Những Kỹ Thuật Tấn Công của Hacker

Bảo vệ: Free Instant approval article submission sites list 2017
Bảo vệ: List of Do-follow High PR Profile Creation Websites 2017
Hacktivism Là Gì
Bảo vệ: Instant Approval Article Submission Sites List 2016
Bảo vệ: Top 10+ Instant Approval Article site list Tháng 3 – 2017
Bài này thuộc phần 2 của 7 phần trong series Giáo trình CEHv9 - Chương 1

Có nhiều công cụ và phương pháp để tìm kiếm các lổ hỗng bảo mật, tiến hành khai thác, tấn công hệ thống. Những kỹ thuật này bao gồm trojan, backdoor, sniffer, rootkit, khai thác lỗi tràn bộ đệm Buffer Overflow hay SQL Injection … mà chúng ta sẽ thảo luận trong các phần sau. Thông thường hacker sẽ tập trung tìm kiếm các lổ hỗng bảo mật của những thành phần :

nhung-ky-thuat-tan-cong-cua-hacker

Hệ Điều Hành : Nhiều hệ thống được cài đặt và cấu hình mặc định, nghĩa là không có sự thay đổi hay tùy biến để nâng cao tính an toàn. Ngoài ra, những máy tính không được cập nhật các bản vá hay cài đặt các chương trình sữa lỗi bảo mật cũng là mồi ngon của các kẻ tấn công.

Ứng Dụng : Mỗi máy tính có nhiều ứng dụng được cài đặt, nếu những chương trình này có lổ hỗng bảo mật cũng có thể bị hacker tấn công chiếm quyền điều khiển từ xa.

Shrink-wrap Code : Đây là các thành phần mở rộng của ứng dụng mà nhiều người dùng không hề hay biết, nhưng hacker sẽ biết rất rõ các thành phần này ví dụ như chức năng macro trong ứng dụng MS Word cho phép các hacker chạy những chương trình độc hại trong ứng dụng xử lý văn bản này. Hay các lỗi Active X cho phép hacker chạy lệnh từ xa thông qua trình duyệt của nạn nhân

Lỗi Cấu Hình : Việc cấu hình sai là một trong những nguyên nhân chính khiến hệ thống bị tấn công, ví dụ các lỗi liên quan đến việc gán quyền không chặt chẽ có thể cho phép hacker hay người dùng bất kì sao chép và chạy những chương trình trái phép.

Bên cạnh các kỹ thuật trên, những cuộc tấn công được chia làm hai trạng thái hoạt động là passvie (bị động) và active (chủ động).  Những cuộc tấn công bị động thường khó dò tìm hơn vì không tương tác trực tiếp vào hệ thống hay đường truyền mà chỉ âm thầm thu thập các thông tin, dữ liệu. Nghe lén hay sniffing là dạng tấn công thuộc loại này, những hacker nghe lén dữ liệu được gọi là sniffer và thường tập trung vào tính riêng tư của thông tin. 4 Trong khi đó dạng tấn công chủ động có sự tương tác trực tiếp vào hệ thống xác thực hay đường truyền làm thay đổi tính toàn vẹn, ảnh hưởng đến khả năng đáp ứng của dữ liệu. Những dạng tấn công thuộc loại này như DDoS, Scan Port …

Bên cạnh sự phân loại tấn công dựa trên trạng thái hoạt động thì chúng ta còn xác định chúng theo vị trí địa lý là ở phía bên trong hay bên ngoài hệ thống tương ứng với các thuật ngữ là insise hay outside. Những kẻ tấn công inside là các insider thường là nhân viên hay những người có mối liên quan trực tiếp đối với tổ chức, vì vậy tác động của dạng tấn công này rất lớn và nguy hiểm. Theo một số thông kê thì có tới 80 % tác nhân gây mất mát thông tin là những thành viên bên trong của hệ thống. Tuy nhiên, những thành viên bên ngoài lại có những mối nguy hiểm khác vì họ thường đông đảo hơn, có trình độ kỹ thuật cao và mục tiêu tấn công của họ thường nhắm vào những hệ thống ít được bảo vệ hay có sự giao tiếp với môi trường công cộng (còn được gọi là môi trường không tin cậy) như các máy chủ cơ sở dữ liệu, trang web.

Bài trong Series<< Các Thuật Ngữ Về An Toàn Thông TinCác Giai Đoạn Tấn Công của Hacker >>

Bài viết được tổng hợp bởi https://vanchien.info
Link bài viết: Những Kỹ Thuật Tấn Công của Hacker

COMMENTS

WORDPRESS: 0
DISQUS: 0