Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Bài dịch AMT
MIỄN PHÍ
Số trang
3
Kích thước
85.8 KB
Định dạng
PDF
Lượt xem
1448

Bài dịch AMT

Nội dung xem thử

Mô tả chi tiết

Sinh viên : Hoàng Thị Bích Ngọc

Lớp : Tin K27C

Tóm Tắt

Những kỷ thuật Hacking lịch sử:

• Mục tiêu đầu tiên của Internet là chia sẻ tài nguyên mở giữa các tổ chức

(institution) nghiên cứu.

• Một số tay Hacker đầu tiên đã sử dụng NFS để dành quyền truy cập thông tin.

• Rlogin thường được sử dụng bởi người quản trị và người sử dụng để truy cập

vào hệ thống từ xa mà không cần mật khẩu.

• Crack các mật khẩu dễ nhận biết hay các mật khẩu ngắn sử dụng kỷ thuật thô

bạo (brute-force) là một trong những cách mà các hacker thường làm để dành

quyền truy nhập vào hệ thống.

• Một vài mật khẩu ‘yếu’ bị rơi vào loại cấu hình xấu vì một chuyên viên thiết

kế sẽ sử dụng một mật khẩu đơn giản hợp với ID, ví dụ cả ID và mật khẩu là

jdoe.

• Cách để phá lấy các mật khẩu dễ nhận biết là sử dụng các thẻ thông minh hay

các sinh trắc học.

• Lợi dụng những thiếu sót trong lập trình cũng là những cách mà các tay hacker

dùng để khai thác hệ thống máy tính.

• Các hacker cũng sử dụng công nghệ làm tràn bộ đệm để làm tràn các hệ thống

đích, làm cho nó bị phá vở hoặc chạy các câu lệnh để nâng cao đặc quyền vào

hệ thống của mình.

• Các ‘từ chối dịch vụ’ (Denial of service - DoS ) được hacker sử dụng để tạo

ảnh các mục tiêu không thích hợp

• Các ‘phân bố từ chối dịch vụ’ (Distribute denial of service - DDoS) có thể

……………….một số lớn các hệ thống.

• Tấn công DDoS có kỷ thuật ba tầng sử dụng tiến trình chính, phụ và khách

được cài vào hệ thống bị tổn thương.

Các kỹ thuật cấp cao:

• Sniffer được các hacker sử dụng để thu thập thông tin về các mạng đích hoặc

các hệ thống.

• Đánh hơi (dò tìm) một mạng chuyển mạch thì khó hơn đánh hơi một mạng sử

dụng các hub.

• Các hacker phải làm một trong 2 việc sau để dò ra một mạng chuyển mạch:

thuyết phục các bộ chuyển mạch (switch) để gửi các lưu lượng thông tin đến

nó làm cho các switch này gửi các luồng thông tin này đến các cổng.

• Bộ chuyển mạch có thể bị đánh lừa để gửi các luồng thông tin đến các sniffer

bằng cách sao lại MAC hoặc giả mạo ARP hoặc DNS.

Tải ngay đi em, còn do dự, trời tối mất!