN là: 1.3.1. Giao thức CSMA/CD Giao thức CSMA/CD (Carries Sense Multiple Access/Collision Detect) các trạm hoàn toàn có quyền truyền dữ liệu trên mạng với số lượng nhiều hay ít và một cách ngẫu nhiên hoặc bất kỳ khi nào có nhu cầu truyền dữ liệu ở mỗi trạm. Mối trạm sẽ kiểm tra tuyến và chỉ khi nào tuyến không bận mới bắt đầu truyền các gói dữ liệu. CSMA/CD có nguồn gốc từ hệ thống radio đã phát triển ở trường đại học Hawai vào khoảng nǎm 1970, gọi là ALOHANET. Khi nhiều trạm đồng thời truyền dữ liệu và tạo ra sự xung đột (collision) làm cho dữ liệu thu được ở các trạm bị sai lệch. Để tránh sự tranh chấp này mỗi trạm đều phải phát hiện được sự xung đột dữ liệu. Trạm phát phải kiểm tra Bus trong khi gửi dữ liệu để xác nhận rằng tín hiệu trên Bus thật sự đúng, như vậy mới có thể phát hiện được bất kỳ xung đột nào có thể xẩy ra. Khi phát hiện có một sự xung đột, lập tức trạm phát sẽ gửi đi một mẫu làm nhiễu (Jamming) đã định trước để báo cho tất cả các trạm là có sự xung đột xẩy ra và chúng sẽ bỏ qua gói dữ liệu này. Sau đó trạm phát sẽ trì hoãn một khoảng thời gian ngẫu nhiên trước khi phát lại dữ liệu. Ưu điểm của CSMA/CD là đơn giản, mềm dẻo, hiệu quả truyền thông tin cao khi lưu lượng thông tin của mạng thấp và có tính đột biến. Việc thêm vào hay dịch chuyển các trạm trên tuyến không ảnh hưởng đến các thủ tục của giao thức. Điểm bất lợi của CSMA/CD là hiệu suất của tuyến giảm xuống nhanh chóng khi phải tải quá nhiều thông tin. 1.3.2. Token passing protocol Đây là giao thức thông dụng sau CSMA/CD được dùng trong các LAN có cấu trúc vòng (Ring). Trong phương pháp này khối điều khiển mạng hoặc token được truyền lần lượt từ trạm này đến trạm khác. Token là một khối dữ liệu đặc biệt. Khi một trạm đang chiếm token thì nó có thể phát đi một gói dữ liệu. Khi đã phát hết gói dữ liệu cho phép hoặc không còn gì để phát nữa thì trạm đó lại gửi token sang trạm kế tiếp có mức ưu tiên cao nhất. 11
- Trong token có chứa một địa chỉ đích và được luân chuyển tới các trạm theo một trật tự đã định trước. Đối với cấu hình mạng dạng xoay vòng thì trật tự của sự truyền token tương đương với trật tự vật lý của các trạm xung quanh vòng. Giao thức truyền token có trật tự hơn nhưng cũng phức tạp hơn CSMA/CD, có ưu điểm là vẫn hoạt động tốt khi lưu lượng truyền thông lớn. Giao thức truyền token tuân thủ đúng sự phân chia của môi trường mạng, hoạt động dựa vào sự xoay vòng tới các trạm. Việc truyền token sẽ không thực hiện được nếu việc xoay vòng bị đứt đoạn. Giao thức phải chứa các thủ tục kiểm tra token để cho phép khôi phục lại token bị mất hoặc thay thế trạng thái của token và cung cấp các phương tiện để sửa đổi logic (thêm vào, bớt đi hoặc định lại trật tự của các trạm). 1.4. Mạng WLAN 1.4.1. Giới thiệu về mạng WLAN Với sự phát triển nhanh chóng của khoa học, công nghệ thông tin và viễn thông, ngày nay các thiết bị di động công nghệ cao như máy tính xách tay laptop, máy tính bỏ túi palm top, điện thoại di động, máy nhắn tin không còn xa lạ và ngày càng được sử dụng rộng rãi trong những năm gần đây. Nhu cầu truyền thông một cách dễ dàng và tự phát giữa các thiết bị này dẫn đến sự phát triển của một lớp mạng di động không dây mới, đó là mạng WLAN. WLAN cho phép duy trì các kết nối mạng không dây, người sử dụng duy trì các kết nối mạng trong phạm vi phủ sóng của các điểm kết nối trung tâm. Phương thức kết nối mới này thực sự đã mở ra cho người sử dụng một sự lựa chọn tối ưu, bổ xung cho các phương thức kết nối dùng dây. WLAN là mô hình mạng được sử dụng cho một khu vực có phạm vi nhỏ như một tòa nhà, khuôn viên của một công ty, trường học. Nó là loại mạng linh hoạt có khả năng cơ động cao thay thế cho mạng cáp đồng truyền thống và bắt đầu phát triển vào giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC (Federal Communications Commission). WLAN sử dụng sóng vô tuyến hay hồng ngoại để truyền và nhận dữ liệu thông qua không gian, xuyên qua tường trần và các cấu trúc khác mà không cần cáp. WLAN cung cấp tất cả các chức 12
- năng và các ưu điểm của một mạng LAN truyền thống như Ethernet hay Token Ring nhưng lại không bị giới hạn bởi cáp. Ngoài ra WLAN còn có khả năng kết hợp với các mạng có sẵn, WLAN kết hợp rất tốt với LAN tạo thành một mạng năng động và ổn định hơn. WLAN là mạng rất phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn, văn phòng. Sự phát triển ngày càng tăng nhanh của các máy tính xách tay nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởng rất lớn trong công nghiệp WLAN những năm gần đây. WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y tế: 2.4GHz và 5GHz ), vì thế nó không chịu sự quản lý của chính phủ cũng như không cần cấp giấy phép sử dụng. Sử dụng WLAN sẽ giúp các nước đang phát triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém. Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLAN theo các chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth, HiperLAN 2, IEEE 802.11b, IEEE 802.11a, 802.11g (Wi-Fi), trong đó mỗi chuẩn có một đặc điểm khác nhau. IrDA, OpenAir, BlueTooth là các mạng liên kết trong phạm vi tương đối nhỏ: IrDA (1m), OpenAir(10m), Bluetooth (10m) và mô hình mạng là dạng peer-to-peer tức là kết nối trực tiếp không thông qua bất kỳ một thiết bị trung gian nào. Ngược lại, HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết nối phạm vi rộng hơn khoảng 100m, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (sử dụng Access Point) . Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN), HiperLAN và Wi-Fi được xem là hai mạng có thể thay thế hoặc dùng để mở rộng mạng LAN. Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải pháp tối ưu cho việc sử dụng Internet. Mạng WLAN được coi như một thế hệ mạng truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương hỗ của cả mạng hữu tuyến hiện có và mạng vô tuyến. Mục tiêu của việc triển khai mạng WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu vô tuyến tốc độ cao. 13
- 1.4.2. Quá trình phát triển của WLAN Mạng WLAN, với đặc tính “không dây” nó rất linh động trong điều kiện người dùng di động hay trong các cấu hình tạm thời. Các mạng LAN không dây đang ngày càng được ưa chuộng và phát triển trên thế giới. Với các ưu điểm nổi trội như: dễ dàng cải thiện năng suất, cài đạt nhanh, đơn giản và linh hoạt, dễ cấu hình không đòi hỏi cơ sở hạ tầng cồng kềnh như các mạng LAN truyền thống, đặc biệt là hiệu quả trong các vùng khó thực hiện bằng dây và đòi hỏi có thẩm mỹ cao WLAN phát triển rất nhanh chóng và đang dần thay thế cho các mạng có dây trong nhiều lĩnh vực khác nhau. Quá trình phát triển của các mạng WLAN được sơ lược qua: Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung. Năm 1997, Institute of Electrical and Electronics Engineers (IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz. Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 14
