Trang chủ Bảo mật cơ bản Ebook CEH v10 – Bài 1 P2: Giới thiệu về Ethical Hacking

Ebook CEH v10 – Bài 1 P2: Giới thiệu về Ethical Hacking

bởi 3sThủThuật
Ebook CEH v10 | Bài 1 - Giới thiệu về Ethical Hacking - Tổng quan về bảo mật dữ liệu

3sthuthuat – Ebook CEH v10 – Bài 1 P2: Giới thiệu về Ethical Hacking – Information Security Threats và Attack Vectors

Information Security Threats và Attack Vectors

Động cơ, mục đích, mục tiêu của những cuộc tấn công bảo mật. Trong thế giới của bảo mật thông tin, một kẻ tấn công ( attacker) tấn công mục tiêu theo ba phần. “động cơ hoặc mục tiêu” ( Motive or Objective ) khiến cho kẻ tấn công tập trung vào tấn công một hệ thống riêng biệt. một thành phần khác được kẻ tấn công sử dụng phổ biến đó là Phương pháp (Method) nhằm có được quyền truy cập vào hệ thống đích. Ý định của kẻ tấn công cũng được các điểm yếu của hệ thống làm cho thành hiện thực. Ba thành phần đã nêu là những “ viên gạch “ chính mà một cuộc tấn công cần.

Motive and Objective

Động cơ và mục tiêu (Motive and Objective) của cuộc tấn công vào một hệ thống. Có thể phụ thuộc vào thứ có giá trị bên trong hệ thống đặc thù đó. Lý do vì sao thì có thể là do “đạo đức” hoặc cũng có thể là do “vô đạo đức”. Tuy nhiên, điều dẫn tới nhiều mối hiểm nguy cho hệ thống. Đó là tin tặc (hacker) cần phải có mục tiêu để đạt được. Một vài động cơ đặc trưng đứng sau các cuộc tấn công là nhằm đánh cắp thông tin. Lôi kéo dữ liệu, chia rẽ, truyền bá tư tưởng chính trị hoặc tôn giáo, tổn hại đến danh tiếng của mục tiêu hoặc trả thù. Cách thức tấn công và những điểm yếu thì thường đi bên cạnh nhau. kẻ xâm nhập áp dụng hàng tá công cụ, hàng đống công nghệ. Từ công nghệ cũ kỹ tới công nghệ hiện đại để khai thác điểm yếu trong hệ thống. Điều lệ bảo mật để tạo ra các lỗ hổng và hiện thực hóa mục đích của mình.

Những cuộc tấn công thông tin lừa đảo hàng đầu

Mối đe dọa điện toán đám mây

Điện toán đám mây là xu hướng phổ biến nhất được sử dụng ngày nay. điều đó không có nghĩa là mối nguy hiểm đe dọa điện toán đám mây hoặc bảo mật đám mây bớt hơn. Phần lớn những vấn đề tương tự tồn tại trong môi trường máy chủ truyền thống cũng tồn tại trong điện toán đám mây. Có thể thấy, bảo vệ an toàn cho điện toán đám mây để bảo vệ dịch vụ và dữ liệu là vô cùng quan trọng.

Advanced Persistent Threats

APT là quá trình ăn cắp thông tin qua quá trình kéo dài liên tục. Thông thường, APT tập trung vào các tổ chức tư nhân hoặc các động cơ chính trị. Quá trình của APT phụ thuộc vào các công nghệ vừa phức tạp vừa hiện đại nhằm khai thác điểm yếu trong một hệ thống. Từ “persistent” biểu thị quá trình của việc ra lệnh từ phía bên ngoài và điều khiển hệ thống. Trong quá trình đó, dữ liệu từ một mục tiêu được giám sát và thu thập về liên tục. Quá trình “threat” chỉ những kẻ tấn công với mục đích phá hoại, làm tổn hại.

Viruses và Worms (bọ)

“Virus” trong bảo mật mạng và thông tin dùng để mô tả phần mềm độc hại. Phần mềm này được phát triển để tự mình phát tán, tái tạo và bám vào các file ( Tệp tin) khác. Khi đã bám được vào các file đó, chúng sẽ truyền dẫn qua các hệ thống khác. Những “virus này cần người sử dụng tương tác với để gây ra và bắt đầu các hoạt động độc hại trên hệ thống chúng cư trú (resident System)

Khác với Virus, “worm” có khả năng tự tái tạo mình. Khả năng này giúp cho hoạt động phát tán của chúng diễn ra trên resident system một cách cực kỳ nhanh chóng. Chúng sinh sôi, phát triển ở nhiều dạng khác nhau từ những năm 1980. Sự xuất hiện của một vài loại “worm” mang tính chất tàn phá nguy hiểm, gây ra cuộc tấn công khiến DoS lụi tàn.

Mobile Threats (Mối nguy hiểm di động)

Với sự xuất hiện của công nghệ điện thoại di động, đặc biệt là điện thoại thông minh ( Smartphone) đã làm tăng sự tập trung của những kẻ tấn công lên các thiết bị di động. Bởi điện thoại thông minh được sử dụng rộng rãi trên toàn cầu, những kẻ tấn công đã chuyển sự chú ý của mình qua đánh cắp công việc và thông tin qua các thiết bị di động. Những mối đe dọa phổ biến đối với thiết bị di động là:

  • Rò rỉ dữ liệu (Data leakage)
  • Mạng wifi không an toàn (Unsecured wifi)
  • Lừa đảo mạng ( Network Spoofing)
  • Tấn công “ phishing “ ( Phishing Attack)
  • Phần mềm gián điệp ( Spyware )
  • Mật mã bị hỏng ( Broken Cryptography)
  • Thời kỳ chỉnh lý không phù hợp (Improper Session Handling)

Insider Attack (Tấn công nội bộ)

Một cuộc tấn công nội bộ là một loại tấn công diễn ra trên một hệ thống. Trong phạm vi một tổ hợp mạng và được thực hiện bởi một người đáng tin cậy. Người dùng đáng tin cậy được hiểu như là Insider (nội bộ), có quyền ưu tiền và được ủy quyền để truy cập vào tài nguyên mạng. Thông tin bảo mật cơ bản trong doanh nghiệp.

