Vietnamese-VNFrench (Fr)English (United Kingdom)

Nguyá»…n Äình Khiêm
Train like fight because You will fight like you train
  
Trang Chủ Bảo mật System Firewall - attack and defence
Firewall - attack and defence PDF æ‰“å° E-mail
周三, 2013年 05月 22日 08:53

firewall - attack and defence
Suốt từ khi Cheswick và Bellovin viết cuốn anh hùng ca vá» cách xây dá»±ng các bức tÆ°á»ng lá»­a và theo dõi má»™t hacker quá»· quyệt tên Berferd, ý tưởng thiết đặt má»™t serverweb trên Internet mà không triển khai má»™t bức tÆ°á»ng lá»­a đã được xem là tá»± sát. CÅ©ng bằng nhÆ° tá»± sát nếu quyết định phó mặc các nhiệm vụ vá» bức tÆ°á»ng lá»­a vào tay các kỹ sÆ° mạng. Tuy giá»›i này có thể tìm hiểu các quan hệ mật thiết vá» kỹ thuật của má»™t bức tÆ°á»ng lá»­a, song lại không hòa chung nhịp thở vá»›i hệ bảo mật và tìm hiểu não trạng cÅ©ng nhÆ° các kỹ thuật của các tay hacker quá»· quyệt. Kết quả là, các bức tÆ°á»ng lá»­a có thể bị chá»c thủng do cấu hình sai, cho phép attacker nhảy bổ vào mạng và gây ra đại há»a.

I. Tổng quan bức tÆ°á»ng lá»­a

Hai kiểu bức tÆ°á»ng lá»­a Ä‘ang thống lÄ©nh thị trÆ°á»ng hỉện nay: hệ giám quản ứng dụng (application proxies) và cổng lá»c gói tin (packet filtering gateway). Tuy các hệ giám quản ứng dụng được xem là an ninh hÆ¡n cổng lá»c gói tin, song bản chất hạn hẹp và các hạn chế khả năng vận hành của chúng đã giá»›i hạn chúng vào luồng lÆ°u thông Ä‘i ra công ty thay vì luồng lÆ°u thông Ä‘i vào serverweb của công ty . mặt khác, trong nhiá»u tổ chức lá»›n có các yêu cầu khả năng vận hành cao.
Nhiá»u ngÆ°á»i tin rằng hiện chÆ°a xuất hiện bức tÆ°á»ng lá»­a hoàn hảo , nhÆ°ng tÆ°Æ¡ng lai đầy sán lạng. Má»™t số hăng kinh doanh nh Network Associates Inc. (NAI), AXENT, Internet Dynamics, và Microsoft đã phát triển công nghệ cung cấp tính năng bảo mật ủy nhiệm vá»›i khả năng vận hành của công nghệ lá»c gói tin (má»™t dạng lai ghép giữa hai công nghệ),song vẫn chÆ°a hoàn thiện .
Suốt từ khi bức tÆ°á»ng lá»­a đầu tiên được cài đặt, các bức tÆ°á»ng lá»­a đã bảo vệ vô số mạng tránh được những cặp mắt tò mò và bá»n phá hoại nhÆ°ng còn lâu chúng má»›i trở thành phÆ°Æ¡ng thuốc trị bách bệnh bảo mật. Các chá»— yếu bảo mật Ä‘á»u được phát hiện hàng năm vá»›i hầu nhÆ° má»i kiểu bức tÆ°á»ng lá»­a trên thị trÆ°á»ng.Tệ hại hÆ¡n, hầu hết các bức tÆ°á»ng lá»­a thÆ°á»ng bị cấu hình sai, không bảo trì, và không giám sát, ngưỡng cá»­a mở toang.

Nếu không phạm sai lầm, má»™t bức tÆ°á»ng lá»­a được thiết kế, cấu hình, và bảo trì kỹ lưỡng hầu nhÆ° không thể Ä‘á»™t nhập. Thá»±c tế, hầu hết các kẻ tấn công có tay nghá» cao Ä‘á»u biết Ä‘iá»u này và sẽ Ä‘Æ¡n giản tránh vòng qua bức tÆ°á»ng lá»­a bằng cách khai thác các mối quan hệ tin tưởng (trust relationships) và các chá»— yếu bảo mật nối kết lá»ng lẻo nhất, hoặc tránh nó hoàn toàn bằng cách tấn công qua má»™t tài khoản quay số.

Ãiểm căn bản: hầu hết attacker dồn má»i ná»— lá»±c để vòng qua má»™t bức tÆ°á»ng lá»­a mạnh - mục tiêu ở đây là tạo má»™t bức tÆ°á»ng lá»­a mạnh.
Vá»›i tÆ° cách là Ä‘iá»u hành viên bức tÆ°á»ng lá»­a, ta biết rõ tầm quan trá»ng của việc tìm hiểu kẻ địch. Nắm được các bÆ°á»›c đầu tiên mà má»™t attacker thá»±c hiện để bá» qua các bức tÆ°á»ng lá»­a sẽ giúp bạn rất nhiá»u trong việc phát hiện và phản ứng lại má»™t cuá»™c tấn công. ChÆ°Æ¡ng này sẽ hÆ°á»›ng dẫn bạn qua các kỹ thuật thÆ°á»ng dùng hiện nay để phát hiện và Ä‘iểm danh các bức tÆ°á»ng lá»­a, đồng thá»i mô tả vài cách mà attacker gắng bá» qua chúng. Vá»›i từng kỹ thuật, ta sẽ tìm hiểu cách phát hiện và ngăn chặn các cuá»™c tấn công.

II. Ãịnh danh các bức tÆ°á»ng lá»­a

Hầu hết má»i bức tÆ°á»ng lá»­a Ä‘á»u mang má»™t "mùi hÆ¡ng" Ä‘iện tá»­ duy nhất. NghÄ©a là, vá»›i má»™t tiến trình quét cổng, lập cầu lá»­a, và nắm giữ biểu ngữ Ä‘Æ¡n giản, bá»n tấn cô ng có thể hiệu quả xác định kiểu, phiên bản, và các quy tắc của hầu hết má»i bức tÆ°á»ng lá»­a trên mạng. Tại sao việc định danh này lại quan trá»ng? Bởi vì má»™t khi đã ánh xạ được các bức tÆ°á»ng lá»­a, chúng có thể bắt đầu tìm hìểu các Ä‘iểm yếu và gắng khai thác chúng.

