Các kiểu tấn công

Một phần của tài liệu Giáo trình An toàn và bảo mật thông tin (Nghề: Công nghệ thông tin - Cao đẳng) - Trường Cao đẳng nghề Đồng Tháp (Trang 33 - 34)

CHƢƠNG 4 : BẢO VỆ MẠNG BẰNG TƢỜNG LỬA

1. Các kiểu tấn công

Mục tiêu: Liệt kê được các tình huống tấn cơng mạng.

1.1. Tấn công trực tiếp

Sử dụng một máy tính để tấn cơng một máy tính khác với mục đích dị tìm mật mã, tên tài khoản tƣơng ứng, …. Họ có thể sử dụng một số chƣơng trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Do đó, những mật khẩu ngắn và đơn giản thƣờng rất dễ bị phát hiện.

Ngồi ra, hacker có thể tấn cơng trực tiếp thơng qua các lỗi của chƣơng trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hƣ hỏng. Trong một số trƣờng hợp, hacker đoạt đƣợc quyền của ngƣời quản trị hệ thống.

1.2. Nghe trộm

Việc nghe trộm thơng tin trên mạng có thể đƣa lại những thơng tin có ích nhƣ tên-mật khẩu của ngƣời sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thƣờng đƣợc tiến hành ngay sau khi kẻ tấn công đã chiếm đƣợc quyền truy nhập hệ thống, thông qua các chƣơng trình cho phép đƣa vỉ giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận tồn bộ các thơng tin lƣu truyền trên mạng.

Những thơng tin này cũng có thể dễ dàng lấy đƣợc trên Internet.

1.3. Giả mạo địa chỉ

Việc giả mạo địa chỉ IP có thể đƣợc thực hiện thơng qua việc sử dụng khả năng dẫn đƣờng trực tiếp (source-routing). Với cách tấn công này, kẻ tấn cơng gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thƣờng là địa chỉ của một mạng hoặc một máy đƣợc coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đƣờng dẫn mà các gói tin IP phải gửi đi.

1.4. Vơ hiệu hố các chức năng của hệ thống

Đây là kểu tấn công nhằm tê liệt hệ thống, khơng cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn cơng này khơng thể ngăn chặn đƣợc, do những phƣơng tiện đƣợc tổ chức tấn cơng cũng chính là các phƣơng tiện để làm việc và truy nhập thơng tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống

tiêu hao tồn bộ tốc độ tính tốn và khả năng của mạng để trả lời các lệnh này, khơng cịn các tài ngun để thực hiện những cơng việc có ích khác.

1.5. Lỗi của ngƣời quản trị hệ thống

Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của ngƣời quản trị hệ thống thƣờng tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.

1.6. Tấn công vào yếu tố con ngƣời

Kẻ tấn cơng có thể liên lạc với một ngƣời quản trị hệ thống, giả làm một ngƣời sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phƣơng pháp tấn công khác. Với kiểu tấn cơng này khơng một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục ngƣời sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tƣợng đáng nghi. Nói chung yếu tố con ngƣời là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía ngƣời sử dụng có thể nâng cao đƣợc độ an tồn của hệ thống bảo vệ.

Một phần của tài liệu Giáo trình An toàn và bảo mật thông tin (Nghề: Công nghệ thông tin - Cao đẳng) - Trường Cao đẳng nghề Đồng Tháp (Trang 33 - 34)