Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay

Lượt xem
Home

Tấn công mạng từ lâu đã là vấn đế nhức nhối đối với an ninh mạng của nhiều quốc gia trên thế giới trong đó có cả Việt Nam. Với sự phát triển của công nghệ hiện nay, các hình thức tấn công mạng ngày càng nhiều và tinh vi hơn. Vietnix sẽ giúp bạn tìm hiểu rõ về tấn công mạng là gì và các loại tấn công mạng trong bài viết dưới đây và cách để ngăn chặn chúng.

Tấn công mạng là gì?

Tấn công mạng (cyber attack) là các hành động trái phép đối với các tài sản digital bên trong mạng của một tổ chức. Tấn công mạng nhằm vào hệ thống thông tin máy tính, cơ sở hạ tầng, mạng máy tính hoặc thiết bị máy tính cá nhân. Các bên tấn công thường thực hiện các cuộc tấn công mạng này nhằm thay đổi, phá hủy hoặc đánh cắp dữ liệu cá nhân.

Tấn công mạng là gì?
Tấn công mạng là gì?

Có hai kiểu tấn công mạng chính là: PassiveActive. Trong các cuộc tấn công mạng passive, các bên tấn công có quyền truy cập trái phép vào mạng, theo dõi và đánh cắp dữ liệu cá nhân mà không thực hiện bất kỳ thay đổi nào. Các cuộc tấn công mạng active liên quan đến việc sửa đổi, mã hóa hoặc làm hỏng dữ liệu.

Khi xâm nhập, các bên tấn công có thể tận dụng các hoạt động tấn công khác, chẳng hạn như phần mềm độc hại và tấn công endpoint, để tấn công vào mạng một tổ chức. Với việc ngày càng có nhiều tổ chức áp dụng cách làm việc từ xa, các mạng trở nên dễ bị đánh cắp và phá hủy dữ liệu hơn.

Đối tượng phổ biến nhất bị tấn công mạng là những ai?

Đối tượng phổ biến nhật bị tấn công mạng là: Cá nhân, doanh nghiệp, tổ chức và cả nhà nước. Các hacker hay tin tặc sẽ tiếp cận những đối tượng này qua hình thức như mạng nội bộ (máy tính , thiết bị điện tử) hay tiếp cận qua con người nhờ thiết bị dị động, mạng social và ứng dụng phần mềm.

Mục đích của tấn công mạng và các loại tấn công mạng hiện nay

Tùy vào các loại tấn công mạng (cyber attack) mà mục đích của hacker hay tin tặc sẽ có chút khác biệt. Nhìn chung tất cả vẫn nhằm mục đích bất hợp pháp. Sau đây là các loại tấn công mạng phổ biến và mục đích cụ thể của từng loại tấn công.

Các loại tấn công mạng
Các loại tấn công mạng

1. Denial-of-service (DoS) và các cuộc tấn công distributed denial-of-service (DDoS) 

Một cuộc tấn công DDos sẽ chiếm đoạt tài nguyên (resource) của hệ thống khiến nó không thể phản hồi các yêu cầu dịch vụ. Cuộc tấn công DDoS cũng là một cuộc tấn công vào tài nguyên của hệ thống, nhưng nó được thực hiện từ một số lượng lớn các host khác mà bị nhiễm phần mềm độc hại do hacker kiểm soát.

Tấn công distributed denial-of-service (DDoS) 
Tấn công distributed denial-of-service (DDoS) 

Không giống như các cuộc tấn công được tạo ra để cho phép kẻ tấn công có được quyền truy cập, DDoS không mang lại lợi ích trực tiếp cho kẻ tấn công. Đối với một số hacker, chỉ cần đạt được việc từ chối dịch vụ là đủ hài lòng. Tuy nhiên, nếu resource bị tấn công thuộc về một đối thủ cạnh tranh kinh doanh, thì lợi ích mang lại cho kẻ tấn công là không hề nhỏ. Một mục đích khác của tấn công DDoS có thể là đưa một hệ thống offline để có thể khởi chạy một loại tấn công khác. Điển hình là chiếm quyền điều khiển hijacking.

Có nhiều kiểu tấn công DoS và DDoS khác nhau, phổ biến nhất là tấn công TCP SYN flood, tấn công Teardrop, tấn công Smurf, tấn công ping-of-death và botnet.

Tấn công TCP SYN flood

Trong cuộc tấn công này, hacker khai thác việc sử dụng bộ nhớ buffer trong quá trình handshake khởi tạo phiên bản TCP (Transmission Control Protocol). Hacker làm quá tải queue in-process của hệ thống mục tiêu với các yêu cầu kết nối, nhưng nó không phản hồi khi hệ thống mục tiêu trả lời các yêu cầu đó. Điều này khiến hệ thống mục tiêu hết thời gian chờ đợi phản hồi từ thiết bị của kẻ tấn công, điều này khiến hệ thống gặp sự cố hoặc không sử dụng được vì hàng đợi queue bị đầy.

Tấn công TCP SYN flood
Tấn công TCP SYN flood

Có một số biện pháp đối phó với cuộc tấn công TCP SYN flood:

  • Đặt các server sau một firewall được định cấu hình để ngăn các gói SYN gửi đến.
  • Tăng kích thước của queue kết nối và giảm thời gian chờ trên các kết nối đang mở.

Tấn công Teardrop 

Cuộc tấn công này làm cho các trường độ dài và độ lệch phân mảnh trong các gói Internet Protocol (IP) tuần tự chồng lên nhau trên host bị tấn công. Mặc dù hệ thống bị tấn công cố gắng tạo lại các gói trong quá trình này nhưng không thành công. Hệ thống mục tiêu sau đó trở nên nhầm lẫn và bị treo.

Tấn công Teardrop 
Tấn công Teardrop 

Nếu người dùng không có các bản vá (patch) để bảo vệ khỏi cuộc tấn công DDoS này, hãy vô hiệu hóa SMBv2 và chặn các cổng port 139 và 445.

