Category Archives: Security

Dynamic ARP Inspection

Như mọi người đều biết để thực hiện quá trình gửi package từ một điểm A tới điểm B luôn cần phải sử dụng đến sự hỗ trợ của ARP trong việc thu thập MAC của node kế tiếp mà gói tin sẽ đến. Để thực hiện Arp thì PC gởi broadcast ARP Request mà chứa địa chỉ IP của PC cần tìm địac chỉ MAC. Nếu có bất kỳ PC nào trong mạng dùng địa chỉ IP đó, nó sẽ trả lời địa chỉ MAC tương ứng. Tuy nhiên một ARP Reply có thể được tạo ra mà không nhất thiết cần ARP Request hay còn gọi là (gratuituos ARP), để cho những PC khác trong mạng có thể cập nhật bảng ARP khi có sự thay đổu xảy ra. Lợi dụng điều này kẻ tân cống thực hiện gởi gratuituos ARP với thông tin giả, nó sẽ thay thể địa chỉ MAC của nó với địa chỉ của IP gateway thay vì địa chỉ MAC của gateway, điều này sẽ buộc máy nạn nhân thay đổi lại bảng ARP với thông tin sai lệch, đây là dạng tấn công “ARP spoofing” có tên là man-in-the-middle, gói dữ liệu sẽ đến gateway giả trước khi được chuyến tiếp đến đích.

clip_image001

Read the rest of this entry

Các phương thức bảo mật mạng WLAN

Với giá thành xây dựng một hệ thống mạng WLAN giảm,ngày càng có nhiều công ty sử dụng.

Điều này sẽ không thể tránh khỏi việc Hacker chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11. Những công cụ Sniffers cho phép tóm được các gói tin giao tiếp trên mạng, họ có thể phân tích và lấy đi những thông tin quan trọng của bạn. Vậy bạn đã biết gì về các phương thức bảo mật mạng WLAN.

Những phần mềm scan có thể được cài đặt trên các thiết bị như Smart Phone hay trên một chiếc Laptop hỗ trợ chuẩn kết nối Wi-Fi.

alt

Điều này dẫn tới những thông tin nhạy cảm trong hệ thống mạng, như thông tin cá nhân của người dùng…

Nguy cơ tiềm tàng trong ứng dụng SSL

Đối với một doanh nghiệp quan tâm tới vấn đề bảo mật, những nguy cơ “tiềm tàng” ẩn giấu bên trong SSL đã được mã hóa là điều không thể bỏ qua. Nếu SSL được sử dụng không dành cho mục đích đặc biệt nào thì vấn đề có thể giải quyết đơn giản hơn bằng cách tránh hoặc ngăn chặn việc sử dụng SSL. Tuy nhiên, sự thực lại khác. SSL được sử dụng để cung cấp những biện pháp an ninh rất cần thiết trong một loạt các ứng dụng.

image

Ngày nay, hầu hết các doanh nghiệp đều có các ứng dụng bảo mật, cung cấp biện pháp bảo vệ chống lại những tấn công nhắm tới nguồn điện toán của doanh nghiệp. Ngoài ra, những ứng dụng này còn ngăn chặn được sự thất thoát dữ liệu quan trọng của các doanh nghiệp. Những ứng dụng này hoạt động bằng cách gắn lưu lượng mạng với chữ ký nhận dạng nguy cơ tấn công hoặc theo dõi hiện trạng ứng dụng như một công cụ nhằm phát hiện những hoạt động không rõ ràng.

Read the rest of this entry

DNS cache Poisoning và khắc phục

Sau đây là bài viết và hướng dẫn được tổng hợp từ nhiều nguồn nhằm giới thiệu phần nào về DNS poisoning và phương thức hạn chế

Lỗ hổng DNS cache poisoning đang đặt các hệ thống máy chủ DNS tại Việt Nam cũng như trên toàn thế giới trước nguy cơ bị tin tặc tấn công đầu độc trên diện rộng. Đây là một lỗ hổng đặc biệt nghiêm trọng nhất là khi hacker đã có phương thức mới để có khả năng khai thác thành công lỗ hổng này. Điều này gây hoang mang cho nhiều quản trị mạng khi không có công cụ để kiểm tra xem hệ thống máy chủ DNS của mình có mắc lỗi này hay không và cách khắc phục như thế nào.

Khuyến cáo đối với người sử dụng cá nhân

Đối với người sử dụng cá nhân, cần thận trọng trong thời gian này khi truy cập Internet. Nếu vào một website quen thuộc nhưng lại gặp hiện tượng không bình thường, bạn nên thông báo ngay với quản trị mạng của cơ quan, hỗ trợ kỹ thuật của các ISP để có biện pháp xử lý kịp thời. Bạn cũng nên cập nhật đầy đủ các bản vá của hệ điều hành và phần mềm diệt virus để tránh nguy cơ bị lây nhiễm mã độc.

Tìm hiểu cơ bản DNS (bonus cho bài này thôi ^^)

DNS (Domain Name System) là một hệ cơ sở dữ liệu phân tán dùng để ánh xạ giữa các tên miền và các địa chỉ IP. DNS đưa ra một phương pháp đặc biệt để duy trì và liên kết các ánh xạ này trong một thể thống nhất.

Trong phạm vi lớn hơn, các máy tính kết nối với internet sử dụng DNS để tạo địa chỉ liên kết dạng URL (Universal Resource Locators). Theo phương pháp này, mỗi máy tính sẽ không cần sử dụng địa chỉ IP cho kết nối mà chỉ cần sử dụng tên miền (domain name) để truy vấn đến kết nối đó.

Read the rest of this entry

Theo dõi nội dung chat mọi người trong Lan với Messenger Detect (MSN, Yahoo, AOL (AIM), ICQ, facebook…)

image

Bạn lo ngại các nhân viên chat trên các trình tin nhắn trong giờ làm việc? Bạn tò mò muốn biết vợ/chồng mình chat gì trên mạng? hay nói chung là bạn nhìu chiện muốn biết tất cả và bạn muốn theo dõi quá trình chat của con em trên MSN, Yahoo, AOL (AIM), và ICQ? Nếu vậy, Messenger Detect chính là giải pháp cho bạn. Messenger Detect có thể giám sát và ghi nhận mọi quá trình chat MSN, Yahoo, AOL (AIM), và ICQ trong mạng nội bộ. Ứng dụng hoạt động âm thầm mà không cần cài đặt phần mềm lên máy đối tượng. Sử dụng chương trình rất an toàn bởi các truy xuất và thiết lập đều được bảo vệ mật khẩu. Các ghi nhận chat được lưu dưới định dạng hệt như bạn thấy trong cửa sổ chat và được phân loại theo thời gian. Bạn có thể tìm kiếm và chỉnh sửa trực tiếp trong Messenger Detect, và xuất ra dạng tập tin RTF. Bên cạnh đó, Messenger Detect cũng cung cấp 15 màu chủ đề cùng chế độ đọc.

Read the rest of this entry

Một số thuật ngữ về an toàn thông tin từ A- gần “Z”

Access

Access Control

Accreditation/Approval

Adequate Security

ADP

Application

Application Owner

Audit

Authenticate/Authentication

Authenticated user

Authorization

Authorized Person

Back-up

Back-up Operation

C2

Certification

Channel

Cipher

Classification

Clear or clearing (MIS Storage Media)

Clipper

Compromise

Computer Security

Confidentiality

Configuration Management (CM)

Contingency Plan

Controlled Access Protection (C2)

Conventional Encryption

COTS

Countermeasures

Cracker

DAC

DASD (Direct Access Storage Device)

Data

Data Encryption Standard (DES)

Data integrity

DES

Denial of Service

Department of Defense (DOD) Trusted Computer System Evaluation Criteria

Digital Signature Standard

Disaster Recovery Plan

Discretionary Access Control (DAC)

DSS

Emergency Response

Encryption

Evaluation

Firewall

Gateway

Hack

Hacker

information Security

Identification

Integrity

Internet

Intruder

Key Distribution Center

Kerberos

LAN (Local Area Network)

Least Privilege

Malicious Code

Management Information System (MIS)

MIS Security

Microprocessor

Network

Network Security

Nonvolatile Memory Units

Object

Object Reuse

Online

Orange book

Overwrite Procedure

Password

Personnel Security

Physical Security

Read

Recovery

Residual Risk

Risk Analysis

Risk Assessment

Risk Management

ROM

RSA

Safeguards

Security Incident

Security Policy

Security Requirements

Security Specifications

Security Violation

Site

Skipjack

Standard Security Procedures

Standalone System

Symmetric Encryption

System

System Integrity

TCSEC

Test Condition

Test Data

Test procedure (Script)

Test program

Threat

Security Safeguards (countermeasures)

Trusted Computer Base (TCB)

Trusted Computing System

UPS (Uninterruptible Power Supply)

Verification

Virus

Vulnerability

WAN (Wide Area Network)

WWW

World Wide Web

Worm

Write

Read the rest of this entry

Chiến binh BlackSheep bảo vệ an toàn mạng không dây trước FireSheep

Như mọi người cũng đã biết dạo gần đây có một công cụ add-on khá nổi tiếng trên cộng đồng mạng tên là FireSheep cho phép chiếm quyền truy cập các trang web phổ biến như facebook,yahoo, sinhvienhoasen ;))… của người dùng khác trong mạng Lan mà không cần bất cứ một kỹ năng kinh nghiệm hay kiến thức IT để thực hiện hành động. Nếu bạn chưa bít về công cụ này có thể tham khảo tại đây.

Công cụ này dạo gần đây “tung hoành” một cách khó kiểm soát và cũng có nhiều giải pháp cho hệ thống mạng nội bộ được đặt ra để giải quyết vấn đề khó khăn này (có thể tham khảo link sau) nhưng theo ý kiến của tôi thay vì đợi người ta cứu thì chi bằng tự thân cứu mình. Vậy tự cứu mình như thế nào là đúng và đơn giản đây? Hehe chuyện hay là ở đây đã có bệnh thì cũng có vacxin tạo ra từ bệnh đó và vacxin cho FireSheep chính là người anh em BlackSheep cũng là một công cụ Add-on trên Firefox có thể down tại đây.

Hiện tại Add-on này đang là phiên bản 1.3 với các yêu cầu cụ thể để có thể cài đặt như sau:

  • Mac OS X: 10.5 hoặc hơn dùng CPU Intel (vụ này tui ko rõ nhà nghèo ko MacBook mà dùng^^).
  • Windows: XP hoặc hơn. Cài Winpcap trước tiên!
  • Firefox: 3.5 hoặc hơn. ở đây yêu cầu là bản 32-bit
  • Linux : đọc thêm chi tiết ở đây

Read the rest of this entry

Đe dọa người dùng mạng không dây với Add-on FireFox FireSheep

Ưu điểm trội hơn các đối thủ của trình duyệt FireFox là có hàng tá phần mở rộng (add-on). Tuy vậy, một số add-on như Firesheep lại là nguy cơ đe dọa dữ liệu nhạy cảm hay hệ thống của người dùng.

image

Hack dễ dàng chỉ với một phím nhấn

Tận dụng Firesheep, tin tặc có thể dễ dàng truy xuất các tài khoản của nạn nhân nếu họ ở trong cùng một mạng không dây và không sử dụng giao thức bảo mật HTTPS để lướt web, ví dụ như cùng kết nối vào một điểm Wi-Fi hotspot ở các trung tâm công cộng.

Tìm hiểu Public Key Infrastructure (PKI)

I) Tổng quan về PKI
Public Key Infrastructure (PKI) là một cơ chế để cho một bên thứ ba (thường là nhà cung cấp chứng thực số ) cung cấp và xác thực định danh các bên tham gia vào quá trình trao đổi thông tin. Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong hệ thống một cặp public/private. Các quá trình này thường được thực hiện bởi một phần mềm đặt tại trung tâm và các phần mềm khác tại các địa điểm của người dùng. Khoá công khai thường được phân phối trong chứng thực khóa công khai – hay Public Key Infrastructure.
Khái niệm hạ tầng khoá công khai (PKI) thường được dùng chỉ toàn bộ hệ thống bao gồm cả nhà cung cấp chứng thực số (CA) cùng các cơ chế liên quan đồng thời với toàn bộ việc sử dụng các thuật toán mã hoá công khai trong trao đổi thông tin. Tuy nhiên phần sau được bao gồm không hoàn toàn chính xác bởi vì các cơ chế trong PKI không nhất thiết sử dụng các thuật toán mã hoá công khai.

II) Các thành phần của PKI

a.Các thành phần của PKI

PKIs dựa vào một thiết bị mật mã để bảo đảm các khoá công khai được quản lý an toàn. Các thiết bị này không hoạt động cùng lúc được thực hiện ở các hàm mảng rộng có liên quan đến việc quản lý phân phối khoá, bao gồm các thành phần sau:
-chứng thực và đăng ký mật mã đầu cuối
-kiểm tra tính toàn vẹn của khoá công khai
-chứng thực yêu cầu trong quá trình bảo quản các khoá công khai
-bí mật cấp phát khoá công cộng
-huỷ bỏ khoá công khai khi nó không có đủ giá trị độ dài
-duy trì việc thu hồi các thông tin về khoá công cộng (CRL) và phân bổ thông tin (thông qua CRL cấp phát hoặc đáp ứng đến Online Certificate Status Protocol [OCSP] messages).
-đảm bảo an toàn về độ lớn của khoá.
·Public Keys Certificates :
Mục tiêu của việc trao đổi khoá bất đối xứng là phát một cách an toàn khoá công khai từ người gửi (mã hoá) đến người nhận (giải mã). PKI hỗ trợ tạo điều kiện cho việc trao đổi khoá an toàn để đảm bảo xác thực các bên trao đổi với nhau.
Public key Certificate được phát bởi Certificate Authority(CA ). Để CA phát public key certificate cho đáp ứng mật mã đầu cuối thì đầu cuối đầu tiên phải đăng ký với CA. Quá trình đăng ký gồm: sự đăng ký, sự kích hoạt, và sự chứng nhận của mật mã đầu cuối với PKI (CAs và RAs). Quá trình đăng ký như sau:

  • Mật mã đầu cuối đăng ký với CA hoặc RA. Trong quá trình đăng ký, mật mã đầu cuối đưa ra cách nhận biết đến CA. CA sẽ xác thực đầu cuối, phát public key đến đầu cuối .
  • Các đầu cuối bắt đầu khởi tạo phase bằng cách tạo ra một public/private keypair và public key của keypair được chuyến đến CA.
  • CA viết mật hiệu lên public key certificate cùng với private key để tạo một public key certificate cho mật mã đầu cuối.

Lúc này các mật mã đầu cuối có thể yêu cầu public key certificate từ mật mã đầu cuối khác. Chúng có thể sử dụng CAs public key để giải mã public key certificate để thu được khoá thích hợp Read the rest of this entry