Valiosys - Toàn bộ tin tức mới nhất tại Việt Nam được tổng hợp
  • Home
  • Bất Động Sản
  • Công Nghệ
  • Kinh Doanh
No Result
View All Result
  • Home
  • Bất Động Sản
  • Công Nghệ
  • Kinh Doanh
No Result
View All Result
Valiosys - Toàn bộ tin tức mới nhất tại Việt Nam được tổng hợp
No Result
View All Result

Tấn công “Man in the Middle” (MitM)

rdom rname by rdom rname
September 23, 2020
in Công Nghệ
0
Tấn công “Man in the Middle” (MitM)

Một cuộc tấn công MitM xảy ra khi một hacker tự chèn vào giữa các thông điệp máy khách và máy chủ. Một số kiểu tấn công man-in-the-middle phổ biến là:

Đánh cắp phiên

Beware of these 8 cyber attack in new year | नए साल में वेब स्किमिंग समेत 8  साइबर अटैक का खतरा

Trong một cuộc tấn công MitM, kẻ tấn công chiếm quyền điều khiển một phiên giữa một máy khách đáng tin cậy và một máy chủ mạng. Máy tính tấn công thay thế địa chỉ IP của nó bằng một máy khách đáng tin cậy trong khi máy chủ tiếp tục phiên làm việc của nó, tin rằng nó đang giao tiếp với máy khách. Ví dụ: một cuộc tấn công có thể xảy ra như thế này:

Máy khách kết nối với máy chủ.
Máy tính của kẻ tấn công giành được quyền kiểm soát máy khách.
Máy tính của kẻ tấn công ngắt kết nối máy khách khỏi máy chủ.
Máy tính của kẻ tấn công thay thế địa chỉ IP của khách hàng bằng địa chỉ IP của chính nó và
gian lận số thứ tự của khách hàng.
Máy tính của kẻ tấn công tiếp tục nói chuyện với máy chủ và máy chủ tin rằng nó vẫn đang nói chuyện với máy khách.

>>> Tìm hiểu chi tiết: https://digitalfuture.vn/tong-hop-cac-loai-ma-doc-va-cach-thuc-tan-cong-mang-thuong-gap

Giả mạo IP

Giả mạo IP được kẻ tấn công sử dụng để thuyết phục hệ thống rằng nó đang liên lạc với một tổ chức đáng tin cậy đã biết và cấp cho kẻ tấn công quyền truy cập vào hệ thống. Kẻ tấn công sẽ gửi một gói có địa chỉ IP của một máy chủ đáng tin cậy đã biết thay vì địa chỉ IP của chính mình tới máy chủ đích. Máy chủ đích có thể chấp nhận gói tin và hành động trên đó.

Phát lại

Một cuộc tấn công lại xảy ra khi kẻ tấn công chặn và lưu trữ các tin nhắn cũ và sau đó cố gắng gửi chúng sau đó, mạo danh một trong những người tham gia. Loại này có thể được đối chiếu dễ dàng với nhãn phiên hoặc nonce (số hoặc chuỗi ngẫu nhiên thay đổi theo thời gian).

Hiện tại không có công nghệ hoặc cấu hình duy nhất để ngăn chặn tất cả các cuộc tấn công MitM. Thông thường, mã hóa và chứng chỉ kỹ thuật số cung cấp khả năng bảo vệ hiệu quả chống lại các cuộc tấn công MitM trong khi vẫn duy trì tính bảo mật và tính toàn vẹn của thư. Nhưng một cuộc tấn công man-in-the-middle có thể được đưa vào giữa các giao tiếp theo cách mà mã hóa sẽ không giúp ích gì – ví dụ: kẻ tấn công “A” chặn khóa công khai của người “P” và thay thế nó bằng khóa công khai của chính mình. Khi đó, bất kỳ ai muốn gửi một thông điệp được mã hóa P bằng khóa công khai P thì vô tình sử dụng khóa công khai A. Vì vậy, A có thể đọc thông điệp dành cho P và sau đó gửi một thông điệp P được mã hóa trong khóa công khai thực P và P không bao giờ. sẽ nhận thấy rằng thư đã bị xâm phạm. Ngoài ra, A cũng có thể sửa đổi tin nhắn trước khi gửi cho P. Như bạn thấy, P sử dụng mã hóa và nghĩ rằng thông tin của mình được bảo mật, nhưng không phải vậy, do bị tấn công MitM.

Vậy làm thế nào bạn có thể chắc chắn rằng khóa công khai P thuộc về P chứ không phải A? Để giải quyết vấn đề này, tổ chức phát hành chứng chỉ và hàm băm đã được tạo. Khi người 2 (P2) muốn gửi tin nhắn cho P và P muốn chắc chắn rằng A sẽ không đọc hoặc sửa đổi tin nhắn và tin nhắn thực sự đến từ P2, nên sử dụng phương pháp sau:

P2 tạo một khóa đối xứng và mã hóa nó bằng khóa công khai P.
P2 gửi một khóa đối xứng được mã hóa đến P.
P2 tính toán hàm băm của tin nhắn và ký số vào nó.
P2 mã hóa thông điệp của nó và băm thông điệp đã ký bằng một khóa đối xứng và gửi toàn bộ đến P.
P có thể lấy khóa đối xứng từ P2 vì chỉ anh ta mới có khóa riêng để giải mã.
P, và chỉ P, có thể giải mã thông điệp được mã hóa đối xứng và mã băm có dấu vì nó có khóa đối xứng.
Anh ta có thể xác minh rằng tin nhắn không bị thay đổi vì anh ta có thể tính toán băm của tin nhắn đã nhận và so sánh nó với tin nhắn được ký điện tử.
P cũng có thể tự chứng minh rằng P2 là người gửi, bởi vì chỉ P2 mới có thể ký vào băm để nó được xác minh dựa trên khóa công khai của P2.