Tấn công Smurf 

Cuộc tấn công này liên quan đến việc sử dụng giả mạo IP (IP spoofing) và ICMP để bão hòa lưu lượng truy cập vào mạng mục tiêu. Phương pháp tấn công này sử dụng các yêu cầu ICMP echo được nhắm mục tiêu vào các địa chỉ IP quảng bá broadcast. Các yêu cầu ICMP này bắt nguồn từ địa chỉ của “người dùng” giả mạo.

Tấn công Smurf 
Tấn công Smurf 

Ví dụ: nếu địa chỉ của người dùng dự định là 10.0.0.10, hacker sẽ giả mạo yêu cầu ICMP echo từ 10.0.0.10 đến địa chỉ quảng bá broadcast 10.255.255.255. Yêu cầu này sẽ chuyển đến tất cả các IP trong phạm vi, với tất cả các phản hồi sẽ quay trở lại 10.0.0.10, làm quá tải mạng. Quá trình này có thể lặp lại và có thể được tự động hóa nhằm tạo ra một lượng lớn tắc nghẽn mạng.

Để bảo vệ thiết bị của bạn khỏi cuộc tấn công như thế này, bạn cần phải tắt các broadcast IP được phát trực tiếp tại các bộ định tuyến router. Điều này sẽ ngăn chặn yêu cầu broadcast ICMP echo trên các thiết bị mạng. Một tùy chọn khác là định cấu hình hệ thống cuối để ngăn chúng phản hồi các gói ICMP từ các địa chỉ broadcast.

Tấn công Ping of death 

Loại tấn công này sử dụng các gói IP để ping một hệ thống mục tiêu có kích thước IP tối đa là 65,535 byte. Các gói IP có kích thước này không được cho phép, vì vậy hacker sẽ phân mảnh gói IP. Khi hệ thống mục tiêu tập hợp lại gói tin, nó có thể bị quá tải bộ đệm và các sự cố khác.

tan cong ping of death
Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay 48

Các cuộc tấn công ping of death có thể bị chặn bằng cách sử dụng một firewall để kiểm tra các gói IP bị phân mảnh (fragmented) về kích thước tối đa.

Botnets

Botnet là hàng triệu hệ thống bị nhiễm phần mềm độc hại dưới sự kiểm soát của hacker để thực hiện các cuộc tấn công DDoS. Các bot hoặc hệ thống zombie này được sử dụng để thực hiện các cuộc tấn công chống lại hệ thống mục tiêu, thường làm quá tải băng thông bandwidth và khả năng xử lý của hệ thống mục tiêu. Các cuộc tấn công DDoS này rất khó truy dấu vết vì các botnet nằm ở nhiều vị trí địa lý khác nhau.

tan cong Botnet
Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay 49

Botnet có thể được giảm thiểu bằng cách:

  • Lọc RFC3704, nơi mà sẽ từ chối lưu lượng truy cập từ các địa chỉ giả mạo (spoof) và giúp đảm bảo rằng lưu lượng truy cập có thể truy dấu đến đúng mạng nguồn của nó. Ví dụ, bộ lọc RFC3704 sẽ để các gói từ địa chỉ danh sách bogon.
  • Bộ lọc black hole, làm giảm lưu lượng truy cập không mong muốn trước khi nó đi vào mạng được bảo vệ. Khi một cuộc tấn công DDoS được phát hiện, máy chủ BGP (Border Gateway Protocol) sẽ gửi các bản cập nhật routing đến các bộ định tuyến router ISP để chúng định tuyến tất cả lưu lượng truy cập đến các server người dùng và sử dụng interface null0 ở bước tiếp theo.

2. Tấn công Man-in-the-middle (MitM)

Một tấn công MitM xảy ra khi một hacker tự chèn vào giữa các giao tiếp của client và server. Dưới đây là một số kiểu tấn công man-in-the-middle phổ biến:

Session hijacking (chiếm quyền điều khiển)

Trong kiểu tấn công MitM này, hacker chiếm quyền điều khiển một phiên bản giữa client và server mạng đáng tin cậy. Ví dụ, cuộc tấn công có thể diễn ra như thế này:

  1. Máy client kết nối với server.
  2. Máy tính của hacker giành được quyền kiểm soát máy client.
  3. Máy tính của hacker ngắt kết nối máy client khỏi server.
  4. Hacker thay thế địa chỉ IP của client bằng địa chỉ IP của chính nó và giả mạo sequence number của client.
  5. Máy tính của hacker tiếp tục trao đổi dữ liệu với server và lúc đó server tin rằng nó vẫn đang giao tiếp với máy client.
tấn công mạng Man-in-the-middle
Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay 50
tấn công Man in the Middle
Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay 51

Giả mạo IP (IP Spoofing)

Giả mạo IP được hacker sử dụng để thuyết phục hệ thống rằng nó đang giao tiếp với một thực thể (entity) đáng tin cậy, đã biết và cung cấp cho hacker quyền truy cập vào hệ thống. Hacker sẽ gửi một gói với địa chỉ nguồn IP của một server đáng tin cậy, đã biết thay vì địa chỉ nguồn IP của chính nó tới một host mục tiêu. Host mục tiêu có thể chấp nhận gói tin đó và hành động theo nó.

Replay

Một cuộc tấn công phát lại xảy ra khi hacker chặn và lưu các tin nhắn cũ. Sau đó cố gắng gửi chúng đi bằng cách mạo danh một trong những người tham gia. Loại này có thể được đối phó dễ dàng với việc giấu phiên bản thời gian hoặc số nonce (một số ngẫu nhiên hoặc một chuỗi thay đổi theo thời gian).

Replay attack
Replay attack

Hiện tại, không có công nghệ hoặc cấu hình duy nhất nào để ngăn chặn tất cả các cuộc tấn công MitM. Nói chung, việc mã hóa và chứng chỉ số SSL sẽ cung cấp biện pháp bảo vệ hiệu quả chống lại các cuộc tấn công MitM, đảm bảo cả tính bí mật và tính toàn vẹn của thông tin liên lạc. Nhưng một cuộc tấn công man-in-the-middle có thể xâm nhập vào giữa các giao tiếp theo cách mà việc mã hóa cũng không giúp ích được gì.

