Khác biệt giữa bản sửa đổi của “Khai thác (an ninh máy tính)”

Nội dung được xóa Nội dung được thêm vào
nKhông có tóm lược sửa đổi
Không có tóm lược sửa đổi
Dòng 1:
{{Underlinked|date=tháng 7 2018}}
{{Information security}}
 
Trong lĩnh vực an minh mạng, một '''exploit'''<ref>{{Chú thích web|url=https://searchsecurity.techtarget.com/definition/exploit|tiêu đề=What is computer exploit ?}}</ref> (từ động từ tiếng Anh ''to exploit'', có nghĩa là "sử dụng một cái gì đó để một của lợi thế riêng") là một phần của [[phần mềm]], một đoạn dữ liệu hoặc một chuỗi các câu lệnh lợi dụng một lỗi hệ thống (bug) hoặc [[lỗ hổng bảo mật]] để thực hiện các hành vi ngoài ý muốn hoặc không lường trước được xảy ra trên các phần mềm hoặc phần cứng của máy tính hoặc các thiết bị điện tử (thường được vi tính hóa). Các hành vi đó thường bao gồm việc chiếm quyền kiểm soát hệ thống máy tính, từ đó sẽ chiếm thêm các đặc quyền khác từ người quản trị hệ thống hoặc để thực hiện các cuộc [[tấn công từ chối dịch vụ]] (DDOS).
 
== Phân loại ==
Có nhiều các để phân loại các exploit. Các phổ biến nhất là dựa trên cách exploit giao tiếp với lỗ hổng bảo mật của phần mềm:
Hàng 21 ⟶ 20:
'''Pivoting''' đề cập đến một phương pháp được sử dụng bởi những người kiểm tra thâm nhập sử dụng hệ thống bị xâm nhập để tấn công các hệ thống khác trên cùng một mạng để tránh các hạn chế như cấu hình [[tường lửa]], có thể cấm truy cập trực tiếp vào tất cả các máy. Ví dụ: nếu kẻ tấn công xâm phạm máy chủ web trên mạng công ty, thì kẻ tấn công có thể sử dụng máy chủ web bị xâm nhập để tấn công các hệ thống khác trên mạng. Những kiểu tấn công này thường được gọi là tấn công nhiều lớp. Pivoting còn được gọi là ''island hopping''.
 
Pivoting có thể được phân biệt thành [[ProxyMáy serverchủ proxy|proxy]] pivoting và [[Mạng riêng ảo|VPN]] pivoting. '''Proxy pivoting''' thường mô tả thực tiễn lưu lượng truy cập kênh thông qua mục tiêu bị xâm nhập bằng cách sử dụng tải trọng proxy trên máy và khởi chạy các cuộc tấn công từ máy tính.<ref><!--is this a separate source? Fix (and with separate cite web): [http://www.metasploit.com/redmine/projects/framework/wiki/Pivoting Metasploit Framework Pivoting], -->{{cite web |url=https://www.digitalbond.com/index.php/2010/07/12/metasploit-basics-part-3-pivoting-and-interfaces/ |title=Metasploit Basics – Part 3: Pivoting and Interfaces |work=Digital Bond}}</ref> Kiểu pivoting này được giới hạn ở một số cổng [[Transmission Control Protocol|TCP]] và [[User Datagram Protocol|UDP]] nhất định được proxy hỗ trợ.
 
'''VPN pivoting''' cho phép kẻ tấn công tạo một lớp được mã hóa để xâm nhập vào máy bị xâm nhập để định tuyến bất kỳ lưu lượng mạng nào qua máy mục tiêu đó, ví dụ, để quét lỗ hổng trên mạng bên trong thông qua máy bị xâm nhập, cho phép kẻ tấn công truy cập mạng đầy đủ như thể họ đứng sau tường lửa.
 
Thông thường, các ứng dụng proxy hoặc VPN cho phép pivoting được thực thi trên máy tính đích dưới dạng tải trọng[[payload (phầnmáy mềmtính)]] của một exploit.
 
Pivoting thường được thực hiện bằng cách xâm nhập vào một phần của cơ sở hạ tầng mạng (ví dụ: máy in hoặc bộ điều chỉnh nhiệt dễ bị tổn thương) và sử dụng máy quét để tìm các thiết bị khác được kết nối để tấn công chúng. Bằng cách tấn công một phần dễ bị tổn thương của mạng, kẻ tấn công có thể lây nhiễm hầu hết hoặc toàn bộ mạng và giành quyền kiểm soát hoàn toàn.