2.3.1.2 Một số biện pháp bảo mật khắc phụcVề người dùng:  Khuyến cáo  dịch - 2.3.1.2 Một số biện pháp bảo mật khắc phụcVề người dùng:  Khuyến cáo  Anh làm thế nào để nói

2.3.1.2 Một số biện pháp bảo mật kh

2.3.1.2 Một số biện pháp bảo mật khắc phục
Về người dùng:
 Khuyến cáo người dùng phải biết tự bảo vệ mình là không được click vào những đường link không rõ nguồn gốc hay từ những người không rõ lai lịch để tránh tình trạng như ví dụ trên.
 Khuyến cáo người dùng nên sử dụng tính năng thoát khỏi trình duyệt hay thoát khỏi máy chủ xóa hết những tập tin lưu trong bộ nhớ đệm như Cookie, tập tin lưu Session ID hay các thông tin người dùng.
Về máy chủ:
 Không cho phép đăng nhập với một Session ID phiên làm việc có sẵn mà phải do máy chủ tự tạo mới ra.
 Kết hợp Session ID với thông tin chứng thực đã được mã hóa SSL của người dùng
 Thiết lập thời gian hết hiệu lực cho Session, tránh trường hợp Attacker có thể duy trì Session và sử dụng lâu dài..
 Xóa bỏ những Session khi người dùng thoát khỏi hệ thống hay hết hiệu lực.
2.3.2 Đánh cắp phiên làm việc (Session Hijacking)
2.3.2.1 Kỹ thuật tấn công
Là kỹ thuật tấn công cho phép Hacker mạo danh người dùng hợp lệ sau khi nạn nhân đã đăng nhập vào hệ thống bằng cách giải mã Session ID của họ được lưu trữ trong Cookie hay tham số URL, biến ẩn của form.
Khác với kiểu tấn công ấn định phiên làm việc, Hacker đánh cắm một Session ID của người dùng khi họ đang trong phiên làm việc của mình. Và để đánh cắp Session ID của người dùng, Hacker có thể sử dụng các phương pháp sau:
 Dự đoán phiên làm việc (Prediction Session ID)
Hacker phải là người dùng hợp lệ của hệ thống, sau vài lần đăng nhập vào hệ thống, Hacker xem xét giá trị Session ID nhận được từ đó tìm ra quy luật phát sinh và từ đó có thể đoán được giá trị của một phiên làm việc của người dùng kế tiếp.
Kỹ thuật này rất khó khăn và xác xuất là không cao đòi hỏi Hacker phải có tính kiên trì và đầu óc thông minh nên phương pháp này rất ít xài. Giả sử máy chủ web sử dụng “random” để cấp pháp Session ID thì Hacker không thể dò ra phiên làm việc được. Việc này giống như “ôm cây đợi thỏ” vậy.
 Vét cạn phiên làm việc (Brute Force ID)
Hacker dùng một chương trình gởi nhiều yêu cầu trong một khoảng thời gian đến máy chủ. Mỗi yêu cầu kèm theo một Session ID để tìm các Session ID đang tồn tại. Hacker dựa vào thói quen của những nhà phát triển ứng dụng như lấy thời gian hay địa chỉ IP của người dùng để tạo Session ID để hạn chế vùng quét.
Với cách này cũng gần giống với dự đoán phiên làm việc nên cũng không được thông dụng, tốn rất nhiều thời gian nhưng nếu Hacker đã hiểu rõ về máy chủ đó hay người viết lập trình cho ứng dụng đấy thì rất có khả năng sẽ chiếm được Session ID.
 Dùng đoạn mã để đánh cắp phiên làm việc
Bằng cách chèn một đoạn mã độc thực thi trên chính trình duyệt của nạn nhân, Hacker có thể lừa người dùng thông qua một liên kiết trong email hay dựng lên một trang web giả mạo nào đấy từ đó việc thực hiện đánh cắp Cookie của người dùng và cách này được thực hiện thông qua lỗi Cross-Site Scripting (phần sau sẽ trình bày rõ kỹ thuật này). Sau khi được phiên làm việc của người dùng, Hacker vào phiên làm việc của người dùng và khai thác.