- 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây thông thường. Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thich ngược với các thiết bị chuẩn 802.11b. 1.4.3. Phân loại mạng WLAN Các mạng WLAN có thể được phân loại thành mạng WLAN vô tuyến và WLAN hồng ngoại. Các mạng WLAN vô tuyến có thể dựa trên quá trình truyền dẫn băng hẹp hay truyền dẫn trải phổ trong khi đó đối với các WLAN hồng ngoại có thể là khuyếch tán hay được định hướng. Dưới đây đề cập cơ bản các mạng WLAN vô tuyến và hồng ngoại, có đánh giá điểm mạnh cũng như điểm yếu của mỗi loại. a. Các WLAN vô tuyến Đa số các hệ thống mạng WLAN sử dụng công nghệ trải phổ. Khái niệm về trải phổ đảm bảo quá trình truyền thông tin cậy và an toàn. Trải phổ đề cập đến các sơ đồ tín hiệu dựa trên một số dạng mã hoá (độc lập với thông tin được phát đi) và chúng sử dụng băng thông lớn hơn nhiều so với yêu cầu để truyền tín hiệu. Băng thông lớn hơn có nghĩa là nhiễu và các hiệu ứng fading đa đường chỉ ảnh hưởng một phần đến quá trình truyền dẫn trải phổ. Vì vậy mà năng lượng tín hiệu thu hầu như không đổi theo thời gian. Điều này cho phép tách sóng dễ dàng khi máy thu được đồng bộ với các tham số của tín hiệu trải phổ. Các tín hiệu trải phổ có khả năng hạn chế nhiễu và gây khó khăn cho quá trình phát hiện và chặn tín hiệu trên đường truyền. b. Các mạng WLAN hồng ngoại Mạng WLAN đầu tiên được phát triển sử dụng truyền dẫn hồng ngoại cách đây khoảng chừng 20 năm. Các hệ thống này khai thác các điểm thuận lợi do sử dụng vô tuyến hồng ngoại như là một môi trường cho truyền dẫn vô tuyến. Chẳng hạn, tia hồng ngoại có băng thông không cấp phép rất dồi dào, nó loại bỏ được nhiễu vô tuyến, các thiết bị hồng ngoại nhỏ và tiêu thụ ít công suất. 15
- Không giống như các sóng vô tuyến, các tần số hồng ngoại là quá cao để thực hiện điều chế giống như đối với các tần số vô tuyến. Vì vậy, các đường truyền hồng ngoại thường dựa trên cơ sở điều chế xung bật- tắt và tách sóng tín hiệu quang. Quá trình truyền dẫn xung bật- tắt được thực hiện bằng cách biến đổi cường độ (biên độ) dòng điện trong máy phát hồng ngoại như là laser diode hay diode phát quang chẳng hạn. Theo cách này, dữ liệu được mang đi bởi cường độ (chứ không phải là pha hay tần số) của sóng ánh sáng. Các hệ thống hồng ngoại sử dụng hai thành phần vật lý khác nhau (các bộ phát và các bộ tách) để phát và thu tín hiệu sóng quang. Điều này trái ngược với các hệ thống vô tuyến vì ở đó sử dụng một anten chung để phát và thu tín hiệu. Các mạng WLAN hồng ngoại khác với các mạng WLAN vô tuyến ở nhiều điểm. Nói chung, các hệ thống vô tuyến luôn tạo ra vùng phủ rộng hơn. Mặt khác, tín hiệu vô tuyến luôn có độ rộng băng thông hẹp hơn các tín hiệu quang mặc dù các hệ thống thương mại vẫn chưa khai thác được hết băng thông tín hiệu quang. 1.4.4. Ứng dụng của hệ thống mạng WLAN Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức, công ty lớn nhưng ngày nay, thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng. Sau đây là một số ứng dụng chung và phù hợp của WLAN. a. Vai trò truy cập (Access Role) WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng được sử dụng ở một điểm truy cập vào mạng có dây thông thường. Wireless là một phương pháp đơn giản để người dùng có thể truy cập vào mạng. Các WLAN là các mạng ở lớp data - link như tất cả những phương pháp truy cập khác. Vì tốc độ thấp nên WLAN ít được triển khai ở core và distribution. Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di động. Giải pháp sử dụng cellular có tốc độ thấp và mắc. Trong khi WLAN thì có cùng sự linh hoạt nhưng lại rẻ hơn. Các WLAN nhanh, rẻ và có thể xác định ở mọi nơi. b. Mở rộng mạng (Network Extension) 16
- Các mạng không dây có thể được xem như một phần mở rộng của một mạng có dây. Khi muốn mở rộng một mạng hiện tại, nếu cài đặt thêm đường cáp thì sẽ rất tốn kém. Hay trong những toà nhà lớn, khoảng cách có thể vượt quá khoảng cách của CAT5 cho mạng Ethernet. Có thể cài đặt cáp quang nhưng như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn, cũng như phải nâng cấp switch hiện tại để hỗ trợ cáp quang. Các WLAN có thể được thực thi một cách dễ dàng. Vì ít phải cài đặt cáp trong mạng không dây. c. Kết nối các tòa nhà Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát nhau, có thể có trường hợp những người dùng từ toà nhà này muốn truy cập vào tài nguyên của toà nhà khác. Trong quá khứ thì trường hợp này được giải quyết bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê một đường leases- line từ công ty điện thoại. Sử dụng kỹ thuật WLAN, thiết bị có thể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà chung một mạng. Với các loại anten không dây phù hợp, thì bất kỳ toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép. Có 2 loại kết nối: P2P và P2MP. Các liên kết P2P là các kết nối không dây giữa 2 toà nhà. Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu liên kết. d. Văn phòng nhỏ - Văn phòng lớn Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi thông tin giữa các người dùng và chỉ có một đường ra Internet. Với những ứng dụng này (Small office-home office-SOHO), thì một đường wireless LAN là rất đơn giản và hiệu quả. Các thiết bị wireless SOHO thì rất có ích khi những người dùng muốn chia sẻ một kết nối Internet. e. Văn phòng di động Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí khác một cách dễ dàng. Vì tình trạng quá tải của các lớp học, nhiều trường hiện nay đang sử dụng lớp học di động. Để có thể mở rộng mạng máy tính ra 17
- những toà nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí. Các kết nối WLAN từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được. 1.4.5. Ưu và nhược điểm mạng WLAN a. Ưu điểm Mạng không dây không dùng cáp cho các kết nối, thay vào đó, chúng sử dụng sóng Radio. Ưu thế của mạng không dây là khả năng di động và sự tự do, người dùng không bị hạn chế về không gian và vị trí kết nối. Những ưu điểm của mạng không dây bao gồm: Khả năng di động và sự tự do- cho phép kết nối bất kì đâu trong khu vực triển khai mạng. Với sự gia tăng người sử dụng máy tính xách tay là một điều rất thuận lợi. Không bị hạn chế về không gian và vị trí kết nối: Người dùng có thể duy trì kết nối mạng khi họ di chuyển từ nơi này đến nơi khác. Dễ lắp đặt và triển khai. Đáp ứng tức thời khi gia tăng số lượng người dùng. Tiết kiệm thời gian lắp đặt dây cáp. Không làm thay đổi thẩm mỹ, kiến trúc tòa nhà. Giãm chi phí bảo trì, bảo dưỡng hệ thống. Với những công ty mà vị trí không tốt cho việc thi công cáp như tòa nhà cũ, không có khoảng không gian để thi công cáp hoặc thuê chổ để đặt văn phòng. Hiện nay, công nghệ mạng không dây đang dần dần thay thế các hệ thống có dây vì tính linh động và nâng cấp cao. b. Nhược điểm Nhiễu: Nhược điểm của mạng không dây có thể kể đến nhất là khả năng nhiễu sóng radio do thời tiết, do các thiết bị không dây khác, hay các vật chắn (như các nhà cao tầng, địa hình đồi núi ) Bảo mật: Đây là vấn đề rất đáng quan tâm khi sử dụng mạng không dây. Việc vô tình truyền dữ liệu ra khỏi mạng của công ty mà không thông qua lớp vật lý điều khiển khiến người khác có thể nhận tín hiệu và truy cập mạng trái phép. Tuy nhiên WLAN có thể dùng mã truy cập mạng để ngăn cản 18
- truy cập, việc sử dụng mã tuỳ thuộc vào mức độ bảo mật mà người dùng yêu cầu. Ngoài ra người ta có thể sử dụng việc mã hóa dữ liệu cho vấn đề bảo mật. Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn cũng chỉ hoạt động tốt trong phạm vi vài chục met. Nó chỉ phù hợp cho không gian khoảng cách nhỏ. Nếu muốn sử dụng phải sử dụng thêm thiết bị: Repeater hay AP. Dẫn đến chi phí gia tăng 19
- CHƯƠNG 2: BẢO MẬT MẠNG LAN 2.1. Các mối đe dọa Trong xã hội, cái thiện và cái ác luôn song song tồn tại như hai mặt không tách rời, chúng luôn phủ định nhau. Có biết bao nhiêu người muốn hướng tới cái chân thiện, cái tốt đẹp, thì cũng có không ít kẻ vì mục đích này hay mục đích khác lại làm cho cái ác nảy sinh, lấn lướt cái thiện. Sự giằng co giữa cái thiện và cái ác ấy luôn là vấn đề bức xúc của xã hội, cần phải loại trừ cái ác, thế nhưng cái ác lại luôn nảy sinh theo thời gian. Mạng máy tính cũng vậy, có những người phải mất biết bao nhiêu công sức nghiên cứu ra các biện pháp bảo vệ cho an ninh của tổ chức mình, thì cũng lại có kẻ tìm mọi cách phá vỡ lớp bảo vệ đó với nhiều ý đồ khác nhau. Mục đích của người lương thiện là luôn muốn tạo ra các khả năng bảo vệ an ninh cho tổ chức rất rõ ràng. Ngược lại, ý đồ của kẻ xấu lại ở nhiều góc độ, cung bậc khác nhau. Có kẻ muốn phá vỡ lớp vỏ an ninh để chứng tỏ khả năng của mình, để thoả mãn thói hư ích kỷ. Loại người này thường làm hại người khác bằng cách phá hoại các tài nguyên trên mạng, xâm phạm quyền riêng tư hoặc bôi nhọ danh dự của họ. Nguy hiểm hơn, có những kẻ lại muốn đoạt không các nguồn lợi của người khác như việc lấy cắp các thông tin mật của các công ty, đột nhập vào ngân hàng để chuyển trộm tiền Bởi trên thực tế, hầu hết các tổ chức công ty tham gia vào mạng máy tính toàn cầu đều có một lượng lớn các thông tin kết nối trực tuyến. Trong lượng lớn các thông tin ấy, có các thông tin bí mật như: các bí mật thương mại, các kế hoạch phát triển sản phẩm, chiến lược maketing, phân tích tài chính hay các thông tin về nhân sự, bí mật riêng tư Các thông tin này hết sức quan trọng, việc để lộ ra các thông tin cho các đối thủ cạnh tranh sẽ dẫn đến một hậu quả hết sức nghiêm trọng. Tuy nhiên, không phải bất cứ khi nào muốn những kẻ xấu cũng có thể thực hiện được mục đích của mình. Chúng cần phải có thời gian, những sơ hở, yếu kém của chính những hệ thống bảo vệ an ninh mạng. Và để thực hiện được điều đó, chúng cũng phải có trí tuệ thông minh cộng với cả một chuỗi dài kinh nghiệm. Còn để xây dựng được các biện pháp đảm bảo an ninh, đòi hỏi ở 20
- người xây dựng cũng không kém về trí tuệ và kinh nghiệm thực tiễn. Như thế, cả hai mặt tích cực và tiêu cực ấy đều được thực hiện bởi bàn tay khối óc của con người, không có máy móc nào có thể thay thế được. Vậy, vấn đề an ninh an toàn mạng máy tính hoàn toàn mang tính con người. Ban đầu, những trò phá hoại chỉ mang tính chất là trò chơi của những người có trí tuệ không nhằm mục đích vụ lợi, xấu xa. Tuy nhiên, khi mạng máy tính trở nên phổ dụng, có sự kết nối của nhiều tổ chức, công ty, cá nhân với nhiều thông tin bí mật, thì những trò phá hoại ấy lại không ngừng gia tăng. Sự phá hoại ấy đã gây ra nhiều hậu quả nghiêm trọng, nó đã trở thành một loại tội phạm. Theo số liệu thống kê của CERT (Computer Emegency Response Team) thì số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 năm 1993 và 2241 năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, từ các máy tính của các công ty lớn như AT & T, IBM, các trường đại học, các cơ quan nhà nước, các ngân hàng Những con số đưa ra này, trên thực tế chỉ là phần nổi của tảng băng. Một phần lớn các vụ tấn công không được thông báo vì nhiều lý do khác nhau, như sự mất uy tín, hoặc chỉ đơn giản là họ không hề biết mình bị tấn công. Thực tế, đe doạ an ninh không chỉ ở bên ngoài tổ chức, mà bên trong tổ chức vấn đề cũng hết sức nghiêm trọng. Đe doạ bên trong tổ chức xẩy ra lớn hơn bên ngoài, nguyên nhân chính là do các nhân viên có quyền truy nhập hệ thống gây ra. Vì họ có quyền truy nhập hệ thống nên họ có thể tìm được các điểm yếu của hệ thống, hoặc vô tình họ cũng có thể phá hủy hay tạo cơ hội cho những kẻ khác xâm nhập hệ thống. Và nguy hiểm hơn, một khi họ là kẻ bất mãn hay phản bội thì hậu quả không thể lường trước được. Tóm lại, vấn đề an ninh an toàn mạng máy tính hoàn toàn là vấn đề con người và không ngừng gia tăng, nó có thể bị đe doạ từ bên ngoài hoặc bên trong tổ chức. Vấn đề này đã trở thành mối lo ngại lớn cho bất kì chủ thể nào tham gia vào mạng máy tính toàn cầu. Và như vậy, để đảm bảo việc trao đổi thông tin an toàn và an ninh cho mạng máy tính, buộc các tổ chức đó phải 21
- triển khai các biện pháp bảo vệ đảm bảo an ninh, mà trước hết là cho chính mình. 2.2. Các giải pháp cơ bản để đảm bảo an toàn Như trên ta đã thấy, an ninh an toàn mạng máy tính có thể bị đe doạ từ rất nhiều góc độ và nguyên nhân khác nhau. Đe doạ an ninh có thể xuất phát từ bên ngoài mạng nội bộ hoặc cũng có thể xuất phát từ ngay bên trong tổ chức. Do đó, việc đảm bảo an ninh an toàn cho mạng máy tính cần phải có nhiều giải pháp cụ thể khác nhau. Tuy nhiên, tổng quan nhất có ba giải pháp cơ bản sau: Giải pháp về phần cứng. Giải pháp về phần mềm. Giải pháp về con người Đây là ba giải pháp tổng quát nhất mà bất kì một nhà quản trị an ninh nào cũng phải tính đến trong công tác đảm bảo an ninh an toàn mạng máy tính. Mỗi giải pháp có một ưu nhược điểm riêng mà người quản trị an ninh cần phải biết phân tích, tổng hợp và chọn lựa để tạo khả năng đảm bảo an ninh tối ưu nhất cho tổ chức mình. Giải pháp phần cứng là giải pháp sử dụng các thiết bị vật lý như các hệ thống máy chuyên dụng, cũng có thể là các thiết lập trong mô hình mạng (thiết lập kênh truyền riêng, mạng riêng) Giải pháp phần cứng thông thường đi kèm với nó là hệ thống phần mềm điều khiển tương ứng. Đây là một giải pháp không phổ biến, vì không linh hoạt trong việc đáp ứng với các tiến bộ của các dịch vụ mới xuất hiện, và chi phí rất cao. Khác với giải pháp phần cứng, giải pháp về phần mềm hết sức đa dạng. Giải pháp phần mềm có thể phụ thuộc hay không phụ thuộc vào phần cứng. Cụ thể các giải pháp về phần mềm như: các phương pháp xác thực, các phương pháp mã hoá, mạng riêng ảo, các hệ thống bức tường lửa, Các phương pháp xác thực và mã hoá đảm bảo cho thông tin truyền trên mạng một cách an toàn nhất. Vì với cách thức làm việc của nó, thông tin thật trên đường truyền được mã hoá dưới dạng mà những kẻ “nhòm trộm” không thể thấy được, hoặc nếu thông tin bị sửa đổi thì tại nơi nhận sẽ có cơ chế phát hiện sự sửa đổi đó. Còn phương pháp sử dụng hệ thống bức tường lửa lại 22
- đảm bảo an ninh ở góc độ khác. Bằng cách thiết lập các luật tại một điểm đặc biệt (thường gọi là điểm nghẹt) giữa hệ thống mạng bên trong (mạng cần bảo vệ) với hệ thống mạng bên ngoài (mạng được coi là không an toàn về bảo mật - hay là Internet), hệ thống bức tường lửa hoàn toàn có thể kiểm soát các kết nối trao đổi thông tin giữa hai mạng. Với cách thức này, hệ thống tường lửa đảm bảo an ninh khá tốt cho hệ thống mạng cần bảo vệ. Như thế, giải pháp về phần mềm gần như hoàn toàn gồm các chương trình máy tính, do đó chi phí cho giải pháp này sẽ ít hơn so với giải pháp về phần cứng. Bên cạnh hai giải pháp trên, giải pháp về chính sách con người là một giải pháp hết sức cơ bản và không thể thiếu được. Vì như phần trên đã thấy, vấn đề an ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa ra một hành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết. Ở đây, hành lang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, các văn bản dưới luật, Còn các quy định có thể do từng tổ chức đặt ra cho phù hợp với từng đặc điểm riêng. Các quy định có thể như: quy định về nhân sự, việc sử dụng máy, sử dụng phần mềm, Và như vậy, sẽ hiệu quả nhất trong việc đảm bảo an ninh an toàn cho hệ thống mạng máy tính một khi ta thực hiện triệt để giải pháp về chính sách con người. Tóm lại, vấn đề an ninh an toàn mạng máy tính là một vấn đề lớn, nó yêu cầu cần phải có một giải pháp tổng thể, không chỉ phần mềm, phần cứng máy tính mà nó đòi hỏi cả vấn đề chính sách về con người. Và vấn đề này cần phải được thực hiện một cách thường xuyên liên tục, không bao giờ triệt để được vì nó luôn nảy sinh theo thời gian. Tuy nhiên, bằng các giải pháp tổng thể hợp lý, đặc biệt là giải quyết tốt vấn đề chính sách về con người ta có thể tạo ra cho mình sự an toàn chắc chắn hơn. 2.3. Các vấn đề chung về bảo mật hệ thống và bảo mật mạng Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một người sử dụng. Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích, 23
