Rate this post

Chào mọi người! Trong thế giới kỹ thuật số ngày nay, an ninh mạng đã trở thành một chủ đề không thể không nhắc đến. Một trong những khái niệm cốt lõi trong an ninh mạng mà chúng ta cần phải hiểu rõ chính là ‘Gaining Access’. Bạn có bao giờ tự hỏi ‘Gaining Access’ là gì và tại sao nó lại quan trọng trong việc bảo vệ thông tin không? Hãy cùng tìm hiểu qua bài viết này nhé!

Đầu tiên, ‘Gaining Access’ trong bối cảnh an ninh mạng, nói một cách đơn giản, là quá trình mà qua đó một cá nhân hoặc một chương trình máy tính có được quyền truy cập không được phép đến một hệ thống máy tính, dữ liệu, hoặc mạng. Điều này thường liên quan đến việc vượt qua các biện pháp bảo mật để đạt được quyền truy cập này. Đây có thể là một trong những bước đầu tiên mà kẻ tấn công thực hiện để tiến hành các hành động độc hại khác, như đánh cắp dữ liệu, triển khai malware, hoặc thậm chí là phá hủy hệ thống.

Tầm quan trọng của việc hiểu về các phương pháp và rủi ro liên quan đến ‘Gaining Access’ không thể được nhấn mạnh đủ. Trong một thế giới mà dữ liệu trở thành tài sản quý giá, việc bảo vệ thông tin khỏi các cuộc tấn công là một ưu tiên hàng đầu. Hiểu biết về cách thức kẻ tấn công có thể đạt được quyền truy cập không được phép giúp chúng ta phát triển các chiến lược phòng thủ hiệu quả hơn. Điều này không chỉ quan trọng với các chuyên gia an ninh mạng, mà còn cả với người dùng cuối, những người cần được trang bị kiến thức để bảo vệ dữ liệu cá nhân và công việc của họ.

Server-side

Server side attack không yêu cầu bất kỳ tương tác nào của người dùng. Các cuộc tấn công này có thể được sử dụng với các web server. Chúng ta cũng có thể sử dụng chúng trên một máy tính bình thường mà mọi người sử dụng hàng ngày. Chúng ta sẽ có một máy tính, và chúng ta sẽ xem cách chúng ta có thể truy cập vào máy tính đó mà không cần người dùng làm bất cứ điều gì.

Cuộc tấn công này chủ yếu áp dụng cho các thiết bị, ứng dụng và máy chủ web không được mọi người sử dụng nhiều. Về cơ bản, mọi người định cấu hình chúng, và sau đó chúng chạy tự động. Tất cả những gì chúng tôi có là một IP. Bây giờ, chúng ta sẽ xem cách chúng ta có thể kiểm tra bảo mật và giành quyền truy cập vào máy tính dựa trên IP đó. Các kiểu tấn công từ phía máy chủ khác nhau bao gồm tràn bộ đệm, chèn SQL và tấn công từ chối dịch vụ.

Client-side

Cách tiếp cận thứ hai mà chúng tôi sẽ thử là Client side attack. Cách tiếp cận này yêu cầu khách hàng sử dụng máy tính đó để làm một cái gì đó. Nó liên quan đến một số thứ như mở ảnh, mở Trojan hoặc cài đặt bản cập nhật. Chúng ta sẽ tìm hiểu cách tạo backdoor, cách tạo Trojan, cách sử dụng kỹ thuật xã hội để khiến đối tượng mục tiêu làm điều gì đó để chúng ta có quyền truy cập vào máy tính của họ. Trong trường hợp này, việc thu thập thông tin sẽ rất quan trọng, bởi vì chúng ta thực sự cần biết người mà chúng ta đang nhắm mục tiêu. Các kiểu tấn công phía máy khách khác nhau bao gồm cố định phiên, giả mạo nội dung và tạo kịch bản trên nhiều trang web.

Các kiểu tấn công Gain Access

Password Cracking

Có một số phương pháp bẻ khóa mật khẩu cơ bản:

  • Bruteforce: thử tất cả các kết hợp có thể cho đến khi mật khẩu được bẻ khóa.
  • Dictionary attack: Đây là danh sách tổng hợp các từ có nghĩa, được so sánh với trường mật khẩu cho đến khi tìm thấy kết quả khớp.
  • Rule based attack: Nếu một số thông tin chi tiết về mục tiêu được biết, chúng tôi có thể tạo quy tắc dựa trên thông tin mà chúng tôi biết.
  • Rainbow table: Thay vì so sánh các mật khẩu trực tiếp, hãy lấy giá trị băm của mật khẩu, so sánh chúng với danh sách các giá trị băm được tính toán trước cho đến khi tìm thấy kết quả khớp.

Phương pháp Rainbow table mang lại lợi thế cho kẻ tấn công vì không có khóa tài khoản nào được kích hoạt đối với các phép băm sai đối với mật khẩu. Để ngăn chặn sự tấn công của Rainbow table, có thể sử dụng phương pháp Salting. Salting là một quá trình thêm các số ngẫu nhiên vào mật khẩu, do đó kẻ tấn công sẽ không thể bẻ khóa băm mà không được thêm salt đó.

Các loại tấn công bằng mật khẩu

Passive online attacks

Tấn công bị động là tấn công vào một hệ thống mà không dẫn đến sự thay đổi hệ thống theo bất kỳ cách nào.

Cuộc tấn công là để theo dõi hoặc ghi lại dữ liệu.

  • Wire Sniffing
  • Man in the middle
  • Replay attack

Active online attack

Một cuộc tấn công trực tuyến đang hoạt động là cách dễ nhất để có được quyền truy cập trái phép ở cấp quản trị viên vào hệ thống

  • Password guessing
  • Trojan/spyware/keyloggers
  • Hash injection
  • Phishing

Offline attacks

Các cuộc tấn công ngoại tuyến xảy ra khi kẻ xâm nhập kiểm tra tính hợp lệ của mật khẩu. Các cuộc tấn công ngoại tuyến thường là thời gian để tiêu thụ.

  • Pre-computed hashes
  • Distributed Network
  • Rainbow

Non-electronic attacks

Tấn công phi điện tử còn được gọi là tấn công phi kỹ thuật. Loại tấn công này không yêu cầu bất kỳ kiến ​​thức kỹ thuật nào về các phương pháp xâm nhập vào hệ thống khác.

  • Social engineering
  • Shoulder surfing
  • Dumpster Diving

Cách bảo vệ chống lại việc bẻ khóa mật khẩu:

  • Không chia sẻ mật khẩu của bạn với bất kỳ ai
  • Không sử dụng các mật khẩu giống nhau trong quá trình thay đổi mật khẩu
  • Bật kiểm tra bảo mật để giúp giám sát và theo dõi cuộc tấn công bằng mật khẩu
  • Không sử dụng giao thức văn bản rõ ràng và giao thức có mã hóa yếu
  • Đặt chính sách thay đổi mật khẩu thành 30 ngày
  • Theo dõi nhật ký của máy chủ để tìm các cuộc tấn công bạo lực vào tài khoản của người dùng
  • Tránh lưu trữ mật khẩu ở một vị trí không an toàn
  • Không bao giờ sử dụng mật khẩu như ngày sinh, vợ / chồng hoặc tên con hoặc vật nuôi
  • Bật SYSKEY với mật khẩu mạnh để mã hóa và bảo vệ cơ sở dữ liệu SAM
  • Khóa tài khoản do đoán sai mật khẩu quá nhiều.

Các lưu ý về mật khẩu:

Hậu khai thác

Khi chúng tôi có quyền truy cập vào máy tính mục tiêu, chúng tôi sẽ thấy những gì chúng tôi có thể làm sau khi chúng tôi có quyền truy cập vào máy tính này. Điều này có thể liên quan đến khai thác phía máy khách, khai thác phía máy chủ hoặc thậm chí chỉ là truy cập vật lý, nơi nạn nhân rời khỏi bàn làm việc của họ và chúng ta vào được. Trong phần này, chúng ta sẽ xem xét những gì chúng ta có thể làm sau khi có quyền truy cập đến mục tiêu. Chúng tôi cũng sẽ xem cách chúng tôi có thể khai thác mục tiêu đó hơn nữa và tăng đặc quyền của chúng tôi hoặc nhắm mục tiêu các máy tính khác ở cùng một vị trí.

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now