DANH MỤC TÀI LIỆU
Tổng hợp các kiểu tấn công mạng phổ biến
Tng hp các kiu tn công mng ph biến hin nay
Đối vi các cuc tn công bng vic khai thác các l hng, u cu các hacker phi
hiu biết v các vn đ bo mt trên h điu hành hoc các phn mm và tn dng
kiến thức y đ khai thác các l hng.
1. Tn công b đng (Passive attack)
Trong mt cuc tn công b đng, các hacker s kiểm soát traffic không được mã
hóa và m kiếm mt khẩu không được mã hóa (Clear Text password), các thông
tin nhy cm có th đưc s dng trong các kiu tn công khác. Các cuc tn công
b động bao gm pn tích traffic, giám sát các cuc giao tiếp không được bo v,
gii mã các traffic mã hóa yếu, và thu thp các thông tin xác thc như mt khu.
Các cuc tn công chn bt thông tin h thng mng cho phép k tn công có th
xem xét các hành đng tiếp theo. Kết qu ca các cuc tn công b đng là các
thông tin hoc file d liu s b rơi vào tay kẻ tn công mà người dùng không h
hay biết.
2. Tn công ri rác (Distributed attack)
Đối vi các cuc tn công ri rác yêu cu k tn công phi gii thiu mã, chng
hn như mt chương trình Trojan horse hoc mt chương trình back-door, vi mt
thành phn "tin cy" hoc mt phn mềm được phân phi cho nhiu công ty khác
và tn công user bng cách tp trung vào vic sửa đi các phn mềm đc hi ca
phn cng hoc phn mm trong quá trình phân phi,... Các cuc tn công gii
thiệu mã đc hi chng hn như back door trên mt sn phm nhm mc đích truy
cp trái phép các thông tin hoc truy cp trái pp các chức ng trên hệ thng.
3. Tn công ni b (Insider attack)
Các cuc tn công ni b (insider attack) liên quan đến người trong cuc, chng
hn như mt nhân viên nào đó "bt mãn" vi công ty của mình,…các cuộc tn
công h thng mng ni b có th gây hi hoc vô hi.
Ni trong cuc c ý nghe trm, ăn cp hoc phá hoi thông tin, s dng các
thông tin mt cách gian ln hoc truy cp trái phép các thông tin.
4. Tn công Phishing
Trong các cuc tn công phising, các hacker s to ra mt trang web gi trông
ging hệt như các trang web phổ biến. Trong các phn tn công phising, các
hacker s gi mt email đ người dùng click vào đó và điều hướng đến trang web
gi mo. Khi người dùng đăng nhập thông tin tài khon ca h, các hacker s lưu
li n người dùng và mt khẩu đó li.
5. c cuc tn công ca không tc (Hijack attack)
Trong các cuc tn công ca không tc, các hacker s giành quyn kim soát và
ngt kết ni cuc nói chuyn gia bn mt người khác.
6. Tn công mt khu (Password attack)
Đối vi các cuc tn công mt khu, các hacker s c gng "p" mt khu được
lưu tr tn cơ s d liu i khon h thng mng hoc mt khu bo v các tp
tin.
Các cuc tn công mt khu bao gm 3 loi chính: các cuc tn công dng t đin
(dictionary attack), brute-force attack và hybrid attack.
Cuc tn công dng t đin s dng danh sách các tp tin cha các mt khu tim
năng.
7. Khai thác l hng tn công (Exploit attack)
Đối vi các cuc tn công bng vic khai thác các l hng, yêu cu các hacker phi
hiu biết v các vn đ bo mt tn h điu hành hoc các phn mm và tn dng
kiến thức y đ khai thác các l hng.
8. Buffer overflow (li tràn b đm)
Mt cuc tn công buffer attack xy ra khi các hacker gi d liu ti mt ng dng
nhiều hơn so với d kiến. Và kết qu ca cuc tn công buffer attack là các hacker
tn công truy cp qun tr h thng trên Command Prompt hoc Shell.
9. Tn công t chi dch v (denial of service attack)
Không ging như các cuộc tn công mt khu (Password attack), các cuc tn công
t chi dch v (denial of service attack) ngăn chặn vic s dng máy nh ca bn
hoc h thng mạng theo cách thông thường bng valid users.
Sau khi tn công, truy cp h thng mng ca bn, các hacker có th:
- Chn traffic.
- Gi các d liu không hp lý ti các ng dng hoc các dch v mng, dn đến
vic thông báo chm dt hoc các hành vi bất thường trên các ng dng hoc dch
v này.
- Li tràn b nh đm.
10. Tn công theo kiu Man-in-the-Middle Attack
Đúng như cái n ca nó, mt cuc tn công theo kiu Man-in-the-Middle Attack
xy ra khi cuc nói chuyn gia bn và mt người nào đó b k tn công theo dõi,
nm bt và kim soát thông tin liên lc ca bn mt cách minh bch.
Các cuc tn công theo kiu Man-in-the-Middle Attack ging như mt ni o
đó gi mạo danh tính đ đc các tin nhn ca bạn. Và người đu kia tin rng đó
là bn, bi k tn công có th tr li mt cách ch cực đ trao đi và thu thp
thêm thông tin.
11. Tn công phá mã khóa (Compromised-Key Attack)
Mã khóa đây là mã bí mt hoc các con s quan trng đ giải mã” các thông tin
bo mt. Mc dù rt khó đ có th tn công phá mt mã khóa, nng với các
hacker thì điu này là có th. Sau khi các hacker có đưc mt mã khóa, mã khóa
này s đưc gi là mã khóa gây hi.
