Các bài viết cũ

Dynamic ARP Inspection

Như mọi người đều biết để thực hiện quá trình gửi package từ một điểm A tới điểm B luôn cần phải sử dụng đến sự hỗ trợ của ARP trong việc thu thập MAC của node kế tiếp mà gói tin sẽ đến. Để thực hiện Arp thì PC gởi broadcast ARP Request mà chứa địa chỉ IP của PC cần tìm địac chỉ MAC. Nếu có bất kỳ PC nào trong mạng dùng địa chỉ IP đó, nó sẽ trả lời địa chỉ MAC tương ứng. Tuy nhiên một ARP Reply có thể được tạo ra mà không nhất thiết cần ARP Request hay còn gọi là (gratuituos ARP), để cho những PC khác trong mạng có thể cập nhật bảng ARP khi có sự thay đổu xảy ra. Lợi dụng điều này kẻ tân cống thực hiện gởi gratuituos ARP với thông tin giả, nó sẽ thay thể địa chỉ MAC của nó với địa chỉ của IP gateway thay vì địa chỉ MAC của gateway, điều này sẽ buộc máy nạn nhân thay đổi lại bảng ARP với thông tin sai lệch, đây là dạng tấn công “ARP spoofing” có tên là man-in-the-middle, gói dữ liệu sẽ đến gateway giả trước khi được chuyến tiếp đến đích.

clip_image001

Read the rest of this entry

Một số thuật ngữ về an toàn thông tin từ A- gần “Z”

Access

Access Control

Accreditation/Approval

Adequate Security

ADP

Application

Application Owner

Audit

Authenticate/Authentication

Authenticated user

Authorization

Authorized Person

Back-up

Back-up Operation

C2

Certification

Channel

Cipher

Classification

Clear or clearing (MIS Storage Media)

Clipper

Compromise

Computer Security

Confidentiality

Configuration Management (CM)

Contingency Plan

Controlled Access Protection (C2)

Conventional Encryption

COTS

Countermeasures

Cracker

DAC

DASD (Direct Access Storage Device)

Data

Data Encryption Standard (DES)

Data integrity

DES

Denial of Service

Department of Defense (DOD) Trusted Computer System Evaluation Criteria

Digital Signature Standard

Disaster Recovery Plan

Discretionary Access Control (DAC)

DSS

Emergency Response

Encryption

Evaluation

Firewall

Gateway

Hack

Hacker

information Security

Identification

Integrity

Internet

Intruder

Key Distribution Center

Kerberos

LAN (Local Area Network)

Least Privilege

Malicious Code

Management Information System (MIS)

MIS Security

Microprocessor

Network

Network Security

Nonvolatile Memory Units

Object

Object Reuse

Online

Orange book

Overwrite Procedure

Password

Personnel Security

Physical Security

Read

Recovery

Residual Risk

Risk Analysis

Risk Assessment

Risk Management

ROM

RSA

Safeguards

Security Incident

Security Policy

Security Requirements

Security Specifications

Security Violation

Site

Skipjack

Standard Security Procedures

Standalone System

Symmetric Encryption

System

System Integrity

TCSEC

Test Condition

Test Data

Test procedure (Script)

Test program

Threat

Security Safeguards (countermeasures)

Trusted Computer Base (TCB)

Trusted Computing System

UPS (Uninterruptible Power Supply)

Verification

Virus

Vulnerability

WAN (Wide Area Network)

WWW

World Wide Web

Worm

Write

Read the rest of this entry