1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài dịch AMT

3 506 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 3
Dung lượng 40,5 KB

Nội dung

Bài dịch AMT

Sinh viên : Hoàng Thị Bích NgọcLớp : Tin K27C Tóm TắtNhững kỷ thuật Hacking lịch sử:• Mục tiêu đầu tiên của Internet là chia sẻ tài nguyên mở giữa các tổ chức (institution) nghiên cứu.• Một số tay Hacker đầu tiên đã sử dụng NFS để dành quyền truy cập thông tin.• Rlogin thường được sử dụng bởi người quản trị và người sử dụng để truy cập vào hệ thống từ xa mà không cần mật khẩu.• Crack các mật khẩu dễ nhận biết hay các mật khẩu ngắn sử dụng kỷ thuật thô bạo (brute-force) là một trong những cách mà các hacker thường làm để dành quyền truy nhập vào hệ thống.• Một vài mật khẩu ‘yếu’ bị rơi vào loại cấu hình xấu vì một chuyên viên thiết kế sẽ sử dụng một mật khẩu đơn giản hợp với ID, ví dụ cả ID và mật khẩu là jdoe.• Cách để phá lấy các mật khẩu dễ nhận biết là sử dụng các thẻ thông minh hay các sinh trắc học.• Lợi dụng những thiếu sót trong lập trình cũng là những cách mà các tay hacker dùng để khai thác hệ thống máy tính.• Các hacker cũng sử dụng công nghệ làm tràn bộ đệm để làm tràn các hệ thống đích, làm cho nó bị phá vở hoặc chạy các câu lệnh để nâng cao đặc quyền vào hệ thống của mình.• Các ‘từ chối dịch vụ’ (Denial of service - DoS ) được hacker sử dụng để tạo ảnh các mục tiêu không thích hợp• Các ‘phân bố từ chối dịch vụ’ (Distribute denial of service - DDoS) có thể ……………….một số lớn các hệ thống.• Tấn công DDoS có kỷ thuật ba tầng sử dụng tiến trình chính, phụ và khách được cài vào hệ thống bị tổn thương.Các kỹ thuật cấp cao:• Sniffer được các hacker sử dụng để thu thập thông tin về các mạng đích hoặc các hệ thống.• Đánh hơi (dò tìm) một mạng chuyển mạch thì khó hơn đánh hơi một mạng sử dụng các hub.• Các hacker phải làm một trong 2 việc sau để dò ra một mạng chuyển mạch: thuyết phục các bộ chuyển mạch (switch) để gửi các lưu lượng thông tin đến nó làm cho các switch này gửi các luồng thông tin này đến các cổng.• Bộ chuyển mạch có thể bị đánh lừa để gửi các luồng thông tin đến các sniffer bằng cách sao lại MAC hoặc giả mạo ARP hoặc DNS. • Để việc giả mạo ARP có hiệu quả, Sniffer phải có khả năng gửi chuyển tiếp các luồng thông tin đến đúng địa chỉ đích.• Để thực hiện việc tấn công bằng sniffing, các tay tấn công phải có một hệ thống trên bộ chuyển mạch cục bộ.• IP giả mạo làm cho nó khó tìm ra kẻ tấn công hơn.• Sử dụng IP giả mạo, kẻ tấn công không thể nhìn thấy sự trả lời của mục tiêu cho việc làm của nó.Nhận biết những đoạn code có hại:• Các loại virus không được định cấu trúc để tự tồn tại.• Ban đầu virus được đính kèm vào các file thực thi.• Virus đầu tiên xuất hiện khi phần lớn máy tính sử dụng Disk Operating System (DOS).• Virus macro tự đính kèm vào các tài liệu xử lý word.• Sự phá hoại của Trojan Horse cũng tương tự như sự phá hoại của các loại virus máy tính.• Virus Worm di chuyển từ hệ thống này sang hệ thống khác mà không cần sự trợ giúp của các người dùng.• Slapper Worm sử dụng chế độ đồng đẳng.• Những kẻ tấn công kết hợp 2 loại code nguy hiểm để thực hiện các vai trò phức tạp.Nhận biết những phương pháp của Hacker không mục tiêu• Những Hacker không mục tiêu thường không chú ý đến việc truy cập những hệ thống đặc biệt.• Việc thăm dò một tay hacker không mục tiêu trải qua nhiều thủ tục.• Việc tấn công không mục tiêu sẽ sử dụng bộ quét Stealth để nhận biết hệ thống nào đang hoạt động.• Bộ quét Reset là một sự biến đổi của bộ quét Stealth.• Thăm dò điện thọai được dùng để tìm ra các nạn nhân có tiềm năng.• Các tay tấn công sẽ tìm kiếm các mạng không dây bằng kỷ thuật war-driving.• Những tay tấn công không mục tiêu sẽ có những khai thác đơn lẻ hoặc khai thác theo nhóm có ích.• Những tay hacker tinh vi sử dụng các công cụ thăm dò để tìm ra các hệ thống dễ bị tấn công và viết các đoạn mã để khai thác toàn hệ thống trong một khoảng thời gian ngắn.Nhận biết những phương pháp của các hacker có mục tiêu:• Những tay hacker có mục tiêu được khuyến khích bởi các đề nghị của một tổ chức nào đó.• Những mục tiêu của các tay hacker này đã được chọn trước vì một lý do nào đó.• Việc thăm dò các địa chỉ được sử dụng để tìm không gian đia chỉ của các tổ chức trong mục tiêu bị tấn công. • Các tay tấn công có thể tìm thêm nhiều thông tin ở địa chỉ của mục tiêu bằng một việc làm là chuyển giao vùng từ DNS ban đầu.• Việc thăm dò điện thoại khó hơn việc tìm ra địa chỉ mạng thích hợp với mục tiêu.• Các tay tấn công sử dụng các xung sona để tìm ra các cổng mở.• Các hacker cần hiểu việc giao dịch của các hệ thống bị tấn công để biết họ sử dụng hệ thống máy tính như thế nào và các gì gây hại cho hệ thống nhất.• Các hacker có mục tiêu sẽ sử dụng việc thăm dò vật lý để dành quyền truy cập vào hệ thống hay thông tin mà họ muốn.• Các hacker sử dụng một thiếu sót trong việc truy cập vật lý để dành quyền nhập vào site.• Các hacker sử dụng các thông tin tập hợp để chọn ra phương pháp xâm nhập tốt nhất mà không bị phát hiện.• Các hacker sẽ biết các thông tin đủ để vạch ra hệ thống bên ngoài và tất cảc các kết nối vào bên trong hệ thống.• Những người tấn công sẽ cố gắng giấu những tập lệnh bằng cách sửa các nhật ký để gở bỏ những thực thể liên quan đến việc ngắt một quá trình để ngưng đáp lại dòng nhập của người dùng.• Cách tấn công vật lý dễ nhất là nghiên cứu nội dung của các phế liệu của các tổ chức.• Các công việc xã hội là các các công việc dễ tấn công vật lý nhất và có thể dẫn đến việc truy cập điện tử.• Cách truy cập vật lý nguy hiểm nhất đó là sự xâm nhập vật lý của một site. . mình.• Các ‘từ chối dịch vụ’ (Denial of service - DoS ) được hacker sử dụng để tạo ảnh các mục tiêu không thích hợp• Các ‘phân bố từ chối dịch vụ’ (Distribute. sử dụng các xung sona để tìm ra các cổng mở.• Các hacker cần hiểu việc giao dịch của các hệ thống bị tấn công để biết họ sử dụng hệ thống máy tính như thế

Ngày đăng: 07/09/2012, 11:11

Xem thêm

TỪ KHÓA LIÊN QUAN

w