1. Trang chủ
  2. » Công Nghệ Thông Tin

Các kiểu tấn công mạng

2 5,8K 126
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Các Kiểu Tấn Công Mạng
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại bài viết
Định dạng
Số trang 2
Dung lượng 30,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các kiểu tấn công mạng

Trang 1

Các kiểu tấn công mạng ( phần 1)

trang này đã được đọc lần

1-Tấn công trực tiếp

2-Nghe trộm

3-Giả mạo địa chỉ IP

4-Vô hiệu các chức năng của hệ thống

5-Tấn công vào yếu tố con người

=================================

1-Tấn công trực tiếp :

Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user)

và mật khẩu truy cập của họ (password).Phương pháp này khá đơn giản , dễ thực hiện và không đòi hỏi bất kì một điều kiện nào để bắt đầu.Chúng

ta có thể sử dụng những thông tin như tên người dùng , ngày sinh , địa chỉ ,

số nhà để đoán mật khẩu.Trong trường hợp có được có được danh sách

người sử dụng (user list ) và môi trường làm việc , một chương trình đoán

mật khẩu sẽ được sử dụng Nó hoạt động một cách tự động bằng cách

sử dụng các tổ hợp các từ trong một từ điển lớn và theo những qui tắc mà

người dùng định nghĩa.Khả năng thành công của phương pháp này có thể lên đến 30% (nếu bạn may mắn).Và khi thành công ta sẽ có được quyền Admin , Root

Hai chương trình thường được dùng cho phương pháp này là chương trình Sendmail

và Rlogin của hệ thống Unix

Sendmail là một chương trình phức tạp với mã nguồn bao gồm hàng ngàn dòng lệnh C Sendmail được chạy với quyền của người quản trị hệ thống do

chương trình phải có quyền ghi vào hộp thư của người sử dụng Vì Sendmail nhận trực tiếp các yêu cầu về mạng thư tín bên ngoài nên nó trở thành

nguồn cung cấp những lỗ hổng bảo mật để truy cập hệ thống

Rlogin cho phép người sử dụng từ một máy trên mạng truy cập từ xa vào một máy khác sử dụng tài nguyên của máy này Trong quá trình nhận tên và mật khẩu của người sử dụng , rlogin không kiểm tra độ dài dòng nhập nên ta có thể

đưa vào một xâu lệnh đã được tính toán trước để ghi đè lên mã chương

trình của Rlogin , từ đó chiếm quyền truy cập

2-Nghe trộm

Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như tên , mật khẩu của người sử dụng , các thông tin chuyển qua mạng…Việc nghe trộm thường được các hacker tiến hành sau khi chiếm được quyền truy cập hệ thống thông qua các chương trình cho phép đưa giao tiếp mạng (NIC – Network Interface Card) vào chế độ nhận toàn thông tin lưu truyền trên mạng.Những thông tin này cũng có thể lấy được trên Internet

3-Giả mạo địa chỉ IP :

Việc này có thể thực hiện thông qua việc dẫn đường trực tiếp.Với các

tấn công này , các hacker sẽ gởi các gói tin IP tới mạng bên trong với một

địa chỉ IP giả (Thông thường là IP của một mạng hoặc một máy tính được

coi là an toàn đối với mạng bên trong) ,đồng thời chỉ rõ đường dẫn má các

gói tin IP phải gửi đi

4-Vô hiệu các chức năng của hệ thống :

Trang 2

Đây là kiểu tấn công làm tê liệt hệ thống , không cho nó thực hiện các

chức năng mà nó được thiết kế Kiểu tấn công này không ngăn chặc được do các phương tiện để tấn công lại chính là những phương tiện để làm việc

và truy cập thông tin trên mạng.Ví dụ như sử dụng lệnh ping với tốc độ cao nhất có thể buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này , không còn tài nguyên để thực

hiện những việc khác

5-Tấn công vào yếu tố con người :

Hacker có thể già làm người sử dụng , sau đó yêu cầu người quản trị hệ thống thay đổi mật khẩu và quyền truy cập của mình đối với hệ thống hay thay đổi một số cấu hình hệ thống để thực hiện những phương pháp tấn công khác.Không có một thiết bị nào có thể ngăn chặng được phương pháp này ngoài sự cảnh giác của người quản trị hệ thống

Xem tiếp

Ngày đăng: 01/11/2012, 17:16

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w