Nội dung bị tin tặc tấn công là mọi nội dung được đưa vào trang web của bạn khi bạn chưa cho phép và phát sinh do các lỗ hổng bảo mật trên trang web đó. Để bảo vệ người dùng của chúng tôi và để duy trì tính toàn vẹn của kết quả tìm kiếm, Google cố gắng hết sức để loại bỏ nội dung bị tin tặc tấn công khỏi kết quả tìm kiếm của chúng tôi. Nội dung bị tấn công cung cấp kết quả tìm kiếm kém chất lượng cho người dùng của chúng tôi và có thể cài đặt nội dung độc hại lên máy của họ. Bạn nên bảo mật trang web của mình và xóa nội dung bị tấn công khi tìm thấy nội dung như thế. Tìm hiểu thêm về báo cáo Vấn đề bảo mật của Search Console Một số ví dụ về hành vi tấn công bao gồm:
Khắc phục các trang web bị tấn côngDưới đây là các mẹo của chúng tôi về cách khắc phục các trang web bị tấn công và phòng tránh hành vi tấn công. Nếu là người dùng Search Console và đang gặp các vấn đề bảo mật kéo dài liên tục hoặc không thể khắc phục trên trang web của mình, bạn có thể cho chúng tôi biết. Báo cáo vấn đề bảo mật Except as otherwise noted, the content of this page is licensed under the Creative Commons Attribution 4.0 License, and code samples are licensed under the Apache 2.0 License. For details, see the Google Developers Site Policies. Java is a registered trademark of Oracle and/or its affiliates. Last updated 2022-06-03 UTC. [{ "type": "thumb-down", "id": "missingTheInformationINeed", "label":"Thiếu thông tin tôi cần" },{ "type": "thumb-down", "id": "tooComplicatedTooManySteps", "label":"Quá phức tạp/quá nhiều bước" },{ "type": "thumb-down", "id": "outOfDate", "label":"Đã lỗi thời" },{ "type": "thumb-down", "id": "translationIssue", "label":"Vấn đề về bản dịch" },{ "type": "thumb-down", "id": "samplesCodeIssue", "label":"Vấn đề về mẫu/mã" },{ "type": "thumb-down", "id": "otherDown", "label":"Khác" }] [{ "type": "thumb-up", "id": "easyToUnderstand", "label":"Dễ hiểu" },{ "type": "thumb-up", "id": "solvedMyProblem", "label":"Giúp tôi giải quyết được vấn đề" },{ "type": "thumb-up", "id": "otherUp", "label":"Khác" }] Bạn muốn chia sẻ thêm với chúng tôi?
Nguyen Thi Thu Giang @NguyenThiThuGiang Đã đăng vào thg 9 26, 2021 3:41 SA 19 phút đọc
Tấn công mạng hay còn gọi là chiến tranh trên không gian mạng. Có thể hiểu tấn công mạng là hình thức tấn công xâm nhập vào một hệ thống mạng máy tính, cơ sở dữ liệu, hạ tầng mạng, website, thiết bị của một cá nhân hoặc một tổ chức thông qua mạng internet với những mục đích bất hợp pháp.
Tấn công bị động (Passive attack) Trong kiểu tấn công này, các hacker sẽ kiểm soát các traffic không được mã hóa và tìm kiếm mật khẩu không được mã hóa (clear text password), các thông tin nhạy cảm có thể được sử dụng trong các kiểu tấn công khác. Các cuộc tấn công bị động bao gồm các hoạt động như:
Các cuộc tấn công này cho phép kẻ tấn công có thể xem xét các hoạt động tiếp theo. Kết quả của các cuộc tấn công này là các thông tin hoặc file dữ liệu sẽ rơi vào tay kẻ tấn công mà người dùng không hề hay biết. Tấn công rải rác (Distributed attack) Tấn công nội bộ ( Insider attack) Tấn công giả mạo (Phishing ttack) Phishing là hình thức tấn công hacker giả mạo thành một đơn vị/cá nhân uy tín để chiếm lòng tin của người dùng, thông thường qua email. Mục đích của tấn công giả mạo (phishing) là đánh cắp dữ liệu nhạy cảm như thông tin thẻ tín dụng, mật khẩu, đôi khi phishing là một hình thức để lừa người dùng cài đặt malware vào thiết bị của họ (khi đó phishing là một công đoạn trong tấn công bị động). Tấn công chiếm đoạt phiên (Session Hijacking attack) Hijack attack là dạng tấn công an ninh mạng trong đó phiên làm việc của người dùng sẽ bị kẻ tấn công chiếm đoạt. Cuộc tấn công bắt đầu khi bạn đăng nhập vào một dịch vụ bất kỳ, ví dụ như: ứng dụng ngân hàng và kết thúc khi bạn đăng xuất.Về cơ bản Session hijacking attack là một biến thể của Man-in-the-middle attack chỉ khác là mục đích của Session hijacking là ăn cắp cookie còn Man-in-the-middle attack hướng tới là cái gói tin. Khi có cookie của người dùng, kẻ tấn công có thể sử dụng dịch vụ mà người dùng đã đăng nhập với vai trò như người dùng mà không cần đệ trình mật khẩu. Ngoài ra còn một loại tấn công hijacking nữa đó là DNS Hijacking. DNS Hijacking liên quan đến phần hạ tầng mạng, mục đích của nó là điều khiển mạng của người dùng tới trang web đích mà kẻ tấn công mong muốn. Tấn công mật khẩu (Password attack) Đối với cuộc tấn công mật khẩu, các hacker sẽ cố gắng “phá” mật khẩu được lưu trữ trên cơ sở dữ liệu tài khoản hệ thống mạng hoặc mật khẩu bảo vệ các tập tin. Các cuộc tấn công mật khẩu bao gồm 3 loại chính:
Tấn công khai thác lỗ hỏng bảo mật (Exploit attack) Tấn công Man-in-the-Middle Attack Man in the Middle là kiểu tấn công mạng thường thấy nhất được sử dụng để chống lại những cá nhận và các tổ chức lớn chính, nó thường được viết tắt MITM. Có thể hiểu nôm na rằng MITM giống như một kẻ nghe trộm. MITM hoạt động bằng cách thiết lập các kết nối đến máy tính nạn nhân và chuyển tiếp dữ liệu giữa chúng. Trong trường hợp bị tấn công, nạn nhân cứ tin tưởng là họ đang truyền thông một cách trực tiếp với nạn nhân kia, nhưng sự thực thì các luồng truyền thông lại bị thông qua host của kẻ tấn công. Và kết quả là các host này không chỉ có thể thông dịch dữ liệu nhạy cảm mà còn có thể gửi xen vào cũng như thay đổi luồng dữ liệu để kiểm soát sâu hơn những nạn nhân của nó. Tấn công phá mã khóa (Compromised-key attack) Mã khóa ở đây là mã bí mật hoặc các con số quan trọng để “giải mã” các thông tin bảo mật. Mặc dù rất khó để có thể tấn công phá một mã khóa, nhưng với các hacker thì điều này vẫn có thể xảy ra. Sau khi các hacker có được một mã khóa, mã khóa này sẽ được gọi là mã khóa gây hại. Hacker sử dụng mã khóa này để giành quyền truy cập các thông tin liên quan mà không cần phải gửi hoặc nhận các giao thức tấn công. Với các mã khóa gây hại, các hacker có thể giải mã hoặc sửa đổi dữ liệu. Tấn công vào yếu tố con người (Social engineering) Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yều cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ. Tấn công cơ sở dữ liệu (SQL Injection) Tấn công SQL Injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp pháp (không được người phát triển ứng dụng lường trước). Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh, … Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase. Các dạng tấn công cơ sở dữ liệu:
Tấn công từ chối dịch vụ DoS (Denial of Service) DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp của một dịch vụ nào đó truy cập và sử dụng dịch vụ đó. Nó bao gồm cả việc làm tràn ngập mạng, làm mất kết nối với dịch vụ… mà mục đích cuối cùng là làm cho server không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các client. Các cách thức tấn công:
Tấn công từ chối phản xạ phân tán DRDoS ( Distributed Reflection Denial of Service) Tấn công từ chối dịch vụ phân tán DDoS (Distributed Denial of Service) DDoS (DDoS (Distributed Denial of Service) là tấn công từ chối dịch vụ phân tán và là phiên bản nâng cấp của DoS vì rất khó bị ngăn chặn. Hậu quả sau tấn công DDoS là sự sụp đổ của cả một hệ thống máy chủ trực tuyến. DDoS được thực hiện bằng cách tăng lượng truy cập trực tuyến từ nhiều nguồn đến máy chủ. Từ đó khiến máy chủ cạn kiệt tài nguyên lẫn băng thông. DDoS không chỉ dùng một máy tính để tấn công mà còn lợi dụng hàng triệu máy tính khác. Chúng cộng hưởng lại sẽ tạo ra các “đợt sóng thần” traffic. Do được phân tán thành nhiều điểm truy cập có dải IP khác nhau, DDoS mạnh hơn DoS rất nhiều. Thường rất khó để nhận biết hoặc ngăn chặn các cuộc tấn công DDoS. Có 2 loại tấn công DDoS:
Nguồn: All rights reserved |