1. Quét trực tiếp : Kỹ thuật Noisy

Cách dá»… nhất để tìm kiếm các bức tÆ°á»ng lá»­a đó là quét các cổng ngầm định cụ thể. Má»™t số bức tÆ°á»ng lá»­a trên thị trÆ°á»ng sẽ tá»± định danh duy nhất bằng các đợt quét cổng Ä‘Æ¡n giản bạn chỉ cần biết ná»™i dung tìm kiếm.
Ví dụ, Firewall-1 của Check point lắng chá» trên các cổng TCP 256, 257, 258, và Proxy Server của Microsoft thÆ°á»ng lắng chá» trên các cổng TCP 1080 và 1745. Vá»›i sá»± hiểu biết này, quá trình tìm kiếm các kiểu bức tÆ°á»ng lá»­a này chẳng có gì khó vá»›i má»™t bá»™ quét cổng nhÆ° nmap:

# nmap -n -vv -P0 -p256,1080,1745 192.168.50.1 - 60.254

Dùng khóa chuyển -PO để vô hiệu hóa tính năng ping ICMP trÆ°á»›c khi quét. Ãiá»u này quan trá»ng bởi hầu hết bức tÆ°á»ng lá»­a không đáp ứng các yêu cầu dá»™i ICMP.
Cả attacker nhút nhát lẫn hung bạo Ä‘á»u tiến hành quét rá»™ng rãi mạng của bạn theo cách này, tìm kiếm các bức tÆ°á»ng lá»­a này và tìm kiếm má»i khe hở trong két sắt vành Ä‘ai của bạn. NhÆ°ng attacker nguy hiểm hÆ¡n sẽ lùng sục vành Ä‘ai của bạn càng lén lút càng tốt. Có nhiá»u kỹ thuật mà attacker có thể sá»­ dụng để hạ sập radar của bạn, bao gồm ngẫu nhiên hóa các ping, các cổng đích, các địa chỉ đích, và các cổng nguồn;dùng các server cò mồi; và thá»±c hiện các đợt quét nguồn có phân phối.
Nếu cho rằng hệ thống phát hiện xâm nhập (IDS) của bạn như RealSecure của Internet Security Systems hoặc SessionWall-3 của Abirnet sẽ phát hiện attacker nguy hiểm này, bạn nên suy nghĩ lại.
Hầu hết các IDS Ä‘á»u ngầm định cấu hình để chỉ nghe các đợt quét cổng ngu đần và ồn ào nhất. Trừ phi bạn sá»­ dụng IDS nhanh nhạy và tinh chỉnh các ký danh phát hiện, hầu hết các cuá»™c tấn công sẽ hoàn toàn làm ngÆ¡. Bạn có thể tạo má»™t đợt quét ngẫu nhiên hóa nh vậy bằng cách dùng các ký mã Perl cung cấp trên chuyên khu web http://www.osborne.com/hacking .

Các biện pháp phòng chống

Bạn cần phong tá»a các kiểu quét này tại các bá»™ định tuyến biên hoặc dùng má»™t kiểu công cụ phát hiện Ä‘á»™t nhập nào đó miá»…n phí hoặc thÆ°Æ¡ng mại. Mặc dù thế, các đợt quét cổng Ä‘Æ¡n lẻ sẽ không đợc thu nhặt theo ngầm định trong hầu hết các IDS do đó bạn phải tinh chỉnh Ä‘á»™ nhạy cảm của nó trÆ°á»›c khi có thể dá»±a vào tính năng phát hiện.

Phát Hiện

Ãể chính xác phát hiện các đợt quét cổng bằng tính năng ngẫu nhiên hóa và các server cò mồi, bạn cần tinh chỉnh từng lý danh phát hiện quét cổng. Tham khảo tài liệu hÆ°á»›ng dẫn sá»­ dụng của hãng kinh doanh IDS để biết thêm chi tiết.
Nêu muốn dùng RealSecure 3.0 để phát hiện tiến trình quét trên đây, bạn ắt phải nâng cao độ nhạy cảm của nó theo các đợt quét cổng đơn lẻ bàng cách sửa đổi các tham số của ký danh quét cổng. Bạn nên thay đổi các nội dung dới đây để tạo độ nhạy cảm cho quét này:

1. Lựa và tùy biến (Customize) Network Engine Policy.
2. Tìm "Port Scan" và lá»±a tùy chá»n Options.
3. Thay đổi ports thành 5 cổng.
4. Thay đổi Delta thành 60 giây.

Nếu đang dùng Firewall-l với UNIX, bạn có thể dùng trình tiện ích của Lance Spitzner để phát hiện các đợt quét cổng Firewall-1 http://www.enteract.com/~lspitz/intrusion.html. Ký mã alert.sh của ng sẽ cấu hình Check point để phát hiện và giám sát các đợt quét cổng và chạy một User Defined Alert khi đợc ứng tác.

Phòng Chống

Ãể ngăn cản các đợt quét cổng bức tÆ°á»ng lá»­a từ Internet, bạn cần phong tá»a các cổng này trên các bá»™ định tuyến đứng trÆ°á»›c các bức tÆ°á»ng lá»­a. Nếu các thiết bị này do ISP quản lý, bạn cần liên hệ vá»›i hỠđể tiến hành phong tá»a. Nếu tá»± bạn quản lý chúng, bạn có thể dùng các Cisco ACL dớí đây để phong tá»a rõ rệt các đợt quét đã nêu trên đây:

access - list 101 deny tcp any any eq 256 log ! Block Firewall-l scans
access - list 101 deny tcp any any eq 257 log ! Block Firewall-l scans
access - list 101 deny tcp any any eq 258 log ! Block Firewall-l scans
access - list 101 deny tcp any any eq 1080 log ! Block Socks scans
access - list 101 deny tcp any any eq 1745 log ! Block Winsock scans

Ghi chú : Nếu phong tá»a các cổng của Check Point (256-258) tại các bá»™ dịnh tuyến biên, bạn sẽ không thể quản lá»­a bừc từá»ng lá»­a từ lnternet. Ngoài ra, tất cả các bá»™ định tuyến phải có má»™t quy tắc dá»n dẹp (nếu không khÆ°á»›c từ các gói tìn
theo ngầm định), sẽ có cùng hiệu ứng nh khi chỉ định các tác vụ khước từ:

access - list 101 deny ip any any log ! Deny and log any packet that got through our ACLs above

2. Rà Tuyến ÃÆ°á»ng

Má»™t cách thinh lặng và tinh tế hÆ¡n để tìm các bức tÆ°á»ng lá»­a trên má»™t mạng đó là dùng traceroute . Bạn có thể dùng traceroute của UNIX hoặc tracert.exe của NT để tìm từng chặng dá»c trên trên Ä‘Æ°á»ng truyá»n đến đích và tiến hành suy diá»…n. Traceroute của Linux có tùy chá»n -I, thá»±c hiện rà Ä‘Æ°á»ng bằng cách gá»­i các gói tin ICMP, trái vá»›i kỹ thuật gói tin UDP ngầm định.

$ traceroute - I http://www.yourcompany.com
traceroute to http://www.yourcompany.com ( 172.17.100.2 ) , 30 hops max, 140 byte packets
1 attack-gw ( 192.168.50.21) 5.801 ms 5.105 ms 5.445 ms
2 gw1.smallisp.net ( 192.168.51.l)
3 gw2.smallisp.net ( 192.168.52.2)
.....
13 hssi.bigisp.net ( 10.55.201.2 )
14 seriall.bigisp.net ( 10.55.202.l)
15 http://www.yourcompany.com ( 172.29.11.2)

Có cÆ¡ may chặng đứng ngay trÆ°á»›c đích ( 10.55.202.1) là bức tÆ°á»ng lá»­a, nhÆ°ng ta cha biết chắc. Cần phải đào sâu thêm má»™t chút.

Ví dụ trên đây là tuyệt vá»i nếu các bá»™ định tuyến giữa bạn và các serverđích đáp ứng các gói tin có TTL hết hạn. NhÆ°ng má»™t số bá»™ định tuyến và bức tÆ°á»ng lá»­a đợc xác lập để không trả vá» các gói tin ICMP có TTL hết hạn (từ các gói tin ICMP lẫn UDP). Trong trá»ng hợp này, sá»± suy diá»…n ít khoa há»c hÆ¡n. Tất cả những gì bạn có thể thá»±c hiện đó là chạy traceroute và xem chặng nào đáp ứng cuối cùng, và suy ra đây là má»™t bức tÆ°á»ng lá»­a hoặc chí ít là bá»™ định tuyến đầu tiên trong Ä‘Æ°á»ng truyá»n bắt đầu phong tá»a tính năng tracerouting. Ví dụ, ở đây ICMP Ä‘ang bị phong tá»a đến đích của nó, và không có đáp ứng nào từ các bá»™ định tuyến vợt quá client - gw.smallisp.net :

1 stoneface (192.168.10.33) 12.640 ms 8.367 ms
2 gw1.localisp.net (172.31.10.1) 214.582 ms 197.992 ms
3 gw2.localisp.net (172.31.10.2) 206.627 ms 38.931 ms
4 dsl.localisp.net (172.31.12.254) 47.167 ms 52.640 ms
........
14 ATM6.LAX2.BIGISP.NET (10.50.2.1) 250.030 ms 391.716 ms
15 ATM7.SDG.BIGISP.NET (10.50.2.5) 234.668 ms 384.525 ms
16 client-gw.smallisp.net (10.50.3.250) 244.065 ms ! X * *
17 * * *
18 * * *

Các Biện Pháp Phòng Chống

Việc chỉnh sá»­a sá»± rò rỉ thông tin traceroute đó là hạn chế tối Ä‘a các bức tÆ°á»ng lá»­a và bá»™ định tuyến đáp ứng các gói tin có TTL hết hạn. Tuy nhiên, Ä‘iá»u này không phải lúc nào cÅ©ng n m dá»›i sá»± kiểm soát của bạn vì nhiá»u bá»™ định tuyến có thể n m dá»›i s Ä‘iá»u khiển cúa ISP.
Phát Hiện
Ãể phát hiện các traceroute chuẩn trên biên, bạn cần giám sát các gói tin UDP và ICMP có giá trị TTL là 1. Ãể thá»±c hiện Ä‘iá»u này vá»›i RealSecure 3.0, bạn bảo đảm đánh dấu TRACE_ROUTE decode name trong Security Events của Network Engine Policy.
Phòng chống
Ãể ngăn cản các traceroute chạy trên biên, bạn có thể cấu hình các bá»™ định tuyến không đáp ứng các thông Ä‘iệp TTL EXPI#800000 khi nó nhận má»™t gói tin có TTL là 0 hoặc 1. ACL dá»›i đây sẽ làm việc vá»›i các bá»™ định tuyến Cisco:
access - list 101 deny ip any any 11 0 ! ttl-exceeded
Hoặc theo lý tởng, bạn nên phong tá»a toàn bá»™ luồng lu thông UDP không cần thiết tại các bá»™ định tuyến biên.

3. Nắm Giữ Biểu Ngữ

Kỹ thuật quét tìm các cổng bức tÆ°á»ng lừa là hữu ích trong việc định vị các bức tÆ°á»ng lá»­a, nhÆ°ng hầu hết các bức tÆ°á»ng lá»­a không lắng chá» trên các cổng ngầm định nhÆ° Check point và Microsoft, do đó việc phát hiện phải đợc suy diá»…n. Nhiá»u bức tÆ°á»ng lứa phổ dụng sẽ công bố sá»± hiện diện của chúng bằng cách Ä‘Æ¡n giản nối vá»›i chúng. Ví dụ , nhiá»u bức tÆ°á»ng lá»­a giám quản sẽ công bố chức năng cúa chúng vá»›i cách má»™t bức tÆ°á»ng lá»­a, và má»™t số sẽ quảng cáo kiểu và phiên bản của chúng. Ví dụ, khi ta nối vá»›i má»™t máy được tin là má»™t bức tÆ°á»ng lá»­a bằng netcat trên cổng 21 (FTP ), ta sẽ thấy má»™t số thông tin thú vị
:
C:\TEMP>nc -v -n 192.168.51.129 2 l
[UNKNOWN] [ 192.168.5l.129 ] 2 l ( ? ) open
220 Secure Gateway FTP server ready .

Biểu ngữ "Secure Gateway server FTP ready" là má»™t dấu hiệu lá»™ tẩy của má»™t há»™p Eagle Raptor cÅ©. Việc nối thêm vá»›i cổng 23 (telnet) sẽ xác nhận tên bức tÆ°á»ng lá»­a là "Eagle."

C:\TEMP>nc -v -n 192.168.51.129 23
[UNKNOWN] [ 192.168.5l.129 ] 23 ( ? ) open
Eagle Secure Gateway . Hostname :

Và cuối cùng. nếu vẫn chÆ°a bị thuyết phục server của bạn là má»™t bức tÆ°á»ng lá»­a. bạn có thể netcat vá»›i cổng 25 ( SMTP ), và nó sê báo cho ban biết nó là gì:

C:\TEMP>nc -v -n 192.168.51.129 25
[UNKNOWN] [ 192.168.5l.129 ] 25 ( ? ) open
421 fw3.acme.com Sorry, the firewall does not provide mail service to you.

NhÆ° đã thấy trong các ví dụ trên đây, thông tin biá»u ngữ có thể cung cấp các thông tin quý giá cho attacker trong khi định danh các bức tÆ°á»ng lá»­a. Dùng thông tin này, chúng có thể khai thác các chá»— yếu phổ biến hoặc các cấu hình sai chung.

Biện Pháp Phòng Chống

Ãể chỉnh sá»­a chá»— yếu rò rỉ thông tin này, bạn giá»›i hạn thông tin biểu ngữ quảng cáo. Má»™t biểuu ngữ tốt có thể kèm theo má»™t mục cảnh giác mang tính pháp lý và tất cả má»i ná»— lá»±c giao kết sẽ đợc ghi sổ. Các chi tiết thay đổi cụ thể của các biểu ngữ ngầm định sẽ tùy thuá»™c nhiá»u vào bức tÆ°á»ng lá»­a cụ thể, do đó bạn cần liên hệ hãng kinh doanh bức tÆ°á»ng lá»­a.

Phòng Chống
Ãể ngăn cản attacker giành được quá nhiá»u thông tin vá» các bức tÆ°á»ng lá»­a từ các biểu ngữ quảng cáo, bạn có thể thay đổi các tập tin cấu hình biểu ngữ. Các khuyến nghị cụ thể thá»ng tùy thuá»™c vào hãng kinh doanh bức tÆ°á»ng lá»­a. Trên các bức tÆ°á»ng lá»­a Eagle Raptor, bạn có thể thay đổi các biểu ngữ ftp và telnet bằng cách sá»­a đổi các tập tin thông báo trong ngày: tập tin http://ftp.motd và telnet.motd.

4. Kỹ Thuật Phát Hiện Bức tÆ°á»ng Lá»­a Cao Cấp

Nếu tiến trình quét cổng tìm các bức tÆ°á»ng lá»­a trá»±c tiếp, dò theo Ä‘Æ°á»ng truyá»n, và nắm giữ biểu ngữ không mang lại hiệu quả, attacker sẽ áp dụng kỹ thuật Ä‘iểm danh bức tÆ°á»ng lá»­a theo cấp kế tiếp. Có thể suy diá»…n các bức tÆ°á»ng lá»­a và các quy tắc ACL của chúng bằng cách dò tìm các đích và lu ý các lá»™ trình phải theo (hoặc không theo) để đến đó.

Suy Diá»…n ÃÆ¡n Giản vá»›i nmap

Nmap là má»™t công cụ tuyệt vá»i để phát hiện thông tin bức tÆ°á»ng lá»­a và chúng t i liên tục dùng nó. Khi nmap quét má»™t hệ chủ, nó không chỉ báo cho bạn biết các cổng nào Ä‘ang mở hoặc đóng, mà còn cho biết các cổng nào Ä‘ang bị phong tá»a. Lợng (hoặc thiếu) thông tin nhận đợc từ má»™t đợt quét cổng có thể cho biết khá nhiá»u vá» cấu hình của bức tÆ°á»ng lá»­a. Má»™t cổng đã lá»c trong nmap biểu hiện cho má»™t trong ba ná»™i dung sau:
• không nhận gói tin SYN/ACK nào.
• không nhận gói tin RST/ACK nào.
• Ãã nhận má»™t thông báo ICMP type 3 (Destination Unreachable ) có má»™t mã 13 (
Communication Administratively Prohibited - [RFC1812]).

Nmap gom chung cả ba Ä‘iá»u kiện này và báo cáo nó dá»›i dạng má»™t cổng "đã lá»c." Ví dụ, khi quét http://www.mycompany.com ta nhận hai gói tin ICMP cho biết bức tÆ°á»ng lá»­a đã phong tá»a các cổng 23 và 111 từ hệ thống cụ thể của chúng ta.

# nmap -p20, 21, 23, 53, 80, 111 - P0 -vv
http://www.mycompany.com
Starting nmap V. 2.08 by Fyodor ( 该E-mail地å€å·²å—到防止垃圾邮件机器人的ä¿æŠ¤ï¼Œæ‚¨å¿…é¡»å¯ç”¨æµè§ˆå™¨çš„Java Scriptæ‰èƒ½çœ‹åˆ°ã€‚ , http://www.insecure.org/nmap/ )
Initiating TCP connect ( ) scan agains t ( 172.32.12.4 )
Adding TCP port 53 (state Open)
Adding TCP port 111 ( state Firewalled )
Adding TCP port 80 ( state Open)
Adding TCP port 23 ( state Firewalled) .
Interesting ports on ( 172.17.12.4 ) :
port State Protocol Service
23 filtered tcp telnet
53 open tcp domain
80 open tcp http
111 filtered tcp sunrpc

