1. Trang chủ
  2. » Công Nghệ Thông Tin

Các kiểu tấn công mạng

2 5,8K 126
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 2
Dung lượng 30,5 KB

Nội dung

Các kiểu tấn công mạng

Các kiểu tấn công mạng ( phần 1)trang này đã được đọc lần 1-Tấn công trực tiếp 2-Nghe trộm 3-Giả mạo địa chỉ IP 4-Vô hiệu các chức năng của hệ thống 5-Tấn công vào yếu tố con người =================================1-Tấn công trực tiếp :Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user)và mật khẩu truy cập của họ (password).Phương pháp này khá đơn giản , dễthực hiện và không đòi hỏi bất kì một điều kiện nào để bắt đầu.Chúngta có thể sử dụng những thông tin như tên người dùng , ngày sinh , địa chỉ ,số nhà . để đoán mật khẩu.Trong trường hợp có được có được danh sáchngười sử dụng (user list ) và môi trường làm việc , một chương trình đoánmật khẩu sẽ được sử dụng. Nó hoạt động một cách tự động bằng cáchsử dụng các tổ hợp các từ trong một từ điển lớn và theo những qui tắc màngười dùng định nghĩa.Khả năng thành công của phương pháp này có thể lênđến 30% (nếu bạn may mắn).Và khi thành công ta sẽ có được quyền Admin ,Root.Hai chương trình thường được dùng cho phương pháp này là chương trình Sendmailvà Rlogin của hệ thống Unix.Sendmail là một chương trình phức tạp với mã nguồn bao gồm hàng ngàn dònglệnh C . Sendmail được chạy với quyền của người quản trị hệ thống dochương trình phải có quyền ghi vào hộp thư của người sử dụng. Vì Sendmailnhận trực tiếp các yêu cầu về mạng thư tín bên ngoài nên nó trở thànhnguồn cung cấp những lỗ hổng bảo mật để truy cập hệ thống.Rlogin cho phép người sử dụng từ một máy trên mạng truy cập từ xa vào mộtmáy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và mật khẩucủa người sử dụng , rlogin không kiểm tra độ dài dòng nhập nên ta có thểđưa vào một xâu lệnh đã được tính toán trước để ghi đè lên mã chươngtrình của Rlogin , từ đó chiếm quyền truy cập.2-Nghe trộm Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích nhưtên , mật khẩu của người sử dụng , các thông tin chuyển qua mạng…Việc nghetrộm thường được các hacker tiến hành sau khi chiếm được quyền truy cập hệthống thông qua các chương trình cho phép đưa giao tiếp mạng (NIC – NetworkInterface Card) vào chế độ nhận toàn thông tin lưu truyền trên mạng.Những thôngtin này cũng có thể lấy được trên Internet.3-Giả mạo địa chỉ IP :Việc này có thể thực hiện thông qua việc dẫn đường trực tiếp.Với cáctấn công này , các hacker sẽ gởi các gói tin IP tới mạng bên trong với mộtđịa chỉ IP giả (Thông thường là IP của một mạng hoặc một máy tính đượccoi là an toàn đối với mạng bên trong) ,đồng thời chỉ rõ đường dẫn má cácgói tin IP phải gửi đi.4-Vô hiệu các chức năng của hệ thống : Đây là kiểu tấn công làm tê liệt hệ thống , không cho nó thực hiện cácchức năng mà nó được thiết kế. Kiểu tấn công này không ngăn chặc được docác phương tiện để tấn công lại chính là những phương tiện để làm việcvà truy cập thông tin trên mạng.Ví dụ như sử dụng lệnh ping với tốc độ caonhất có thể buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khảnăng của mạng để trả lời các lệnh này , không còn tài nguyên để thựchiện những việc khác.5-Tấn công vào yếu tố con người :Hacker có thể già làm người sử dụng , sau đó yêu cầu người quản trị hệthống thay đổi mật khẩu và quyền truy cập của mình đối với hệ thống haythay đổi một số cấu hình hệ thống để thực hiện những phương pháp tấncông khác.Không có một thiết bị nào có thể ngăn chặng được phương pháp nàyngoài sự cảnh giác của người quản trị hệ thống. Xem tiếp . Các kiểu tấn công mạng ( phần 1)trang này đã được đọc lần 1 -Tấn công trực tiếp 2-Nghe trộm 3-Giả mạo địa chỉ IP 4-Vô hiệu các chức năng. đường trực tiếp.Với cáctấn công này , các hacker sẽ gởi các gói tin IP tới mạng bên trong với mộtđịa chỉ IP giả (Thông thường là IP của một mạng hoặc một máy

Ngày đăng: 01/11/2012, 17:16

TỪ KHÓA LIÊN QUAN

w