Module 01
Số trang: 17
Loại file: pdf
Dung lượng: 789.01 KB
Lượt xem: 14
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tài liệu “Module 01” gồm những nội dung chính sau: Thuật ngữ về an toàn thông tin, thuật ngữ về an toàn thông tin, những kỹ thuật tấn công, các giai đoạn tấn công, hacktivism là gì?... Và các nội dung khác, mời các bạn tham khảo chi tiết.
Nội dung trích xuất từ tài liệu:
Module 01MODULE 1Những Nội Dung Chính Trong Chương NàyCác Thuật Ngữ Về An Toàn Thông TinNhững Kỹ Thuật Tấn CôngCác Giai Đoạn Tấn CôngHacktivism Là GìPhân Lọai HackerHành Động Của Ethical HackerMục Tiêu Của Những Kẻ Tấn CôngNhững Kỹ Năng Cần Thiết Để Trở Thành Ethical HackerTìm Kiếm Các Lổ Hỗng Bảo MậtQuy Trình Tấn Công Thử NghiệmTạo Bản Kế Hoạch Đánh Giá Bảo MậtBlackbox Và WhiteboxCác Kiểu Tấn Công Của Ethical HackerEthical Hacking ReportTính Hợp Lệ Của Việc Tấn Công1Khi nhắc đến hacker có lẽ hầu hết chúng ta đều liên tưởng đến các trang web bị tấn côngvà thay đổi giao diện, việc sử dụng trái phép thẻ tín dụng hay hình ảnh của một nhómngười mang mặt nạ là các thànhviênthuộcnhómhackerAnonymous, xa hơn nữa là nhữngthông tin mật bị đánh cắp và đăngtải trên trang web Wikileak màchương trình truyền hình đã đưatin. Như vậy, một cách khôngchính thức mọi người đều chorằng hacker là những kẻ xấuchuyên phá hoại và ăn trộm địnhdanh, thông tin bí mật trên mạng internet, và điều này hoàn toàn sai đặc biệt là trong lĩnhvực CEH.CEH viết tắt của Cetified Ethical Hacker là chứng chỉ công nhận những hacker thiện chíhay còn gọi là hacker mũ trắng, những người có kỹ năng của một hacker nhưng hànhđộng của họ hoàn toàn trong sáng, không vi phạm pháp luật mà còn đóng góp cho vấn đềbảo mật, an toàn thông tin.Các Thuật Ngữ Về An Toàn Thông TinĐể có thể nhận thức được các mối nguy hiểm chúng ta cần hiểu một số thuật ngữ sautrong lĩnh vực an toàn thông tin, đó là threat, remote exploit, local exploit, vulnerability,target of evaluation, attack.Threat là các mối đe dọa đối với sự an toàn của thông tin bao gồm hacker, virus,sự cố máy tính như hư hỏng phần cứng, lỗi phần mềm cho đến những nguyênnhân do thiên tai, hỏa hoạn cũng là các threat.Vulnerability là những điểm yếu về bảo mật của hệ thống như thiếu các bản vá lỗibảo mật, sử dụng chính sách mật khẩu yếu … đều là các điểm nhạy cảm có khảnăng bị các threat khai thác gây mất an toàn thông tin.Exploit là quá trình khai thác các điểm yếu bảo mật để đánh cắp thông tin, tiếntrình này có thể được thực hiện bởi những tác nhân bên trong hay bên ngoài hệthống.Remote exploit là quá trình khai thác các lổ hỗng bảo mật từ xa ở trên máy tínhkhác hay từ internet.Local exploit là quá trình khai thác những điểm yếu bảo mật ngay trên hệ thốngđể tiến hành leo thang nâng quyền hạn của một tài khoản, hay bẻ khóa mật khẩucủa ứng dụng.2Target of evaluation là những mục tiêu có khả năng chứa các lổ hỗng bảo mật cóthể bị tấn công. Các mục tiêu nay có thể là một máy chủ, máy trạm,những ứngdụng hay các trang web.Attack là thuật ngữ chỉ tiến trình tấn công vào mục tiêu.Những Kỹ Thuật Tấn CôngCó nhiều công cụ và phương pháp để tìm kiếm các lổ hỗng bảo mật, tiến hành khai thác,tấn công hệ thống. Những kỹ thuật này bao gồm trojan, backdoor, sniffer, rootkit, khaithác lỗi tràn bộ đệm Buffer Overflow hay SQL Injection … mà chúng ta sẽ thảo luậntrong các phần sau. Thông thường hacker sẽ tập trung tìm kiếm các lổ hỗng bảo mật củanhững thành phần :Hệ Điều Hành : Nhiều hệ thống được cài đặt và cấu hình mặc định, nghĩa làkhông có sự thay đổi hay tùy biến để nâng cao tính an toàn. Ngoài ra, những máytính không được cập nhật các bản vá hay cài đặt các chương trình sữa lỗi bảo mậtcũng là mồi ngon của các kẻ tấn công.Ứng Dụng : Mỗi máy tính có nhiều ứng dụng được cài đặt, nếu những chươngtrình này có lổ hỗng bảo mật cũng có thể bị hacker tấn công chiếm quyền điềukhiển từ xa.Shrink-wrap Code : Đây là các thành phần mở rộng của ứng dụng mà nhiều ngườidùng không hề hay biết, nhưng hacker sẽ biết rất rõ các thành phần này ví dụ nhưchức năng macro trong ứng dụng MS Word cho phép các hacker chạy nhữngchương trình độc hại trong ứng dụng xử lý văn bản này. Hay các lỗi Active X chophép hacker chạy lệnh từ xa thông qua trình duyệt của nạn nhânLỗi Cấu Hình : Việc cấu hình sai là một trong những nguyên nhân chính khiến hệthống bị tấn công, ví dụ các lỗi liên quan đến việc gán quyền không chặt chẽ cóthể cho phép hacker hay người dùng bất kì sao chép và chạy những chương trìnhtrái phép.Bên cạnh các kỹ thuật trên, những cuộc tấn công được chia làm hai trạng thái hoạt độnglà passvie (bị động) và active (chủ động). Những cuộc tấn công bị động thường khó dòtìm hơn vì không tương tác trực tiếp vào hệ thống hay đường truyền mà chỉ âm thầm thuthập các thông tin, dữ liệu. Nghe lén hay sniffing là dạng tấn công thuộc loại này, nhữnghacker nghe lén dữ liệu được gọi là sniffer và thường tập trung vào tính riêng tư củathông tin.3Trong khi đó dạng tấn công chủ động có sự tương tác trực tiếp vào hệ thống xác thực hayđường truyền làm thay đổi tính toàn vẹn, ảnh hưởng đến khả năng đáp ứng của dữ liệu.Những dạng tấn công thuộc loại này như DDoS, Scan Port …Bên cạnh sự phân loại tấn công dựa trên trạng thái hoạt động thì chúng ta còn xác địnhchúng theo vị trí địa lý là ở phía bên trong hay bên ngoài hệ thống tư ...
Nội dung trích xuất từ tài liệu:
Module 01MODULE 1Những Nội Dung Chính Trong Chương NàyCác Thuật Ngữ Về An Toàn Thông TinNhững Kỹ Thuật Tấn CôngCác Giai Đoạn Tấn CôngHacktivism Là GìPhân Lọai HackerHành Động Của Ethical HackerMục Tiêu Của Những Kẻ Tấn CôngNhững Kỹ Năng Cần Thiết Để Trở Thành Ethical HackerTìm Kiếm Các Lổ Hỗng Bảo MậtQuy Trình Tấn Công Thử NghiệmTạo Bản Kế Hoạch Đánh Giá Bảo MậtBlackbox Và WhiteboxCác Kiểu Tấn Công Của Ethical HackerEthical Hacking ReportTính Hợp Lệ Của Việc Tấn Công1Khi nhắc đến hacker có lẽ hầu hết chúng ta đều liên tưởng đến các trang web bị tấn côngvà thay đổi giao diện, việc sử dụng trái phép thẻ tín dụng hay hình ảnh của một nhómngười mang mặt nạ là các thànhviênthuộcnhómhackerAnonymous, xa hơn nữa là nhữngthông tin mật bị đánh cắp và đăngtải trên trang web Wikileak màchương trình truyền hình đã đưatin. Như vậy, một cách khôngchính thức mọi người đều chorằng hacker là những kẻ xấuchuyên phá hoại và ăn trộm địnhdanh, thông tin bí mật trên mạng internet, và điều này hoàn toàn sai đặc biệt là trong lĩnhvực CEH.CEH viết tắt của Cetified Ethical Hacker là chứng chỉ công nhận những hacker thiện chíhay còn gọi là hacker mũ trắng, những người có kỹ năng của một hacker nhưng hànhđộng của họ hoàn toàn trong sáng, không vi phạm pháp luật mà còn đóng góp cho vấn đềbảo mật, an toàn thông tin.Các Thuật Ngữ Về An Toàn Thông TinĐể có thể nhận thức được các mối nguy hiểm chúng ta cần hiểu một số thuật ngữ sautrong lĩnh vực an toàn thông tin, đó là threat, remote exploit, local exploit, vulnerability,target of evaluation, attack.Threat là các mối đe dọa đối với sự an toàn của thông tin bao gồm hacker, virus,sự cố máy tính như hư hỏng phần cứng, lỗi phần mềm cho đến những nguyênnhân do thiên tai, hỏa hoạn cũng là các threat.Vulnerability là những điểm yếu về bảo mật của hệ thống như thiếu các bản vá lỗibảo mật, sử dụng chính sách mật khẩu yếu … đều là các điểm nhạy cảm có khảnăng bị các threat khai thác gây mất an toàn thông tin.Exploit là quá trình khai thác các điểm yếu bảo mật để đánh cắp thông tin, tiếntrình này có thể được thực hiện bởi những tác nhân bên trong hay bên ngoài hệthống.Remote exploit là quá trình khai thác các lổ hỗng bảo mật từ xa ở trên máy tínhkhác hay từ internet.Local exploit là quá trình khai thác những điểm yếu bảo mật ngay trên hệ thốngđể tiến hành leo thang nâng quyền hạn của một tài khoản, hay bẻ khóa mật khẩucủa ứng dụng.2Target of evaluation là những mục tiêu có khả năng chứa các lổ hỗng bảo mật cóthể bị tấn công. Các mục tiêu nay có thể là một máy chủ, máy trạm,những ứngdụng hay các trang web.Attack là thuật ngữ chỉ tiến trình tấn công vào mục tiêu.Những Kỹ Thuật Tấn CôngCó nhiều công cụ và phương pháp để tìm kiếm các lổ hỗng bảo mật, tiến hành khai thác,tấn công hệ thống. Những kỹ thuật này bao gồm trojan, backdoor, sniffer, rootkit, khaithác lỗi tràn bộ đệm Buffer Overflow hay SQL Injection … mà chúng ta sẽ thảo luậntrong các phần sau. Thông thường hacker sẽ tập trung tìm kiếm các lổ hỗng bảo mật củanhững thành phần :Hệ Điều Hành : Nhiều hệ thống được cài đặt và cấu hình mặc định, nghĩa làkhông có sự thay đổi hay tùy biến để nâng cao tính an toàn. Ngoài ra, những máytính không được cập nhật các bản vá hay cài đặt các chương trình sữa lỗi bảo mậtcũng là mồi ngon của các kẻ tấn công.Ứng Dụng : Mỗi máy tính có nhiều ứng dụng được cài đặt, nếu những chươngtrình này có lổ hỗng bảo mật cũng có thể bị hacker tấn công chiếm quyền điềukhiển từ xa.Shrink-wrap Code : Đây là các thành phần mở rộng của ứng dụng mà nhiều ngườidùng không hề hay biết, nhưng hacker sẽ biết rất rõ các thành phần này ví dụ nhưchức năng macro trong ứng dụng MS Word cho phép các hacker chạy nhữngchương trình độc hại trong ứng dụng xử lý văn bản này. Hay các lỗi Active X chophép hacker chạy lệnh từ xa thông qua trình duyệt của nạn nhânLỗi Cấu Hình : Việc cấu hình sai là một trong những nguyên nhân chính khiến hệthống bị tấn công, ví dụ các lỗi liên quan đến việc gán quyền không chặt chẽ cóthể cho phép hacker hay người dùng bất kì sao chép và chạy những chương trìnhtrái phép.Bên cạnh các kỹ thuật trên, những cuộc tấn công được chia làm hai trạng thái hoạt độnglà passvie (bị động) và active (chủ động). Những cuộc tấn công bị động thường khó dòtìm hơn vì không tương tác trực tiếp vào hệ thống hay đường truyền mà chỉ âm thầm thuthập các thông tin, dữ liệu. Nghe lén hay sniffing là dạng tấn công thuộc loại này, nhữnghacker nghe lén dữ liệu được gọi là sniffer và thường tập trung vào tính riêng tư củathông tin.3Trong khi đó dạng tấn công chủ động có sự tương tác trực tiếp vào hệ thống xác thực hayđường truyền làm thay đổi tính toàn vẹn, ảnh hưởng đến khả năng đáp ứng của dữ liệu.Những dạng tấn công thuộc loại này như DDoS, Scan Port …Bên cạnh sự phân loại tấn công dựa trên trạng thái hoạt động thì chúng ta còn xác địnhchúng theo vị trí địa lý là ở phía bên trong hay bên ngoài hệ thống tư ...
Tìm kiếm theo từ khóa liên quan:
Hệ thống máy tính Phân tích phần mềm Thuật ngữ về an toàn thông tin Hacktivism là gì Phân lọai hacker Hành động của ethical hackerGợi ý tài liệu liên quan:
-
Bài giảng Nguyên lý hệ điều hành (Bài giảng tuần 1) - Nguyễn Hải Châu
6 trang 177 0 0 -
6 trang 169 0 0
-
Tìm hiểu về ngôn ngữ lập trình C: Phần 1 - Quách Tuấn Ngọc
211 trang 149 0 0 -
Đề tài: TÌM HIỂU VÀ THIẾT KẾ MẠNG LAN CHO TRƯỜNG THPT PHỤC HÒA
68 trang 76 0 0 -
Giáo trình Office 2013 cơ bản: Phần 1
149 trang 72 0 0 -
39 trang 71 0 0
-
Bài giảng Hệ điều hành: Chương 6 - Đặng Minh Quân
41 trang 70 0 0 -
Windows MultiPoint Server 2011 - Giải pháp nhiều người dùng chung một máy tính
3 trang 61 0 0 -
Giáo trình Nhập môn tin học: Phần 1
66 trang 56 0 0 -
Giáo trình Nguyên lý Hệ điều hành - CĐ Nghề Công Nghiệp Hà Nội
144 trang 53 0 0