CompTIA A + Làm việc với các công cụ và phương pháp ngăn chặn, phát hiện và loại bỏ phần mềm độc hại

Giới thiệu
Cấu trúc liên kết phòng thí nghiệm
Bài tập 1 – Sử dụng bảng điều khiển Khôi phục
Bài tập 2 – Sử dụng Sao lưu và Khôi phục
Bài tập 3 – Giáo dục người dùng cuối
Bài tập 4 – Tìm hiểu về Phần mềm độc hại
Bài tập 5 – Tìm hiểu về Kỹ thuật xã hội
Bài tập 6 – Tìm hiểu về Tấn công từ chối dịch vụ (DoS)
Bài tập 7 – Tìm hiểu về Tấn công Từ chối Dịch vụ Phân tán
Bài tập 8 – Tìm hiểu về Zero-Day
Bài tập 9 – Tìm hiểu về Tấn công người trung gian
Bài tập 10 – Tìm hiểu về Tấn công Brute Force
Bài tập 11 – Tìm hiểu về Tấn công từ điển
Bài tập 12 – Tìm hiểu về Bảng cầu vồng
Bài tập 13 – Tìm hiểu về cuộc tấn công giả mạo
Bài tập 14 – Tìm hiểu về Hệ thống không tuân thủ
Bài tập 15 – Tìm hiểu về Hệ thống xác sống
Ôn tập

Cấu trúc liên kết phòng thí nghiệm

Trong phiên của bạn, bạn sẽ có quyền truy cập vào cấu hình lab sau.

Ảnh chụp màn hình Practice Labs.

Tùy thuộc vào các bài tập, bạn có thể sử dụng hoặc không sử dụng tất cả các thiết bị, nhưng chúng được hiển thị ở đây trong bố cục để hiểu tổng thể về cấu trúc liên kết của phòng thí nghiệm.

  • PLABDC01 – (Windows Server 2016 – Bộ điều khiển miền)
  • PLABWIN10 – (Windows 10 – Thành viên miền)
  • PLABCENTOS – (Máy chủ CentOS)
  • PLABWIN810 – (Windows 8.1 – Thành viên miền)
  • PLABWIN701 – (Windows 7 – Thành viên miền)

Bài tập 1 – Sử dụng bảng điều khiển Khôi phục

Bảng điều khiển Khôi phục chứa một tập hợp các tùy chọn liên quan đến khôi phục máy tính, cho phép bạn thực hiện các hoạt động sau:

  • Giải quyết các vấn đề liên quan đến tải hệ điều hành
  • Khôi phục hệ điều hành
  • Thực hiện hoạt động chẩn đoán bộ nhớ windows
  • Khởi động Command Prompt
  • Thực hiện hoạt động khôi phục nhà máy

Bàn điều khiển Khôi phục được truy cập trong quá trình khởi động của máy.

Trong bài tập này, bạn sẽ tìm hiểu về Windows Recovery Console.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Sử dụng Bảng điều khiển Khôi phục

Sử dụng Bảng điều khiển Khôi phục

Quan trọng: Không thể thực hiện Bài tập này trong môi trường Phòng thí nghiệm thực hành.

Bảng điều khiển Khôi phục đã có trong Windows 7 và Windows Vista . Có hai phương pháp để gọi Bảng điều khiển khôi phục :

  • Khởi động hệ thống và nhấn F8 và từ các tùy chọn có sẵn, chọn Repair Your Computer .
  • Khởi động hệ thống bằng đĩa cài đặt Windows hoặc đĩa khôi phục

Trong tác vụ này, bạn sẽ tìm hiểu về cách sử dụng Bảng điều khiển khôi phục.

Phương pháp F8 trên Windows 7:

1. Khởi động lại hệ thống.

2. Sau khi hệ thống khởi động, khi thông báo khởi động được hiển thị, hãy nhấn phím F8 , phím này phải được nhấn trước khi Windows khởi động.

3. Chọn Repair Your Computer từ các tùy chọn đã cho.Lưu ý: Bạn có thể thấy một tùy chọn tùy chỉnh, chẳng hạn như Công cụ cứu hộ và phục hồi. Một số nhà sản xuất tùy chỉnh màn hình này và liên kết các chương trình của riêng họ hoặc đơn giản là thay đổi tên của Recovery Console.

4. Chuyển sang màn hình tiếp theo bằng cách nhấp vào Tiếp theo .

5. Nếu bạn được nhắc chọn bố cục bàn phím và cài đặt ngôn ngữ, bạn có thể giữ nguyên mặc định và nhấp vào Tiếp theo .

6. Chọn tài khoản người dùng có quyền truy cập quản trị vào hệ thống. Nhập mật khẩu và nhấp vào OK .

7. Trên màn hình Chọn công cụ khôi phục , chọn Khôi phục Hệ thống .

8. Sử dụng các lệnh thích hợp để thực hiện Khôi phục Hệ thống .

9. Nhập exit để thoát khỏi Recovery Console và khởi động lại hệ thống.

Hình 1.1
Hình 1.1: Màn hình hiển thị bảng điều khiển khôi phục của Windows 7. Khôi phục Hệ thống được tô sáng.

Phương pháp đĩa cài đặt Windows

1. Mở BIOS và thiết lập hệ thống khởi động từ đĩa CD / DVD.

2. Đưa đĩa cài đặt Windows vào ổ DVD.

3. Khởi động lại hệ thống.

4. Khi được nhắc, hãy khởi động từ DVD Cài đặt Windows.

5. Bắt đầu với cài đặt và đến màn hình Repair Your Computer .

6. Chọn tùy chọn bằng cách nhấn R chìa khóa.

7. Chuyển sang màn hình tiếp theo bằng cách nhấp vào Tiếp theo .

8. Nếu bạn được nhắc chọn bố cục bàn phím và cài đặt ngôn ngữ, bạn có thể giữ nguyên mặc định và nhấp vào Tiếp theo .

9. Chọn tài khoản người dùng có quyền truy cập quản trị vào hệ thống. Nhập mật khẩu và nhấp vào OK .

10. Trên màn hình Chọn công cụ khôi phục , chọn Khôi phục Hệ thống .

11. Sử dụng các lệnh thích hợp để thực hiện Khôi phục Hệ thống .

12. Nhập exit để thoát khỏi Recovery Console và khởi động lại hệ thống.

Bảng điều khiển Khôi phục trong Windows 10

Lưu ý rằng có hai phương pháp chính:

  • Làm mới PC của bạn : Không có dữ liệu nào bị mất. Chỉ Windows được tải lại.
  • Đặt lại PC của bạn : Tất cả dữ liệu sẽ bị xóa sạch. Nó đưa hệ thống trở lại tình trạng như lúc bạn mua ban đầu.
Hình 1.2
Hình 1.2: Màn hình hiển thị bảng điều khiển khôi phục của Windows 10

Bài tập 2 – Sử dụng Sao lưu và Khôi phục

Mất dữ liệu có nghĩa là dữ liệu không còn khả dụng cho chủ sở hữu và đã bị xóa khỏi hệ thống. Có thể có nhiều lý do khác nhau mà việc mất dữ liệu trên hệ thống có thể xảy ra. Một số lý do chính là:

  • Ổ cứng bị lỗi
  • Các cuộc tấn công của vi rút
  • Tình cờ hoặc vô ý xóa

Để tránh mất dữ liệu, nên thực hiện các bản sao lưu. Bản sao lưu là một bản sao của dữ liệu. Bạn không bao giờ nên sao lưu trên cùng một hệ thống. Giả sử rằng bạn đã sao lưu một thư mục dữ liệu quan trọng trong ổ C và lưu nó trên một ổ khác, đó là ổ D. Cả C và D đều là hai phân vùng trên cùng một ổ cứng. Nếu ổ cứng bị lỗi thì người dùng sẽ mất dữ liệu chính và dữ liệu dự phòng. Do đó, chúng tôi khuyến nghị rằng dữ liệu phải được lấy trên một hệ thống hoặc phương tiện sao lưu khác, chẳng hạn như DVD hoặc ổ băng. Với sự tiến bộ của công nghệ trong những năm qua, sao lưu đám mây phổ biến hơn hai phương pháp đầu tiên. Tuy nhiên, có thể có một chính sách tổ chức hoặc một hạn chế do luật pháp. Trong trường hợp đó, bạn sẽ buộc phải sao lưu trên các ổ băng, DVD hoặc một máy chủ khác trong mạng của bạn, điều này cũng có thể mở rộng đến các văn phòng từ xa.

Khôi phục là quá trình lấy dữ liệu từ kho lưu trữ. Khi người dùng mất dữ liệu, các bản sao lưu sẽ được truy xuất và dữ liệu được khôi phục.

Trong bài tập này, bạn sẽ học cách sử dụng Sao lưu và Khôi phục (Windows 7) trong Windows 10.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Sử dụng Sao lưu và Khôi phục (Windows 7) trong Windows 10

Thiết bị của bạn

Bạn sẽ sử dụng thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.

  • PLABWIN10 – (Windows 10 – Thành viên miền)
Ảnh chụp màn hình Practice Labs.

Nhiệm vụ 1 – Sử dụng Sao lưu và Khôi phục (Windows 7) trong Windows 10

Bài tập này có thể được thực hiện trong môi trường Phòng thí nghiệm thực hành.

Công cụ Sao lưu và Khôi phục ban đầu được giới thiệu trong Windows 7 và cũng có sẵn trong Windows 8. Tuy nhiên, Microsoft đã quyết định loại bỏ công cụ này trong Windows 8.1. Sau đó, công cụ này được tích hợp một lần nữa trong Windows 10 với tên gọi Backup and Restore (Windows 7).

Công cụ này có thể sao lưu dữ liệu và tạo hình ảnh hệ thống, bạn có thể sử dụng công cụ này để khôi phục hệ thống trong trường hợp nó bị treo. Khi bạn tạo hình ảnh hệ thống, tất cả các tệp và chương trình cùng với hệ điều hành sẽ được sao lưu. Bạn có thể khôi phục từ hình ảnh hệ thống theo cách nhanh hơn nhiều so với việc cài đặt lại hệ điều hành và các chương trình cũng như truy xuất dữ liệu từ kho lưu trữ.

