Professional Documents
Culture Documents
Chuong 2 - 2 Mot So Ky Thuat Tan Cong Pho Bien
Chuong 2 - 2 Mot So Ky Thuat Tan Cong Pho Bien
2
2. Một số kỹ thuật tấn công phổ biến
2. Một số kỹ thuật tấn công phổ biến
4
2. Một số kỹ thuật tấn công phổ biến
5
2.1. Tấn công giả mạo (Spoofing)
Spoofing
7
Giả mạo địa chỉ IP
8
Giả mạo địa chỉ IP (tiếp)
A www.abc.com
10.10.10.1 124.111.1.10
http://www.abc.com
Giả mạo
9
Giả mạo địa chỉ IP (tiếp)
10
Tại sao dễ dàng thực hiện tấn công giả mạo IP?
11
Các biến thể của tấn công giả mạo IP
1. Non-blind spoofing
2. Blind spoofing
3. Tấn công chiếm kết nối (connection hijacking)
4. Tấn công từ chối dịch vụ (DoS)
5. Tấn công Smurf
12
Các biến thể của tấn công giả mạo IP (tiếp)
1. Non-blind spoofing
Tấn công này xảy ra khi kẻ tấn công nằm trên cùng subnet
với mục tiêu bị tấn công. Khi đó, mục tiêu bị tấn công có thể
quan sát được các trường sequence và acknowledgement
của các gói tin.
13
Mạo danh
Người
gửi
partner
14
Bắt tay 3 bước:
SYN(A)
Kẻ tấn công ACK(A+1) SYN(B)
ACK(B+1)
A B
15
Các biến thể của tấn công giả mạo IP (tiếp)
2. Blind spoofing
Tấn công này sử dụng giả mạo để can thiệp vào một kết nối
(hoặc tạo ra một kết nối) không cùng subnet với mục tiêu.
16
flooding attack
Người
gửi
17
Các biến thể của tấn công giả mạo IP (tiếp)
Trong kiểu tấn công này, bên tấn công chặn một kết nối hợp
lệ giữa hai host để kiểm soát thông tin và sau đó loại bỏ
hoặc thay đổi các thông tin được gửi bởi một trong những
bên tham gia lúc đầu mà họ không biết.
18
Reflection attack
Ô hay, có quá
nhiều gói tin trả
lời không đi kèm
yêu cầu… Nạn nhân
19
Các biến thể của tấn công giả mạo IP (tiếp)
Khi tiến hành các cuộc tấn công, kẻ tấn công giả mạo IP
nguồn khiến việc truy tìm và ngăn chặn DoS trở nên khó
khăn. Do đó khi nhiều máy đã bị hack tham gia vào các cuộc
tấn công, rất khó khăn để có thể nhanh chóng ngăn chặn
các lưu lượng truy cập này.
Giả mạo IP hầu như luôn được sử dụng trong tấn công từ
chối dịch vụ (DoS), trong đó kẻ tấn công tiêu hao băng thông
và tài nguyên bằng cách gây ngập lụt các mục tiêu với rất
nhiều gói tin trong một khoảng thời gian ngắn.
20
Các biến thể của tấn công giả mạo IP (tiếp)
Gửi gói tin ICMP ping với địa chỉ IP nguồn giả mạo tới một
mạng LAN, rồi sau đó gói tin này sẽ được quảng bá đến tất
cả các host trên mạng LAN
Mỗi host sẽ gửi một gói tin trả lời đến địa chỉ IP giả mạo, từ
đó dẫn tới từ chối dịch vụ.
21
Tấn công “Smurf”
22
Giả mạo địa chỉ MAC
Kẻ tấn công nghe lén địa chỉ MAC của máy trạm hợp pháp
trong mạng, sau đó dùng địa chỉ MAC đó để truy cập mạng.
