Các kiểu tấn công mạng.Tấn công trực tiếp
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Các kiểu tấn công mạng.Tấn công trực tiếpCác kiểu tấn công mạngTấn công trực tiếpNhững cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạnđầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn công cổ điểnlà dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễthực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấncông có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ,số nhà vv.. để đoán mật khẩu. Trong trường hợp có được danh sách người sửdụng và những thông tin về môi trường làm việc, có một trương trình tự độnghoá về việc dò tìm mật khẩu này. Một chương trình có thể dễ dàng lấy đượctừ Internet để giải các mật khẩu đã mã hoá của hệ thống unix có tên là crack,có khả năng thử các tổ hợp các từ trong một từ điển lớn, theo những quy tắcdo người dùng tự định nghĩa. Trong một số trường hợp, khả năng thành côngcủa phương pháp này có thể lên tới 30%.Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điềuhành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục đểchiếm quyền truy nhập. Trong một số trường hợp phương pháp này cho phépkẻ tấn công có được quyền của người quản trị hệ thống (root hayadministrator).Hai ví dụ thường xuyên được đưa ra để minh hoạ cho phương pháp này là vídụ với chương trình sendmail và chương trình rlogin của hệ điều hành UNIX.Sendmail là một chương trình phức tạp, với mã nguồn bao gồm hàng ngàndòng lệnh của ngôn ngữ C. Sendmail được chạy với quyền ưu tiên của ngườiquản trị hệ thống, do chương trình phải có quyền ghi vào hộp thư của nhữngngười sử dụng máy. Và Sendmail trực tiếp nhận các yêu cầu về thư tín trênmạng bên ngoài. Đây chính là những yếu tố làm cho sendmail trở thành mộtnguồn cung cấp những lỗ hổng về bảo mật để truy nhập hệ thống.Rlogin cho phép người sử dụng từ một máy trên mạng truy nhập từ xa vàomột máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên vàmật khẩu của người sử dụng, rlogin không kiểm tra độ dài của dòng nhập, dođó kẻ tấn công có thể đưa vào một xâu đã được tính toán trước để ghi đè lênmã chương trình của rlogin, qua đó chiếm được quyền truy nhập.Nghe trộmViệc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích nhưtên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việcnghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm đượcquyền truy nhập hệ thống, thông qua các chương trình cho phép đưa cardgiao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ cácthông tin lưu truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấyđược trên Internet.Giả mạo địa chỉViệc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khảnăng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấncông gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thôngthường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối vớimạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.Vô hiệu các chức năng của hệ thốngĐây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chứcnăng mà nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do nhữngphương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việcvà truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhấtcó thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng củamạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện nhữngcông việc có ích khác.Lỗi của người quản trị hệ thốngĐây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗicủa người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấncông sử dụng để truy nhập vào mạng nội bộ.Tấn công vào yếu tố con ngườiKẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một ng-ười sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mìnhđối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống đểthực hiện các phương pháp tấn công khác. Với kiểu tấn công này không mộtthiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dụcngười sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giácvới những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểmyếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinhthần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệthống bảo vệ.Le Hoan PC ...
Tìm kiếm theo từ khóa liên quan:
khóa chặn truy cập mạng bảo mật mạng Thiết lập kiểm soát lưu trữ di động thiết bị lưu trữ phần mềm trái phépTài liệu cùng danh mục:
-
Đề cương An toàn và an ninh mạng - Trường Đại học Sao Đỏ
11 trang 323 0 0 -
Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội
109 trang 275 0 0 -
Ebook Managing risk and information security: Protect to enable - Part 2
102 trang 264 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 258 0 0 -
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 trang 236 0 0 -
Nâng cao tính bảo mật trong xác thực người dùng Web sử dụng đặc trưng sinh trắc học
12 trang 206 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 202 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng
12 trang 188 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0
Tài liệu mới:
-
Bài giảng Khai phá dữ liệu - Chương 1: Khái quát về khai phá dữ liệu
41 trang 0 0 0 -
Bài giảng Khai phá dữ liệu: Chương 3 - Phan Mạnh Thường
39 trang 0 0 0 -
Bài giảng Mạng máy tính: Chương 8 - CĐ CNTT Hữu nghị Việt Hàn
56 trang 0 0 0 -
39 trang 0 0 0
-
15 trang 1 0 0
-
Luận văn: KINH TẾ - XÃ HỘI HUYỆN CAO LỘC TỈNH LẠNG SƠN TRONG THỜI KỲ ĐỔI MỚI (1986 - 2009)
133 trang 0 0 0 -
22 trang 0 0 0
-
5 trang 2 0 0
-
Quyết định số 10/2019/QĐ-UBND tỉnh QuảngNinh
9 trang 2 0 0 -
LUẬN VĂN: Chất lượng đại biểu Hội đồng nhân dân cấp xã ở huyện Kim Động, tỉnh Hưng Yên
118 trang 0 0 0