Để sử dụng Sao lưu và Khôi phục (Windows 7), hãy thực hiện các bước sau:

Bước 1

Đảm bảo PLABWIN10 được bật nguồn và máy tính để bàn có sẵn.

Để chuyển đến hộp tìm kiếm trên thanh tác vụ và nhập:

Disk Management
Hình 1.1 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.1 Ảnh chụp màn hình thiết bị PLABWIN10: Chọn Tạo và hình thành các phân vùng đĩa cứng từ kết quả tìm kiếm.

Bước 2

Nhấp chuột phải vào đĩa 2 và nhấp vào Tạo một ổ đĩa đơn giản mới .Lưu ý: Để xác định vị trí Disk 2, bạn có thể cần mở rộng cửa sổ Disk Management hoặc cuộn xuống phần dưới của cửa sổ Disk Management.

Hình 1.2 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.2 Ảnh chụp màn hình thiết bị PLABWIN10: Chọn New Simple Volume sau khi nhấp chuột phải vào không gian chưa phân bổ Disk 2.

Bước 3

Trên Trình hướng dẫn Khối lượng Đơn giản Mới Vui lòng nhấp vào Tiếp theo và chọn tất cả làm mặc định, sau đó đóng quản lý đĩa.

Hình 1.3 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.3 Ảnh chụp màn hình thiết bị PLABWIN10: Chọn Hoàn tất sau khi chấp nhận các giá trị mặc định của một ổ đĩa đơn giản mới.

Bước 4

Đi tới hộp tìm kiếm trên thanh tác vụ và nhập:

Control Panel

Nhấp vào kết quả Bảng điều khiển . Các Control Panel cửa sổ sẽ xuất hiện.

Hình 1.4 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.4 Ảnh chụp màn hình thiết bị PLABWIN10: Chọn Control Panel từ kết quả tìm kiếm.

Bước 2

Các Điều chỉnh cài đặt máy tính của bạn cửa sổ được hiển thị.

Trong phần Hệ thống và Bảo mật , nhấp vào Sao lưu và Khôi phục (Windows 7 ).

Hình 1.5 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.5 Ảnh chụp màn hình thiết bị PLABWIN10: Chọn Sao lưu và Khôi phục (Windows 7) từ phần Hệ thống và Bảo mật trên Bảng Điều khiển.

Bước 3

Các tập tin của bạn sao lưu hoặc khôi phục lại cửa sổ được hiển thị.

Trong phần Sao lưu , nhấp vào Thiết lập sao lưu .

Hình 1.6 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.6 Ảnh chụp màn hình thiết bị PLABWIN10: Chọn Thiết lập sao lưu.

Bước 4

Các Set up backup hộp thoại sẽ được hiển thị.

Hình 1.7 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.7 Ảnh chụp màn hình thiết bị PLABWIN10: Cửa sổ Thiết lập sao lưu được hiển thị. Quá trình sao lưu đang bắt đầu.

Bước 5

Trên Chọn nơi bạn muốn lưu trang sao lưu của trình hướng dẫn Thiết lập Sao lưu được hiển thị.

Chọn Khối lượng mới (F 🙂 (Được khuyến nghị) nếu chưa được chọn và nhấp vào Tiếp theo .

Hình 1.8 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.8 Ảnh chụp màn hình thiết bị PLABWIN10: New Volume (F 🙂 được chọn trên cửa sổ Thiết lập sao lưu.

Bước 6

Trên mục Bạn muốn sao lưu những gì? , chọn Hãy để tôi chọn và nhấp vào Tiếp theo .

Hình 1.9 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.9 Ảnh chụp màn hình thiết bị PLABWIN10: Để tôi chọn được chọn trên mục Bạn muốn sao lưu gì? trang.

Bước 7

Trên mục Bạn muốn sao lưu những gì? , bỏ chọn Bao gồm hình ảnh hệ thống của ổ đĩa: Bảo vệ Hệ thống EFI, Khôi phục, (C 🙂 và nhấp vào Tiếp theo .

Hình 1.10 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.10 Ảnh chụp màn hình thiết bị PLABWIN10: Bỏ chọn tùy chọn được chỉ định trên mục Bạn muốn sao lưu gì? trang.

Bước 8

Trên trang Xem lại cài đặt sao lưu của bạn , hãy xem lại thông tin đã cho và nhấp vào Lưu cài đặt và chạy sao lưu .

Hình 1.11 Ảnh chụp màn hình thiết bị PLABWIN10 Nhấp vào Lưu cài đặt và chạy sao lưu trên trang Xem lại cài đặt sao lưu của bạn.
Hình 1.11 Ảnh chụp màn hình thiết bị PLABWIN10 Nhấp vào Lưu cài đặt và chạy sao lưu trên trang Xem lại cài đặt sao lưu của bạn.

Bước 9

Trên trang Sao lưu hoặc khôi phục tệp của bạn , hãy lưu ý rằng phần Sao lưu đang tiến hành hiển thị tiến trình sao lưu.

Ngoài ra, hãy lưu ý rằng phần Sao lưu hiện đã được định cấu hình công việc sao lưu, sẽ chạy vào lúc 19:00 tối Chủ nhật hàng tuần . Bạn luôn có thể định cấu hình lại bản sao lưu hiện có bằng cách nhấp vào liên kết Thay đổi cài đặt .

Hình 1.12 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.12 Ảnh chụp màn hình thiết bị PLABWIN10: Trang Sao lưu hoặc khôi phục tệp của bạn được hiển thị và quá trình sao lưu đang diễn ra.

Bước 10

Trên trang Sao lưu hoặc khôi phục tệp của bạn , sau khi sao lưu hoàn tất, trường Sao lưu cuối cùng đề cập đến ngày của lần sao lưu cuối cùng. Trường Sao lưu tiếp theo cho biết khi nào bản sao lưu tiếp theo sẽ được thực hiện.

Bây giờ bạn sẽ cố gắng khôi phục các tệp và thư mục bằng cách sử dụng bản sao lưu hiện tại. Nhấp vào Khôi phục tệp của tôi .

Hình 1.13 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.13 Ảnh chụp màn hình thiết bị PLABWIN10: Nhấp vào Khôi phục tệp của tôi trong phần Khôi phục trên trang Sao lưu hoặc khôi phục tệp của bạn.

Bước 11

Các Restore Files thuật sĩ sẽ được hiển thị. Nhấp vào Duyệt qua các thư mục .

Hình 1.14 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.14 Ảnh chụp màn hình thiết bị PLABWIN10: Nhấp vào nút Brows cho thư mục trên trình hướng dẫn Khôi phục Tệp.

Bước 12

Các Duyệt sao lưu cho các thư mục hoặc ổ đĩa hộp thoại sẽ được hiển thị.

Chọn Backup of C: nếu chưa được chọn và nhấp vào Thêm thư mục .

Hình 1.15 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.15 Ảnh chụp màn hình thiết bị PLABWIN10: Chọn Backup of C: và nhấp vào Add folder.

Bước 13

Quay lại trình hướng dẫn Khôi phục Tệp , lưu ý rằng Bản sao lưu của C: hiện đã được thêm vào hộp danh sách. Nhấp vào Tiếp theo .

Hình 1.16 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.16 Ảnh chụp màn hình thiết bị PLABWIN10: Bản sao lưu của C được thêm vào hộp danh sách. Tiếp theo được đánh dấu.

Bước 14

Trên mục Bạn muốn khôi phục tệp của mình ở đâu? wizard, bạn có thể khôi phục các tệp về vị trí ban đầu của chúng hoặc chọn một vị trí khác. Trong nhiệm vụ này, bạn sẽ chọn một vị trí khác.

Chọn Trong các vị trí sau và nhấp vào Duyệt qua .

Hình 1.17 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.17 Ảnh chụp màn hình thiết bị PLABWIN10: Duyệt được chọn sau khi nhấp vào tùy chọn Ở vị trí sau.

Bước 15

Các Browse For Folder hộp thoại sẽ được hiển thị.

Chọn USB (D 🙂 và nhấp vào OK .

Hình 1.18 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.18 Ảnh chụp màn hình thiết bị PLABWIN10: Chọn USB (D 🙂 từ cửa sổ Browse For Folder.

Bước 16

Quay lại mục Bạn muốn khôi phục tệp của mình ở đâu? trang, D: \ hiện được thêm vào hộp văn bản Trong vị trí sau .

Nhấp vào Khôi phục .

Hình 1.19 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.19 Ảnh chụp màn hình thiết bị PLABWIN10: D: \ hiện nằm trong hộp văn bản. Khôi phục được đánh dấu.

Bước 17

Trang Khôi phục tệp được hiển thị. Lưu ý rằng quá trình khôi phục bắt đầu. Tuy nhiên, nếu có tệp đã bị khóa hoặc yêu cầu quyền cao hơn người dùng có, thì quá trình khôi phục sẽ tạo ra lỗi như được hiển thị trong hộp thoại Khôi phục tệp .

Chọn Bỏ qua tệp này và tất cả các tệp có lỗi này và nhấp vào OK .Lưu ý: Bạn có thể gặp phải lỗi này một vài lần trong quá trình khôi phục. Đảm bảo bạn bỏ qua tất cả các tệp có lỗi như vậy.

Hình 1.20 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.20 Ảnh chụp màn hình thiết bị PLABWIN10: Bỏ qua tệp này và tất cả các tệp có lỗi này sẽ được chọn.

Bước 18

Quá trình khôi phục vẫn tiếp tục.Cảnh báo: Thời gian cần thiết để sao lưu và khôi phục tệp phụ thuộc vào lượng dữ liệu.

Hình 1.21 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.21 Ảnh chụp màn hình thiết bị PLABWIN10: Cửa sổ Khôi phục Tệp được hiển thị và thanh tiến trình đang tải.

Bước 19

Trang Tệp của bạn đã được khôi phục được hiển thị. Nhấp vào Xem tệp đã khôi phục .

