Please enable JavaScript.
Coggle requires JavaScript to display documents.
Chương 2: CÁC PHƯƠNG PHÁP TẤN CÔNG (Xu hướng tấn công HTTT (Lý do việc bảo…
Chương 2: CÁC PHƯƠNG PHÁP TẤN CÔNG
Tấn công phát lại
Tạo bản sao truyền để sử dụng sau này
Tấn công sử dụng kỹ nghệ xã gội (Social engineering)
Social engineering là gì?
Kỹ thuật sai khiến mọi người thực hiện hành vi nào đó hoặc tiết lộ thông tin bí mật
Cookie-Flash cookie
Một tên khác cho một đối tượng chia sẻ cục bộ
Flash cookie
Cookie đang được tạo bởi tên Web tên là
Cookie của bên thứ ba
plug-in trình duyệt
Có thể được nhúng bên trong trang Web nhưng không thể thêm vào tiện ích
XSS
ĐIều duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác
XSS không tấn công máy chủ ứng dụng Web để ăn cắp hoặc làm hỏng thông tin của nó
Cross-site scripting là gì?
Một loại lỗ hổng bảo mật máy tính thường được tìm thấy trong các ứng dụng Web, cho phép kẻ tấn công chèn tập lệnh phía máy khách vào các trang Web được người dùng khác xem
SQL injection
Khái niệm
Một loại khai thác bảo mật trong đó kẻ tấn công thêm mã ngôn ngữ truy vấn mang cấu trúc (SQL) vào hộp nhập biểu mẫu cảu trang Web để truy cập vào tài nguyên hoặc thay đổi dữ liệu
Ngăn chặn SQL Injection bằng cách
Bắt lỗi dữ liệu đầu vào của người dùng (đảm bảo rằng người dùng không thể nhập bất cứ điều gì khác ngoài những gì họ cho phép)
Cơ sở của một cuộc tấn công SQL Injection
Để chèn câu lệnh SQL thông qua đầu vào người dùng chưa được lọc
Hành động không thể thực hiện được thông qua tấn công SQL Injection thành công
ĐỊnh dạng lại ổ cứng của máy chủ ứng dụng Web
Metasploit Framework
Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân được thi hành
Nguyên nhân là do:
Do phần mêm Anti Virus trên máy tấn côn dã khóa (blocked) không cho thi hành
Rootkit
Khái niệm
Là được thiết kế để qua mặt các phương pháp bảo mật máy tính
Lỗi tràn bộ nhớ đệm (Buffer overflow)
Kẻ tấn công sử dụng tràn bộ nhớ đệm
Để trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công
Muốn tấn công tối đã của 1 loại số nguyên
Ta nên sử dụng loại tấn công
Interger overflow
Tấn công từ chối dịch vụ
Phòng chống tấn công tấn công từ chối dịch vụ phân bố (DDOS)
Có thể hạn chế trong bằng cách lập trình
Các loại tấn công DOS
SYN flood
Ping flood
Smurf
Chú ý: push flood không phải là tấn công DOS
Kĩ thuật tấn công phổ biến trên Web
Từ chối dịch vụ DOS
Tấn công bằng mã độc
Virus
Chức năng chính
Sống ký sinh và lây nhiễm
Virus máy tính
Lây lan qua
Mang máy tính
Thẻ nhớ Flash
Lưu trữ USB
Không lây lan qua
Đĩa CD
Trojan
Trojan là một phương thức tấn công kiểu
Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
Trojan Horse là một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
Xu hướng tấn công HTTT
Khi 1 hacker cố gắng tấn công 1 máy chủ qua Internet
Đây được gọi là tấn công từ xa
Điều KHÔNG phải là lý do việc bảo mật các ứng dụng Web là khó
Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ Web và do đó cũng dễ bảo vệ hơn
Lý do việc bảo mật các ứng dụng Web là khó
Mặc dù các thiết bị bảo mật mạng truyền thông có thể chặn được các cuộc tấn công truyền thống chúng không thể luôn chặn các cuộc tấn công ứng dụng Web
Nhiều cuộc tấn công ứng dụng Web khai thác lỗ hổng chưa biết trước đó
Bằng cách thiết kế các ứng dụng Web phía bên máy chủ động chấp nhận đầu vào của người dùng có thể chứa mã độc
Ngôn ngữ đánh dấu được thiết kế để mang dữ liệu
XML (Extensible Markup Language)
Điều KHÔNG phải là tấn công tiêu đề HTTP
Content-length
Kiến trúc dùng bao nhiêu lớp
TCP/IP
Gồm 4 lớp
Loại tấn công được thực hiện bởi kẻ tấn công lợi dụng sự xâm nhập và truy cập trái phép được xây dựng thông qua 3 hệ thống thành công mà tất cả đều được tin tưởng lẫn nhau
transitive (bắc cầu)