修平科技大學 - ir.hust.edu.twir.hust.edu.tw/bitstream/310993100/4341/1/資訊安全.pdf ·...
TRANSCRIPT
修平科技大學
資訊網路技術系
實務專題報告
資訊安全
組長:劉宏裕 BN99053
組員:蔣昆宏 BN99032
詹皓安 BN99031
詹皓宇 BN99089
曾文賢 BN99071
指導老師:陳振庸 老師
中華民國 103 年 1 月
摘要
生活在網際網路的時代裡,我們的所有資訊都可以透過網路來流通,
關於個人的一部份資訊是可以公開的,但是令一部份資訊屬機密,而
且這些機密資料,不可以被公開也不可以被篡改,對於機密的資料必
須要有保密的管制方是,防止使用者有意或無意的讀取或更改,而有
關資訊保護之研究的總合稱為資訊安全。
在資訊安全中所討論的資訊,多指的是企業或組織在營運時所收集、
產生、或運用的資料,這些資訊在各種企業或是組織當中,具有相當
的價值,必須對其保存及保護,需要保護的範圍相當多,像是存在電
腦中的重要資訊,列印或書寫在紙張上的資訊,甚至是存在於通訊資
料中,都必須給予一定的保護,來避免損失的風險。
頁 4 / 59
目錄
摘要 P.1
目錄 P.2
圖目錄 P.3
研究目的 P.6
資訊安全 P.7
可能面臨的風險 P.9
資訊安全攻擊與防護 P.10
駭客軟體工具 P.21
Cain & Abel P.22
Ettercap P.38
結語 P.56
參考資料 P.57
致謝 P.58
頁 5 / 59
圖目錄
(圖一)網路釣魚模式 P.14
(圖二)假連結 URL P.16
(圖三) facebook假連結 URL P.17
(圖四) 目前熱門的釣魚攻擊目標 P.18
(圖五) Cain & Abel軟體介面 P.22
(圖六) 切換至 Sniffer介面 P.23
(圖七) 設定擷取資料內容步驟 P.24
(圖八) 設定擷取協定步驟 P.25
(圖九) 設定抓取資料步驟 P.26
(圖十) 設定抓取位址範圍 P.27
(圖十一) 擷取 MAC位址進度 P.28
(圖十二) 切換介面圖 P.29
(圖十三) 設定攻擊目標資料 P.30
(圖十四) 準備開始擷取 P.31
(圖十五) 狀態改變及資料開始擷取 P.32
(圖十六) 攻擊學校 ILMS實驗 P.33
(圖十七) 擷取到目標資料 - 1 P.33
(圖十八) Telnet攻擊實驗 P.34
頁 6 / 59
(圖十九)擷取目標資料 - 2 P.35
(圖二十) 查看擷取到之目標資料 P.35
(圖二十一) 目標資料內容 P.36
(圖二十二) Ettercap軟體介面 P.38
(圖二十三)開啟選擇網路卡介面 P.39
(圖二十四)選擇網路卡 P.40
(圖二十五)點選 Scan for hosts按鈕 P.41
(圖二十六)掃描中 P.42
(圖二十七)點選 Hosts list按鈕 P.43
(圖二十八)設定 IP及目標 IP P.44
(圖二十九)加入完成 P.45
(圖三十)選擇攻擊方式 P.46
(圖三十一)點選 OK按鈕 P.47
(圖三十二)點選 Current Targets按鈕 P.48
(圖三十三)出現已加入 Target的 IP列表 P.49
(圖三十四)開啟 IP轉寄功能-1 P.50
(圖三十五)開啟 IP轉寄功能-2 P.50
(圖三十六)點選 Start按鈕 P.51
(圖三十七)顯示完成 P.52
頁 7 / 59
第一章 研究動機與目的
1-1 目的
研究資訊安全威脅,了解網路資料存取及資料加密的安全性,以此深
入了解資訊安全,最後希望能夠以這份報告來了解資訊安全的重要
性,更進一步保護電子資料。
藉由收集各種入侵、攻擊、竊取的資訊攻擊方式,研究現今資料安全
的漏洞在哪,進而找出必須加強的部份來防止資料被竊取或竄改,使
資料能夠安全且受保護,而不被外界輕易取得。
1-2 簡介
(一)資訊安全 (Information Security):
保護資訊之機密性、完整性與可用性;得增加諸如鑑別性、可歸責性、
