intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Các kiểu tấn công mạng ( phần 2)

Chia sẻ: Vietnam 9h | Ngày: | Loại File: DOC | Số trang:6

174
lượt xem
51
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Những phần bị dấu đi trong trang WEB thường chứa những thông tin về các phiên làm việc của "clien",các phiên làm việc này thường ghi ỡ máy khách(clien) chứ không tổ chức CSDL trên máy chủ,vì vậy ta có thể dùng chức năng "View Source" của trình duyệt để đọc phần bị dấu đi và từ đó có thể tìm ra sơ hở của trang WEB mà ta muốn tấn công,ta có thể truy cập vào hệ thống của máy chủ này...

Chủ đề:
Lưu

Nội dung Text: Các kiểu tấn công mạng ( phần 2)

  1. Các kiểu tấn công mạng ( phần 2) trang này đã được đọc  lần 1­Tấn công vào vùng ẩn: Những phần bị dấu đi trong trang WEB thường chứa những thông tin về các phiên làm việc của  "clien",các phiên làm việc này thường ghi ỡ máy khách(clien) chứ không tổ chức CSDL trên máy  chủ,vì vậy ta có thể dùng chức năng "View Source" của trình duyệt để đọc phần bị dấu đi và từ đó  có thể tìm ra sơ hở của trang WEB mà ta muốn tấn công,ta có thể truy cập vào hệ thống của máy  chủ này... Ví dụ có một website cho phép bạn sữa các cấp thành viên làm Mod, Member, Banned, nhưng  không cho phép sửa lên thành Admin. Bạn thử view code, bạn có thể thấy như sau:(đây là ví dụ  thôi tuỳ trường hợp) Chú thích  ..... ..... Moderator Member Banned .....  Hãy suy luận một tí nhé: Banned: value=3, Member: value=2, Moderator: value=1. V ậy thì Admin  là mấy??? Có thể là 0 okie tiếp tục nào: Lưu lại trang setting member đó, edit HTML code trong đó, sửa lại đoạn Select: Chú thích  ..... ..... Admin  Moderator Member Banned
  2. ..... Bây giờ hãy mỡ trang web đó lên và nhấn "submit" nào,vẩn không có chuyện gì xãy ra cã sao vậy  à quên xem chổ này:
  3. Ngày hết hạn: là thời điểm mà cookie hết hiệu lực\ Bảo mật: Nếu giá trị này đựơc thiết lập bên trong cookie, thông tin sẽ đựơc mã hoá trong quá trình  truyền giữa server và browser. Các giá trị khác: là những dữ liệu đặc trưng được web server lưu trữ để nhận dạng về sau các giá  trị này ko chứa các khoảng trắng, dấu chấm, phẩy và bị giới hạn trong khoảng 4k.  cookies của Netscape (NS) đặt trong file cookies.txt, trong thư mục cài đặt NS \Users\default  (hoặc \User\Yourname), còn của IE thường đặt trong \Documents and  Settings\Username\cookies\username@sitename.txt. (đối với win9x, thư mục cookies nằm trong  thư mục Windows/cookies)  Netscape là trình duyệt đầu tiên sử dụng cookie, kế đến là IE của microsoft. Các thông tin khác về cookie thêm về cookie, các bạn có thể tham khảo thêm ở  http://www.cooki_ecentral.com/  Khai thác cookie Ưu điểm của việc sử dụng cookie đã rõ ràng, việc lưu trữ và dùng lại các thông tin đăng nhập sẽ  giúp người dùng tiết kiệm thời gian trong việc duyệt các web site. Tuy nhiên, bên cạnh những lợi  ích của nó. cookie là một trong những nguyên nhân gây tiết lộ thông tin riêng tư của người dùng.  Những người biết tận dụng những thông tin này có thể gây nên những hậu quả nghiêm trọng. VD:  một hacker làm việc ở một ngân hàng có thể tìm cách xem thông tin trong cookie của khách hàng  và sử dụng thông tin này để truy cập vào acc của khách hàng đó. Hoặc hacker có thể tìm cách  trộm cookie của admin 1 website và từ đó có thể dễ dàng chiếm được quyền điều khiển site. Những browser hiện nay cho phép người dùng khóa cookie hoặc hỏi họ trước khi lưu lại cookie  trên hệ thống. Cũng có nhiều software giúp người dùng quản lý tốt cookie, giúp ngăn chặn hoặc  cảnh báo những nguy cơ có thể gây hại. (Còn tiếp: tôi sẽ giới thiệu cho các bạn cách hack một vài kiểu forum bằng cách khai thác thông  tin trong cookie và phương pháp lấy cookie từ một vài kiểu forum chưa fix) 4­Các lổ hổng bảo mật: Hiện nay các lổ hổng được phát hiện ra ngày càng nhiều về hệ điều hành,máy chủ WEB,và các  phần mềm của các hảng khác...Tuy khi phát hiện ra được và có bổ sung các bảng path nhưng  các khách hàng không cập nhật thường xuyên nên là cơ hội cho các hacker tấn công.Hiện nay  trong box lổi bảo mật của chúng ta các lổi bảo mật luôn được cập nhật thường xuyên(nhờ có đôi  ngũ Mod năng động như L...)còn việc khai thác các lổ hổng như thế nào thì tuy thuộc sự linh hoạt  năng động của từng người...Chứ khôgn thể hướng dẩn từng chi tiết một cho các bạn được vì còn  rất nhiều việc phải làm nữa nên các bạn phải tự mày mò tìm hiểu để bổ sung vào kiến thức của  mình 5­Cấu hình không an toàn: Đây là lỗ hổng do ứng dụng có các thiết lập mặc định không an toàn hoặc do người quản trị hệ 
  4. thống định cấu hình không an toàn. Ví dụ như cấu hình Web server cho phép bấy kỳ ai cũng có  quyền duyệt qua hệ thống thư mục. Việc này có thể làm lộ các thông tin nhạy cảm như mã  nguồn, mật khẩu hay thông tin của khách hàng. Việt cấu hình không an toàn này rất nguy hiểm vì khi ta duyệt được các file như pass thì ta có thể  download và giải mã...Có rất nhiều lổi về cấu hình không an toàn này,đã làm cho không bao  nhiêu người phải khốn đốn. 6­Tràn bộ đệm: Tình trạng tràn bộ đệm xảy ra khi dữ liệu được gửi đến ứng dụng nhiều hơn mong đợi. Kỹ thuật  tấn công này có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát. Xem bài viết của nhóm Vicki về cách khai thác lổi tràn bộ đệm Chèn mã lệnh: Đây là kỹ thuật chèn mã lệnh vào trang Web từ máy khách. Kỹ thuật này cho phép hacker đưa  mã lệnh thực thi vào phiên làm việc trên Web của một người dùng khác. Khi đoạn mã lệnh này  chạy, nó sẽ cho phép hacker làm đủ thứ chuyện, từ giám sát phiên làm việc trên Web cho đến  toàn quyền điều khiển máy tính của khổ chủ. Một ví dụ điển hình đó là lổi của web dùng cgi các hacker có thể dùng lệnh unix trên trình duyệt  của mình như ví dụ sau: http://target/index.cgi?page=index.cgi   http://target/index.cgi?page=index.cgi  >xem mã nguồn file index.cgi http://target/index.cgi?page=index.cgiswd >xem file passwd của server http://target/index.cgi?page=index.cgils  ­la http://target/index.cgi?page=index.cgi http://target/index.cgi?page=index.cgi  >dùng lệnh unix Bạn phải linh hoạt trong cách tấn công của mình 7­Không cần log­in: Nếu ứng dụng không được thiết kế chặt chẻ, không ràng buộc trình tự các bước khi duyệt ứng  dụng thì đây sẽ là một lỗ hổng bảo mật và hacker có thể lợi dụng để truy cập thẳng đến các trang  thông tin bên trong mà không cần phải qua bước đăng nhập.
  5. 8­Eavesdropping(nghe trộm): Một cách chung chung phần lớn các hệ thống mạng truyền đạt thông tin qua mạng không chắt  chắn lắm,nên nó giúp các Attacker có thể truy cập vào data paths để "listen in" hoặc "read" luồng  dữ liệu chuyển qua.Khi các Attacker nghe trộm sự truyền đạt thông tin nó sẽ chuyển đến "sniffing"  or "snooping".Năng lực của nghe trộm là giám sát hệ thống mạng nó sẽ thu thập được những  thông tin quý giá về hệ thống đó,có thể là một packet chứa passwd và user.Các chương trình này  gọi là các "sniffing" có nhiệm vụ lắng nghe các cổng của một hệ thống mà các hacker muốn tấn  công,nó sẽ thu thập các dữ liệu chuyển qua các cổng này và chuyển về cho các attacker. 9­Data Modification(thay đổi dữ liệu): Sau khi các attacker đọc được dữ liệu của môt hệ thống nào đó,họ có thể thay đổi mà không cần  quan tâm đến người gỡi và người nhận.Thậm chí nó không có đòi hỏi sự cẩn trọng trong sự  chuyển dịch thông tin ,thì bạn có thể sữa đổi những thông tìn từ những packet này một cách dể  dàng ví dụ như trong một cuộc giao dich nào đó bạn có thể thay đổi thông tin về giá trị của sãn  phẩm...Có nhiều thứ mà các ATK quan tâm(hãy cẩn thận) 10­Password­Based Attacks: Thông thường một hệ thống nào đó khi mới cấu hình thì cũng có một User và pass mặt  định,những một số admin của hệ thống sau khi config xong thì không đổi,đây là cơ hội để có thể  giúp các ATK xâm nhập vào một cách đường đường chính chính,khi đã vào rồi thì họ có thể tạo  thêm user,cài backdoỏ để cho lần viếng thăm sau...Lời khuyên khi cài và config xong hay thay đổi  pass mặt định. 11­Identity Spoofing (IP Address Spoofing): Hầu như các hệ thống mạng trên thế giới này đều sữ dụng IP address để nhận biết sự tồn tại của  mình,vì vậy IP là sự quan tâm hàng đầu của các ATK,khi hack vào bất cứ hệ thống mạng nào thì  cũng phải biết địa chỉ IP của hệ thống mạng đó.Các ATK sẽ giã mạo IP address để thâm nhập  vào hệ thống đó và sau đó có thể làm gì mình thích như cấu hình lại hệ thống đó,sữa đổi thông  tin ... có rất nhiều thứ mà họ quan tâm.  
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2