Mục lục:
- Các cuộc tấn công bằng mật khẩu
- Từ chối dịch vụ
- Giả mạo
- Cuộc tấn công nghe lén
- liên quan đến hacker theo dõi lưu lượng mạng nhưng cũng đánh chặn dữ liệu, có khả năng sửa đổi dữ liệu, và sau đó gửi đi kết quả sửa đổi. Người mà gói tin được định mệnh vì không bao giờ biết rằng dữ liệu bị chặn và thay đổi khi chuyển tiếp.
- tương tự như cuộc tấn công người đàn ông trung gian, nhưng thay vì hacker đánh chặn dữ liệu, thay đổi nó, và gửi nó cho bất cứ ai đã được định mệnh vì, hacker chỉ đơn giản là cướp cuộc hội thoại - một phiên
- Cuộc tấn công zero-day
- Cuộc tấn công Zombie / botnet
Video: Trung Quốc tăng cường tấn công mạng chính phủ Việt Nam 2025
Bạn cần đảm bảo rằng bạn đã quen thuộc với các loại tấn công dựa trên mạng khác nhau cho các kỳ thi A + khi tìm kiếm chứng chỉ CompTIA A + của bạn. Cuộc tấn công dựa trên mạng sử dụng các công nghệ mạng hoặc các giao thức để thực hiện cuộc tấn công. Dưới đây là các loại phổ biến nhất.
Các cuộc tấn công bằng mật khẩu
Có một số kiểu tấn công mật khẩu khác nhau. Ví dụ, một hacker có thể thực hiện một cuộc tấn công từ điển chống lại các tài khoản người dùng phổ biến nhất được tìm thấy trên mạng. Với một tấn công từ điển, hacker sử dụng một chương trình thường sử dụng hai tập tin văn bản:
- Một tập tin văn bản chứa các tài khoản người dùng phổ biến nhất được tìm thấy trên mạng, chẳng hạn như quản trị viên, quản trị viên và root.
- Tệp văn bản thứ hai chứa danh sách tất cả các từ trong từ điển tiếng Anh, và sau đó là một số. Bạn cũng có thể lấy tệp từ điển cho các ngôn ngữ khác nhau.
Chương trình sau đó sẽ thử mọi tài khoản người dùng trong tệp tài khoản người dùng với mọi từ trong tệp từ điển, cố gắng xác định mật khẩu cho tài khoản người dùng.
Để bảo vệ chống lại một cuộc tấn công từ điển, hãy chắc chắn nhân viên sử dụng mật khẩu mạnh kết hợp các chữ cái và số. Bằng cách này, mật khẩu của họ không được tìm thấy trong từ điển. Ngoài ra, mật khẩu thường phân biệt chữ hoa chữ thường, do đó, giáo dục người dùng về tầm quan trọng của việc sử dụng cả hai chữ thường và chữ hoa. Bằng cách đó, một hacker không chỉ phải đoán mật khẩu mà còn cả sự kết hợp của các ký tự hoa và chữ thường.
Đồng thời nhắc nhở người dùng rằng những từ được tìm thấy trong bất kỳ từ điển nào là không an toàn cho các mật khẩu. Điều này có nghĩa là tránh không chỉ những từ tiếng Anh, mà cả tiếng Pháp, tiếng Đức, tiếng Do Thái … thậm chí cả Klingon!
Tin tặc cũng có thể thực hiện tấn công brute force attack. Với một cuộc tấn công bạo lực, thay vì cố gắng sử dụng từ trong từ điển, hacker sử dụng một chương trình cố gắng tìm ra mật khẩu của bạn bằng cách thử kết hợp các ký tự khác nhau. Hình này cho thấy một công cụ crack-mật khẩu phổ biến được biết đến với cái tên LC4. Các công cụ như thế này thật tuyệt vời đối với các quản trị viên mạng để kiểm tra mức độ mật khẩu của người dùng.
Để bảo vệ chống lại các cuộc tấn công bằng mật khẩu, người dùng nên sử dụng mật khẩu mạnh, là mật khẩu bao gồm các chữ cái, số và ký hiệu với sự kết hợp của các ký tự hoa và chữ thường và tối thiểu là 8 ký tự.
Từ chối dịch vụ
Một cuộc tấn công mạng phổ biến khác là tấn công từ chối dịch vụ (DoS), có thể có nhiều dạng và được thiết kế để gây ra một hệ thống bận rộn đến mức không thể phục vụ được một yêu cầu thực sự từ một khách hàng, chủ yếu là quá tải hệ thống và tắt nó.
Có một số loại tấn công DoS khác nhau: ví dụ như cái chết của cái chết. Hacker liên tục ping hệ thống của bạn, và hệ thống của bạn quá bận rộn gửi thư trả lời rằng nó không thể làm được chức năng bình thường của nó.
Giả mạo
Giả mạo
là một kiểu tấn công, trong đó một hacker sửa đổi địa chỉ nguồn của gói mạng, đó là một phần thông tin được gửi đi trên mạng. Gói này bao gồm dữ liệu đang được gửi nhưng cũng có một phần tiêu đề có chứa địa chỉ nguồn (nơi dữ liệu đến từ) và địa chỉ đích (nơi dữ liệu được hướng tới). Nếu hacker muốn thay đổi "ai" gói trông giống như nó đến từ, hacker sửa đổi địa chỉ nguồn của gói tin. Có ba loại giả mạo chính - giả mạo MAC, giả mạo IP, và giả mạo email. Việc giả mạo địa chỉ MAC là khi hacker thay đổi địa chỉ MAC nguồn của gói tin, giả mạo IP là khi hacker thay đổi địa chỉ IP nguồn trong một gói, và giả mạo email là khi hacker thay đổi địa chỉ email nguồn để làm cho email trông như thế từ một người nào đó không phải là hacker.
