Bài dịch AMT
Trang 1Sinh viên : Hoàng Thị Bích Ngọc
Lớp : Tin K27C
Tóm Tắt
Những kỷ thuật Hacking lịch sử:
Mục tiêu đầu tiên của Internet là chia sẻ tài nguyên mở giữa các tổ chức (institution) nghiên cứu
Một số tay Hacker đầu tiên đã sử dụng NFS để dành quyền truy cập thông tin
Rlogin thường được sử dụng bởi người quản trị và người sử dụng để truy cập vào hệ thống từ xa mà không cần mật khẩu
Crack các mật khẩu dễ nhận biết hay các mật khẩu ngắn sử dụng kỷ thuật thô
bạo (brute-force) là một trong những cách mà các hacker thường làm để dành
quyền truy nhập vào hệ thống
Một vài mật khẩu ‘yếu’ bị rơi vào loại cấu hình xấu vì một chuyên viên thiết
kế sẽ sử dụng một mật khẩu đơn giản hợp với ID, ví dụ cả ID và mật khẩu là jdoe
Cách để phá lấy các mật khẩu dễ nhận biết là sử dụng các thẻ thông minh hay các sinh trắc học
Lợi dụng những thiếu sót trong lập trình cũng là những cách mà các tay hacker dùng để khai thác hệ thống máy tính
Các hacker cũng sử dụng công nghệ làm tràn bộ đệm để làm tràn các hệ thống đích, làm cho nó bị phá vở hoặc chạy các câu lệnh để nâng cao đặc quyền vào hệ thống của mình
Các ‘từ chối dịch vụ’ (Denial of service - DoS ) được hacker sử dụng để tạo ảnh các mục tiêu không thích hợp
Các ‘phân bố từ chối dịch vụ’ (Distribute denial of service - DDoS) có thể
……….một số lớn các hệ thống
Tấn công DDoS có kỷ thuật ba tầng sử dụng tiến trình chính, phụ và khách được cài vào hệ thống bị tổn thương
Các kỹ thuật cấp cao:
Sniffer được các hacker sử dụng để thu thập thông tin về các mạng đích hoặc các hệ thống
Đánh hơi (dò tìm) một mạng chuyển mạch thì khó hơn đánh hơi một mạng
sử dụng các hub
Các hacker phải làm một trong 2 việc sau để dò ra một mạng chuyển mạch: thuyết phục các bộ chuyển mạch (switch) để gửi các lưu lượng thông tin đến
nó làm cho các switch này gửi các luồng thông tin này đến các cổng
Bộ chuyển mạch có thể bị đánh lừa để gửi các luồng thông tin đến các sniffer bằng cách sao lại MAC hoặc giả mạo ARP hoặc DNS
Trang 2 Để việc giả mạo ARP có hiệu quả, Sniffer phải có khả năng gửi chuyển tiếp các luồng thông tin đến đúng địa chỉ đích
Để thực hiện việc tấn công bằng sniffing, các tay tấn công phải có một hệ thống trên bộ chuyển mạch cục bộ
IP giả mạo làm cho nó khó tìm ra kẻ tấn công hơn
Sử dụng IP giả mạo, kẻ tấn công không thể nhìn thấy sự trả lời của mục tiêu cho việc làm của nó
Nhận biết những đoạn code có hại:
Các loại virus không được định cấu trúc để tự tồn tại
Ban đầu virus được đính kèm vào các file thực thi
Virus đầu tiên xuất hiện khi phần lớn máy tính sử dụng Disk Operating System (DOS)
Virus macro tự đính kèm vào các tài liệu xử lý word
Sự phá hoại của Trojan Horse cũng tương tự như sự phá hoại của các loại virus máy tính
Virus Worm di chuyển từ hệ thống này sang hệ thống khác mà không cần sự trợ giúp của các người dùng
Slapper Worm sử dụng chế độ đồng đẳng
Những kẻ tấn công kết hợp 2 loại code nguy hiểm để thực hiện các vai trò phức tạp
Nhận biết những phương pháp của Hacker không mục tiêu
Những Hacker không mục tiêu thường không chú ý đến việc truy cập những
hệ thống đặc biệt
Việc thăm dò một tay hacker không mục tiêu trải qua nhiều thủ tục
Việc tấn công không mục tiêu sẽ sử dụng bộ quét Stealth để nhận biết hệ thống nào đang hoạt động
Bộ quét Reset là một sự biến đổi của bộ quét Stealth
Thăm dò điện thọai được dùng để tìm ra các nạn nhân có tiềm năng
Các tay tấn công sẽ tìm kiếm các mạng không dây bằng kỷ thuật war-driving
Những tay tấn công không mục tiêu sẽ có những khai thác đơn lẻ hoặc khai thác theo nhóm có ích
Những tay hacker tinh vi sử dụng các công cụ thăm dò để tìm ra các hệ thống
dễ bị tấn công và viết các đoạn mã để khai thác toàn hệ thống trong một khoảng thời gian ngắn
Nhận biết những phương pháp của các hacker có mục tiêu:
Những tay hacker có mục tiêu được khuyến khích bởi các đề nghị của một tổ chức nào đó
Những mục tiêu của các tay hacker này đã được chọn trước vì một lý do nào đó
Việc thăm dò các địa chỉ được sử dụng để tìm không gian đia chỉ của các tổ chức trong mục tiêu bị tấn công
Các tay tấn công có thể tìm thêm nhiều thông tin ở địa chỉ của mục tiêu bằng một việc làm là chuyển giao vùng từ DNS ban đầu
Trang 3 Việc thăm dò điện thoại khó hơn việc tìm ra địa chỉ mạng thích hợp với mục tiêu
Các tay tấn công sử dụng các xung sona để tìm ra các cổng mở
Các hacker cần hiểu việc giao dịch của các hệ thống bị tấn công để biết họ sử dụng hệ thống máy tính như thế nào và các gì gây hại cho hệ thống nhất
Các hacker có mục tiêu sẽ sử dụng việc thăm dò vật lý để dành quyền truy cập vào hệ thống hay thông tin mà họ muốn
Các hacker sử dụng một thiếu sót trong việc truy cập vật lý để dành quyền nhập vào site
Các hacker sử dụng các thông tin tập hợp để chọn ra phương pháp xâm nhập tốt nhất mà không bị phát hiện
Các hacker sẽ biết các thông tin đủ để vạch ra hệ thống bên ngoài và tất cảc các kết nối vào bên trong hệ thống
Những người tấn công sẽ cố gắng giấu những tập lệnh bằng cách sửa các nhật ký để gở bỏ những thực thể liên quan đến việc ngắt một quá trình để ngưng đáp lại dòng nhập của người dùng
Cách tấn công vật lý dễ nhất là nghiên cứu nội dung của các phế liệu của các
tổ chức
Các công việc xã hội là các các công việc dễ tấn công vật lý nhất và có thể dẫn đến việc truy cập điện tử
Cách truy cập vật lý nguy hiểm nhất đó là sự xâm nhập vật lý của một site