Mục lục:
- Đó là một vườn thú: Virus, sâu, và ngựa thành Trojan
- Một loại tấn công mạng, được gọi là cuộc tấn công "người trung gian 999",
- Nghe trộm
- Bên ngoài những kẻ xâm nhập cũng có thể truy cập vào mạng của bạn để nghe trộm. Thông thường, bên ngoài truy cập xảy ra bằng cách nhận được một người dùng hợp pháp để vô tình chạy một chương trình gửi lưu lượng truy cập mạng ghi lại để các hacker. Trong nhiều trường hợp, nhân viên thậm chí còn không biết rằng điều này đang xảy ra. Virus hoặc chương trình Trojan horse đã cài đặt chương trình nghe.
Video: Cát Tường, Tiết Cương tình bạn thân 20 năm có đủ để 2 người hiểu nhau | Tường Lửa Tập 4 Full 2025
Tin tặc có một số cách (vượt quá mật khẩu không an toàn và lỗi phần mềm) để xâm nhập vào máy tính và mạng. Hầu hết các hệ điều hành và các chương trình khác có lỗ hổng, và chỉ là vấn đề thời gian trước khi ai đó phát hiện ra chúng. Bài viết này khám phá một số kỹ thuật phổ biến mà hacker sử dụng để tấn công các hệ thống máy tính.
Đó là một vườn thú: Virus, sâu, và ngựa thành Trojan
Dường như không một ngày nào chúng ta không nghe về một loại vi-rút máy tính mới. Nó nghe có vẻ đáng sợ - và thực sự nó được. Trước khi bạn khám phá những mối nguy hiểm của virus, sâu, và ngựa thành Trojan, hãy xem kỹ hơn những gì chính xác những con vật này.
- Vi-rút: Vi-rút là một chương trình máy tính được thiết kế để lây lan từ tệp này sang tệp khác. Tác động có thể từ nhẹ nhàng đến thảm khốc. Virus có thể lây lan chính nó và không bao giờ có bất kỳ hiệu ứng khác. Nhiều khả năng, một loại virus làm cho nó tự nhận thấy bằng nhiều cách khác nhau, từ việc hiển thị một thông báo từ người tạo ra virus để phá hủy dữ liệu trên đĩa của bạn. Virus có nhiều cách lây lan từ tệp này sang tệp khác. Cách đây vài năm, phương pháp lan truyền virus phổ biến nhất là chia sẻ đĩa mềm. Với sự xuất hiện của Internet và sự phổ biến của e-mail, đĩa mềm không còn là phương tiện phổ biến nhất của lây truyền virus. Các tập tin có thể được trao đổi dễ dàng hơn và gửi đến số lượng lớn hơn của người dân trong e-mail hoặc thông qua tải tập tin.
- Giun: Giun tương tự như vi rút. Họ cũng lây lan, nhưng thay vì lây lan từ tệp này sang tệp khác, chúng lây lan từ máy tính sang máy tính. Giun cũng có một phương pháp sao chép bản thân vào các máy tính khác bằng cách kết nối với các máy tính khác qua mạng hoặc qua e-mail. Đôi khi sâu thậm chí làm như vậy mà không có sự can thiệp của con người, và đôi khi mục đích chính của sâu thực sự là lây nhiễm càng nhiều máy tính càng tốt và lây lan càng nhanh càng tốt chứ không phải là để hủy dữ liệu.
Bạn đã cài đặt chương trình chống vi-rút trên máy tính của mình chưa? Làm thế nào về máy chủ thư hoặc tường lửa của bạn? Bạn nên sàng lọc virus ở tất cả các địa điểm này. Một số chương trình có sẵn để làm điều này. Bạn có thể tìm thông tin về các chương trình này trên trang Web của nhà cung cấp cung cấp các giải pháp này, chẳng hạn như Symantec, McAfee, hoặc Trend Micro. Cho dù bạn sử dụng phần mềm chống vi-rút nào, hãy đảm bảo rằng bạn thường xuyên cập nhật các định nghĩa vi rút. Nếu các định nghĩa trên máy tính của bạn đã lỗi thời, chương trình chống vi-rút không thể phát hiện được các vi-rút mới nhất.
Các cuộc tấn công man-in-the-middle
Một loại tấn công mạng, được gọi là cuộc tấn công "người trung gian 999",
liên quan đến việc đánh chặn một kết nối chính xác giữa hai máy tính và sau đó là cướp kết nối này. Thông thường, sau khi người dùng thiết lập kết nối với máy chủ, máy chủ giả định rằng tất cả lưu lượng mạng đi qua kết nối này bắt nguồn từ người dùng đã thiết lập kết nối. Khi truy cập vào tệp hoặc tài nguyên khác, quyền truy cập được cấp dựa trên đặc quyền của người dùng đó. Một số cuộc tấn công mạng liên quan đến lắng nghe trên kết nối và sau đó gửi các gói tin mạng đến máy chủ. Trong các gói tin mạng này, máy tính của hacker giả mạo máy tính gốc. Nếu một cuộc tấn công như vậy thành công, kẻ xâm nhập sẽ nhận được tất cả quyền truy cập mà người sử dụng ban đầu đã được cấp. Mạo danh Mạo danh bao gồm một máy tính hoặc một trang Web do một hacker điều hành nhưng dường như đó là một trang web khác. Ví dụ, một hacker có thể tạo ra một trang web trông giống như một trang Web mua sắm phổ biến thu thập tên và thông tin thanh toán của người dùng khi người dùng nhập chúng vào trang Web. Các cuộc tấn công mạo danh khác có thể liên quan đến việc thu thập tên người dùng và mật khẩu. Chuyển hướng người dùng đến một trang web khác có thể được thực hiện bằng cách thay đổi thông tin trên các máy chủ DNS bằng cách nhờ người nào đó nhấp vào một liên kết vô tội ở trang Web hoặc bằng một số phương pháp khác.
Nghe trộm
Một kỹ thuật mà kẻ xâm nhập sử dụng để tấn công bạn bao gồm việc nghe trộm trên mạng. Các giao thức mạng sử dụng truyền tin dạng cleartext để gửi một mật khẩu, chẳng hạn như File Transfer Protocol (FTP), rất dễ bị nghe trộm. Hầu hết các mạng đều dựa vào các phương tiện chia sẻ, trong đó bất kỳ máy tính nào kết nối với cáp mạng đều có thể nghe thấy trên tất cả các lưu lượng mạng đi qua cáp mạng.Trừ khi lưu lượng mạng được mã hóa, bất cứ ai có ý định nham hiểm có thể ghi lại các gói tin mạng được trao đổi giữa các máy tính khác. Điều này cho phép bất cứ ai có quyền truy cập vật lý vào đoạn mạng để nghe trộm lưu lượng mạng chảy qua đoạn này. Điều này có thể bao gồm người dùng bên trong tổ chức của bạn hoặc người nào đó có thể cắm một máy tính vào một kết nối mạng nằm trong các vị trí không được giám sát, chẳng hạn như sảnh đợi hoặc phòng hội thảo không có người ở.
Bên ngoài những kẻ xâm nhập cũng có thể truy cập vào mạng của bạn để nghe trộm. Thông thường, bên ngoài truy cập xảy ra bằng cách nhận được một người dùng hợp pháp để vô tình chạy một chương trình gửi lưu lượng truy cập mạng ghi lại để các hacker. Trong nhiều trường hợp, nhân viên thậm chí còn không biết rằng điều này đang xảy ra. Virus hoặc chương trình Trojan horse đã cài đặt chương trình nghe.
Ngay cả trên Internet, ai đó có thể đang lắng nghe trên mạng lưới giao thông giữa máy tính của bạn và máy tính trên Internet. Do tính chất phân tán của Internet, bạn không có gì đảm bảo rằng một người nào đó không đánh chặn thư điện tử hoặc tương tác với máy chủ Web. Cách duy nhất để đảm bảo rằng không ai nghe trộm là để mã hóa cuộc hội thoại. Kỹ thuật mã hóa phụ thuộc vào công nghệ được sử dụng, chẳng hạn như một máy chủ Web hoặc e-mail. Nếu bạn từng gửi thông tin bí mật, bạn có thể tìm hiểu các giải pháp mã hoá sẵn có.
Việc nghe trộm trở nên nguy hiểm hơn khi mạng không dây có liên quan. Các công ty đã tìm thấy tin tặc đậu xe ô tô trong bãi đậu xe của công ty nghe trộm trên mạng không dây giao thông. Các công ty cài đặt mạng không dây mà không thực hiện mã hoá và kiểm soát truy cập sẽ mất dữ liệu mỗi ngày.