Ví dụ: Hacker “A” chặn key public của người “P” và thay thế nó bằng key public của chính hacker “A”. Sau đó, bất kỳ ai muốn gửi một tin nhắn được mã hóa đến P bằng key public của P đều vô tình sử dụng key public của A. Do đó, A có thể đọc tin nhắn dành cho P và sau đó gửi tin nhắn đến P, được mã hóa trong key public thực của P và P sẽ không bao giờ nhận thấy rằng tin nhắn đã bị xâm phạm.

Ngoài ra, A cũng có thể sửa đổi tin nhắn trước khi gửi lại cho P. Như bạn thấy, P đang sử dụng việc mã hóa và nghĩ rằng thông tin của mình được bảo vệ nhưng không phải vậy, bởi vì đã bị tấn công MitM.

Vì vậy, làm thế nào bạn có thể chắc chắn rằng key public của P thuộc về P chứ không thuộc về A? Chức năng cấp chứng chỉ và hash đã được tạo ra để giải quyết vấn đề này. Khi hacker P2 muốn gửi tin nhắn cho P, và P muốn chắc chắn rằng A sẽ không đọc hoặc sửa đổi tin nhắn mà thực sự đến từ P2, phương pháp sau phải được sử dụng:

  1. P2 tạo một key symmetric (đối xứng) và mã hóa nó bằng key public của P.
  2. P2 gửi key public đã mã hóa đến P.
  3. P2 tính toán một function hash của tin nhắn đó và ký điện tử vào nó.
  4. P2 mã hóa tin nhắn của chính mình bằng cách sử dụng key symmetric và gửi toàn bộ nội dung cho P.
  5. P có thể nhận được key symmetric từ P2 vì chỉ duy nhất P mới có private key để giải mã việc mã hóa đó.
  6. P, và chỉ P, có thể giải mã tin nhắn được mã hóa đối xứng vì P có key symmetric.
  7. P có thể xác minh rằng tin nhắn không bị thay đổi vì P có thể tính toán hash của tin nhắn đã nhận và so sánh nó với tin nhắn đã được ký điện tử.
  8. P cũng có thể tự chứng minh rằng P2 là người gửi vì chỉ P2 mới có thể ký vào hash để nó được xác minh bằng key public của P2.

3. Tấn công lừa đảo trực tuyến spear-phishing

Tấn công lừa đảo Spear phishing là hoạt động gửi email có vẻ như từ các nguồn đáng tin cậy với mục tiêu lấy thông tin cá nhân hoặc tác động đến người dùng nhằm thực hiện điều gì đó. Nó có thể liên quan đến file đính kèm với email mà bạn vô tình tải malware vào máy tính. Nó cũng có thể là một liên kết dẫn đến một trang web bất hợp pháp, nơi có thể lừa bạn tải xuống malware hoặc chuyển giao thông tin cá nhân của mình.

Phishing Attacks
Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay 52

Spear phishing là một loại hoạt động lừa đảo được nhắm mục tiêu. Những hacker dành thời gian để tiến hành nghiên cứu các mục tiêu và tạo ra các thông điệp mang tính liên quan cá nhân. Do đó, hành vi lừa đảo trực tuyến có thể rất khó xác định và thậm chí còn khó bảo vệ hơn.

Một trong những cách đơn giản nhất mà một hacker có thể thực hiện một cuộc tấn công lừa đảo trực tuyến là giả mạo email, đó là khi thông tin trong phần “From” của email bị làm giả, làm cho nó có vẻ như đến từ một người mà bạn biết, chẳng hạn như quản lý của bạn hoặc công ty đối tác của bạn. Một kỹ thuật khác mà những kẻ lừa đảo sử dụng để thêm độ uy tín cho câu chuyện là sao chép trang web – chúng sao chép các trang web hợp pháp để đánh lừa bạn nhập thông tin nhận dạng cá nhân Personally Identifiable Information (PII) hoặc thông tin đăng nhập.

Cách tấn công lừa đảo trực tuyến spear-phishing hoạt động
Cách tấn công lừa đảo trực tuyến spear-phishing hoạt động

Để giảm nguy cơ bị lừa đảo, bạn có thể sử dụng các kỹ thuật sau:

  • Tư duy phản biện – Đừng chấp nhận rằng email đó là thỏa thuận thực sự tốt chỉ vì bạn đang bận rộn hoặc căng thẳng vì bạn đang có 150 thư chưa đọc khác trong hộp thư đến của mình. Dừng lại một phút và hãy phân tích email đó.
  • Kiểm tra qua các liên kết – Di chuyển chuột qua liên kết, nhưng không nhấp vào liên kết đó! Chỉ cần để con trỏ chuột qua liên kết và xem nơi nó đến thực sự từ đâu. Áp dụng tư duy phản biện để giải mã URL.
  • Phân tích tiêu đề header email – Tiêu đề email xác định làm thế nào một email gửi đến địa chỉ của bạn. Các thông số “Reply-to” và “Return-Path” phải dẫn đến cùng một miền domain như được nêu trong email.
  • Sandboxing – Bạn có thể kiểm tra nội dung email trong phần sandbox, ghi lại hoạt động từ việc mở file đính kèm hoặc nhấp vào các liên kết bên trong email.

>> Xem thêm: Phishing Email là gì? Hướng dẫn xác định, nhận biết một Email lừa đảo

4. Tấn công Drive-by download

Drive-by download là một phương pháp phổ biến để phát tán malware. Hacker tìm kiếm các trang web không được bảo vệ và đặt một tập lệnh độc hại vào code HTTP hoặc PHP trên một trong các trang đó. Tập lệnh này có thể cài đặt malware trực tiếp vào máy tính của người nào mà truy cập trang web đó hoặc nó có thể hướng người dùng đến trang web do hacker kiểm soát.

