V. Công cụ kẻ tấn công chiếm Công cụ kẻ tấn công chiếm
Password attackPassword attack
Password attack
Định nghĩaĐịnh nghĩa
•
• Tấn công bằng mật khẩu là một kiểu Tấn công bằng mật khẩu là một kiểu phần mềm tấn công, trong đó kẻ tấn phần mềm tấn công, trong đó kẻ tấn
công cố gắng đoán mật khẩu hoặc crack công cố gắng đoán mật khẩu hoặc crack công cố gắng đoán mật khẩu hoặc crack công cố gắng đoán mật khẩu hoặc crack mật khẩu mã hóa các file.
Tấn công reset mật khẩuTấn công reset mật khẩu
Nghe lén mật khẩuNghe lén mật khẩu
Tấn công reset mật khẩuTấn công reset mật khẩu
•
• Biết cơ chế mã hóaBiết cơ chế mã hóa •
• Biết vị trí mã hóaBiết vị trí mã hóa •
• Khả năng truy xuất vào khu vực lưu trữ mã Khả năng truy xuất vào khu vực lưu trữ mã hóa
hóa •
• Tiến hành tính toán mật khẩu mới lưu vào Tiến hành tính toán mật khẩu mới lưu vào •
• Tiến hành tính toán mật khẩu mới lưu vào Tiến hành tính toán mật khẩu mới lưu vào vị trí lưu trữ
Nghe lénNghe lén
•
• Nghe lén, trộm mật khẩu lưu trữ vật lýNghe lén, trộm mật khẩu lưu trữ vật lý •
• Nghe lén thông tin từ đó nhận được được Nghe lén thông tin từ đó nhận được được mật khẩu không mã hóa
mật khẩu không mã hóa •
• Nghe lén và lưu nhận mật khẩu đã mã hóa Nghe lén và lưu nhận mật khẩu đã mã hóa từ đó tiến hành gửi lại xác thực sau
từ đó tiến hành gửi lại xác thực sau từ đó tiến hành gửi lại xác thực sau từ đó tiến hành gửi lại xác thực sau
Dò mật khẩuDò mật khẩu
•
• Dò mật khẩu từ thông tin thu nhận được từ Dò mật khẩu từ thông tin thu nhận được từ đối tượng bị tấn công
đối tượng bị tấn công •
• Dò tìm mật khẩu thông qua từ điển (đưa ra Dò tìm mật khẩu thông qua từ điển (đưa ra các mật khẩu có thể có theo thống kê)
các mật khẩu có thể có theo thống kê) •
• Dò mật theo kiểu vét cạn, tất cả các trường Dò mật theo kiểu vét cạn, tất cả các trường •
• Dò mật theo kiểu vét cạn, tất cả các trường Dò mật theo kiểu vét cạn, tất cả các trường hợp mật khẩu có thể có
Cách phòng tránhCách phòng tránh
o
o Không cho phép user dùng cùng Không cho phép user dùng cùng password trên các h
password trên các hệệ ththốống.ng.
o
o Làm mLàm mấất hit hiệệu lu lựực account sau mc account sau mộột vài lt vài lầần n login
login không thành công. không thành công. login
login không thành công. không thành công.
o
o Không dùng Không dùng passwordspasswords ddạạng clear textng clear text
o
ĐịĐịnh nghnh nghnh nghnh nghnh nghnh nghnh nghnh nghĩĩaaaaaaaa
-- Misuse of Privilege Attack ( CuMisuse of Privilege Attack ( Cuộộc tc tấấn công sn công sửử
d
dụụng sai các ng sai các đặđặc quyc quyềền) là mn) là mộột lot loạại phi phầần mn mềềm m ttấấn công, trong n công, trong đđó kó kẻẻ ttấấn công sn công sửử ddụụng ng đặđặc c
quy
quyềền qun quảản trn trịị hhệệ ththốống ng đểđể truy ctruy cậập dp dữữ liliệệu u nh
nhạạy cy cảảmm. . LoLoạại ti tấấn công này thn công này thườường liên quan ng liên quan nh
nhạạy cy cảảmm. . LoLoạại ti tấấn công này thn công này thườường liên quan ng liên quan
đế
đến mn mộột nhân viên, vt nhân viên, vớới mi mộột st sốố quyquyềền qun quảản trn trịị
trên m
trên mộột máy tính, mt máy tính, mộột nhóm các máy móc hay t nhóm các máy móc hay m
Ví dụVí dụ M
Mộột qut quảản trn trịị mmạạng có khng có khảả nnăăng truy cng truy cậập p vào các t
vào các tậập tin p tin về thông tin cá nhân về thông tin cá nhân đượ
được lc lưưu tru trữữ trong ctrong cơơ sởsở ddữữ liliệệu là mu là mộột t trong nh
trong nhữững tài nguyên quan trng tài nguyên quan trọọngng như là như là cơ sở dữ liệu nhận dạng của công an cơ sở dữ liệu nhận dạng của công an. . T
Từừ các tcác tậập tin p tin về thông tin cá nhân về thông tin cá nhân
cơ sở dữ liệu nhận dạng của công an cơ sở dữ liệu nhận dạng của công an. . T
Từừ các tcác tậập tin p tin về thông tin cá nhân về thông tin cá nhân này
này, anh ta có th, anh ta có thểể llấấy tên y tên đầđầy y đủđủ, , địđịa cha chỉỉ, , s
sốố an sinh xã han sinh xã hộội, và các di, và các dữữ liliệệu khác, mà u khác, mà có
Nguyên lý tấn công.Nguyên lý tấn công.
Nhân viên có quyền truy cập hệ thống Nhân viên có quyền truy cập hệ thống và các dữ liệu nhạy cảm, nhân viên này và các dữ liệu nhạy cảm, nhân viên này sử dụng các hình thức để ăn cắp dữ liệu sử dụng các hình thức để ăn cắp dữ liệu nhạy cảm để bán ra ngoài:
nhạy cảm để bán ra ngoài:
Lấy cắp dữ liệu nhạy cảm và chuyển ra Lấy cắp dữ liệu nhạy cảm và chuyển ra ngoài hệ thống
ngoài hệ thống ngoài hệ thống ngoài hệ thống
Cung cấp username, password cho Cung cấp username, password cho những người ngoài hệ thống để xâm những người ngoài hệ thống để xâm nhập hệ thống
nhập hệ thống
Cấp quyền truy cập cho những người Cấp quyền truy cập cho những người ngoài hệ thống, dẫn đến mất mát dữ ngoài hệ thống, dẫn đến mất mát dữ liệu
Cách phòng chống.Cách phòng chống.
o
o Mỗi nhân viên chỉ được cung cấp một Mỗi nhân viên chỉ được cung cấp một quyền rất nhỏ để truy cập vào từng quyền rất nhỏ để truy cập vào từng phần của hệ thống, không cho phép phần của hệ thống, không cho phép 1 nhân viên có quyền can thiệp vào 1 nhân viên có quyền can thiệp vào 1 nhân viên có quyền can thiệp vào 1 nhân viên có quyền can thiệp vào hệ thống
hệ thống
o
Attacks Against the Default Security Attacks Against the Default Security Configuration
Configuration
Tấn công vào cấu hình mặc định của Tấn công vào cấu hình mặc định của hệ thống hệ thống • • Các mật khẩu mặc địnhCác mật khẩu mặc định • • Các mật khẩu mặc địnhCác mật khẩu mặc định • • Cấu hình dịch vụ mặc địnhCấu hình dịch vụ mặc định • • Các thiết lập mặc địnhCác thiết lập mặc định
Software Exploitation AttacksSoftware Exploitation Attacks
•
• Tấn công vào lỗ hổng của các ứng dụngTấn công vào lỗ hổng của các ứng dụng •
• Hệ điều hànhHệ điều hành •
• Các ứng dụng thông dụng của bên thứ 3 Các ứng dụng thông dụng của bên thứ 3 cung cấp: SQL server, Oracle server, IE, cung cấp: SQL server, Oracle server, IE, cung cấp: SQL server, Oracle server, IE, cung cấp: SQL server, Oracle server, IE, Firefox, …