Tìm hiểu chung về tấn công mạng

tan-cong-mang

Các bước cơ bản của một cuộc tấn công mạng

Thông thường một cuộc tấn công được chia làm các bước cơ bản như dưới đây:

Bạn Đang Xem: Tìm hiểu chung về tấn công mạng

  • Bước 1: Reconnaissance (trinh thám)

Là bước đầu tiên của bất kỳ cuộc tấn công nào. Kẻ tấn công cố gắng lấy càng nhiều thông tin về đối tượng càng tốt và chủ yếu qua hai phương thức (Active/Passive).

Passive: kẻ tấn công có thể tìm thông tin về đối tượng qua các kênh thông tin

Active: kẻ tấn công thực hiện theo dõi và đến tận địa điểm hay vị trí của mục tiêu và tìm hiểu.

Mục tiêu của bước này là xác định được mục tiêu.

  • Bước 2: Scan

Bước thứ hai thực hiện sau khi đã xác định được mục tiêu. Bước Scan nhằm mục tiêu xác định được các kẽ hở của đối tượng. Từ đó lập bảng liệt kê được toàn bộ các yếu tố có thể thực hiện xâm nhập vào hệ thống.

  • Bước 3: Gaining Accesss

Khi phát hiện được các điểm yếu của hệ thống, kẻ tấn công lựa chọn một hoặc nhiều lỗ hổng từ đó tiến hành tấn công và chiếm quyền điều khiển.

  • Bước 4: Maintaining Access

Khi thực hiện tấn công thành công, để lần sau truy cập vào hệ thống đơn giản hơn kẻ tấn công thường sử dụng Virus, Trojan, backdoor hay những đoạn shell code.

  • Bước 5: Clearing Track

Xem Thêm : Khái quát về bảo mật cho hệ điều hành Windows

Kẻ tấn công thực hiện xóa những dấu vết truy cập của mình như việc xóa log.

 

tan-cong-mang

 

Các phương thức tấn công cơ bản

  • Brute Force

Là phương thức tấn công mà kẻ tấn công sử dụng những password đơn giản để thử lần lượt nhằm đoán ra mật khẩu của người dùng. Phương thức này chỉ áp dụng đối với những mật khẩu đơn giản.

  • Dictionary

Là phương thức tấn công tương tự Brute force nhưng thay vì thử lần lượt mật khẩu, kẻ tấn công sử dụng bộ từ điển chứa mật khẩu cần thử.

  • Spoofing

Là dạng tấn công mà một cá nhân, một hệ thống thực hiện hành vi giả mạo. Ví như một người giả mạo địa chỉ mail gửi đi mà không cần phải xác thực.

  • DoS

Là dạng tấn công mà một người hay một hệ thống làm cho một hệ thống khác không thể truy cập hoặc bị chậm đi đáng kể bằng cách sử dụng hết các tài nguyên.

  • Man-in-the-middle

Xem Thêm : Các phương pháp chống tràn bộ nhớ đệm

Kẻ tấn công bằng một cách nào đó đứng giữa luồng công đứng giữa giao tiếp của hai máy tính.

  • Replay

Ví dụ: khi một quá trình xác thực được thực hiện thành công và bị kẻ tấn công capture được quá trình đó. Khi cần đăng nhập vào hệ thống, kẻ tấn công phát lại luồng traffic đó để thực hiện xác thực. Đó là phương thức tấn công Replay

  • Sesion Hijacking

Khi người dùng thực hiện thành công quá trình xác thực, kẻ tấn công thực hiện tấn công cướp phiên giao tiếp. Dạng tấn công đó là Session Hijacking.

 

tan-cong-mang-1

 

Đích của các dạng tấn công

Các dạng tấn công được chia theo đích của dạng tấn công đó:

  • Operating System: đích tấn công là các hệ điều hành. Ngày nay các hệ điều hành rất phức tạp với nhiều serivice, port, nhiều chế độ truy cập. Việc vá các lỗ hổng bảo mật ngày càng phức tạp và đôi khi việc cập nhật đó không được thực hiện. Kẻ tấn công thực hiện khai thác các lỗ hổng bảo mật ở trên các hệ điều hành đó.
  • Application: đích tấn công là các ứng dụng. Các ứng dụng được phát triển bởi các hãng phần mềm độc lập và đôi khi chỉ quan tâm tới đáp ứng nhu cầu công việc của ứng dụng mà quên đi việc phải bảo mật cho ứng dụng. Rất nhiều ứng dụng có lỗ hổng bảo mật cho phép hacker khai thác.
  • Shrink Wrap: Các chương trình, ứng dụng đôi khi bị lỗ mã code và việc này cũng là lỗ hổng bảo mật rất lớn.
  • Misconfiguration: các thiết lập sai trên hệ thống đôi khi tạo kẽ hở cho kẻ tấn công thực hiện khai thác.

 

Nguồn: https://giaiphapmangh3t.com
Danh mục: Security

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *