Tấn công thụ động, tấn công trực tiếp, tấn công nội bộ….

So với các cuộc tấn công bằng việc khai thác các lỗ hổng, yêu cầu các hacker phải hiểu biết về các vấn đề bảo mật trên HĐH hoặc các PM & tận dụng tri thức này để khai thác các lỗ hổng.

1. Tấn công thụ động (Passive attack)

Trong 1 cuộc tấn công thụ động, các hacker sẽ làm chủ lượt truy cập không được mã hóa & search mật khẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm có thẻ được sử dụng trong các kiểu tấn công khác. Các cuộc tấn công thụ động bao gồm nghiên cứu lượt truy cập, giám sát các cuộc giao tiếp không được bảo vệ, giải mã các lượt truy cập mã hóa yếu, & thu thập các thông tin xác thực như mật khẩu.

Các cuộc tấn công chặn bắt thông tin hệ thống mạng cho phép kẻ tấn công có lẽ suy xét các hành động kế tiếp. Kết quả của các cuộc tấn công thụ động là các thông tin hoặc file dữ liệu sẽ bị rơi vào tay kẻ tấn công mà người dùng chẳng hề hay biết.

2. Tấn công rải rác (Distributed attack)

So với các cuộc tấn công rải rác yêu cầu kẻ tấn công phải giới thiệu mã, ví dụ như một chương trình Trojan horse hoặc một chương trình back-door, với một thành phần “tin cậy” hoặc một PM được cung cấp cho nhiều doanh nghiệp khác & tấn công user bằng cách chăm chú vào việc sửa đổi các PM độc hại của Hartware hoặc PM trong tiến trình cung cấp,… Các cuộc tấn công giới thiệu mã độc hại ví dụ như back door trên một sản phẩm có mục đích truy cập bất hợp pháp các thông tin hoặc truy cập bất hợp pháp các tính năng trên hệ thống.

3. Tấn công nội bộ (Insider attack)

Các cuộc tấn công nội bộ (insider attack) liên quan đến người ở trong cuộc, ví dụ như một nhân sự nào đó “bất mãn” với doanh nghiệp của mình,…các cuộc tấn công hệ thống mạng nội bộ có lẽ gây hại hoặc vô hại.

Người trong cuộc cố tình nghe trộm, trộm cắp hoặc phá hoại thông tin, sử dụng các thông tin một cách ăn gian hoặc truy cập bất hợp pháp các thông tin.

4. Tấn công Phishing

Trong các cuộc tấn công phising, các hacker sẽ tạo thành một website giả trông “giống hệt” như các website thông dụng. Trong các phần tấn công phising, các hacker sẽ gửi một thư điện tử để người dùng click vào đó & điều nhắm đến website giả mạo. Khi người dùng đăng nhập thông tin account của họ, các hacker sẽ giữ lại tên người dùng & mật khẩu đó lại.

5. Các cuộc tấn công của không tặc (Hijack attack)

Trong các cuộc tấn công của không tặc, các hacker sẽ giành quyền làm chủ & ngắt connect cuộc trò chuyện giữa bạn & một người khác.

Xem Thêm  [Update] 25 thủ thuật hữu ích người dùng Windows 8.1 cần biết | cach su dung windows 8 - Xác minh

6. Tấn công mật khẩu (Password attack)

So với các cuộc tấn công mật khẩu, các hacker sẽ nỗ lực “phá” mật khẩu được lưu trữ trên CSDL account hệ thống mạng hoặc mật khẩu bảo vệ các tập tin.

Các cuộc tấn công mật khẩu bao gồm 3 loại chính: các cuộc tấn công dạng từ điển (dictionary attack), brute-force attack & hybrid attack.

Cuộc tấn công dạng từ điển sử dụng mục lục các tập tin chứa các mật khẩu tiềm năng.

