1. Trang chủ
  2. » Công Nghệ Thông Tin

Đề tài: “ Tìm hiểu về Hacker và các biện pháp phòng chống”

23 1,9K 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 23
Dung lượng 734 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

LỜI NÓI ĐẦU Ngày nay, với sự phát triển không ngừng nghỉ của CNTT trong công việc nói chung và trong đời sống nói riêng, thì nguy cơ bị mất cắp hay xáo trộn thông tin là điều không thể tránh khỏi. Từ những thông tin mất cắp ấy, có thể ảnh hưởng xấu đến người bị đánh cắp, cũng là nguồn lợi cho kẻ đánh cắp nó. Đòi hỏi chúng ta phải có sự bảo mật an toàn thông tin một cách kịp thời. Bên cạnh việc bị đánh cắp, thì thông tin được an toàn cũng phải nhờ vào một số nguồn lực làm công việc bảo mật, an toàn hệ thống… Và những người đánh cắp hay người bảo vệ thì được gọi là Hacker, họ luôn tìm tòi và phát triển để nhằm đánh đổ lẫn nhau, vì thế CNTT ngày càng phong phú và phát triển Để hiểu rõ hơn về Hacker và những công việc họ đã đang và sẽ làm, nhóm em gửi đến cô giáo bộ môn “Cơ sở ATTT” và các bạn trong lớp một cái nhìn khách quan về Hacker… Xin cảm ơn MỤC LỤC LỜI NÓI ĐẦU 2 CHƯƠNG I. NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER 4 1. Cội nguồn của hacking 4 2. Khái niệm chung 4 CHƯƠNG II. PHÂN LOẠI HACKER 6 1. Hacker mũ trắng 6 2. Hacker mũ đen 8 CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER 10 1. Tấn công trực tiếp 10 4. Tấn công vào các lỗ hổng bảo mật : 13 6. Nghe trộm : 15 8. Kỹ thuật chèn mã lệnh : 16 10. Tấn công dùng Cookies : 17 11. Can thiệp vào tham số trên URL : 18 CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG 20 CHƯƠNG V: KẾT LUẬN VÀ HACKER TRONG TƯƠNG LAI 22 Tài liệu tham khảo: 23 CHƯƠNG I. NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER 1. Cội nguồn của hacking Có rất nhiều quan điểm khác nhau về nguồn gốc của thuật ngữ “hacking”. Tuy nhiên hầu hết mọi người đều đồng ý rằng, Học viện Công nghệ Hoa kỳ Massachuset (MIT) là nơi đầu tiên sử dụng thuật ngữ này. Quay trở lại những năm 1960, nhóm sinh viên trong một câu lạc bộ tại MIT chuyên nghiên cứu về lĩnh vực trí tuệ nhân tạo đã lần đầu tiên sử dụng hệ thống máy tính để điều khiển đoàn tàu chạy theo hướng mà nó không được lập trình sẵn từ trước. Kỹ thuật này được gọi đặt tên là “hack”. Từ đó, thuật ngữ hack ra đời để ám chỉ những hành động điều khiển các chương trình thông qua chiếc máy tính theo ý muốn của người thực hiện. Tuy nhiên, có lẽ trong chúng ta ít ai biết được rằng, cỗ máy đầu tiên bị các hacker tấn công là hệ thống mạng điện thoại chứ không phải là máy tính. 2. Khái niệm chung Hacker là những người thông thạo và say mê tìm hiểu xử lý và vượt qua những vấn đề về máy tính,là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau,là người xâm nhập bất hợp pháp hệ thống công nghệ thông tin mà họ có thể xác định rõ. “Hack” trong tiếng Anh, là hành động thâm nhập vào phần cứng máy tính, phần mềm máy tính hay mạng máy tính để thay đổi hệ thống đó. Hacker là lập trình viên giỏi Trên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rất sâu về các ngôn ngữ lập trình và có khả năng lập trình rất nhanh và hiệu quả. Những người hacker thuộc phân loại này là những chuyên gia được đánh giá cao và có khả năng phát triển chương trình mà không cần đến các quy trình truyền thống hoặc trong các tình huống mà việc sử dụng các quy trình này không cho phép. Thực tế là có những dự án phát triển phần mềm đặc thù rất cần đến sự tự do sáng tạo của hacker, đi ngược những quy trình thông thường. Tuy vậy, mặt trái của sự tự do sáng tạo này là yếu tố khả năng bảo trì lâu dài, văn bản lập trình và sự hoàn tất. Với tính cách luôn ưa thích thách thức và thử thách, người hacker tài năng thường cảm thấy buồn chán khi họ đã giải quyết được tất cả những vấn đề khó khăn nhất của dự án, và không còn hứng thú hoàn tất những phần chi tiết. Thái độ này sẽ là rào cản trong môi trường cộng tác, gây khó khăn cho những lập trình viên khác trong vấn đề hoàn tất dự án. Trong một số trường hợp, nếu người hacker không mô tả bằng văn bản kỹ lưỡng các đoạn mã lập trình, sẽ gây khó khăn cho công ty tìm người thay thế nếu người này rời vị trí. Hacker là chuyên gia mạng và hệ thống Về lĩnh vực mạng và hệ thống, hacker là người có kiến thức chuyên sâu về các giao thức và hệ thống mạng. Có khả năng hoàn thiện và tối ưu hóa hệ thống mạng. Mặt tối của những hacker này là khả năng tìm ra điểm yếu mạng và lợi dụng những điểm yếu này để đột nhập vào hệ thống mạng. Đa số những hacker mũ đen hiện nay có kiến thức sơ đẳng về mạng và sử dụng những công cụ sẵn có để đột nhập, họ thường được gọi là script kiddies. Hacker là chuyên gia phần cứng Một loại hacker khác là những người yêu thích và có kiến thức sâu về phần cứng, họ có khả năng sửa đổi một hệ thống phần cứng để tạo ra những hệ thống có chức năng đặc biệt hơn, hoặc mở rộng các chức năng được thiết kế ban đầu. CHƯƠNG II. PHÂN LOẠI HACKER Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũ trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trong thế giới kỹ thuật số và hacker mũ đen (Black Hat hacker) – người muốn khai thác được những điểm yếu trong hệ thống vì danh lợi. Hai tên gọi này xuất phát từ các bộ phim câm của phương Tây, trong đó người hùng thể hiện bản tính lương thiện của mình bằng cách ăn mặc quần áo màu trắng, trong khi nhân vật phản diện luôn khiến khán giả căm ghét với bộ quần áo đen. Tuy nhiên, việc xâm nhập máy tính (hacking) không phải là phim cao bồi. Nếu giở vành mũ ra, người ta có thể thấy nhiều sắc xám khác nhau. 1. Hacker mũ trắng Hacker mũ trắng là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ xấu. Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểm tra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ hay các dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó. Ngoài ra, những nhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm của mình để phát hiện những điểm yếu bên trong chương trình của mình. Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩa thuần tuý” như cách gọi của Thubten Comeford, tổng giám đốc điều hành White Hat Technologies. Những người này sử dụng thời gian rảnh rỗi để kiểm tra khả năng bảo mật của những phần mềm họ đang sử dụng. Nếu phát hiện có lỗi, họ sẽ gửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào. Hành vi chuẩn của những hacker mũ trắng là không nói chuyện đến tiền bạc và cung cấp toàn bộ thông tin về lỗi bảo mật cho người sở hữu hệ thống hay hãng sản xuất phần mềm với mục đích giúp đỡ. Những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp. Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những người làm việc thiện. Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâm nhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưng không vì mục đích phá hoại hay đòi tiền thưởng. Hoặc Gray Hat Adrian Lamo nổi tiếng với việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉ ExciteHome, Yahoo…, và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí. Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến nhà quản trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báo cho các nhà điều hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệ thống. Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏi nghi ngờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằng họ tìm kiếm danh tiếng bằng cách đưa công khai lên mạng hay báo chí những những lỗi bảo mật mà họ tìm thấy. 2. Hacker mũ đen Mặc dù có thể còn nhiều tranh về hacker mũ trắng và hacker mũ xám, nhưng mọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người xâm nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm giàu cho bản thân. Cách thức hoạt động của hacker mũ đen khá đa dạng. Trong những năm gần đây, họ xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com, MSNBC… với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máy tính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối không thể kiểm soát được, khiến người dùng không thể truy cập được. Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vào năm 1994, một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng để rút đi 10 triệu USD. Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tín dụng của khách hàng một công ty để đòi tiền chuộc. Theo Peter Chiu, chuyên gia bảo mật của hãng tư vấn CNTT Infusion Development, những hacker loại này sẽ thông báo cho đồng nghiệp của mình khắp thế giới về những lỗ hổng mà họ tìm thấy. Tính đạo đức trong các hành động của hacker mũ đen có vẻ hơi mơ hồ, nhưng một số người có thể hoan nghênh một nhóm hacker mới xuất hiện nào đó tấn công vào một địa chỉ có nội dung đồi truỵ cho dù về bản chất đó là một hành vi xấu. Và thực tế là hacker mũ đen còn vô tình đóng vai trò như là những người thầy cho cộng đồng các chuyên gia bảo mật – hacker mũ trắng. Hầu hết các nhóm hacker mũ trắng đều có những người bạn nằm trong cộng đồng hacker bất hợp pháp để tìm kiếm thông tin và cung cấp lại cho họ.

Trang 1

- -BÁO CÁO ĐỀ TÀI

Môn: Cơ sở an toàn thông tin

Đề tài: “ Tìm hiểu về Hacker và các biện pháp phòng chống”

Nhóm: 06

Thành viên: Phạm Thanh Sơn

Hồ Xuân Đạt Lưu Đức Hiếu

Giáo viên hướng dẫn: Vũ Thị Vân

Hà Nội 9/2014

Trang 2

LỜI NÓI ĐẦU

Ngày nay, với sự phát triển không ngừng nghỉ của CNTT trong công việc nói chung và trong đời sống nói riêng, thì nguy cơ bị mất cắp hay xáo trộn thông tin

là điều không thể tránh khỏi Từ những thông tin mất cắp ấy, có thể ảnh hưởng xấu đến người bị đánh cắp, cũng là nguồn lợi cho kẻ đánh cắp nó Đòi hỏi chúng

ta phải có sự bảo mật an toàn thông tin một cách kịp thời

Bên cạnh việc bị đánh cắp, thì thông tin được an toàn cũng phải nhờ vào một

số nguồn lực làm công việc bảo mật, an toàn hệ thống… Và những người đánh cắp hay người bảo vệ thì được gọi là Hacker, họ luôn tìm tòi và phát triển để nhằm đánh đổ lẫn nhau, vì thế CNTT ngày càng phong phú và phát triển

Để hiểu rõ hơn về Hacker và những công việc họ đã đang và sẽ làm, nhóm em gửi đến cô giáo bộ môn “Cơ sở ATTT” và các bạn trong lớp một cái nhìn khách quan về Hacker…

Xin cảm ơn!

Trang 3

MỤC LỤC

LỜI NÓI ĐẦU 2

CHƯƠNG I NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER 4

1 Cội nguồn của hacking 4

2 Khái niệm chung 4

CHƯƠNG II PHÂN LOẠI HACKER 6

1 Hacker mũ trắng 6

2 Hacker mũ đen 8

CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER .10

1 Tấn công trực tiếp 10

4 Tấn công vào các lỗ hổng bảo mật : 13

6 Nghe trộm : 15

8 Kỹ thuật chèn mã lệnh : 16

10 Tấn công dùng Cookies : 17

11 Can thiệp vào tham số trên URL : 18

CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG 20

CHƯƠNG V: KẾT LUẬN VÀ HACKER TRONG TƯƠNG LAI 22

Tài liệu tham khảo: 23

Trang 4

CHƯƠNG I NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER

1 Cội nguồn của hacking

Có rất nhiều quan điểm khác nhau về nguồn gốc của thuật ngữ “hacking” Tuynhiên hầu hết mọi người đều đồng ý rằng, Học viện Công nghệ Hoa kỳMassachuset (MIT) là nơi đầu tiên sử dụng thuật ngữ này

Quay trở lại những năm 1960, nhóm sinh viên trong một câu lạc bộ tại MITchuyên nghiên cứu về lĩnh vực trí tuệ nhân tạo đã lần đầu tiên sử dụng hệ thốngmáy tính để điều khiển đoàn tàu chạy theo hướng mà nó không được lập trìnhsẵn từ trước Kỹ thuật này được gọi đặt tên là “hack” Từ đó, thuật ngữ hack rađời để ám chỉ những hành động điều khiển các chương trình thông qua chiếcmáy tính theo ý muốn của người thực hiện Tuy nhiên, có lẽ trong chúng ta ít aibiết được rằng, cỗ máy đầu tiên bị các hacker tấn công là hệ thống mạng điệnthoại chứ không phải là máy tính

2 Khái niệm chung

Hacker là những người thông thạo và say mê tìm hiểu xử lý và vượt qua những

vấn đề về máy tính,là người có thể viết hay chỉnh sửa phần mềm, phầncứngmáy tính bao gồm lập trình, quản trị và bảo mật Những người này hiểu rõhoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân

để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau,là ngườixâm nhập bất hợp pháp hệ thống công nghệ thông tin mà họ có thể xác định rõ

“Hack” trong tiếng Anh, là hành động thâm nhập vào phần cứngmáy tính, phầnmềmmáy tính hay mạng máy tính để thay đổi hệ thống đó

Hacker là lập trình viên giỏi

Trên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rất sâu

về các ngôn ngữ lập trình và có khả năng lập trình rất nhanh và hiệu quả Nhữngngười hacker thuộc phân loại này là những chuyên gia được đánh giá cao và cókhả năng phát triển chương trình mà không cần đến các quy trình truyền thốnghoặc trong các tình huống mà việc sử dụng các quy trình này không cho phép.Thực tế là có những dự án phát triển phần mềm đặc thù rất cần đến sự tự dosáng tạo của hacker, đi ngược những quy trình thông thường Tuy vậy, mặt tráicủa sự tự do sáng tạo này là yếu tố khả năng bảo trì lâu dài, văn bản lập trình và

sự hoàn tất Với tính cách luôn ưa thích "thách thức và thử thách", người hackertài năng thường cảm thấy buồn chán khi họ đã giải quyết được tất cả những vấn

đề khó khăn nhất của dự án, và không còn hứng thú hoàn tất những phần chi tiết

Trang 5

Thái độ này sẽ là rào cản trong môi trường cộng tác, gây khó khăn cho nhữnglập trình viên khác trong vấn đề hoàn tất dự án Trong một số trường hợp, nếungười hacker không mô tả bằng văn bản kỹ lưỡng các đoạn mã lập trình, sẽ gâykhó khăn cho công ty tìm người thay thế nếu người này rời vị trí.

Hacker là chuyên gia mạng và hệ thống

Về lĩnh vực mạng và hệ thống, hacker là người có kiến thức chuyên sâu về cácgiao thức và hệ thống mạng Có khả năng hoàn thiện và tối ưu hóa hệ thốngmạng Mặt tối của những hacker này là khả năng tìm ra điểm yếu mạng và lợidụng những điểm yếu này để đột nhập vào hệ thống mạng Đa số những hacker

mũ đen hiện nay có kiến thức sơ đẳng về mạng và sử dụng những công cụ sẵn

có để đột nhập, họ thường được gọi là "script kiddies".

Hacker là chuyên gia phần cứng

Một loại hacker khác là những người yêu thích và có kiến thức sâu về phầncứng, họ có khả năng sửa đổi một hệ thống phần cứng để tạo ra những hệ thống

có chức năng đặc biệt hơn, hoặc mở rộng các chức năng được thiết kế ban đầu

Trang 6

CHƯƠNG II PHÂN LOẠI HACKER Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai

thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũtrắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trongthế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khaithác được những điểm yếu trong hệ thống vì danh lợi Hai tên gọi này xuất phát

từ các bộ phim câm của phương Tây, trong đó người hùng thể hiện bản tínhlương thiện của mình bằng cách ăn mặc quần áo màu trắng, trong khi nhân vậtphản diện luôn khiến khán giả căm ghét với bộ quần áo đen Tuy nhiên, việcxâm nhập máy tính (hacking) không phải là phim cao bồi Nếu giở vành mũ ra,người ta có thể thấy nhiều sắc xám khác nhau

1 Hacker mũ trắng

Hacker mũ trắng là những người thích tìm kiếm những lỗ hổng bảo mật trongmột hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thácchúng với ý đồ xấu Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểmtra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ hay

Trang 7

các dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó Ngoài ra, nhữngnhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm của mình đểphát hiện những điểm yếu bên trong chương trình của mình.

Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩathuần tuý” như cách gọi của Thubten Comeford, tổng giám đốc điều hành WhiteHat Technologies Những người này sử dụng thời gian rảnh rỗi để kiểm tra khảnăng bảo mật của những phần mềm họ đang sử dụng Nếu phát hiện có lỗi, họ sẽgửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào Hành

vi chuẩn của những hacker mũ trắng là không nói chuyện đến tiền bạc và cungcấp toàn bộ thông tin về lỗi bảo mật cho người sở hữu hệ thống hay hãng sảnxuất phần mềm với mục đích giúp đỡ

Những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhậptrái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp.Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những ngườilàm việc thiện Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâmnhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưngkhông vì mục đích phá hoại hay đòi tiền thưởng Hoặc Gray Hat Adrian Lamonổi tiếng với việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉExcite@Home, Yahoo!…, và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí

Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến nhàquản trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báo chocác nhà điều hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệ thống.Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏi nghingờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằng họtìm kiếm danh tiếng bằng cách đưa công khai lên mạng hay báo chí nhữngnhững lỗi bảo mật mà họ tìm thấy

Trang 8

2 Hacker mũ đen

Mặc dù có thể còn nhiều tranh về hacker mũ trắng và hacker mũ xám, nhưngmọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người xâmnhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làmgiàu cho bản thân

Cách thức hoạt động của hacker mũ đen khá đa dạng Trong những năm gầnđây, họ xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com,MSNBC… với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máytính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối khôngthể kiểm soát được, khiến người dùng không thể truy cập được

Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vào năm

1994, một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng để rút

đi 10 triệu USD Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tín dụngcủa khách hàng một công ty để đòi tiền chuộc Theo Peter Chiu, chuyên gia bảomật của hãng tư vấn CNTT Infusion Development, những hacker loại này sẽthông báo cho đồng nghiệp của mình khắp thế giới về những lỗ hổng mà họ tìmthấy

Tính đạo đức trong các hành động của hacker mũ đen có vẻ hơi mơ hồ, nhưngmột số người có thể hoan nghênh một nhóm hacker mới xuất hiện nào đó tấn

Trang 9

công vào một địa chỉ có nội dung đồi truỵ cho dù về bản chất đó là một hành vixấu Và thực tế là hacker mũ đen còn vô tình đóng vai trò như là những ngườithầy cho cộng đồng các chuyên gia bảo mật – hacker mũ trắng Hầu hết cácnhóm hacker mũ trắng đều có những người bạn nằm trong cộng đồng hacker bấthợp pháp để tìm kiếm thông tin và cung cấp lại cho họ.

“Script kiddies” (hay “packet monkeys”)

Gần đây, trong nhóm hacker mũ đen có xuất hiện một thành phần hacker mới

và trẻ hơn, được gọi là “script kiddies” hay “packet monkeys” Những hackernày tự hào vì họ tự viết chương trình xâm nhập và tìm kiếm các lỗ hổng bảo mậtthông qua kiến thức của mình “Script kiddies” thực sự phá hoại các trang Webbằng cách sử dụng những tiện ích được người khác viết và có sẵn trên mạng.Những công cụ này có thể dò tìm những cổng mở của một hệ thống mạng trênWeb hay xâm nhập vào hệ thống mạng của thư viện hay trường học và kết hợpcác máy tính của nó để thực hiện các cuộc tấn công Dos vào các trang Webtruyền thông

Nhiều người nhận thấy sự gia tăng của “script kiddies” đang trở thành hiểmhoạ nghiêm trọng nhất đối với lĩnh vực bảo mật máy tính bởi nó chứng tỏ việctấn công một trang Web hay xâm nhập một mạng máy tính không còn đòi hỏiphải có kiến thức máy tính chuyên sâu Do trên mạng luôn có sẵn các công cụxâm nhập, bất kỳ hacker nào có lòng hận thù hay ác tâm đều có thể đội lên đầuchiếc mũ đen

Trang 10

CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU

CỦA HACKER

1 Tấn công trực tiếp

- Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật

mã, tên tài khoản tương ứng, … Họ có thể sử dụng một số chương trình giải mã

để giải mã các file chứa password trên hệ thống máy tính của nạn nhân Do đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện

- Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng Trong một số trườnghợp, hacker đoạt được quyền của người quản trị hệ thống

2 Kỹ thuật đánh lừa : Social Engineering.

- Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó Thường được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy

Trang 11

hệ thống.

Ví dụ : kỹ thuật đánh lừa Fake Email Login

- Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tài khoản của mình bao gồm username và password rồi gởi thông tin đến Mail Server xử lý Lợi dụng việc này, những người tấn công đã thiết kế một trng web giống hệt như trang đăng nhập mà bạn hay sử dụng Tuy nhiên, đó là một trang web giả và tất cả thông tin mà bạn điền vào đều được gởi đến cho họ Kết quả, bạn bị đánh cắp mật khẩu !

- Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước những email, những messengers, các cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhân hay những cuộc tiếp xúc đều là một mối nguy hiểm tiềm tàng

3 Kỹ thuật tấn công vào vùng ẩn :

Hình: View Source trên một Website

- Những phần bị dấu đi trong các website thường chứa những thông tin về phiên làm việc của các client Các phiên làm việc này thường được ghi lại ở máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ Vì vậy, người tấn công có thể sử dụng chiêu chức View Source của trình duyệt để đọc phần đầu đi này và

từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công Từ đó, có thểtấn công vào hệ thống máy chủ

Trang 12

Một website cho phép bạn sửa các cấp thành viên Mod, Members, Banned nhưng không cho phép bạn sửa lên cấp Admin Bạn thử View Code của website này, bạn có thể thấy như sau :

<form action=”” method=”post” name=”settings”>

Từ dòng mã trên, bạn có thể suy luận như sau :

Banned sẽ mang giá trị là 3, Member mang giá trị 2, Moderator mang giá trị 1 Vậy bạn có thể suy luận Admin có giá trị là 0 chẳng hạn Tiếp tục, bạn lưu trangsetting member đó, sau đó chuyển sang một trình text để hiệu chỉnh đoạn code

Trang 13

4 Tấn công vào các lỗ hổng bảo mật :

- Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều này để tấn công vào hệ thống

Trang 14

mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.

5 Khai thác tình trạng tràn bộ đệm :

Hình: Tràn bộ đệm

- Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so với khảnăng xử lý của hệ thống hay CPU Nếu hacker khai thác tình trạng tràn bộ đệm này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năngkiểm soát

- Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ, stack,các lệnh gọi hàm Shellcode

- Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyền root trên hệ thống đó Đối với nhà quản trị, tránh việc tràn bộ đệm không mấy khó khăn, họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế

6 Nghe trộm :

Trang 15

Hình: phần mềm nghe lén Wireshark

- Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua

- Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc snooping Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứa password và username của một ai đó Các chương trình nghe trộm còn được gọi là các sniffing Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker

7 Kỹ thuật giả mạo địa chỉ :

- Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bức tường lửa(fire wall) Bức tường lửa có thể hiểu là cổng duy nhất mà người đi vào nhà hay đi ra cũng phải qua đó và sẽ bị “điểm mặt” Bức tường lửa hạn chế rất nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trong việc sử dụng tài nguyên chia sẻ trong mạng nội bộ

- Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thống cần tấn công Họ tự đặt địa chỉ

IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công Nếu như làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tin hay phá hoại hệ thống

Ngày đăng: 26/09/2014, 15:29

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w