Để hiểu làm thế nào để quản lý an ninh mạng, trước tiên bạn cần phải biết làm thế nào để nhận ra
mối đe dọa mà mạng của bạn có thể bị ảnh hưởng. Và để làm được điều đó, bạn phải làm quen với các
thuật ngữ được đặt ra bởi các chuyên gia an ninh mạng. Một hacker, theo nghĩa gốc của từ này, là
một người thầy các hoạt động bên trong của phần cứng máy tính và phần mềm trong một nỗ lực
để hiểu rõ hơn về chúng. Để được gọi là một hacker sử dụng để được một lời khen, phản ánh
các kỹ năng máy tính bất thường. Hôm nay, hackeris sử dụng nói chung để mô tả cá nhân người được truy cập trái phép vào hệ thống hoặc mạng có hoặc không có độc hại
đích.
Một điểm yếu của một hệ thống, quy trình, hoặc kiến trúc có thể dẫn đến thông tin bị xâm nhập hay truy cập trái phép được biết đến như một lỗ hổng. Các phương tiện lợi dụng
một lỗ hổng được biết đến như anexploit. Ví dụ, trong Chương 8 bạn đã học về các
khả năng cho các điểm trái phép, hoặc lừa đảo, truy cập để làm cho mình có sẵn cho các khách hàng không dây. Một khi khách hàng không nghi ngờ liên kết với các điểm truy cập như vậy, các hacker có thể
đánh cắp dữ liệu trong quá cảnh hoặc truy cập thông tin trên hệ thống của khách hàng. Khi truy cập giả mạo
điểm giả dạng như là một điểm truy cập hợp lệ, sử dụng cùng một SSID (tên nhận dạng do dịch vụ) và
thiết lập giống hệt nhau có khả năng khác, khai thác được biết đến như theevil đôi. Khai thác này có
lợi thế về một lỗ hổng vốn có trong truyền thông không dây, trong đó SSID được công khai
phát sóng và khách hàng Wi-Fi quét cho các kết nối.
Azero ngày khai thác là một trong đó lợi dụng một lỗ hổng phần mềm mà hasn'tyet
trở thành công cộng, và chỉ được biết đến cho hacker phát hiện ra nó. Zero-day là
đặc biệt nguy hiểm vì lỗ hổng được khai thác trước khi các nhà phát triển phần mềm có
cơ hội để cung cấp một giải pháp cho nó. Hầu hết các lỗ hổng bảo mật, tuy nhiên, rất nổi tiếng.
Trong suốt chương này, bạn sẽ tìm hiểu về một số loại khai thác và làm thế nào để ngăn chặn hoặc
chống lại các mối đe dọa an ninh.
Khi bạn đọc về từng lỗ hổng, suy nghĩ về nó như thế nào có thể ngăn chặn được, cho dù nó
được áp dụng cho bạn mạng (và nếu như vậy, làm thế nào nó có thể gây tổn hại được), và làm thế nào nó liên quan đến
các mối đe dọa bảo mật khác. Hãy nhớ rằng những kẻ xâm nhập nguy hiểm và xác định có thể sử dụng một
kỹ thuật, sau đó cho phép họ sử dụng một kỹ thuật thứ hai, sau đó cho phép chúng
sử dụng một kỹ thuật thứ ba, và như vậy. Ví dụ, một hacker có thể phát hiện ra ai đó
username bằng cách xem nhật ký của cô trên để thenetwork; sau đó các hacker có thể sử dụng một chương trình passwordcracking để truy cập mạng, nơi anh có thể trồng một chương trình mà tạo ra
một khối lượng bất thường của giao thông mà chủ yếu vô hiệu hóa kết nối của mạng lưới
các thiết bị.
Rủi ro Associated với dân
Theo một số ước tính, lỗi của con người, sự thiếu hiểu biết và thiếu sót gây ra hơn một nửa của tất cả các vi phạm an ninh được duy trì bởi các mạng. Một trong những phương pháp phổ biến nhất mà một kẻ xâm nhập
tăng quyền truy cập vào một mạng chỉ đơn giản là yêu cầu người dùng cho các mật khẩu của họ. Ví dụ, những
kẻ xâm nhập có thể đặt ra như là một nhà phân tích kỹ thuật hỗ trợ những người cần phải biết mật khẩu để gỡ rối một vấn đề. Chiến lược này là kỹ thuật thường calledsocial vì nó liên quan đến
thao tác các mối quan hệ xã hội để đạt được quyền truy cập. Một thực tế isphishing liên quan, trong đó một
người cố gắng để thu thập thông tin truy cập hoặc xác thực bằng cách giả như một người
cần thông tin đó. Ví dụ, một hacker có thể gửi e-mail yêu cầu bạn gửi
ID người dùng và mật khẩu của bạn đến một trang web mà liên kết được cung cấp trong tin nhắn, claimingthat đó là cần thiết để xác minh tài khoản của bạn với một nhà bán lẻ trực tuyến cụ thể. Sau đây là một số
rủi ro bổ sung kết hợp với mọi người:
● Những kẻ xâm nhập hay kẻ tấn công sử dụng kỹ thuật xã hội hay rình mò để có được mật khẩu người dùng
● Người quản trị không đúng cách tạo hoặc cấu hình ID người dùng, nhóm, và họ
quyền liên quan trên một máy chủ tập tin, dẫn đến tập tin và đăng nhập lỗ hổng truy cập
● Người quản trị mạng nhìn ra lỗ hổng bảo mật trong cấu trúc liên kết hoặc phần cứng
cấu hình
quản trị mạng ● nhìn ra lỗ hổng bảo mật trong hệ điều hành hay
cấu hình ứng dụng
● Thiếu tài liệu thích hợp và thông tin liên lạc của các chính sách bảo mật, dẫn đến
suy xét hoặc lạm dụng vô ý của các tập tin hoặc truy cập mạng
● không trung thực hoặc bất mãn nhân viên lạm dụng tập tin và quyền tiếp cận của họ
● Một máy tính không sử dụng hoặc thiết bị đầu cuối được trái đăng nhập vào mạng, qua đó
cung cấp một điểm khởi đầu cho một kẻ xâm nhập
● Người dùng hoặc quản trị lựa chọn dễ đoán mật khẩu
● nhân viên được ủy quyền để cửa phòng máy tính mở hoặc mở khóa , cho phép
các cá nhân trái phép để nhập
● Nhân viên loại bỏ các ổ đĩa hoặc băng sao lưu trong các thùng chứa chất thải công cộng
● Quản trị bỏ qua để loại bỏ quyền truy cập và tập tin cho những nhân viên đã để lại
các tổ chức
nhà cung cấp ● hay đối tác kinh doanh đã được cấp tạm thời truy cập mạng riêng
● Người viết của mình mật khẩu trên giấy, sau đó đặt tờ giấy vào một cách dễ dàng truy cập
ra (ví dụ, vỗ nhẹ nó với một màn hình hoặc bàn phím)
chiếm lỗi của con người đối với rất nhiều vi phạm an ninh vì lợi dụng chúng là
thường một cách dễ dàng để phá vỡ an ninh mạng.
Rủi ro Associated với truyền và phần cứng
Phần này mô tả nguy cơ bảo mật vốn có trong vật lý, liên kết dữ liệu, và các lớp mạng của
mô hình OSI. Nhớ lại rằng các phương tiện truyền thông truyền, NIC, các phương pháp truy cập mạng (ví dụ, Ethernet), thiết bị chuyển mạch, định tuyến, điểm truy cập, và các cổng cư trú tại các lớp. Tại các
cấp, các vi phạm an ninh đòi hỏi sự tinh tế kỹ thuật hơn so với những người tận dụng lợi thế
của lỗi của con người. Ví dụ, để nghe lén truyền đi qua một công tắc, một
kẻ đột nhập phải sử dụng một thiết bị như một bộ phân tích giao thức, kết nối với một trong các cổng của switch.
Trong các lớp trung lưu của mô hình OSI, nó là hơi khó để phân biệt giữa phần cứng
và kỹ thuật phần mềm. Ví dụ, bởi vì một router hoạt động để kết nối một loại mạng
khác, một kẻ xâm nhập có thể lợi dụng lỗ hổng bảo mật của router bằng cách gửi một lũ của
TCP truyền / IP cho router, do đó vô hiệu hóa nó từ mang giao thông hợp pháp.
Các rủi ro sau đây là cố hữu trong phần cứng và thiết kế:
● Hộp có thể bị chặn. Một kiểu tấn công dựa trên chặn
truyền được biết đến như là một cuộc tấn công man-in-the-middle. Nó có thể mất một trong nhiều
hình thức, nhưng trong mọi trường hợp một người chuyển hướng hoặc chụp truyền an toàn như theyoccur. Ví dụ, trong trường hợp của một cuộc tấn công evil twin, một hacker có thể đánh chặn
được truyền giữa các khách hàng và các điểm truy cập giả mạo, và, ví dụ, tìm hiểu
mật khẩu của người sử dụng hoặc thậm chí cung cấp cho người dùng với một trang web giả mạo có vẻ hợp lệ nhưng
trình bày các lựa chọn có thể click có khả năng làm tổn hại đến hệ thống của họ.
● Networks sử dụng đường công cộng, cho thuê, như T1 hoặc DSL kết nối vào Internet,
rất dễ bị nghe trộm tại demarc (điểm phân chia ranh giới) của một tòa nhà, tại một
cơ sở chuyển đổi từ xa, hoặc trong một văn phòng trung tâm.
● Lặp đi lặp lại các thiết bị phát sóng lưu lượng truy cập trên toàn bộ phân khúc, do đó làm cho truyền
rộng rãi hơn dễ bị tổn thương để đánh hơi. Ngược lại, công tắc cung cấp thông tin liên lạc pointto điểm hợp lý, hạn chế sự sẵn có của dữ liệu được truyền đến
nút gửi và nhận. Tuy nhiên, những kẻ xâm nhập cơ thể có thể kết nối với một switch hoặc
router và đánh chặn các lưu lượng truy cập nó nhận và chuyển tiếp.
● switch chưa sử dụng, router, hoặc cổng máy chủ có thể được khai thác và truy cập bởi hacker nếu
họ không bị khuyết tật. Cổng cấu hình của một router, truy cập bằng Telnet, có thể không được
bảo đảm đầy đủ. Người quản trị mạng có thể kiểm tra như thế nào dễ bị tổn thương các máy chủ, họ
bị định tuyến, chuyển mạch, và các thiết bị khác bằng cách sử dụng máy quét aport, hoặc phần mềm
tìm kiếm các nút cho các cổng mở. Người quản trị mạng có thể sau đó đảm bảo những
cổng tiết lộ bởi những quét dễ bị tổn thương. Sau đó trong chương này, bạn sẽ tìm hiểu về
các công cụ quét cổng.
● Nếu router không được cấu hình đúng để mặt nạ mạng con nội bộ, người dùng bên ngoài
mạng (chẳng hạn như Internet) có thể đọc các địa chỉ tư nhân.
● Nếu router không được cấu hình để thả các gói tin phù hợp nhất định, nghi ngờ
các đặc điểm, họ có nhiều dễ bị tấn công.
● máy chủ truy cập được sử dụng bởi người dùng từ xa có thể không được bảo đảm và theo dõi cẩn thận.
● Máy tính lưu trữ dữ liệu rất nhạy cảm có thể cùng tồn tại trên cùng một subnet với
máy tính mở cửa cho công chúng nói chung .
● Mật khẩu cho các thiết bị chuyển mạch, định tuyến, và các thiết bị khác có thể sẽ không đủ khó để
đoán, thay đổi thường xuyên, hoặc tệ hơn, có thể được để lại giá trị mặc định của họ.
Hãy tưởng tượng rằng một hacker muốn mang lại cơ sở dữ liệu và máy chủ email của thư viện để dừng lại. Giả sử
cũng là cơ sở dữ liệu của thư viện là công khai và có thể được tìm kiếm theo bất cứ ai trên Web. Các
hacker có thể bắt đầu bằng cách quét các cổng trên máy chủ cơ sở dữ liệu để xác định những người có
không có bảo vệ. Nếu cô tìm thấy một cổng mở trên máy chủ cơ sở dữ liệu, các hacker có thể kết nối
vào hệ thống và gửi một chương trình mà có, một vài ngày sau đó, hệ điều hành hư hỏng
các tập tin. Hoặc, cô có thể khởi động một dòng nặng giao thông lấn át các máy chủ cơ sở dữ liệu và
ngăn không cho nó hoạt động. Cô cũng có thể sử dụng của mình truy cập mới được phát hiện để xác định
mật khẩu root trên hệ thống, tiếp cận với các hệ thống khác, và khởi động một cuộc tấn công tương tự trên các
máy chủ mail của thư viện, kèm theo đó là các máy chủ cơ sở dữ liệu. Bằng cách này, thậm chí là một sai lầm duy nhất trên một máy chủ (không bảo vệ một cổng mở) có thể mở các lỗ hổng trên nhiều hệ thống.
Rủi ro Associated với Giao thức và phần mềm
như phần cứng, phần mềm mạng sẽ chỉ an toàn khi bạn cấu hình nó. Phần này
mô tả những rủi ro vốn có trong các lớp cao hơn của mô hình OSI, như Giao thông vận tải, Session,
trình bày, và lớp ứng dụng. Như đã nói ở trên, sự phân biệt giữa phần cứng
và phần mềm rủi ro là hơi mờ vì các quy định và phần cứng hoạt động song song.
Ví dụ, nếu một router được cấu hình đúng cách, một hacker có thể khai thác sự cởi mở của
TCP / IP để truy cập vào
đang được dịch, vui lòng đợi..
![](//viimg.ilovetranslation.com/pic/loading_3.gif?v=b9814dd30c1d7c59_8619)