Bằng cách dùng địa chỉ MAC ăn cắp được của nạn nhân, kẻ
tấn công có thể nhận được tất cả các lưu lượng đi từ máy
nạn nhân tới đích.
23
Giả mạo địa chỉ MAC (tiếp)
Nếu MAC được quyền thực thi trong mạng, kẻ tấn công có
thể có quyền thực thi trong mạng đó.
Kẻ tấn công có thể tiến hành nhận dạng một ai đó trên mạng
24
Email Spoofing
25
2.2. Tấn công phân mảnh IP
(IP fragmentation)
Định dạng IP datagram
27
Phân mảnh và tập hợp lại gói tin IP
28
Tấn công phân mảnh IP
29
Tấn công phân mảnh IP (tiếp)
30
2.3. Tấn công Packet Sniffing
Định tuyến IP
ISP 132.14.11.51
121.42.33.1
32
Packet Sniffing
Eve
33
Xem xét các thiết bị kết nối
Hub
Switch
Router
34
Hub
35
Sniffing
36
Sniffing thụ động
Dễ dàng sniff:
Lưu lượng 802.11 (802.11 traffic)
Lưu lượng Ethernet qua một hub
• Bất kỳ gói tin nào gửi cho hub cũng được quảng bá đến tất cả các giao diện
• Không đúng cho một switch
Lưu lượng cable modem
37
Sniffing chủ động qua một switch
Làm thế nào kẻ tấn công có thể sniff các gói tin đến/từ một nạn nhân?
Kẻ tấn công
switch
Nạn nhân
Có thể lấy được các gói tin của nạn nhân đi đến kẻ tấn công!
38
Sniffing qua một switch:
cách tiếp cận làm tràn bộ nhớ switch
Host gửi ngập tràn các frames với các địa chỉ MAC nguồn
ngẫu nhiên
Bảng chuyển tiếp của switch sẽ được điền đầy với các địa chỉ MAC
không có thật
Khi “gói tin tốt đi đến,” địa chỉ MAC đích sẽ không nằm trong bộ nhớ
của switch
Switch gửi quảng bá các gói tin thật đến tất cả các liên kết
Sniff tất cả các gói tin quảng bá
39
Cách phòng thủ
40
Sniffing qua LAN: phá hoại bảng ARP của nạn nhân
Ý tưởng: có lưu lượng của (0) Sniff tất cả các frame đến.
Kẻ tấn Cấu hình để các gói IP đến từ nạn nhân
client được chuyển đến kẻ công được chuyển tiếp đến router mặc định
tấn công
switch
Nạn nhân (2) Nạn nhân gửi lưu lượng đã đến Thế giới
ra thế giới bên ngoài. Bảng ARP bị bên ngoài
phá hoại là nguyên nhân làm cho lưu Router
lượng được gửi đến kẻ tấn công. mặc định
cho LAN
41
Các công cụ sniffing mạnh
Dsniff và ettercap
Làm tràn bộ nhớ switch
42
Phòng thủ Sniffing
Honeypot
Tạo mật khẩu giả mạo và gửi mật khẩu qua mạng
Xác định kẻ tấn công khi họ sử dụng mật khẩu
43
2.4. Tấn công MitM
(Man-in-the-Middle)
Kịch bản chung
Server
Kẻ tấn công
Client
45
Các kịch bản tấn công MITM
Cách tấn công khác nhau trong các tình huống khác nhau
REMOTE:
- Phá hoại DNS - traffic tunneling - route mangling
46
Ví dụ local MIMT: giả mạo DNS
Nếu kẻ tấn công nghe trộm được ID của bản tin DNS
request, họ có thể gửi trả lời trước server DNS thật
MITM
HOST serverX.localdomain.in DNS
10.1.1.1
10.1.1.50
47
Các công cụ dùng trong giả mạo DNS
ettercap (http://ettercap.sf.net)
Phantom plugin
dsniff (http://www.monkey.org/~dugsong/dsniff)
Dnsspoof
zodiac (http://www.packetfactory.com/Projects/zodiac)
