Công cụ dung để tấn công:

Một phần của tài liệu Đề tài: Tìm hiểu về các lỗ hổng thường gặp trong Website và cách khăc phục chúng (Trang 52 - 54)

C ác botmaster thường phát tán bot theo những cách như sau

5. Công cụ dung để tấn công:

- Jolt2 - Bubonic.c

2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM

TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN

- Targa - Blast20 - Nemesy - Panther2 - Crazy Pinger - Some Trouble - UDP Flood - FSMax C.Kết Luận:

Phần trình bày ở trên đã phân tích một số trường hợp có những lỗ hổng bảo mật, những người tấn công có thể lợi dụng những lỗ hổng này để tạo ra những lỗ hổng khác tạo thành một chuỗi mắt xích những lỗ hổng. Ví dụ, một người muốn xâm nhập vào hệ thống mà anh ta không có tài khoản truy nhập hợp lệ trên hệ thống đó. Trong trường hợp này, trước tiên anh ta sẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các công cụ dò sét thông tin trên hệ thống đó để đạt được quyền truy nhập vào hệ thống. Sau khi mục tiêu như nhất đã đạt được, anh ta có thể tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động tấn công tinh vi hơn. Từ các hoạt động kiểm tra, đánh giá nêu trên, các nhà quản trị hệ thống có thể rút ra được những kinh nghiệm để có thể cải thiện chính sách bảo mật hữu hiệu hơn. Cải thiện chính sách có thể là những hành động nhằm đơn giản công việc người sử dụng, giảm nhẹ tính cồng kềnh, phức tạp trên hệ thống, hoặc kiểm soát hệ thống chặt chẽ hơn nữa...

2 BIS ĐINH TIÊN HOÀNG,DAKAO, QUẬN 1, TPHCM

TEL : 38244041– 090 78 79 477 WEBSITE : WWW.ATHENA.EDU.VN

thời gian tồn tại của hệ thống đó, nó gắn liền với các công việc quản trị, duy trì hệ thống. Đây cũng chính là một yêu cầu trong khi xây dựng một chính sách bảo mật, cần phải luôn luôn mềm dẻo, có những thay đổi phù hợp tùy theo điều kiện thực tế.

Một phần của tài liệu Đề tài: Tìm hiểu về các lỗ hổng thường gặp trong Website và cách khăc phục chúng (Trang 52 - 54)

Tải bản đầy đủ (PDF)

(54 trang)