修平科技大學 - ir.hust.edu.twir.hust.edu.tw/bitstream/310993100/4341/1/資訊安全.pdf ·...

59
修平科技大學 資訊網路技術系 實務專題報告 資訊安全 組長:劉宏裕 BN99053 組員:蔣昆宏 BN99032 詹皓安 BN99031 詹皓宇 BN99089 曾文賢 BN99071 指導老師:陳振庸 老師 中華民國 103 1

Upload: others

Post on 12-Jan-2020

23 views

Category:

Documents


0 download

TRANSCRIPT

修平科技大學

資訊網路技術系

實務專題報告

資訊安全

組長:劉宏裕 BN99053

組員:蔣昆宏 BN99032

詹皓安 BN99031

詹皓宇 BN99089

曾文賢 BN99071

指導老師:陳振庸 老師

中華民國 103 年 1 月

修 平 科 技 大 學

資 訊 網 路 技 術 系

實 務 專 題 報 告 資 訊 安 全

蔣 坤 宏 、 詹 皓 安 、 曾 文 賢

詹 皓 宇 、 劉 宏 裕

101

摘要

生活在網際網路的時代裡,我們的所有資訊都可以透過網路來流通,

關於個人的一部份資訊是可以公開的,但是令一部份資訊屬機密,而

且這些機密資料,不可以被公開也不可以被篡改,對於機密的資料必

須要有保密的管制方是,防止使用者有意或無意的讀取或更改,而有

關資訊保護之研究的總合稱為資訊安全。

在資訊安全中所討論的資訊,多指的是企業或組織在營運時所收集、

產生、或運用的資料,這些資訊在各種企業或是組織當中,具有相當

的價值,必須對其保存及保護,需要保護的範圍相當多,像是存在電

腦中的重要資訊,列印或書寫在紙張上的資訊,甚至是存在於通訊資

料中,都必須給予一定的保護,來避免損失的風險。

頁 4 / 59

目錄

摘要 P.1

目錄 P.2

圖目錄 P.3

研究目的 P.6

資訊安全 P.7

可能面臨的風險 P.9

資訊安全攻擊與防護 P.10

駭客軟體工具 P.21

Cain & Abel P.22

Ettercap P.38

結語 P.56

參考資料 P.57

致謝 P.58

頁 5 / 59

圖目錄

(圖一)網路釣魚模式 P.14

(圖二)假連結 URL P.16

(圖三) facebook假連結 URL P.17

(圖四) 目前熱門的釣魚攻擊目標 P.18

(圖五) Cain & Abel軟體介面 P.22

(圖六) 切換至 Sniffer介面 P.23

(圖七) 設定擷取資料內容步驟 P.24

(圖八) 設定擷取協定步驟 P.25

(圖九) 設定抓取資料步驟 P.26

(圖十) 設定抓取位址範圍 P.27

(圖十一) 擷取 MAC位址進度 P.28

(圖十二) 切換介面圖 P.29

(圖十三) 設定攻擊目標資料 P.30

(圖十四) 準備開始擷取 P.31

(圖十五) 狀態改變及資料開始擷取 P.32

(圖十六) 攻擊學校 ILMS實驗 P.33

(圖十七) 擷取到目標資料 - 1 P.33

(圖十八) Telnet攻擊實驗 P.34

頁 6 / 59

(圖十九)擷取目標資料 - 2 P.35

(圖二十) 查看擷取到之目標資料 P.35

(圖二十一) 目標資料內容 P.36

(圖二十二) Ettercap軟體介面 P.38

(圖二十三)開啟選擇網路卡介面 P.39

(圖二十四)選擇網路卡 P.40

(圖二十五)點選 Scan for hosts按鈕 P.41

(圖二十六)掃描中 P.42

(圖二十七)點選 Hosts list按鈕 P.43

(圖二十八)設定 IP及目標 IP P.44

(圖二十九)加入完成 P.45

(圖三十)選擇攻擊方式 P.46

(圖三十一)點選 OK按鈕 P.47

(圖三十二)點選 Current Targets按鈕 P.48

(圖三十三)出現已加入 Target的 IP列表 P.49

(圖三十四)開啟 IP轉寄功能-1 P.50

(圖三十五)開啟 IP轉寄功能-2 P.50

(圖三十六)點選 Start按鈕 P.51

(圖三十七)顯示完成 P.52

頁 7 / 59

(圖三十八)用 Wireshark作觀察 P.53

頁 8 / 59

第一章 研究動機與目的

1-1 目的

研究資訊安全威脅,了解網路資料存取及資料加密的安全性,以此深

入了解資訊安全,最後希望能夠以這份報告來了解資訊安全的重要

性,更進一步保護電子資料。

藉由收集各種入侵、攻擊、竊取的資訊攻擊方式,研究現今資料安全

的漏洞在哪,進而找出必須加強的部份來防止資料被竊取或竄改,使

資料能夠安全且受保護,而不被外界輕易取得。

1-2 簡介

(一)資訊安全 (Information Security):

保護資訊之機密性、完整性與可用性;得增加諸如鑑別性、可歸責性、

不可否認。

(二)資訊安全的目的:

保護所有資訊系統之資源

防止未經授權者偷竊或拷貝軟體。

避免電腦資源(例如,硬碟資料、記憶體等)被盜用。

頁 9 / 59

(三)資訊安全(Information Security) :

主要分為四個特性

機密性 (Confidentiality)

資料不會被未授權的人看到。

完整性 (Integrity)

資料有完整安全保證的特性。

可用性 (Availability)

已授權實體在需要時可存取與使用之特性。

可靠性 (Reliability)

始終如一預期之行為與結果的特性。

頁 10 / 59

1-3資訊安全可能面臨的風險

(一)實體的安全風險

一些原因可能導致實體設備上的損毀,像是風災、地震等災害,

電源斷電、人為疏失等導致資料損壞。

(二)連結傳輸的風險

一些重要的資料在網路上傳遞可能會遭到有心人士藉由一些方法

竊取或攻擊,像中間人攻擊或誘捕攻擊、重送攻擊、生日攻擊…等

(三)網路的風險

公司內部若是沒有做好安全的防護措施可能導致有心人士從外部

對防護措施上的漏洞進行攻擊。

(四)系統的風險

作業系統本身可能會有些安全上的漏洞,故系統公司會時常更新系

統版本填補安全的漏洞。

(五)應用的風險

合法使用電腦人員有意或無心,造成資料的毀損、竊取或系統破壞。

(六)管理的風險

對進出主機房人員之管制方式及身分的限制方式,廠商進行維護時

陪伴人員之身分確認。

頁 11 / 59

第二章 資訊安全攻擊與防護

最基本、常見的攻擊方式:

DDos攻擊,也稱為分散式阻斷服務攻擊(Distributed Denial of

Service, DDos )即是利用網路上已被攻陷的電腦做為殭屍,向某一

特定的目標電腦發動密集式的拒絕服務攻擊。

釣魚式攻擊 ( Phishing,與釣魚的英語 fishing 發音一樣)又

名「釣魚法」或「網路釣魚」,是企圖通過電子郵件或即時通訊訊息,

把用戶誘騙至官方外觀幾無二致的假冒網站,冒充真正需要信息的值

得信任的 人,欺詐性地獲取敏感的個人信息(比如密碼和信用卡細

節)的行為。它是社會工程攻擊的一種形式。

頁 12 / 59

DDOS攻擊方式

一般伺服器的運作就是你進入該網頁操作的正常封包程序,而 DDoS

就是在同一個時間對一個點進行大量的封包灌入導致癱瘓,迫使該網

站無法運作,由於這種攻擊也會回傳到自己的電腦,所以也會迫使自

己的電腦的瀏覽器去大量處裡回傳的封包,但是 DDoS是資訊戰裡門

檻最低最簡單的一種。

(一)頻寬消耗型攻擊

Internet Control Message Protocol(ICMP)flood(Ping flood 、

Ping of death):

透過發送 Ping指令或是 ICMP廣播等大量封包進而造成系統或服務的

癱瘓。

User Datagram Protocol(UDP)flood:

因為 UDP協定的封包不需經過三向交握,利用此特點進行大量 UDP封

包發送。

頁 13 / 59

Teardrop attacks:

每個資料傳送前都會經過切割,好傳送。此攻擊模式則利用捏造位移

資訊,造成重組錯誤。

(二)資源消耗型攻擊

SYN flood:

利用網路 TCP三橡交握特點持續進行 SYN請求封包,讓伺服器無止盡

暫存 SYN封包,達成阻斷目的

弱點攻擊:

針對受害單位提供服務的弱點進行攻擊。此類攻擊特性是攻擊者使用

小量特製封包或操作可以癱瘓整個網路,但是在程式修補後 就可

以完全免疫。

頁 14 / 59

DDOS防禦

DDoS的防護策略,並不僅在於完全避免 DDoS的網路流量,而是應該

把目標放在系統的持續可用,特別是重要的服務。

為了達此目的,應先評估網路環境,擬定因應方案。這個方案必須包

括備援與回復計畫、加強監控的方式,以及如何儘可能快速有效率地

復原所有系統。

至於其他積極的防護之道,有三個關鍵步驟可以遵循,包括多層次的

防護策略、保護 DNS伺服器和其他重要基礎架構,最後則是提升 IT

架構的調控性與可見度。

頁 15 / 59

網路釣魚 Fishing

網路世界中有太多的 Web 伺服器存在有太多的漏洞(Vulnerability)