Trạng thái "Firewalled", trong kết quả trên đây, là kết quả của việc nhận một ICMP type 3, mã 13 (Admin Prohibited Filter), như đã gặp trong kết xuất tcpdump:
23 : 14 : 01.229743 10.55.2.1 > 172.29.11.207 : icmp : host 172.32.12.4
nreachable - admin prohibited filter
23 : 14 : 01.97 9743 10.55.2.l > 172.29.11.207 : icmp : host 172.32.12.4
nreachable - admin prohibited filter

Làm sao để nmap kết hợp các gói tin này vá»›i các gói tin ban đầu, nhất là khi chúng chỉ là má»™t vài trong biển cả các gói tin Ä‘ang ríu rít trên mạng? Vâng, gói tin ICMP đợc gá»­i trở lại cho máy quét sẽ chứa Ä‘á»±ng tất cả các dữ liệu cần thiết để tìm hiá»u ná»™i dung Ä‘ang xảy ra. Cổng Ä‘ang bị phong tá»a là phần má»™t byte trong phần đầu ICMP tại byte 0x41 ( 1 byte), và bức tÆ°á»ng lá»­a lá»c gá»­i thông Ä‘iệp sẽ n m trong phần IP của gói tin tại byte
0x1b (4 byte).
Cuối cùng, má»™t cổng cha lá»c nmap chỉ xuất hiện khi bạn quét má»™t số cổng và nhận trở lại má»™t gói tin RST/ACK. Trong trạng thái "unfiltered", đợt quét của chúng ta hoặc Ä‘ang Ä‘i qua bức tÆ°á»ng lá»­a và hệ đích của chúng ta Ä‘ang báo cho biết nó không lắng chá» trên cổng đó, hoặc bức tÆ°á»ng lá»­a Ä‘ang đáp ứng đích và đánh lừa địa chỉ IP của nó vá»›i cá» RST/ACK đợc ấn định. Ví dụ, đợt quét má»™t hệ thống cục bá»™ cho ta hai cổng cha lá»c khi nó nhận hai gói tin RST/ACK từ cùng hệ chủ. Sá»± kiện này cÅ©ng có thể xảy ra vá»›i má»™t số bức tÆ°á»ng lá»­a nh Check point (vá»›i quy tắc REJECT) khi nó đáp ứng đích Ä‘ang gá»­i trả má»™t gói tin RST/ACK và đánh lừa địa chỉ IP nguồn của đích. .

# nmap - sS -p1 -300 172.18.20.55
Starting nmap V . 2.08 by Fyodor ( 该E-mail地å€å·²å—到防止垃圾邮件机器人的ä¿æŠ¤ï¼Œæ‚¨å¿…é¡»å¯ç”¨æµè§ˆå™¨çš„Java Scriptæ‰èƒ½çœ‹åˆ°ã€‚ , http://www.insecure.org/nmap/ )
Interesting ports on ( 172.18.20.55 ) :
(Not showing ports in state : filtered)
Port State Protocol Service
7 unfiltered tcp echo
53 unfilteres tcp domain
256 open tcp rap
257 open tcp set
258 open tcp yak-chat
Nmap run completed - 1 IP address ( 1 host up ) scanned in 15 seconds
Ãợt rà gói tin tcpdump kết hợp nêu các gói tin RST/ACK đã nhận.
21 :26 :22.742482 172.18.20.55.258 > 172.29.11.207.39667 : S
415920470 : 1415920470 ( 0 ) ack 3963453111 win 9112 (DF )
(ttl 254, id 50438 )
21 :26 :23.282482 172.18.20.55.53 > 172.29.11.207.39667 :
R 0 : 0 ( 0 ) ack 3963453111 win 0 (DF ) ( ttl 44, id 50439 )
21 :2 6: 24.362482 172.18.20.55.257 > 172.29.111.207.39667 : S
1416174328 : 1416174328 ( 0 ) ack 396345311 win X112

( DF ) ( ttl 254, id 504 0 )
21: 26: 26.282482 172.18.20.55.7 > 17.2.29.11.207.39667 :
R 0 : 0 ( 0 ) ack 3963453111 win 0 ( DF ) ( ttl 44, id 50441)

Các Biện Pháp Phòng Chống

Ãể ngăn cản attacker Ä‘iểm danh các ACL bá»™ định tuyến và bức tÆ°á»ng lá»­a thông qua kỹ thuật admin prohibited filter", bạn có thể v hiệu hóa khả năng đáp ứng vá»›i gói tin ICMP type 13 của bá»™ định tuyến. Trên Cisco, bạn có thể thá»±c hiện Ä‘iá»u này bàng cách phong tá»a thiết bị đáp ứng các thông Ä‘iệp IP không thể đụng đến no ip unreachables

5. Ãịnh Danh Cổng

Má»™t số bức tÆ°á»ng lá»­a có má»™t dấu ấn duy nhất xuất híện dá»›i dạng má»™t sêri con số phân biệt vá»›i các bức tÆ°á»ng lá»­a khác. Ví dụ, Check Point sẽ hiển thì má»™t sêri các con số khi bạn nối vá»›i cổng quản lý SNMP của chúng, TCP 257. Tuy sá»± hiện diện Ä‘Æ¡n thuần của các cổng 256-259 trên má»™t hệ thống thá»ng cÅ©ng đủ là má»™t dấu chỉ báo vá» sá»± hiện diện của Firewall-1 của Check Point song trắcônghiệm sau đây sẽ xác nhận nó :
[ root@bldg_043 # nc -v -n 192.168.51.1 257
( UNKNOWN) [ 192.168.51.1] 257 ( ? ) open
30000003
[ root@bldg_043 # nc -v -n 172.29.11.19l 257
(UNKNOWN ) [ 172.29.11.191] 257 ( ? ) open
31000000

Các Biện Pháp Phòng Chống

Phát Hiện
Ãể phát hiện tuyến nối của má»™t kẻ tấn công vá»›i các cổng của bạn. bạn bố sung má»™t sá»± kiện tuyến nối trong RealSecure. Theo các bá»›c sau:
1. Hiệu chỉnh nội quy
2. Lá»±a tab Connection Events.
3. Lá»±a nut Add Connection, và Ä‘iá»n má»™t mục cho Check Point.
4. Lựa đích kéo xuống và lựa nút Add.
5. Ãiá»n dịch vụ và cổng, nhắp OK.
6. Lựa cổng mới, và nhắp lại OK.
7. GiỠđây lựa OK và áp dụng lại nội quy cho động cơ.
Phòng Chống

Ãể ngăn cản các tuyến nối vá»›i cổng TCP 257, bạn phong tá»a chúng tại các bá»™ định tuyến thượng nguồn. Má»™t Cisco ACL Ä‘Æ¡n giản nh dá»›i đây có thể khÆ°á»›c từ rõ rệt má»™t ná»— lá»±c của bá»n tấn công:

access -list 101 deny tcp any any eq 257 log ! Block Firewall- l scans

III. Quét qua các bức tÆ°á»ng lá»­a
Ãừng lo, Ä‘oạn này không có ý cung cấp cho bá»n nhóc ký mã má»™t số kỹ thuật ma thuật để vô hiệu hóa các bức tÆ°á»ng lá»­a. Thay vì thế, ta sẽ tìm hiểu má»™t số kỹ thuật để nhảy múa quanh các bức tÆ°á»ng lá»­a và thu thập má»™t số thông tin quan trá»ng vá» các lá»™ trình khác nhau xuyên qua và vòng quanh chúng.

1. hping

hping của Salvatore Sanfilippo, làm việc bằng cách gá»­i các gói tin TCP đến má»™t cổng đích và báo cáo các gói tin mà nó nhận trở lại. hping trả vá» nhiá»u đáp ứng khác nhau tùy theo v số Ä‘iá»u kiện. Má»—i gói tin từng phần và toàn thể có thể cung cấp má»™t bức tranh khá rõ vá» các kiểu kiểm soát truy cập của bức tÆ°á»ng lá»­a. Ví dụ, khi dùng hping ta có thể phát hlện các gói tin mở, bị phong tá»a, thả, và loại bá».

Trong ví dụ sau đây, hping báo cáo cổng 80 Ä‘ang mở và sẵn sàng nhận má»™t tuyến nối. Ta biết Ä‘iá»u này bởi nó đã nhận má»™t gói tin vá»›i cá» SA đợc ấn định (má»™t gói tin SYN/ACK).

# hping http://www.yourcompany.com -c2 – S -p80 -n
HPING http://www.yourcomapany.com ( eth0 172.30.1.2 0 ) : S set, 40 data bytes 60 bytes from 172.30.1.20 : flags=SA seq=0 ttl=242 id= 65121 win= 64240 time=144.4 ms

GiỠđây ta biết có má»™t cống mở thông đến đích, nhÆ°ng chÆ°a biết nÆ¡i của bức tÆ°á»ng lá»­a. Trong ví dụ kế tiếp, hping báo cáo nhận má»™t ICMP unreachable type 13 từ 192.168.70.2. Má»™t ICMP type 13 là má»™t gói tin lá»c bị ICMP admin ngăn cấm, thá»ng đợc gá»­i từ má»™t bá»™ định tuyến lá»c gói tin.

# hping http://www.yourcompany.com -c2 –S -p23 -n
HPING http://www.yourcompany.com ( eth0 172.30.1.20 ) : S set, 40 data bytes ICMP Unreachable type 13 f rom 192.168.70.2

GiỠđây nó đợc xác nhận, 192.168.70.2 ắt hẳn là bức tÆ°á»ng lá»­a, và ta biết nó Ä‘ang phong tá»a cổng 23 đến đích của chúng ta. Nói cách khác, nếu hệ thống là má»™t bá»™ định tuyến Cisco nó ắt có má»™t dòng nhÆ° dÆ°á»›i đây trong tập tin config:

access -list 101 deny tcp any any 23 ! telnet

Trong ví dụ kế tiếp, ta nhận đợc một gói tin RST/ACK trả lại báo hiệu một trong hai viêc:
(1) gói tin lá»t qua bức tÆ°á»ng lá»­a và server không lắng chá» cổng đó
(2) bức tÆ°á»ng lá»­a thải bá» gói tin (nhÆ° trÆ°á»ng hợp của quy tắc reject của Check Point).

# hping 192.168.50.3 -c2 -S -p22 -n
HPING 192.168.50.3 ( eth0 192.168.50.3 ) : S set, 40 data bytes 60 bytes from 192.168.50.3 : flags=RA seq= 0 ttl= 59 id= 0 win= 0 time=0.3 ms

Do đã nhận gói tin ICMP type 13 trên đây, nên ta có thể suy ra bức tÆ°á»ng lá»­a ( 192.168.70.2) Ä‘ang cho phép gói tin Ä‘i qua bức tÆ°á»ng lá»­a, nhÆ°ng server không lắng chá» trên cổng đó. Nếu bức tÆ°á»ng lá»­a mà bạn Ä‘ang quét qua là Check point, hping sẽ báo cáo địa chỉ IP nguồn của đích, nhÆ°ng gói tin thá»±c sá»± Ä‘ang đợc gá»­i từ NIC bên ngoài của bức tÆ°á»ng lá»­a Check Point. Ãiểm rắc rối vá» Check Point đó là nó sẽ đáp ứng các hệ thống bên trong của nó , gá»­i má»™t đáp ứng và lừa bịp địa chỉ của đích. Tuy nhiên, khi attacker đụng má»™t trong các Ä‘iá»u kiện này trên Internet, chúng không há»
biết sá»± khác biệt bởi địa chỉ MAC sẽ không bao giá» chạm máy của chúng. Cuối cùng, khi má»™t bức tÆ°á»ng lá»­a Ä‘ang phong toả các gói tin đến má»™t cổng, bạn thá»ng không nhận đợc gì trở lại.
[ root@bldg_04 3 /opt ] # hping 192.168.50.3 -c2 -S -p2 2 -n
HPING 192.168.50.3 ( eth0 192.168.50.3 ) : S set, 40 data
Kỹ thuật hping này có thể có hai ý nghÄ©a: (1) gói tin không thể đạt đến đích và đã bị mất trên Ä‘Æ°á»ng truyá»n, hoặc (2) có nhiá»u khả năng hÆ¡n, má»™t thiết bị (ắt là bức tÆ°á»ng lá»­a của chúng ta 192.168.70.2 ) đã bá» gói tin trên sàn dá»›i dạng má»™t phần các quy tắc ACL của nó.

Biện Pháp Phòng Chống

Ngăn ngừa má»™t cuá»™c tấn công hping không phải là dá»… . Tốt nhất, ta chỉ việc phong tá»a các thông Ä‘iệp ICMP type 13 ( nh m tả trong Ä‘oạn phòng chống tiến trình quét nmap trên đây ).

2. Firewalk

Firewalk là má»™t công cụ nhá» tiện dụng, nh má»™t bá»™ quét cổng, đợc dùng để phát hiện các cổng mở đàng sau má»™t bức tÆ°á»ng lá»­a. Ãợc viết bởi Mike Schiffnlan, còn gá»i là Route và Dave Goldsmith, trình tiện ích này sẽ quét má»™t server xua dòng từ má»™t bức tÆ°á»ng lá»­a và báo cáo trở lại các quy tắc đợc phép đến server đó mà không phải thá»±c tế chạm đến hệ đích. Firewalk làm việc bằng cách kiến tạo các gói tin vá»›i má»™t IP TTL đợc tính toán để kết thúc má»™t chãng vợt quá bức tÆ°á»ng lá»­a. Vá» lý thuyết, nếu gói tin đợc bức tÆ°á»ng lá»­a cho phép, nó sẽ đợc phép Ä‘i qua và sẽ kết thúc nh dá»± kiến, suy ra má»™t thông Ä‘iệp "ICMP TTL expired in transit." Mặt khác, nếu gói tin bị ACL của bức tÆ°á»ng lá»­a phong tá»a, nó sẽ bị thả, và hoặc không có đáp ứng nào sẽ đợc gá»­i, hoặc má»™t gói tin lá»c bị ICMP type 13 admin ngăn cấm sẽ đợc gá»­i.

# firewalk -pTCP -S135 -140 10.22.3.1 192.168.1.1
Ramping up hopcounts to binding host . . .
probe : 1 TTL : 1 port 33434 : expired from [exposed.acme.com]
probe : 2 TTL : 2 port 33434 : expired from [rtr.isp.net]
probe : 3 TTL : 3 port 33434 : Bound scan at 3 hops [rtr.isp.net]
port open
port 136 : open
port 137 : open
port 138 : open
port 139 : *
port 140 : open

Sá»± cố duy nhất mà chúng ta gặp khi dùng Firewalk đó là nó có thể ít hÆ¡n dá»± Ä‘oán, vì má»™t số bức tÆ°á»ng lá»­a sẽ phát hiện gói tin hết hạn trÆ°á»›c khi kiểm tra các ACL của nó và cứ thế gá»­i trả má»™t gói tin ICMP TTL EXPI#800000. Kết quả là, Firewalk mặc nhận tất cả các cổng Ä‘á»u mở.

Biện Pháp Phòng Chống

Bạn có thể phong tá»a các gói tin ICMP TTL EXPI#800000 tại cấp giao diện bên ngoài, nhÆ°ng Ä‘iá»u này có thể tác Ä‘á»™ng tiêu cá»±c đến khả năng vận hành của nó, vì các clien hợp pháp Ä‘ang nối sẽ không bao giá» biết Ä‘iá»u gì đã xảy ra vá»›i tuyến nối của chúng.

IV. Lá»c gói tin

Các bức tÆ°á»ng lá»­a lá»c gói tin nh Firewall-1 của Check Point, Cisco PIX, và IOS của Cisco (vâng, Cisco IOS có thể đợc xác lập dá»›i dạng má»™t bức tÆ°á»ng lá»­a) tùy thuá»™c vào các ACL (danh sách kiểm soát truy cập) hoặc các quy tắc để xác định xem luồng traffic có đợc cấp quyá»n để truyá»n vào/ra mạng bên trong. Ãa phần, các ACL này đợc sắp đặt kỹ và khó khắc phục. NhÆ°ng thông thá»ng, bạn tình cá» gặp má»™t bức tÆ°á»ng lá»­a có các ACL tá»± do, cho phép vài gói tin Ä‘i qua ở tình trạng mở. .
Các ACL Tự Do
Các danh sách kiểm soát truy cập (ACL) tá»± do thá»ng gặp trên các bức tÆ°á»ng lá»­a nhiá»u hÆ¡n ta tưởng. Hãy xét trá»ng hợp ở đó có thể má»™t tổ chức phải cho phép ISP thá»±c hiện các đợt chuyển giao miá»n. Má»™t ACL tá»± do nh "Cho phép tất cả má»i hoạt Ä‘á»™ng từ cổng nguồn 53" có thể đợc sá»­ dụng thay vì cho phép hoạt Ä‘á»™ng từ serverDNS của ISP vá»›i cổng nguồn 53 và cổng đích 53." Nguy cÆ¡ tồn tại các cấu hình sai này có thể gây tàn phá thá»±c sá»±, cho phép má»™t hắc cÆ¡ quét nguyên cả mạng từ bên ngoài. Hầu hết các cuá»™c tấn công này Ä‘á»u bắt đầu bằng má»™t kẻ tấn công tiến hành quét má»™t server đằng sau bức tÆ°á»ng lá»­a và đánh lừa nguồn của nó dá»›i dạng cống 53 (DNS).

Biện Pháp Phòng Chống

Bảo đảm các quy tắc bức tÆ°á»ng lá»­a giá»›i hạn ai có thể nối ở đâu. Ví dụ, nếu ISP yêu cầu khả năng chuyển giao miá»n, thì bạn phải rõ ràng vá» các quy tắc của mình. Hãy yêu cầu má»™t địa chỉ IP nguồn và mã hóa cứng địa chỉ IP đích (serverDNS bên trong của bạn) theo quy tắc mà bạn nghÄ© ra. Nếu Ä‘ang dùng má»™t bức tÆ°á»ng lá»­a Checkpoint, bạn có thể dùng quy tắc sau đây để hạn chế má»™t cổng nguồn 53 (DNS) chỉ đến DNS của ISP. Ví dụ, nếu DNS của ISP là 192.168.66.2 và DNS bên trong của bạn là 172.30.140.1, bạn có thể dùng quy tắc dá»›i đây:
Nguồn gốc Ãích Dịch vụ Hành Ä‘á»™ng Dấu vết
192.168.66.2 172.30. 140.1 domain-tcp Accept Short

V. Tunneling ICMP và UDP

Tunneling ICMP là khả năng đóng khung dữ liệu thực trong một phần đầu ICMP.
Nhiá»u bá»™ định tuyến và bức tÆ°á»ng lá»­a cho phép ICMP ECHO, ICMP ECHO REPLY, và các gói tin UDP mù quáng Ä‘i qua, và nhÆ° vậy sẽ dá»… bị tổn thÆ¡ng trÆ°á»›c kiểu tấn công này. CÅ©ng nhÆ° chá»— yếu Checkpoint DNS, cuá»™c tấn công Tunneling ICMP và UDP dá»±a trên má»™t hệ thống đã bị xâm phạm đứng sau bức tÆ°á»ng lá»­a.
Jeremy Rauch và Mike D. Shiffman áp dụng khái niệm Tunneling vào thực tế và đã tạo các công cụ để khai thác nó : loki và lokid (clien và server) -xem
http://www.phrack.com/search.phtml?view&article=p49-6.
Nếu chạy công cụ serverlokid trên má»™t hệ thống đứng sau bức tÆ°á»ng lá»­a cho phép ICMP ECHO và ECHO REPLY, bạn cho phép attacker chạy công cụ clien (loki), đóng khung má»i lệnh gá»­i Ä‘i trong các gói tin ICMP ECHO đến server(lokid). công cụ lokid sẽ tháo các lệnh, chạy các lệnh cục bá»™ , và đóng khung kết xuất của các lệnh trong các gói tin ICMP ECHO REPLY trả lại cho bá»n tấn công. Dùng kỹ thuật này, attacker có thể hoàn toàn bá» qua bức tÆ°á»ng lá»­a.

Biện Pháp Phòng Chống

Ãể ngăn cản kiểu tấn công này, bạn v hiệu hóa khả năng truy cập ICMP thông qua bức tÆ°á»ng lừa hoặc cung cấp khả năng truy cập kiểm soát chi tiết trên luồng lu thông ICMP. Ví dụ, Cisco ACL dá»›i đây sẽ v hiệu hóa toàn bá»™ luồng lu thông ICMP phía ngoài mạng con 172.29.10.0 (DMZ) vì các mục tiêu Ä‘iá»u hành:

access - list 101 permit icmp any 172.29.10.0 0.255.255.255 8 ! echo
access - list 101 permit icmp any 172.29.10.0 0.255.255.255 0 ! echo- reply
access - list 102 deny ip any any log ! deny and log all else

Cảnh giác: nếu ISP theo dõí thá»i gian hoạt Ä‘á»™ng của hệ thống bạn đằng sau bức tÆ°á»ng lá»­a của bạn vá»›i các ping ICMP (hoàn toàn không nên!), thì các ACL này sẽ phá vỡ chức năng trá»ng yếu của chúng. Hãy liên hệ vá»›i ISP để khám phá xem há» có dùng các ping ICMP để kiểm chứng trên các hệ thống của bạn hay không.

Tóm Tắt

Trong thá»±c tế má»™t bức tÆ°á»ng lá»­a đợc cấu hình kỹ có thể cÅ©ng khó vợt qua. NhÆ°ng dùng các công cụ thu thập thông tin nhÆ° traceroute, hping, và nmap, attacker có thể phát hiện (hoặc chí ít suy ra) các lá»™ trình truy cập thông qua bá»™ định tuyến và bức tÆ°á»ng lá»­a cÅ©ng nhÆ° kiểu bức tÆ°á»ng lá»­a mà bạn Ä‘ang dùng. Nhiá»u chá»— yếu hiện hành là do cấu hình sai trong bức tÆ°á»ng lá»­a hoặc thiếu sá»± giám sát cấp Ä‘iá»u hành, nhÆ°ng dẫu thế nào, kết quả có thể dẫn đến má»™t cuá»™c tấn công đại há»a nếu được khai thác. Má»™t số Ä‘iểm yếu cụ thể tồn tại trong các hệ uá»· nhiệm lẫn các bức tÆ°á»ng lá»­a lá»c gói tin, bao gồm các kiểu đăng nhập web, telnet, và localhost không thẩm định quyá»n. Ãa phần, có thể áp dụng các biện pháp phòng chống cụ thể để ngăn cấm khai thác chá»— yếu này, và trong vài trá»ng hợp chỉ có thể đúng kỹ thuật phát hiện. Nhiá»u ngÆ°á»i tin rằng tÆ°Æ¡ng lai tất yếu của các bức tÆ°á»ng lá»­a sẽ là má»™t dạng lai ghép giữa uá»· nhiệm ứng dụng và công nghệ lá»c gói tin hữu trạng [stateful] sẽ cung cấp vài kỹ thuật để hạn chế khả năng cấu hình sai. Các tính năng phản ứng cÅ©ng sẽ là má»™t phần của bức tÆ°á»ng lá»­a thế hệ kế tiếp. NAI đã thá»±c thi má»™t dạng nhÆ° vậy vá»›i kiến trúc Active Security. NhỠđó, ngay khi phát hiện cuá»™c xâm phạm, các thay đổi đã đợc thiết kế sẵn sẽ tá»± Ä‘á»™ng khởi phát và áp dụng cho bức tÆ°á»ng lá»­a bị ảnh hưởng. Ví dụ, nếu má»™t IDS có thể phát hiện tiến trình Tunneling ICMP, sản phẩm có thể hÆ°á»›ng bức tÆ°á»ng lá»­a đóng các yêu cầu ICMP ECHO vào trong bức tÆ°á»ng lá»­a. Bối cảnh nhÆ° vậy luân là cÆ¡ há»™i cho má»™t cuá»™c tấn công DDoS; đó là lý do tại sao luân cần có mặt các nhân viên bảo mật kinh nghiệm

(Nguồn http://ceh.vn/@4rum/showthread.php?tid=349)

 


 Liên kết 

 Truy Cập 

 Login