7. Khai thác lỗ hổng tấn công (Exploit attack)

So với các cuộc tấn công bằng việc khai thác các lỗ hổng, yêu cầu các hacker phải hiểu biết về các vấn đề bảo mật trên HĐH hoặc các PM & tận dụng tri thức này để khai thác các lỗ hổng.

8. Buffer overflow (lỗi tràn bộ đệm)

1 cuộc tấn công buffer attack xảy ra khi các hacker gửi dữ liệu tới một vận dụng nhiều hơn đối với dự kiến. & kết quả của cuộc tấn công buffer attack là các hacker tấn công truy cập quản trị hệ thống trên Command Prompt hoặc Shell.

9. Tấn công khước từ dịch vụ (denial of service attack)

Không giống như các cuộc tấn công mật khẩu (Password attack), các cuộc tấn công khước từ dịch vụ (denial of service attack) ngăn chặn việc sử dụng laptop của bạn hoặc hệ thống mạng theo cách thông thường bằng valid users.

Sau khoảng thời gian tấn công, truy cập hệ thống mạng của bạn, các hacker có lẽ:

– Chặn lượt truy cập.

– Gửi các dữ liệu không hợp lý tới các vận dụng hoặc các dịch vụ mạng, kéo theo việc nhắc nhở chấm hết hoặc các hành vi dị thường trên các vận dụng hoặc dịch vụ này.

– Lỗi tràn bộ nhớ lưu trữ đệm.

10. Tấn công theo kiểu Man-in-the-Middle Attack

Đúng như tên gọi của nó, 1 cuộc tấn công theo kiểu Man-in-the-Middle Attack xảy ra khi cuộc trò chuyện giữa bạn & một người nào đó bị kẻ tấn công theo dõi, chớp lấy & làm chủ thông tin liên lạc của bạn một cách sáng tỏ.

Các cuộc tấn công theo kiểu Man-in-the-Middle Attack giống như một người nào đó giả mạo danh tính để đọc các sms của bạn. & người ở đầu kia tin rằng đó là bạn, bởi vì kẻ tấn công có lẽ trả lời một cách tích cực để thỏa thuận & thu thập thêm thông tin.

11. Tấn công phá mã khóa (Compromised-Key Attack)

Mã khóa ở đây là mã âm thầm hoặc các con số trọng yếu để “giải mã” các thông tin bảo mật. Mặc dù rất khó để có lẽ tấn công phá một mã khóa, nhưng với các hacker thì điều này là có lẽ. Sau khoảng thời gian các hacker có được một mã khóa, mã khóa này sẽ được gọi là mã khóa gây hại.

Hacker sử dụng mã khóa gây hại này để giành quyền truy cập các thông tin liên lạc mà không cần phải gửi hoặc nhận các giao thức tấn công. Với các mã khóa gây hại, các hacker có lẽ giải mã hoặc sửa đổi dữ liệu.

Xem Thêm  [NEW] "Cô Dâu 8 Tuổi": Vì sao dân tình mê mệt bộ phim 1927 tập? | co dau 8 tuoi tap 1927 - Xác minh

12. Tấn công trực tiếp

Những cuộc tấn công trực tiếp thông thường được sử dụng trong công đoạn đầu để chiếm quyền truy nhập bên trong. Một công thức tấn công cổ kính là dò tìm tên ng­ười sử dụng & mật khẩu. Đây là công thức đơn giản, dễ triển khai & không đòi hỏi một điều kiện đặc biệt nào để khởi đầu. Kẻ tấn công có lẽ sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà vv.. để đoán mật khẩu. Trong trường hợp có được mục lục người tiêu dùng & những thông tin về môi trường làm việc, có một chương trình auto hoá về việc dò tìm mật khẩu này.

Một chương trình có lẽ dễ dàng lấy được từ Internet để giải các mật khẩu đã mã hoá của hệ thống unix có tên là crack, có khả năng thử các tổ hợp các từ trong một từ điển lớn, theo những nguyên tắc do người dùng tự khái niệm. Trong một số trường hợp, khả năng thành công của công thức này có lẽ lên tới 30%.

Công thức sử dụng các lỗi của chương trình vận dụng & bản thân HĐH đã được sử dụng từ những vụ tấn công trước nhất & vẫn được tiếp tục để chiếm quyền truy nhập. Trong một số trường hợp công thức này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator).

Hai chẳng hạn thường xuyên được mang ra để minh hoạ cho công thức này là chẳng hạn với chương trình sendmail & chương trình rlogin của HĐH UNIX.

Sendmail là một chương trình cầu kỳ, với mã nguồn bao gồm hàng ngàn dòng lệnh của ngôn ngữ C. Sendmail được chạy với quyền ưu tiên của người quản trị hệ thống, do chương trình cần có quyền ghi vào hộp thư của những người tiêu dùng máy. & Sendmail trực tiếp nhận các yêu cầu về thư tín trên mạng bên ngoài. Đây chính là những yếu tố làm cho sendmail trở thành một nguồn phân phối những lỗ hổng về bảo mật để truy nhập hệ thống.

Rlogin cho phép người tiêu dùng từ một máy trên mạng truy nhập từ xa vào một máy khác sử dụng tài nguyên của dòng sản phẩm này. Trong tiến trình nhận tên & mật khẩu của người tiêu dùng, rlogin không kiểm soát độ dài của dòng nhập, thành ra kẻ tấn công có lẽ mang vào một xâu đã được tính toán trước để ghi đè lên mã chương trình của rlogin, qua đó giành được quyền truy nhập.

13. Nghe trộm

Việc nghe trộm thông tin trên mạng có lẽ mang lại những thông tin có lợi như tên, mật khẩu của người tiêu dùng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau thời điểm kẻ tấn công đã giành được quyền truy nhập hệ thống, thông qua các chương trình cho phép mang card giao tiếp mạng (Network Interface Card-NIC) vào cơ chế nhận tất cả các thông tin lưu truyền trên mạng. Những thông tin này cũng có lẽ dễ dàng lấy được trên Internet.

Xem Thêm  [Update] Top 10 công trình kiến trúc độc đáo trên thế giới | công trình kiến trúc độc đáo

14. Giả mạo địa chỉ

Việc giả mạo địa chỉ IP có lẽ được triển khai thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn so với mạng bên trong), song song chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.

15. Vô hiệu các tính năng của hệ thống

Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó triển khai tính năng mà nó kiến trúc. Kiểu tấn công này chẳng thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc & truy nhập thông tin trên mạng.

Chẳng hạn sử dụng lệnh ping với vận tốc cao nhất có lẽ, buộc một hệ thống tiêu hao tất cả vận tốc tính toán & khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để triển khai những công việc có lợi khác.

16. Lỗi của người quản trị hệ thống

Đây không phải là một kiểu tấn công của những kẻ đột nhập, ngoài ra lỗi của người quản trị hệ thống thường tạo thành những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.

17. Tấn công vào yếu tố con người

Kẻ tấn công có lẽ liên lạc với một người quản trị hệ thống, giả làm một người tiêu dùng để yêu cầu biến đổi mật khẩu, biến đổi quyền truy nhập của mình so với hệ thống, hoặc thậm chí biến đổi một số cấu hình của hệ thống để triển khai các công thức tấn công khác.

Với kiểu tấn công này không một thiết bị nào có lẽ ngăn chặn một cách hữu dụng, & chỉ có một cách dạy bảo người tiêu dùng mạng nội bộ về những yêu cầu bảo mật để khen ngợi cẩn trọng với những hiện tượng đáng nghi.

Nói chung yếu tố con người là một nhược điểm trong bất kỳ một hệ thống bảo vệ nào, & chỉ có sự dạy bảo cộng với trí não cộng tác từ phía người tiêu dùng có lẽ chuyên sâu được độ an toàn của hệ thống bảo vệ.

Tìm hiểu thêm một số nội dung dưới đây:

Chúc các bạn có những phút giây vui vẻ!

By ads_law

Trả lời