Chào các bạn! Vì nhiều lý do từ nay Truyen2U chính thức đổi tên là Truyen247.Pro. Mong các bạn tiếp tục ủng hộ truy cập tên miền mới này nhé! Mãi yêu... ♥

Các kiểu tấn công mạng

Các kiểu tấn công mạng

Tấn công trực tiếp

Những cuộc tấn công trực tiếp thông th­ường đ­ược sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên ng­ười sử dụng và mật khẩu. Đây là ph­ương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như­ tên ngư­ời dùng, ngày sinh, địa chỉ, số nhà vv.. để đoán mật khẩu. Trong trư­ờng hợp có đư­ợc danh sách ng­ười sử dụng và những thông tin về môi trư­ờng làm việc, có một tr­ương trình tự động hoá về việc dò tìm mật khẩu này. Một chư­ơng trình có thể dễ dàng lấy đư­ợc từ Internet để giải các mật khẩu đã mã hoá của hệ thống unix có tên là crack, có khả năng thử các tổ hợp các từ trong một từ điển lớn, theo những quy tắc do ng­ười dùng tự định nghĩa. Trong một số tr­ường hợp, khả năng thành công của phương pháp này có thể lên tới 30%.

Phư­ơng pháp sử dụng các lỗi của ch­ương trình ứng dụng và bản thân hệ điều hành đã đư­ợc sử dụng từ những vụ tấn công đầu tiên và vẫn đ­ược tiếp tục để chiếm quyền truy nhập. Trong một số tr­ường hợp phư­ơng pháp này cho phép kẻ tấn công có đ­ược quyền của ng­ười quản trị hệ thống (root hay administrator).

Hai ví dụ thư­ờng xuyên đ­ược đ­ưa ra để minh hoạ cho phư­ơng pháp này là ví dụ với chư­ơng trình sendmail và ch­ương trình rlogin của hệ điều hành UNIX.

Sendmail là một ch­ương trình phức tạp, với mã nguồn bao gồm hàng ngàn dòng lệnh của ngôn ngữ C. Sendmail đư­ợc chạy với quyền ư­u tiên của ngư­ời quản trị hệ thống, do ch­ương trình phải có quyền ghi vào hộp thư­ của những ng­ười sử dụng máy. Và Sendmail trực tiếp nhận các yêu cầu về thư­ tín trên mạng bên ngoài. Đây chính là những yếu tố làm cho sendmail trở thành một nguồn cung cấp những lỗ hổng về bảo mật để truy nhập hệ thống.

Rlogin cho phép ngư­ời sử dụng từ một máy trên mạng truy nhập từ xa vào một máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và mật khẩu của ngư­ời sử dụng, rlogin không kiểm tra độ dài của dòng nhập, do đó kẻ tấn công có thể đ­ưa vào một xâu đã đư­ợc tính toán trư­ớc để ghi đè lên mã chư­ơng trình của rlogin, qua đó chiếm đ­ược quyền truy nhập.

Nghe trộm

Việc nghe trộm thông tin trên mạng có thể đư­a lại những thông tin có ích như­ tên, mật khẩu của ng­ười sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm th­ường đ­ược tiến hành ngay sau khi kẻ tấn công đã chiếm đư­ợc quyền truy nhập hệ thống, thông qua các ch­ương trình cho phép đ­ưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ các thông tin l­ưu truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấy được trên Internet.

Giả mạo địa chỉ

Việc giả mạo địa chỉ IP có thể đ­ược thực hiện thông qua việc sử dụng khả năng dẫn đư­ờng trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thư­ờng là địa chỉ của một mạng hoặc một máy đ­ược coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.

Vô hiệu các chức năng của hệ thống

Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những ph­ương tiện đ­ược tổ chức tấn công cũng chính là các phư­ơng tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác.

Lỗi của người quản trị hệ thống

Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của ng­ười quản trị hệ thống th­ường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.

Tấn công vào yếu tố con người

Kẻ tấn công có thể liên lạc với một ng­ười quản trị hệ thống, giả làm một ng­ười sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các ph­ương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tư­ợng đáng nghi. Nói chung yếu tố con ng­ười là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía ng­ười sử dụng có thể nâng cao đ­ược độ an toàn của hệ thống bảo vệ.

Bạn đang đọc truyện trên: Truyen247.Pro