Tìm hiểu về Các kiểu tấn công mạng phổ biến

Trong những năm gần đây, với sự phát triển mạnh mẽ của công nghệ thông tin, truyền thông cùng với nhiều ngành công nghệ cao khác đã và đang làm biến đổi sâu sắc đời sống kinh tế, chính trị, văn hoá, hội của đất nước.

Việc ứng dụng và phát triển công nghệ thông tin, truyền thông đã góp phần giải phóng sức mạnh vật chất, trí tuệ và tinh thần của cả xã hội, thúc đẩy phát triển kinh tế xã hội, đồng thời nâng cao chất lượng cuộc sống của mỗi người dân. Thực tế với khu công viên phần mềm Đà Nẵng việc ứng dụng các công nghệ mới và nâng cao công tác bảo mật cho hệ thống mạng nhằm nâng cao năng xuất làm việc để đạt được những chỉ tiêu đề ra là hết sức quan trọng. Và với việc các loại tội phạm về an ninh mạng có xu hướng gia tăng và tinh vi hơn thì việc các người quản trị hệ thống cập nhật các kiến thức mới về mạng là rất cần thiết .Trong loạt bài viết sau đây tôi xin trình bày về các loại tấn công mạng cơ bản để chúng ta cùng có cái nhìn chính xác hơn để tránh những trường hợp bị xâm nhập hay tấn công ngoài ý muốn làm ảnh hưởng đến công việc của toàn khu công viên phần mềm.

 

1.      Social Engineering: Tấn công này với hai mục đích chính là đùa cợt và trục lợi . Kỹ thuật này phụ thuộc nhiều vào sơ hở của nhân viên, hacker có thể gọi điện thoại hoặc gửi e-mail giả danh người quản trị hệ thống từ đó lấy mật khẩu của nhân viên và tiến hành tấn công hệ thống. Cách tấn công này rất khó ngăn chặn. Cách duy nhất để ngăn chặn nó là giáo dục khả năng nhận thức của nhân viên về cách đề phòng.

2.      Impersonation(mạo danh) là ăn cắp quyền truy cập của người sử dụng có thẩm quyền. Có nhiều cách kẻ tấn công như một hacker có thể mạo danh một người dùng hợp pháp. Ví dụ, hacker có thể nghe lén một phiên telnet sử dụng các công cụ nghe lén như tcpdump hoặc nitsniff. Dĩ nhiên sau khi lấy được password, hacker có thể đăng nhập hệ thống như là người dùng hợp pháp.

3.      Exploits (khai thác lỗ hổng): tấn công này liên quan đến việc khai thác lỗi trong phần mềm hoặc hệ điều hành. Do gấp rút hoàn thành để đáp ứng nhu cầu của thị trường, các phần mềm thường chưa được kiểm tra lỗi kỹ ngay cả trong dự án phần mềm lớn như hệ điều hành lỗi này cũng rất phổ biến. Các hacker thường xuyên quét các host trong mạng  để tìm các lỗi này và tiến hành thâm nhập.


 

4.      Data Attacks (tấn công dữ liệu):  Lập trình Script đã mang lại sự linh động cho sự phát triển của Web và bên cạnh đó cũng mang lại sự nguy hiểm cho các hệ thống do các đoạn mã độc. Những script hiện hành có thể chạy trên cả server (thường xuyên) và client. Bằng cách đó, các script có thể gửi mã độc vào hệ thống như trojan, worm, virus…

5.      Infrastructure  Weaknesses (Điểm yếu cơ sở hạ tầng):  Một số điểm yếu lớn nhất của cơ sở hạ tầng mạng được tìm thấy trong các giao thức truyền thông. Đa số hacker nhờ kiến thức về cơ sở hạ tầng sẵng có đã tận dụng những lỗ hổng và sử dụng chúng như là nơi tập trung để tấn công. Có nhiều lỗ hổng của các giao thức truyền thông và đã có bản vá những lỗi này tuy nhiên do sự mất cảnh giác không cập nhật bản vá kịp thời của những người quản trị hệ thống mà các hacker có thể tận dụng những lỗ hổng này để tấn công. Dĩ nhiên hacker sẽ phải liên tục quét hệ thống để tìm những lỗ hổng chưa được vá lỗi.

6.      Denial of  Service (tấn công Từ chối dịch vụ):  Đây là kỹ thuật tấn công rất được ưa chuộng của hacker. Loại tấn công này chủ yếu tập trung lưu lượng để làm ngưng trệ các dịch vụ của hệ thống mạng. Hệ thống được chọn sẽ bị tấn công dồn dập bằng các gói tin với các địa chỉ IP giả mạo. Để thực hiện được điều này hacker phải nắm quyền kiểm soát một số lượng lớn các host trên mạng (thực tế các host này không hề biết mình đã bị nắm quyền kiểm soát bởi hacker) từ đó tập trung yêu cầu đến dịch vụ của hệ thống đích cho đến khi dịch vụ bị ngưng trệ hoàn toàn.

7.      Active  Wiretap:  Trong kiểu tấn công này, dữ liệu sẽ bị chặn lại trong quá trình truyền. Khi bị chặn lại có hai hành động chủ yếu đối với dữ liệu: một là gói tin sẽ bị thay đổi địa chỉ IP nguồn hoặc đích hoặc số thứ tự của gói tin, hai là dữ liệu không bị thay đổi nhưng sẽ bị sao chép để sử dụng cho những mục đích khác.

Trong bài viết sau tôi sẽ trình bày kỹ hơn những khái niệm cơ bản liên quan đến an ninh mạng.

Post a Comment

Mới hơn Cũ hơn