Phân loại hình thức tấn cơng vào mạng

Một phần của tài liệu Bảo mật mạng wireless lan (Trang 27 - 30)

CHƯƠNG IV : TỔNG QUAN VỀ BẢO MẬT WLAN

4.4 Phân loại hình thức tấn cơng vào mạng

4.4.1 Theo tính chất xâm hại thơng tin

- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thơng tin. Kiểu tấn cơng này dễ nhận thấy khi phát hiện được những sai lệch thơng tin nhưng lại khó phịng chống.

- Tấn cơng bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin. Kiểu tấn cơng này dễ phịng chống nhưng lại khó có thể nhận biết được thơng tin có bị rị rỉ hay khơng.

4.4.2 Theo vị trí mạng bị tấn công

- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệ điều hành.

- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin.

- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc có thể làm gián đoạn mạng

- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý).

4.4.3 Theo kỹ thuật tấn công

- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó.

- Tấn cơng kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập. Sau đó sử dụng các quyền này để tấn cơng hệ thống.

- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên đường truyền vật lý.

- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết.

- Tấn cơng kiểu bẻ khóa mật khẩu (password cracking): dị, phá, bẻ khóa mật khẩu

- Tấn cơng kiểu khai thác những điểm yếu, lỗ hổng (exploitation of system and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng.

- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng.

- Tấn công bằng các đoạn mã nguy hiểm (malicious code): gửi theo gói tin đến hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống.

4.4.4 Điểm lại một số kiểu tấn công mạng Wireless LAN

- Mạo danh: Mạo danh là một thành viên trong mạng để truy cập hệ thống, nhưng kiểu mạo danh hay gặp trong mạng có dây là giả làm các máy chủ như Web server, Mail server, Data server,.. để thu hút sự truy cập của máy Client, lấy nguồn thơng tin mà Client cung cấp.

- Dị mật khẩu, giải mã dữ liệu: Trong mạng có dây thường thì quá trình trao đổi dữ liệu khơng được mã hóa, ví dụ như q trình trao đổi dữ liệu giữa 2 máy tính trong một mạng LAN. Vì thế, q trình qt, dị, thử, giải mã các thơng tin, phổ biến nhất là mật khẩu, thông tin cá nhân của người sử dụng ở đây thường tập trung vào dữ liệu ở các lớp cao, ví dụ lớp Present của mơ hình OSI 7 lớp. Kẻ tấn cơng có truy cập vào đến hệ thống cơ sở dữ liệu và thực hiện giải mã ở đó.

- Tìm lỗ hổng trong hệ thống: Đây là một phương pháp khá thông dụng hiện nay và dường như khơng có biện pháp ngăn chặn bởi vì kẻ tấn cơng ln tìm ra các lỗi phần mềm mới trong hệ thống, tiêu biểu nhất là của hệ điều hành Microsoft Windows, các hệ quản trị CSDL SQL Server,..

- Chiếm quyền điều khiển: Việc chiếm quyền điều khiển có thể xuất phát từ việc dị lỗi của các lỗ hổng, cũng có thể do việc đưa được các chương trình của kẻ phá hoại ví dụ như virus vào được hệ thống. Khi đó kẻ tấn cơng có thể thực hiện phá hoại ngay hoặc có thể thu thập, bắt các thơng tin trao của trên máy tính đó.

- Tấn cơng từ chối dịch vụ - DOS: Kiểu tấn công này cũng khá phổ biến, ngồi ra nó cịn được phát triển thành những hình thức khác, ví dụ như DRDOS – Distributed Reflection DOS, tấn công từ chối dịch vụ kiểu phân tán bằng phản xạ, có nghĩa là kẻ tấn cơng có thể chỉ cần dùng một máy tính bình thường, đường truyền tốc độ thấp ra lệnh cho nhiều máy chủ cùng gửi bản tin tấn công DOS đến một máy chủ khác theo nguyên lý truyền phản xạ bản tin từ máy chủ này sang máy chủ kia.

Một phần của tài liệu Bảo mật mạng wireless lan (Trang 27 - 30)

Tải bản đầy đủ (PDF)

(77 trang)