- đối tượng đồng thời đảm bảo mạng hoạt động ổn định không bị tấn công bởi những kẻ phá hoại. Nhưng trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu. 2.3.1. Đối tượng tấn công mạng (intruder) Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên trái phép. Một số đối tượng tấn công mạng như: Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệ thống. Masquerader: Là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ IP, tên miền, định danh người dùng Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc có thể đó là những hành động vô ý thức 2.3.2. Các lỗ hổng bảo mật Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp. Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ hổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệ thống hoặc phá hủy hệ thống. 24
- Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt. Theo bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau: Lỗ hổng loại C: Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền truy cập bất hợp pháp. DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ. Hiện nay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu này vì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chung đã ẩn chứa những nguy cơ tiềm tàng của các lỗ hổng loại này. Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật. Lỗ hổng này thường có trong các ứng dụng trên hệ thống. Có mức độ nguy hiểm trung bình. Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp. Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định. Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương trình viết bằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý. Người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chương trình nhập trường tên người sử dụng quy định trường này dài 20 ký tự bằng khai báo: 25
- Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20 ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụng nhập nhiều hơn 20 ký tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ nằm ngoài vùng đệm khiến ta không thể kiểm soát được. Nhưng đối với những kẻ tấn công chúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thực thi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này được lợi dụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ. Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ cấu hình hệ thống và các chương trình. Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống. Có thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Ví dụ với các web server chạy trên hệ điều hành Novell các server này có một scripst là convert.bas chạy scripst này cho phép đọc toàn bộ nội dung các file trên hệ thống. Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng có thể bỏ qua điểm yếu này. Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger 2.3.3. Chính sách bảo mật Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người tham gia quản trị mạng có thể sử dụng tài nguyên và các dịch vụ mạng. Đối với từng trường hợp phải có chính sách bảo mật khác nhau. Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên pháp đảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động của hệ thống và mạng. 2.4. Vấn đề bảo mật cho mạng LAN 26
- Khi nói đến vấn đề bảo mật cho mạng LAN ta thường quan tâm tới những vấn đề chính là bảo mật thông tin dữ liệu trao đổi bên trong mạng nội bộ, bảo mật thông tin dữ liệu trao đổi từ trong mạng ra bên ngoài và từ bên ngoài vào trong mạng. Việc kiểm soát được những truy cập bất hợp pháp từ bên ngoài vào cũng như kiểm soát những truy cập không cho phép từ trong nội bộ mạng ra bên ngoài. Cùng với sự phát triển mạnh mẽ của Internet và sự kết nối mạng nội bộ với Internet thì vấn đề đảm bảo an toàn, an ninh mạng càng trở nên khó khăn và cần thiết. Hiện nay để bảo mật cho mạng LAN có nhiều phương pháp trong đó có một số phương pháp phổ biến và đáng tin cậy đó là: 2.4.1. Mạng riêng ảo (Virtual Private Network- VPN) Mạng riêng ảo (Virtual Private Network - VPN) là sự mở rộng mạng riêng của các công ty, tổ chức thông qua sử dụng các kết nối mạng công cộng hoăc mạng chia sẻ như Internet. VPN cung cấp cho khách hàng đầy đủ các tính năng mà một kênh thuê riêng có được nhưng với giá thành rẻ hơn do sử dụng hạ tầng cơ sở mạng công cộng. VPN sử dụng giao thức để tạo đường hầm truyền tin riêng và các biện pháp an ninh để bảo vệ dữ liệu trên đường truyền như mã hoá, xác thực a. Khái niệm Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa. b. Các loại mạng riêng ảo Có hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote - Access ) và VPN điểm - nối - điểm (site - to - site) VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là một kết nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa. Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhà cung cấp dịch vụ doanh nghiệp (ESP). ESP này tạo ra một máy chủ truy cập mạng (NAS) và cung 27
- cấp cho những người sử dụng từ xa một phần mềm máy khách cho máy tính của họ. Sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của công ty. Loại VPN này cho phép các kết nối an toàn, có mật mã. VPN điểm - nối - điểm là việc sử dụng mật mã dành cho nhiều người để kết nối nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet. Loại này có thể dựa trên Intranet hoặc Extranet. Loại dựa trên Intranet: Nếu một công ty có vài địa điểm từ xa muốn tham gia vào một mạng riêng duy nhất, họ có thể tạo ra một VPN intranet (VPN nội bộ) để nối LAN với LAN. Loại dựa trên Extranet: Khi một công ty có mối quan hệ mật thiết với một công ty khác (ví dụ như đối tác cung cấp, khách hàng ), họ có thể xây dựng một VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môi trường chung. c. Bảo mật trong VPN Tường lửa (firewall) là rào chắn vững chắc giữa mạng riêng và Internet. Bạn có thể thiết lập các tường lửa để hạn chế số lượng cổng mở, loại gói tin và giao thức được chuyển qua. Một số sản phẩm dùng cho VPN như router 1700 của Cisco có thể nâng cấp để gộp những tính năng của tường lửa bằng cách chạy hệ điều hành Internet Cisco IOS thích hợp. Tốt nhất là hãy cài tường lửa thật tốt trước khi thiết lập VPN. Mật mã truy cập là khi một máy tính mã hóa dữ liệu và gửi nó tới một máy tính khác thì chỉ có máy đó mới giải mã được. Có hai loại là mật mã riêng và mật mã chung. Mật mã riêng (Symmetric - Key Encryption): Mỗi máy tính đều có một mã bí mật để mã hóa gói tin trước khi gửi tới máy tính khác trong mạng. Mã riêng yêu cầu bạn phải biết mình đang liên hệ với những máy tính nào để có thể cài mã lên đó, để máy tính của người nhận có thể giải mã được. Mật mã chung (Public-Key Encryption) kết hợp mã riêng và một mã công cộng. Mã riêng này chỉ có máy của bạn nhận biết, còn mã chung thì do máy của bạn cấp cho bất kỳ máy nào muốn liên hệ (một cách an toàn) với nó. Để giải mã một message, máy tính phải dùng mã chung được máy tính nguồn cung cấp, đồng 28
- thời cần đến mã riêng của nó nữa. Có một ứng dụng loại này được dùng rất phổ biến là Pretty Good Privacy (PGP), cho phép bạn mã hóa hầu như bất cứ thứ gì. Giao thức bảo mật giao thức Internet (IPSec) cung cấp những tính năng an ninh cao cấp như các thuật toán mã hóa tốt hơn, quá trình thẩm định quyền đăng nhập toàn diện hơn. IPSec có hai cơ chế mã hóa là Tunnel và Transport. Tunnel mã hóa tiêu đề (header) và kích thước của mỗi gói tin còn Transport chỉ mã hóa kích thước. Chỉ những hệ thống nào hỗ trợ IPSec mới có thể tận dụng được giao thức này. Ngoài ra, tất cả các thiết bị phải sử dụng một mã khóa chung và các tường lửa trên mỗi hệ thống phải có các thiết lập bảo mật giống nhau. IPSec có thể mã hóa dữ liệu giữa nhiều thiết bị khác nhau như router với router, firewall với router, PC với router, PC với máy chủ. 2.4.2. Tường lửa (Firewall) Thuật ngữ Firewall (Bức tường ngăn lửa) có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào hệ thống của một số thông tin khác không mong muốn. Cũng có thể hiểu rằng Firewall là một cơ chế để bảo vệ mạng tin tưởng (Trusted network) khỏi các mạng không tin tưởng (Untrusted network). Firewall giữa mạng của một tổ chức, một công ty, hay một quốc gia (Intranet) và Internet. Nó thực hiện vai trò bảo mật các thông tin Intranet từ thế giới Internet bên ngoài. a. Khái niệm Firewall Firewall là thiết bị nhằm ngăn chặn sự truy nhập không hợp lệ từ mạng ngoài vào mạng trong. Hệ thống firewall thường bao gồm cả phần cứng và phần mềm. Firewall thường được dùng theo phương thức ngăn chặn hay tạo các luật đối với các địa chỉ khác nhau. b. Chức năng cơ bản của firewall 29
- Chức năng chính của Firewall là kiểm soát luồng thông tin giữa mạng cần bảo vệ (Trusted Network) và Internet thông qua các chính sách truy nhập đã được thiết lập. Cho phép hoặc cấm các dịch vụ truy nhập từ trong ra ngoài và từ ngoài vào trong. Kiểm soát địa chỉ truy nhập, và dịch vụ sử dụng. Kiểm soát khả năng truy cập người sử dụng giữa 2 mạng. Kiểm soát nội dung thông tin truyền tải giữa 2 mạng. Ngăn ngừa khả năng tấn công từ các mạng ngoài. Xây dựng firewall là một biện pháp khá hữu hiệu, nó cho phép bảo vệ và kiểm soát hầu hết các dịch vụ do đó được áp dụng phổ biến nhất trong các biện pháp bảo vệ mạng. c. Phân loại firewall Firewall có nhiều loại tuy nhiên mỗi loại có ưu và nhược điểm riêng. Nhưng thông thường firewall được chia làm 2 loại chính là: Firewall phần cứng Firewall phần mềm Firewall phần cứng: Là một thiết bị phần cứng được tích hợp bộ định tuyến, các quy tắc cho việc lọc gói tin được thiết lập ngay trên bộ định tuyến đó. Firewall phần cứng này như một chiếc máy tính chỉ thực hiện chức năng duy nhất là lọc gói tin bằng cách chạy một phần mềm đã được cứng hóa trong đó và chỉ có thể thiết lập các tập luật còn không thể thay đổi bộ định tuyến được cứng hóa và tích hợp bên trong. Tùy vào từng loại firewall phần cứng của các hãng khác nhau mà cho phép người quản trị có khả năng cập nhật những quy tắc lọc gói tin khác nhau. Khi hoạt động, tường lửa sẽ dựa trên các quy tắc được thiết lập trong bộ định tuyến mà kiểm tra thông tin header của gói tin như địa chỉ nguồn (source IP address), địa chỉ đích (destination IP address), cổng (Port) Nếu mọi thông tin trong header của gói tin là hợp lệ nó sẽ được cho qua và nếu không hợp lệ nó sẽ bị bỏ qua. Chính việc không mất thời gian xử lí những gói tin có 30
- địa chỉ không hợp lệ làm cho tốc độ xử lí của firewall phần cứng rất nhanh và đây chính là ưu điểm lớn nhất của hệ thống firewall phần cứng. Một điểm đáng chú là tất cả các loại firewall phần cứng trên thế giới hiện nay đều chưa thể lọc được nội dung của gói tin mà chỉ có thể lọc được phần nội dung trong header của gói tin. Firewall phần mềm: Loại firewall này là một chương trình ứng dụng nguyên tắc hoạt động dựa trên trên ứng dụng proxy - là một phần mềm cho phép chuyển các gói tin mà máy chủ nhận được đến những địa điểm nhất định theo yêu cầu. Và các quy tắc lọc gói tin được người sử dụng tự thiết lập. Người ta thường sử dụng firewall loại này khi một mạng máy tính có máy chủ và mọi thông tin đều thông qua máy chủ này rồi mới chuyển đến máy con trong mạng hoặc dùng cho máy tính cá nhân khi tham gia mạng Firewall phần mềm này rất tiện lợi ở chỗ phần mềm có thể dễ dàng thay đổi cập nhật các phiên bản mới. Cách thức hoạt động của firewall dạng này cũng rất đơn giản. Phần mềm firewall được chạy thường trú trên máy chủ hay máy tính cá nhân. Máy tính này có thể đảm đương nhiều nhiệm vụ ngoài công việc là Firewall. Mỗi khi có các gói tin được chuyển đến hay chuyển đi nó đều được phần mềm firewall này kiểm tra phần header của gói tin bao gồm các thông tin về địa chỉ đến, địa chỉ đi, giao thức, cổng dịch vụ Firewall phần mềm mới hiện nay còn có thể kiểm tra được nội dung của gói tin. Các thông tin mà firewall kiểm tra được người dùng quy định trước trong tập luật. Nếu gói tin được phần mềm firewall cho qua thì tiếp theo nó sẽ được đưa đến các máy con trong mạng hoặc là các ứng dụng chạy trực tiếp trên máy đó. d. Ưu và nhược điểm của firewall Mỗi loại tường lửa có những ưu điểm, nhược điểm và được sử dụng trong những trường hợp khác nhau. Tường lửa phần cứng thường được sử dụng để đảm bảo an ninh cho các mạng lớn vì nếu không sử dụng firewall phần cứng thì sẽ cần hệ thống firewall phần mềm tức là sẽ có một tính máy chủ. Máy chủ này sẽ nhận mọi gói tin và kiểm duyệt rồi chuyển tiếp cho các máy trong mạng. 31
- Mà tốc độ của firewall phần mềm hoạt động chậm hơn so với firewall phần cứng nên ảnh hưởng lớn đến tốc độ của toàn hệ thống mạng. Mặt khác hệ thống tường lửa phần mềm thường được sử dụng để đảm bảo an ninh cho các máy tính cá nhân hoặc một mạng nhỏ. Việc sử dụng hệ thống firewall phần mềm sẽ giúp giảm chi phí vì giá cả thiết bị firewall phần cứng đắt gấp nhiều lần so với hệ thống firewall phần mềm. Hơn nữa, khi ta sử dụng hệ thống firewall phần mềm trong việc đảm bảo an ninh cho máy tính cá nhân hay mạng với quy mô nhỏ thì việc ảnh hưởng đến tốc độ chuyển các gói tin trong mạng là không đáng kể. Điểm yếu khác của firewall phần mềm đó là với mỗi firewall phần mềm được chạy trên từng hệ điều hành nhất định. Ví dụ ZoneAlarm Pro là môt hệ thống firewall phần mềm chỉ chạy trên hệ điều hành Windows. Hay với phần mềm SmoothWall thì lại chỉ có thể chạy trên hệ điều hành Linux. Nhưng với firewall phần cứng thì có thể chạy một các hoàn toàn độc lập không bị phụ thuộc vào hệ điều hành như firewall phần mềm. Firewall phần mềm hiện giờ đã có thể lọc được nội dung gói tin còn firewall phần cứng chỉ có thể lọc thông tin trong phần header của gói tin còn phần nội dung chính của gói tin thì firewall phần cứng không thể kiểm soát được. Bởi vậy mà Firewall phần cứng không thể giúp ngăn chặn các loại virus hệ thống nhưng firewall phần mềm thì có thể. 2.4.3. Bảo mật bằng Switch Switch là thiết bị hoạt động trên tầng 2 của mô hình OSI (Datalink layer), đây là một thiết bị được dùng rộng rãi trên hầu hết các mô hình hệ thống mạng. Mỗi cổng của switch là một vùng xung đột (collision domain) nên sẽ tránh được đụng dộ khi mỗi cổng gửi thông tin đi. Ở switch băng thông cũng không bị chia sẻ như ở Hub. Tất cả các cổng của switch nằm trong 1 vùng quảng bá (broadcast domain), tức là khi có 1 gói tin mang địa chỉ broadcast tầng 3 đến switch thì tất cả các máy tính nối vào các cổng của switch đều phải xử lý gói tin đó. Các gói tin gửi giữa các máy tính trong cùng mạng LAN sẽ được switch định tuyến dựa trên địa chỉ MAC (Media Access Control). Trên mỗi switch có một bảng địa chỉ MAC được gọi là bảng CAM (Content Addressable Memory), dựa vào bảng này 32