不可否認。
(二)資訊安全的目的:
保護所有資訊系統之資源
防止未經授權者偷竊或拷貝軟體。
避免電腦資源(例如,硬碟資料、記憶體等)被盜用。
頁 9 / 59
(三)資訊安全(Information Security) :
主要分為四個特性
機密性 (Confidentiality)
資料不會被未授權的人看到。
完整性 (Integrity)
資料有完整安全保證的特性。
可用性 (Availability)
已授權實體在需要時可存取與使用之特性。
可靠性 (Reliability)
始終如一預期之行為與結果的特性。
頁 10 / 59
1-3資訊安全可能面臨的風險
(一)實體的安全風險
一些原因可能導致實體設備上的損毀,像是風災、地震等災害,
電源斷電、人為疏失等導致資料損壞。
(二)連結傳輸的風險
一些重要的資料在網路上傳遞可能會遭到有心人士藉由一些方法
竊取或攻擊,像中間人攻擊或誘捕攻擊、重送攻擊、生日攻擊…等
(三)網路的風險
公司內部若是沒有做好安全的防護措施可能導致有心人士從外部
對防護措施上的漏洞進行攻擊。
(四)系統的風險
作業系統本身可能會有些安全上的漏洞,故系統公司會時常更新系
統版本填補安全的漏洞。
(五)應用的風險
合法使用電腦人員有意或無心,造成資料的毀損、竊取或系統破壞。
(六)管理的風險
對進出主機房人員之管制方式及身分的限制方式,廠商進行維護時
陪伴人員之身分確認。
頁 11 / 59
第二章 資訊安全攻擊與防護
最基本、常見的攻擊方式:
DDos攻擊,也稱為分散式阻斷服務攻擊(Distributed Denial of
Service, DDos )即是利用網路上已被攻陷的電腦做為殭屍,向某一
特定的目標電腦發動密集式的拒絕服務攻擊。
釣魚式攻擊 ( Phishing,與釣魚的英語 fishing 發音一樣)又
名「釣魚法」或「網路釣魚」,是企圖通過電子郵件或即時通訊訊息,
把用戶誘騙至官方外觀幾無二致的假冒網站,冒充真正需要信息的值
得信任的 人,欺詐性地獲取敏感的個人信息(比如密碼和信用卡細
節)的行為。它是社會工程攻擊的一種形式。
頁 12 / 59
DDOS攻擊方式
一般伺服器的運作就是你進入該網頁操作的正常封包程序,而 DDoS
就是在同一個時間對一個點進行大量的封包灌入導致癱瘓,迫使該網
站無法運作,由於這種攻擊也會回傳到自己的電腦,所以也會迫使自
己的電腦的瀏覽器去大量處裡回傳的封包,但是 DDoS是資訊戰裡門
檻最低最簡單的一種。
(一)頻寬消耗型攻擊
Internet Control Message Protocol(ICMP)flood(Ping flood 、
Ping of death):
透過發送 Ping指令或是 ICMP廣播等大量封包進而造成系統或服務的
癱瘓。
User Datagram Protocol(UDP)flood:
因為 UDP協定的封包不需經過三向交握,利用此特點進行大量 UDP封
包發送。
頁 13 / 59
Teardrop attacks:
每個資料傳送前都會經過切割,好傳送。此攻擊模式則利用捏造位移
資訊,造成重組錯誤。
(二)資源消耗型攻擊
SYN flood:
利用網路 TCP三橡交握特點持續進行 SYN請求封包,讓伺服器無止盡
暫存 SYN封包,達成阻斷目的
弱點攻擊:
針對受害單位提供服務的弱點進行攻擊。此類攻擊特性是攻擊者使用
小量特製封包或操作可以癱瘓整個網路,但是在程式修補後 就可
以完全免疫。
頁 14 / 59
DDOS防禦
DDoS的防護策略,並不僅在於完全避免 DDoS的網路流量,而是應該
把目標放在系統的持續可用,特別是重要的服務。
為了達此目的,應先評估網路環境,擬定因應方案。這個方案必須包
括備援與回復計畫、加強監控的方式,以及如何儘可能快速有效率地
復原所有系統。
至於其他積極的防護之道,有三個關鍵步驟可以遵循,包括多層次的
防護策略、保護 DNS伺服器和其他重要基礎架構,最後則是提升 IT
架構的調控性與可見度。
頁 15 / 59
網路釣魚 Fishing
