Ok Google, à nhằm ok let's go tiếp tục tìm hiểu những thuật ngữ trong "ngành" nào 500ae
Threat là các mối đe dọa đối với sự an toàn của thông tin từ: hacker, virus, sự cố máy tính như hư hỏng phần cứng, lỗi phần mềm cho đến những nguyên nhân do thiên tai, hỏa hoạn cũng là các threat.Vulnerability là những điểm yếu về bảo mật của hệ thống như thiếu các bản vá lỗi bảo mật, sử dụng chính sách mật khẩu yếu … đều là các điểm nhạy cảm có khả năng bị các threat khai thác gây mất an toàn thông tin.
Exploit là quá trình khai thác các điểm yếu bảo mật để đánh cắp thông tin, tiến trình này có thể được thực hiện bởi những tác nhân bên trong hay bên ngoài hệ thống.
Remote exploit là quá trình khai thác các lổ hỗng bảo mật từ xa ở trên máy tính khác hay từ internet.
Local exploit là quá trình khai thác những điểm yếu bảo mật ngay trên hệ thống để tiến hành leo thang nâng quyền hạn của một tài khoản, hay bẻ khóa mật khẩu của ứng dụng.
Target of evaluation là những mục tiêu có khả năng chứa các lổ hỗng bảo mật có thể bị tấn công. Các mục tiêu nay có thể là một máy chủ, máy trạm,những ứng dụng hay các trang web.
Attack là thuật ngữ chỉ tiến trình tấn công vào mục tiêu.
Phase 1 : Passive và Active Reconnaissance |
Reconnaissance là giai đoạn thu thập thông tin. Và passive reconnaissance là quá trình thu thập dữ liệu của một mục tiêu hay tổ chức mà không biết thông tin gì về tổ chức trên. Quá trình passive reconnaissance có thể chỉ đơn giãn là theo dõi thông tin hoạt động của một tòa nhà công sở để ghi nhận lại giờ giấc làm việc của nhân viên, tuy nhiên quá trình này thường được thực hiện thông qua các chương trình tìm kiếm như Google hay cơ sở dữ liệu Whois. Công đoạn này còn được gọi là information gathering hay thu thập thông tin trong toàn bộ tiến trình tấn công của hacker. Một trong các phương pháp thu thập thông tin một cách bị động như social engineering và dumpster diving mà chúng ta sẽ trình bày ở các chương sau.
Hình thức tấn công sniffing hay nghe lén là một trong những ví dụ điển hình nhất cho passive reconnaissance, với phương pháp này hacker có thể thu thập được nhiều thông tin giá trị như dãy địa chỉ IP, tên miền của tổ chức, các máy chủ ẩn danh hay những dịch vụ đang hoạt động trên mạng. Nghe lén thông tin tương tự như các hệ thống giám sát trong tòa nhà hoặc các thiết bị thu âm chuyên dùng để đánh cắp thông tin cuộc gọi, các cuộc nói chuyện của mục tiêu mà chúng ta thường thấy trên phim ảnh.
Ngược lại, active reconnaissance là quá trình thu thập thông tin của mục tiêu theo hình thức chủ động, lúc này hacker sẽ tác động trực tiếp lên đối tượng để ghi nhận các dữ liệu phản hồi. Một ví dụ của tình huống active reconnaissance là khi kẻ tấn công tiến hành dò quét mạng để xác định các máy đang hoạt động hay những dịch vụ đang chạy trên một hệ thống nào đó thông qua các công cụ như Nessus, Supperscan. Vì mang tính chất chủ động nên kết quả thu thập được sẽ nhanh chóng và khả quan hơn so với passive reconnaissance nhưng acvtive reconnaissance dễ bị phát hiện, dò tìm hơn.
Cả hai hình thức passive reconnaissance và active reconnaissance thường được các kẻ tấn công sử dụng để tìm kiếm thông tin hữu ích về máy chủ web hay hệ điều hành đang sử dụng. Reconnaissance cũng được thực hiện bởi các chuyên gia bảo mật trong tiến trình tấn công thử nghiệm gọi là penetration test hay pentest. Tuy nhiên, pentest là hành động hợp pháp nên người thực hiện là penetration tester thường sử dụng active reconnaissance để nhanh chóng thu nhận kết quả.
ScanningScanning là quá trình thuộc giai đoạn thu thập thông tin reconnaissance . Các hacker tiến hành scanning bằng các chương trình quét lỗi hệ thống, quét địa chỉ IP hay các cổng đang mở bằng ứng dụng Nmap, là Acunetix Web Vulnerability Scanner, hay Angry Ip Scan.
Gaining access là quá trình thâm nhập mục tiêu khi quá trình khai thác và tấn công thành công. Lúc này hacker sẽ xâm nhập vào hệ thống và tiến hành các hành động đánh cắp tập tin mật khẩu hay phá hủy dữ liệu, chạy những chương trình nguy hiểm, leo thang đặc quyền để có thể truy cập vào các khu vực thông tin bí mật. Muốn thâm nhập thành công hacker cần sử dụng thông tin mà tiến trình reconnaissance và scanning thu thập được, dựa trên các thông tin này hacker sẽ xác định phương án tấn công hợp lý như sử dụng mã khai thác lỗi tràn bộ đệm (buffer overflow), hay chiếm quyền sử dụng của phiên làm việc của người dùng (session hijacking) mà chúng ta sẽ trình bày trong các Module 11 Session Hijacking và Module 17 Buffer Overflow của giáo trình.
Một khi đa xâm nhập hệ thống thành công hacker thường cài đặt chương trình gián điệp để có thể duy tri sự kiểm soát, nghe lén thông tin người dùng nhập vào từ bàn phím hay mơ các công hậu để có thể quay lại vào các lần sau, công đoạn này được gọi là maintaining access. Những mã độc nguy hiểm các hacker dùng để cấp vào máy tính bị tấn công được gọi là trojan hay backdoor.
Covering track hay clear track là hành động xóa dấu vết của các hacker để tránh bị phát hiện. Các hành động này có thể là xóa tập tin nhật kí của ứng dụng hay hệ thống, xóa các chương trình đã được cài đặt, ẩn các tiến trình nguy hiểm.
[VN] Thuật Ngữ An Toàn Thông Tin 2
Reviewed by Kenvin146
on
10:28
Rating:
No comments: