Các Kiểu Tấn Công Thường Gặp

Một phần của tài liệu TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG MẠNG docx (Trang 45 - 46)

1. Active Password Cracking

 Tìm 1 username có thực và dò tìm password theo username đó .Quá trình này có thể tự động hoá để tăng tốc độ tìm kiếm.

 Các dạng tấn công kiểu Active Password Cracking:

o Password guessing: một tập hợp từ điển các từ và tên cũng như mật khẩu và thử tất cả sự kết hợp để crack các password. Kiểu tấn công này cần nhiều thời gian và lượng băng thông mạng lớn; dễ dàng bi phát hiện.

o Trojan/Spyware/Keylogger: là chương trình chạy nền giúp cho kẻ tấn công có thể ghi lại bất kỳ phím nào được nhấn (Keylogger);

46 thu thập thông tin một cách bí mật về cá nhân, tổ chức (Spyware); với sự giúp đỡ của Trojan, kẻ tấn công có thể lấy quyền truy cập vào các password được lưu trữ và có thể đọc các tài liệu cá nhân, xóa file.

2. Passive Password Cracking

 Capture quá trình log -in trên đường truyền để break password offline(Sniff, MITM…)

 Các kiểu tấn công này bao gồm:

o Wire Sniffing: kể tấn công chạy các công cụ sniffing gói tin trong mạng LAN để truy cập và ghi lại các giao thông mạng đang sống. Dữ liệu bắt được có thể sẽ bao gồm password được gửi tới các hệ thống từ xa thông qua các giao dịch Telnet, FTP, rlogin và mail điện tử gửi và nhận.

o Man-in-the-Middle (MITM) and Replay Attack: Trong tấn công MITM, attacker giành quyền truy cập vào kênh giao tiếp giữa nạn nhân và server để tìm kiếm thông tin; trongreplay attack, các gói tin và thẻ bài (token) xác thực được bắt sử dụng một sniffer.

3. Offline Password Cracking

Tiếp xúc trực tiếp với máy tính nạn nhân để copy các file lưu trữ thông tin. Ví dụ, SAM database trên Windows (%systemroot%/system32/config) hay /root/passwd trên Linux. Sau đó có thể sử dụng John để tìm password dang plain text.

Một phần của tài liệu TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG MẠNG docx (Trang 45 - 46)

Tải bản đầy đủ (PDF)

(106 trang)