2.3.2.2 Một số biện pháp bảo mật khắc phục
Thuật toán tạo ra Session ID là một vấn đề lớn và cần cập nhật thông tin để thay đổi những thuật toán yếu cho những thuật toán mạnh hơn.
Với Session ID quá ngắn, Hacker có thể dùng kỹ thuật “vét cạn”. Nhưng không vì thế mà cho rằng bảo mật hơn với Session ID dài và phức tạp vì kích thước của Session ID cũng là vấn đề lớn.
2.4 TỪ CHỐI DỊCH VỤ (DOS)
2.4.1 Những mục tiêu của tấn công DOS
Tấn công DOS là kiểu tấn công làm cho dịch vụ mạng bị tê liệt, không còn đáp ứng được yêu cầu nữa. Loại tấn công này ảnh hưởng đến nhiều hệ thống mạng, rất dễ thực hiện và lại rất khó bảo vệ hệ thống khỏi tấn công DOS. Thực chất của DOS là Attacker sẽ chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ,... và làm mất khả năng xử lý các yêu cầu dịch vụ đến các máy khách khác. Các mục tiêu của DOS nhắm vào như sau:
 Tấn công vào disks
Đây là kiểu tấn công cổ điển là làm đầy đĩa cứng của hệ thống. Đĩa cứng có thể bị đầy và không thể sử dụng được. Kiểu tấn công này hiện nay hầu như là không còn được sử dụng nữa.
 Tấn công vào Ram
Tấn công chiếm một dung lượng lớn trên RAM cũng có thể gây ra các vấn đề hủy hệ thống. Kiểu tấn công tràn bộ đệm là một điển hình.
 Tấn công vào Bandwidth
Phần băng thông giành cho mỗi hệ thống đều bị giới hạn, vì vậy nếu Hacker gởi nhiều yêu cầu đến hệ thống thì phần băng thông sẽ không đủ đáp ứng cho một khối lượng dữ liệu lớn đó.
Ví dụ: Tháng 11/2011 trang web http://www.vietnamnet.vn đã bị Hacker tấn công DDOS làm hệ thống mạng trì trệ không thể nào hoạt động được và sau gần một tháng chống chọi với DDOS thì đã hoạt động lại bình thường.
 Tấn công vào Swap Space
Hầu hết các hệ thống đều có vài trăm MB không gian chuyển đổi (Swap space) để phục vụ cho yêu cầu máy khách. Swap space thường dùng cho các tiến trình con có thời gian ngắn nên DOS có thể được dựa trên phương thức làm tràn đầy swap space nhằm hệ thống không phục vụ được cho các máy khách có nhu cầu sử dụng.
2.4.2 Kỹ thuật tấn công
 Tấn công DOS truyền thống SYN Flood
Trước khi tìm hiểu về tấn DOS truyền thống ta cần phải nắm rõ nguyên lý hoạt động của gói tin với giao thức TCP. Giao thức TCP là giao thức hướng kết nối, để bắt đầu kết nối thì sẽ có quá trình bắt tay 3 bước, trong lúc trao đổi dữ liệu sẽ có các gói tin ACK để thông báo gói tin thành công hay không và trước khi ngắt kết nối giữa bên gởi và nhận thì có quá trình 4 bước kết thúc. Vậy giờ ta sẽ tìm hiểu về bắt tay 3 bước vì phần này có liên quan đến DOS.
0/5000
Từ: -
Sang: -
Kết quả (Anh) 1: [Sao chép]
Sao chép!
2.3.1.2 some security measures to overcomeAbout user:  recommends that users must know to protect yourself is to not click on the link of unknown origin or from unidentified persons in order to avoid the situation like the above example. recommends users should use exit your browser or leave the server deletes all of the files stored in the cache as a Cookie file, save the Session ID or other user information.About the server:  Not allow login with a Session ID of available sessions that are created by the server. associated Session ID with the authentication information is encrypted with SSL of the user to set the expiration time for the Session, prevent Attacker can maintain Session and use the long. .. deleting the Session when the user exits the system or expired.2.3.2 stolen session (Session Hijacking)2.3.2.1 attack techniquesThe attack technique that allows the Hacker to impersonate valid users after the victim has to log on to the system by decoding their Session ID stored in a Cookie or URL parameter, hidden variables of the form. Different session fixation attacks, hackers hit the plug in a user's Session ID when they are in your session. And to steal a user's Session ID, hackers can use the following methods: predicted the session (Session ID Prediction)Hackers must be valid users of the system, after several log-in system, Hackers consider valid Session ID received from that search out the rule arises from which can predict the value of a user's session to the next.This technique is very difficult and the probability is not high demand the Hacker must have persistence and brains this little method should work. Suppose your web server use "random" to give France the Session ID, the Hacker cannot detect the session was. Things like "hug trees waiting Hare" is. exhaustion session (Brute Force ID)Hackers used a program to send multiple requests over a period of time to the server. Each request includes a Session ID for Session ID already exists. Hackers rely on habits of application developers such as taking time or the user's IP address to create the Session ID to limit the scan.With the way this is also close to predicting the session should also not be used, to spend so much time but if hackers have insights to that server or application programmer who writes there is very likely going to capture the Session ID. querying to steal the sessionBy inserting a malicious piece of code executed on the victim's browser, hackers can trick the user through a connection in email or put up a phishing site would know that the implementation of the user's Cookie theft and how this is done through Cross-Site Scripting bug (next section will present clearly this technique). After a user's session, hackers into a user's session and exploitation.2.3.2.2 security measures to overcomeThe algorithm creates a Session ID is a big problem and need updated information to change the algorithm for the stronger algorithms.With Session ID too short, hackers can use the technique of "exhaustion". But not so for that extra security with Session ID'S long and complex because of the size of the Session ID is also a big problem.2.4 DENIAL of SERVICE (DOS)2.4.1 The target of DOS attacksA DOS attack is a type of attack make network service paralyzed, no longer meet the requirements anymore. This attack type affects network system, very easy to make and very difficult to protect the system from a DOS attack. Essence of DOS's Attacker would constitute a large amount of network resources such as bandwidth, memory, and losing the ability to process the service request to the other client. The goals of the DOS target as follows: the disksThis is the classic type of attack is filling up the hard disk of the system. The hard disk may be full and can not be used. This type of attack is now almost never used anymore. the RamAttacks on occupying a large space on the RAM can also cause the problem of destroying the system. Buffer overflow attack pattern is a typical. the BandwidthThe bandwidth for each system are restricted, so if Hackers send multiple requests to the system then the bandwidth will not sufficient response to a large volume of data.For example, 11/2011 http://www.vietnamnet.vn website has been Hacker attacks making the network the stagnation could not work and after nearly a month of fighting with DDOS'd works normal again. the Swap SpaceMost of these systems have a few hundred MB of space switch (Swap space) to serve the client requests. Swap space is often used for any child process whose time should DOS can be based on the method to do full swap space to the system does not cater for the guests who would like to use.2.4.2 attack techniques traditional DOS attack SYN FloodBefore learning about traditional DOS attack we need to grasp the principle of operation of the packet with the TCP protocol. TCP is connection oriented protocol, to start the connection, then there will be a 3-step handshake process, while data exchange will have the ACK packets to the packet message success or not and before the disconnect between parties make and receive the 4-step process to end. So now we will learn about the 3-step handshake because this section is relevant to DOS.
đang được dịch, vui lòng đợi..
Kết quả (Anh) 2:[Sao chép]
Sao chép!
2.3.1.2 A number of security measures to overcome
Regarding users:
 Recommendation users must know to protect yourself is not to click on links of unknown origin or from the unknown background to avoid like the example above.