網路世界中有太多的 Web 伺服器存在有太多的漏洞(Vulnerability)
不論是作業系統本身;亦或是網站建置者常用的 IIS/Apache 軟體,
如果更新稍有延遲,很容易遭駭客入侵後建立最高管理權限,植入各
種程式。漏洞防禦的完整與否與網路釣魚是否可以順利開始息息相
關,善用入侵 防禦技術可以在閘道端將意圖入侵的封包攔阻,也是
避免遭到網釣的關鍵。
頁 16 / 59
網路釣魚
是企圖通過電子郵件或通訊訊息,把用戶欺騙到與官方網站外觀幾乎
一樣的假冒網站,而假冒的網站的內碼被竄改過,被改過的內碼會將
用戶的資料回傳給釣魚者,進而竊取用戶資料。
(圖一)網路釣魚模式
網路釣魚模式
頁 17 / 59
網路釣魚範例
(一)假冒信用卡公司或銀行寄出假電子郵件,表示需要驗證您的帳號
資訊,否則便要暫停您的帳號。
(二)網路拍賣網站。藉由假中間網站在合法的網路上拍賣東西,欺騙
用戶付款到假中間網站。
(三)假冒慈善機構名義向您募款。不幸的是,有許多受害者的愛心都
遭到詐欺犯利用。
(四)在許多的網路釣魚當中,最常見的就是電子郵件及假連結 URL。
頁 18 / 59
假連結 URL
網路釣魚往往會利用建立一般人無法辨識其真實性的假連結,藉由發
送竄改過的 URL,讓不知情的用戶去點連結,進而將用戶輸入的資料
竊取。
(圖二)假連結 URL
被竄改的部分
頁 19 / 59
如何防禦釣魚
不要隨意點擊電子郵件中的網頁連結
在自己的電腦中加裝辨識軟體,對惡意的釣魚網站建立黑白名單,以
避免誤連後洩漏資料。
網路的閘道端建置防禦機制 ( 例如入侵防禦系統 --IPS) ,針對進
出的電子郵件與網頁連結做分析後,阻絕網路釣魚活動的進行是許多
資安專家建議的方式。
頁 22 / 59
駭客軟體工具介紹及使用
資訊安全在現今的社會中是最需要注重的事情,不論是在任何地方都
應該要做好安全控管,否則只要有心人士想要竊取機密那麼就會對私
人的資料受到威脅,以下我們使用兩種軟體來證明取得他人資訊的快
速以及軟體使用的方便。
軟體工具介紹:
• Cain & Abel
• Ettercap
Cain & Abel:
首先我們先介紹 Cain & Abel ,Cain & Abel是從oxid.it這個網站
發佈的軟體。從該網站上的簡介就可以得知,Cain & Abel是針對微
軟作業系統而設計的密碼竊取軟體〈他們宣稱是密碼「復原」軟體〉。
Cain & Abel鑽的是 ARP這個協定的漏洞,透過一種叫做「ARP
Spoofing」也就是「ARP欺騙」的技巧,欺騙特定電腦,假冒自己成
中間人。
ARP原本的作用是解析 IP與網卡實際位置的對應關係,是網路運作
不可或缺的協定。
頁 23 / 59
在介紹實驗之前,以下先做簡單的畫面介紹再開始操作。
(圖五) Cain & Abel軟體介面
這就是 Cain & Abel的介面,對一般人來說,算是相當方便的工具,
提供了 GUI介面,只要指定竊聽的對象,就會幫你進行竊聽。從 Cain
& Abel 的 log 檔裡,還可以看到它能記下竊聽對象的網路活動,如
果竊聽的對象是一台 Windows 的機器,還能自動把帳號密碼擷取出
來。
頁 24 / 59
(圖十六) 攻擊學校 ILMS實驗
在這邊我們做網頁帳號登入的實驗,我們以學校系統 ILMS作實驗。
(圖十七) 擷取到目標資料 - 1
按照數字 1切換到 Passwords介面下,數字 2 的 HTTP協定有資料,
頁 35 / 59
數字 3因為竊取的對象是 Windows的機器,所以能自動把帳號密碼擷
取。
(圖十八) Telnet攻擊實驗
接著我們做 Telnet登入的實驗,這邊我們以遊戲網站巴哈姆特的 BBS
作實驗。
頁 36 / 59
Ettercap:
Ettercap是一款在網路環境下的網絡監視、攔載和記錄工具,支援
多種主動或被動的協議分析(甚至跟加密相關的 SSH、HTTPS等),
有數據插入、過濾、保持連接同步等多種功能,也有一個能支援多種
嗅探模式的、強大而完整的嗅探套件,支持插件,能夠檢查網絡環境
是否是交換區域網,並且能使用主動或被動的操作系統指紋識別技術
讓你了解當前局域網的情況。
下面將以 Ettercap 裡面幾種攻擊中的 ARP poison 進行實驗。
實驗環境:
使用者 IP為:192.168.1.23
攻擊 IP為:192.168.1.16
頁 39 / 59
(圖二十九)加入完成
將 IP加入完成後,資訊便會顯示在程式介面下方。
確認跟實驗環境中的 IP相同
TARGET1 IP為 192.168.1.23
TARGET2 IP為 192.168.1.16
頁 47 / 59
(圖三十三)出現已加入 Target的 IP列表
點選 Current Targets後會多出一個介面,我們可以看到有哪些 IP
被加入列表 Target 1和 Target 2中。
頁 51 / 59
因為我們擷取了目標封包但沒有轉送,會導致目標無法上網,這樣會
被發現我們正在攻擊目標。
所以請到登入編輯程式作一些設定修改。
請到登入編輯程式中的
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\
Parameters裡面
將 IPEnableRouter的 0數值改為 1
開啟 IP轉寄功能
(三十六)點選 Start按鈕
接著到 Start → Start sniffing 這樣才會有轉送。
頁 53 / 59
(圖三十八)用 Wireshark作觀察
完成之後,我們切換到 Wireshark 程式來觀察收集的資料,在實驗
的結果之下,我們可以看到目標的資料都被我們抓到了,然而對方不
會發覺有異狀。
頁 55 / 59
駭客軟體結論
到這邊為止,我們可以發現這套 Cain & Abel軟體和 Ettercap軟體
都非常容易使用,有簡單容易使用的介面而且操作難度也都不會很
高,只要有心人想要使用套軟體去做攻擊是輕而易舉的事情。
網路上有許多類似的軟體且非常方便也有教學,所以有心人士想要竊
取重要資料也相當容易,所以在公共地區使用網路大家也得多加小
心。現今是一個資訊大爆炸的時代,不管是攻擊方還是防護方兩方面
的技術都一直在進步,生活中需要用到的網路機會增多,日後的資安
會越來越重要。
頁 56 / 59
結語
資訊安全認知:
即使裝了防火牆,各種防毒軟體,或是各種防禦工具,還是沒有
100% 完全防禦。
因為駭客也在試著跳過各種入侵偵測系統、找出新的入侵手法,入侵
您的系統。
所謂「道高一尺魔高一丈」資訊安全不是你我的責任,是每個人的責
任。
錯誤認知:
防火牆加愈多層愈安全、買了昂貴的入侵偵測或是入侵防禦系
統,就高枕無憂、防火牆開愈少 port 就不會被入侵、在 Switch 下
不會被竊廳、防毒軟體沒有通知,就是沒有病毒
頁 57 / 59
參考資料
網管人 NetAdmin – DDoS攻擊的防護之道
http://www.netadmin.com.tw/article_content.aspx?sn=13042900
02
國立聯合大學資訊安全宣導網站 – 何謂資訊安全
http://www.nuu.edu.tw/UIPWeb/wSite/ct?xItem=27663&ctNode=11
745&mp=56
早晨的陽光 的技術部落格 - 加密算法的安全级别
http://blog.csdn.net/sunrise918/article/details/6605706
維基百科 – 釣魚式攻擊
http://zh.wikipedia.org/wiki/%E9%92%93%E9%B1%BC%E5%BC%8F%E6
%94%BB%E5%87%BB
維基百科 – ARP欺騙
http://zh.wikipedia.org/wiki/ARP%E6%AC%BA%E9%A8%99
神不知,鬼不覺,你的帳號密碼是如何被竊聽的?
http://mmdays.com/2008/11/10/mitm/
維基百科 – 資料加密
http://zh.wikipedia.org/wiki/%E8%B3%87%E6%96%99%E5%8A%A0%E5
%AF%86
頁 58 / 59