tctuvan

New Member
chia sẻ cho các bạn cuốn ebook

Chương 1: LÝ THUYẾT AN TOÀN MẠNG

1.1. Các ri ro i vi mt h thng mng
Một hệ thống mạng được kết nối với Internet sẽ có rất nhiều nguy cơ bị tấn công. Khi dữ liệu được
truyền đi trên mạng, nhiều khả năng sẽ bị Hacker( là những người có hiểu biết sâu về tin học và có
những kỹ năng tốt nhưng lại có những hành vi làm tổn hại người khác) đọc trộm dữ liệu. Khi một hệ
thống liên lạc với nhau thông qua địa chỉ để truyền nhận dữ liệu cũng dễ bị Hacker giả danh để lấy dữ
liệu hay những vấn đề về Virus,…có còn nhiều nguy cơ khác nữa khiến cho một hệ thống mạng của
chúng ta trở nên không an toàn nghĩa là hệ thống của chúng ta có thể bị tấn công bằng nhiều hình thức
khác nhau.Sau đây là một số hình thức tấn công thường gặp:
 Gi  a ch
- là một kiểu tấn công mà kẻ tấn công đóng vai một hệ thống hợp pháp bằng cách đánh
cấp địa chỉ sau đó giả làm nạn nhân đã bị đánh cắp để lấy dữ liệu mà những đầu liên lạc phía bên kia
gứi tới.
 Adware – phần mềm tích hợp trong quảng cáo. Nó có thể không có hại, mà cũng có thể thu thập dữ
liệu của người sử dụng hay máy tính của người sử dụng và chuyển nó về cho người quảng cáo nó.
 S xác nh n – hành động để bảo đảm rằng một người hay một hệ thống đang cố gắng truy cập một
hệ thống được xác nhận đúng quyền.
 Cr-acker – một người nào đó thâm nhập vào máy tính, thường là do thích thú hay ý đồ chính trị và
đôi khi vì lý do tài chính. Cr-acking là hành động thâm nhập vào máy tính.
 M t mã hóa – tiến trình chuyển đổi thông tin sang một mã bí mật, gọi là cipher text, bằng một giải
thuật mã hóa. Dịch vụ mật mã hóa có thể cung cấp tính bảo mật, toàn vẹn, xác thực và không thể từ
chối.
 Cybercrime – một thuật ngữ tổng hợp được dùng để mô tả một dãy tấn công được tạo ra để chống
lại một tổ chức bằng các phương tiện điện tử.
 T
chi d ch v - tiến trình mà qua đó các người sử dụng hợp pháp, các khách hàng, client hay các
máy tính khác bị ngăn chặn khỏi việc truy cập tài nguyên trên một máy tính do một thành phần thứ 3
không được xác nhận. Điều này được thực hiện bằng cách làm tràn ngặp máy tính do các yêu cầu giả,
hay giả các yêu cầu hợp pháp.( Ví dụ như DDoS)
 Hacker – nguồn gốc là để mô tả một người nào đó có hiểu biết rất sâu về máy tính và kỹ năng tốt
và khả năng lập trình.
 Mã c – là thuật ngữ cho một virus, các applet hostile hay đoạn mã được tải về từ web server hay
gửi trực tiếp từ một hệ thống này đến một hệ thống khác.
 Spyware – phần mềm để giám sát một máy tính được sử dụng như thế nào và gửi báo cáo đến một
máy tính khác qua internet. Các chương trình spyware được tạo ra để ghi lại số thẻ tín dụng hay toàn bộ
username và password. Spyware cũng được dùng để khởi động một cuộc tấn công từ chối dịch vụ.
 Trojan – là một dạng virus, các chương trình chạy âm thầm để xóa file hay làm xáo trộn nội dung
của chúng. Hơn nữa chúng còn cho phép máy tính bị điều khiển từ xa, bằng việc cung cấp cho ai đó
truy cập file hay ứng dụng.
 Worm – là virus thuần túy về mạng. Chúng được thiết kế để khám phá và phát hiện các điểm yếu
trong một mạng máy tính để lan truyền chính chúng từ máy này sang máy khác.
1.2. Các bưc tn công vào mt h thng mng
Thông thường, một quá trình tấn công vào một hệ thống mạng trải qua 4 bước:
 Thu thập thông tin
 Truy cập ban đầu
 Thực hiện leo quyền
 Phi tang dấu vết
1.2.1. Tin trình thu th p thông tin:
 Bước đầu tiên trong thu thập thông tin là kiếm được một đích để tấn công. Một hacker có thể chọn
một người hay công ty để tấn công, hay tìm kiếm một đối tượng không được bảo vệ trên internet mà
dễ dàng tấn công. Số lượng thông tin có giá trị của người sử dụng internet có liên quan đến mức độ ta
sử dụng internet. Nghĩa là lướt web càng nhiều càng dễ bị tấn công. Nếu ta có một tên miền hay một
web site, hay một địa chỉ mail cho mục đích công cộng.
 Nếu không tìm được một đích rõ ràng thì hacker cũng có rất nhiều công cụ hỗ trợ cho việc quét
các đích ngắm có thể có trên internet. Các đơn giản nhất làm sử dụng lệnh ping, quét rất nhanh hàng
ngàn máy tính. Đều này cho biết một máy tính có tồn tại trên mạng không.
 Port Scan thì nâng cao hơn và thường được thực hiện trên máy tính riêng lẽ. Một Port Scan có thể
cho hacker biết rằng dịch vụ nào đang hoạt động, HTTP hay FTP. Mỗi một dịch vụ đang hoạt động
cung cấp một điểm đi vào tiềm ẩn cho hacker. Trên các máy tính không được bảo vệ, các port không
được dùng đáp ứng rằng chúng đã bị đóng, điều này cũng cho hacker biết rằng máy tính vẫn đang tồn
tại.
1.2.2. Tin trình truy c p ban u
Các hacker khai thác tối đa các sơ hở tìm thấy trong giai đoạn thu thập thông tin và thiết lập một
điểm “đi vào” vào trong máy tính
1.2.3. Leo thang phân quyn
Một khi đã kết nối được đến một máy tính, bước kế tiếp là đạt được điều khiển càng nhiều càng tốt
Các hacker cố gắng đạt được quyền quản trị đến máy tính. Điểm mấu chốt là thu thập được quyền quản
trị - thường là mật khẩu. Hacker cố gắng tải về file chứa mật khẩu và giải mã nó.
Một cách khác là đặt một trojan horse vào máy tính đó. Nếu một hacker có thể đặt một chương trình
như Back Orifice, Subseven, hay NetBus trên một máy tính và chạy nó.
Các trojan horse khác có thể ghi lại các keystroke để bắt các mật khẩu và dữ liệu nhạy cảm. NPF cung
cấp 2 mức bảo vệ để chống lại trojan horse.
1.2.4. Tin trình che  y du vt:
Khi hacker chiếm được điều khiển một máy tính ở một mức nào đó, nhiệm vụ là che dấu mọi dấu
vết. Nếu ta chưa phát hiện một hacker đã thỏa hiệp mới máy tính rồi, thì ta không thể từng bước ngừng
các hành động này. Trên các máy sử dụng hệ điều hành Windows 2000/XP, các haker cố tắt việc kiểm
tra và thay đổi hay xóa đi các log file ghi sự kiện. Trên các hệ điều hành, các hacker có thể ẩn đi các
file để truy cập lần sau. Trong trường hợp cực đoan, các hacker có thể format ổ đĩa cứng để tránh bị
nhận dạng.


Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 
Các chủ đề có liên quan khác

Các chủ đề có liên quan khác

Top