 Recommendation users should use exit the browser feature or exit the server deletes the file stored in cache as cookies, files stored Session ID or the user information.
About server:
 Do not allow login with a Session ID that the session is available to create new server due out.
 Combined Session ID authentication information has been encrypted SSL users
 Set up time Session expiration to avoid cases Attacker can maintain long sessions and use ..
 Remove the Session when users exit the system or invalidated.
2.3.2 Steals session (Session Hijacking)
2.3.2.1 Technical attacked
As attack techniques allow hackers to impersonate legitimate users after the victim has logged into the system by decoding their Session ID is stored in the cookie or URL parameters , hidden form variable.
Unlike fixed attacks Session, Session ID Hacker hit a jack of users when they are in their working sessions. And to steal a user's Session ID, hackers can use the following methods:
 Prediction session (Session ID Prediction)
Hacker is a valid user of the system, after some time you log into the system Hacker consideration received Session ID value from which to find the rule arise and thus can predict the value of a user's session to the next.
This technique is very difficult and the probability is not high requires Hacker must have patience and brains so this method is less spending. Assuming the web server using the "random" to grant the Hacker Session ID law can not detect the session. This is like "waiting rabbit tree hugging" it.
 bite session (Brute Force ID)
Hacker used a program sent several requests over a period of time to the server. Each request accompanied by a Session ID to find the Session ID exists. Hackers rely on the habits of the application development as taking time or IP address of the user to create Session ID to restrict the scan area.
With this prediction is almost identical with the session should also not informed use, cost a lot of time but if Hacker has understood that server or application programmers write it is very likely captured the Session ID.
 Use code to steal session
By inserting execute a malicious code on the victim's browser, hackers can trick users through a linking devices in email or erect a certain fake sites from which the implementation steal user cookies and how This is done through error Cross-Site Scripting (following sections will articulate this technique). After the user's session, Hacker in the user session and exploitation.
2.3.2.2 Some security measures to overcome
algorithm generated Session ID is a big problem and need to update information to change the weak algorithm for stronger algorithms.
With Session ID too short, hackers can use techniques "exhaustive". But not so that more security that the long and complex Session ID for the size of the Session ID is the big problem.
2.4 REFUSE SERVICE (DOS)
2.4.1 The goal of DOS attack
DOS Attack the attack making paralyzed network services, no longer meets the requirements anymore. This type of attack affecting multiple networks, are easy to implement and difficult to protect your system from DOS attacks. The essence of DOS is Attacker will occupy a large amount of network resources such as bandwidth, memory, ... and losing the ability to process service requests to other clients. The goal of targeted DOS as follows:
 Attacks on disks
This is the classic type of attack is to fill the hard drive of the system. The hard disk is full and can not be used. This attack is now almost no longer used anymore.
 Attack on Ram
Attack occupies a large space in RAM can also cause system problems cancellation. Buffer overflow attacks is typical.
 Attacks on Bandwidth
The bandwidth reserved for each system are limited, so if Hacker sent many requests to the system then the bandwidth will not be enough to meet Large data volumes that.
For example: 11/2011 site http://www.vietnamnet.vn was Hacker attacks DDOS Network Systems stagnation can not work, and after nearly a month against it was a battle with DDOS normal activities.
 Attacks on Swap Space
Most systems have a few hundred megabytes of space conversion (Swap space) to cater to the client's request. Swap space used for the child process is shorter so the DOS can be based on modal filling system swap space to service for clients wishing to use.
2.4.2 Technical ton the
traditional DOS Attack  SYN Flood
Before learning about the traditional DOS attack we need to understand the principles of operation of the TCP packet. TCP is a connection-oriented protocol, to start the connection will have 3 step handshake, while exchanging data with ACK packets to notify the packet is successful or not and before breaks the connection between the sending and receiving the 4-step process has ended. So I will learn about embarking 3 steps because this is related to DOS.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: