Rate this post

Trong phần này, chúng ta sẽ xem xét việc giành quyền truy cập vào thiết bị máy tính. Thiết bị máy tính có nghĩa là bất kỳ thiết bị điện nào như điện thoại, máy tính xách tay, TV, mạng, bộ định tuyến, trang web, máy chủ.

Mỗi thiết bị có một hệ điều hành và chúng được cài đặt chương trình trên các hệ điều hành này. Chúng ta sẽ xem xét cách truy cập vào máy tính. Trong ví dụ này, chúng ta sẽ sử dụng một máy tính. Chúng ta sẽ có một hacker thiết bị Linux và chúng ta sẽ có một mục tiêu thiết bị window.

Các bài viết liên quan:

Chúng tôi có thể áp dụng các khái niệm tương tự nếu chúng tôi đang nhắm mục tiêu máy chủ web, máy tính xách tay hoặc điện thoại, nhưng chúng tôi sẽ xem xét tất cả chúng giống như một máy tính bình thường. Chúng tôi có thể thiết lập một máy chủ web trên máy tính của mình, chúng tôi có thể làm cho nó trông và hoạt động giống như một trang web, hoặc thậm chí làm cho nó hoạt động như một chiếc TV, hoặc cho vấn đề đó, bất cứ thứ gì chúng tôi muốn. TV và tất cả những thứ như vậy chỉ là những chiếc máy tính đơn giản với phần cứng ít phức tạp hơn.

Server side

Server side attack không yêu cầu bất kỳ tương tác nào của người dùng. Các cuộc tấn công này có thể được sử dụng với các web server. Chúng ta cũng có thể sử dụng chúng trên một máy tính bình thường mà mọi người sử dụng hàng ngày. Chúng ta sẽ có một máy tính, và chúng ta sẽ xem cách chúng ta có thể truy cập vào máy tính đó mà không cần người dùng làm bất cứ điều gì.

Cuộc tấn công này chủ yếu áp dụng cho các thiết bị, ứng dụng và máy chủ web không được mọi người sử dụng nhiều. Về cơ bản, mọi người định cấu hình chúng, và sau đó chúng chạy tự động. Tất cả những gì chúng tôi có là một IP. Bây giờ, chúng ta sẽ xem cách chúng ta có thể kiểm tra bảo mật và giành quyền truy cập vào máy tính dựa trên IP đó. Các kiểu tấn công từ phía máy chủ khác nhau bao gồm tràn bộ đệm, chèn SQL và tấn công từ chối dịch vụ.

Client side

Cách tiếp cận thứ hai mà chúng tôi sẽ thử là Client side attack. Cách tiếp cận này yêu cầu khách hàng sử dụng máy tính đó để làm một cái gì đó. Nó liên quan đến một số thứ như mở ảnh, mở Trojan hoặc cài đặt bản cập nhật. Chúng ta sẽ tìm hiểu cách tạo backdoor, cách tạo Trojan, cách sử dụng kỹ thuật xã hội để khiến đối tượng mục tiêu làm điều gì đó để chúng ta có quyền truy cập vào máy tính của họ. Trong trường hợp này, việc thu thập thông tin sẽ rất quan trọng, bởi vì chúng ta thực sự cần biết người mà chúng ta đang nhắm mục tiêu. Các kiểu tấn công phía máy khách khác nhau bao gồm cố định phiên, giả mạo nội dung và tạo kịch bản trên nhiều trang web.

Các kiểu tấn công Gain Access

Password Cracking:

Có một số phương pháp bẻ khóa mật khẩu cơ bản:

Bruteforce: thử tất cả các kết hợp có thể cho đến khi mật khẩu được bẻ khóa.

Dictionary attack: Đây là danh sách tổng hợp các từ có nghĩa, được so sánh với trường mật khẩu cho đến khi tìm thấy kết quả khớp.

Rule based attack: Nếu một số thông tin chi tiết về mục tiêu được biết, chúng tôi có thể tạo quy tắc dựa trên thông tin mà chúng tôi biết.

Rainbow table: Thay vì so sánh các mật khẩu trực tiếp, hãy lấy giá trị băm của mật khẩu, so sánh chúng với danh sách các giá trị băm được tính toán trước cho đến khi tìm thấy kết quả khớp.

Phương pháp Rainbow table mang lại lợi thế cho kẻ tấn công vì không có khóa tài khoản nào được kích hoạt đối với các phép băm sai đối với mật khẩu. Để ngăn chặn sự tấn công của Rainbow table, có thể sử dụng phương pháp Salting. Salting là một quá trình thêm các số ngẫu nhiên vào mật khẩu, do đó kẻ tấn công sẽ không thể bẻ khóa băm mà không được thêm salt đó.

Các loại tấn công bằng mật khẩu

Passive online attacks

Tấn công bị động là tấn công vào một hệ thống mà không dẫn đến sự thay đổi hệ thống theo bất kỳ cách nào.

Cuộc tấn công là để theo dõi hoặc ghi lại dữ liệu.

  • Wire Sniffing
  • Man in the middle
  • Replay attack

Active online attack

Một cuộc tấn công trực tuyến đang hoạt động là cách dễ nhất để có được quyền truy cập trái phép ở cấp quản trị viên vào hệ thống

  • Password guessing
  • Trojan/spyware/keyloggers
  • Hash injection
  • Phishing

Offline attacks

Các cuộc tấn công ngoại tuyến xảy ra khi kẻ xâm nhập kiểm tra tính hợp lệ của mật khẩu. Các cuộc tấn công ngoại tuyến thường là thời gian để tiêu thụ.

  • Pre-computed hashes
  • Distributed Network
  • Rainbow

Non-electronic attacks

Tấn công phi điện tử còn được gọi là tấn công phi kỹ thuật. Loại tấn công này không yêu cầu bất kỳ kiến ​​thức kỹ thuật nào về các phương pháp xâm nhập vào hệ thống khác.

  • Social engineering
  • Shoulder surfing
  • Dumpster Diving

Cách bảo vệ chống lại việc bẻ khóa mật khẩu:

  • Không chia sẻ mật khẩu của bạn với bất kỳ ai
  • Không sử dụng các mật khẩu giống nhau trong quá trình thay đổi mật khẩu
  • Bật kiểm tra bảo mật để giúp giám sát và theo dõi cuộc tấn công bằng mật khẩu
  • Không sử dụng giao thức văn bản rõ ràng và giao thức có mã hóa yếu
  • Đặt chính sách thay đổi mật khẩu thành 30 ngày
  • Theo dõi nhật ký của máy chủ để tìm các cuộc tấn công bạo lực vào tài khoản của người dùng
  • Tránh lưu trữ mật khẩu ở một vị trí không an toàn
  • Không bao giờ sử dụng mật khẩu như ngày sinh, vợ / chồng hoặc tên con hoặc vật nuôi
  • Bật SYSKEY với mật khẩu mạnh để mã hóa và bảo vệ cơ sở dữ liệu SAM
  • Khóa tài khoản do đoán sai mật khẩu quá nhiều.

Các lưu ý về mật khẩu:

Hậu khai thác

Khi chúng tôi có quyền truy cập vào máy tính mục tiêu, chúng tôi sẽ thấy những gì chúng tôi có thể làm sau khi chúng tôi có quyền truy cập vào máy tính này. Điều này có thể liên quan đến khai thác phía máy khách, khai thác phía máy chủ hoặc thậm chí chỉ là truy cập vật lý, nơi nạn nhân rời khỏi bàn làm việc của họ và chúng ta vào được. Trong phần này, chúng ta sẽ xem xét những gì chúng ta có thể làm sau khi có quyền truy cập đến mục tiêu. Chúng tôi cũng sẽ xem cách chúng tôi có thể khai thác mục tiêu đó hơn nữa và tăng đặc quyền của chúng tôi hoặc nhắm mục tiêu các máy tính khác ở cùng một vị trí.

Các bài viết khác:

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now