Uncategorized

17 kiểu tấn công mật khẩu phổ biến nhất hiện nay [Cập nhập 2020]

Trong thời đại công nghệ phát triển như hiện nay thì việc bảo mật thông tin là một điều hết sức cần thiết. Nhưng chúng ta thường không biết được có những hình thức tấn công bảo mật nào. Trong bài viết này, coder.com.vn sẽ viết bài Tổng hợp các dạng tấn công mật khẩu phổ biến nhất trong năm 2020 để giới thiệu đến các bạn đọc.

1. T

ấn công

 

thụ động

 (Passive attack)

Tại một cuộc tấn công bị động, Hacker lắng nghe mọi dữ liệu lưu thông trên mạng.–Thu thập password từ những địa chỉ HTTP, email, instant message, FTP session, telnet

Những cuộc tiến công chặn nắm thông tin hệ thống mạng cho phép kẻ tấn công có thể xem xét những hành động tiếp theo. Hậu quả của những cuộc tiến công thụ động là những thông tin hoặc tệp dữ liệu sẽ bị rơi vào tay kẻ tiến công mà người sử dụng không phải hay biết.

2.

T

iến công

 rải rác (Distributed attack)

Đối với những cuộc tấn công rải rác yêu cầu kẻ tấn công phải giới thiệu mã, ví dụ một chương trình Trojan horse hoặc một chương trình back-door, với một thành phần “tin cậy” hoặc một ứng dụng được phân phối cho nhiều doanh nghiệp khác , tiến công user bằng cách tập trung vào việc sửa đổi các phần mềm có hại của phần cứng hoặc ứng dụng trong quá trình cung cấp,… các cuộc tiến công recommend mã độc hại chẳng hạn như back door trên một hàng hóa nhằm mục đích truy xuất trái phép những thông tin hoặc truy xuất bất hợp pháp những tính năng trên hệ thống.

Xem thêm:  Web Api là gì? Hướng dẫn cách tạo Web Api mới nhất 2020

3.

T

ấn công

 nội bộ (Insider attack)

Những cuộc tấn công nội bộ (insider attack) liên quan đến người ở trong cuộc, ví dụ một nhân sự nào đấy “bất mãn” với công ty của mình,…các cuộc tấn công hệ thống mạng nội bộ có khả năng gây hại hoặc vô hại.

Người tại cuộc cố ý nghe cướp, đánh cắp hoặc phá hoại thông tin, dùng các thông tin một cách gian lận hoặc truy xuất phi pháp những thông tin.

Tấn công nội bộ (Insider attack)

4.

T

iến công

 Phishing

Trong các cuộc tấn công phising, các hacker sẽ sinh ra một trang web giả trông “giống hệt” như các trang website rộng rãi. tại những phần tiến công phising, những hacker sẽ gởi một email để người dùng click vào đấy và điều hướng đến trang website không đúng sự thật. Khi người sử dụng đăng nhập thông tin account của họ, những hacker sẽ lưu lại tên người dùng , mật khẩu đấy lại.

5.

N

hững

 cuộc 

tấn công

 của không tặc (Hijack attack)

Trong những cuộc tiến công của không tặc, các hacker sẽ giành quyền kiểm soát , ngắt kết nối cuộc trò chuyện giữa bạn và một người xung quanh.

Có thể bạn quan tâm:  Hướng dẫn cách lập trình game đơn giản cho người mới bắt đầu 2020

6.

T

ấn công

 

password

 (Password attack)

Đối với những cuộc tiến công password, những hacker sẽ nỗ lực “phá” mật khẩu được lưu trữ trên cơ sở dữ liệu account hệ thống mạng hoặc password bảo vệ những tập tin.

Những cuộc tiến công mật khẩu bao gồm 3 loại chính: các cuộc tấn công dạng từ điển (dictionary attack), brute-force attack , hybrid attack.

Cuộc tấn công dạng từ điển sử dụng danh sách những tập tin chứa các mật khẩu tiềm năng.

7.

 Khai thác lỗ hổng 

tấn công

 (Exploit attack)

Đối với những cuộc tấn công bằng việc khai thác những lỗ hổng, đòi hỏi những hacker phải hiểu biết về các điểm bảo mật trên hệ điều hành hoặc các ứng dụng và tận dụng kiến thức này để khai thác các lỗ hổng.

8.

 Buffer overflow (lỗi tràn bộ đệm)

Một cuộc tấn công buffer attack xảy ra khi những hacker gửi dữ liệu tới một ứng dụng nhiều hơn so sánh với dự kiến. và kết quả của cuộc tiến công buffer attack là các hacker tấn công truy cập quản trị hệ thống trên Command Prompt hoặc Shell.

9.

T

iến công

 từ chối dịch vụ (denial of service attack)

Không giống như những cuộc tiến công mật khẩu (Password attack), các cuộc tiến công từ chối dịch vụ (denial of service attack) ngăn chặn việc dùng máy tính của bạn hoặc hệ thống mạng theo bí quyết thường thường bằng valid users.

Sau khi tiến công, truy xuất hệ thống mạng của bạn, các hacker có thể:

– Chặn traffic.

– gửi những dữ liệu không phù hợp tới các ứng dụng hoặc các dịch vụ mạng, dẫn tới việc công bố dứt hoặc những hành vi bất thường hay trên những ứng dụng hoặc dịch vụ này.

– Lỗi tràn bộ nhớ đệm.

10. T

ấn công

 theo kiểu Man-in-the-Middle Attack

Đúng như cái tên của nó, một cuộc tấn công theo kiểu Man-in-the-Middle Attack xảy ra khi cuộc trò chuyện giữa bạn , một người nào đấy bị kẻ tiến công theo dõi, cầm cầm , làm chủ thông tin liên hệ của bạn một cách minh bạch.

các cuộc tấn công theo kiểu Man-in-the-Middle Attack giống như một người nào đấy giả mạo danh tính để đọc các tin nhắn của bạn. , người ở đầu kia tin rằng đấy là bạn, bởi vì kẻ tấn công có khả năng giải đáp một bí quyết tích cực để bàn thảo , thu thập thêm nội dung.

11. T

iến công

 phá mã khóa (Compromised-Key Attack)

Mã khóa ở đây là mã bí ẩn hoặc những con số đặc biệt để “giải mã” các thông tin bảo mật. mặc dầu cực kì khó để có thể tấn công phá một mã khóa, nhưng với những hacker thì điều này là có khả năng. Sau khi những hacker sở hữu một mã khóa, mã khóa này sẽ được gọi là mã khóa gây hại.

Hacker sử dụng mã khóa gây hại này để giành quyền truy cập những thông tin liên lạc mà không cần phải gởi hoặc nhận các giao thức tấn công. Với những mã khóa gây hại, các hacker có thể giải mã hoặc sửa đổi dữ liệu.

Tấn công phá mã khóa

12. T

ấn công

 trực tiếp

Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên tại. Một phương pháp tấn công cổ điển là dò tìm tên ng­ười dùng , mật khẩu. đây là cách dễ dàng, dễ hành động , không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tiến công có khả năng dùng các nội dung như tên người sử dụng, ngày sinh, địa chỉ, số nhà vv.. Để đoán password. trong trường hợp sở hữu danh sách người tiêu dùng , những thông tin về môi trường làm việc, có một chương trình tự động hoá về việc dò tìm password này.

Một chương trình có khả năng đơn giản thu thập được từ Internet để giải những password đã mã hoá của hệ thống unix có tên là crack, có thể thử các tổ hợp những từ tại một từ điển lớn, theo những luật lệ do người dùng tự khái niệm. trong một số trường hợp, khả năng thắng lợi của giải pháp này có thể lên tới 30%.

