No Result
View All Result
  • Home
  • Cloud
    • AWS
  • DevOps
  • DevCode
  • Database
  • SysOps
  • Security
    • CEH
  • Network
  • Office
  • Management
  • Home
  • Cloud
    • AWS
  • DevOps
  • DevCode
  • Database
  • SysOps
  • Security
    • CEH
  • Network
  • Office
  • Management
No Result
View All Result
No Result
View All Result
Home Security

Các hình thức tấn công vào hệ thống

08/08/2022
in CEH, Security
Các hình thức tấn công vào hệ thống
0
SHARES
27
VIEWS
Share on FacebookShare on Linkedin

Mục lục

  1. 1. Operating System Attacks
  2. 2. Misconfiguration Attacks
  3. 3. Application-Level Attacks
  4. 4. User-Level Attacks

1. Operating System Attacks

 

Hệ điều hành (OS) về bản chất là tập hợp nhiều ứng dụng & cũng được lập trình bởi các developer, nên cũng có khả năng tồn tại các lỗ hổng giúp attacker có thể khai thác để chiếm quyền điều khiển hay truy cập hệ thống. Phổ biến là các loại lỗ hổng:
– Buffer overflow vulnerabilities: Xảy ra khi lập trình viên không định nghĩa bao dữ liệu đầu vào đủ tốt, như kích thước hay kiểu dữ liệu.
– Bugs in the operating system: Attacker có thể khai thác các lỗi logic trong thiết kế hay lập trình của hệ điều hành để chiếm quyền truy cập (ví dụ kỹ thuật DLL Search Order Hijacking khai thác thứ tự thư mục ưu tiên tìm kiếm thư viện liên kết động để load DLL độc hại lên thay vì DLL chuẩn của hệ thống)

2. Misconfiguration Attacks

Phổ biến nhất Attacker thường khai thác 2 lỗi sau:
– Sử dụng cấu hình mặc định trong quá trình cài đặt (installation) hệ điều hành, ứng dụng, thiết bị, … Vì cấu hình mặc định thì sẽ gặp phải 1 số vấn đề: tài khoản mặc định, không đặt mật khẩu hoặc mật khẩu yếu, các thiết lập chính sách ATTT thường mặc định không bật.
– Phân quyền, giới hạn truy cập không thiết lập hoặc có thiết lập nhưng không sát với nhu cầu thực tế (ví dụ tài khoản chỉ cần view thông tin nhưng cấp cả quyền sửa, xóa).

3. Application-Level Attacks

Attacker thường sử dụng các lỗ hổng sau để tấn công vào lớp ứng dụng:
– Buffer overflow
– Cross-site script
– Denial of service
– SQL injection- Session hijacking

4. User-Level Attacks

– Phishing


– Social Engineering: Kỹ thuật tấn công này thường dựa vào sự tin tưởng của người bị tấn công. Thông thường trong 1 cuộc tấn công sử dụng Social Engineering, kẻ tấn công thường sẽ xuất hiện như là vô hại nhất có thể. Phổ biến nhất là xuất hiện dưới hình thức email, tin nhắn, thậm chí là cuộc gọi điện thoại.
– Mua chuộc, đe dọa

Tags: CEH
ShareShare
Previous Post

Các mối đe dọa bảo mật thông tin

Next Post

Các giai đoạn của một cuộc tấn công

Related Posts

Các giai đoạn của một cuộc tấn công
Security

Các giai đoạn của một cuộc tấn công

12/08/2022
Các mối đe dọa bảo mật thông tin
Security

Các mối đe dọa bảo mật thông tin

04/08/2022
Các đặc tính An toàn thông tin (CIA)
Security

Các đặc tính An toàn thông tin (CIA)

04/08/2022
Tổng quan về Security & Hacking
Security

Tổng quan về Security & Hacking

09/08/2022
Next Post
Các giai đoạn của một cuộc tấn công

Các giai đoạn của một cuộc tấn công

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Recommended Stories

Các hình thức tấn công vào hệ thống

Các hình thức tấn công vào hệ thống

08/08/2022
Tìm hiểu về khái niệm AWS Regions và Availability zones

Tìm hiểu về khái niệm AWS Regions và Availability zones

30/07/2022
Hướng dẫn tạo tài khoản AWS

Hướng dẫn tạo tài khoản AWS

30/07/2022
Kien thuc CNTT

KienthucCNTT.com là nơi tổng hợp kiến thức từ cơ bản nhất đến nâng cao của toàn bộ ngành CNTT. Chúng tôi luôn cố gắng xây dựng một website với những nội dung truyền đạt kiến thức sao cho đơn giản, dễ hiểu.

Tìm hiểu thêm về chúng tôi

Recent Posts

  • Các giai đoạn của một cuộc tấn công
  • Các hình thức tấn công vào hệ thống
  • Các mối đe dọa bảo mật thông tin

Categories

  • AWS
  • CEH
  • Cloud
  • Security

© 2022 KienthucCNTT.

No Result
View All Result
  • Cloud
    • AWS
  • DevOps
  • DevCode
  • Database
  • SysOps
  • Security
    • CEH
  • Network
  • Office
  • Management

© 2022 KienthucCNTT.