- mà switch chuyển các gói tin đến đúng cổng đích. Mỗi card mạng có một địa chỉ MAC duy nhất đo đó mỗi PC sẽ chỉ tương ứng với 1 địa chỉ MAC duy nhất trong bảng CAM. a. Password truy cập và port sercurity Khi các cổng của switch không có biện pháp bảo vệ, bất kì người nào với 1 máy tính xách tay đều có thể kết nối vào mạng và có thể sử dụng tài nguyên của mạng. Một trong những cách ngăn chặn việc này đó là thiết lập Static MAC Address. Tức là gắn cho mỗi cổng của switch tương ứng với 1 địa chỉ MAC xác định. Khi đó chỉ có duy nhất máy tính có địa chỉ MAC như thế mới sử dụng được cổng này. Việc đặt static MAC address đôi khi gây ra lỗi do địa chỉ MAC không chính xác và mất công xác định địa chỉ MAC của từng máy tính. Vấn đề này sẽ được giải quyết bằng việc cấu hình port sercurity trên switch. Địa chỉ MAC đầu tiên mà switch học được từ cổng được cấu hình sẽ được lấy. Việc đặt các password truy cập cũng phần nào chống lại được sự truy cập bất hợp pháp để điều khiển switch. b. VLAN Các phương pháp vừa trình bày chỉ đảm bảo an toàn dữ liệu cho thông tin đi qua switch một cách rất đơn giản. Để nâng cao tính bảo mật khi dùng switch ta có thể cấu hình VLAN (Virtual LAN) trên switch. Thực chất đây là việc chia mạng LAN thành các mạng LAN nhỏ hơn trên cùng 1 switch. Điều này rất hữu ích cho công việc bảo mật nhất là đối với các doanh nghiệp có nhiều phòng ban hoạt động độc lập. Đối với mỗi phòng ban khác nhau ta sẽ lập thành các VLAN khác nhau. Việc chia nhỏ mạng LAN thành các VLAN sẽ làm tăng băng thông (do các vùng broadcast được chia nhỏ) do đó làm tăng tốc độ truyền dữ liệu. Khi đã cấu hình VLAN cho mạng LAN thì nếu như một VLAN bị tấn công nó sẽ không gây ảnh hưởng tới VLAN khác vì mỗi VLAN là một vùng broadcast domain riêng biệt. 33
- Giao thức VLAN Trunking (VTP) được đưa ra để giải quyết các vấn đề về hoạt động trong mạng chuyển mạch có VLAN. Với VTP cấu hình VLAN được thống nhất trong một miền quản trị. Hơn nữa VTP cũng giúp cho công việc quản lý và theo dõi mạng VLAN trở nên đơn giản hơn. Một miền VTP là tập hợp tất cả các thiết bị kết nối với nhau có cùng tên miền. Khi gửi thông điệp VTP cho các swith khác trong mạng, thông điệp VTP được đóng gói bằng giao thức trunking là ISL hoặc IEEE 802.1Q. Ở chế độ mặc định cứ 5 phút một lần các bản tin cập nhật VTP sẽ được gửi đi. Khi có sự thay đổi nào đó ngay lập tức server sẽ gửi thông tin thay đổi. Switch ở chế độ Transparent sẽ chuyển tiếp các thông tin VTP mà nó nhận được nhưng nó không quan tâm đến nội dung của các thông điệp này. Transparent switch nhận được thông tin cập nhật VTP từ server nó cũng không cập nhật vào cơ sở dữ liệu, đồng thời nếu cấu hình VLAN của nó thay đổi thì nó cũng không gửi thông báo đến các switch khác. Ở mode transparent có thể tạo, chỉnh sửa và xoá các VLAN nhưng nó chỉ mang tính chất địa phương, tức là chỉ có tác dụng trên chính bản thân nó. Khi cấu hình VLAN trên các switch ta nên đưa vào một tên miền và lựa chọn các switch ứng với từng mode sao cho thuận tiện cho công việc quản lý và bảo mật. 2.4.4. Bảo mật bằng Router Router là thiết bị hoạt động trên tầng 3 của mô hình OSI. Nhiệm vụ chủ yếu của router là định tuyến các gói tin và điều khiển sự liên kết giữa các VLAN. Mỗi cổng của router là 1 vùng broadcast domain, do đó router sẽ chia nhỏ các vùng broadcast domain. Ngoài ra tính năng quan trọng nhất của router là nó có khả năng chọn con đường tối ưu để cho gói tin đi tới đích. Router được dùng trong rất nhiều loại hình mạng như ISDN, Frame Relay Đây là một thiết bị có độ mềm dẻo cao, như router của Cisco có thể được dùng như một firewall thực thụ, điều này rất thuận tiện cho người sử dụng. a. Password truy cập Router có 2 mode để truy cập vào nó, đó là user mode và privileged mode. Mode user là mode đầu tiên khi kết nối với router. Truy cập vào mode user chỉ có thể kiểm tra các kết nối và xem thông tin dưới dạng các bảng thống kê chứ không 34
- có quyền thay đổi cấu hình thiết bị, vì thế sự xâm nhập trái phép ở mức này không mấy nguy hiểm. Trong mức privileged có thể thay đổi cấu hình, thậm chí còn có thể xoá bỏ cấu hình, đặt lại password mới. Đê đảm bảo an toàn, chúng ta có thể đặt password cho các mức này bằng các lệnh sau: Lệnh đặt password cho không mã hóa Router(config)#enable password lebaquy Lệnh đặt password mã hóa Router(config)#enable secret lebaquy Trong hai câu lệnh trên lebaquy là password mà người dùng tự đặt. Để đảm bảo tính an toàn cho thiết bị cũng như hệ thống, nên loại bỏ tất cả các dịch vụ mà ta không sử dụng, hay những dịch vụ sẽ tạo lỗ hổng cho những kẻ tấn công lợi dụng xâm nhập vào thiết bị. Trên router có một số dịch vụ luôn mặc định được sử dụng. Trên router Cisco luôn chạy giao thức CDP (Cisco Discovery Protocol). Giao thức này cho phép người sử dụng có thể quan sát được thông số thiết bị đang sử dụng, trạng thái hoạt động, quan hệ với các thiết bị khác để đưa ra phương pháp quản lý thích hợp. Đây là giao thức giúp đỡ rất nhiều cho việc cấu hình cũng như sửa chữa lỗi xảy ra trên router, do đó nếu kẻ tấn công vào được thiết bị thì đây cũng là một công cụ rất hữu ích đối với chúng. Để ngừng hoạt động của CDP ta gõ lệnh no cdp trên mỗi cổng router mà ta không cho phép hoạt động. b. Access Control Lists Một trong những phương pháp bảo vệ được áp dụng phổ biến trên router đó là ACLs. ACLs có thể cho phép hay ngăn chặn một hoặc một số địa chỉ IP đi qua router. Đây là các câu lệnh để định nghĩa một ACLs: Router(config)#access-list 1 permit 5.6.0.0 0.0.255.255 Router(config)#access-list 1 deny 7.8.0.0 0.0.255.255 Sau khi tạo ra ACLs cần phải gán vào một cổng nào đó của router: Router(config)#interface fa0/0 Router(config-if)#ip access-group 1 in 35
