Nguyên nhân và Mô hình tấn công Mạng
Bạn đang tò mò, muốn tìm hiểu về các mô hình tấn công mạng ? Vậy thì đúng rồi, hình thức tấn công trên mạng hiện nay diễn ra rất phổ biến và khó lường. Chính vì thế, để có những giải pháp phòng tránh, chúng ta cần hiểu về một số mô hình tấn công trên mạng nhé! 1.NGUYÊN NHÂN TẤN CÔNG MẠNG ...
Bạn đang tò mò, muốn tìm hiểu về các mô hình tấn công mạng? Vậy thì đúng rồi, hình thức tấn công trên mạng hiện nay diễn ra rất phổ biến và khó lường. Chính vì thế, để có những giải pháp phòng tránh, chúng ta cần hiểu về một số mô hình tấn công trên mạng nhé!
1.NGUYÊN NHÂN TẤN CÔNG MẠNG
Tin tặc tấn công vào hệ thống của bạn bởi:
– Website, hệ thống mạng, thiết bị, ứng dụng có chứa lỗ hổng
– Hệ thống chứa những nguy cơ tấn công, nguy cơ bị ăn cắp dữ liệu thông tin
– Hệ thống chứa các thông tin quan trọng hoặc tài sản có giá trị
– Hoặc Hacker chỉ tấn công với mục đích mua vui; nâng cao kỹ năng Hacking
Tin tặc có thể tấn công theo hướng từ bên trong mạng nội bộ hoặc từ bên ngoài vào. Hành vi tấn công đó có thể là chủ ý hoặc không chủ ý.
Đặc điểm nhận biết khi xảy ra sự cố tấn công là máy tính, thiết bị có những tín hiệu lạ, hình ảnh tống tiền, thông báo tống tiền…Những kẻ tấn công này chủ yếu dùng hệ điều hành có mã nguồn mở để hack.
Bạn đọc có thể xem bài viết “Tổng quan về tấn công mạng” để hiểu rõ hơn nhé.
2.CÁC MÔ HÌNH TẤN CÔNG
a.Mô hình tấn công mạng truyền thống
Mô hình tấn công truyền thống được tạo dựng theo nguyên tắc “một đến một” hoặc “một đến nhiều”.
b.Mô hình tấn công mạng phân tán
Không giống với mô hình truyền thống, mô hình phân tán có mối quan hệ từ ‘nhiều đến một’ và từ ‘nhiều đến nhiều’.
Tấn công theo kiểu phân tán được dựa trên các cuộc tấn công ‘cổ điển’ thuộc nhóm ‘từ chối dịch vụ’. Nói một cách chính xác hơn thì tấn công theo hình thức phân tán dựa vào các cuộc tấn công Flood, Storm.
> Xem thêm: Nhìn lại 8 kiểu tấn công mạng nổi bật trong năm 2017
3.CÁC BƯỚC TẤN CÔNG
Bước 1: Xác định mục tiêu
Bước 2: Thu thập thông tin mục tiêu, trinh sát tìm lỗ hổng
Bước 3: Lựa chọn mô hình tấn công
Bước 4: Thực hiện tấn công
Bước 5: Xóa dấu vết (nếu cần thiết)
Hoặc bạn có thể xem ảnh này
4.CÁC HÌNH THỨC TẤN CÔNG THÔNG TIN TRÊN MẠNG
4.1 Tấn công nhằm ngăn chặn thông tin
Thông tin của cá nhân, doanh nghiệp hoặc tổ chức có thể bị phá hủy, ngăn chặn, không sử dụng được. Đây là hình thức Hacker tấn công với mục đích làm mất khả năng sẵn sàng phục vụ, đáp ứng của thông tin.
4.2 Tấn công chặn bắt thông tin
Chắc bạn cũng đã nghe về cụm từ “chặn bắt gói tin”, “công cụ bắt gói tin WhireShark” rồi phải không. Trong các phương pháp tấn công, Hacker có thể truy cập vào tài nguyên thông tin bí mật của tổ chức để nghe lén, chặn bắt.
4.3 Tấn công với mục đích sửa đổi thông tin
Tin tặc có thể truy cập vào hệ thống sau đó chỉnh sửa thông tin mạng. Hình thức này gọi là tấn công vào tính toàn vẹn của thông tin.
4.4 Chèn thông tin giả mạo
Nhằm đánh lừa người dùng hoặc với mục đích sửa đổi, tống tiền…tin tặc có thể chèn thông tin và dữ liệu giả vào hệ thống. Đây là hình thức tấn công vào tính xác thực thông tin.
4.5 Kiểu tấn công bị động và chủ động
Tấn công bị động thường có mục đích là muốn biết thông tin truyền trên mạng. Chúng có thể sử dụng 2 kiểu là khai thác nội dung thông điệp hoặc phân tích dòng dữ liệu. Nhìn chung, tấn công bị động (passive attack) rất khó bị phát hiện vì nó không làm thay đổi dữ liệu và không để lại dấu vết. Hiểu một cách đơn giản thì tấn công bị động giống như việc đột nhập vào ngôi nhà, kẻ xấu sẽ đột nhập vào cửa sổ từ phía sau để vào bên trong ăn cắp tài sản, và chủ nhân khó lòng có thể lần ra dấu vết của chúng.
Tấn công theo kiểu chủ động (active attacks) có thể chia thành các loại nhỏ như: giả mạo người dùng – chương trình; dùng lại – chặn bắt các thông điệp và truyền lại cho đối tượng với mục đích bất hợp pháp; sửa đổi thông điệp; từ chối dịch vụ.
HI vọng rằng, bài viết này giúp bạn hiểu rõ hơn về các mô hình tấn công mạng, nếu bạn cần hỗ trợ thêm, hãy liên hệ với chúng tôi qua email này nhé: info@securitybox.vn.