Botnets

Sự kết hợp chức năng của Robot với mạng máy tính phát triển một “Botnet” liên tục thực hiện lặp đi lặp lại một nhiệm vụ. Đó chính là nền tảng cơ bản của một “bot”. Ta biết đến “bot” như những con ngựa thồ ( work-horse) của Internet. Như đã nói, “bot” thực hiện những tác vụ lặp đi lặp lại. Thông thường, Botnet được kết nối với Internet Relay Chat (chat chuyển tiếp) . Những loại botnet này là hợp pháp và mang lại lợi ích.

Một botnet có thể được sử dụng cho những mục đích tốt đẹp nhưng cũng có những botnet được tạo ra trái phép với mục đích gây hại. Những botnet xấu này có khả năng chiếm được quyền truy cập vào hệ thống bằng cách sử dụng những script và code độc hại hoặc bằng cách trực tiếp “hack” hệ thống hoặc qua “ Spider”. Chương trình Spider luồn lách qua internet và tìm kiếm những lỗ hổng bảo mật. Bots phơi bày hệ thống trên trang web của hacker bằng cách liên lạc mới máy chủ. Máy chủ được cảnh báo khi hệ thống bị nắm quyền điều khiền. Những kẻ tấn công điều khiển tất cả những bot từ xa qua máy chủ.

Phân loại các mối đe dọa bảo mật an toàn thông tin

Các mối đe dọa đến việc bảo mật thông tin được nêu dưới đây:

Network Threats (Đe dọa mạng )

Những thành phần chính của cơ sở cấu trúc mạng là đường truyền ( routes), khóa (switches) và tường lửa (firewalls). Những thiết bị này không chỉ thực hiện việc truyền dẫn và vận hành mạng. Mà chúng còn điều khiển và bảo vệ những ứng dụng. Những máy chủ đang hoạt động khỏi các cuộc tấn công hoặc xâm nhập. Thiết bị với cấu trúc càng nghèo nàn, những kẻ xâm nhập càng có cơ hội để khai thác. Điểm yếu thường thấy của mạng máy tính bao gồm thiếu cài đặt thiết lập, truy cập mạng “thoáng”, mã hóa và mật khẩu yếu, thiết bị thiếu những bản vá bảo mật mới nhất. Những mối đe dọa mạng cao cấp nhất bao gồm:

  • Thông tin tập trung (information gathering)
  • “Đánh hơi” và nghe trộm ( Sniffing & Eavesdropping)
  • Lừa đảo, giả mạo (Spoofing)
  • Chiếm quyền kiểm soát của một “session” ( Session hijacking )
  • Tấn công xen giữa ( Man-in-the-middle attack)
  • Nhiễm độc DNS & ARP ( DNS & ARP poisoning)
  • Tấn công Password-based ( Password-based Attacks)
  • Tấn công từ chối dịch vụ ( Denial-of-Services Attacks)
  • Tấn công phá mã khóa ( Compromised Key Attacks)
  • Tấn công tường lửa và IDS ( Firewall&IDS Attacks )

Host Threats( Mối đe dọa đến host)

Host threats tập trung vào những phần mềm, ứng dụng hệ thống được cài đặt hoặc hoạt động vượt quá hệ thống đó như Window 2000, .NET Framework, SQL Server, và nhiều thứ khác. Những cấp độ nguy hiểm đến host bao gồm:

  • Tấn công bằng phần mềm độc hại ( Malware Attacks)
  • Lần mò dấu vết ( Footprinting)
  • Tấn công mật khẩu ( Password Attack )
  • Tấn công từ chối dịch vụ ( Denial-of-Services Attacks)
  • Mã thực thi phá hoại ( Arbitrary code execution)
  • Truy cập không được phép ( Unauthorized Access)
  • Leo thang đặc quyền (Priviledge escalation)
  • Tấn công “cửa sau” ( Backdoor Attacks)
  • Tấn công bảo mật vật lí ( Physical Security Threats )

Application Threats (Mối đe dọa ứng dụng)

Để phân tích các mối đe dọa một các tốt nhất, ta phân chúng vào các loại tổn thương của ứng dụng:

  • Dữ liệu không phù hợp / phê duyệt đầu vào ( Improper Data/ Input Validation)
  • Tấn công xác thực và ủy quyền (Authentication& Authorization Attack)
  • Bảo mật bị mất định hình ( Security Misconfiguration)
  • Hỏng hóc bộ quản lý “session” ( Broken Session Management)
  • Lỗi tràn bộ nhớ đệm ( Buffer Overflow issues)
  • Tấn công mật mã ( Cryptography Attacks)
  • SQL injection
  • Xử lý lỗi và quản lý trường hợp ngoại lệ không phù hợp ( Improper error handling & exception Management.

Bạn cũng có thể thích

Để lại bình luận

Comment moderation is enabled. Your comment may take some time to appear.