不論是作業系統本身;亦或是網站建置者常用的 IIS/Apache 軟體,

如果更新稍有延遲,很容易遭駭客入侵後建立最高管理權限,植入各

種程式。漏洞防禦的完整與否與網路釣魚是否可以順利開始息息相

關,善用入侵 防禦技術可以在閘道端將意圖入侵的封包攔阻,也是

避免遭到網釣的關鍵。

頁 16 / 59

網路釣魚

是企圖通過電子郵件或通訊訊息,把用戶欺騙到與官方網站外觀幾乎

一樣的假冒網站,而假冒的網站的內碼被竄改過,被改過的內碼會將

用戶的資料回傳給釣魚者,進而竊取用戶資料。

(圖一)網路釣魚模式

網路釣魚模式

頁 17 / 59

網路釣魚範例

(一)假冒信用卡公司或銀行寄出假電子郵件,表示需要驗證您的帳號

資訊,否則便要暫停您的帳號。

(二)網路拍賣網站。藉由假中間網站在合法的網路上拍賣東西,欺騙

用戶付款到假中間網站。

(三)假冒慈善機構名義向您募款。不幸的是,有許多受害者的愛心都

遭到詐欺犯利用。

(四)在許多的網路釣魚當中,最常見的就是電子郵件及假連結 URL。

頁 18 / 59

假連結 URL

網路釣魚往往會利用建立一般人無法辨識其真實性的假連結,藉由發

送竄改過的 URL,讓不知情的用戶去點連結,進而將用戶輸入的資料

竊取。

(圖二)假連結 URL

被竄改的部分

頁 19 / 59

社群網站 Facebook惡意連結

(圖三) facebook假連結 URL

頁 20 / 59

目前熱門的釣魚攻擊目標

(圖四) 目前熱門的釣魚攻擊目標

頁 21 / 59

如何防禦釣魚

不要隨意點擊電子郵件中的網頁連結

在自己的電腦中加裝辨識軟體,對惡意的釣魚網站建立黑白名單,以

避免誤連後洩漏資料。

網路的閘道端建置防禦機制 ( 例如入侵防禦系統 --IPS) ,針對進

出的電子郵件與網頁連結做分析後,阻絕網路釣魚活動的進行是許多

資安專家建議的方式。

頁 22 / 59

駭客軟體工具介紹及使用

資訊安全在現今的社會中是最需要注重的事情,不論是在任何地方都

應該要做好安全控管,否則只要有心人士想要竊取機密那麼就會對私

人的資料受到威脅,以下我們使用兩種軟體來證明取得他人資訊的快

速以及軟體使用的方便。

軟體工具介紹:

• Cain & Abel

• Ettercap

Cain & Abel:

