Phương pháp tấn công mật khẩu là

Hình 8. 2: Các kiểu tấn công mật khẩu• Passive Online: Nghe trôm sự thay đổi mật khẩu trên mạng. Cuộc tấn công thụđộng trực tuyến bao gồm: sniffing, man-in-the-middle, và replay attacks (tấn côngdựa vào phản hồi)• Active Online: Đoán trước mật khẩu nguời quản trị. Các cuộc tấn công trực tuyếnbao gồm việc đoán password tự động.• Offline: Các kiểu tấn công như Dictionary, hybrid, và brute-force.• Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Socialengineering, Phising…Passive Online AttacksMột cuộc tấn công thụ động trực tuyến là đánh hơi (sniffing) để tìm các dấu vết, các mậtkhẩu trên một mạng. Mật khẩu là bị bắt (capture) trong quá trình xác thực và sau đó cóthể được so sánh với một từ điển (dictionary) hoặc là danh sách từ (word list). Tài khoảnngười dùng có mật khẩu thường được băm (hashed) hoặc mã hóa (encrypted) trước khigửi lên mạng để ngăn chặn truy cập trái phép và sử dụng. Nếu mật khẩu được bảo vệbằng cách trên,một số công cụ đặc biệt giúp hacker có thể phá vỡ các thuật toán mã hóamật khẩu.Active Online AttacksCách dễ nhất để đạt được cấp độ truy cập của một quản trị viên hệ thống là phải đoán từđơn giản thông qua giả định là các quản trị viên sử dụng một mật khẩu đơn giản. Mật khẩu đoán là để tấn công. Active Online Attack dựa trên các yếu tố con người tham giavào việc tạo ra mật khẩu và cách tấn công này chỉ hữu dụng với những mật khẩu yếu.Trong chương 6, khi chúng ta thảo luận về các giai đoạn Enumeration, bạn đã học đượcnhững lỗ hổng của NetBIOS Enumeration và Null Session. Giả sử rằng NetBIOS TCPmở port 139, phương pháp hiệu quả nhất để đột nhập vào Win NT hoặc hệ thốngWindows 2000 là đoán mật khẩu. Cái này được thực hiện bằng cách cố gắng kết nối đếnhệ thống giống như một quản trị viên thực hiện. Tài khoản và mật khẩu được kết hợp đểđăng nhập vào hệ thống.Một hacker, đầu tiên có thể thử để kết nối với tài nguyên chia sẽ mặc định là Admin$, C$hoặc C:\Windows. Để kết nối tới các ổ đĩa máy tính, ổ đĩa chia sẻ, gõ lệnh sau đây trongStart > Run:\\ ip_address \ c$Các chương trình tự động có thể nhanh chóng tạo ra file từ điển, danh sách từ, hoặc kếthợp tất cả có thể có của các chữ cái, số và ký tự đặc biệt và cố gắng để đăng nhập vào.Hầu hết các hệ thống ngăn chặn kiểu tấn công này bằng cách thiết lập một số lượng tối đacủa các nỗ lực đăng nhập vào một hệ thống trước khi tài khoản bị khóa. (ví dụ khi bạnđăng nhập vào một trang web mà bạn nhập sai password 5 lần thì tài khoản bạn từ độngbị khóa lại 1 ngày)Trong các phần sau, chúng ta sẽ thảo luận làm thế nào hacker có thể thực hiện việc tựđộng đoán mật khẩu chặt chẽ hơn, cũng như các biện pháp đối phó với các cuộc tấn côngnhư vậy.Performing Automated Password Guessing: (Tự Động Đoán Mật Khẩu)Để tăng tốc độ đoán của mật khẩu, hacker thường dùng công cụ tự động. Một cách cóquá trình, dễ dàng để tự động đoán mật khẩu là sử dụng cửa sổ lệnh dựa trên cú phápchuẩn của lệnh NET USE. Để tạo ra một kịch bản đơn giản cho việc đoán mật khẩu tựđộng, thực hiện các bước sau đây:1. Tạo ra một tên người dùng đơn giản và tập tin mật khẩu bằng cách sử dụng cáccửa sổ notepad. Dùng các dòng lệnh để tạo ra danh sách các từ điển. Và sau đó lưuvào các tập tin vào ổ đĩa C, với tên là credentials.txt2. Sử dụng lênh FORC:\> FOR /F “token=1, 2*” %i in (credentials.txt)3. Gõ lệnh net use \\targetIP\IPC$ %i /u: %jđể sử dụng file credentials.txt cố gắng logon vào hệ thống chia sẽ ẩn trên hệ thống mụctiêuBảo Vệ Chống Lại Các Hoạt Động Đoán Mật KhẩuCó hai vấn đề tồn tại là bảo vệ chống lại đoán mật khẩu và tấn công mật khẩu. Cả haicách tấn công đều rất thông minh tạo trạng thái bất an khi người dùng tạo mật khẩu riêngcủa họ. Một người sử dụng cũng có thể được chứng thực (authenticated) và xác nhận(validated) bằng cách kiểm tra. Trong đó yêu cầu hai hình thức nhận dạng (chẳng hạnnhư các thẻ thông minh (smart card) và mật khẩu) khi xác thực người dùng. Bằng cáchyêu cầu một cái gì đó người dùng có thể có (smart card) và một cái gì đó mà người dùngbiết (mật khẩu) , bảo mật tăng, và không dễ dàng tấn công .Offline AttacksCuộc tấn công Offline được thực hiện tại một vị trí khác hơn là hành động tại máy tính cóchứa mật khẩu hoặc nơi mật khẩu được sử dụng. Cuộc tấn công Offline yêu cầu phầncứng để truy cập vật lý vào máy tính và sao chép các tập tin mật khẩu từ hệ thống lênphương tiện di động. Hacker sau đó có file đó và tiếp tục khai thác lỗ hổng bảo mật.Bảng sau minh họa vài loại hình tấn công offline:Bảng 8.1: Các kiểu tấn công OfflineType of AttackDictionary attackCharacteristicsExample PasswordNỗ lực để sử dụng mật khẩu từ từđiểnAdministratorHybrid attackThay thế một vài ký tự của mật khẩuAdm1n1stratorBrute-force-attackThay đổi toàn bộ ký tự của mật khẩuMs!tr245@F5aDictionary Attack là cách tấn công đơn giản và nhanh nhất trong các loại hình tấn công.Nó được sử dụng để xác định một mật khẩu từ thực tế, và mật khẩu có thể được tìm thấytrong từ điển. Thông thường nhất, cuộc tấn công sử dụng một tập tin từ điển các từ cóthể, sau đó sử dụng một thuật toán được sử dụng bởi quá trình xác thực. Các hàm băm(hash) của các từ trong từ điển được so sánh với hàm băm của mật khẩu người dùng đăngnhập vào, hoặc với các mật khẩu được lưu trữ trong một tập tin trên máy chủ. DictionaryAttack chỉ làm việc nếu mật khẩu là một thực thể có trong từ điển. Nhưng kiểu tấn côngnày có một số hạn chế là nó không thể được sử dụng với các mật khẩu mạnh có chứa sốhoặc ký hiệu khác . Hybrid Attack là cấp độ tiếp theo của hacker, một nỗ lực nếu mật khẩu không thể đượctìm thấy bằng cách sử dụng Dictionary Attack. Các cuộc tấn công Hybrid bắt đầu với mộttập tin từ điển và thay thế các con số và các ký hiệu cho các ký tự trong mật khẩu. Ví dụ,nhiều người sử dụng thêm số 1 vào cuối mật khẩu của họ để đáp ứng yêu cầu mật khẩumạnh. Hybrid được thiết kế để tìm những loại bất thường trong mật khẩu.Brute Force Attack là một cuộc tấn công bằng thuật toán brute-force, mà mọi cố gắngkết hợp có thể có của chữ hoa và chữ thường, chữ cái, số, và biểu tượng. Một cuộc tấncông bằng thuật toán brute-force là chậm nhất trong ba loại tấn công vì có thể kết hợpnhiều ký tự trong mật khẩu. Tuy nhiên, cách này có hiệu quả, cần có đủ thời gian và sứcmạnh xử lý tất cả.Noneelectronic AttacksCác cuộc tấn công nonelectronicor là cuộc tấn công mà không sử dụng bất kỳ kiến thứckỹ thuật nào. Loại tấn công có thể bao gồm các kỹ thuật như social engineering,shoulder surfing, keyboard sniffing, dumpster diving.Microsoft AuthenticationMicrosoft đề xuất ra hàng loạt các giao thức thực dành cho hệ điều hành máy khách vàmáy chủ, môi trường workstation hoặc domain đều áp dụng được. Những giao thức cóthể kế ra như trong hình, kèm theo là những phiên bản hệ điều hành sử dụng nó.Mỗi giao thức chứng thực có một cách mã hóa dữ liệu khác nhau, và độ dài mã hóa cũngkhác nhau. Bảng 8.2 dưới đây là bảng thông tin mã hóa dành cho các loại chứng thực cơbản. Hình 8. 3: Các giao thức chứng thực của MicrosoftBảng 8.2:Thông tin chứng thực cơ bảnGiao thức xác thực NTLMSử dụng một cơ chế thách thức-đáp ứng (challenge-response) để xác thực người dùng vàmáy tính chạy Windows Me hoặc hệ điều hành trước đó, hoặc máy tính chạy Windows2000 hoặc sau đó mà không phải là một phần của doamin. Một người dùng được tháchthức (challenge) để được cung cấp một số phần thông tin cá nhân duy nhất cho người sửdụng (response). Hình 8. 4: Mô hình chứng thực Challenge-ResponseWindows Server 2003 hỗ trợ ba phương pháp xác thực theo kiểu challenge- response sauđây:1. LAN Manager (LM): Được phát triển bởi IBM và Microsoft để sử dụng trongOS2 và Windows cho Workgroups (Windows 95, Windows 98 và Windows Me).Đây là hình thức kém an toàn của xác thực challenge-response vì nó là dễ bị kẽ tấncông nghe trộm, và máy chủ chứng thực người dùng phải lưu trữ các thông tintrong LMHash .2. NTLM version 1: Một hình thức an toàn hơn so với kiểu LM. Nó được sử dụngđể kết nối với máy chủ chạy Windows NT với Service Pack 3 hoặc sớm hơn.NTLMv1 sử dụng giao thức mã hóa 56-bit. Máy chủ xác thực người dùng với bấtkỳ phiên bản của NTLM nào, việc xác thực phải lưu trữ các thông tin trong mộtHash NT.3. NTLM version 2: Hình thức an toàn nhất có sẵn trong chứng thực challengeresponse. Phiên bản này bao gồm một kênh an toàn để bảo vệ quá trình xác thực.Nó được sử dụng để kết nối với máy chủ chạy Windows 2000, Windows XP, vàWindows NT với Service Pack 4 hoặc cao hơn. NTLMv2 sử dụng mã hóa 128-bitđể đảm bảo các giao thức an toàn.LM AuthenticationLM Authentication cung cấp khả năng tương thích với hệ điều hành trước đó, bao gồmWindows 95, Windows 98 và Windows NT 4.0 Service Pack 3 hoặc sớm hơn. Ngoài racòn có các ứng dụng trước đó mà có thể dựa vào cơ chế xác thực này. Tuy nhiên, giaothức LM là yếu nhất, và dễ dàng nhất để tấn công. Không sử dụng chứng thực LM trong

Tấn công Active online là dạng tấn công mật khẩu nào? Đây là câu hỏi được rất nhiều người dùng thắc mắc. Nhất là khi công nghệ có sự phát triển mạnh mẽ thì các hình thức tấn công bảo mật càng đa dạng hơn rất nhiều. Tìm hiểu để biết đầy đủ, chi tiết thông tin về tấn công Active online trở thành những kiến thức hữu ích, từ đó giúp việc nâng cao bảo mật được đảm bảo tốt.

Tấn công mật khẩu là gì?

Tấn công mật khẩu xét về bản chất nó chính là cách thức mà các hacker tìm mọi cách để tiến hành hack mật khẩu, tiến hành truy cập vào tài khoản cá nhân của bạn. Bởi vậy mà tình trạng này còn được gọi tên là hack password.

Phương pháp tấn công mật khẩu là

Thông thường thì mục đích chính của các hacker khi tiến hành tấn công mật khẩu cá nhân của người dùng là để truy cập vào tài khoản, từ đó có những hành vi lừa đảo nếu có thể. Một vài loại tài khoản thường đối diện với tình trạng bị hack phải kể tới như gmail, hay facebook. Đặc biệt, việc bị tấn công mật khẩu của tài khoản thẻ tín dụng, hay tài khoản ngân hàng,… vô cùng nguy hiểm với nguy cơ dẫn tới những thiệt hại về mặt tài chính.

Tấn công Active online là gì?

Tấn công Active online được hiểu chính là dạng tấn công vào những tài khoản đã được tạo sẵn ở trạng thái đang hoặc chưa được sử dụng. Thường thì hacker sẽ ưu tiên tấn công trực tiếp vào những tài khoản đã được dùng bởi khả năng lừa đảo được sẽ cao hơn, lượng tài nguyên có được cũng lớn hơn.

Thực hiện tấn công Active online là dạng tấn công thông qua việc đoán biết trước mật khẩu của tài khoản đó. Lúc này hacker sẽ sử dụng chính mật khẩu để truy cập vào tài khoản một cách nhanh chóng, đơn giản và dễ dàng.

Phương pháp tấn công mật khẩu là

Với việc tìm hiểu và biết được định nghĩa về tấn công mật khẩu, tấn công Active online chúng ta có thể xác định được nó thuộc các dạng tấn công mật khẩu là:

Tấn công thụ động

Tấn công thụ động – Passive active chính là hình thức tấn công nhờ vào việc thu thập những thông tin của người dùng bằng cách áp dụng quá trình đánh chặn đường truyền mạng. Bằng việc tạo ra những tin nhắn, những trang web, hay email,… để người dùng truy cập và tiến hành nhập thông tin thì việc thu thập các tin tức liên quan sẽ tiến hành nhanh chóng, đơn giản và chi tiết.

Đó sẽ là những dữ liệu có liên quan trực tiếp tới tài khoản, tới mật khẩu cá nhân của người dùng. Hacker dễ dàng chiếm được những thông tin đó mà chúng ta hoàn toàn không hề biết được.

Tấn công phishing

Trong tấn công Active online thì tấn công phishing là một dạng phổ biến, khá thường xuất hiện. Lúc này, hacker sẽ tiến hành tạo ra một website giả mạo, nó sẽ rất giống với web thật ở giao diện, nội dung. Việc chúng ta bị lừa là điều dễ dàng gặp phải.

Phương pháp tấn công mật khẩu là

Người dùng khi truy cập vào website giả mạo này, tiến hành đăng nhập tài khoản bình thường với các thao tác như trên website thật. Bởi vậy mà mọi thông tin liên quan tới tài khoản, trong đó quan trọng nhất là mật khẩu sẽ bị hacker nắm bắt, thu thập được và đánh cắp nhanh chóng.

Xem thêm: Cách kiểm tra độ an toàn của liên kết

Tấn công rải rác

Bản chất của dạng tấn công mật khẩu này là việc hacker sẽ thực hiện việc tạo ra những ứng dụng, những phần mềm trong đó có chứa mã độc. Khi người dùng sử dụng phần mềm này thì mọi thông tin lưu trữ trên thiết bị mà chúng ta truy cập như máy tính, laptop, hay điện thoại,… đều sẽ bị thu thập và đánh cắp.

Không chỉ vậy, nó sẽ bao gồm cả tính năng, tên đăng nhập, hay mật khẩu ở những ứng dụng khác. Bởi thế, với tấn công Active online hoàn toàn có thể là dạng tấn công mật khẩu rải rác – distributed attack.

Password attack

Trong số nhiều dạng tấn công mật khẩu thì password attack là một dạng phổ biến. Kiểu tấn công Active online này là việc hacker sẽ trực tiếp trộm mật khẩu của người dùng dựa vào những suy đoán. Hiện tại có 3 hình thức chính được áp dụng sẽ là:

  • Dictionary attack: tiến hành việc dò mật khẩu thông qua cách thử các mật khẩu phổ biến, hay dựa trên chính thông tin cá nhân của người dùng đã thu thập được.
  • Brute force attack: dùng công cụ dò mập khẩu sẽ mang tới khả năng giúp nhập được nhiều mật khẩu trong cùng một lúc cho tới khi có thể đăng nhập thành công.
Phương pháp tấn công mật khẩu là
  • Hybrid attack: thực hiện việc dò mật khẩu để đánh cắp bằng cách thêm số, hay thêm những kí tự vào mật khẩu.

Tấn công phá mã khóa

Tấn công phá mã khóa – Compromised-Key Attack được đánh giá là hình thức tấn công Active online khó và phức tạp nhất. Hacker tiến hành việc lấy mật khẩu, cũng như truy cập vào hệ thống nhờ vào việc phá các lớp bảo mật. Khi loại bỏ được các thuật toán mã hóa một cách phức tạp mới giúp quá trình phá các lớp bảo mật được thực hiện.

Khi áp dụng cách tấn công này được các hacker áp dụng đối với những tài khoản có độ bảo mật cao và phức tạp nhất. Lúc đó việc đánh cắp thông tin, dữ liệu để chiếm quyền quản lý tài khoản sẽ được thực hiện dễ dàng hơn.

Tấn công khai thác lỗ hổng

Tấn công khai thác lỗ hổng – Exploit attack xét về bản chất khá giống với dạng tấn công phá mã khóa. Hacker lúc này không cần phải thực hiện phá cả hệ thống bảo mật, thay vào đó chỉ cần tìm kiếm và xác định lỗ hổng bảo mật, việc truy cập vào hệ thống có thể tiến hành dễ dàng.

Lúc này, các thông tin về tài khoản, mật khẩu đều dễ dàng bị đánh cắp một cách nhanh chóng dễ dàng và đơn giản như những gì mà hacker muốn. Đây cũng là một dạng tấn công mật khẩu khá thông dụng, thường gặp mà các hacker áp dụng.

Phương pháp tấn công mật khẩu là

Tấn công bộ nhớ đệm

Dạng tấn công bộ nhớ đệm – Buffer overflow là hình thức tấn công Active online bằng việc cố tình thực hiện tạo ra lỗi tràn bộ nhớ đệm. Một lượng thông tin lớn sẽ được hacker gửi trực tiếp tới ứng dụng đang nhắm tới, từ đó khiến tràn bộ nhớ  và hệ thống sẽ xuất hiện lỗi. Trong hoàn cảnh này hacker sẽ lợi dụng lỗ hổng từ đó chiếm lấy mật khẩu, thực hiện truy cập vào tài khoản dễ dàng để thực hiện các hành vi lừa đảo theo mục đích trước đó.

Tấn công không tặc

Tấn công không tặc – Hijack attack là tình trạng các hacker sẽ hướng tới việc chiếm lấy toàn quyền kiểm soát tài khoản của người dùng. Lúc đó, việc thực hiện mọi hành động trên tài khoản theo nhu cầu đều có thể hoàn thành được.

Phương pháp tấn công mật khẩu là

Tất cả các hành động ngay cả việc ngắt kết nối với mọi thứ xung quanh đểu có thể xử lý được. Thông thường, với dạng tấn công không tặc tiến hành bằng cách trộm TCP session, DNS, hoặc session ID, hay mã Cookie,… để đạt được mục tiêu hack tài khoản của người dùng.

Với những thông tin chia sẻ trên, Mona Media hy vọng giúp bạn hiểu được tấn công Active online là dạng tấn công mật khẩu nào. Khi hiểu giúp mỗi người có được những kiến thức hữu ích, nâng cao cảnh giác trong việc bảo vệ tài khoản cá nhân đối diện với tình trạng bị hacker tấn công, chiếm lấy. Đặt mật khẩu khó hơn, thay đổi thường xuyên, đồng thời hạn chế việc lưu mật khẩu tự động, hoặc bảo vệ thông tin cá nhân tối đa,… giúp giảm thiểu nguy cơ mất mật khẩu tài khoản, từ đó dẫn tới những hệ lụy không mong muốn.

Xem thêm:

  • Phương pháp tối ưu bảo mật website hiệu quả
  • Cách phòng chống Local Attack