- Sau câu lệnh này tất cả các địa chỉ trong dải 5.6.0.0/16 đều được đi vào cổng fa0/0, đồng thời tất cả các địa chỉ trong dải 7.8.0.0/16 đều không được đi vào cổng fa0/0 của router. Ngoài ra cũng có thể cấu hình ACLs để chấp nhận hay từ chối việc sử dụng một dịch vụ của một địa chỉ mạng nào đó (extended ACLs) Router(config)#access-list 101 permit tcp 172.16.4.0 0.0.0.255 any eq telnet Router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20 Router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21 Router(config)#access-list 101 permit ip any any Ở dòng đầu tiên ACLs cho phép mạng 172.16.4.0 thực hiện telnet đến bất cứ mạng nào khác. Dòng thứ 2 và thứ 3 từ chối dịch vụ FTP từ mạng 172.16.4.0 đến mạng 172.16.3.0. Dòng cuối cùng là cho phép tất cả các dịch vụ ip khác. ACLs này sẽ được gắn vào một cổng nào đó của router: Router(config)#interface fa0/0 Router(config-if)#ip access-group 101 out Tương tự như vậy ta có thể cho phép một dịch vụ nào đó được phép đi ra hay đi vào một mạng nào đó, bằng cách này ta có thể ngăn chặn được những truy cập không mong muốn vào mạng. Ở đây ACLs không sử dụng subnet mask mà sử dụng wildcard mask. Một cách đơn giản, chúng ta có thể hiểu wildcard ngược lại với subnet. Ví dụ subnet mask là 255.255.0.0 thì wildcard mask tương ứng với nó sẽ là 0.0.255.255. ACLs được cấu hình trên router làm cho nó có chức năng như là một firewall. Thông thường các router ở vị trí trung gian giữa mạng bên trong và mạng bên ngoài sẽ được cấu hình, nó sẽ cách ly toàn bộ hệ thống mạng bên trong tránh bị tấn công. Ngoài ra cũng có thể cấu hình ACLs trên các router trung gian kết nối hai phần của hệ thống mạng để kiểm soát lưu lượng qua lại giữa hai phần này. 36
- Thông qua cách cấu hình router ta có thể ngăn chặn được sự tấn công của phương pháp DoS hoặc DDoS bằng cách cấm không cho router sử dụng chức năng gửi broadcast của mình bằng lệnh no ip directed broadcastRouting. Ngoài những cách trên để đảm bảo việc định tuyến gói tin an toàn và chính xác đối với router ta có thể sử dụng các giao thức định tuyến động như RIP, IGRP, EIGRP, OSPF. Đây là các giao thức đảm bảo việc định tuyến các gói tin một cách nhanh nhất lại đảm bảo tính xác thực của thông tin gửi và nhận. 37
- CHƯƠNG 3: SỬ DỤNG CÔNG CỤ NESSUS QUÉT LỖ HỔNG BẢO MẬT MẠNG LAN 3.1. Lịch sử hình thành và phát triển của NESSUS Ban đầu, Nessus là một dựa án nguồn mở “Nessus Project”, được đề xuất bởi Renaud Deraison vào năm 1998, mã nguồn của các thành phần đều được công bố công khai (các phiên bản Nessus 2 trở về trước). Từ tháng 10 năm 2005, Tenable Network Security một công ty do Renaud Deraison đồng sáng lập đã phát hành Nessus 3 dưới dạng mã nguồn đóng. Tháng 8 năm 2008, hãng Tenable đưa ra phiên bản cho phép người dùng cá nhân được sử dụng đầy đủ các plugin. Tháng 4 năm 2009, hãng phát hành Nessus 4.0.0, đến tháng 2 năm 2012 phát hành Nessus 5.0. Nessus có thể chạy trên nhiều nền tảng hệ điều hành khác nhau, bao gồm cả UNIX, Linux, Mac OS X, Windows. Hiện tại phiên bản Nessus 5.0 chạy trên giao diện web, do đó có thể dễ dàng truy cập, sử dụng trên mọi hệ điều hành. 3.2. Các thành phần của NESSUS Nessus có các thành phần chính: Nessus Engine: nhận, thực thi và trả lời lại các yêu cầu quét của người dùng. Việc quét các lỗ hổng được thực hiện theo các chỉ dẫn của các plugin (một tập các câu lệnh script của ngôn ngữ kịch bản NASL). Nessus Plugin: hệ thống file của ngôn ngữ kịch bản NASL, gồm các file định nghĩa .inc và file kịch bản .nasl Nessus Server (nessusd): thực hiện nhận các yêu cầu quét của người dùng, sau đó phân tích, tổng hợp, trả lại kết quả cho Nessus client. Nessus Client: hiển thị kết quả quét lại cho người dùng thông qua trình duyệt web. Nessus Knowledge Base: “Cơ sở dữ liệu đã biết” của Nessus cho phép các plugin sau tận dụng dữ liệu kết quả của Plugin trước đó. Điều này giúp Nessus dễ dàng mở rộng và tăng tốc độ thực thi. 3.2.1. Kiến trúc của NESSUS với mô hình Client – Server 38
- Ban đầu, Server sẽ tổng hợp tất cả các lỗi bảo mật hiện nay. Khi một máy tính Client yều cầu được kiểm tra các lỗi có tồn tại trên máy tính của mình hay không, đầu tiên chúng phải được kiểm tra xem có kết nối tới server hay không, sau khi đã kiểm tra kết nối chúng sẽ được quét tùy thuộc vào các mức độ yêu cầu khi quét. Mô hình này sẽ dựa vào kết quả sau khi máy Client yêu cầu kiểm tra, và dựa vào những lỗi đã được xác định có thể đưa ra những những hướng giải quyết một cách nhanh nhất. Hình 3.1 Mô hình kiến trúc Nessus dạng Client – Server 3.2.2. Mô hình Nessus Knowledge Base Mô hình này khá đơn giản nó thu thập danh sách các lỗi bảo mật khác đang được thử nghiệm. Nó cho phép bổ sung, hoặc chia sẻ những thông tin về hệ thống đang được kiểm tra. Phương thức hoạt động của Nessus Knowledge Base: Giả sử chúng ta thực hiện quét kiểm tra lỗi bảo mật trên trang Server victim.com, quá trình kiểm tra hoàn tất và không thấy một lỗi bảo mật nào có trên đó. Lúc này Nessus Knowledge Base được tạo ra cho máy chủ này (/usr/local/nessus/user/m/vic.com) cho thấy khoảng 1800 lỗi, người ta phải nhớ rằng Nessus Knowledge Base cũng có khoảng 1720 lỗi đã được trusted. Và những thông số đó được sử dụng cho những nghiên cứu sau này để đảm bảo rằng liên tực cập nhật những lỗi bảo mật mới nhất. 3.2.3. Mô hình Nessus Plugin 39
- Nessus Plugin là một chương trình dùng để kiểm tra tính bảo mật của một trang web từ xa, máy tính cục bộ hay những thiết bị bảo vệ thông tin Hoạt động của Nessus Plugin: mô hình hoạt động của Nessus Plugin khá đơn giản, ta có thể dùng gia diện hoặc dùng command line để quét. Bằng việc sử dụng Plugin đã có sẵn sau khi cài để kiểm tra tính bảo mật. Hình 3.2 Mô hình hoạt động của Nessus Plugin 3.3. Ngôn ngữ NASL trong Nessus 3.3.1. Lịch sử ngôn ngữ Nasl Vào năm 1998, phiên bản đầu tiên của Nessus được phát hành với khả năng kiểm tra khoảng 50 lỗi bảo mật, nó còn được biết như các plugin. Những plugin này được cài đặt như các thư viện dùng chung, được viết bằng ngôn ngữ lập trình C, với phần mở rộng .nes. Mục đích của phương pháp này nhằm phân tách riêng module đảm nhận việc quét (engine scanning) với các module hướng dẫn, chỉ thị quét. Điều này giúp cho Nessus có kiến trúc modul và dễ dàng mở rộng. Vào thời điểm đó, việc dùng các thư viện dùng chung để viết các plugin có rất nhiều ý nghĩa, giúp nhanh chóng tạo các plugin dựa trên những chương trình C sẵn có. Tác giả đã viết một script nhỏ gọi là "plugin-factory" giúp biên dịch các plugin viết bằng C sang các thư viện dùng chung (.nes). Ý tưởng là khi người dùng muốn update các plugin, họ sẽ download các plugin viết bằng C mới nhất 40
- trên web, sau đó biên dịch và cài đặt chúng. Quá trình này mang lại nhiều nguy cơ không an toàn về bảo mật, vì thế ý tưởng không được phát triển. Sau khi tìm kiếm các ngôn ngữ script hiện tại, Perl có lẽ là ngôn ngữ tốt nhất để viết các plugin cho Nessus, tuy nhiên vào thời điểm đó Perl có một số hạn chế: Chiếm dung lượng bộ nhớ lớn. Không hỗ trợ tốt quá trình gửi/nhận các gói tin thô (raw packet). Không có cách nào đáng tin cậy để kiểm tra dưới các máy ảo cơ bản. Điểm cuối cùng là quan trọng nhất. Từ một góc nhìn mức cao, mỗi một quá trình quét đều giống nhau: nó kết nối đến một số cổng trên máy khách từ xa, thực hiện một số tác vụ, sau đó suy ra máy khách từ xa có dễ bị tổn thương với một số luật đã cho trước hay không. Cách tốt nhất là điều chỉnh tất cả các tác vụ quét, để không phải điều chỉnh chúng một cách riêng rẽ, chuyển cho máy ảo thực hiện. Ví dụ, khi ta thêm khả năng hỗ trợ SSL vào trong Nessus, ta không phải sửa từng plugin, ta chỉ cần chỉnh sửa hàm socket thực hiện kết nối. Một mối quan tâm khác tới việc dùng Perl làm ngôn ngữ để viết các Plugin là các hàm bổ sung chỉ tồn tại qua các plugin bên ngoài. Những module này lại yêu cầu những gói và hàm thư viện hệ thống riêng. Tác giả đã quyết định viết một ngôn ngữ Script mới gọi là NASL dùng riêng cho Nessus (Nessus Attrack Scripting Language), với các mục tiêu hướng đến: Mỗi script được chứa trong một file. Dễ cài đặt với người dùng cuối. Dễ tìm hiểu cho các nhà phân phối, phát triển. Chiếm ít dung lượng bộ nhớ. Thiết kế riêng cho quét lỗ hổng an ninh mạng. Độ bảo mật cao. Dễ chỉnh sửa và mở rộng. Hỗ trợ đa ngôn ngữ. Kết quả là ngôn ngữ NASL1 được ra đời, trong đó có một số điểm chưa được hoàn thiện: nó rất chậm và quá lỏng lẻo về các lỗi cú pháp, nhưng tổng thể nó đã làm tốt công việc của mình. Hơn 1000 lỗi kiểm tra bảo mật được viết bởi NASL1. Ban đầu tốc độ không phải là điều đáng quan tâm nhất, bởi thời gian 41
- để thiết lập một phiên kết nối TCP luôn mất nhiều hơn là thời gian trình thông dịch NASL xử lý, phân tích cú pháp mã plugin. Tuy nhiên, khi số lượng plugin tăng lên, người dùng bắt đầu sử dụng Nessus quét nhiều host hơn, NASL1 thực sự trở nên chậm cho những tác vụ này. Mã nguồn gốc khó mở rộng, và quyết định đơn giản là viết lại NASL. Vào năm 2001, thư viện libnasl được viết lại bởi Michel Arboi để mở rộng ngôn ngữ, và sửa chữa những khuyết điểm của NASL1. Thư viện viết lại này, được gọi với tên NASL2, trở thành thành phần lớn nhất trong Nessus 2.0. Kể từ phiên bản 3.0, ngôn ngữ NASL2 được tích hợp vào trong engine. Những ưu điểm của NASL2: Script được gói gọn: mỗi script NASL chứa cả code để kiểm tra các luật và các chỉ dẫn cho plugin của chính nó. Các file script có phần mở rộng đơn giản là .nasl. Dễ cài đặt với người dùng cuối: NASL có dạng tự đóng gói, có thể cấu hình sử dụng với thư viện OpenSSL. Người dùng có thể dùng trình biên dịch GCC và GNI Bison (bison) dễ dàng xây dựng và cài đặt trình thông dịch NASL. Dễ dàng tìm hiểu với các nhà phân phối, phát triển: NASL trông rất giống C, với một vài điểm của Perl. Nếu chúng ta đã từng lập trình với những ngôn ngữ trên, thì việc học NASL khá dễ. Điểm khác biệt lớn nhất giữa NASL và C là nó không có phần con trỏ và quản lý bộ nhớ. Chiếm ít dung lượng bộ nhớ: Thông thường, Nessus chỉ yêu cầu vài trăm KB bộ nhớ, nó có thể load được nhiều plugin đồng thời. Thiết kế dành riêng cho kiểm tra bảo mật mạng: NASL được thiết kế để thiết lập kết nối, gửi nhận dữ liệu, xử lý kết quả. Nó có số lượng lớn các hàm thư viện cài đặt cho các giao thức mức cao. Ví dụ như các giao thức SMB, NFS, RPC, SMTP, HTTP, v.v Tất cả những thư viện này đều được viết bằng NASL. Độ bảo mật cao: NASL không thể truy cập vào hệ thống file cục bộ, thực hiện các câu lệnh hệ thống, hoặc kết nối tới một máy khách bên thứ 3 (nó chỉ có thể kết nối tới host đang thực hiện kiểm tra). Việc không có con trỏ và quản lý bộ nhớ, giúp nó tránh được các lỗi như tràn bộ đệm. Điều này làm cho 42
- NASL trở thành một ngôn ngữ rất an toàn và giảm thời gian thiết kế những plugin mới. Dễ chỉnh sửa và mở rộng: Phiên bản của trình thông dịch NASL có ngôn ngữ rất trong sáng, giúp việc thêm các toán tử và hàm mới rất dễ, có khả năng tương thích ngược với các thư viện cũ. Hỗ trợ đa ngôn ngữ: NASL hỗ trợ đa ngôn ngữ, nhưng giới hạn ở các ngôn ngữ có thể mã hóa với bảng ký tự ASCII. Có nhiều ngôn ngữ như Nhật Bản, không thể biểu diễn bằng bảng mã ASCII mở rộng. 3.3.2. Sự khác biệt giữa NASL1 và NASL2 NASL2 sử dụng trình phân tích cú pháp Bison, nó chặt chẽ hơn và có thể xử lý những kiểu diễn đạt phức tạp. NASL2 có nhiều hàm xây dựng sẵn (mặc dù hầu hết những hàm này đều có thể chuyển tương thích với NASL1). NASL2 có nhiều toán tử được tích hợp. NASL2 nhanh hơn (khoản tầm 16 lần). Hầu hết script NASL2 không thể chạy với NASL1. Một vài script NASL1 không thể chạy với NASL2 (nhưng việc sửa tương đối dễ dàng). NASL2 có hàm chức năng xử lý mảng. 3.4. Cài đặt Nessus File cài đặt của Nessus được tải về từ trang web: 43
- Hình 3.3 Cài đặt Nessus Để cài đặt chương trình Nessus chúng ta phải đồng ý với các điều khoản quy định của chương trình Hình 3.4 Chọn I accept the terms in the license agreement để cài đặt Ta tiếp tục cài đặt Nessus như những chương chình khác. Click Finish để hoàn tất cài đặt 44
- Hình 3.5 Click Finish để hoàn tất cài đặt Nessus Sau khi click Finish chương trình được mở ra bằng một tab của trình duyệt web. Để truy cập vào Nessus ta truy cập theo đường link: Với lần đầu tiên sử dụng chương trình sẽ bắt nhập Activation Code: Hình 3.6 Chương trình Nessus yêu cầu nhập Activation Code Activation Code ta đăng ký nhận tại trang Sau khi nhập Activation Code thành công chương trình Nessus sẽ yêu cầu chúng ta đăng ký Username và password để đăng nhập vào giao diện đăng nhập của chương trình: 45
- Hình 3.7 Giao diện đăng nhập của Nessus Đăng nhập thành công chương trình có giao diện: Hình 3.8 Giao diện của chương trình Nessus 3.5. Kiểm tra các lỗ hổng mạng LAN Chọn New Scan Basic Network Scan 46
- Hình 3.9 Chọn phương thức Basic Network Scan Tiếp theo điền: Name: tên Description: chú thích Folder: nơi chứa tệp tin scan được ban đầu có 2 tùy chọn là thư mục My Scans và Trash, mặc định sẽ là My Scans Scanner: loại hình scan mặc định là Local Scanner Targets: địa chỉ ip muốn scan ví dụ 192.168.1.1 là modem hoặc 192.168.1.3 Click chọn Save Hình 3.10 Điền các yêu cầu để Scan 47
- Sau khi chọn Save thì quá trình scan được bắt đầu Hình 3.11 Quá trình Scan được bắt đầu Đợi vài phút quá trình Scan kết thúc ta chọn vào 1 Scans để biết kết quả Hình 3.12 Kết quả Scan Trong kết quả màu cam thể hiện mức độ bảo mật trung bình và số 3 thể hiện có 3 lỗi bảo mật. Màu xanh da trời là không có lỗi bảo mật. Chọn vào Host 192.168.1.3 để xem chi tiết các lỗi bảo mật 48
- Hình 3.13 Chi tiết các lỗi bảo mật Để xem một lỗi bảo mật nào ta chọn vào lỗi bảo mật đó ví dụ: Microsoft Windows SMB Guest Account Local User Access. Trong đó ta biết được mối nguy hiểm của lỗi bảo mật là Medium, ID lỗi là 26919, trên port là 445/tcp/cifs. Giải pháp khắc phục được đưa ra trong Solution như trong hình: Hình 3.14 Chi tiết lỗ hổng bảo mật Microsoft Windows SMB Guest Account Local User Access Lưu kết quả scan bằng cách chọn Export sau đó chọn 1 trong các tùy chọn lưu là: Nessus, PDF, HTML 49
- Hình 3.15 Lưu kết quả Scan 50
- KẾT LUẬN Trong 8 tuần tìm hiểu, nghiên cứu và làm báo cáo cho đề tài của mình: “Tìm hiểu về bảo mật mạng LAN và sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN”. Với sự cố gắng của bản thân, sự chỉ bảo tận tình của giáo viên hướng dẫn và sự trao đổi với bạn bè, bài báo cáo của em được hoàn thành với những nội dung: Hiểu rõ về mạng LAN Biết các phương thức bảo mật mạng cục bộ Dùng NESSUS kiểm tra được những lỗi bảo mật mạng LAN Tuy nhiên vì điều kiện, thời gian và trình độ của em còn hạn chế nên không tránh khỏi những sai sót, em rất mong nhận được sự quan tâm giúp đỡ và chỉ bảo của các thầy cô cùng với sự đóng góp xây dựng của các bạn để em có thêm kinh nghiệm mới hơn trong quá trình học tập. 51
- TÀI LIỆU THAM KHẢO [1] Bộ môn An Toàn Hệ Thống Thông Tin - Trường Đại Học Công Nghệ Thông Tin và Truyền Thông Thái Nguyên, Giáo Trình Tường Lửa [2] Bộ môn An Toàn Hệ Thống Thông Tin - Trường Đại Học Công Nghệ Thông Tin và Truyền Thông Thái Nguyên, Giáo Trình An Ninh Mạng [3] Bộ môn An Toàn Hệ Thống Thông Tin - Trường Đại Học Công Nghệ Thông Tin và Truyền Thông Thái Nguyên, Giáo Trình An Toàn Bảo Mật WEB [4] [5] [6] 52