Hình 1.22 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.22 Ảnh chụp màn hình thiết bị PLABWIN10: Nhấp vào xem các tệp đã khôi phục trên cửa sổ Khôi phục Tệp.

Bước 20

Các File Explorer cửa sổ được hiển thị. Lưu ý rằng bây giờ bạn đang ở trong ổ USB (D 🙂 nơi các tệp đã được khôi phục.

Hình 1.23 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.23 Ảnh chụp màn hình thiết bị PLABWIN10: Các tệp được khôi phục có thể nhìn thấy trong ổ USB (D :).

Bước 21

Điều hướng đến đường dẫn sau: C> Người dùng . Lưu ý rằng các thư mục người dùng hiện đã được truy xuất.

Hình 1.24 Ảnh chụp màn hình thiết bị PLABWIN10
Hình 1.24 Ảnh chụp màn hình thiết bị PLABWIN10: Điều hướng đến C> Users. Các thư mục đã được truy xuất.

Bài tập 3 – Giáo dục người dùng cuối

Sai lầm của người dùng là một trong những mối quan tâm lớn về bảo mật hiện nay. Phần lớn các cuộc tấn công mạng có thể do lỗi của con người. Thực tế này cho thấy tầm quan trọng của việc giáo dục người dùng cuối về bảo mật dữ liệu. Cần phải giáo dục người dùng cuối về một số khía cạnh chính của bảo mật hệ thống:

  • Kỹ thuật xã hội
  • Mật khẩu bảo vệ
  • Bảo mật thiết bị
  • Bảo mật vật lý

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Giáo dục người dùng cuối

Giáo dục người dùng cuối

Với những tiến bộ về công nghệ, các mối đe dọa mạng cũng phát triển. Những kẻ tấn công luôn đi trước một bước và tạo ra những phương pháp tấn công mới. Trong quá khứ, các máy chủ, tường lửa, bộ định tuyến, v.v. là mục tiêu của những kẻ tấn công. Trong vài năm gần đây, mục tiêu đã thay đổi thành liên kết yếu nhất trong an ninh mạng – người dùng cuối.

Có hai loại người dùng cuối khác nhau: người dùng cá nhân và người dùng doanh nghiệp. Sát thương của mỗi loại khác nhau, nhưng cách thức tấn công thường giống nhau. Ví dụ, kỹ thuật xã hội là một trong những phương pháp phổ biến nhất để tấn công người dùng cuối. Trong kỹ thuật xã hội, ai đó có thể giả vờ gọi từ ngân hàng hoặc với tư cách là cảnh sát và cố gắng yêu cầu bạn cung cấp thông tin cá nhân, thông tin này sau đó được sử dụng trong cuộc tấn công.

Thiệt hại cho người dùng cá nhân chỉ được giới hạn cho người dùng đó. Tuy nhiên, mức độ nghiêm trọng của vấn đề tăng lên với người dùng doanh nghiệp. Toàn bộ tổ chức sẽ gặp rủi ro nếu cuộc tấn công vào người dùng cá nhân thành công. Điều này là do kẻ tấn công, khi họ vào bên trong mạng, có thể sử dụng phương pháp leo thang đặc quyền để giành quyền kiểm soát mạng hoặc có thể đánh cắp dữ liệu. Trong thực tế, hầu hết thời gian, người dùng không biết về các vấn đề bảo mật hoặc chưa được thẩm định.

Hầu hết các tổ chức coi an ninh mạng là một vấn đề công nghệ. Một khoản tiền lớn được đầu tư vào công nghệ để bảo vệ mạng và các thiết bị của nó. Tuy nhiên, liên kết yếu nhất, người dùng cuối, không được bảo vệ trong hầu hết các trường hợp.

Đã có những sự cố xảy ra ở các tập đoàn lớn khi một nhân viên bị lừa để lộ thông tin tài khoản người dùng và những kẻ tấn công đã sử dụng thông tin đó để nhắm mục tiêu toàn bộ hệ thống mạng.

Ngay cả khi một tổ chức đầu tư nhiều vào việc thiết lập các hệ thống phòng thủ tốt nhất để đối phó với các mối đe dọa mạng, họ cũng phải đào tạo cho người dùng cuối các phương pháp cơ bản để xử lý các mối đe dọa mạng.

Tầm quan trọng của đào tạo người dùng

Hãy xem xét một ví dụ trong đó một tổ chức có một số thiết bị bảo mật và có bảo mật nhiều lớp. Mạng thực tế là an toàn. Tuy nhiên, những người sử dụng không được đào tạo đủ. Một số người dùng cuối nhận được E-mail về việc nhận dung lượng trống từ nhà cung cấp dịch vụ lưu trữ đám mây phổ biến. E-mail đề cập rằng nếu người dùng đăng nhập vào kho lưu trữ đám mây bằng tài khoản người dùng của họ, họ sẽ được cung cấp một số dung lượng miễn phí.

Một số người dùng yêu thích nó và kết quả là họ mất quyền truy cập vào bộ nhớ đám mây của riêng mình vì ai đó đã thay đổi mật khẩu của họ. Đây là một ví dụ điển hình về một cuộc tấn công lừa đảo. Trong tình huống này, bảo mật nhiều lớp đã không hoạt động vì những kẻ tấn công đã tấn công trực tiếp vào mắt xích yếu nhất trong chuỗi. Nếu nhóm bảo mật đã cung cấp khóa đào tạo về an ninh mạng, thì việc mất tài khoản người dùng cá nhân có thể đã được ngăn chặn.

Vì lý do này, đào tạo nhân viên phải được cung cấp cho mỗi và mọi nhân viên trong một tổ chức. Liên quan đến đào tạo người dùng cuối, cần tuân thủ một số thực hành sau:

Các chương trình nâng cao nhận thức

Một tổ chức phải thực hiện các chương trình nâng cao nhận thức, các chương trình này phải bao gồm các ví dụ và thông tin về các sự cố trong đời thực. Ý tưởng là nâng cao nhận thức về các loại mối đe dọa khác nhau và cách tránh những mối đe dọa này trở thành sự cố an ninh mạng.

Một trong những khía cạnh quan trọng nhất của các chương trình nâng cao nhận thức này là chúng không nên áp dụng một lần cho mỗi nhân viên. Chúng nên được thực hiện thường xuyên tùy thuộc vào những thay đổi công nghệ xảy ra. Những gì bạn đã dạy họ ngày hôm nay, có thể không còn giá trị vào ngày mai. Người dùng cuối sẽ cần phải nhận thức được các mối đe dọa mạng mới nhất.

Thông báo cho Người dùng Cuối về các Vi phạm Chính sách

Trước hết, mỗi nhân viên phải nhận thức được các chính sách bảo mật của tổ chức. Họ cần hiểu những gì họ nên làm và không nên làm. Ví dụ: người dùng cuối nên biết rằng họ không nên truy cập các trang web cờ bạc. Cần có các chính sách được soạn thảo cho người dùng cuối.

Nếu người dùng cuối cố ý hoặc vô ý truy cập vào một trang web mà họ không cho phép, thì họ phải được biết về việc vi phạm chính sách.

Bài tập 4 – Tìm hiểu về Phần mềm độc hại

Phần mềm độc hại là một loại phần mềm được thiết kế để gây hại cho hệ thống.

Phần mềm độc hại có thể gây ra những điều sau:

  • Khóa hệ thống
  • Hệ thống chậm
  • Ứng dụng gặp sự cố
  • Các ứng dụng tạo ra kết quả không mong muốn

Phần mềm độc hại được chia thành một số loại dựa trên bản chất của nó. Các loại phần mềm độc hại khác nhau được liệt kê bên dưới.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về Phần mềm độc hại

Tìm hiểu về Phần mềm độc hại

Phần mềm độc hại có thể được xác định dựa trên hành vi của nó. Với sự tinh vi của công nghệ ngày càng tăng, phần mềm độc hại ngày càng tiến bộ. Hãy xem xét một số loại phần mềm độc hại chính.

Ransomware

Ransomware khóa hệ thống hoặc thiết bị di động và ngăn người dùng truy cập vào bất kỳ ứng dụng hoặc dữ liệu nào. Người dùng sau đó được yêu cầu tiền chuộc để mở khóa hệ thống hoặc thiết bị di động. Dữ liệu trên hệ thống được mã hóa bởi ransomware và ngăn người dùng truy cập. Để cấp lại quyền truy cập cho người dùng hoặc để giải mã dữ liệu, một khoản tiền chuộc được yêu cầu. Trừ khi tiền chuộc được trả, quyền truy cập vào dữ liệu sẽ không được cấp lại. Nếu dữ liệu được mã hóa, nó sẽ không được giải mã trở lại.

Có nhiều cách để phân phối ransomware cho người dùng. Một trong những phương pháp phổ biến là gửi qua E-mail, phương pháp này có thể mang các tệp PDF hoặc Word bị nhiễm. E-mail cũng có thể mang các liên kết URL mà người dùng nhấp vào để truy cập một Trang web độc hại. Một phương pháp phổ biến khác là sử dụng quảng cáo độc hại. Trong phương pháp này, quảng cáo trực tuyến được sử dụng để đưa ransomware vào hệ thống của người dùng. Hầu như không có bất kỳ tương tác nào từ người dùng được yêu cầu. Người dùng được chuyển hướng đến các trang web độc hại, sử dụng phương pháp tải xuống từng ổ đĩa để thả ransomware trên hệ thống của người dùng.

Có ba loại ransomware chính:

  • Scareware: Trong loại ransomware này, cửa sổ bật lên được hiển thị trên hệ thống của người dùng. Cửa sổ bật lên cho biết hệ thống của người dùng bị nhiễm phần mềm độc hại và người dùng phải trả tiền để xóa phần mềm độc hại. Nếu người dùng không trả tiền, thì hệ thống của người dùng sẽ bị tấn công bởi các cửa sổ bật lên. Dữ liệu của người dùng không gặp rủi ro với loại ransomware này.
  • Khóa màn hình: Trong phương pháp ransomware này, màn hình bị khóa tại thời điểm khởi động hệ thống. Màn hình thường hiển thị thông báo từ FBI hoặc một số pháp nhân. Thông báo bao gồm một cảnh báo rằng hoạt động bất hợp pháp đã xảy ra trên hệ thống này và người dùng phải trả tiền phạt.
  • Mã hóa Ransomware: Trong phương pháp ransomware này, dữ liệu của người dùng được mã hóa. Một thông báo được hiển thị rằng dữ liệu hiện đã được mã hóa và người dùng phải trả tiền chuộc để giải mã dữ liệu. Thanh toán thường được yêu cầu bằng tiền điện tử.

Trojan

Trojan là một phần mềm độc hại cung cấp quyền truy cập trái phép vào hệ thống của người dùng dưới dạng một ứng dụng hợp pháp. Phương pháp thông thường là đánh lừa người dùng sử dụng kỹ thuật xã hội để tải một ứng dụng độc hại vào hệ thống của họ. Sau khi ứng dụng độc hại được tải vào hệ thống của người dùng, kẻ tấn công sẽ có được quyền truy cập trái phép vào hệ thống. Thông thường, Trojan là một tệp đính kèm được gửi qua email. Khi người nhận email thực thi tệp đính kèm, quyền truy cập cho kẻ tấn công được thiết lập. Khi điều này được thực hiện, những kẻ tấn công có thể thực hiện các hoạt động khác nhau, chẳng hạn như xóa dữ liệu hoặc truy cập cửa hậu vào hệ thống.

Có nhiều loại trojan khác nhau. Một số trojan thường được sử dụng là:

  • Backdoor: Phần mềm độc hại backdoor tạo ra một mục nhập backdoor trong hệ thống. Điều này cho phép kẻ tấn công điều khiển từ xa hệ thống của người dùng mà họ không hề hay biết. Kẻ tấn công có toàn quyền kiểm soát hệ thống, có nghĩa là kẻ tấn công có thể thực hiện bất kỳ hoạt động nào trên hệ thống, bao gồm cả việc xóa dữ liệu. Loại trojan này thường được sử dụng để lây nhiễm một số hệ thống và sau đó sử dụng chúng trong mạng botnet để thực hiện các cuộc tấn công từ chối dịch vụ phân tán.
  • Khai thác: Loại phần mềm độc hại này nhắm vào các lỗ hổng của ứng dụng hoặc hệ điều hành. Tùy thuộc vào loại khai thác, các kết quả khác nhau có thể dẫn đến, chẳng hạn như kiểm soát hành chính của ứng dụng.
  • Rootkit: Các rootkit được thiết kế để ẩn các mã độc hại hoặc các hoạt động trong hệ thống để chúng không thể bị theo dõi. Với sự trợ giúp của rootkit, kẻ tấn công có thể kéo dài thời gian kiểm soát của nó trên hệ thống.

Vi-rút

Virus là một đoạn mã được thiết kế để gây ra những thay đổi đối với cách một ứng dụng cụ thể hoạt động. Virus có thể chèn mã của nó vào ứng dụng hoặc đính kèm chính nó vào ứng dụng. Khi ứng dụng bị nhiễm được thực thi, vi-rút sẽ được kích hoạt. Nếu ứng dụng bị nhiễm không được sử dụng, thì vi rút vẫn im lặng và không thực thi. Khi virus được kích hoạt, nó có thể gây ra thiệt hại cho hệ thống, chẳng hạn như phá hủy dữ liệu.

Các loại vi rút khác nhau có thể hoạt động theo những cách khác nhau, chẳng hạn như:

  • Đánh cắp dữ liệu
  • Đánh cắp mật khẩu
  • Thực hiện ghi nhật ký tổ hợp phím
  • Xóa dữ liệu
  • Gửi e-mail spam tới nhiều địa chỉ liên hệ

Botnet

Thuật ngữ botnet là sự kết hợp của hai thuật ngữ: robot và mạng. Về cơ bản, nó là một mạng lưới các bot, là những máy tính bị nhiễm trojan được điều khiển bởi kẻ tấn công. Trong một mạng botnet, hàng trăm hoặc hàng nghìn máy tính bị kiểm soát và sử dụng cho các hoạt động độc hại, chẳng hạn như các cuộc tấn công Từ chối Dịch vụ Phân tán (DDoS). Các hệ thống trong mạng botnet được gọi là bot, có thể là hệ thống hoặc thiết bị mạng (hoặc kết hợp cả hai) và được kết nối với một máy chủ chính. Khi máy chủ chủ kiểm soát hệ thống, thì chủ sở hữu của mạng botnet có thể được sử dụng để thực hiện các hoạt động khác nhau. Một số hoạt động này là:

  • Thực hiện cuộc tấn công DDoS để làm sập máy chủ và trang web
  • Thư rác hàng triệu người dùng trên Internet.
  • Hiển thị quảng cáo biểu ngữ trong trình duyệt Web của người dùng được thiết kế và nhắm mục tiêu vào họ

Không phải tất cả các mạng botnet đều độc hại. Chúng cũng có thể được sử dụng cho các mục đích tốt, chẳng hạn như Trò chuyện chuyển tiếp.

Sâu  

Sâu là một phần mềm độc hại, phần mềm này sẽ tự nhân bản trên một hoặc nhiều hệ thống được nối mạng. Nó được thiết kế để tự sao chép, tạo ra nhiều bản sao. Phần mềm như vậy có thể nằm trên một hệ thống hoặc truyền qua mạng. Nếu số lượng sâu sống trên một hệ thống trở nên quá cao, nó có thể ảnh hưởng đến các thông số hoạt động của hệ thống. Nếu sâu di chuyển trên mạng, thì nó sẽ tiêu thụ băng thông của mạng đó. Worms không thực hiện bất kỳ hoạt động độc hại nào, như các loại phần mềm độc hại khác. Tuy nhiên, sự hiện diện của chúng với số lượng lớn ảnh hưởng đến hiệu suất của hệ thống và / hoặc mạng.

Phần mềm gián điệp

Phần mềm gián điệp gián điệp hành vi hoặc dữ liệu của người dùng. Theo dõi hành vi của người dùng có nghĩa là quan sát thói quen lướt web của họ, v.v. Khi theo dõi dữ liệu, nó có thể có nghĩa là thông tin thẻ tín dụng, thông tin xác thực, v.v. Phần mềm gián điệp có thể được gửi đến hệ thống của người dùng cùng với phần mềm hợp pháp, mặc dù phần mềm gián điệp thì không. một phần của chương trình phần mềm cụ thể đó.

Mục đích cốt lõi của phần mềm gián điệp là thu thập thông tin bí mật, chẳng hạn như mật khẩu và gửi thông tin cho kẻ tấn công.

Bài tập 5 – Tìm hiểu về Kỹ thuật xã hội

Kỹ thuật xã hội là một hành động yêu cầu mọi người thực hiện một hoạt động, chẳng hạn như tiết lộ thông tin. Mọi người được tạo ra để tin rằng họ đang thực hiện một hoạt động vô hại. Tuy nhiên, hậu quả thực sự của hoạt động đó lại được che giấu khỏi chúng. Kỹ thuật xã hội được thực hiện bởi những kẻ tấn công vì nhiều lý do khác nhau. Ví dụ, thu thập thông tin bí mật, truy cập trái phép vào một khu vực được bảo vệ, v.v. Bằng cách sử dụng thông tin thu thập được này hoặc bằng cách truy cập trái phép, kẻ tấn công sau đó thực hiện các hoạt động có hại cho người dùng.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Xác định các loại kỹ thuật xã hội khác nhau

Xác định các loại kỹ thuật xã hội khác nhau

Kỹ thuật xã hội là tất cả về việc hiểu tâm lý của một cá nhân và sử dụng một cách có phương pháp để tác động đến mọi người để họ tiết lộ thông tin cá nhân hoặc thông tin bí mật của họ. Nó có thể liên quan đến việc đánh lừa một người tin rằng anh ta / cô ta nên tiết lộ thông tin khi được hỏi. Nói một cách đơn giản hơn, kẻ tấn công thao túng tình huống và lời nói để có được quyền truy cập thông tin vì lợi ích của họ.

Ví dụ: bạn có thể nhận được một cuộc gọi từ một số không xác định và một người nói rằng họ đang gọi thay mặt cho ngân hàng của bạn và thẻ ghi nợ của bạn đã bị khóa. Nếu bạn muốn thẻ được mở khóa, thì bạn cần cung cấp một số thông tin nhất định, chẳng hạn như mật khẩu trực tuyến hoặc mã PIN ATM cùng với các chi tiết thẻ khác. Người gọi dùng lời nói để dọa bạn tin rằng nếu bạn không tiết lộ thông tin này, thẻ của bạn sẽ vẫn bị khóa. Nếu người gọi hỏi trực tiếp những chi tiết này, bạn sẽ không bao giờ cung cấp. Tuy nhiên, khi người gọi đã thuyết phục, bạn đã sa lưới những mánh khóe của anh ta / cô ta.

Kẻ tấn công tập trung vào từng người trong tổ chức mục tiêu. Đây là kỹ thuật thường được sử dụng nhất để lừa những người có thể cung cấp thông tin nội bộ về tổ chức.

Trong đó, mục tiêu chính là những người thường có nhiều thông tin. Ví dụ, một nhân viên lễ tân sẽ có nhiều thông tin chi tiết về những người trong công ty của anh ấy / cô ấy. Nếu kẻ tấn công gọi điện và giả làm cảnh sát, khả năng cao là chúng sẽ cung cấp cho kẻ tấn công thông tin cần thiết cho cuộc tấn công.

Tương tự, một quản trị viên CNTT sẽ biết tất cả các chi tiết về mạng của công ty. Sử dụng các phương pháp khác nhau, kẻ tấn công có thể đến gần họ và lấy thông tin mạng của công ty.

Một cuộc tấn công kỹ thuật xã hội được thực hiện gần như sử dụng quy trình tương tự như một bài kiểm tra thâm nhập. Để thực hiện một cuộc tấn công kỹ thuật xã hội, kẻ tấn công phải thực hiện trinh sát trước để thu thập thêm thông tin về các mục tiêu. Sử dụng thông tin thu thập được, anh ta / cô ta sau đó thực hiện cuộc tấn công kỹ thuật xã hội. Thông tin thường được thu thập bằng các phương pháp thụ động, chẳng hạn như quét máy chủ Web hoặc tìm kiếm một người trên công cụ tìm kiếm. Trong kỹ thuật xã hội, kẻ tấn công thường biết một số chi tiết của mục tiêu và phần còn lại của thông tin được thu thập thông qua nhiều nguồn khác nhau.

Các Vectơ Đe doạ Kỹ thuật Xã hội

  • Điện thoại – Để kết nối với mọi người và thuyết phục họ tiết lộ thông tin bí mật.
  • Trực tuyến – Thu thập thông tin qua nhiều phương tiện khác nhau, chẳng hạn như phiên trò chuyện trực tuyến hoặc Trang web.
  • Dumpster Diving – Tìm thông tin trong các thùng rác và gần các khu vực lấy thông tin bị loại bỏ.
  • Lướt qua vai – Nhìn qua vai của ai đó để biết thông tin trong khi họ đang làm việc trên máy tính.
  • Kỹ thuật xã hội ngược – Kẻ tấn công đã thực hiện do thám bằng các phương pháp như kỹ thuật xã hội. Đó là một phương pháp mà kẻ tấn công thuyết phục người dùng gọi lại cho anh ta hoặc cô ta.
  • Thuyết phục – Thuyết phục ai đó cung cấp thông tin bí mật.

Giải phẫu của một cuộc tấn công kỹ thuật xã hội

Giải phẫu của một cuộc tấn công kỹ thuật xã hội bao gồm bốn yếu tố chính:

  • Thu thập thông tin – Biết chi tiết cơ bản về mục tiêu của bạn – đơn giản là tên và địa chỉ E-mail.
  • Xác định vectơ tấn công – Xác định phương pháp bạn sẽ sử dụng để tiến hành cuộc tấn công kỹ thuật xã hội. Tùy thuộc vào cá nhân hoặc công ty mục tiêu, bạn có thể sử dụng các phương pháp khác nhau. Ví dụ: nếu bạn có ý định nhắm mục tiêu vào một công ty, lặn biển có thể tỏ ra hữu ích hơn việc gọi điện thoại. Bạn có thể dễ dàng tìm thấy thông tin bằng cách sử dụng lặn biển. Tuy nhiên, các phương pháp có thể khác nhau.
  • Phát triển lý do – Giả vờ là một người đáng tin cậy để tìm kiếm thông tin về mục tiêu.
  • Thực hiện cuộc tấn công – Sau khi có đủ thông tin, hãy bắt đầu cuộc tấn công.

Kỹ thuật xã hội – Bảo vệ

Mặc dù không dễ dàng để bảo vệ khỏi bị do thám, nhưng bạn có thể thực hành một số lưu ý và giảm thiểu rủi ro. Một số phương pháp phổ biến mà bạn có thể làm theo là:

  • Ẩn thông tin quan trọng – Những kẻ tấn công tìm thấy thông tin quan trọng trên Internet và sử dụng nó. Là một tổ chức, bạn nên tránh đưa thông tin quan trọng, chẳng hạn như địa chỉ E-mail và thông tin cá nhân của các cá nhân trên (các) Trang web. Bạn cũng nên tránh đặt các phiên bản phần mềm và mức vá lỗi của một ứng dụng ở chế độ công khai.
  • Quản lý đồ dùng một lần – Lặn dumpster là một trong những kỹ thuật phổ biến nhất được những kẻ tấn công sử dụng. Một số tổ chức không có chính sách xử lý giấy tờ và phương tiện truyền thông, và họ không cẩn thận trong việc xử lý các phương pháp xử lý thích hợp. Những kẻ tấn công đi qua thùng rác để tìm thông tin cần thiết. Bạn nên có các chính sách để đảm bảo việc xử lý tài liệu in đúng cách.
  • Ẩn đăng ký miền – Giữ thông tin đăng ký miền mở có thể nguy hiểm. Đặt đăng ký ở chế độ riêng tư. Một phương pháp khác để bảo vệ thông tin miền của bạn là sử dụng thông tin đăng nhập chung.
  • Tránh trả lời – Các thiết bị ngoại vi của bạn, chẳng hạn như tường lửa, nên được định cấu hình để tránh trả lời các yêu cầu quét. Nếu một yêu cầu quét được bắt đầu và tường lửa trả lời các yêu cầu, kẻ tấn công sẽ nhận được xác nhận rằng một thiết bị còn sống ở đầu bên kia. Tuy nhiên, khi tường lửa không trả lời các yêu cầu, kẻ tấn công sẽ giả định rằng thiết bị ở đầu bên kia hoặc không tồn tại hoặc nó không trả lời.
  • Sử dụng chính sách bảo mật – Chính sách bảo mật giúp thiết lập các phương pháp bảo mật trong tổ chức của bạn. Ví dụ: chính sách bảo mật có thể quy định rằng bạn không được chia sẻ thông tin nhạy cảm qua Internet hoặc mật khẩu với bất kỳ ai, ngay cả với đồng nghiệp. Khi người dùng nhận thức được các chính sách bảo mật này, họ có thể sẽ cảnh giác hơn.

Lừa đảo

Lừa đảo là hành vi lấy thông tin bí mật từ người dùng bằng cách sử dụng danh tính giả. Kẻ tấn công đóng giả là một thực thể hợp pháp và đáng tin cậy đang tìm kiếm thông tin vì những lý do chính đáng, tuy nhiên, danh tính của họ không bao giờ được tiết lộ. Nếu người dùng cung cấp thông tin được yêu cầu vì nghĩ rằng kẻ tấn công là một thực thể được ủy quyền, kẻ tấn công sẽ sử dụng thông tin này cho các hoạt động có hại. Ví dụ; chuyển tiền từ tài khoản ngân hàng, sử dụng thông tin thẻ, v.v. Nói chung, lừa đảo diễn ra bằng các hình thức thư điện tử. Kẻ tấn công sẽ đóng giả là một thực thể được ủy quyền và yêu cầu thông tin khi trả lời thư đó. Nếu thông tin được cung cấp, nó được sử dụng cho các mục đích có hại.

Lừa đảo có thể được thực hiện thông qua các phương pháp khác nhau:

  • Mặt đối mặt
  • Thông qua một trang web độc hại
  • Thông qua các tệp đính kèm phần mềm độc hại qua E-mail

Lý do cho các cuộc tấn công lừa đảo thành công

Thiếu kiến ​​thức và thiếu hiểu biết có lẽ là hai nguyên nhân lớn khiến người dùng rơi vào bẫy lừa đảo. Một số người dùng, những người không hiểu biết về công nghệ, bị thu hút bởi một E-mail yêu cầu họ đăng nhập vào một Trang web để nhận một số tiền lớn làm giải thưởng. Họ được yêu cầu cung cấp tên người dùng và mật khẩu của họ trên Trang web, đây là một trang web giả mạo. Giao diện của Trang web giả giống với Trang web gốc. Nhưng, người dùng không mấy để ý đến nó, thậm chí không để ý đến URL trông giống như URL của Website gốc. Ví dụ: ngân hàng của bạn là abcbank.com và E-mail chứa URL- acbbank.com. Có khả năng bạn sẽ bỏ qua điều này.

Lừa đảo và các loại của nó

Hố tưới nước

Watering Hole là một kiểu tấn công lừa đảo phức tạp hơn. Trong kiểu tấn công này, kẻ tấn công sẽ lây nhiễm một trang web mà người dùng mục tiêu thường truy cập. Trang web bị nhiễm phần mềm độc hại được đưa vào hệ thống người dùng khi người dùng kết nối với Trang web. Đây là một cuộc tấn công nhiều giai đoạn, trong đó kẻ tấn công xác định sơ lược mục tiêu là nhân viên của một tổ chức hoặc cơ quan chính phủ. Trong giai đoạn lập hồ sơ, kẻ tấn công tìm hiểu về Trang web mà những nhân viên này thường xuyên truy cập. Khi đó, Trang web bị nhiễm phần mềm độc hại. Khi người dùng truy cập Trang web, hệ thống của họ đã bị nhiễm phần mềm độc hại.

Phần lớn các cuộc tấn công lừa đảo được thực hiện bằng cách sử dụng E-mail, và chủ yếu ở dạng SPAM. Những kẻ lừa đảo tạo ra một cơ sở dữ liệu gồm hàng triệu tài khoản E-mail, thường là từ các trang web mạng xã hội, sau đó gửi E-mail đến các tài khoản này. Trong những năm qua, các Email SPAM đã được viết tốt và thiết kế tốt, khiến chúng trở nên thuyết phục hơn. Cuối cùng, cùng với tin nhắn, SPAM SMS đã tăng tốc trên điện thoại di động.

Săn cá voi

Nó tương tự như lừa đảo trực tuyến và lừa đảo trực tuyến, nhưng quy mô của mục tiêu lớn hơn nhiều. Whale phishing có nghĩa là nhắm mục tiêu vào các ứng cử viên nổi tiếng, chẳng hạn như Giám đốc điều hành hoặc CIO trong một tổ chức hoặc có thể là một người nổi tiếng và có uy tín, chẳng hạn như một ngôi sao điện ảnh. Những người nổi tiếng có những bí mật cao cấp cần giữ – những bí mật liên quan đến cá nhân hoặc công việc, có thể được sử dụng để chống lại họ. Hãy nhớ rằng, lừa đảo chỉ là một dạng khác của kỹ thuật xã hội và sức thuyết phục của bạn đóng một vai trò quan trọng. Kẻ tấn công có thể tạo ra cảm giác khẩn cấp trong E-mail và buộc một người nhấp vào URL được nhúng trong E-mail.

Hãy lấy một ví dụ – sử dụng whale phishing, bạn có thể có được E-mail chính thức của giám đốc điều hành và thông tin đăng nhập tài khoản ngân hàng chính thức. Bạn không thể chỉ chấp thuận các giao dịch tiền tệ mà còn thực hiện chúng.

