Danh mục

Những kỹ thuật hacker thường dùng với mục đích tấn công

Số trang: 15      Loại file: doc      Dung lượng: 535.00 KB      Lượt xem: 10      Lượt tải: 0    
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Các hacker hoàn toàn có thể trút hết cơn tàn phá mà không cầnthiết phải chui vào trong hệ thống của bạn. Ví dụ, một hackercó thể đánh sụm máy chủ của bạn bằng cách cho máy bạntràn ngập các tín hiệu khó chịu (obnoxious signal) hoặc trànngập các đoạn mã có hại (malicious code). Kỹ thuật này đượcgọi là tấn công từ chối dịch vụ (DoS – Denial of Service)
Nội dung trích xuất từ tài liệu:
Những kỹ thuật hacker thường dùng với mục đích tấn côngHacking Techniques for Attacks (Những kỹ thuật hackerthường dùng với mục đích tấn công)Các hacker hoàn toàn có thể trút hết cơn tàn phá mà không cầnthiết phải chui vào trong hệ thống của bạn. Ví dụ, một hackercó thể đánh sụm máy chủ của bạn bằng cách cho máy bạntràn ngập các tín hiệu khó chịu (obnoxious signal) hoặc trànngập các đoạn mã có hại (malicious code). Kỹ thuật này đượcgọi là tấn công từ chối dịch vụ (DoS – Denial of Service).Các hacker sẽ tiến hành một cuộc tấn công DoS theo mộttrong hai phương pháp, cả hai phương pháp này đều khả thi.Phương pháp thứ nhất là làm tràn ngập máy tính mục tiêubằng luồng thông tin áp đảo. Phương pháp thứ hai là gửi lệnhlừa đảo tuyệt khéo (well-crafted command) hoặc gửi dữ liệusai (erroneous data) có thể làm sụm máy tính mục tiêu.Phần I : Làm tràn ngập bằng SYN (SYN Flooding)Kiểu tấn công DoS thứ nhất là làm tràn ngập bằng tín hiệuSYN. Một vụ tấn công SYN sẽ bắt buộc các tài nguyên củamáy tính mục tiêu ngừng hoạt động, bằng cách ép chúng phảiđáp ứng một cơn lũ các lệnh. Để có thể hiểu được điều này,hãy tưởng tượng bạn đang làm thư ký trong một công ty,nhiệm vụ của bạn là trả lời và chuyển các cuộc gọi điệnthoại. Cái gì sẽ xảy ra nếu cùng lúc có hai trăm người gọi đếnvà đều cúp máy khi bạn bắt máy trả lời? Bạn sẽ rất bận rộnđể bắt cho hết các cuộc điện thoại tào lao này (làm sao dámbỏ một cuộc gọi nào), và chắc chắn bạn sẽ không thể làmxong bất kỳ công việc nào khác. Cuối cùng bạn sẽ khóc rưngrức, sẽ khùng luôn và chắc chắn phải “say goodbye” với cáighế thư ký khốn khổ đó. Hacker sẽ dùng một kỹ thuật giốngnhư vậy khi họ triển khai một vụ tấn công DoS.Ảnh 1 : Ví dụ minh họa tấn công từ chối dịch vụ (DoS) bằngđiện thoại.Để tiến hành một vụ tấn công DoS, đầu tiên hacker phải xácđịnh được địa chỉ IP của mục tiêu. Sau đó, hacker sẽ dùng địachỉ IP này để kết nối vào mục tiêu bằng một máy tính client.Để khuếch đại uy lực của cuộc tấn công, hacker sẽ thườngsetup rất nhiều máy tính client cùng lúc tấn công mục tiêu. Đểlàm được việc này, thường thì trước đó hacker đã phải thựchiện vài cú hack mở màn để lấy được quyền điều khiển trênmột loạt máy tính có băng thông kết nối rộng. Nguồn phổbiến nhất để cung cấp những máy tính “nô lệ” này chính là hệthống mạng máy tính của các trường đại học hoặc là hackersẽ dùng những credit card “chùa” để thuê các server và dùng nólàm công cụ phục vụ ý đồ của mình. Khi hacker setup xongcác máy tính nô lệ của mình, anh ta sẽ ngồi ở trung tâm điềukhiển bà bắt đầu phát động cuộc tấn công.Quy trình kết nối liên lạc của máy tính gồm 3 bước bắt tay.Một cú tấn công theo kiểu SYN sẽ cải biên quá trình bắt taynày, nhằm hạ gục bằng cách làm cho máy tính bị quá tải. Nhưbạn đã biết, đầu tiên máy tính client sẽ gửi gói tin SYN đếnmáy tính server để bắt đầu kết nối. khi máy tính server nhậnđược gọi tin này, nó sẽ xử lý tím địa chỉ trả về và gửi ngượclại một gọi tin SYN ACK. Đây chính là điểm mà cuộc tấncông DoS tìm kiếm.Một server bao giờ cũng chỉ có một số hạn chế các tài nguyênđể dành cho các kết nối của client. Khi một server nhận đượcgói tin SYN khởi tạo từ client, server mới bắt đầu định vị cáctài nguyên này. Điều này cũng có nghĩa là số kết nối clientcùng lúc sẽ bị giới hạn. nếu cùng lúc có quá nhiều client kếtnối, server sẽ bị tràn và sẽ “bức sô” do quá trình xử lý bị quátải.Yếu điểm của hệ thống lúc này sẽ hiện ra khi hacker cố tínhđưa vào một địa chỉ trả về giả mạo trong gói SYN ban đầu.Như vậy, khi server gửi ngược gói tin SYN ACL cho client giảmạo, nó sẽ không bao giờ nhận được gói tin ACK kết thúc.Như vậy là đối với từng gói SYN giả mạo, các tài nguyêncàng ngày càng bị buộc phải ngưng hoạt động cho đến khi màserver từ chối không nhận thêm kết nối nào nữa. Để tấn côngđược, cần phải có vô số các gói tin giả mạo, nhưng nếuhacker có nhiều máy tính nô lệ để cùng gửi các gói tin, anh tacó thể làm quá tải hệ thống một cách nhanh chóng.Ảnh 2 : Tấn công kiểu SYNMột ví dụ nổi tiếng của kiểu tấn công này đã xảy ra vào cuốinăm 1999. Rất nhiều Web xịn đã bị sụm trước một cơn lũ cáctín hiệu cùng lúc đến từ hàng trăm máy tính khác nhau. Cáctrang Web sẽ không hề hấn gì nếu cuộc tấn công chỉ xảy ra từmột máy; tuy nhiên, bằng việc dùng các chương trình điềukhiển từ xa, một hoặc một số hacker sẽ phát động một cuộctấn công phối hợp dùng cùng lúc hàng trăm-hàng ngàn máytính, như vậy mục tiêu của họ sẽ bị quá tải một cách nhanhchóng.———Tài liệu tham khảo : Windows Internet Security-ProtectingYour Critical Data (Seth Fogie & Dr. Cyrus Peikari)Phần 2 : Xì trum tấn công (Smurf Attacks)Một biến thể của tấn công DoS gây tràn ngập là tấn côngkiểu Smurf (*). Bạn hãy tưởng tượng một công ty nọ có nămmươi nhân viên chuyên giải đáp thắc mắc của khách hàngbằng email. Mỗi nhân viên này dùng một chương trình trả lờitự động không giới hạn, chương trình này sẽ tự động gửi cácmail trả lời lịch sự khi nhận ...

Tài liệu được xem nhiều: