Rủi ro Gắn với truyền và phần cứng
Phần này mô tả những rủi ro bảo mật vốn có trong vật lý, liên kết dữ liệu, và các lớp mạng của
mô hình OSI. Nhớ lại rằng các phương tiện truyền thông truyền, NIC, các phương pháp truy cập mạng (ví dụ, Ethernet), thiết bị chuyển mạch, định tuyến, điểm truy cập, và các cổng cư trú tại các lớp. Tại các
cấp, các vi phạm an ninh đòi hỏi sự tinh tế kỹ thuật hơn so với những người tận dụng lợi thế
của lỗi của con người. Ví dụ, để nghe lén truyền đi qua một công tắc, một
kẻ đột nhập phải sử dụng một thiết bị như một bộ phân tích giao thức, kết nối với một trong các cổng của switch.
Trong các lớp trung lưu của mô hình OSI, nó là hơi khó để phân biệt giữa phần cứng
và kỹ thuật phần mềm. Ví dụ, bởi vì một router hoạt động để kết nối một loại mạng
khác, một kẻ xâm nhập có thể lợi dụng lỗ hổng bảo mật của router bằng cách gửi một lũ của
TCP truyền / IP cho router, do đó vô hiệu hóa nó từ mang giao thông hợp pháp.
Các rủi ro sau đây là cố hữu trong phần cứng và thiết kế:
● Hộp có thể bị chặn. Một kiểu tấn công dựa trên chặn
truyền được biết đến như là một cuộc tấn công man-in-the-middle. Nó có thể mất một trong nhiều
hình thức, nhưng trong mọi trường hợp một người chuyển hướng hoặc chụp truyền an toàn như theyoccur. Ví dụ, trong trường hợp của một cuộc tấn công evil twin, một hacker có thể đánh chặn
được truyền giữa các khách hàng và các điểm truy cập giả mạo, và, ví dụ, tìm hiểu
mật khẩu của người sử dụng hoặc thậm chí cung cấp cho người dùng với một trang web giả mạo có vẻ hợp lệ nhưng
trình bày các lựa chọn có thể click có khả năng làm tổn hại đến hệ thống của họ.
● Networks sử dụng đường công cộng, cho thuê, như T1 hoặc DSL kết nối vào Internet,
rất dễ bị nghe trộm tại demarc (điểm phân chia ranh giới) của một tòa nhà, tại một
cơ sở chuyển đổi từ xa, hoặc trong một văn phòng trung tâm.
● Lặp đi lặp lại các thiết bị phát sóng lưu lượng truy cập trên toàn bộ phân khúc, do đó làm cho truyền
rộng rãi hơn dễ bị tổn thương để đánh hơi. Ngược lại, công tắc cung cấp thông tin liên lạc pointto điểm hợp lý, hạn chế sự sẵn có của dữ liệu được truyền đến
nút gửi và nhận. Tuy nhiên, những kẻ xâm nhập cơ thể có thể kết nối với một switch hoặc
router và đánh chặn các lưu lượng truy cập nó nhận và chuyển tiếp.
● switch chưa sử dụng, router, hoặc cổng máy chủ có thể được khai thác và truy cập bởi hacker nếu
họ không bị khuyết tật. Cổng cấu hình của một router, truy cập bằng Telnet, có thể không được
bảo đảm đầy đủ. Người quản trị mạng có thể kiểm tra như thế nào dễ bị tổn thương các máy chủ, họ
bị định tuyến, chuyển mạch, và các thiết bị khác bằng cách sử dụng máy quét aport, hoặc phần mềm
tìm kiếm các nút cho các cổng mở. Người quản trị mạng có thể sau đó đảm bảo những
cổng tiết lộ bởi những quét dễ bị tổn thương. Sau đó trong chương này, bạn sẽ tìm hiểu về
các công cụ quét cổng.
● Nếu router không được cấu hình đúng để mặt nạ mạng con nội bộ, người dùng bên ngoài
mạng (chẳng hạn như Internet) có thể đọc các địa chỉ tư nhân.
● Nếu router không được cấu hình để thả các gói tin phù hợp nhất định, nghi ngờ
các đặc điểm, họ có nhiều dễ bị tấn công.
● máy chủ truy cập được sử dụng bởi người dùng từ xa có thể không được bảo đảm và theo dõi cẩn thận.
● Máy tính lưu trữ dữ liệu rất nhạy cảm có thể cùng tồn tại trên cùng một subnet với
máy tính mở cửa cho công chúng nói chung .
● Mật khẩu cho các thiết bị chuyển mạch, định tuyến, và các thiết bị khác có thể sẽ không đủ khó để
đoán, thay đổi thường xuyên, hoặc tệ hơn, có thể được để lại giá trị mặc định của họ.
Hãy tưởng tượng rằng một hacker muốn mang lại cơ sở dữ liệu và máy chủ email của thư viện để dừng lại. Giả sử
cũng là cơ sở dữ liệu của thư viện là công khai và có thể được tìm kiếm theo bất cứ ai trên Web. Các
hacker có thể bắt đầu bằng cách quét các cổng trên máy chủ cơ sở dữ liệu để xác định những người có
không có bảo vệ. Nếu cô tìm thấy một cổng mở trên máy chủ cơ sở dữ liệu, các hacker có thể kết nối
vào hệ thống và gửi một chương trình mà có, một vài ngày sau đó, hệ điều hành hư hỏng
các tập tin. Hoặc, cô có thể khởi động một dòng nặng giao thông lấn át các máy chủ cơ sở dữ liệu và
ngăn không cho nó hoạt động. Cô cũng có thể sử dụng của mình truy cập mới được phát hiện để xác định
mật khẩu root trên hệ thống, tiếp cận với các hệ thống khác, và khởi động một cuộc tấn công tương tự trên các
máy chủ mail của thư viện, kèm theo đó là các máy chủ cơ sở dữ liệu. Bằng cách này, thậm chí là một sai lầm duy nhất trên một máy chủ (không bảo vệ một cổng mở) có thể mở các lỗ hổng trên nhiều hệ thống.
đang được dịch, vui lòng đợi..
![](//viimg.ilovetranslation.com/pic/loading_3.gif?v=b9814dd30c1d7c59_8619)