48
Ví dụ local tới remote MIMT: chuyển hướng ICMP
Nếu kẻ tấn công có thể bắt chuyển hướng gói ICMP nhằm
chuyển lưu lượng tới chúng
G1 AT
ICMP redirect to AT
49
Các công cụ dùng trong chuyển hướng ICMP
50
Ví dụ tấn công MIMT từ xa: đường hầm dữ liệu
Server Router 1
Tunnel GRE
INTERNET Client
51
Các công cụ
ettercap (http://ettercap.sf.net)
Zaratan plugin
tunnelX (http://www.phrack.com)
52
2.5. Tấn công lặp lại (Replay)
{“trừ $100 từ credit card”}AET-secret {“trừ $100 từ credit card”}AET-secret
Kẻ tấn công
thậm chí không
biết tí gì về mật
khẩu ! Alice’s balance = $200
$100
54
Tấn công lặp lại
55
Tấn công lặp lại (tiếp)
Sau đó, kẻ tấn công truyền lại (lặp lại) thông điệp tới host
đích ban đầu
Không cần thiết phải đọc được thông điệp để truyền lại
56
Tấn công lặp lại (tiếp)
Trong tấn công DoS, được dùng để gây nhiễu host đích
57
2.6. Tấn công chiếm đoạt phiên
(Session Hijacking)
Session hijacking
Lấy quyền điều khiển của một phía trong kết nối TCP
Alice telnet
Bob
Alice
Attacker
59
Chi tiết tấn công session hijacking
Kẻ tấn công nhảy vào, gửi các gói TCP tới Bob; địa chỉ IP
nguồn = Địa chỉ IP của Alice
Lúc này Bob sẽ nghe lệnh được gửi từ kẻ tấn công, vì nghĩ là nó được
gửi từ Alice.
60
Hạn chế của session hijacking
61
Các công cụ session Hijacking
Hunt
http://ihackers.co/hunt-session-hijacking-tool/
Hỗ trợ phá hoại ARP
Netcat
Rất thông dụng
62
2.7. Tấn công TCP Sequence Prediction
Số thứ tự TCP (TCP Sequence Numbers)
64
TCP quản lý kết nối
65
TCP quản lý kết nối (tiếp)
đóng
client đóng socket:
clientSocket.close();
đã đóng
66
TCP quản lý kết nối (tiếp)
67
Tấn công dự đoán số thứ tự TCP
(TCP sequence prediction)
Dự đoán số thứ tự được dùng để xác định các gói tin trong
một kết nối TCP, và sau đó giả mạo các gói tin.
Kẻ thù: không có toàn quyền kiểm soát mạng, nhưng có thể
chèn các gói tin với địa chỉ IP giả.
Ví dụ, điều khiển một máy tính trên mạng cục bộ.
68
Blind TCP Session Hijacking
Tấn công có thể bị chặn nếu E nằm bên ngoài tường lửa
69
Các điểm yếu từ Session Hijacking
Chèn dữ liệu vào trong một lưu lượng không được mã hóa
từ server đến server, như trao đổi e-mail, các chuyển vùng
DNS, …
Chèn dữ liệu vào lưu lượng không được mã hóa từ client
đến server, như tải tệp ftp, các đáp ứng http.
Địa chỉ IP thường được dùng để kiểm tra sơ bộ trên các
tường lửa hoặc tại mức dịch vụ.
Giấu nguồn gốc của tấn công độc hại.
Thực hiện các cuộc tấn công MITM trên các giao thức mật
mã yếu.
Thường dẫn đến cảnh báo cho người dùng là được bỏ qua.
Tấn công từ chối dịch vụ, như là đặt lại các kết nối.
70
DoS bị công kích bởi session hijacking
Giả sử kẻ tấn công có thể đoán số thứ tự cho một kết nối
đang tồn tại:
Kẻ tấn công có thể gửi gói tin Reset tới kết nối đóng. Kết quả trong
DoS.
Bài toán thành công, cơ bản là 1/232 (32-bit seq.#).
Hầu hết các hệ thống cho phép chấp nhận một cửa sổ lớn seq. #.
• Xác xuất thành công cao hơn nhiều
Tấn công hiệu quả nhất chống lại các kết nối có thời gian
tồn tại lâu, ví dụ BGP.
71
2.8. Tấn công DoS và DDoS
Từ chối dịch vụ (Denial-of-Service)
Ngăn chặn truy nhập bởi người dùng hợp pháp hoặc
dừng các tiến trình hệ thống quan trọng.
Cài đặt tấn công công Tấn công ngập lụt kết nối
kích: Áp đảo hàng đợi kết nối với
ngập lụt SYN.
Gửi một vài tin nhắn thủ
công đến ứng dụng đích dễ Tấn công ngập lụt băng
thông
bị công kích.
Áp đảo liên kết truyền thông
Thông điệp độc hại được với các gói tin
gọi là “khai thác”
Sức mạnh trong tấn công
Dừng điều khiển từ xa hoặc ngập lụt nằm trong khối
đánh sập các dịch vụ lượng nhiều hơn là nội dung.
73
DoS và DDoS
DoS:
Nguồn tấn công là số lượng nhỏ các nút
DDoS
Từ hàng nghìn nút
74
DoS: ví dụ các tấn công lỗ hổng
75
Áp đảo băng thông liên kết với các gói tin
Lưu lượng tấn công được tạo ra tương tự như lưu lượng
hợp pháp, gây trở ngại cho phát hiện.
Luồng lưu lượng phải tiêu tốn nguồn tài nguyên băng thông
của mục tiêu.
Kẻ tấn công cần gắn kết với nhiều hơn một máy => DDoS
Có thể dễ dàng hơn để đạt được mục tiêu lấp đầy băng
thông upstream: truy nhập async
Ví dụ: tấn công các seed của BitTorrent
76
DoS phân tán: DDos
bot
bot
77
DDoS: Tấn công phản xạ
DNS server
request reply
request
DNS server reply
request
Kẻ tấn công
reply
DNS server Nạn nhân
request
reply
IP nguồn = IP
của nạn nhân
DNS server
78
DDoS: Tấn công phản xạ (tiếp)
Tấn công phản xạ có thể cũng được thực hiện với Web hoặc
các dịch vụ khác.
79
Phòng thủ tấn công DDoS
80
Tấn công DoS: Ping of Death
81
Tấn công DoS: Ping of Death (tiếp)
Nếu một thông điệp ping lớn hơn 65536 bytes (là kích thước
lớn nhất của một gói tin IP), thì có thể làm cho một số máy bị
sập khi tập hợp lại gói tin.
82
Tấn công DoS: LAND
83
Tấn công ICMP LAND
84
Tấn công DoS: SYN Flooding
85
Tấn công SYN Flooding (tiếp)
S
SYNC1 Lắng nghe…
SYNC2 Tạo ra một thread mới,
lưu dữ liệu của kết nối
SYNC3 … và thêm nữa
SYNC4 … và thêm nữa
… và thêm nữa
86
Tấn công SYN Flooding (tiếp)
Kẻ tấn công gửi nhiều yêu cầu kết nối (SYNs) với địa chỉ
nguồn giả mạo
Nạn nhân cấp phát tài nguyên cho mỗi yêu cầu
Trạng thái kết nối, luồng (thread) mới được duy trì đến khi timeout
Cố định ràng buộc trên các kết nối half-open
Khi nguồn tài nguyên bị cạn kiệt, các yêu cầu từ client hợp
pháp sẽ bị từ chối.
Đây là một dạng tấn công từ chối dịch vụ cổ điển
Mô hình chung: không tốn kém gì để client gửi một yêu cầu kết nối,
nhưng TCP server phải sinh ra một luồng cho mỗi yêu cầu – không đối
xứng!
Cho một ví dụ khác về hành vi này?
87
Vấn đề của SYN flood
Kẻ tấn công
Hàng đợi kết nối được giải phóng
với các RST segment
Nạn nhân
88
2.9. Tấn công DNS
Tấn công DNS
90
Tấn công DDos DNS
91
Tấn công DNS: chuyển hướng
hub hoặc
WiFi 1
network
client DNS Server
2
cục bộ
Vấn đề:
Kẻ tấn công • Phải spoof địa chỉ IP: thiết
lập DNS server cục bộ (dễ
1. Client gửi truy vấn DNS query tới dàng)
DNS server cục bộ của nó; • Phải so khớp ID trả lời với
sniffing bởi kẻ tấn công. ID yêu cầu (dễ dàng)
2. Kẻ tấn công trả lời bằng đáp ứng • Có thể cần dừng đáp ứng
DNS không có thật. từ DNS server cục bộ (khó
khăn hơn)
92
Phá hoại bộ đệm DNS (1)
Phá hoại (Poisoning): Cố gắng đưa các bản ghi giả vào
trong vùng đệm của DNS name server.
Các bản ghi giả có thể trỏ đến các nút của kẻ tấn công
Các nút của kẻ tấn công có thể giả mạo.
Nhưng những trả lời không được yêu cầu sẽ không được
chấp nhận tại một name server.
Các name server sử dụng ID trong thông điệp DNS để so khớp đáp
ứng với truy vấn.
Do vậy, không thể chỉ chèn một bản ghi vào trong một name server
bằng cách gửi một thông điệp đáp ứng DNS.
93
Phá hoại máy chủ DNS cục bộ (2)
authoritative
DNS cho uab.edu
Local DNS
1. DNS query
Server (eg, Berkeley)
uab.edu=? 3. DNS reply
uab.edu=
17.32.8.9 Mục tiêu: Đặt địa chỉ IP giả cho uab.edu
trong Berkeley DNS server cục bộ
Attacker in 1) Kẻ tấn công truy vấn DNS server cục bộ
Australia:
2) DNS cục bộ làm cho các truy vấn lặp lại
17.32.8.9
3) Kẻ tấn công đợi một thời gian; gửi một
đáp ứng giả, lừa server thẩm quyền
(authoritative server) cho uab.edu.
94
Phá hoại máy chủ DNS cục bộ (3)
authoritative
DNS cho uab.edu
1. DNS query
uab.edu=?
2. DNS query
uab.edu=?
Attacker
in Australia
17.32.8.9 Đáp ứng DNS có thể cung cấp
địa chỉ Ip của server độc hại !
95
Phá hoại DNS (4)
Vấn đề:
Kẻ tấn công có thể cần dừng upstream name server từ việc đáp ứng
• Do vậy, server bị tấn công không nghi ngờ
96
Tóm tắt tấn công DNS
DNS có thể được tận dụng cho các tấn công phản chiếu
chống lại các nút không phải là DNS.
97
2.10. Tấn công Buffer Overflow
Vấn đề
99
Khai thác
100
Kiến thức cần biết
101
Phụ thuộc CPU/OS
Xây dựng một khai thác yêu cầu kiến thức của CPU cụ
thể và hệ điều hành của mục tiêu.
Ở đây chỉ nói về x86 và Linux, nhưng các phương pháp
làm việc cho cả CPU và OS khác.
Một số chi tiết rất khác nhau, nhưng các khái niệm đều
giống nhau.
102
C Call Stack
Khi một hàm gọi được thực hiện, các địa chỉ trả lại được
đặt trên ngăn xếp.
Thường thì giá trị của các tham số được đặt trên ngăn
xếp.
Thông thường hàm sẽ ghi con trỏ khung ngăn xếp
(stack frame pointer) (trên ngăn xếp).
Các biến cục bộ được đặt trên ngăn xếp.
103
Hướng ngăn xếp
Trên Linux (x86) ngăn xếp đi từ địa chỉ cao đến địa
chỉ thấp.
104
Một khung của ngăn xếp (A Stack Frame)
Addresses
00000000
105
Demo
Jumps: http://nsfsecurity.pr.erau.edu/bom/Jumps.html
Giới thiệu cách các ngôn ngữ như C sử dụng các khung
ngăn xếp để lưu trữ các biến cục bộ, chuyển các biến từ
hàm tới hàm bằng giá trị và bằng tham chiếu, và cũng trả
lại con trỏ điều khiển đến chương trình con đang gọi khi
thoát chương trình con đang được gọi. Minh họa này dùng
giả mã trong trường hợp ngôn ngữ C.
Stacks: http://nsfsecurity.pr.erau.edu/bom/Stacks.html
106
“Phá Stack”*
107
Trước và sau
saved sp
buf
Small Program
108
2.11. Tấn công Format String
Hãy thử tìm ra lỗi
#include <stdio.h>
int main(int argc, char* argv[])
{
if (argc > 1)
printf(argv[1]);
return 0;
}
Chương trình này dễ bị tấn công format string, khi gọi chương
trình với các xâu có chứa ký tự đặc biệt có thể dẫn đến kết
quả tấn công tràn bộ đệm.
110
Tấn công Format String
printf(string);
Khi xâu ký tự (string) được người dùng cung cấp?
Nếu nó có chứa các ký tự đặc biệt, ví dụ: %s, %x, %n, %hn?
111
Tấn công Format String
fprintf(STDOUT, err_msg);
Nếu người dùng có thể thay đổi err_msg một cách tùy ý, thì tấn
công format string có thể xảy ra.
112
Tấn công Format String
113
Sử dụng máy Unix
• http://en.wikipedia.org/wiki/Ssh_client
Username: NID
Password mặc định: khởi tạo đầu tiên là tên của bạn viết in
hoa và 5 chữ số cuối cùng là PID của bạn.
114
Ví dụ“%x” --- Rò rỉ bộ nhớ
#include <stdio.h>
void main(int argc, char **argv){
int a1=1; int a2=2;
int a3=3; int a4=4;
printf(argv[1]);
}
czou@:~$ ./test
czou@eustis:~$ ./test "what is this?"
what is this?czou@eustis:~$
czou@eustis:~$
czou@eustis:~$ ./test "%x %x %x %x %x %x"
4 3 2 1 bfc994b0 bfc99508czou@eustis:~$
czou@eustis:~$
115
#include <stdio.h>
void foo(char *format){
int a1=11; int a2=12;
int a3=13; int a4=14;
printf(format);
}
void main(int argc, char **argv){
foo(argv[1]);
printf("\n");
}
$./format-x-subfun "%x %x %x %x : %x, %x, %x "
80495bc e d c : b, bffff7e8, 80483f4
116
Các xâu (“%x:%x:%s”) làm gì?
In 2 từ đầu tiên trong bộ nhớ ngăn xếp
Xử lý từ trong bộ nhớ ngăn xếp tiếp theo như địa chỉ bộ nhớ và in ra
tất cả mọi thứ cho đến đầu tiên '\0‘
• Segment có thể bị lỗi nếu đi đến bộ nhớ của chương trình khác.
117
Sử dụng định dạng %n để viết bất kỳ giá trị nào cho bất kỳ
địa chỉ nào trong bộ nhớ của máy nạn nhân.
%n --- viết 4 byte cùng lúc
Cho phép kẻ tấn công gắn các cuộc tấn công chứa mã độc
Giới thiệu code tại bất cứ đâu trong bộ nhớ của máy nạn nhân
Sử dụng lỗi định dạng xâu để ghi đè lên địa chỉ trả lại trong ngăn xếp
(hoặc một con trỏ hàm) với con trỏ tới mã độc.
118
Ví dụ với “%n”---- viết dữ liệu vào bộ nhớ
#include <stdio.h>
void main(int argc, char **argv){
int bytes;
printf(“%s%n\n”, argv[1], &bytes);
printf(“You input %d characters\n”, bytes);
}
czou@eustis:~$./test hello
hello
You input 5 characters
119
Con trỏ hàm bị ghi đè - Function Pointer Overwritten
Con trỏ hàm: (được dùng trong tấn công trên PHP 4.0.2)
High addr.
buf[128] FuncPtr Of stack
120
Tìm lỗi tràn bộ đệm
Vấn đề yêu cầu với các thẻ dài. Tất cả các thẻ dài đều kết thúc với
“$$$$$”.
Nếu web server sập, tìm “$$$$$” để xác định vị trí tràn.
121
char Signed 8-bit integer hoặc text string
Không nên gán một giá trị > 128 cho một biến “char”
unsigned char Unsigned 8-bit integer
short Signed 16-bit integer
unsigned short Unsigned 16-bit integer
int Signed 32-bit integer (Không dùng long)
unsigned int Unsigned 32-bit integer
long long Signed 64-bit integer
unsigned long long Unsigned 64-bit integer
float 32-bit real
double 64-bit real
122
Tự kiểm tra
#include <stdio.h>
void main(void){
/* short x = 32767;*/
unsigned short x = 65535;
x = x +1;
printf("x= %d\n", x);
}
123
2.12. Tấn công Back Door
Tấn công Backdoor (BD)
125
Tấn công Trojans
Kẻ tấn công sử dụng kỹ thuật mạng xã hội hoặc các phương tiện
khác để cài đặt các chương trình độc hại trên máy của nạn nhân.
Ví dụ, kẻ tấn công có thể gửi email với một file chạy, như là một
file hát mừng sinh nhật, tới một người dùng không nghi ngờ.
Khi người dùng Attacker Attack activity Mail Client
chạy file, nó sẽ
cài đặt chương E-mail Trojan
126
Attacks: Trojans
127
2.13. Tấn công Social Engineering
Tấn công Social Engineering
129
Các kiểu tấn công
Mạo danh
Giả làm người sử dụng hợp pháp về nhân dạng và yêu cầu các thông
tin nhạy cảm:
• Xin chào. Tôi là A, đang làm ở bộ phận X. Tôi đã quên mật khẩu email của
tôi, nhờ anh đọc lại giúp tôi được không.
Giả làm người sử dụng quan trọng: như thư ký giám đốc, khách hàng
quan trọng
Giả làm nhân viên hỗ trợ kỹ thuật và yêu cầu ID+mật khẩu để khôi
phục dữ liệu
130
Các kiểu tấn công (tiếp)
Nghe trộm
Nghe trộm các cuộc điện thoại hoặc đọc tin nhắn trái phép
Nhìn trộm
Nhìn trộm bàn phím khi người dùng đang nhập mật khẩu bằng cách
nhìn sau lưng, hay thậm chí bằng ống nhòm, webcam
Tailgating
Đeo thẻ nhân viên giả mạo được để xâm nhập vào công ty
131
Các kiểu tấn công (tiếp)
Piggybacking
Giả vờ quên thẻ ở nhà để người khác rủ lòng thương được người
có thẩm quyền cho phép được truy cập trái phép
Cửa sổ pop-up
Lừa người dùng điền thông tin hoặc download phần mềm độc hại
132
Các mối nguy hại khác từ con người
133
Nguy cơ từ mạng xã hội
Kẻ tấn công mạo danh trên mạng xã hội để tạo ra hoặc tham
gia vào các nhóm mà nạn nhân cũng tham gia và thu thập
các thông tin riêng tư của họ. Các thông tin này được sử
dụng cho các cuộc tấn công khác.
134