HACKIS - Hacking Internet Security
Would you like to react to this message? Create an account in a few clicks or log in to continue.
Search
 
 

Display results as :
 


Rechercher Advanced Search

Latest topics
» Tuyệt Kỹ Đong Giai Chân Kinh (tuyệt Kỹ cua trai)
Các kiểu tấn công mạng ( phần 1)   EmptyThu Aug 23, 2012 5:38 am by Admin

» Tuyệt kỹ cua giai
Các kiểu tấn công mạng ( phần 1)   EmptyThu Aug 23, 2012 5:36 am by Admin

» NETCAT.........
Các kiểu tấn công mạng ( phần 1)   EmptyMon Aug 13, 2012 6:35 am by Admin

» Bảo mật CSDL bằng phương pháp mã hóa.
Các kiểu tấn công mạng ( phần 1)   EmptyTue Apr 17, 2012 10:04 pm by Admin

» Hàm mã hóa MD5 bằng JavaScript
Các kiểu tấn công mạng ( phần 1)   EmptyTue Apr 17, 2012 10:03 pm by Admin

» Giá của món quà
Các kiểu tấn công mạng ( phần 1)   EmptyFri Apr 13, 2012 6:01 am by Admin

» Sẽ chỉ yêu ai?
Các kiểu tấn công mạng ( phần 1)   EmptyFri Apr 13, 2012 6:01 am by Admin

» Cách đọc bảng chữ cái!
Các kiểu tấn công mạng ( phần 1)   EmptyThu Apr 12, 2012 10:37 pm by Admin

» Gắn trojan, keylog, virus vào website, forum
Các kiểu tấn công mạng ( phần 1)   EmptyTue Apr 10, 2012 1:14 am by Admin

Affiliates
free forum


Các kiểu tấn công mạng ( phần 1)

Go down

Các kiểu tấn công mạng ( phần 1)   Empty Các kiểu tấn công mạng ( phần 1)

Post  Admin Mon Jun 13, 2011 3:55 am

1-Tấn công trực tiếp :

Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user)
và mật khẩu truy cập của họ (password).Phương pháp này khá đơn giản , dễ
thực hiện và không đòi hỏi bất kì một điều kiện nào để bắt đầu.Chúng
ta có thể sử dụng những thông tin như tên người dùng , ngày sinh , địa chỉ ,
số nhà ... để đoán mật khẩu.Trong trường hợp có được có được danh sách
người sử dụng (user list ) và môi trường làm việc , một chương trình đoán
mật khẩu sẽ được sử dụng. Nó hoạt động một cách tự động bằng cách
sử dụng các tổ hợp các từ trong một từ điển lớn và theo những qui tắc mà
người dùng định nghĩa.Khả năng thành công của phương pháp này có thể lên
đến 30% (nếu bạn may mắn).Và khi thành công ta sẽ có được quyền Admin ,
Root.

Hai chương trình thường được dùng cho phương pháp này là chương trình Sendmail
và Rlogin của hệ thống Unix.

Sendmail là một chương trình phức tạp với mã nguồn bao gồm hàng ngàn dòng
lệnh C . Sendmail được chạy với quyền của người quản trị hệ thống do
chương trình phải có quyền ghi vào hộp thư của người sử dụng. Vì Sendmail
nhận trực tiếp các yêu cầu về mạng thư tín bên ngoài nên nó trở thành
nguồn cung cấp những lỗ hổng bảo mật để truy cập hệ thống.

Rlogin cho phép người sử dụng từ một máy trên mạng truy cập từ xa vào một
máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và mật khẩu
của người sử dụng , rlogin không kiểm tra độ dài dòng nhập nên ta có thể
đưa vào một xâu lệnh đã được tính toán trước để ghi đè lên mã chương
trình của Rlogin , từ đó chiếm quyền truy cập.

2-Nghe trộm

Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như
tên , mật khẩu của người sử dụng , các thông tin chuyển qua mạng…Việc nghe
trộm thường được các hacker tiến hành sau khi chiếm được quyền truy cập hệ
thống thông qua các chương trình cho phép đưa giao tiếp mạng (NIC – Network
Interface Card) vào chế độ nhận toàn thông tin lưu truyền trên mạng.Những thông
tin này cũng có thể lấy được trên Internet.

3-Giả mạo địa chỉ IP :

Việc này có thể thực hiện thông qua việc dẫn đường trực tiếp.Với các
tấn công này , các hacker sẽ gởi các gói tin IP tới mạng bên trong với một
địa chỉ IP giả (Thông thường là IP của một mạng hoặc một máy tính được
coi là an toàn đối với mạng bên trong) ,đồng thời chỉ rõ đường dẫn má các
gói tin IP phải gửi đi.

4-Vô hiệu các chức năng của hệ thống :

Đây là kiểu tấn công làm tê liệt hệ thống , không cho nó thực hiện các
chức năng mà nó được thiết kế. Kiểu tấn công này không ngăn chặc được do
các phương tiện để tấn công lại chính là những phương tiện để làm việc
và truy cập thông tin trên mạng.Ví dụ như sử dụng lệnh ping với tốc độ cao
nhất có thể buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả
năng của mạng để trả lời các lệnh này , không còn tài nguyên để thực
hiện những việc khác.

5-Tấn công vào yếu tố con người :

Hacker có thể già làm người sử dụng , sau đó yêu cầu người quản trị hệ
thống thay đổi mật khẩu và quyền truy cập của mình đối với hệ thống hay
thay đổi một số cấu hình hệ thống để thực hiện những phương pháp tấn
công khác.Không có một thiết bị nào có thể ngăn chặng được phương pháp này
ngoài sự cảnh giác của người quản trị hệ thống.
Admin
Admin
Admin

Tổng số bài gửi : 782
Join date : 2009-08-15

https://hackis.forumvi.com

Back to top Go down

Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum