LanPhươngHVA Em bổ sung tý: nếu có cái nào ko có trong danh sách này thì có thể vô trang này để tìm, hoặc vào các trang chuyên lưu mấy cái đuôi sau để xem: - http://filext.com - http://
Trang 1Bitmap X
*.XFX
Trình JetFax
*.XIF
Định dạng hình ảnh trong Xerox
*.XLC
Biểu bảng Excel
*.XLK
Dạng file sao lưu trong Microsoft Excel
*.XLM
Macro trong Microsoft Excel
*.XLS
Bảng tính Excel
*.XLT
Dạng file mẫu trong Microsoft Excel
*.XM
Định dạng nhạc MOD
*.XPM
Định dạng Pixelmap X
*.XWD
Trang 2Hình ảnh kết xuất (dump) cửa sổ trong X Window System
*.XXE
Dạng file mã hóa Xxencoded
*.YAL
File click art trong Arts & Letters
*.Z
File nén Unix
*.ZIP
File nén dùng PKZIP
*.ZOO
Trình Zoo
*.assistants
Một loại file đặc biệt được sử dụng trong Claris Works Nó hướng dẫn người sử dụng đi qua mỗi nhiệm vụ bằng cách đặt ra một loạt những câu hỏi và rồi dùng câu trả lời để thực hiện nhiệm vụ Assistants trong Claris Works có thể được dùng để tạo ra những công cụ hữu ích như lịch, thông báo tin tức (newsletter), văn phòng phẩm, nhãn mác và sổ địa chỉ, hoặc để đánh dấu dưới chân (footnote) một file, để tìm kiếm văn bản, v v
bad fix
Cụm từ này chỉ nỗ lực không thành khi cố khắc phục một lỗi máy tính Cụ thể là việc sửa chữa không có tác dụng hoặc lại gây ra thêm những vấn đề mới Cách nói này được sử dụng rất nhiều khi nhắc đến những cố gắng xử lý các vấn đề mà sự cố Y2K có thể gây ra
*.LHA
Một chương trình nén trong DOS Những file nén bằng trình này có đuôi lhz
Trang 3*.MBX
Dạng file Message Base trong phần mềm xử lý e-mail Eudora
( Sưu Tầm )
Thân
LanPhương(HVA)
Em bổ sung tý: nếu có cái nào ko có trong danh sách này thì có thể vô trang này để tìm, hoặc vào các trang chuyên lưu mấy cái đuôi sau để xem:
- http://filext.com
- http://www.cybertechhelp.com/fileextensions/
- http://www.ace.net.nz/tech/TechFileFormat.html
Lihavim(HVA)
FireWall – Attack and Defense
Suốt từ khi Cheswick và Bellovin viết cuốn anh hùng ca về cách xây dựng các bức tường lửa và theo dõi một hacker quỷ quyệt tên Berferd, ý tưởng thiết đặt một serverweb trên Internet mà không triển khai một bức tường lửa đã được xem là tự sát Cũng bằng như tự sát nếu quyết định phó mặc các nhiệm vụ về bức tường lửa vào tay các kỹ sư mạng Tuy giới này có thể tìm hiểu các quan hệ mật thiết về kỹ thuật của một bức tường lửa, song lại không hòa chung nhịp thở với hệ bảo mật và tìm hiểu não trạng cũng như các kỹ thuật của các tay hacker quỷ quyệt Kết quả là, các bức tường lửa có thể bị chọc thủng do cấu hình sai, cho phép attacker nhảy bổ vào mạng và gây ra đại họa
I Tổng quan bức tường lửa
Hai kiểu bức tường lửa đang thống lĩnh thị trường hỉện nay: hệ giám quản ứng dụng (application proxies) và cổng lọc gói tin (packet filtering gateway) Tuy các
hệ giám quản ứng dụng được xem là an ninh hơn cổng lọc gói tin, song bản chất hạn hẹp và các hạn chế khả năng vận hành của chúng đã giới hạn chúng vào luồng lưu thông đi ra công ty thay vì luồng lưu thông đi vào serverweb của công ty mặt khác, trong nhiều tổ chức lớn có các yêu cầu khả năng vận hành cao
Nhiều người tin rằng hiện chưa xuất hiện bức tường lửa hoàn hảo , nhưng tương lai đầy sán lạng Một số hăng kinh doanh nh Network Associates Inc (NAI), AXENT, Internet Dynamics, và Microsoft đã phát triển công nghệ cung cấp tính năng bảo mật ủy nhiệm với khả năng vận hành của công nghệ lọc gói tin (một dạng lai ghép
Trang 4giữa hai công nghệ),song vẫn chưa hoàn thiện
Suốt từ khi bức tường lửa đầu tiên được cài đặt, các bức tường lửa đã bảo vệ vô số mạng tránh được những cặp mắt tò mò và bọn phá hoại nhưng còn lâu chúng mới trở thành phương thuốc trị bách bệnh bảo mật Các chỗ yếu bảo mật đều được phát hiện hàng năm với hầu như mọi kiểu bức tường lửa trên thị trường.Tệ hại hơn, hầu hết các bức tường lửa thường bị cấu hình sai, không bảo trì, và không giám sát, ngưỡng cửa mở toang
Nếu không phạm sai lầm, một bức tường lửa được thiết kế, cấu hình, và bảo trì kỹ lưỡng hầu như không thể đột nhập Thực tế, hầu hết các kẻ tấn công có tay nghề cao đều biết điều này và sẽ đơn giản tránh vòng qua bức tường lửa bằng cách khai thác các mối quan hệ tin tưởng (trust relationships) và các chỗ yếu bảo mật nối kết lỏng lẻo nhất, hoặc tránh nó hoàn toàn bằng cách tấn công qua một tài khoản quay
số
Ðiểm căn bản: hầu hết attacker dồn mọi nỗ lực để vòng qua một bức tường lửa mạnh - mục tiêu ở đây là tạo một bức tường lửa mạnh
Với tư cách là điều hành viên bức tường lửa, ta biết rõ tầm quan trọng của việc tìm hiểu kẻ địch Nắm được các bước đầu tiên mà một attacker thực hiện để bỏ qua các bức tường lửa sẽ giúp bạn rất nhiều trong việc phát hiện và phản ứng lại một cuộc tấn công Chương này sẽ hướng dẫn bạn qua các kỹ thuật thường dùng hiện nay để phát hiện và điểm danh các bức tường lửa, đồng thời mô tả vài cách mà attacker gắng bỏ qua chúng Với từng kỹ thuật, ta sẽ tìm hiểu cách phát hiện và ngăn chặn các cuộc tấn công
II Ðịnh danh các bức tường lửa
Hầu hết mọi bức tường lửa đều mang một "mùi hơng" điện tử duy nhất Nghĩa là, với một tiến trình quét cổng, lập cầu lửa, và nắm giữ biểu ngữ đơn giản, bọn tấn cô
ng có thể hiệu quả xác định kiểu, phiên bản, và các quy tắc của hầu hết mọi bức tường lửa trên mạng Tại sao việc định danh này lại quan trọng? Bởi vì một khi đã ánh xạ được các bức tường lửa, chúng có thể bắt đầu tìm hìểu các điểm yếu và gắng khai thác chúng
1 Quét trực tiếp : Kỹ thuật Noisy
Cách dễ nhất để tìm kiếm các bức tường lửa đó là quét các cổng ngầm định cụ thể Một số bức tường lửa trên thị trường sẽ tự định danh duy nhất bằng các đợt quét cổng đơn giản bạn chỉ cần biết nội dung tìm kiếm
Ví dụ, Firewall-1 của Check point lắng chờ trên các cổng TCP 256, 257, 258, và
Trang 5Proxy Server của Microsoft thường lắng chờ trên các cổng TCP 1080 và 1745 Với
sự hiểu biết này, quá trình tìm kiếm các kiểu bức tường lửa này chẳng có gì khó với một bộ quét cổng như nmap:
Code:
# nmap -n -vv -P0 -p256,1080,1745 192.168.50.1 - 60.254
Dùng khóa chuyển -PO để vô hiệu hóa tính năng ping ICMP trước khi quét Ðiều này quan trọng bởi hầu hết bức tường lửa không đáp ứng các yêu cầu dội ICMP
Cả attacker nhút nhát lẫn hung bạo đều tiến hành quét rộng rãi mạng của bạn theo cách này, tìm kiếm các bức tường lửa này và tìm kiếm mọi khe hở trong két sắt vành đai của bạn Nhưng attacker nguy hiểm hơn sẽ lùng sục vành đai của bạn càng lén lút càng tốt Có nhiều kỹ thuật mà attacker có thể sử dụng để hạ sập radar của bạn, bao gồm ngẫu nhiên hóa các ping, các cổng đích, các địa chỉ đích, và các cổng nguồn;dùng các server cò mồi; và thực hiện các đợt quét nguồn có phân phối Nếu cho rằng hệ thống phát hiện xâm nhập (IDS) của bạn như RealSecure của Internet Security Systems hoặc SessionWall-3 của Abirnet sẽ phát hiện attacker nguy hiểm này, bạn nên suy nghĩ lại
Hầu hết các IDS đều ngầm định cấu hình để chỉ nghe các đợt quét cổng ngu đần và
ồn ào nhất Trừ phi bạn sử dụng IDS nhanh nhạy và tinh chỉnh các ký danh phát hiện, hầu hết các cuộc tấn công sẽ hoàn toàn làm ngơ Bạn có thể tạo một đợt quét ngẫu nhiên hóa nh vậy bằng cách dùng các ký mã Perl cung cấp trên chuyên khu web www.osborne.com/hacking
Các biện pháp phòng chống
Bạn cần phong tỏa các kiểu quét này tại các bộ định tuyến biên hoặc dùng một kiểu công cụ phát hiện đột nhập nào đó miễn phí hoặc thương mại Mặc dù thế, các đợt quét cổng đơn lẻ sẽ không đợc thu nhặt theo ngầm định trong hầu hết các IDS do
đó bạn phải tinh chỉnh độ nhạy cảm của nó trước khi có thể dựa vào tính năng phát hiện
Phát Hiện
Trang 6Ðể chính xác phát hiện các đợt quét cổng bằng tính năng ngẫu nhiên hóa và các server cò mồi, bạn cần tinh chỉnh từng lý danh phát hiện quét cổng Tham khảo tài liệu hướng dẫn sử dụng của hãng kinh doanh IDS để biết thêm chi tiết
Nêu muốn dùng RealSecure 3.0 để phát hiện tiến trình quét trên đây, bạn ắt phải nâng cao độ nhạy cảm của nó theo các đợt quét cổng đơn lẻ bàng cách sửa đổi các