Kiểu tấn công mạng phổ biến nhất

0
136

Tấn công vào đĩa

Tấn công bằng cách tải xuống là một phương pháp phân phối phần mềm độc hại phổ biến. Tin tặc tìm kiếm các trang web không an toàn và đặt tập lệnh độc hại bằng mã http hoặc PHP trên một trong các trang. Tập lệnh này có thể cài đặt phần mềm độc hại trực tiếp trên máy tính của người truy cập trang web hoặc nó có thể chuyển hướng nạn nhân đến trang web do tin tặc kiểm soát. Quá trình tải đĩa có thể xảy ra khi truy cập trang web hoặc xem email hoặc cửa sổ bật lên. Không giống như nhiều kiểu tấn công an ninh mạng khác, disk-on không dựa vào người dùng để làm bất cứ điều gì để chủ động kích hoạt cuộc tấn công – bạn không phải nhấn nút tải xuống hoặc mở tệp đính kèm email độc hại để bị lây nhiễm. Tải xuống đĩa có thể tận dụng lợi thế của ứng dụng, hệ điều hành hoặc trình duyệt web có lỗi bảo mật do cập nhật không thành công hoặc cập nhật bị thiếu.

Cyber Attack and Data Base Stock Footage Video (100% Royalty-free) 18732506  | Shutterstock

Để bảo vệ mình khỏi các cuộc tấn công, bạn phải cập nhật trình duyệt và hệ điều hành của mình và tránh các trang web có thể chứa mã độc. Bám sát các trang web bạn thường sử dụng – mặc dù hãy lưu ý rằng ngay cả những trang web đó cũng có thể bị tấn công. Không lưu trữ quá nhiều chương trình và ứng dụng không cần thiết trên thiết bị của bạn. Bạn càng có nhiều plugin, càng có nhiều lỗ hổng có thể bị khai thác trong các cuộc tấn công đĩa.

>>> Tìm hiểu chi tiết: https://digitalfuture.vn/tong-hop-cac-loai-ma-doc-va-cach-thuc-tan-cong-mang-thuong-gap

Tấn công bằng mật khẩu

Vì mật khẩu là cơ chế được sử dụng phổ biến nhất để xác thực người dùng trong hệ thống thông tin, nên việc lấy mật khẩu là một cách tấn công phổ biến và hiệu quả. Mật khẩu của một người có thể được truy cập bằng cách nhìn xung quanh bàn làm việc của một người, đánh hơi kết nối mạng để lấy mật khẩu rõ ràng, sử dụng kỹ thuật xã hội, giành quyền truy cập vào cơ sở dữ liệu mật khẩu hoặc đoán hoàn toàn. Cách tiếp cận thứ hai có thể được thực hiện một cách ngẫu nhiên hoặc có hệ thống:

Bạo lực đoán mật khẩu có nghĩa là sử dụng một cách tiếp cận ngẫu nhiên, thử các mật khẩu khác nhau và hy vọng rằng một công việc Một số logic có thể được áp dụng khi thử mật khẩu liên quan đến tên, chức danh, sở thích của một người hoặc các mục tương tự.
Tấn công từ điển sử dụng từ điển các mật khẩu phổ biến để truy cập vào máy tính và mạng của người dùng. Một cách tiếp cận là sao chép một tệp được mã hóa có chứa mật khẩu, áp dụng cùng một mã hóa trong từ điển các mật khẩu thường được sử dụng và so sánh kết quả.
Để bảo vệ bản thân khỏi các cuộc tấn công từ điển hoặc các cuộc tấn công vũ phu, bạn cần thực hiện chính sách khóa tài khoản. Chính sách này sẽ khóa tài khoản sau vài lần nhập mật khẩu không hợp lệ. Bạn có thể làm theo các cài đặt khóa tài khoản này để thiết lập chính xác.

Nội dung liên quan đã chọn:
Các phương pháp hay nhất về chính sách mật khẩu
6. S’L tiêm tấn công
S’L tiêm đã trở thành một vấn đề phổ biến với các trang web điều khiển cơ sở dữ liệu. Điều này xảy ra khi kẻ tấn công thực hiện truy vấn SQL đến cơ sở dữ liệu thông qua đầu vào từ máy khách đến máy chủ. Các lệnh S’L được chèn vào đầu vào của mặt phẳng dữ liệu (ví dụ: thay cho đăng nhập hoặc mật khẩu) để duy trì các lệnh S’L được xác định trước. Khai thác SQL injection thành công có thể đọc dữ liệu nhạy cảm từ cơ sở dữ liệu, sửa đổi (chèn, cập nhật hoặc xóa) dữ liệu cơ sở dữ liệu, thực hiện các thao tác quản trị (chẳng hạn như tắt máy) trên cơ sở dữ liệu, khôi phục nội dung của một tệp nhất định và trong một số trường hợp, ban hành hướng dẫn vận hành hệ thống.

Ví dụ: một biểu mẫu web trên một trang web có thể yêu cầu tên tài khoản người dùng và sau đó gửi nó đến cơ sở dữ liệu để lấy thông tin tài khoản được liên kết bằng cách sử dụng SQL động như sau:

“CHỌN – Từ người dùng, trong đó tài khoản” “là người dùng ProvidedAccountNumber No”; ”

Mặc dù điều này hiệu quả với những người dùng nhập đúng số tài khoản của họ, nhưng nó lại để lại lỗ hổng cho những kẻ xâm nhập. Ví dụ: nếu ai đó chọn cung cấp số tài khoản “” hoặc “1” và “1”, điều này sẽ dẫn đến chuỗi truy vấn:

“CHỌN – Từ người dùng, trong đó tài khoản là” “hoặc” 1 “và” 1 “;”

Vì ‘1’ và ‘1’ luôn đánh giá là TRUE, cơ sở dữ liệu sẽ trả về dữ liệu cho tất cả người dùng, không chỉ một người dùng.

Lỗ hổng đối với loại tấn công an ninh mạng này dựa trên thực tế là S’L không phân biệt thực sự giữa máy bay điều khiển và máy bay dữ liệu. Vì vậy, việc tiêm S’L chủ yếu hoạt động nếu trang web đang sử dụng S’L động. Ngoài ra, SQL injection rất phổ biến trong các ứng dụng PHP và ASP do sự phổ biến của các giao diện chức năng cũ. Các ứng dụng J2EE và ASP.NET ít có khả năng sử dụng SQL injection một cách dễ dàng do bản chất của các API có sẵn.

Để bảo vệ bạn khỏi các cuộc tấn công tiêm, hãy sử dụng mô hình quyền ít nhất 50 phần trăm trong cơ sở dữ liệu của bạn. Bám sát các quy trình đã lưu trữ (đảm bảo các quy trình này không bao gồm động

>>> Tìm hiểu chi tiết: Top 8 bài viết thủ thuật, lỗi thường gặp và cách sử lý trên máy tính

S’L tiêm tấn công

S’L tiêm đã trở thành một vấn đề phổ biến với các trang web điều khiển cơ sở dữ liệu. Điều này xảy ra khi kẻ tấn công thực hiện truy vấn SQL đến cơ sở dữ liệu thông qua đầu vào từ máy khách đến máy chủ. Các lệnh S’L được chèn vào đầu vào của mặt phẳng dữ liệu (ví dụ: thay cho đăng nhập hoặc mật khẩu) để duy trì các lệnh S’L được xác định trước. Khai thác SQL injection thành công có thể đọc dữ liệu nhạy cảm từ cơ sở dữ liệu, sửa đổi (chèn, cập nhật hoặc xóa) dữ liệu cơ sở dữ liệu, thực hiện các thao tác quản trị (chẳng hạn như tắt máy) trên cơ sở dữ liệu, khôi phục nội dung của một tệp nhất định và trong một số trường hợp, ban hành hướng dẫn vận hành hệ thống.

