Password attackPassword attack

Một phần của tài liệu tấn công mạng máy tính (Trang 72)

V. Công cụ kẻ tấn công chiếm Công cụ kẻ tấn công chiếm

Password attackPassword attack

Password attack

Định nghĩaĐịnh nghĩa

• Tấn công bằng mật khẩu là một kiểu Tấn công bằng mật khẩu là một kiểu phần mềm tấn công, trong đó kẻ tấn phần mềm tấn công, trong đó kẻ tấn

công cố gắng đoán mật khẩu hoặc crack công cố gắng đoán mật khẩu hoặc crack công cố gắng đoán mật khẩu hoặc crack công cố gắng đoán mật khẩu hoặc crack mật khẩu mã hóa các file.

Tấn công reset mật khẩuTấn công reset mật khẩu

Nghe lén mật khẩuNghe lén mật khẩu

Tấn công reset mật khẩuTấn công reset mật khẩu

• Biết cơ chế mã hóaBiết cơ chế mã hóa •

• Biết vị trí mã hóaBiết vị trí mã hóa •

• Khả năng truy xuất vào khu vực lưu trữ mã Khả năng truy xuất vào khu vực lưu trữ mã hóa

hóa •

• Tiến hành tính toán mật khẩu mới lưu vào Tiến hành tính toán mật khẩu mới lưu vào •

• Tiến hành tính toán mật khẩu mới lưu vào Tiến hành tính toán mật khẩu mới lưu vào vị trí lưu trữ

Nghe lénNghe lén

• Nghe lén, trộm mật khẩu lưu trữ vật lýNghe lén, trộm mật khẩu lưu trữ vật lý •

• Nghe lén thông tin từ đó nhận được được Nghe lén thông tin từ đó nhận được được mật khẩu không mã hóa

mật khẩu không mã hóa •

• Nghe lén và lưu nhận mật khẩu đã mã hóa Nghe lén và lưu nhận mật khẩu đã mã hóa từ đó tiến hành gửi lại xác thực sau

từ đó tiến hành gửi lại xác thực sau từ đó tiến hành gửi lại xác thực sau từ đó tiến hành gửi lại xác thực sau

Dò mật khẩuDò mật khẩu

• (adsbygoogle = window.adsbygoogle || []).push({});

• Dò mật khẩu từ thông tin thu nhận được từ Dò mật khẩu từ thông tin thu nhận được từ đối tượng bị tấn công

đối tượng bị tấn công •

• Dò tìm mật khẩu thông qua từ điển (đưa ra Dò tìm mật khẩu thông qua từ điển (đưa ra các mật khẩu có thể có theo thống kê)

các mật khẩu có thể có theo thống kê) •

• Dò mật theo kiểu vét cạn, tất cả các trường Dò mật theo kiểu vét cạn, tất cả các trường •

• Dò mật theo kiểu vét cạn, tất cả các trường Dò mật theo kiểu vét cạn, tất cả các trường hợp mật khẩu có thể có

Cách phòng tránhCách phòng tránh

o

o Không cho phép user dùng cùng Không cho phép user dùng cùng password trên các h

password trên các hệệ ththốống.ng.

o

o Làm mLàm mấất hit hiệệu lu lựực account sau mc account sau mộột vài lt vài lầần n login

login không thành công. không thành công. login

login không thành công. không thành công.

o

o Không dùng Không dùng passwordspasswords ddạạng clear textng clear text

o

ĐịĐịnh nghnh nghnh nghnh nghnh nghnh nghnh nghnh nghĩĩaaaaaaaa

-- Misuse of Privilege Attack ( CuMisuse of Privilege Attack ( Cuộộc tc tấấn công sn công sửử

d

dụụng sai các ng sai các đặđặc quyc quyềền) là mn) là mộột lot loạại phi phầần mn mềềm m ttấấn công, trong n công, trong đđó kó kẻẻ ttấấn công sn công sửử ddụụng ng đặđặc c

quy

quyềền qun quảản trn trịị hhệệ ththốống ng đểđể truy ctruy cậập dp dữữ liliệệu u nh

nhạạy cy cảảmm. . LoLoạại ti tấấn công này thn công này thườường liên quan ng liên quan nh

nhạạy cy cảảmm. . LoLoạại ti tấấn công này thn công này thườường liên quan ng liên quan

đế

đến mn mộột nhân viên, vt nhân viên, vớới mi mộột st sốố quyquyềền qun quảản trn trịị

trên m (adsbygoogle = window.adsbygoogle || []).push({});

trên mộột máy tính, mt máy tính, mộột nhóm các máy móc hay t nhóm các máy móc hay m

Ví dụVí dụ M

Mộột qut quảản trn trịị mmạạng có khng có khảả nnăăng truy cng truy cậập p vào các t

vào các tậập tin p tin về thông tin cá nhân về thông tin cá nhân đượ

được lc lưưu tru trữữ trong ctrong cơơ sởsở ddữữ liliệệu là mu là mộột t trong nh

trong nhữững tài nguyên quan trng tài nguyên quan trọọngng như là như là cơ sở dữ liệu nhận dạng của công an cơ sở dữ liệu nhận dạng của công an. . T

Từừ các tcác tậập tin p tin về thông tin cá nhân về thông tin cá nhân

cơ sở dữ liệu nhận dạng của công an cơ sở dữ liệu nhận dạng của công an. . T

Từừ các tcác tậập tin p tin về thông tin cá nhân về thông tin cá nhân này

này, anh ta có th, anh ta có thểể llấấy tên y tên đầđầy y đủđủ, , địđịa cha chỉỉ, , s

sốố an sinh xã han sinh xã hộội, và các di, và các dữữ liliệệu khác, mà u khác, mà có

Nguyên lý tấn công.Nguyên lý tấn công.

Nhân viên có quyền truy cập hệ thống Nhân viên có quyền truy cập hệ thống và các dữ liệu nhạy cảm, nhân viên này và các dữ liệu nhạy cảm, nhân viên này sử dụng các hình thức để ăn cắp dữ liệu sử dụng các hình thức để ăn cắp dữ liệu nhạy cảm để bán ra ngoài:

nhạy cảm để bán ra ngoài:

Lấy cắp dữ liệu nhạy cảm và chuyển ra Lấy cắp dữ liệu nhạy cảm và chuyển ra ngoài hệ thống

ngoài hệ thống ngoài hệ thống ngoài hệ thống

Cung cấp username, password cho Cung cấp username, password cho những người ngoài hệ thống để xâm những người ngoài hệ thống để xâm nhập hệ thống

nhập hệ thống

Cấp quyền truy cập cho những người Cấp quyền truy cập cho những người ngoài hệ thống, dẫn đến mất mát dữ ngoài hệ thống, dẫn đến mất mát dữ liệu

Cách phòng chống.Cách phòng chống.

o

o Mỗi nhân viên chỉ được cung cấp một Mỗi nhân viên chỉ được cung cấp một quyền rất nhỏ để truy cập vào từng quyền rất nhỏ để truy cập vào từng phần của hệ thống, không cho phép phần của hệ thống, không cho phép 1 nhân viên có quyền can thiệp vào 1 nhân viên có quyền can thiệp vào 1 nhân viên có quyền can thiệp vào 1 nhân viên có quyền can thiệp vào hệ thống

hệ thống

o (adsbygoogle = window.adsbygoogle || []).push({});

Attacks Against the Default Security Attacks Against the Default Security Configuration

Configuration

Tấn công vào cấu hình mặc định của Tấn công vào cấu hình mặc định của hệ thống hệ thống • • Các mật khẩu mặc địnhCác mật khẩu mặc định • • Các mật khẩu mặc địnhCác mật khẩu mặc định • • Cấu hình dịch vụ mặc địnhCấu hình dịch vụ mặc định • • Các thiết lập mặc địnhCác thiết lập mặc định

Software Exploitation AttacksSoftware Exploitation Attacks

• Tấn công vào lỗ hổng của các ứng dụngTấn công vào lỗ hổng của các ứng dụng •

• Hệ điều hànhHệ điều hành •

• Các ứng dụng thông dụng của bên thứ 3 Các ứng dụng thông dụng của bên thứ 3 cung cấp: SQL server, Oracle server, IE, cung cấp: SQL server, Oracle server, IE, cung cấp: SQL server, Oracle server, IE, cung cấp: SQL server, Oracle server, IE, Firefox, …

Một phần của tài liệu tấn công mạng máy tính (Trang 72)