Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

​Lỗ hổng cũ TCP/IP​

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • ​Lỗ hổng cũ TCP/IP​


    Lỗ hổng cũ TCP/IP
    Bộ giao thức TCP/IP (RFC 793), được phát triển dưới sự tài trợ của Bộ Quốc phòng Hoa Kỳ, ban đầu được thiết kế để hoạt động trong một môi trường đáng tin cậy. Mục tiêu chính của mô hình này là tạo ra một bộ giao thức linh hoạt, chịu lỗi và mạnh mẽ, nhằm tránh gián đoạn hoạt động mạng nếu một hoặc nhiều thiết bị (node) gặp sự cố. Ưu tiên lúc bấy giờ là giải quyết các thách thức kỹ thuật để truyền thông tin nhanh chóng và đáng tin cậy, chưa tính đến yếu tố bảo mật.
    Những người thiết kế mạng ban đầu không thể hình dung ra sự phát triển bùng nổ của Internet như ngày nay. Vấn đề là các điểm yếu đã tồn tại ngay trong chính thiết kế của TCP/IP, và việc loại bỏ hoàn toàn chúng là rất khó khăn. Nhiều giao thức TCP/IP thời kỳ đầu hiện được coi là không an toàn và dễ bị tấn công theo nhiều cách thức khác nhau, từ đánh cắp mật khẩu đến tấn công từ chối dịch vụ (DoS).
    Ví dụ, bộ tiện ích Berkeley r (Berkeley r-utilities) thường được cài đặt kèm với TCP/IP. Đây là một bộ công cụ bao gồm các chức năng đăng nhập từ xa (rlogin), sao chép từ xa (rcp) và thực thi lệnh từ xa (rsh). Tuy nhiên, những lệnh này được phát triển chỉ dành cho truy cập không cần mật khẩu vào các máy tính chạy hệ điều hành UNIX. Mặc dù có một số ưu điểm, các công cụ r-utilities nên tránh sử dụng vì chúng có thể khiến việc truy cập trở nên cực kỳ không an toàn.
    Ngoài ra, do được thiết kế sẵn trong hệ thống, những lỗ hổng phổ biến trên nhiều nền tảng (universal cross-platform vulnerabilities) tồn tại ngay trong chính cơ sở hạ tầng của Internet và hầu hết các mạng khác, chẳng hạn như mạng LAN. Việc TCP chạy trên IP là một giao thức cấp thấp, điều này có nghĩa là tất cả các giao thức cấp cao hơn (ví dụ: HTTP) đều dễ bị tấn công theo nguyên tắc thừa hưởng (ví dụ: chiếm đoạt kết nối Telnet).
    Cuộc tấn công của giun Morris năm 1988 là hồi chuông cảnh tỉnh cho các kiến trúc sư xây dựng Internet, những người đã thực hiện công việc ban đầu trong một thời đại trước điện thoại thông minh, trước quán cà phê internet, thậm chí trước cả sự phổ biến rộng rãi của máy tính cá nhân. Cuộc tấn công này là một trong những con giun máy tính đầu tiên được phân tán qua internet, và là tiền đề cho các cuộc tấn công bằng giun khét tiếng khác, bao gồm Melissa năm 1999, Code Red năm 2001 và Slammer năm 2003.
    Theo tác giả của nó, Giun Morris không được viết ra để gây thiệt hại mà nhằm mục đích đo lường quy mô của Mạng lưới Nghiên cứu các Dự án Tiên tiến (ARPANET). Nó hoạt động bằng cách khai thác các lỗ hổng đã biết trong các tiện ích phổ biến, bao gồm sendmail (phần mềm định tuyến email) và finger (công cụ hiển thị người dùng nào đang đăng nhập vào mạng). Tuy nhiên, hậu quả của đoạn mã khiến nó gây ra thiệt hại hơn dự kiến: một máy tính có thể bị nhiễm nhiều lần và mỗi tiến trình bổ sung sẽ làm chậm máy tính, cuối cùng dẫn đến tình trạng không thể sử dụng. Cuộc tấn công của Giun Morris đã biến an ninh máy tính thành một chủ đề chính đáng.
    Do việc phụ thuộc vào rsh (thường bị vô hiệu hóa trên các mạng không đáng tin cậy), các bản sửa cho sendmail, finger, việc sử dụng rộng rãi lọc mạng và nâng cao nhận thức về nguy hiểm của mật khẩu yếu, các cuộc tấn công kiểu giun Morris không nên thành công trên một hệ thống được cấu hình chính xác ngày nay. Nhưng những đợt bùng phát virus và giun này đã chứng minh rằng máy tính được kết nối mạng vẫn tiếp tục dễ bị tổn thương trước các cuộc tấn công mới, mặc dù phần mềm diệt virus và tường lửa được triển khai rộng rãi.
    Bộ giao thức TCP/IP đã được sửa đổi và cải tiến trong những năm qua. Bộ giao thức, bao gồm bốn giao thức chính (IP, TCP, UDP và Giao thức Thông báo Kiểm soát Internet [ICMP]), mô tả cách các thiết bị giao tiếp trên mạng TCP/IP, từ cách các khối dữ liệu riêng lẻ, được gọi là gói tin, được định dạng đến chi tiết về cách các gói tin đó được định tuyến qua các mạng khác nhau đến đích cuối cùng. Bạn cần có sự hiểu biết cơ bản về cấu trúc giao thức và lỗ hổng của chúng.
    #cisco #vnpro
    =AZW3RcdQqsxMyclGL9Vay7YfI2c80ZRsT0LRs4Z3ZyyRsmDFR ZRzz-hnCLA7TjTfl56iGSmkKKEAlvo3of2ehhLxJB2ER89PnGHVo4Kt MYTsknHdwQ2Pn8J5euDlnFgU60maRboTEmoYlpHR6ulbFFh1yn 0DjzipchX11IWvxM7kivDXufsYo_fyhRHbUOqseBk&__tn__=E H-R]Có thể là hình ảnh về văn bản

Working...
X