Quá trình tấn công hệ thống bảo mật thông tin

Thảo luận trong 'Quản Trị Mạng' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    173
    Điểm thành tích:
    0
    Xu:
    0Xu
    Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu cần tấn công. Những kỹ thuật như Footprinting, Social engineering, Enumeration, Google Hacking đã được áp dụng cho mục đích truy tìm thông tin.
    Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mục tiêu của bạn bây giờ đã lộ rõ trước mắt, bạn phải tiến hành những kỹ thuật khác nhau để làm sao vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy chương trình trojan, keylogger
    Quá trình tấn công hệ thống

    Hình 8. 1: Quy trình tấn công hệ thống

    Trước khi tiếp tục nói về System Hacking chúng ta dành chút thời gian cho việc tìm hiểu một quá trình tấn công hệ thống. Mục tiêu phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau:
    1. Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính xác hơn. Bạn đã tìm hiểu về phương pháp SNMP trong phần trước.
    2. Crack: Công đoạn này có lẽ hấp dẫn nhiều hacker nhất. Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống.
    3. Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.
    4. Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước malware, keylogger, rootkit để chạy nó trên máy tính tấn công.
    5. Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
    6. Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao.
    Trong chương này, bạn sẽ cùng trải qua những công nghệ thực hiện các bước trên để tấn công hệ thống. Qua đó chúng ta sẽ đưa ra những giải pháp để chống lại tấn công đó. Phần Enumeration đã được thảo luận trong chương trước, nên sẽ không đề cập trong phần này.
    Phần 1: Cracking Passwords

    1. Mật khẩu và các kiểu tấn công mật khẩu

    Một vài kiểu password dùng để truy cập vào hệ thống. Các ký tự dùng làm mật khẩu có thể rơi vào các trường hợp sau.
    · Chỉ là chữ cái. VD: ABCDJ
    · Chỉ là số. VD: 457895
    · Chỉ là những ký tự đặc biệt. VD: #$^@&*
    · Chữ cái và số. VD: asw04d5s
    · Chỉ là số và ký tự đặc biệt. VD: #$345%4#4
    · Chữ cái ,số, và ký tự đặc biệt. VD: P@ssw0rd
    Độ mạnh của mật khẩu phụ thuộc vào khả năng nhạy cảm của hacker. Quy tắc sau đây, đề nghị của Hội đồng EC, phải được áp dụng khi bạn tạo một mật khẩu, để bảo vệ nó chống lại các cuộc tấn công.
    · Không chứa tên tài khoản người dùng
    · Ngắn nhất phải 8 ký tự
    · Phải chứa các ký tự từ ít nhất ba trong số các loại sau
    o Có chứa các ký tự đặc biệt/
    o Chứa chữ số.
    o Chữ cái viết thường
    o Chữ cái viết hoa.
    Một hacker dùng các cách tấn công khác nhau để tìm password và tiếp tục truy cập vào hệ thống. Các kiểu tấn công password thường ở dạng sau:
     

    Các file đính kèm:

Đang tải...