首先我們先介紹 Cain & Abel ,Cain & Abel是從oxid.it這個網站

發佈的軟體。從該網站上的簡介就可以得知,Cain & Abel是針對微

軟作業系統而設計的密碼竊取軟體〈他們宣稱是密碼「復原」軟體〉。

Cain & Abel鑽的是 ARP這個協定的漏洞,透過一種叫做「ARP

Spoofing」也就是「ARP欺騙」的技巧,欺騙特定電腦,假冒自己成

中間人。

ARP原本的作用是解析 IP與網卡實際位置的對應關係,是網路運作

不可或缺的協定。

頁 23 / 59

在介紹實驗之前,以下先做簡單的畫面介紹再開始操作。

(圖五) Cain & Abel軟體介面

這就是 Cain & Abel的介面,對一般人來說,算是相當方便的工具,

提供了 GUI介面,只要指定竊聽的對象,就會幫你進行竊聽。從 Cain

& Abel 的 log 檔裡,還可以看到它能記下竊聽對象的網路活動,如

果竊聽的對象是一台 Windows 的機器,還能自動把帳號密碼擷取出

來。

頁 24 / 59

(圖六) 切換至 Sniffer介面

首先我們切換到 Sniffer介面下,但因為我們還沒有開始抓取資料所

以我們可以看到現在沒有任何的資料。

頁 25 / 59

(圖七) 設定擷取資料內容步驟

按照標示 1~3數字按鈕的步驟去作它的設定,步驟 2 可以不作設定。

頁 26 / 59

(圖八) 設定擷取協定步驟

在 3這個步驟的時候我們可以去設定自己所要抓取的資料(可以看到

協定跟 Port編號),在這邊我們先不做任何設定。

頁 27 / 59

(圖九) 設定抓取資料步驟

在這個步驟要先將數字 1的按鈕按下否則會無法抓取到 MAC

Addresses。接著按下數字 2的按鈕進到下個步驟。

頁 28 / 59

(圖十) 設定抓取位址範圍

在這邊可以依照自己的需求去作一些設定(例如:全部範圍內的 MAC

位址或者是設定在一個網段之間),在這邊我們一樣不作設定。

頁 29 / 59

(圖十一) 擷取 MAC位址進度

在上一個步驟按下確認後我們可以看到它開始抓取 MAC位址,這邊是

它進度到多少的顯示窗格。

頁 30 / 59

(圖十二) 切換介面圖

在這邊我們要先切換到數字 1標示的 APR介面下,接著數字 2的十

字按鈕會亮起然後按下(要先確定我們的狀態正在 APR的介面,否則

十字按鈕不會亮起)

頁 31 / 59

(圖十三) 設定攻擊目標資料

在這邊數字 1標示的是目標 IP位址,數字 2標示的是目標的路由器

IP位址。

頁 32 / 59

(圖十四) 準備開始擷取

數字 1標示的是是設定完後會出來的目標資料,將數字 2標示的嗅探

器按鈕按下後就會開始收取資料。

頁 33 / 59

(圖十五) 狀態改變及資料開始擷取

在這邊我們可以看到嗅探器按下後原本的狀態從 Idle改變成

Poisoning並且資料開始擷取。

頁 34 / 59

(圖十六) 攻擊學校 ILMS實驗

在這邊我們做網頁帳號登入的實驗,我們以學校系統 ILMS作實驗。

(圖十七) 擷取到目標資料 - 1

按照數字 1切換到 Passwords介面下,數字 2 的 HTTP協定有資料,

頁 35 / 59

數字 3因為竊取的對象是 Windows的機器,所以能自動把帳號密碼擷

取。

(圖十八) Telnet攻擊實驗

接著我們做 Telnet登入的實驗,這邊我們以遊戲網站巴哈姆特的 BBS

作實驗。

頁 36 / 59

(圖十九)擷取目標資料 - 2

我們在這邊一樣在 Passwords介面下,並在數字 2 Telnet協定下收

取到資料。

(圖二十) 查看擷取到之目標資料

頁 37 / 59

接著我們在收取到的目標資料下右鍵點選 View,我們即可以看到收

取到的資料。

(圖二十一) 目標資料內容

這是裡面收取到資料的帳號與密碼。

頁 38 / 59

Ettercap:

Ettercap是一款在網路環境下的網絡監視、攔載和記錄工具,支援

多種主動或被動的協議分析(甚至跟加密相關的 SSH、HTTPS等),

有數據插入、過濾、保持連接同步等多種功能,也有一個能支援多種

嗅探模式的、強大而完整的嗅探套件,支持插件,能夠檢查網絡環境

是否是交換區域網,並且能使用主動或被動的操作系統指紋識別技術

讓你了解當前局域網的情況。

下面將以 Ettercap 裡面幾種攻擊中的 ARP poison 進行實驗。

實驗環境:

