Skip to main content

Một cuộc tấn công phản chiếu là gì?

Một cuộc tấn công phản xạ là một sự thỏa hiệp của một bảo mật máy chủ được thực hiện bằng cách lừa nó từ bỏ mã bảo mật để cho phép một hacker truy cập nó.Các cuộc tấn công phản xạ được thực hiện khi các máy chủ sử dụng một giao thức đơn giản để xác thực khách truy cập.Thêm một số bước để tăng bảo mật có thể khiến các cuộc tấn công như vậy trở nên khó khăn hơn, buộc tin tặc theo đuổi các con đường tấn công khác.Các chuyên gia bảo mật có thể đánh giá một hệ thống để xác định xem bảo mật có đủ cho ứng dụng hay không. Loại tấn công này khai thác một kỹ thuật bảo mật chung được gọi là xác thực phản hồi thử thách, dựa vào việc trao đổi thông tin an toàn giữa người dùng và máy chủ được ủy quyền.Trong một cuộc tấn công phản xạ, tin tặc đăng nhập và nhận được một thách thức.Máy chủ mong đợi một câu trả lời dưới dạng phản hồi chính xác.Thay vào đó, tin tặc tạo ra một kết nối khác và gửi thử thách trở lại máy chủ.Trong một giao thức yếu, máy chủ sẽ gửi lại câu trả lời, cho phép hacker gửi lại câu trả lời dọc theo kết nối ban đầu để truy cập máy chủ.Thực hiện một số thay đổi đối với giao thức được sử dụng bởi máy chủ.Các lớp bảo mật bổ sung này có thể tốn nhiều thời gian hơn và tốn kém hơn để thực hiện và có thể không nhất thiết được cung cấp theo mặc định trên một hệ thống có nhu cầu bảo mật tương đối thấp.Các hệ thống sử dụng phương pháp xác thực phản hồi thử thách đối với bảo mật có thể dễ bị tấn công phản xạ trừ khi chúng được sửa đổi để giải quyết các lỗ hổng bảo mật phổ biến nhất..Một người nào đó đang cố gắng để có được quyền truy cập trái phép có thể cư xử kỳ lạ, như đã thấy, ví dụ, nếu ai đó đăng nhập và một kết nối khác sẽ mở gần như ngay lập tức để cho phép người đó định tuyến lại thách thức đối với máy chủ.Đây có thể là một dấu hiệu cảnh báo cho thấy ai đó đang cố gắng tấn công phản xạ. Bảo mật máy tính thường bao gồm nhiều cấp độ.Nếu một người thất bại, ví dụ nếu một máy chủ bị nhầm lẫn bởi một cuộc tấn công phản xạ, các cấp độ khác có thể phát huy tác dụng để giảm thiểu thiệt hại.Các lớp bảo mật này có thể được thực hiện bởi các chuyên gia bảo mật bằng cách sử dụng nhiều chương trình khác nhau để cung cấp sự bảo vệ dự phòng, đặc biệt là các hệ thống xử lý thông tin nhạy cảm như dữ liệu của chính phủ.Đối với bảo mật cực đoan, một hệ thống có thể được giữ mạng và chỉ được truy cập trực tiếp trong một cơ sở bảo vệ máy chủ và thiết bị truy cập.