Ví dụ về cuộc tấn công giả mạo là cuộc tấn công smurf, là sự kết hợp của việc từ chối dịch vụ và giả mạo. Đây là cách hoạt động:
Hacker gửi đi một số lượng lớn các hệ thống nhưng sửa đổi địa chỉ nguồn của gói để yêu cầu ping giống như nó đến từ một hệ thống khác.
- Tất cả các hệ thống đã được pinged trả lời địa chỉ nguồn sửa đổi - một nạn nhân không nghi ngờ.
- Hệ thống của nạn nhân (rất có thể là một máy chủ) nhận được rất nhiều bài trả lời cho yêu cầu ping rằng nó là quá tải với giao thông, gây ra nó không thể trả lời bất kỳ yêu cầu khác từ mạng.
- Để bảo vệ chống tấn công giả mạo, bạn có thể thực hiện các dịch vụ mã hóa và xác thực trên mạng.
Cuộc tấn công nghe trộm
Cuộc tấn công nghe lén
xảy ra khi một hacker sử dụng một số chương trình sniffer gói để xem tất cả lưu lượng truy cập trên mạng. Các hacker sử dụng gói sniffers để tìm ra mật khẩu đăng nhập hoặc để theo dõi các hoạt động. Hình này cho thấy Microsoft Network Monitor, một chương trình giám sát lưu lượng mạng bằng cách hiển thị nội dung của các gói dữ liệu. Có các chương trình sniffer khác có sẵn như WireShark và Microsoft's Message Analyzer. Sử dụng Network Monitor để phân tích lưu lượng đăng nhập FTP. Lưu ý rằng gói được đánh dấu (khung 8) cho thấy ai đó đăng nhập với tên đăng nhập của
quản trị viên; trong khung 11, bạn có thể thấy rằng người dùng này đã nhập mật khẩu
P @ ssw0rd
. Trong ví dụ này, hacker hiện có tên người dùng và mật khẩu của tài khoản mạng bằng cách nghe trộm cuộc trò chuyện!
Để bảo vệ chống lại các cuộc tấn công nghe trộm, bạn nên mã hóa lưu lượng mạng.
Cuộc tấn công man-in-the-middle
liên quan đến hacker theo dõi lưu lượng mạng nhưng cũng đánh chặn dữ liệu, có khả năng sửa đổi dữ liệu, và sau đó gửi đi kết quả sửa đổi. Người mà gói tin được định mệnh vì không bao giờ biết rằng dữ liệu bị chặn và thay đổi khi chuyển tiếp.
Để bảo vệ chống lại các cuộc tấn công man-in-the-middle, bạn nên hạn chế truy cập vào mạng và thực hiện các dịch vụ mã hóa và xác thực trên mạng. Cuộc tấn công phiên Cuộc tấn công phiên
tương tự như cuộc tấn công người đàn ông trung gian, nhưng thay vì hacker đánh chặn dữ liệu, thay đổi nó, và gửi nó cho bất cứ ai đã được định mệnh vì, hacker chỉ đơn giản là cướp cuộc hội thoại - một phiên
- và sau đó giả mạo một trong các bên. Bên kia không có ý tưởng rằng anh ấy đang giao tiếp với một người nào đó không phải là đối tác ban đầu. Để bảo vệ chống lại các cuộc tấn công chiếm quyền kiểm soát phiên, bạn nên hạn chế quyền truy cập vào mạng và thực hiện các dịch vụ mã hóa và xác thực trên mạng. Các cuộc tấn công không dây Có một số cuộc tấn công khác nhau chống lại mạng không dây mà bạn nên làm quen với. Các hacker có thể crack mã hóa không dây của bạn nếu bạn đang sử dụng một giao thức mã hóa yếu như WEP. Các hacker cũng có thể giả mạo địa chỉ MAC của hệ thống và cố gắng bỏ qua các bộ lọc địa chỉ MAC của bạn. Ngoài ra, có các máy quét không dây như Kismet có thể được sử dụng để khám phá các mạng không dây mặc dù việc phát sóng SSID bị tắt.
Để bảo vệ chống lại các cuộc tấn công không dây, bạn nên triển khai các giao thức mã hóa như WPA2 và sử dụng một máy chủ xác thực như một máy chủ RADIUS để truy cập mạng.
Cuộc tấn công zero-day
Cuộc tấn công zero-day
là cuộc tấn công chống lại một hệ thống khai thác lỗ hổng bảo mật mà nhà sản xuất hệ thống hoặc phần mềm không rõ. Các cuộc tấn công zero-day khó có thể được bảo vệ bởi vì sự yếu kém trong sản phẩm vẫn chưa được biết đến, và nhà cung cấp không có bất kỳ bản vá hoặc bản sửa lỗi cho nó.
Cuộc tấn công Zombie / botnet
Một hệ thống mà một hacker đã xâm nhập và có toàn quyền kiểm soát được gọi là hệ thống zombie. Một hacker thường sử dụng một hệ thống zombie, hoặc nhiều hệ thống zombie (được gọi là botnet 999), tấn công một hệ thống khác trong cuộc tấn công DDoS.