intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Các kiểu tấn công mạng ( phần 1)

Chia sẻ: Vietnam 9h | Ngày: | Loại File: DOC | Số trang:2

172
lượt xem
47
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user) và mật khẩu truy cập của họ (password).Phương pháp này khá đơn giản , dễ thực hiện và không đòi hỏi bất kì một điều kiện nào để bắt đầu.Chúng ta có thể sử dụng những thông tin như tên người dùng , ngày sinh , địa chỉ , số nhà ...

Chủ đề:
Lưu

Nội dung Text: Các kiểu tấn công mạng ( phần 1)

  1. Các kiểu tấn công mạng ( phần 1) trang này đã được đọc  lần  1­Tấn công trực tiếp  2­Nghe trộm  3­Giả mạo địa chỉ IP  4­Vô hiệu các chức năng của hệ thống  5­Tấn công vào yếu tố con người  ================================= 1­Tấn công trực tiếp : Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user) và mật khẩu truy cập của họ (password).Phương pháp này khá đơn giản , dễ thực hiện và không đòi hỏi bất kì một điều kiện nào để bắt đầu.Chúng ta có thể sử dụng những thông tin như tên người dùng , ngày sinh , địa chỉ , số nhà ... để đoán mật khẩu.Trong trường hợp có được có được danh sách người sử dụng (user list ) và môi trường làm việc , một chương trình đoán mật khẩu sẽ được sử dụng. Nó hoạt động một cách tự động bằng cách sử dụng các tổ hợp các từ trong một từ điển lớn và theo những qui tắc mà người dùng định nghĩa.Khả năng thành công của phương pháp này có thể lên đến 30% (nếu bạn may mắn).Và khi thành công ta sẽ có được quyền Admin , Root. Hai chương trình thường được dùng cho phương pháp này là chương trình Sendmail và Rlogin của hệ thống Unix. Sendmail là một chương trình phức tạp với mã nguồn bao gồm hàng ngàn dòng lệnh C . Sendmail được chạy với quyền của người quản trị hệ thống do chương trình phải có quyền ghi vào hộp thư của người sử dụng. Vì Sendmail nhận trực tiếp các yêu cầu về mạng thư tín bên ngoài nên nó trở thành nguồn cung cấp những lỗ hổng bảo mật để truy cập hệ thống. Rlogin cho phép người sử dụng từ một máy trên mạng truy cập từ xa vào một máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và mật khẩu của người sử dụng , rlogin không kiểm tra độ dài dòng nhập nên ta có thể đưa vào một xâu lệnh đã được tính toán trước để ghi đè lên mã chương trình của Rlogin , từ đó chiếm quyền truy cập. 2­Nghe trộm  Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như tên , mật khẩu của người sử dụng , các thông tin chuyển qua mạng…Việc nghe trộm thường được các hacker tiến hành sau khi chiếm được quyền truy cập hệ thống thông qua các chương trình cho phép đưa giao tiếp mạng (NIC – Network Interface Card) vào chế độ nhận toàn thông tin lưu truyền trên mạng.Những thông tin này cũng có thể lấy được trên Internet.
  2. 3­Giả mạo địa chỉ IP : Việc này có thể thực hiện thông qua việc dẫn đường trực tiếp.Với các tấn công này , các hacker sẽ gởi các gói tin IP tới mạng bên trong với một địa chỉ IP giả (Thông thường là IP của một mạng hoặc một máy tính được coi là an toàn đối với mạng bên trong) ,đồng thời chỉ rõ đường dẫn má các gói tin IP phải gửi đi. 4­Vô hiệu các chức năng của hệ thống : Đây là kiểu tấn công làm tê liệt hệ thống , không cho nó thực hiện các chức năng mà nó được thiết kế. Kiểu tấn công này không ngăn chặc được do các phương tiện để tấn công lại chính là những phương tiện để làm việc và truy cập thông tin trên mạng.Ví dụ như sử dụng lệnh ping với tốc độ cao nhất có thể buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này , không còn tài nguyên để thực hiện những việc khác. 5­Tấn công vào yếu tố con người : Hacker có thể già làm người sử dụng , sau đó yêu cầu người quản trị hệ thống thay đổi mật khẩu và quyền truy cập của mình đối với hệ thống hay thay đổi một số cấu hình hệ thống để thực hiện những phương pháp tấn công khác.Không có một thiết bị nào có thể ngăn chặng được phương pháp này ngoài sự cảnh giác của người quản trị hệ thống.   Xem tiếp
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2