使用者 IP為:192.168.1.23

攻擊 IP為:192.168.1.16

頁 39 / 59

(圖二十二) Ettercap軟體介面

開啟 Ettercap,這個即為 Ettercap開始的介面視窗。

頁 40 / 59

(圖二十三)開啟選擇網路卡介面

在開始使用之前,必須要先設定其參數。

在實驗環境中我們先點選 Sniff → Unified sniffing,

頁 41 / 59

(圖二十四)選擇網路卡

接著我們會看到 ettercap Input這個視窗,這裡讓我們選擇網路卡

的介面。

頁 42 / 59

(圖二十五)點選 Scan for hosts按鈕

點選 Scan for hosts使軟體掃描電腦網段中的 IP

頁 43 / 59

(圖二十六)掃描中

接著會看到它開始作掃描的視窗。

在這部分,先暫時等待程式搜尋完畢。

頁 44 / 59

(圖二十七)點選 Hosts list按鈕

接著我們點選 Hosts list 它會新增出一個網路卡和 IP位址的介面。

頁 45 / 59

(圖二十八)設定 IP及目標 IP。

在設定 IP的時候要確定目標的順序。

頁 46 / 59

(圖二十九)加入完成

將 IP加入完成後,資訊便會顯示在程式介面下方。

確認跟實驗環境中的 IP相同

TARGET1 IP為 192.168.1.23

TARGET2 IP為 192.168.1.16

頁 47 / 59

(圖三十)選擇攻擊方式

接著到 Mitm點選攻擊方式,在這套工具當中,有四種可以選擇,在

我們這邊選擇 Arp poisoning方式。

頁 48 / 59

(圖三十一)點選 OK按鈕

選擇完攻擊方式之後會顯示這個視窗,在這邊我們不作勾選直接按下

確認。

頁 49 / 59

(圖三十二)點選 Current Targets按鈕

接著我們到 Targets 按下 Current Targets。

頁 50 / 59

(圖三十三)出現已加入 Target的 IP列表

點選 Current Targets後會多出一個介面,我們可以看到有哪些 IP

被加入列表 Target 1和 Target 2中。

頁 51 / 59

(圖三十四)開啟 IP轉寄功能-1

(圖三十五)開啟 IP轉寄功能-2

頁 52 / 59

因為我們擷取了目標封包但沒有轉送,會導致目標無法上網,這樣會

被發現我們正在攻擊目標。

所以請到登入編輯程式作一些設定修改。

請到登入編輯程式中的

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\

Parameters裡面

將 IPEnableRouter的 0數值改為 1

開啟 IP轉寄功能

(三十六)點選 Start按鈕

接著到 Start → Start sniffing 這樣才會有轉送。

頁 53 / 59

(圖三十七)顯示完成

接著看到顯示 Start sniffing 就是完成了。

頁 54 / 59

(圖三十八)用 Wireshark作觀察

完成之後,我們切換到 Wireshark 程式來觀察收集的資料,在實驗

的結果之下,我們可以看到目標的資料都被我們抓到了,然而對方不

會發覺有異狀。

頁 55 / 59

駭客軟體結論

到這邊為止,我們可以發現這套 Cain & Abel軟體和 Ettercap軟體

都非常容易使用,有簡單容易使用的介面而且操作難度也都不會很

高,只要有心人想要使用套軟體去做攻擊是輕而易舉的事情。

網路上有許多類似的軟體且非常方便也有教學,所以有心人士想要竊

取重要資料也相當容易,所以在公共地區使用網路大家也得多加小

心。現今是一個資訊大爆炸的時代,不管是攻擊方還是防護方兩方面

的技術都一直在進步,生活中需要用到的網路機會增多,日後的資安

會越來越重要。

頁 56 / 59

結語

資訊安全認知:

即使裝了防火牆,各種防毒軟體,或是各種防禦工具,還是沒有

100% 完全防禦。

因為駭客也在試著跳過各種入侵偵測系統、找出新的入侵手法,入侵

您的系統。

所謂「道高一尺魔高一丈」資訊安全不是你我的責任,是每個人的責

任。

錯誤認知:

防火牆加愈多層愈安全、買了昂貴的入侵偵測或是入侵防禦系

統,就高枕無憂、防火牆開愈少 port 就不會被入侵、在 Switch 下

不會被竊廳、防毒軟體沒有通知,就是沒有病毒

頁 57 / 59

參考資料

網管人 NetAdmin – DDoS攻擊的防護之道

http://www.netadmin.com.tw/article_content.aspx?sn=13042900

02

國立聯合大學資訊安全宣導網站 – 何謂資訊安全

http://www.nuu.edu.tw/UIPWeb/wSite/ct?xItem=27663&ctNode=11

745&mp=56

早晨的陽光 的技術部落格 - 加密算法的安全级别

http://blog.csdn.net/sunrise918/article/details/6605706

維基百科 – 釣魚式攻擊

http://zh.wikipedia.org/wiki/%E9%92%93%E9%B1%BC%E5%BC%8F%E6

%94%BB%E5%87%BB

維基百科 – ARP欺騙

http://zh.wikipedia.org/wiki/ARP%E6%AC%BA%E9%A8%99

神不知,鬼不覺,你的帳號密碼是如何被竊聽的?

http://mmdays.com/2008/11/10/mitm/

維基百科 – 資料加密

http://zh.wikipedia.org/wiki/%E8%B3%87%E6%96%99%E5%8A%A0%E5

%AF%86

頁 58 / 59

致謝

非常感謝陳振庸老師即使自己也很忙碌、事情很多的情況下能對我們

的問題指導該如何作業,還有感謝蔡篤校老師能夠借我們有關資訊安

全方面的書讓我們收集到許多的資料,再來感謝邱淑芬老師數位簡報

實務課堂上的報告來讓我們能夠修改不足的部分,以及組員的配合和

努力來讓這份報告完成。

頁 59 / 59