Hacker s dng mã khóa gây hi này đ giành quyn truy cp các thông tin liên lc
mà không cn phi gi hoc nhn các giao thc tn công. Vi các mã khóa gây hi,
các hacker có th gii mã hoc sa đi d liu.
12. Tn công trc tiếp
Nhng cuc tn công trc tiếp thông thường được s dng trong giai đon đu đ
chiếm quyn truy nhp bên trong. Mt phương pháp tấn công c đin là dò m n
người s dng và mt khẩu. Đây là phương pháp đơn gin, d thc hin và không
đòi hỏi mt điu kin đc biệt nào đ bt đu. K tn công có th s dng nhng
thông tin như tên người dùng, ny sinh, đa ch, s n vv.. đ đoán mt khu.
Trong trưng hợp có được danh sách người s dng và nhng thông tin v môi
trưng làm vic, có mt chương trình tự động hoá v vic dò m mt khu này.
Mt chương trình có th d dàng lấy được t Internet đ gii các mt khẩu đã mã
hoá ca h thng unix có tên là crack, có kh ng th các t hp các t trong mt
t đin ln, theo nhng quy tắc do người dùng t đnh nghĩa. Trong mt s trường
hp, kh ng thành công ca phương pháp này có thể lên ti 30%.
Phương pháp s dng các li ca chương trình ứng dng và bn thân h điu hành
đã được s dng t nhng v tấn công đu tiên và vẫn được tiếp tc đ chiếm
quyn truy nhp. Trong mt s trường hợp phương pháp này cho pp kẻ tn công
có được quyn ca người qun tr h thng (root hay administrator).
Hai ví d thường xuyên được đưa ra đ minh ho cho phương pháp này là ví d
với chương tnh sendmail và chương trình rlogin ca h điu hành UNIX.
Sendmail là mt chương trình phức tp, vi mã ngun bao gmng ngàn dòng
lnh ca ngôn ng C. Sendmail được chy vi quyền ưu tiên của người qun tr h
thống, do cơng tnh phải có quyn ghi o hp t ca những người s dng
máy. Và Sendmail trc tiếp nhn các yêu cu v thư n trên mng bên ngoài. Đây
chính là nhng yếu t làm cho sendmail tr thành mt ngun cung cp nhng l
hng v bo mật đ truy nhp h thng.
Rlogin cho phép người s dng t mt máy trên mng truy nhp t xao mt
máy kc s dng i nguyên ca máy này. Trong quá trình nhn n và mt khu
ca người s dng, rlogin không kiểm tra đ dài ca dòng nhp, do đó kẻ tn công
có th đưa vào mt xâu đã được nh toán trước đ ghi đè lên mã cơng trình ca
rlogin, qua đó chiếm được quyn truy nhp.
13. Nghe trm
Vic nghe trm thông tin trên mng có th đưa li những thông tin có ích như n,
mt khu của người s dng, các thông tin mt chuyn qua mng. Vic nghe trm
thường được tiến hành ngay sau khi k tn công đã chiếm đưc quyn truy nhp h
thống, thông qua các cơng tnh cho phép đưa card giao tiếp mng (Network
Interface Card-NIC) vào chế độ nhn toàn b các thông tin lưu truyền trên mng.
Những thông tin này cũng có thể d dàng lấy được trên Internet.
14. Gi mo đa ch
Vic gi mạo đa ch IP có th đưc thc hin thông qua vic s dng kh năng
dn đường trc tiếp (source-routing). Vi cách tn công này, k tn công gi các
gói tin IP ti mng bên trong vi mt đa ch IP gi mạo (thông thường là đa ch
ca mt mng hoc mt máy được coi là an toàn đi vi mạng bên trong), đng
thi ch đường dn mà các gói tin IP phi gửi đi.
15. Vô hiu các chc năng ca h thng
Đây là kiu tn công nhm tê lit h thng, không cho nó thc hin chức năng mà
nó thiết kế. Kiu tn công này không th ngăn chặn được, do nhng phương tin
đưc t chc tn công cũng chính là các pơng tin đ làm vic và truy nhp
thông tin tn mng.
Ví d s dng lnh ping vi tốc đ cao nht có th, buc mt h thng tiêu hao
toàn b tốc đ nh toán và kh năng ca mng đ tr li các lnh này, không còn
các i nguyên đ thc hin nhng công vic có ích khác.
16. Li của người qun tr h thng
Đây không phi là mt kiu tn công ca nhng k đột nhp, tuy nhiên li ca
ngưi qun tr h thng tng to ra nhng l hng cho phép k tn công s dng
đ truy nhp vào mng ni b.
17. Tn công vào yếu t con người
K tn công có th liên lc vi mt người qun tr h thng, gi làm mt người s
dng đ yêu cầu thay đi mt khẩu, thay đi quyn truy nhp của mình đi vi h
thng, hoc thm chí thay đi mt s cu hình ca h thng đ thc hin các
phương pháp tấn công khác.
Vi kiu tn công y không mt thiết b nào có th ngăn chặn mt cách hu hiu,
và ch có mt cách giáo dc ni s dng mng ni b v nhng yêu cu bo mt
đ đ cao cnh giác vi nhng hiện ợng đáng nghi.
thông tin tài liệu
Đối với các cuộc tấn công bằng việc khai thác các lỗ hổng, yêu cầu các hacker phải hiểu biết về các vấn đề bảo mật trên hệ điều hành hoặc các phần mềm và tận dụng kiến thức này để khai thác các lỗ hổng
Mở rộng để xem thêm
từ khóa liên quan
xem nhiều trong tuần
yêu cầu tài liệu
Giúp bạn tìm tài liệu chưa có

LÝ THUYẾT TOÁN


×