Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Bài dịch AMT
Nội dung xem thử
Mô tả chi tiết
Sinh viên : Hoàng Thị Bích Ngọc
Lớp : Tin K27C
Tóm Tắt
Những kỷ thuật Hacking lịch sử:
• Mục tiêu đầu tiên của Internet là chia sẻ tài nguyên mở giữa các tổ chức
(institution) nghiên cứu.
• Một số tay Hacker đầu tiên đã sử dụng NFS để dành quyền truy cập thông tin.
• Rlogin thường được sử dụng bởi người quản trị và người sử dụng để truy cập
vào hệ thống từ xa mà không cần mật khẩu.
• Crack các mật khẩu dễ nhận biết hay các mật khẩu ngắn sử dụng kỷ thuật thô
bạo (brute-force) là một trong những cách mà các hacker thường làm để dành
quyền truy nhập vào hệ thống.
• Một vài mật khẩu ‘yếu’ bị rơi vào loại cấu hình xấu vì một chuyên viên thiết
kế sẽ sử dụng một mật khẩu đơn giản hợp với ID, ví dụ cả ID và mật khẩu là
jdoe.
• Cách để phá lấy các mật khẩu dễ nhận biết là sử dụng các thẻ thông minh hay
các sinh trắc học.
• Lợi dụng những thiếu sót trong lập trình cũng là những cách mà các tay hacker
dùng để khai thác hệ thống máy tính.
• Các hacker cũng sử dụng công nghệ làm tràn bộ đệm để làm tràn các hệ thống
đích, làm cho nó bị phá vở hoặc chạy các câu lệnh để nâng cao đặc quyền vào
hệ thống của mình.
• Các ‘từ chối dịch vụ’ (Denial of service - DoS ) được hacker sử dụng để tạo
ảnh các mục tiêu không thích hợp
• Các ‘phân bố từ chối dịch vụ’ (Distribute denial of service - DDoS) có thể
……………….một số lớn các hệ thống.
• Tấn công DDoS có kỷ thuật ba tầng sử dụng tiến trình chính, phụ và khách
được cài vào hệ thống bị tổn thương.
Các kỹ thuật cấp cao:
• Sniffer được các hacker sử dụng để thu thập thông tin về các mạng đích hoặc
các hệ thống.
• Đánh hơi (dò tìm) một mạng chuyển mạch thì khó hơn đánh hơi một mạng sử
dụng các hub.
• Các hacker phải làm một trong 2 việc sau để dò ra một mạng chuyển mạch:
thuyết phục các bộ chuyển mạch (switch) để gửi các lưu lượng thông tin đến
nó làm cho các switch này gửi các luồng thông tin này đến các cổng.
• Bộ chuyển mạch có thể bị đánh lừa để gửi các luồng thông tin đến các sniffer
bằng cách sao lại MAC hoặc giả mạo ARP hoặc DNS.