Các phƣơng thức tấn công mạng phổ biến

Một phần của tài liệu Bài giảng Internet và ứng dụng trong kinh doanh: Phần 2 (Trang 58 - 59)

b) An toàn mạng máy tính là gì?

4.2.Các phƣơng thức tấn công mạng phổ biến

4.2.1 Scanner

Kẻ phá hoại sử dụng chƣơng trình scanner tự động rà soát và cố thể phát hiện ra những điểm yếu lỗ hổng về bảo mật trên một Server ở xa. Scanner là một chƣơng trình trên một máy trạm làm việc tại cục bộ hoặc trên một trạm ở xa.

Các chƣơng trình Scanner có thể rà soát và phát hiện các số hiệu cổng (Port) sử dụng trong giao thức TCP/UDP của tầng vận chuyển và phát hiện những dịch vụ sử dụng trên hệ thống đó. Nó ghi lại các đáp ứng (response) của hệ thống ở xa tƣơng ứng với các dịch vụ mà nó phát hiện ra. Dựa vào những thông tin này, những kẻ tấn công có thể tìm ra những điểm yếu trên hệ thống. Chƣơng trình Scanner có thể hoạt động đƣợc trong môi trƣờng TCP/IP, hệ điều hành UNIX và các máy tính thƣơng thích.

Các chƣơng trình Scanner cung cấp thông tin về khả năng bảo mật yếu kém của một hệ thống mạng. Những thông tin này là hết sức hữu ích và cần thiết đối với ngƣời quản trị mạng nhƣng hết sức nguy hiểm khi những kẻ phá hoại có thông tin này.

4.2.2 Bẻ khóa

Chƣơng trình bẻ khóa Password là chƣơng trình có khả năng giải mã một mật khẩu đã đƣợc mã hóa hoặc có thể vô hiệu hóa chức năng bảo vệ mật khẩu của một hệ thống. Hầu hết việc mã hóa các mật khẩu đƣợc tạo ra từ một phƣơng thức mã hóa sử dụng các thuật toán mã hóa để mã hóa mật khẩu. Có thể thay thế phá khóa trên một hệ thống phân tán, đơn giản hơn so với việc phá khóa trên một server cục bộ

Một danh sách các từ đƣợc tạo ra và thực hiện mã hóa từng từ. Sau mỗi lần mã hóa, sẽ so sánh với mật khẩu (Password) đã mã hóa cần phá. Nếu không trùng hợp, quá trình lại quay lại. Phƣơng thức bẻ khóa này gọi là Bruce-Force. Phƣơng pháp này tuy không chuẩn tắc nhƣng thực hiện nhanh vì dựa vào nguyên tắc khi đặt mật khẩu ngƣời sử dụng thƣờng tuân theo một số quy tắc để thuận tiện sử dụng.

123

Thông thƣờng các chƣơng trình phá khóa thƣờng kết hợp một số thông tin khác trong quá trình dò mật khẩu nhƣ: thông tin trong tập tin /etc/pass , từ điển và sử dụng các từ lặp các từ liệt kê tuần tự, chuyển đổi cách phát âm của một từ…

Biện pháp khắc phục là cần xây dựng một chính sách bảo vệ mật khẩu đúng đắn.

Một phần của tài liệu Bài giảng Internet và ứng dụng trong kinh doanh: Phần 2 (Trang 58 - 59)