Tấn công Drive-by download
Tấn công Drive-by download

Những Drive-by download có thể xảy ra khi truy cập trang web hoặc xem email hoặc cửa sổ pop-up. Không giống như nhiều loại tấn công an ninh mạng khác, drive-by không dựa vào người để làm bất kỳ điều gì chủ động kích hoạt cuộc tấn công, bạn không phải nhấp vào nút tải xuống hoặc mở file đính kèm email độc hại để bị nhiễm. Một Drive-by download có thể tận dụng lợi thế của ứng dụng, hệ điều hành hoặc trình duyệt web browser có lỗi bảo mật do cập nhật không thành công hoặc thiếu các bản cập nhật.

Để bảo vệ mình khỏi các cuộc tấn công Drive-by download, bạn cần cập nhật trình duyệt browser và hệ điều hành của mình thường xuyên và tránh các trang web có thể chứa code độc hại. Bám sát các trang web bạn thường sử dụng. Hãy nhớ rằng ngay cả những trang web này cũng có thể bị tấn công. Đừng giữ quá nhiều chương trình và ứng dụng không cần thiết trên thiết bị của bạn. Bạn càng có nhiều plug-in, thì càng có nhiều lỗ hổng có thể bị khai thác bởi các cuộc tấn công Drive-by download.

5. Tấn công mật khẩu 

Vì mật khẩu là cơ chế được sử dụng phổ biến nhất để xác thực user đăng nhập vào hệ thống thông tin, nên việc lấy mật khẩu là một phương pháp tấn công phổ biến và hiệu quả. Bạn có thể truy cập mật khẩu của một người bằng cách nhìn xung quanh bàn làm việc của người đó, ‘‘ sniffing ’’ kết nối với mạng để lấy mật khẩu không được mã hóa, sử dụng kỹ thuật social engineering, giành quyền truy cập vào database.

tan cong Password
Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay 53

Cách tiếp cận cuối cùng có thể được thực hiện theo cách ngẫu nhiên hoặc có hệ thống:

  • Đoán mật khẩu có nghĩa là sử dụng cách tiếp cận ngẫu nhiên bằng cách thử các mật khẩu khác nhau và hy vọng rằng một bằng áp dụng một số logic như thử mật khẩu liên quan đến tên, chức danh, sở thích hoặc các mục tương tự của người đó.
  • Trong một cuộc tấn công từ điển (dictonary attack), một từ điển các mật khẩu phổ biến được sử dụng để cố gắng giành quyền truy cập vào máy tính và mạng của user. Một cách tiếp cận là sao chép một file được mã hóa có chứa các mật khẩu, áp dụng cùng một mã hóa cho từ điển các mật khẩu thường được sử dụng và so sánh kết quả.

Để tự bảo vệ mình khỏi các cuộc tấn công từ điển hoặc brute-force, bạn cần thực hiện chính sách khóa tài khoản. Chính sách này sẽ khóa tài khoản sau một vài lần nhập mật khẩu không hợp lệ. Bạn có thể làm theo những account lockout best practices để cài đặt nó cho chính xác.

6. Tấn công SQL injection

SQL injection đã trở thành một vấn đề phổ biến với các trang web database-driven. Nó xảy ra khi một người dùng thực thi một truy vấn query SQL đến database thông qua dữ liệu input từ máy client đến server. Các lệnh SQL được chèn vào input data-plane (ví dụ: thay vì đăng nhập hoặc mật khẩu) để chạy các lệnh SQL được xác định trước.

tan cong SQL injection
Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay 54

Khai thác SQL Injection thành công có thể đọc dữ liệu nhạy cảm từ database, sửa đổi (chèn, cập nhật hoặc xóa) database, thực thi các hoạt động quản trị (chẳng hạn như tắt máy) trên database, khôi phục nội dung của một file nhất định và trong một số trường hợp, nó còn ra lệnh cho hệ điều hành.

Ví dụ: một form web trên một trang web có thể yêu cầu tên tài khoản của user và sau đó gửi nó đến database để lấy thông tin tài khoản được liên kết bằng cách sử dụng SQL động như sau:

“SELECT * FROM users WHERE account = ‘“ + userProvidedAccountNumber +”’;”

Mặc dù điều này hoạt động đối với những user nhập đúng số tài khoản của họ, nhưng nó lại để lại một lỗ hổng cho những kẻ tấn công. Ví dụ: nếu ai đó quyết định cung cấp số tài khoản là “‘ or ‘1’ = ‘1’ ”, điều đó sẽ dẫn đến kết quả một chuỗi truy vấn là:

“SELECT * FROM users WHERE account = ‘’ or ‘1’ = ‘1’;”

Vì ‘1’ = ‘1’ luôn đánh giá là TRUE, database sẽ trả về dữ liệu cho tất cả user thay vì chỉ một user duy nhất.

Lỗ hổng đối với kiểu tấn công an ninh mạng này phụ thuộc vào thực tế là SQL không phân biệt thực sự giữa các data plane và dữ liệu. Do đó, SQL injection chủ yếu hoạt động nếu một trang web sử dụng SQL động. Ngoài ra, SQL injection rất phổ biến với các ứng dụng PHP và ASP vì sự thịnh hành của các interface có chức năng cũ hơn. Các ứng dụng J2EE và ASP.NET ít có khả năng dễ dàng khai thác SQL injection vì bản chất của các interface lập trình sẵn có.

Để bảo vệ bạn khỏi các cuộc tấn công SQL injection, hãy áp dụng mô hình quyền truy cập ít đặc quyền nhất trong database của bạn. Bám sát các thủ tục được lưu trữ (đảm bảo rằng các thủ tục này không bao gồm bất kỳ SQL động nào) và các câu lệnh đã chuẩn bị (truy vấn được tham số hóa). Code được thực thi dựa trên database phải đủ mạnh để ngăn chặn các cuộc tấn công mạng như SQL Injection.

7. Tấn công Cross-site scripting (XSS) 

Các cuộc tấn công XSS sử dụng tài nguyên web của bên thứ ba để chạy các tập lệnh trong trình duyệt browser web hoặc ứng dụng liên quan tập lệnh. Cụ thể, kẻ tấn công tiêm nhiễm một payload chứa JavaScript độc hại vào database của trang web. Khi người dùng yêu cầu một trang từ trang web, trang web sẽ truyền trang, với payload của hacker là một phần của nội dung HTML, đến trình duyệt browser của người dùng, nơi thực thi tập lệnh độc hại.

Ví dụ: nó có thể gửi cookie của người dùng đến server của hacker và hacker có thể trích xuất nó và sử dụng nó để chiếm quyền điều khiển phiên bản. Hậu quả nguy hiểm nhất xảy ra khi XSS được sử dụng để khai thác các lỗ hổng. Những lỗ hổng này có thể cho phép hacker không chỉ ăn cắp cookie mà còn ghi lại các lần gõ phím, chụp ảnh màn hình, khám phá và thu thập thông tin mạng cũng như truy cập và điều khiển từ xa máy của người dùng.

Tấn công Cross-site scripting (XSS)
Tấn công Cross-site scripting (XSS)

Mặc dù XSS có thể được tận dụng trong VBScript, ActiveX và Flash, nhưng thứ bị lạm dụng rộng rãi nhất là JavaScript – chủ yếu vì JavaScript được hỗ trợ rộng rãi trên web.

Để bảo vệ khỏi các cuộc tấn công XSS, các developer có thể filter dữ liệu input của người dùng trong một yêu cầu HTTP trước khi phản hồi lại. Đảm bảo tất cả dữ liệu được xác thực, lọc hoặc thoát ra trước khi gửi lại bất kỳ thứ gì cho người dùng, chẳng hạn như giá trị của các tham số truy vấn trong khi tìm kiếm. Chuyển đổi các ký tự đặc biệt như ?, &, /, <,>  và dấu cách thành các ký tự tương đương được mã hóa HTML hoặc URL tương ứng. Cung cấp cho người dùng tùy chọn để tắt các tập lệnh phía máy client.

8. Tấn công nghe lén

Các cuộc tấn công nghe lén (Eavesdropping attack) xảy ra thông qua việc đánh chặn lưu lượng mạng. Bằng cách nghe trộm, hacker có thể lấy mật khẩu, số thẻ tín dụng và thông tin bí mật khác mà người dùng có thể gửi thông qua mạng.

tan cong nghe len
Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay 55

Nghe trộm có thể thụ động hoặc chủ động:

  • Nghe lén thụ động: Một hacker phát hiện thông tin bằng cách lắng nghe việc truyền tin nhắn qua mạng.
  • Nghe lén chủ động: Một hacker chủ động lấy thông tin bằng cách cải trang thành đơn vị quen thuộc và bằng cách gửi truy vấn đến nơi chuyển giao. Đây được gọi là quá trình thăm dò, scan hoặc làm giả mạo.

Việc phát hiện các cuộc tấn công nghe lén thụ động thường quan trọng hơn việc phát hiện các cuộc tấn công chủ động, vì các cuộc tấn công chủ động đòi hỏi kẻ tấn công phải có kiến thức về các đơn vị quen thuộc với bạn bằng cách tiến hành nghe trộm thụ động trước đó.

Mã hóa dữ liệu là biện pháp đối phó tốt nhất chống nghe trộm.

Phương pháp bảo vệ khỏi tấn công mạng

Phân tách mạng

Một phần cơ bản của an ninh mạng là chia mạng thành các vùng dựa trên các yêu cầu bảo mật. Điều này có thể được thực hiện bằng cách sử dụng các mạng subnet trong cùng một mạng hoặc bằng cách tạo Virtual Local Area Networks (VLAN), mỗi mạng hoạt động như một mạng riêng biệt hoàn chỉnh. Phân đoạn giới hạn tác động tiềm tàng của một cuộc tấn công đối với một vùng và yêu cầu những kẻ tấn công phải thực hiện các biện pháp đặc biệt để xâm nhập và giành quyền truy cập vào các vùng mạng khác.

Điều chỉnh quyền truy cập Internet thông qua máy chủ proxy

Không cho phép những user mạng truy cập Internet khi chưa được chọn. Chuyển tất cả các yêu cầu thông qua một proxy minh bạch nhằm sử dụng nó để kiểm soát và giám sát hành vi của user. Đảm bảo rằng các kết nối đi thực sự được thực hiện bởi con người chứ không phải bot hoặc cơ chế tự động khác. Đưa các domain vào danh sách trắng để đảm bảo những user trong công ty chỉ có thể truy cập các trang web mà bạn đã phê duyệt rõ ràng.

Đặt thiết bị bảo mật đúng cách

Đặt firewall ở mọi điểm giao nhau của các vùng mạng, không chỉ ở biên mạng. Nếu bạn không thể triển khai tường lửa full-fledged ở khắp mọi nơi, hãy sử dụng chức năng built-in firewall của các thiết bị switch và router của bạn. Triển khai các thiết bị chống DDoS hoặc các dịch vụ cloud ở biên mạng.

Cẩn thận xem xét vị trí đặt các thiết bị một cách chiến lược như load balancers – nếu chúng nằm ngoài (DMZ – Demilitarized zone, tạm dịch là “khu vực phi quân sự” đối với mạng máy tính ), chúng sẽ không được bảo vệ bởi bộ máy an ninh mạng của bạn.

Sử dụng Netword Address Translation (NAT)

Network Address Translation (NAT) cho phép bạn chuyển giao địa chỉ IP nội bộ thành địa chỉ có thể truy cập được trên mạng công cộng. Bạn có thể sử dụng nó để kết nối nhiều máy tính với Internet bằng một địa chỉ IP duy nhất. Điều này cung cấp một lớp bảo mật bổ sung, vì bất kỳ lưu lượng truy cập vào hoặc đi đều phải đi qua thiết bị NAT và khi có ít địa chỉ IP hơn, sẽ khiến hacker không hiểu được rằng chúng đang kết nối với host nào.

Sử dụng Deception Technology

Không có biện pháp bảo vệ mạng nào thành công 100% và hacker cuối cùng sẽ thành công trong việc xâm nhập mạng của bạn. Nhận ra điều này và áp dụng Depception Technology, tạo ra mồi nhử decoy trên mạng của bạn, dụ những kẻ tấn công “tấn công” vào chúng và cho phép bạn quan sát các kế hoạch và kỹ thuật của chúng. Bạn có thể sử dụng mồi nhử decoy để phát hiện các mối đe dọa trong tất cả các giai đoạn của quá trình tấn công, file dữ liệu, thông tin xác thực và kết nối mạng.

deception technology
Tấn công mạng là gì? Các loại tấn công mạng phổ biến hiện nay 56

Cynet 360 là một giải pháp bảo mật tích hợp với Deception technology built-in, cung cấp cả các file mồi nhử decoy sẵn có và khả năng tạo những mồi nhử để đáp ứng nhu cầu bảo mật cụ thể của bạn, đồng thời tính đến nhu cầu bảo mật của môi trường của bạn.

Lời kết

Những cuộc tấn công mạng ngày nay đang trở nên phổ biến, vì thế bạn phải biết và nắm rõ các loại tấn công mạng để có thể phòng chống một cách an toàn nhằm bảo vệ thông tin cá nhân. Qua bài viết này, Vietnix hy vọng bạn biết rõ các khái niệm và những loại hình thức tấn công mạng cũng như biết cách cải thiện bảo mật thông tin cá nhận.

Cảm ơn bạn đã dành thời gian để đọc bài viết!

Chia sẻ lên

Theo dõi trên

Logo Google new

Đánh giá

5/5 - (153 bình chọn)

Hưng Nguyễn

Kết nối với mình qua

Icon Quote
Icon Quote
Đăng ký nhận tin
Để không bỏ sót bất kỳ tin tức hoặc chương trình khuyến mãi từ Vietnix

Bình luận

Theo dõi
Thông báo của
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận

Chỉ số tăng trưởng

Điểm Desktop

100 (+39)

Điểm Mobile

100 (+67)

Core Web Vitals

Passed

Lĩnh vực

Ecommerce

Chỉ số tăng trưởng

Điểm Desktop

99 (+28)

Điểm Mobile

100 (+50)

Core Web Vitals

Passed

Lĩnh vực

SEO

Chỉ số tăng trưởng

Điểm Desktop

99 (+26)

Điểm Mobile

98 (+59)

Core Web Vitals

Passed

Lĩnh vực

Ecommerce

Chỉ số tăng trưởng

Điểm Desktop

100 (+8)

Điểm Mobile

98 (+35)

Core Web Vitals

Passed

Lĩnh vực

Giáo Dục

Chỉ số tăng trưởng

Điểm Desktop

100 (+61)

Điểm Mobile

100 (+61)

Core Web Vitals

Passed

Lĩnh vực

Giáo Dục

Võ Thiên Tòng

25 Tháng 2 lúc 21:09

·

Mình muốn gửi lời cảm ơn chân thành đến Team Vietnix, anh Hưng Nguyễn, anh Vietnix Trung, em Quốc Huy đã hỗ trợ tối ưu Page Speed Insight (PSI) cho website vanvoiminhhoa.vn của mình.
Biết đến anh Hưng đã lâu nhưng chưa có duyên sử dụng dịch vụ bên anh. Tình cờ thấy được bài Post của anh về việc hỗ trợ tối ưu PSI miễn phí chỉ với vài Slot, thấy AE cmt khá nhiều nên cũng không nghĩ tới lượt mình. Hôm sau đánh liều inbox 1 phen xem sao thì may mắn được đưa vào danh sách. Vài ngày sau được Team Vietnix liên hệ và hỗ trợ.
Kết quả đạt được:
• Điểm xanh lè xanh lét
• Tốc độ tải trang nhanh hơn hẳn
• Các chỉ số cũng được cải thiện đáng kể
• Và mình tin rằng với việc PSI được cải thiện cũng thúc đẩy những thứ khác đi lên theo!
Mình thực sự hài lòng với dịch vụ của Vietnix và muốn giới thiệu đến tất cả mọi người:
• Dịch vụ Wordpress Hosting: Tốc độ nhanh, ổn định, bảo mật cao, hỗ trợ kỹ thuật 24/7. (https://vietnix.vn/wordpress-hosting/)
• Dịch vụ Business Hosting: Dung lượng lớn, phù hợp cho website có lượng truy cập cao, tích hợp nhiều tính năng cao cấp. (https://vietnix.vn/business-hosting/)
Đặc biệt, Vietnix đang có chương trình ưu đãi:
• Giảm giá 20% trọn đời khi nhập code THIENTONG_PAGESPEED tại trang thanh toán (Chu kỳ 12 tháng trở lên)
• Tặng 1 lần tối ưu điểm Page Speed Insight cho 1 website
Cám ơn Vietnix một lần nữa!
#Vietnix #Vanvoiminhhoa #Pagespeedinsight
Trước khi tối ưu
Sau khi tối ưu
Thiện Nguyễn - CEO SEO Dạo