>>> Tìm hiểu chi tiết: Top 8 bài viết thủ thuật, lỗi thường gặp và cách sử lý trên máy tính

Các cuộc tấn công lừa đảo trực tuyến và thương mại

Tấn công lừa đảo là hành vi gửi email có vẻ như đến từ các nguồn đáng tin cậy với mục đích lấy thông tin cá nhân hoặc tác động đến người dùng để thực hiện điều gì đó. Nó kết hợp kỹ thuật xã hội và thủ thuật kỹ thuật. Điều này có thể bao gồm tệp đính kèm email tải phần mềm độc hại xuống máy tính của bạn. Nó cũng có thể là một liên kết đến một trang web bất hợp pháp có thể lừa bạn tải xuống phần mềm độc hại hoặc chuyển thông tin cá nhân của bạn.

Spear phishing là một hoạt động lừa đảo được nhắm mục tiêu cao. Những kẻ tấn công không phải là lúc để tiến hành nghiên cứu các mục tiêu và tạo ra các thông điệp mang tính cá nhân và phù hợp. Do đó, hành vi lừa đảo bằng giáo có thể rất khó bị phát hiện và thậm chí còn khó hơn để chống lại. Một trong những cách đơn giản nhất mà tin tặc có thể thực hiện một cuộc tấn công lừa đảo trực tuyến là giả mạo email, khi thông tin trong phần “Từ” của email bị làm giả, khiến nó có vẻ như đến từ một người mà bạn biết, chẳng hạn như của bạn. quản lý hoặc công ty đối tác của bạn. Một phương pháp khác mà những kẻ lừa đảo sử dụng để thêm uy tín vào lịch sử của họ là sao chép trang web – chúng sao chép các trang web hợp pháp để lừa bạn nhập thông tin cá nhân (PII) hoặc thông tin đăng nhập.

Để giảm nguy cơ bị lừa đảo, bạn có thể sử dụng các phương pháp sau:

Suy nghĩ chín chắn – Đừng cho rằng email là công việc thực sự chỉ vì bạn đang bận rộn hoặc căng thẳng, hoặc bạn có 150 thư chưa đọc khác trong hộp thư đến của mình. Dừng lại một phút và phân tích email của bạn.
Di chuột qua các liên kết – Di chuyển chuột qua một liên kết, nhưng đừng nhấp vào nó! Chỉ cần để con trỏ chuột qua liên kết và xem nó thực sự sẽ đưa bạn đến đâu. Sử dụng tư duy phản biện để giải mã URL.
Phân tích Email Stubs – Email Stubs xác định cách email đến địa chỉ của bạn. Các tham số “Trả lời tới” và “Đường dẫn trả lại” phải dẫn đến cùng một miền như được chỉ ra trong thư.
Hộp cát – Bạn có thể kiểm tra nội dung email trong môi trường hộp cát, ghi lại các hoạt động từ việc mở tệp đính kèm hoặc bằng cách nhấp vào các liên kết bên trong email.

Previous Post

Mơ nhặt được vàng đánh con gì? Cá cược lô đề cực đỉnh cùng Kubet

Next Post

So xo ca mau hom nay – Sổ Xổ Cà Mau hôm nay chuẩn xác 100%

Next Post
Xo so ca mau hom nay chuẩn xác

So xo ca mau hom nay – Sổ Xổ Cà Mau hôm nay chuẩn xác 100%

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Xem Thêm

Không gian nhà rộng rãi, thoáng mát

Địa chỉ bán nhà Thủ Đức giá tốt mới cập nhật và lưu ý cần biết

December 2, 2022
Ưu điểm và lợi ích của việc ở căn hộ chung cư Tây Hồ

Ưu điểm và lợi ích của việc ở căn hộ chung cư Tây Hồ

October 13, 2022
Hình ảnh chung cư Đống Đa 3

8 kinh nghiệm người mua chung cư Đống Đa không nên bỏ qua

October 6, 2022
Hình ảnh bán nhà quận Nam Từ Liêm 1

Kinh nghiệm bán nhà quận Nam Từ Liêm không qua môi giới

September 29, 2022
Biệt thự liền kề là gì? Có nên mua biệt thự liền kề không?

Tổng quan mặt bằng chung cư golden palace mới nhất

October 4, 2022
Đất quận 9 chớ nên chủ quan trong quy trình mua bán!

Đất quận 9 chớ nên chủ quan trong quy trình mua bán!

September 14, 2022

Về Chúng Tôi

valiosys

Toàn bộ tin tức tại Việt Nam được tổng hợp ngay tại Valiosys từ các lĩnh vực Công Nghệ, Giải Trí, Kinh Doanh, Làm Đẹp đến Sức Khỏe hay Mẹo Vặt. Tham gia ngay để trải nghiệm những thông tin thú vị nhất.

  • Chính Sách Bảo Mật
  • Liên Hệ
  • Giới Thiệu

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.

No Result
View All Result
  • Home
  • Bất Động Sản
  • Công Nghệ
  • Kinh Doanh

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.