Các loại tấn công mạng đã biết chi tiết cho đến năm 2023
Tháng 4 07, 2023 • César Daniel Barreto

Để bảo vệ thành công trước các cuộc tấn công mạng và rủi ro, điều quan trọng là phải hiểu các đặc điểm và hành động của chúng. Các loại tấn công mạng chính là Tấn công SQL Injection, Cross-Site Scripting và Từ chối dịch vụ (DoS). Trong bài viết này, chúng tôi sẽ khám phá những vấn đề bảo mật mạng quan trọng này.
Các cuộc tấn công SQL Injection
SQL cho phép giao tiếp với dữ liệu được lưu trữ trong cơ sở dữ liệu, dù chúng được lưu trữ cục bộ hay được lưu trữ trên các máy chủ web từ xa. Ngôn ngữ này cho phép chúng ta trích xuất và sửa đổi thông tin bằng cách sử dụng các script hoặc chương trình nhỏ. Nhiều máy chủ lưu trữ thông tin cho các dịch vụ hoặc ứng dụng phụ thuộc vào SQL.
Như OPSWAT giải thích, một cuộc tấn công SQL injection nhắm vào các máy chủ này, sử dụng mã độc hại để trích xuất dữ liệu đã lưu. Tình huống này có thể trở nên đặc biệt đáng lo ngại nếu dữ liệu lưu trữ bao gồm thông tin khách hàng riêng tư, chẳng hạn như số thẻ tín dụng, tên người dùng, mật khẩu hoặc thông tin mật.

Một số ví dụ phổ biến về SQL injection bao gồm:
- Truy cập dữ liệu ẩn bao gồm việc thay đổi truy vấn SQL để tạo ra kết quả bổ sung.
- Gián đoạn logic ứng dụng bằng cách thay đổi một truy vấn để can thiệp vào chức năng dự định của ứng dụng.
- Các cuộc tấn công UNION cho phép truy xuất dữ liệu từ các bảng cơ sở dữ liệu khác nhau.
- Điều tra cơ sở dữ liệu để thu thập chi tiết về phiên bản và tổ chức của nó.
- Tấn công SQL mù, nơi kết quả truy vấn được kiểm soát không được hiển thị trong phản hồi của ứng dụng.
Cross-Site Scripting (XSS)
Trong loại tấn công mạng này, người dùng là mục tiêu thay vì máy chủ, vì cuộc tấn công được thực thi trong trình duyệt của người dùng khi họ truy cập vào đó, không phải trên chính máy chủ. Một phương pháp cho các cuộc tấn công cross-site như vậy là tiêm mã độc vào một bình luận hoặc kịch bản chạy tự động. Các cuộc tấn công cross-site scripting có thể làm tổn hại nghiêm trọng đến uy tín của một trang web bằng cách xâm phạm thông tin người dùng mà không để lại dấu vết hay chỉ dẫn của hoạt động độc hại.

Cross-site scripting (XSS) là một hình thức tấn công mạng, trong đó những kẻ xấu tiêm một đoạn mã độc hại vào một trang web, sau đó đoạn mã này được xử lý và thực thi. Cuộc tấn công này thường dựa vào sự tin tưởng của trang web đối với dữ liệu đầu vào của người dùng và bao gồm việc gửi một URL chứa payload độc hại tới người dùng mục tiêu. Mục tiêu chính của các cuộc tấn công XSS là đánh cắp dữ liệu cá nhân, cookie phiên và sử dụng các kỹ thuật kỹ xảo xã hội, bên cạnh các mục tiêu khác. Có ba loại tấn công XSS chính, và chúng ta sẽ cùng thảo luận từng loại và các bước cần thiết để bảo vệ mình khỏi chúng:
- Cross-Site Scripting Phản Chiếu: Một cuộc tấn công XSS phản chiếu thường chèn payload vào tham số yêu cầu HTTP. Ứng dụng web sau đó xử lý và triển khai mà không có xác thực hoặc thoát ký tự. Đây là dạng XSS đơn giản nhất, và mã độc hại nhằm tác động đến trình duyệt của nạn nhân có thể dễ dàng bị chỉnh sửa, có thể mà người dùng không phát hiện ra cuộc tấn công.
- Stored Cross-Site Scripting: Trong biến thể này, ứng dụng web lưu trữ giá trị nhập vào, bao gồm script độc hại, trong một phương tiện lưu trữ. Script sẽ tồn tại cho đến khi ứng dụng truy xuất giá trị và tích hợp nó vào tài liệu HTML. Các điểm đầu vào phổ biến cho lỗ hổng này bao gồm bình luận trên website, bài đăng blog, tên người dùng, trò chuyện, mẫu liên hệ và chi tiết đơn hàng. XSS bền vững có thể đến từ nhiều nguồn, trong đó các phản hồi của giao thức HTTP là phổ biến nhất, cùng với tin nhắn qua SMTP, dịch vụ nhắn tin tức thời và thông báo qua socket.
- Cross-Site Scripting dựa trên DOM: Document Object Model (DOM) là một giao diện lập trình đại diện cho cấu trúc của một tài liệu web và kết nối nó với một ngôn ngữ kịch bản. Nó cho phép tổ chức các tài liệu như HTML hoặc XML và cho phép các chương trình thay đổi cấu trúc, kiểu dáng và nội dung của tài liệu. Trong một cuộc tấn công XSS dựa trên DOM, tải trọng độc hại được thực thi bằng cách thay đổi môi trường DOM trong trình duyệt của nạn nhân, khiến người dùng vô tình chạy mã phía máy khách. Với sự gia tăng của các thư viện JavaScript, việc xử lý dữ liệu từ các nguồn không đáng tin cậy (không an toàn hoặc mã hóa không chính xác) phía máy khách đã trở nên ngày càng phổ biến, thường viết dữ liệu này vào DOM của trang web.
Sự tiến hóa của Cross-Site Scripting (XSS)
Kể từ khi phát hiện ra lỗ hổng ban đầu, đã có nhiều nghiên cứu sâu rộng trong lĩnh vực này. Khi các ngôn ngữ lập trình phát triển, các phương pháp mới để khai thác Cross-Site Scripting xuất hiện, do sự đa dạng của các ngôn ngữ lập trình và cách tiếp cận phát triển web. Một ví dụ thú vị là JSFuck, một phong cách lập trình chỉ sử dụng sáu ký tự và có thể tạo ra và thực thi mã JavaScript với số lượng ký tự tối thiểu, dựa trên chính ngôn ngữ JavaScript. Việc xem xét phong cách lập trình này là điều cần thiết khi xây dựng các chiến lược giảm thiểu mọi hình thức Cross-Site Scripting.
Denial of Service (DoS) và Distributed Denial of Service (DDoS)
Các cuộc tấn công này liên quan đến việc làm ngập một trang web bằng lưu lượng truy cập, khiến máy chủ của nó bị quá tải với các yêu cầu và không thể hiển thị nội dung cho người dùng. Trong nhiều trường hợp, các cuộc tấn công mạng này được thực hiện đồng thời bởi nhiều máy tính, làm cho chúng trở nên đặc biệt khó khăn để đối phó. Kẻ tấn công có thể xuất phát từ nhiều địa chỉ IP khác nhau trên toàn cầu, làm phức tạp thêm việc xác định nguồn gốc tiềm ẩn.

Cuộc tấn công mạng này nhằm vào việc làm vô hiệu hóa một hệ thống, ứng dụng hoặc máy móc, cản trở dịch vụ dự định của nó. Cuộc tấn công có thể nhắm vào nguồn thông tin (ví dụ: một ứng dụng), kênh truyền thông hoặc mạng máy tính. Các máy chủ web có khả năng hạn chế trong việc xử lý các yêu cầu hoặc kết nối người dùng; vượt qua giới hạn này có thể làm chậm hoặc dừng phản hồi của máy chủ, có thể gây ra sự ngắt kết nối. Denial of Service (DoS) và Distributed Denial of Service (DDoS) là hai kỹ thuật để thực hiện các cuộc tấn công như vậy. Sự khác biệt chính là số lượng máy tính hoặc IP tham gia vào cuộc tấn công.
Trong các cuộc tấn công DoS, nhiều yêu cầu đến dịch vụ xuất phát từ cùng một máy hoặc địa chỉ IP, làm tiêu tốn tài nguyên được cung cấp. Cuối cùng, dịch vụ trở nên quá tải và bắt đầu từ chối yêu cầu, dẫn đến việc từ chối dịch vụ. Các cuộc tấn công DDoS, mặt khác, liên quan đến nhiều máy tính hoặc địa chỉ IP đồng thời nhắm vào cùng một dịch vụ. Các cuộc tấn công DDoS khó phát hiện hơn vì các yêu cầu đến từ các IP khác nhau, khiến cho quản trị viên không thể chặn địa chỉ IP yêu cầu như họ có thể làm trong các cuộc tấn công DoS.
Máy tính tham gia vào một cuộc tấn công DDoS được tuyển dụng thông qua việc nhiễm phần mềm độc hại, biến chúng thành bot hoặc zombie mà tội phạm mạng có thể điều khiển từ xa. Một nhóm bot, tức là các máy tính bị nhiễm cùng một phần mềm độc hại, tạo thành một mạng bot được gọi là mạng lưới zombie. Mạng lưới này có khả năng vượt trội trong việc làm quá tải các máy chủ so với một cuộc tấn công thực hiện bởi một máy tính duy nhất.
Kết luận
Do đó, dựa trên thông tin đã nêu trên, các mối đe dọa mạng hiện tại bao gồm Malware, Ransomware, Virus, Worms, Trojan, Denial of Service, Rootkits, Phishing, Spyware, Adware và các sự kết hợp của chúng được hỗ trợ bởi các cơ chế tấn công mạng khác nhau.
Các loại tấn công này thường phụ thuộc vào nhau, sử dụng nhiều kỹ thuật trong một cuộc tấn công duy nhất. Ví dụ, một Trojan có thể được triển khai để bắt đầu một cuộc tấn công DDoS sau này, trong khi một Rootkit có thể được thực thi sau khi thu thập được mật khẩu thông qua phishing.
Do đó, dựa trên thông tin đã nêu trên, các mối đe dọa mạng hiện tại bao gồm Malware, Ransomware, Virus, Worms, Trojan, Denial of Service, Rootkits, Phishing, Spyware, Adware và các sự kết hợp của chúng được hỗ trợ bởi các cơ chế tấn công mạng khác nhau.

César Daniel Barreto
César Daniel Barreto là một nhà văn và chuyên gia an ninh mạng được kính trọng, nổi tiếng với kiến thức sâu rộng và khả năng đơn giản hóa các chủ đề an ninh mạng phức tạp. Với kinh nghiệm sâu rộng về bảo mật mạng và bảo vệ dữ liệu, ông thường xuyên đóng góp các bài viết và phân tích sâu sắc về các xu hướng an ninh mạng mới nhất, giáo dục cả chuyên gia và công chúng.