5 Tháng 3 lúc 16:21

·

CORE WEB VITAL YẾU TỐ XẾP HẠNG TÌM KIẾM SEO
Core Web Vitals là một tập hợp các chỉ số đo lường hiệu suất của trang web từ góc độ người dùng, được Google sử dụng để đánh giá trải nghiệm người dùng trên các trang web. Các chỉ số chính bao gồm:
– Largest contentful paint (LCP): Tốc độ render của page. Mục tiêu là dưới 2,5 giây.
– First input delay (FID): Tốc độ phản hồi của website với tương tác của người dùng. Mục tiêu là dưới 100ms.
– Cumulative Layout Shift (CLS): Độ ổn định của bố cục trang. Mục tiêu là dưới 0.1.
Tất cả các chỉ số này đo lường các khía cạnh quan trọng của trải nghiệm người dùng trên trang web. Google đã công bố rằng từ tháng 5 năm 2021, các Core Web Vitals sẽ được sử dụng làm một trong các yếu tố đánh giá trong việc xếp hạng trang web trên kết quả tìm kiếm. Do đó, hiểu và cải thiện các Core Web Vitals là rất quan trọng đối với SEO.
Tóm lại, Core Web Vitals không chỉ giúp cải thiện hiệu suất và xếp hạng trang web trên công cụ tìm kiếm, mà còn cải thiện trải nghiệm của người dùng khi họ truy cập và tương tác với trang website.
P/s: mình đang có gói hỗ trợ đặc biệt cho anh em tối ưu tốc độ bên VIETNIX:
– Giảm 20% lifetime dịch vụ Hosting Business và Hosting Wordpress chu kỳ 12 tháng trở lên.
– Tặng 1 lần tối ưu điểm Page Speed Insight cho 1 website.
Anh em có nhu cầu đăng ký qua bạn Vietnix Trung này nhé và nhập mã SEODAO_PAGESPEED để được ưu đãi nhé.😁
Trước khi tối ưu
Sau khi tối ưu SEO Dạo
Icharm review

5 Tháng 3 lúc 15:43

·

[Mình vừa được hỗ trợ tối ưu page speed website]
Trước khi được tối ưu, web của mình điểm rất thấp, đặc biệt là mobile chỉ có 39. Cơ duyên thế nào lúc lướt face lại va phải chương trình tối ưu pagespeed bên Vietnix.
Sau khi được Trần Hoàng Phúc và team Vietnix hỗ trợ nhiệt tình, điểm web vọt lên 98 99 (như hình bên dưới). Dùng thử web thì thấy quá là mượt, 10 điểm cho team Vietnix.
Nói thật thì mình thật sự ấn tượng về sự nhiệt huyết, tận tâm và rất chuyên nghiệp bên Vietnix.
Anh em có nhu cầu về hosting hay có vấn đề về website như:
1. Web load chậm
2. Khách rời web vì đợi tải nội dung, hình ảnh lâu
3. Hay tất tần tật mọi thứ về website
THÌ LIÊN HỆ NGAY VIETNIX NHÉ!
Và đừng quên dùng pass “ICHARM_PAGESPEED” để được giảm 20% trọn đời hosting business và wp hosting. Quả code này còn được tặng 1 lần tối ưu pagespeed nữa nhé, ưu đãi chắc cũng phải nhất nhì thị trường luôn.
Trước khi tối ưu
Sau khi tối ưu
Hoàng Nguyễn

29 Tháng 2 lúc 17:04

·

Xin chào mọi người! Vừa rồi mình có sử dụng dịch vụ tối ưu website, tăng tốc độ tải trang pagespeed của Vietnix kết quả trên cả tuyệt vời nên mình viết bài này để chia sẻ thông tin với các bạn.
Lý do mình chọn dịch vụ tối ưu tốc độ website của Vietnix:
✅ Đội ngũ chuyên gia giàu kinh nghiệm: Đã tối ưu thành công cho hàng nghìn website trong nhiều lĩnh vực khác nhau. Các bạn nhân viên rất thân thiện, nhiệt tình và chủ động trong quá trình làm việc để cập nhật tiến độ.
✅ Quy trình chuyên nghiệp:
– Kiểm tra và phân tích: Vietnix sử dụng các công cụ tiên tiến để kiểm tra và phân tích tốc độ website của bạn.
– Xác định nguyên nhân: Vietnix xác định nguyên nhân khiến website tải chậm và đưa ra giải pháp tối ưu phù hợp.
– Tối ưu hóa website: Vietnix áp dụng các kỹ thuật tối ưu tiên tiến nhất để tăng tốc độ tải trang.
– Báo cáo kết quả: Vietnix cung cấp báo cáo chi tiết về kết quả tối ưu hóa website.
Công nghệ tiên tiến: Vietnix sử dụng các công nghệ tối ưu mới nhất như LiteSpeed, LSCache, Memcached, Redis, v.v.
✅ Cam kết kết quả: Vietnix cam kết tăng tốc độ website của bạn lên tối thiểu 90%.
✅ Giá cả cạnh tranh: Vietnix cung cấp dịch vụ tối ưu tốc độ website với mức giá cạnh tranh nhất trên thị trường.
📣 Để đăng ký sử dụng dịch vụ tối ưu tốc độ website và các dịch vụ khác như hosting, vps, domain… các bạn có thể đăng ký tại https://portal.vietnix.vn/aff.php?aff=57 hoặc Inbox cho sếp Vietnix Trung nhé.
Các bạn có thể kiểm tra tốc độ trang của mình https://lasan.edu.vn hoặc một vài trang khác đã sử dụng dịch vụ của Vietnix như sau:
https://pagespeed.web.dev/…/https…/v8beqewyt2…
https://pagespeed.web.dev/…/https…/etiohjvtl4…
https://pagespeed.web.dev/…/https…/yczuqpw6d1…
https://pagespeed.web.dev/…/https…/xf9y65kuzk…
https://pagespeed.web.dev/…/https…/fdrsms15en…
https://pagespeed.web.dev/…/https…/s7p9cgzeri…
Trước khi tối ưu
Sau khi tối ưu
Dũng cá xinh

30 Tháng 1 lúc 19:09

·

[Đỉnh]
Em có dùng hosting, vps, cloud vps, cloud server, dedicated server của rất nhiều bên từ trong nước đến nước ngoài để hosting khoảng 2,000+ domain. Mỗi bên đều có ưu nhược khác nhau, nhưng có 1 số bên đặc biệt “bá đạo”, trong đó có: Vietnix!!!!

Lần đầu tiên em được cả CEO Hưng Nguyễn lẫn Master về dev Vietnix Trung của 1 đơn vị hàng đầu liên quan đến Hosting, Server support từ A – Z (từ Zalo, Tele, đến FB và cả Phone)

Em có khá nhiều web dạng Big Data (bài, ảnh, database, data) lên đến hàng trăm Gb. Càng to thì nó càng có nhiều vấn đề về phần phản hồi ban đầu (nhược điểm cố hữu của php wordpress so với nativejs, reactjs, html, headless,…), và anh em Vietnix có nhã ý hỗ trợ xử lý phần Speed Insight này.

Kết quả thực sự kinh ngạc, từ cách trao đổi đến xử lý vấn đề, cut off những cái cần cut off, xử lý rất sâu vấn đề và gợi ý rất nhiều ý tưởng optimize hệ thống!!!! Thực sự quá hài lòng về kết quả cũng như cách tương tác của các đầu tầu bên Vietnix ^^!!!

Nhân cơ duyên được kết nối với những cao thủ của Vietnix, em xin chia sẻ và lan tỏa để nhiều anh em có cơ hội được sử dụng những dịch vụ tốt nhất với giá vô cùng hợp lý!!!!

1 – Với anh em chưa có hosting, em đặc biệt recommend sử dụng hosting bên Vietnix:
– Sử dụng mã DUNGCAXINH_PAGESPEED sẽ được giảm 20% trọn đời (lifetime luôn)
– Áp dụng các gói Hosting Business, Hosting wordpress và reg 1 năm trở lên
– Anh em chưa biết cách reg thì còm men hoặc ib để em hướng dẫn hoặc nhờ các bạn bên Vietnix support từ A – Z

2 – Anh em có hosting rồi và muốn build blog hoặc web = wordpress mà chưa có giao diện thì nhân tiện em đang có tài khoản Premium bên Envato, em sẽ tặng bất kỳ giao diện nào có trên Envato Themes (Link em để dưới còm men) ạ. Cả nhà còm hoặc ib em Themes mà mọi người “chim ưng”, em sẽ cho anh em tải về, up drive và gửi ạ!!! (Chương trình này kéo dài đến ngày 29 tết âm lịch ạ)

3 – BEST NHẤT luôn!!!! Anh em nào mua hosting dùng mã DUNGCAXINH_PAGESPEED sẽ được tối ưu 100 điểm tốc độ cho 1 web (đây là ưu đãi riêng của CEO Hưng Nguyễn dành cho bạn bè của #dungcaxinh ^^) (Giá trị nhất là cái vụ số 3 này anh chị em nhé ^^), cơ hội vàng để move về đơn vị hosting uy tín là đây ^^!!!!

Một lần nữa xin chân thành cám ơn 2 đồng chí em: Hưng Nguyễn và Vietnix Trung đã giải được một bài toán khó cho các trang WP Big data mà anh loay hoay bao lâu nay chưa tìm ra đáp án!!! Chúc Vietnix ngày càng phát triển và có một năm 2024 đại đại thắng nhé ^^ !!!!!
#SEO #Vietnix #dungcaxinh

Trước khi tối ưu
Sau khi tối ưu
Hiếu AI

2 Tháng 2 lúc 21:06

·

UY TÍN – TẬN TÂM – TỐC ĐỘ

3 từ trên là vẫn chưa đủ để nói về quy trình làm việc cực chuyên nghiệp của team Vietnix.Chuyện là mình có con website chính đang có lượt truy cập organic hàng ngày cũng tương đối (hình 1)

Vấn đề là, con site này đang nằm trên hosting dùng chung nên tốc độ load chưa nhanh, tốc độ load chưa nhanh thì trải nghiệm visitor chưa tốt, trải nghiệm visitor chưa tốt thì tỷ lệ chuyển đổi ra đơn hàng kiểu gì thì kiểu cũng sẽ bị ảnh hưởng.

Biết rõ là đang mất tiền nhưng không biết xử lý như lào, nghĩ mà cay.

Đang loay hoay thì vận may nó tới, hôm qua đang lướt phở bò thấy a Nguyễn Việt Dũng đăng bài, rảnh nên thả cái comment hóng hớt, ai ngờ ngoằng phát thấy ông Dũng tạo nhóm với Vietnix Trung luôn.

Ae Vietnix thì siêu tốc độ, lập tức lấy thông tin vào việc, không hỏi han lằng nhằng, không kỳ kèo chốt đơn dù lúc đấy cũng đang đêm muộn.
Sáng hôm sau dậy vẫn còn đang lơ ngơ mở điện thoại check tin nhắn thì đã thấy ae Vietnix báo xong việc, trong khi mình vẫn chưa biết có chuyện gì xảy ra @@.

Được cái bấm thử website thì thấy load siêu nhanh, chưa tới một giây là thông tin các thứ hiện hết. Quá phê, thả con ảnh trước sau (hình 2,3) để ace tiện đối chiếu nhé. Thế này thì mình gửi gắm nốt 15 em website còn lại cho team Vietnix thôi chứ không cần nghĩ ngợi gì nữa. 10/10.

Nên là:

  1. Anh chị em muốn có một con website tốc độ load nhanh như tốc độ trở mặt của nyc – Dùng ngay dịch vụ hosting của Vietnix
  2. Anh chị em có website rồi muốn tìm bên hosting uy tín, chuyên nghiệp hỗ trợ không quản ngày đêm – Liên hệ ngay Vietnix Trung
  3. Anh chị em quan tâm đến trải nghiệm khách hàng, từ những cái nhỏ nhất như tăng tốc độ website – Better call Vietnix Trung

Và đừng quên dùng pass “HIEUAI_PAGESPEED” để được giảm 20% trọn đời hosting business và wp hosting, quả code này còn được tặng 1 lần tối ưu pagespeed nữa nhé, ưu đãi chắc cũng phải nhất nhì thị trường luôn.
#SEO #Vietnix #hieuai

Website
Trước khi tối ưu
Sau khi tối ưu

Chỉ số tăng trưởng

Điểm Desktop

100 (+43)

Điểm Mobile

100 (+74)

Core Web Vitals

Passed

Lĩnh vực

AI