Ví dụ: một biểu mẫu web trên một trang web có thể yêu cầu tên tài khoản người dùng và sau đó gửi nó đến cơ sở dữ liệu để lấy thông tin tài khoản được liên kết bằng cách sử dụng SQL động như sau:

“CHỌN – Từ người dùng, trong đó tài khoản” “là người dùng ProvidedAccountNumber No”; ”

Mặc dù điều này hiệu quả với những người dùng nhập đúng số tài khoản của họ, nhưng nó lại để lại lỗ hổng cho những kẻ xâm nhập. Ví dụ: nếu ai đó chọn cung cấp số tài khoản “” hoặc “1” và “1”, điều này sẽ dẫn đến chuỗi truy vấn:

“CHỌN – Từ người dùng, trong đó tài khoản là” “hoặc” 1 “và” 1 “;”

Vì ‘1’ và ‘1’ luôn đánh giá là TRUE, cơ sở dữ liệu sẽ trả về dữ liệu cho tất cả người dùng, không chỉ một người dùng.

Lỗ hổng đối với loại tấn công an ninh mạng này dựa trên thực tế là S’L không phân biệt thực sự giữa máy bay điều khiển và máy bay dữ liệu. Vì vậy, việc tiêm S’L chủ yếu hoạt động nếu trang web đang sử dụng S’L động. Ngoài ra, SQL injection rất phổ biến trong các ứng dụng PHP và ASP do sự phổ biến của các giao diện chức năng cũ. Các ứng dụng J2EE và ASP.NET ít có khả năng sử dụng SQL injection một cách dễ dàng do bản chất của các API có sẵn.

Để bảo vệ bạn khỏi các cuộc tấn công tiêm, hãy sử dụng mô hình quyền ít nhất 50 phần trăm trong cơ sở dữ liệu của bạn. Bám sát các thủ tục được lưu trữ (đảm bảo các thủ tục này không bao gồm SQL động) và các câu lệnh chuẩn bị (truy vấn được tham số hóa). Mã chạy dựa trên cơ sở dữ liệu phải đủ mạnh để ngăn chặn các cuộc tấn công tiêm. Ngoài ra, xác thực các đầu vào trong danh sách trắng ở cấp ứng dụng.

Các cuộc tấn công tạo script trên nhiều trang web (XSS)

Các cuộc tấn công XSS sử dụng tài nguyên web của bên thứ ba để chạy các tập lệnh trong trình duyệt web hoặc ứng dụng có tập lệnh của nạn nhân. Cụ thể, kẻ tấn công đưa một đoạn mã JavaScript độc hại vào cơ sở dữ liệu của trang web. Khi nạn nhân yêu cầu một trang từ một trang web, trang web sẽ gửi trang tải trọng của kẻ tấn công như một phần của nội dung HTML tới trình duyệt của nạn nhân, trình duyệt này thực thi tập lệnh độc hại. Ví dụ: nó có thể gửi cookie của nạn nhân đến máy chủ của kẻ tấn công và kẻ tấn công có thể trích xuất nó và sử dụng nó để chiếm quyền điều khiển phiên. Những hậu quả nguy hiểm nhất phát sinh khi XSS được sử dụng để khai thác các lỗ hổng bổ sung. Những lỗ hổng này có thể cho phép kẻ tấn công không chỉ đánh cắp cookie mà còn xâm nhập vào các lần chạm phím, chụp ảnh màn hình, phát hiện và thu thập thông tin mạng, truy cập và điều khiển từ xa máy của nạn nhân.

Trong khi XSS có thể được sử dụng trong VBScript, ActiveX và Flash, JavaScript được sử dụng rộng rãi nhất – chủ yếu vì JavaScript được hỗ trợ rộng rãi trong

LEAVE A REPLY

Please enter your comment!
Please enter your name here