Để ngăn cá voi lừa đảo, bạn cần đảm bảo rằng bạn xây dựng đủ các biện pháp kiểm soát kỹ thuật và phát hiện. Không chỉ ở văn phòng, họ cũng cần được bảo mật ở nhà cũng như khi họ đang sử dụng điện thoại di động.

Spear Phishing

Phishing Spear, không giống như lừa đảo, chỉ nhắm mục tiêu đến các cá nhân và công ty cụ thể. Thực thể này có thể là một cá nhân hoặc một số cá nhân. Kẻ tấn công có thể nhắm mục tiêu vào giám đốc điều hành cao nhất của một tổ chức để đánh cắp thông tin và hành vi lừa đảo trực tuyến có thể được sử dụng để cài đặt phần mềm độc hại vào hệ thống của họ và cuối cùng xâm nhập vào mạng. Các e-mail lừa đảo trực tuyến thường được thiết kế để trông giống như chúng có nguồn gốc từ một công ty nổi tiếng hoặc một Trang web. Ví dụ: với tư cách là giám đốc điều hành cao nhất của một công ty, bạn có thể nhận được E-mail từ eBay yêu cầu bạn đặt lại mật khẩu tài khoản của mình. E-mail bao gồm một URL để nhấp vào và nói rằng đã có những nỗ lực đăng nhập trái phép, và do đó, bạn nên đặt lại mật khẩu của mình, nếu không tài khoản của bạn sẽ bị khóa. Trong ví dụ này, E-mail được thiết kế để tạo ra cảm giác cấp bách.

mạo danh

Mạo danh là hành động giả làm người khác. Trong bối cảnh an ninh mạng, mạo danh là sử dụng danh tính giả. Kẻ mạo danh là kẻ tấn công, kẻ này hiển thị danh tính giả cho người bị tấn công. Kẻ tấn công sẽ sử dụng danh tính giả mà nạn nhân có vẻ đáng tin cậy. Nếu kẻ tấn công được xác định sai là một thực thể đáng tin cậy, thì nạn nhân có khả năng tiết lộ thông tin bí mật cho kẻ tấn công. Thông tin này có thể là mật khẩu, thông tin liên quan đến các giao dịch tài chính, v.v. Thông tin này có thể bị kẻ mạo danh sử dụng để thực hiện một hoạt động có hại.

Lướt sóng vai

Lướt qua vai là đánh cắp thông tin bằng cách nhìn qua vai của ai đó để tìm thông tin trong khi họ đang làm việc trên hệ thống, điện thoại di động hoặc máy tính bảng. Lướt sóng vai nói chung không yêu cầu trình độ chuyên môn kỹ thuật cao. Nó đòi hỏi sự quan sát kỹ lưỡng của môi trường để quyết định làm thế nào để lướt sóng. Việc lướt qua vai có thể được thực hiện dễ dàng hơn, và thậm chí từ một địa điểm xa. Các tiện ích điện tử như máy ảnh Mạch kín được sử dụng. Ví dụ: lướt vai thường được thực hiện để lấy thông tin như mật khẩu, thông tin thẻ tín dụng, v.v.

Nối đuôi nhau

Điều chỉnh là một hành động đạt được quyền truy cập trái phép. Quyền truy cập như vậy có được bằng cách theo dõi một người dùng hợp pháp phần mềm hoặc phần cứng. Khi theo dõi, kẻ tấn công thường lợi dụng người dùng hợp pháp. Một cách điều chỉnh có thể là truy cập phiên trực tiếp của người dùng chưa đăng xuất đúng cách. Một cách khác có thể là giành quyền truy cập trái phép vào một phiên người dùng đang diễn ra.

Dumpster Diving

Dumpster lặn trong bối cảnh bảo mật phần mềm nói chung là quét một đống thông tin bị loại bỏ và tìm kiếm thông tin hữu ích từ đó. Thông tin này được sử dụng để thực hiện một cuộc tấn công vào hệ thống của người dùng có thông tin đã được quét. Dumpster lặn không chỉ là thông tin bị loại bỏ. Việc lặn dumpster có thể liên quan đến các hoạt động như đọc ghi chú do người dùng chuẩn bị để hiểu hành vi của họ, điều này sẽ hữu ích trong việc xác định cách thức và thời điểm cuộc tấn công nên được thực hiện.

Bài tập 6 – Tìm hiểu về Tấn công từ chối dịch vụ (DoS)

Tấn công từ chối dịch vụ (DoS), như tên của nó, nhằm từ chối người dùng hợp pháp quyền truy cập vào các trang web và các dịch vụ trực tuyến khác. Hầu hết các cuộc tấn công DoS đều khai thác các lỗ hổng trong các ứng dụng hoặc trong các giao thức truyền thông.

Đôi khi, một hoạt động hợp pháp có thể bị nhầm lẫn là một cuộc tấn công DoS. Điều này có thể là do một số lượng rất lớn người dùng hợp pháp cố gắng truy cập vào máy chủ cùng một lúc. Trong trường hợp tấn công DoS, kết quả cuối cùng là giống nhau, mặc dù vì một lý do khác.

Mục đích cơ bản của Tấn công từ chối dịch vụ (DoS) là chặn người dùng hợp pháp truy cập vào hệ thống. Kẻ tấn công thực hiện điều đó mà không thực sự truy cập vào hệ thống. Trong hầu hết các Cuộc tấn công mạng khác, động cơ chính của kẻ tấn công là vi phạm an ninh mạng của bạn để truy cập thông tin có giá trị hoặc nhạy cảm. Tuy nhiên, trong các cuộc tấn công DoS, mục đích là làm cho trang web và máy chủ mục tiêu không khả dụng cho người dùng hợp pháp.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về Tấn công từ chối dịch vụ

Tìm hiểu về Tấn công từ chối dịch vụ

Mọi hệ thống máy tính đều có một số giới hạn về dung lượng, về số lượng người dùng đồng thời, tốc độ truyền dữ liệu và kích thước tệp mà nó có thể xử lý. Nếu vượt quá giới hạn dung lượng như vậy, hệ thống máy tính sẽ ngừng phản hồi. Ví dụ, nếu một máy chủ Web chứa đầy các yêu cầu trong một khoảng thời gian ngắn, vượt quá những gì nó có thể xử lý, máy chủ Web sẽ ngừng phản hồi. Đây là chiến lược cơ bản đằng sau bất kỳ cuộc tấn công DoS nào.

Ở dạng đơn giản nhất, kẻ tấn công DoS gửi một loạt các gói dữ liệu đến hệ thống mục tiêu, buộc hệ thống chạy chậm lại. Ngay sau khi kẻ tấn công ngừng gửi các gói tin, hệ thống đích sẽ lấy lại tốc độ bình thường. Nhưng, nếu cuộc bắn phá tiếp tục không ngừng, hệ thống mục tiêu cuối cùng sẽ bị treo và tắt.

Có thể dễ dàng chặn một cuộc tấn công DoS nếu một máy tính duy nhất được sử dụng để khởi động cuộc tấn công. Địa chỉ IP của kẻ tấn công có thể dễ dàng bị truy tìm và chặn. Tuy nhiên, kẻ tấn công có thể thực hiện một cuộc tấn công từ một địa chỉ IP hoặc địa chỉ IP giả mạo. Hơn nữa, để duy trì một lượng lớn các gói dữ liệu từ một máy tính để làm cạn kiệt tài nguyên của hệ thống đích không phải là điều dễ dàng.

Bài tập 7 – Tìm hiểu về Tấn công Từ chối Dịch vụ Phân tán

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về Tấn công Từ chối Dịch vụ Phân tán

Tìm hiểu về Tấn công Từ chối Dịch vụ Phân tán

Cuộc tấn công DoS là một trong những cuộc tấn công phổ biến nhất vào hệ thống. Ngày nay, hiếm khi chỉ có một máy tính duy nhất được sử dụng để khởi động một cuộc tấn công DoS. Dễ dàng bảo vệ chống lại một cuộc tấn công như vậy và xác định địa chỉ IP của kẻ tấn công. Tấn công từ chối dịch vụ phân tán (DDoS) ngày càng tinh vi và nguy hiểm hơn nhiều.

DoS so với DDoS

Cuộc tấn công DoS thường sử dụng một máy tính và một kết nối Internet để làm ngập một hệ thống hoặc tài nguyên được nhắm mục tiêu. Mặt khác, các cuộc tấn công DDoS được phát động từ nhiều thiết bị được kết nối được phân phối trên Internet. Những xà lan nhiều thiết bị như vậy thường khó bị chệch hướng hơn, chủ yếu là do khối lượng lớn của các thiết bị liên quan. Không giống như các cuộc tấn công DoS nguồn đơn, các cuộc tấn công DDoS có xu hướng nhắm mục tiêu vào cơ sở hạ tầng mạng nhằm cố gắng bão hòa nó với khối lượng lớn lưu lượng truy cập. Các cuộc tấn công DDoS cũng khác nhau về cách thức thực hiện của chúng. Nói chung, các cuộc tấn công DoS được thực hiện bằng cách sử dụng các tập lệnh được viết tùy chỉnh hoặc các công cụ DoS (ví dụ: Low Orbit Ion Canon), trong khi các cuộc tấn công DDoS được thực hiện bằng cách sử dụng botnet — các cụm lớn thiết bị được kết nối (ví dụ: điện thoại di động, PC hoặc bộ định tuyến) bị nhiễm phần mềm độc hại cho phép kẻ tấn công điều khiển từ xa.

Trong DDoS, nhiều hệ thống bị xâm nhập trên Internet khởi động một cuộc tấn công đồng bộ vào một mục tiêu duy nhất. Quá nhiều dòng tin nhắn đến hệ thống mục tiêu buộc nó phải đóng cửa, dẫn đến việc từ chối dịch vụ đối với những người dùng hợp pháp của hệ thống mục tiêu.

Phân loại các cuộc tấn công DDoS

Các cuộc tấn công DDoS có thể được phân loại dựa trên:

  • Giao thức mạng Ngăn xếp các mục tiêu tấn công
  • Phương pháp truyền thông được kẻ tấn công sử dụng
  • Những gì kẻ tấn công đang nhắm mục tiêu để Khai thác
  • Phương pháp tấn công được sử dụng
  • Động thái tốc độ tấn công của cuộc tấn công
  • Mức độ tự động hóa được sử dụng trong cuộc tấn công

Ngăn xếp giao thức mạng

Dựa trên giao thức của mô hình Kết nối Hệ thống Mở (OSI) mà cuộc tấn công khai thác, các cuộc tấn công DDoS thuộc hai loại sau:

  • Tấn công cấp độ mạng / vận chuyển
  • Các cuộc tấn công ở cấp độ ứng dụng

Cách phân loại này là cách phân loại được sử dụng rộng rãi nhất trong ngành CNTT.

Phương pháp giao tiếp

Dựa trên cách Máy tính Chính (Hệ thống của Kẻ tấn công) giao tiếp với Bots (Máy tính bị xâm nhập dưới sự điều khiển từ xa của Máy tính Chính), các cuộc tấn công DDoS có thể được phân loại là:

  • Các cuộc tấn công dựa trên Agent Handler
  • Các cuộc tấn công dựa trên Internet Relay Chat (IRC)
  • Các cuộc tấn công dựa trên web
  • Các cuộc tấn công dựa trên P2P

Khai thác

Dựa trên những gì mà kẻ tấn công đang nhắm mục tiêu để khai thác, các cuộc tấn công DDoS có thể được phân loại là:

  • Các cuộc tấn công suy giảm băng thông
  • Các cuộc tấn công làm cạn kiệt tài nguyên
  • Các cuộc tấn công khai thác giao thức
  • Các cuộc tấn công dựa trên gói không đúng định dạng

Phương pháp tấn công

Một cách phân loại các cuộc tấn công DDoS dựa trên loại phương pháp tấn công được sử dụng:

  • Các cuộc tấn công lũ lụt
  • Các cuộc tấn công logic

Trong các cuộc tấn công tràn ngập, các gói tin sai định dạng được ngụy trang là hợp pháp và hợp lệ sẽ được gửi đến cạn kiệt tài nguyên như băng thông, dung lượng ổ đĩa, thời gian CPU, v.v. Các cuộc tấn công gây ngập, đôi khi còn được gọi là tấn công brute force, được thực hiện bằng cách sử dụng TCP.

Các cuộc tấn công logic khai thác lỗ hổng của một số giao thức trong hệ thống được nhắm mục tiêu. Ví dụ, trong giao thức TCP, một lượng lớn không gian bộ nhớ bị chặn ngay lập tức khi nhận được yêu cầu TCP SYN. Kẻ tấn công làm ngập hệ thống mục tiêu với nhiều yêu cầu kết nối, các yêu cầu này không bao giờ được hoàn thành. Các nguồn lực của hệ thống mục tiêu sẽ cạn kiệt trong quá trình này.

Động lực học tốc độ tấn công

Tùy thuộc vào động thái tốc độ tấn công, các cuộc tấn công DDoS có thể được phân loại thành:

  • Tỷ lệ không đổi
  • Lai suât thay đổi

Tốc độ Bots / Zombies gửi các gói độc hại có thể không đổi hoặc có thể thay đổi. Tỷ lệ không đổi có thể cao hoặc thấp. Với tỷ lệ cao, nhiều thây ma đồng bộ hóa cuộc tấn công và gửi khối lượng lớn các gói hàng cùng một lúc.

Các gói tấn công tốc độ chậm được gửi chậm và lén lút nên chúng không thể dễ dàng bị phát hiện. Một cuộc tấn công Tỷ lệ thay đổi sử dụng một sự thay đổi của tốc độ chậm và nhanh, và do đó, rất khó phát hiện ra cuộc tấn công này.

Mức độ tự động hóa

Các cuộc tấn công DDoS tìm thấy các máy tính dễ bị tấn công trên internet, khai thác lỗ hổng và tuyển chúng trở thành Bots / Zombies. Các Bots này được sử dụng để phát động một cuộc tấn công vào mục tiêu. Dựa trên mức độ tự động hóa được sử dụng trong mỗi giai đoạn, DDoS có thể được phân loại thành:

  • Thủ công
  • Bán tự động
  • Tự động

Bài tập 8 – Tìm hiểu về Zero-Day

Trong một cuộc tấn công zero-day, một lỗ hổng không xác định của một ứng dụng hoặc thiết bị được khai thác. Vì nó không được xác định và không bị phát hiện tại thời điểm cuộc tấn công, nó được đặt tên là cuộc tấn công zero-day.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về Zero-day

Tìm hiểu về Zero-day

Vấn đề với một lỗ hổng là nếu nó được phát hiện trước khi các công ty phần mềm thực hiện, nó rất dễ bị tấn công trong zero-day. Công ty phần mềm sau đó cố gắng phát hành một bản vá trong cùng ngày để giảm thiểu tác động của lỗ hổng.

Một số biện pháp bảo mật được thực hiện khi một sản phẩm phần mềm được phát triển, nhưng nó vẫn có thể có một số lỗ hổng bảo mật. Kẻ tấn công lợi dụng những sơ hở này bằng cách khai thác và giành lấy trái phép

Các nhà phát triển một sản phẩm phần mềm chưa biết đến những sơ hở. Những sơ hở như vậy chỉ được nhận thấy khi hệ thống phần mềm bị tấn công.

Khi một hệ thống phần mềm bị tấn công, các nhà phát triển phần mềm phân tích cuộc tấn công và sau đó cố gắng tìm ra cách kẻ tấn công có được quyền truy cập. Kết quả của phân tích này, một lỗ hổng bảo mật được phát hiện.

Ngày mà lỗ hổng được phát hiện được gọi là ngày không. Một khi lỗ hổng được phát hiện, các nhà phát triển phần mềm bắt đầu tìm kiếm giải pháp. Sau khi các nhà phát triển tìm ra giải pháp, họ sẽ chuyển nó cho người dùng.

Xem xét trình tự giảm thiểu lỗ hổng, hệ thống phần mềm dễ bị tấn công nhất vào zero-day. Lý do cho điều này là giải pháp sẽ không có sẵn và lỗ hổng sẽ tồn tại trên hệ thống phần mềm hiện diện với người dùng.

Khả năng một lỗ hổng cụ thể bị kẻ tấn công khai thác giảm dần theo thời gian vì người dùng bắt đầu áp dụng giải pháp cho lỗ hổng cụ thể đó.

Bài tập 9 – Tìm hiểu về Tấn công người trung gian

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về Man in the middle attack

Tìm hiểu về Man-in-the-middle Attack

Trong cuộc tấn công Man-In-The-Middle (MITM), kẻ tấn công độc hại nghe trộm cuộc trò chuyện giữa hai bên hoặc hệ thống và có quyền truy cập theo thời gian thực vào thông tin đang được trao đổi. Kẻ tấn công có thể đánh chặn và thao túng dữ liệu được trao đổi giữa hai bên hoặc hệ thống máy tính trong thời gian thực mà không bên nào biết.

Một ví dụ có thể là một khách hàng điền thông tin cá nhân của họ để mua hàng trực tuyến. Kẻ tấn công MITM có thể nghe trộm giữa khách hàng và cửa hàng trực tuyến, đồng thời thu thập tất cả thông tin bí mật về khách hàng. Kẻ tấn công MITM có thể sử dụng sai thông tin này cho bất kỳ mục đích xấu nào.

Các phương pháp được sử dụng để chuyển tiếp lưu lượng thông qua một thiết bị do kẻ tấn công kiểm soát, nơi các luồng lưu lượng có thể bị chặn hoặc thay đổi. Cuộc tấn công này thường được sử dụng để trốn tránh xác thực và chặn lưu lượng được mã hóa, nơi kẻ tấn công có thể thương lượng các phiên TLS được mã hóa bằng cách sử dụng chứng chỉ của mục tiêu.

Trong kiểu tấn công này, kẻ tấn công thực sự hoạt động giống như một proxy. Tất cả các thông tin được trao đổi giữa hai bên được trao đổi thông qua kẻ tấn công. Một khi kẻ tấn công đã chặn thông tin, anh ta có thể sử dụng nó và không chuyển tiếp thông tin đó nữa, hoặc chỉ đơn giản là thay đổi nó, hoặc xem nó và để nó đến bên người nhận. Trong quá trình thu thập, xem và thay đổi thông tin này, kẻ tấn công là vô hình.

Một trong những phương pháp thú vị mà một số kẻ tấn công có thể sử dụng là triển khai một ‘bộ định tuyến xấu’ và thu thập thông tin. Giả sử rằng bạn đang ở trong một quán cà phê và bạn kết nối với một bộ định tuyến không dây miễn phí được kẻ tấn công triển khai. Bạn kết nối với một trong những người bạn của mình và bắt đầu trò chuyện. Kẻ tấn công hiện có thể nắm bắt thông tin này và thay đổi các tin nhắn mà bạn đang gửi cho bạn bè của mình. Loại bộ định tuyến không dây này được gọi là bộ định tuyến ác.

Cuộc tấn công này ảnh hưởng đến các mạng sử dụng mã hóa khóa công khai. Khi người dùng A tìm kiếm khóa công khai của người dùng B để bắt đầu giao tiếp, một hacker sẽ chặn yêu cầu của người dùng từ người dùng A đối với khóa công khai. Sau khi chấp nhận yêu cầu, kẻ tấn công sẽ gửi khóa của mình cho người dùng A. Sau khi nhận được thông tin từ người dùng A, tin tặc mã hóa lại và gửi cho người dùng B cùng với khóa công khai của anh ta / cô ta, mà người dùng B giả định là từ đó. người dùng A. Hoạt động theo cách này, với tư cách là người trung gian, giúp tin tặc duy trì liên lạc giữa người dùng A và B, và đến lượt nó, tiếp tục lấy thông tin từ cả hai người dùng.