Giải pháp sử dụng những lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử dụng từ những vụ tiến công đầu tiên , vẫn được tiếp tục để chiếm quyền truy nhập. trong một vài hoàn cảnh giải pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator).

Hai ví dụ đều đặn được đưa ra để minh hoạ cho cách này là chẳng hạn như với chương trình sendmail và chương trình rlogin của hệ điều hành UNIX.

Sendmail là một chương trình khó khăn, với mã nguồn bao gồm hàng nghìn dòng lệnh của ngôn ngữ C. Sendmail được chạy với quyền ưu tiên của người quản trị hệ thống, do chương trình nên có quyền ghi vào hộp thư của các người sử dụng máy. Sendmail trực tiếp nhận những yêu cầu về thư tín trên mạng bên ngoài. đây là các nhân tố giúp cho sendmail trở nên một nguồn bổ sung những lỗ hổng về bảo mật để truy nhập hệ thống.

Rlogin cho phép người tiêu dùng từ một máy trên internet truy nhập từ xa vào một máy khác dùng khoáng sản của máy này. trong quá trình nhận tên , password của người tiêu dùng, rlogin không kiểm tra độ dài của dòng nhập, vì thế kẻ tiến công có khả năng mang vào một xâu đã được tính toán trước để ghi đè lên mã chương trình của rlogin, qua đó chiếm được quyền truy nhập.

Xem thêm:  Test case là gì? Các loại Test case thông dụng hiện nay

13. Nghe 

cướp

Việc nghe cướp thông tin trên mạng có khả năng đưa lại những thông tin có ích như tên, password của người tiêu dùng, những thông tin mật chuyển qua mạng. Việc nghe cướp thường được tiến hành ngay Khi mà đã kẻ tiến công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép mang card giao tiếp mạng (Network Interface Card-NIC) vào cơ chế nhận toàn bộ những thông tin lưu truyền trên internet. các thông tin này cũng có thể dễ dàng lấy được trên mạng.

14. 

không đúng sự thật

 địa chỉ

Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tiến công gửi những gói tin IP tới mạng bên tại với một địa chỉ IP không đúng sự thật (thông thường là địa chỉ của một mạng hoặc một máy được coi là không gây hại đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.

15. Vô hiệu 

các

 

công dụng

 của hệ thống

đây chính là kiểu tiến công nhằm tê liệt hệ thống, không cho nó hành động chức năng mà nó thiết kế. Kiểu tấn công này không thể phòng ngừa được, do các phương tiện được tổ chức tiến công cũng chủ đạo là những phương tiện để làm việc , truy điền thông tin trên internet.

ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và kĩ năng của mạng để giải đáp những lệnh này, không còn những khoáng sản để thực thi những công việc hữu ích khác.

16. Lỗi của người quản trị hệ thống

Đây không phải là một kiểu tấn công của các kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường hay tạo ra những lỗ hổng cho phép kẻ tấn công dùng để truy nhập vào mạng nội bộ.

17. T

ấn công

 vào 

nhân tố

 

con người

Kẻ tấn công có thể liên hệ với một người quản trị hệ thống, giả làm một người sử dụng để đòi hỏi điều chỉnh password, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác.

Với kiểu tấn công này không một thiết bị nào có khả năng phòng ngừa một cách hữu hiệu, và chỉ có một bí quyết giáo dục người sử dụng mạng nội bộ về các đòi hỏi bảo mật để đánh giá cao cảnh giác với những hiện tượng đáng nghi.

Nói chung yếu tố loài người là một nhược điểm trong bất cứ một hệ thống bảo vệ nào, , chỉ có sự giáo dục cộng với tinh thần cộng tác từ phía người sử dụng có thể gia tăng được độ an toàn của hệ thống bảo vệ.

Nguồn: Tổng Hợp

Related Articles

Trả lời

Email của bạn sẽ không được hiển thị công khai.

Check Also
Close
Back to top button