tấn công mật khẩu (password attack) là gì

Ở thời đại công nghệ phát triển vượt bậc như hiện nay thì việc bảo mật thông tin riêng tư là vô cùng cần thiết. Thế nhưng nếu chúng ta không biết hiện có những cách tấn công mật khẩu nào thì làm sao bảo vệ mật khẩu cho an toàn được. Một trong những câu hỏi được thắc mắc nhiều nhất là “Tấn công Active online là dạng tấn công mật khẩu nào ?” Cùng tìm hiểu nhé!

Các hình thức tấn công Active online hiện tại có khá nhiều nên câu trả lời cho câu hỏi này cũng rất đa dạng. Đó có thể là dạng tấn công mật khẩu thụ động – Passive Attack, tấn công rải rác – Distributed Attack, tấn công dạng không tặc – Hijack Attack, dạng Phishing, tấn công mật khẩu – Password Attack, tấn công khai thác lỗ hổng – Exploit Attack,…

tấn công mật khẩu (password attack) là gì
Có nhiều dạng tấn công Active online

Để hiểu rõ hơn về tấn công Active online, chúng ta cùng tìm hiểu cụ thể hơn về các hình thức của nó nhé!

Các dạng tấn công Active online phổ biến

Tấn công thụ động (Passive Attack)

Tấn công thụ động nghĩa là các hacker sẽ đánh chặn đường truyền mạng, tất cả thông tin lưu thông qua Internet và hoạt động của người dùng đều sẽ bị ghi nhận lại.

Xem Thêm  Bộ nhớ đệm là gì? Hướng dẫn xóa bộ nhớ đệm nhanh chóng, hiệu quả

Quy trình tấn công thường được thực hiện qua các địa chỉ thư điện tử Email, Telnet, HTTP, FTP Session hay qua Instant Message.

Cách tấn công thụ động này sẽ thu tất cả các dữ liệu tài khoản, mật khẩu và rơi vào tay hacker mà bạn không hề hay biết.

Tấn công rải rác (Distributed Attack)

Đây là một kiểu tấn công Active online được nhiều kẻ gian áp dụng. Có thể hiểu đơn giản là một loại mã độc chèn ẩn vào các ứng dụng hoặc các chương trình chạy nền nào đó. Các hacker sẽ phân phối ứng dụng thông qua các doanh nghiệp, các nhà phát hành đáng tin cậy,…

Khi bạn cài các ứng dụng chứa mã độc thì các nhân tố xấu sẽ thâm nhập vào hệ thống hoặc các ứng dụng khác trên thiết bị. Tiếp đó, các mã độc này sẽ lấy cắp thông tin trên thiết bị của bạn. Không chỉ vậy, hacker còn có thể truy cập trái phép vào các tính năng như chuyển tiền banking, thay đổi mật khẩu,…

tấn công mật khẩu (password attack) là gì
Distributed Attack

Tấn công Active online dạng Phishing

Một trong những dạng tấn công khiến nhiều người bị mắc bẫy nhất chính là dạng Phishing. Những hacker sẽ tạo ra một trang web giả có độ trùng khớp 100% so với hàng chính chủ.

Các hacker sẽ đẩy quảng cáo cho website giả đó, spam email của bạn với những chính sách ưu đãi vô cùng hấp dẫn,… để thu hút những người đã click vào đường link web đăng nhập vào web. Chúng sẽ thu thập các thông tin bạn điền vào, đặc biệt là mật khẩu.

Xem Thêm  Tổng hợp các phần mềm chốt đơn trên điện thoại khi livestream

Tấn công không tặc (Hijack Attack)

Tấn công không tặc là một dạng đánh cắp vô cùng đáng sợ, cho phép kẻ gian chiếm toàn quyền kiểm soát thiết bị của bạn, ngắt kết nối của người dùng với tất cả mọi thứ xung quanh.

Thủ đoạn này có thể thực hiện theo nhiều hướng như trộm mã Cookie, Session ID, DNS, TCP Session,… và đáng sợ là người dùng có thể không biết được nguyên nhân do đâu.

tấn công mật khẩu (password attack) là gì
Bạn có thể bị mất thông tin mà không tìm ra lý do

Tấn công mật khẩu (Password Attack)

Hacker sẽ cố gắng phá hoặc tấn công bảo vệ mật khẩu của người dùng thông qua các tệp tin bảo vệ thông tin hoặc các dữ liệu được lưu trữ trên hệ thống,…

Phương pháp hack mật khẩu có 3 loại: tấn công từ điển (Dictionary Attack), Brute-Force Attack và Hybrid Attack. Hầu hết chúng đều cung cấp các cụm mật khẩu tiềm năng dùng để mở khóa tài khoản người dùng cho hacker.

Tấn công khai thác lỗ hổng (Exploit Attack)

Thủ đoạn tấn công này đòi hỏi các hacker phải có hiểu biết nhiều về hệ thống bảo mật của nhiều ứng dụng, chương trình khác nhau. Khi đã phát hiện các lỗ hổng bảo mật, kẻ gian thường sẽ vận dụng kiến thức và sự am hiểu của mình để khai thác triệt để lỗ hổng đó, đánh sập “bức tường bảo vệ” sau đó đánh cắp thông tin của người dùng.

tấn công mật khẩu (password attack) là gì
Hacker có thể tận dụng các lỗ hổng và đánh cắp thông tin

Thủ đoạn tấn công gây tràn bộ nhớ đệm (Buffer Overflow)

Cách thức tấn công này vô cùng tinh vi, những kẻ gian sẽ gửi một lượng lớn các thông tin, dữ liệu một cách trực tiếp đến chương trình, ứng dụng chúng muốn hack. Nhờ đó, gây nên tình trạng quá tải, gây ra lỗi tràn bộ nhớ đệm. Chúng sẽ tận dụng lỗi của hệ thống đang xảy ra và chưa kịp thời khắc phục để truy cập và tước quyền quản lý bằng Shell hoặc Command Prompt.

Xem Thêm  Oppo A53 giá bao nhiêu? Các tính năng đỉnh của Oppo A53

Tấn công và phá mã khóa (Compromised-key Attack)

Phá mã khóa là cách thức chúng ta thường hay bắt gặp trên phim ảnh và cũng là cách các hacker chuyên nghiệp sử dụng nhiều nhất. Hầu hết các thông tin và dữ liệu,…đều được mã hóa thành các thuật toán vô cùng phức tạp. Lgg3-dongiantaodangcap

Với những hacker có tay nghề cao thì việc phá hệ thống phòng thủ này có khả năng xảy ra khá cao. Nếu thành công thì việc truy xuất và đánh cắp dữ liệu sẽ vô cùng dễ dàng.

tấn công mật khẩu (password attack) là gì
Chúng ta thường bắt gặp phương thức này qua phim ảnh

Câu trả lời cho câu hỏi “Tấn công Active online là dạng tấn công mật khẩu nào?” có rất nhiều. Ngoài những phương pháp chúng tôi đã nêu ra vẫn còn một số phương pháp khác nữa, tuy nhiên các phương pháp đó không quá phổ biến hiện nay, nếu muốn biết bạn có thể tìm hiểu thêm. Các bạn nên lưu ý bảo vệ thông tin riêng tư của mình an toàn nhất có thể nhé!

Danh mục: Tin Tức Điện Thoại

Nguồn: https://lgg3-dongiantaodangcap.com.vn

Hình 8. 2: Các kiểu tấn công mật khẩu• Passive Online: Nghe trôm sự thay đổi mật khẩu trên mạng. Cuộc tấn công thụđộng trực tuyến bao gồm: sniffing, man-in-the-middle, và replay attacks (tấn côngdựa vào phản hồi)• Active Online: Đoán trước mật khẩu nguời quản trị. Các cuộc tấn công trực tuyếnbao gồm việc đoán password tự động.• Offline: Các kiểu tấn công như Dictionary, hybrid, và brute-force.• Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Socialengineering, Phising…Passive Online AttacksMột cuộc tấn công thụ động trực tuyến là đánh hơi (sniffing) để tìm các dấu vết, các mậtkhẩu trên một mạng. Mật khẩu là bị bắt (capture) trong quá trình xác thực và sau đó cóthể được so sánh với một từ điển (dictionary) hoặc là danh sách từ (word list). Tài khoảnngười dùng có mật khẩu thường được băm (hashed) hoặc mã hóa (encrypted) trước khigửi lên mạng để ngăn chặn truy cập trái phép và sử dụng. Nếu mật khẩu được bảo vệbằng cách trên,một số công cụ đặc biệt giúp hacker có thể phá vỡ các thuật toán mã hóamật khẩu.Active Online AttacksCách dễ nhất để đạt được cấp độ truy cập của một quản trị viên hệ thống là phải đoán từđơn giản thông qua giả định là các quản trị viên sử dụng một mật khẩu đơn giản. Mật khẩu đoán là để tấn công. Active Online Attack dựa trên các yếu tố con người tham giavào việc tạo ra mật khẩu và cách tấn công này chỉ hữu dụng với những mật khẩu yếu.Trong chương 6, khi chúng ta thảo luận về các giai đoạn Enumeration, bạn đã học đượcnhững lỗ hổng của NetBIOS Enumeration và Null Session. Giả sử rằng NetBIOS TCPmở port 139, phương pháp hiệu quả nhất để đột nhập vào Win NT hoặc hệ thốngWindows 2000 là đoán mật khẩu. Cái này được thực hiện bằng cách cố gắng kết nối đếnhệ thống giống như một quản trị viên thực hiện. Tài khoản và mật khẩu được kết hợp đểđăng nhập vào hệ thống.Một hacker, đầu tiên có thể thử để kết nối với tài nguyên chia sẽ mặc định là Admin$, C$hoặc C:\Windows. Để kết nối tới các ổ đĩa máy tính, ổ đĩa chia sẻ, gõ lệnh sau đây trongStart > Run:\\ ip_address \ c$Các chương trình tự động có thể nhanh chóng tạo ra file từ điển, danh sách từ, hoặc kếthợp tất cả có thể có của các chữ cái, số và ký tự đặc biệt và cố gắng để đăng nhập vào.Hầu hết các hệ thống ngăn chặn kiểu tấn công này bằng cách thiết lập một số lượng tối đacủa các nỗ lực đăng nhập vào một hệ thống trước khi tài khoản bị khóa. (ví dụ khi bạnđăng nhập vào một trang web mà bạn nhập sai password 5 lần thì tài khoản bạn từ độngbị khóa lại 1 ngày)Trong các phần sau, chúng ta sẽ thảo luận làm thế nào hacker có thể thực hiện việc tựđộng đoán mật khẩu chặt chẽ hơn, cũng như các biện pháp đối phó với các cuộc tấn côngnhư vậy.Performing Automated Password Guessing: (Tự Động Đoán Mật Khẩu)Để tăng tốc độ đoán của mật khẩu, hacker thường dùng công cụ tự động. Một cách cóquá trình, dễ dàng để tự động đoán mật khẩu là sử dụng cửa sổ lệnh dựa trên cú phápchuẩn của lệnh NET USE. Để tạo ra một kịch bản đơn giản cho việc đoán mật khẩu tựđộng, thực hiện các bước sau đây:1. Tạo ra một tên người dùng đơn giản và tập tin mật khẩu bằng cách sử dụng cáccửa sổ notepad. Dùng các dòng lệnh để tạo ra danh sách các từ điển. Và sau đó lưuvào các tập tin vào ổ đĩa C, với tên là credentials.txt2. Sử dụng lênh FORC:\> FOR /F “token=1, 2*” %i in (credentials.txt)3. Gõ lệnh net use \\targetIP\IPC$ %i /u: %jđể sử dụng file credentials.txt cố gắng logon vào hệ thống chia sẽ ẩn trên hệ thống mụctiêuBảo Vệ Chống Lại Các Hoạt Động Đoán Mật KhẩuCó hai vấn đề tồn tại là bảo vệ chống lại đoán mật khẩu và tấn công mật khẩu. Cả haicách tấn công đều rất thông minh tạo trạng thái bất an khi người dùng tạo mật khẩu riêngcủa họ. Một người sử dụng cũng có thể được chứng thực (authenticated) và xác nhận(validated) bằng cách kiểm tra. Trong đó yêu cầu hai hình thức nhận dạng (chẳng hạnnhư các thẻ thông minh (smart card) và mật khẩu) khi xác thực người dùng. Bằng cáchyêu cầu một cái gì đó người dùng có thể có (smart card) và một cái gì đó mà người dùngbiết (mật khẩu) , bảo mật tăng, và không dễ dàng tấn công .Offline AttacksCuộc tấn công Offline được thực hiện tại một vị trí khác hơn là hành động tại máy tính cóchứa mật khẩu hoặc nơi mật khẩu được sử dụng. Cuộc tấn công Offline yêu cầu phầncứng để truy cập vật lý vào máy tính và sao chép các tập tin mật khẩu từ hệ thống lênphương tiện di động. Hacker sau đó có file đó và tiếp tục khai thác lỗ hổng bảo mật.Bảng sau minh họa vài loại hình tấn công offline:Bảng 8.1: Các kiểu tấn công OfflineType of AttackDictionary attackCharacteristicsExample PasswordNỗ lực để sử dụng mật khẩu từ từđiểnAdministratorHybrid attackThay thế một vài ký tự của mật khẩuAdm1n1stratorBrute-force-attackThay đổi toàn bộ ký tự của mật khẩuMs!tr245@F5aDictionary Attack là cách tấn công đơn giản và nhanh nhất trong các loại hình tấn công.Nó được sử dụng để xác định một mật khẩu từ thực tế, và mật khẩu có thể được tìm thấytrong từ điển. Thông thường nhất, cuộc tấn công sử dụng một tập tin từ điển các từ cóthể, sau đó sử dụng một thuật toán được sử dụng bởi quá trình xác thực. Các hàm băm(hash) của các từ trong từ điển được so sánh với hàm băm của mật khẩu người dùng đăngnhập vào, hoặc với các mật khẩu được lưu trữ trong một tập tin trên máy chủ. DictionaryAttack chỉ làm việc nếu mật khẩu là một thực thể có trong từ điển. Nhưng kiểu tấn côngnày có một số hạn chế là nó không thể được sử dụng với các mật khẩu mạnh có chứa sốhoặc ký hiệu khác . Hybrid Attack là cấp độ tiếp theo của hacker, một nỗ lực nếu mật khẩu không thể đượctìm thấy bằng cách sử dụng Dictionary Attack. Các cuộc tấn công Hybrid bắt đầu với mộttập tin từ điển và thay thế các con số và các ký hiệu cho các ký tự trong mật khẩu. Ví dụ,nhiều người sử dụng thêm số 1 vào cuối mật khẩu của họ để đáp ứng yêu cầu mật khẩumạnh. Hybrid được thiết kế để tìm những loại bất thường trong mật khẩu.Brute Force Attack là một cuộc tấn công bằng thuật toán brute-force, mà mọi cố gắngkết hợp có thể có của chữ hoa và chữ thường, chữ cái, số, và biểu tượng. Một cuộc tấncông bằng thuật toán brute-force là chậm nhất trong ba loại tấn công vì có thể kết hợpnhiều ký tự trong mật khẩu. Tuy nhiên, cách này có hiệu quả, cần có đủ thời gian và sứcmạnh xử lý tất cả.Noneelectronic AttacksCác cuộc tấn công nonelectronicor là cuộc tấn công mà không sử dụng bất kỳ kiến thứckỹ thuật nào. Loại tấn công có thể bao gồm các kỹ thuật như social engineering,shoulder surfing, keyboard sniffing, dumpster diving.Microsoft AuthenticationMicrosoft đề xuất ra hàng loạt các giao thức thực dành cho hệ điều hành máy khách vàmáy chủ, môi trường workstation hoặc domain đều áp dụng được. Những giao thức cóthể kế ra như trong hình, kèm theo là những phiên bản hệ điều hành sử dụng nó.Mỗi giao thức chứng thực có một cách mã hóa dữ liệu khác nhau, và độ dài mã hóa cũngkhác nhau. Bảng 8.2 dưới đây là bảng thông tin mã hóa dành cho các loại chứng thực cơbản. Hình 8. 3: Các giao thức chứng thực của MicrosoftBảng 8.2:Thông tin chứng thực cơ bảnGiao thức xác thực NTLMSử dụng một cơ chế thách thức-đáp ứng (challenge-response) để xác thực người dùng vàmáy tính chạy Windows Me hoặc hệ điều hành trước đó, hoặc máy tính chạy Windows2000 hoặc sau đó mà không phải là một phần của doamin. Một người dùng được tháchthức (challenge) để được cung cấp một số phần thông tin cá nhân duy nhất cho người sửdụng (response). Hình 8. 4: Mô hình chứng thực Challenge-ResponseWindows Server 2003 hỗ trợ ba phương pháp xác thực theo kiểu challenge- response sauđây:1. LAN Manager (LM): Được phát triển bởi IBM và Microsoft để sử dụng trongOS2 và Windows cho Workgroups (Windows 95, Windows 98 và Windows Me).Đây là hình thức kém an toàn của xác thực challenge-response vì nó là dễ bị kẽ tấncông nghe trộm, và máy chủ chứng thực người dùng phải lưu trữ các thông tintrong LMHash .2. NTLM version 1: Một hình thức an toàn hơn so với kiểu LM. Nó được sử dụngđể kết nối với máy chủ chạy Windows NT với Service Pack 3 hoặc sớm hơn.NTLMv1 sử dụng giao thức mã hóa 56-bit. Máy chủ xác thực người dùng với bấtkỳ phiên bản của NTLM nào, việc xác thực phải lưu trữ các thông tin trong mộtHash NT.3. NTLM version 2: Hình thức an toàn nhất có sẵn trong chứng thực challengeresponse. Phiên bản này bao gồm một kênh an toàn để bảo vệ quá trình xác thực.Nó được sử dụng để kết nối với máy chủ chạy Windows 2000, Windows XP, vàWindows NT với Service Pack 4 hoặc cao hơn. NTLMv2 sử dụng mã hóa 128-bitđể đảm bảo các giao thức an toàn.LM AuthenticationLM Authentication cung cấp khả năng tương thích với hệ điều hành trước đó, bao gồmWindows 95, Windows 98 và Windows NT 4.0 Service Pack 3 hoặc sớm hơn. Ngoài racòn có các ứng dụng trước đó mà có thể dựa vào cơ chế xác thực này. Tuy nhiên, giaothức LM là yếu nhất, và dễ dàng nhất để tấn công. Không sử dụng chứng thực LM trong