Bài tập 10 – Tìm hiểu về Tấn công Brute Force

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về Tấn công Brute Force

Tìm hiểu về Tấn công Brute Force

Phương pháp Brute Force là một phương pháp bẻ khóa mật khẩu không thể sai lầm. Hãy để chúng tôi lấy một ví dụ đơn giản để hiểu điều này. Giả sử mật khẩu phải dài 6 ký tự và bạn có thể sử dụng bất kỳ ký tự nào ở bất kỳ vị trí nào trong 6 vị trí. Để đơn giản, trong ví dụ này, chữ cái viết hoa (viết hoa hoặc viết thường) không tạo ra sự khác biệt.

Bây giờ, số kết hợp có thể có sẽ là 26 x 26 x 26 x 26 x 26 x 26 = 308,915,776

Thử tất cả những sự kết hợp này thực tế là không thể đối với con người, nhưng đối với máy tính thì không. Ngay cả khi mật khẩu dài và phức tạp với một số ký tự đặc biệt bên cạnh các chữ cái và số, hệ thống máy tính có thể sử dụng Brute Force, thử tất cả các cách kết hợp có thể và cuối cùng bẻ khóa mật khẩu.

Trong kiểu tấn công này, tin tặc sẽ thử tất cả các kết hợp có thể có của khóa mã hóa cho đến khi họ tìm thấy khóa phù hợp. Vì vậy, nếu sử dụng khóa mã hóa 10 bit, hacker, người đã biết thuật toán mã hóa đang được sử dụng và có thông tin được mã hóa, sẽ thử tất cả 1024 kết hợp có thể có. Một trong các khóa này được ràng buộc phải vừa khít, sẽ cấp quyền truy cập vào dữ liệu.

Trong phương pháp này, kẻ tấn công sử dụng mọi tổ hợp ký tự có thể có để lấy mật khẩu. Kẻ tấn công sử dụng một công cụ để bẻ khóa mật khẩu và thử mọi sự kết hợp có thể có của các chữ cái, số và các ký tự đặc biệt. Phương pháp này có thể cực kỳ tốn thời gian tùy thuộc vào độ dài và độ phức tạp của mật khẩu. Phương pháp Brute Force được coi là một phương pháp bẻ khóa mật khẩu không thể sai lầm.

Kẻ tấn công có thể sử dụng một số công cụ để bắt đầu cuộc tấn công Brute Force. Ví dụ, L0phtcrack.

Bài tập 11 – Tìm hiểu về Tấn công từ điển

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về cuộc tấn công từ điển

Tìm hiểu về cuộc tấn công từ điển

Tấn công từ điển không hoạt động nếu mật khẩu sử dụng kết hợp các chữ cái, số và ký tự đặc biệt. Phương thức brute force là bắt buộc đối với những mật khẩu phức tạp như vậy. Tuy nhiên, tất cả các hệ thống xác thực mật khẩu hiện đại đều được lập trình để không cho phép đăng nhập nhiều hơn một số lần nhất định. Do đó với những mật khẩu phức tạp, xác suất bẻ khóa là cực kỳ thấp.

Kẻ tấn công cố gắng tấn công từ điển với giả định rằng mật khẩu dựa trên các từ trong từ điển. Kẻ tấn công nhập mọi từ từ từ điển làm đầu vào cho công cụ bẻ khóa mật khẩu.

Khi kẻ tấn công bắt đầu cuộc tấn công, chúng sử dụng danh sách dựa trên từ điển để bẻ khóa mật khẩu. Mọi từ trong từ điển được nhập cho đến khi tìm thấy kết quả phù hợp. Sau khi tìm thấy mật khẩu trùng khớp, nó sẽ bị lộ cho kẻ tấn công.

Bài tập 12 – Tìm hiểu về Bảng cầu vồng

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về bảng cầu vồng

Tìm hiểu về bảng cầu vồng

Bảng cầu vồng là một bảng được tính toán trước mà kẻ tấn công sử dụng để đảo ngược các hàm băm mật mã, được lấy từ hệ thống cục bộ hoặc từ xa. Một bảng cầu vồng lấy các băm làm đầu vào, và sau đó mật khẩu văn bản thuần túy được khớp.

Bảng cầu vồng có thể nhanh chóng khớp mật khẩu từ các hàm băm. Ngoài các công cụ có sẵn, có một số Trang web cung cấp dịch vụ này như một dịch vụ thương mại hoặc miễn phí. Một số trang web cũng cung cấp bảng cầu vồng như một sản phẩm thương mại để giải mã mật khẩu.

Bài tập 13 – Tìm hiểu về cuộc tấn công giả mạo

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về cuộc tấn công giả mạo

Tìm hiểu về cuộc tấn công giả mạo

Giả mạo là hành vi sử dụng danh tính giả. Bằng cách giả mạo, một người hoặc một chương trình có thể thực hiện các hoạt động độc hại như truy cập trái phép. Việc giả mạo được thực hiện để lợi dụng tình hình, do đó mang lại lợi ích cho kẻ tấn công. Giả mạo được thực hiện theo một số cách. Dưới đây là một số ví dụ:

Các ví dụ về Giả mạo phổ biến là:

  • Giả mạo IP
  • ARP giả mạo
  • Giả mạo DNS
  • Giả mạo e-mail
  • MAC Spoofing

Bài tập 14 – Tìm hiểu về Hệ thống không tuân thủ

Một hệ thống được cho là không tuân thủ nếu nó không tuân theo các tiêu chuẩn hoặc hướng dẫn đã đặt ra. Các hệ thống như vậy được bảo trì kém và chúng gây ra nhiều vấn đề bảo mật khác nhau, chẳng hạn như mất hoặc trộm dữ liệu. Trong bối cảnh an toàn thông tin, một hệ thống được cho là không tuân thủ, nếu nó không đáp ứng các tiêu chuẩn bảo mật đã đặt ra.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về Hệ thống không tuân thủ

Tìm hiểu về Hệ thống không tuân thủ

Các tổ chức thường sử dụng một bộ tiêu chuẩn bảo mật, có thể bao gồm những tiêu chuẩn sau:

  • Một tập hợp các chính sách bảo mật
  • Một hệ điều hành cụ thể và các bản cập nhật
  • Một bộ ứng dụng cụ thể

Ví dụ: một tổ chức sử dụng Symantec Enterprise Security làm máy chủ chống vi-rút của họ. Mỗi hệ thống trên mạng đều được cài đặt một ứng dụng chống vi-rút máy khách. Một trong các máy khách không nhận được bản cập nhật chống vi-rút. Hệ thống này có thể được coi là không tuân thủ.

Một ví dụ khác có thể là bạn quay số vào mạng của tổ chức của mình từ một vị trí từ xa. Ứng dụng bảo mật mạng, sau khi bạn tự xác thực, sẽ kiểm tra hệ thống của bạn. Nếu các tiêu chí nhất định, chẳng hạn như chống vi-rút và các bản cập nhật Windows mới nhất được cài đặt, được đáp ứng, bạn được phép truy cập mạng. Nếu không, hệ thống của bạn được coi là không tuân thủ. Trước tiên, nó được cách ly và sau khi tất cả các tiêu chí được đáp ứng, hệ thống của bạn được phép truy cập trên mạng.

Một hệ thống không tuân thủ có các lỗ hổng bảo mật khiến hệ thống dễ bị tấn công. Tấn công một hệ thống không tuân thủ dễ hơn tấn công một hệ thống tuân thủ. Người dùng sử dụng hệ thống, được gọi là điểm cuối, là mục tiêu dễ bị tấn công nhất, vì vậy phải tuân thủ một bộ nguyên tắc. Vấn đề này có thể được kiểm soát trong một tổ chức nhưng trở nên khó khăn với các hệ thống cá nhân, nơi người dùng có thể không chú ý đến việc cập nhật hệ thống.

Mỗi tổ chức có một tập hợp các nhu cầu bảo mật khác nhau và do đó, mỗi tổ chức có một tập hợp các phương thức bảo mật riêng. Tuy nhiên, điều quan trọng là dữ liệu được bảo mật. Do đó, nhiều yếu tố được xem xét trong khi xác định chính sách bảo mật, như vai trò của một hệ thống cụ thể trên mạng hoặc độ nhạy của dữ liệu được lưu trữ.

Bài tập 15 – Tìm hiểu về Hệ thống xác sống

Một hệ thống thây ma, được kết nối với Internet, thường bị nhiễm phần mềm độc hại hoặc đang bị hacker kiểm soát. Chủ sở hữu của một hệ thống zombie không biết rằng hệ thống của họ đang được sử dụng cho các nhiệm vụ độc hại khác nhau, chẳng hạn như gửi thư rác hoặc khởi chạy các cuộc tấn công Từ chối Dịch vụ. Một mạng lưới thây ma bao gồm hàng trăm hoặc hàng nghìn hệ thống thây ma và được biết đến như một mạng botnet.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tìm hiểu về Hệ thống xác sống

Tìm hiểu về Hệ thống xác sống

Máy bị lây nhiễm được gọi là thây ma vì chúng thực hiện các hoạt động độc hại. Tuy nhiên, những người sử dụng những chiếc máy này nói chung không hề hay biết. Thây ma có thể bị nhiễm bởi một số thứ, chẳng hạn như sâu Trojan hoặc có thể nằm trong tầm kiểm soát của kẻ tấn công.

Zombies phát tán phần mềm độc hại đến các máy khác trên mạng. Nếu zombie bị kẻ tấn công chủ động kiểm soát, chúng sẽ thực hiện một số hoạt động, chẳng hạn như hình thành mạng botnet hoặc thực hiện tấn công từ chối dịch vụ hoặc tấn công từ chối dịch vụ phân tán.

Sử dụng thây ma là một trong những cách tốt hơn để kẻ tấn công hoạt động. Khi sử dụng thây ma, máy của kẻ tấn công không tham gia tích cực vào cuộc tấn công. Điều này có nghĩa là nếu các máy thực hiện các cuộc tấn công bị phát hiện, danh tính của kẻ tấn công vẫn bị ẩn. Một ưu điểm khác là băng thông riêng của kẻ tấn công không được sử dụng, băng thông mạng của các máy thây ma được sử dụng.

Zombies được sử dụng phổ biến nhất để gửi email spam. Chúng được sử dụng để thực hiện gian lận nhấp chuột trên các trang web Trả tiền cho mỗi lần nhấp chuột (PPC).

Comments