1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu về hacker và cách cách

31 662 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 745 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bên cạnh việc bị đánh cắp, thì thông tin được an toàn cũng phải nhờ vào một số nguồn lực làm công việc bảo mật, an toàn hệ thống… Và những người đánhcắp hay người bảo vệ thì được gọi là

Trang 1

- -BÁO CÁO ĐỀ TÀI

Môn: Cơ sở an toàn thông tin

Đề tài: “ Tìm hiểu về Hacker và các biện pháp phòng chống”

Nhóm: 11

Thành viên: Phạm Thanh Sơn

Hồ Xuân Đạt Lưu Đức Hiếu

Giáo viên hướng dẫn: Vũ Thị Vân

Hà Nội 9/2014

Trang 2

MỤC LỤC

LỜI NÓI ĐẦU 3

DANH MỤC HÌNH VẼ 4

CHƯƠNG II PHÂN LOẠI HACKER 7

CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER 12

CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG 26

CHƯƠNG V: KẾT LUẬN 28

TÀI LIỆU THAM KHẢO 31

Trang 3

LỜI NÓI ĐẦU

Ngày nay, với sự phát triển không ngừng nghỉ của CNTT trong công việc nóichung và trong đời sống nói riêng, thì nguy cơ bị mất cắp hay xáo trộn thông tin

là điều không thể tránh khỏi Từ những thông tin mất cắp ấy, có thể ảnh hưởngxấu đến người bị đánh cắp, cũng là nguồn lợi cho kẻ đánh cắp nó Đòi hỏi chúng

ta phải có sự bảo mật an toàn thông tin một cách kịp thời

Bên cạnh việc bị đánh cắp, thì thông tin được an toàn cũng phải nhờ vào một

số nguồn lực làm công việc bảo mật, an toàn hệ thống… Và những người đánhcắp hay người bảo vệ thì được gọi là Hacker, họ luôn tìm tòi và phát triển đểnhằm đánh đổ lẫn nhau, vì thế CNTT ngày càng phong phú và phát triển

Để hiểu rõ hơn về Hacker và những công việc họ đã đang và sẽ làm, nhóm emgửi đến cô giáo bộ môn “Cơ sở ATTT” và các bạn trong lớp một cái nhìn kháchquan về Hacker…

Xin cảm ơn!

Trang 4

DANH MỤC HÌNH VẼ

Hình 2.1: Hacker mũ trắng 7

Hình 2.2: Hacker mũ đen 9

Hình 3.1: Lấy Password một cách trực tiếp 15

Hình 3.2: Mô hình đánh lừa người dùng 16

Hình 3.3: View Source trên một Website 17

Hình 3.4: Tràn bộ đệm 18

Hình 3.5: Phần mềm Cain & Abel 20

Hình 3.6: Tấn công 1 lúc nhiều máy tính vào server 24

Trang 5

CHƯƠNG I NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER

1.1 Cội nguồn của hacking

Có rất nhiều quan điểm khác nhau về nguồn gốc của thuật ngữ “hacking”.Tuy nhiên hầu hết mọi người đều đồng ý rằng, Học viện Công nghệ Hoa kỳMassachuset (MIT) là nơi đầu tiên sử dụng thuật ngữ này

Quay trở lại những năm 1960, nhóm sinh viên trong một câu lạc bộ tại MITchuyên nghiên cứu về lĩnh vực trí tuệ nhân tạo đã lần đầu tiên sử dụng hệ thốngmáy tính để điều khiển đoàn tàu chạy theo hướng mà nó không được lập trìnhsẵn từ trước Kỹ thuật này được gọi đặt tên là “hack” Từ đó, thuật ngữ hack rađời để ám chỉ những hành động điều khiển các chương trình thông qua chiếcmáy tính theo ý muốn của người thực hiện Tuy nhiên, có lẽ trong chúng ta ít aibiết được rằng, cỗ máy đầu tiên bị các hacker tấn công là hệ thống mạng điệnthoại chứ không phải là máy tính

1.2 Khái niệm chung

Hacker là những người thông thạo và say mê tìm hiểu xử lý và vượt qua

những vấn đề về máy tính,là người có thể viết hay chỉnh sửa phần mềm, phần

hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân

để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau,là ngườixâm nhập bất hợp pháp hệ thống công nghệ thông tin mà họ có thể xác định rõ

“Hack” trong tiếng Anh, là hành động thâm nhập vào phần cứng máy tính, phần

Trên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rấtsâu về các ngôn ngữ lập trình và có khả năng lập trình rất nhanh và hiệu quả.Những người hacker thuộc phân loại này là những chuyên gia được đánh giá cao

Trang 6

và có khả năng phát triển chương trình mà không cần đến các quy trình truyềnthống hoặc trong các tình huống mà việc sử dụng các quy trình này không chophép Thực tế là có những dự án phát triển phần mềm đặc thù rất cần đến sự tự

do sáng tạo của hacker, đi ngược những quy trình thông thường Tuy vậy, mặttrái của sự tự do sáng tạo này là yếu tố khả năng bảo trì lâu dài, văn bản lập trình

và sự hoàn tất Với tính cách luôn ưa thích "thách thức và thử thách", ngườihacker tài năng thường cảm thấy buồn chán khi họ đã giải quyết được tất cảnhững vấn đề khó khăn nhất của dự án, và không còn hứng thú hoàn tất nhữngphần chi tiết Thái độ này sẽ là rào cản trong môi trường cộng tác, gây khó khăncho những lập trình viên khác trong vấn đề hoàn tất dự án Trong một số trườnghợp, nếu người hacker không mô tả bằng văn bản kỹ lưỡng các đoạn mã lậptrình, sẽ gây khó khăn cho công ty tìm người thay thế nếu người này rời vị trí

Về lĩnh vực mạng và hệ thống, hacker là người có kiến thức chuyên sâu vềcác giao thức và hệ thống mạng Có khả năng hoàn thiện và tối ưu hóa hệ thốngmạng Mặt tối của những hacker này là khả năng tìm ra điểm yếu mạng và lợidụng những điểm yếu này để đột nhập vào hệ thống mạng Đa số những hacker

mũ đen hiện nay có kiến thức sơ đẳng về mạng và sử dụng những công cụ sẵn

có để đột nhập, họ thường được gọi là "script kiddies".

Một loại hacker khác là những người yêu thích và có kiến thức sâu về phầncứng, họ có khả năng sửa đổi một hệ thống phần cứng để tạo ra những hệ thống

có chức năng đặc biệt hơn, hoặc mở rộng các chức năng được thiết kế ban đầu

Trang 7

CHƯƠNG II PHÂN LOẠI HACKER

Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai

thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũtrắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trongthế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khaithác được những điểm yếu trong hệ thống vì danh lợi Hai tên gọi này xuất phát

từ các bộ phim câm của phương Tây, trong đó người hùng thể hiện bản tínhlương thiện của mình bằng cách ăn mặc quần áo màu trắng, trong khi nhân vậtphản diện luôn khiến khán giả căm ghét với bộ quần áo đen Tuy nhiên, việcxâm nhập máy tính (hacking) không phải là phim cao bồi Nếu giở vành mũ ra,người ta có thể thấy nhiều sắc xám khác nhau

2.1 Hacker mũ trắng

Hình 2.1: Hacker mũ trắng

Hacker mũ trắng là những người thích tìm kiếm những lỗ hổng bảo mật trongmột hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thácchúng với ý đồ xấu Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểm

Trang 8

tra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ haycác dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó Ngoài ra, nhữngnhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm của mình đểphát hiện những điểm yếu bên trong chương trình của mình.

Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩathuần tuý” như cách gọi của Thubten Comeford, tổng giám đốc điều hành WhiteHat Technologies Những người này sử dụng thời gian rảnh rỗi để kiểm tra khảnăng bảo mật của những phần mềm họ đang sử dụng Nếu phát hiện có lỗi, họ sẽgửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào Hành

vi chuẩn của những hacker mũ trắng là không nói chuyện đến tiền bạc và cungcấp toàn bộ thông tin về lỗi bảo mật cho người sở hữu hệ thống hay hãng sảnxuất phần mềm với mục đích giúp đỡ

Những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhậptrái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp.Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những ngườilàm việc thiện Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâmnhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưngkhông vì mục đích phá hoại hay đòi tiền thưởng Hoặc Gray Hat Adrian Lamonổi tiếng với việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉExcite@Home, Yahoo!…, và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí

Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đếnnhà quản trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báocho các nhà điều hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệthống Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏinghi ngờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằng

họ tìm kiếm danh tiếng bằng cách đưa công khai lên mạng hay báo chí nhữngnhững lỗi bảo mật mà họ tìm thấy

Trang 9

2.2 Hacker mũ đen

Hình 2.2: Hacker mũ đen

Mặc dù có thể còn nhiều tranh về hacker mũ trắng và hacker mũ xám, nhưngmọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người xâmnhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làmgiàu cho bản thân

Cách thức hoạt động của hacker mũ đen khá đa dạng Trong những năm gầnđây, họ xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com,MSNBC… với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máytính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối khôngthể kiểm soát được, khiến người dùng không thể truy cập được

Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vàonăm 1994, một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng đểrút đi 10 triệu USD Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tíndụng của khách hàng một công ty để đòi tiền chuộc Theo Peter Chiu, chuyêngia bảo mật của hãng tư vấn CNTT Infusion Development, những hacker loại

Trang 10

này sẽ thông báo cho đồng nghiệp của mình khắp thế giới về những lỗ hổng mà

họ tìm thấy

Tính đạo đức trong các hành động của hacker mũ đen có vẻ hơi mơ hồ, nhưngmột số người có thể hoan nghênh một nhóm hacker mới xuất hiện nào đó tấncông vào một địa chỉ có nội dung đồi truỵ cho dù về bản chất đó là một hành vixấu Và thực tế là hacker mũ đen còn vô tình đóng vai trò như là những ngườithầy cho cộng đồng các chuyên gia bảo mật – hacker mũ trắng Hầu hết cácnhóm hacker mũ trắng đều có những người bạn nằm trong cộng đồng hacker bấthợp pháp để tìm kiếm thông tin và cung cấp lại cho họ

Gần đây, trong nhóm hacker mũ đen có xuất hiện một thành phần hacker mới

và trẻ hơn, được gọi là “script kiddies” hay “packet monkeys” Những hackernày tự hào vì họ tự viết chương trình xâm nhập và tìm kiếm các lỗ hổng bảo mậtthông qua kiến thức của mình “Script kiddies” thực sự phá hoại các trang Webbằng cách sử dụng những tiện ích được người khác viết và có sẵn trên mạng.Những công cụ này có thể dò tìm những cổng mở của một hệ thống mạng trênWeb hay xâm nhập vào hệ thống mạng của thư viện hay trường học và kết hợpcác máy tính của nó để thực hiện các cuộc tấn công Dos vào các trang Webtruyền thông

Nhiều người nhận thấy sự gia tăng của “script kiddies” đang trở thành hiểmhoạ nghiêm trọng nhất đối với lĩnh vực bảo mật máy tính bởi nó chứng tỏ việctấn công một trang Web hay xâm nhập một mạng máy tính không còn đòi hỏiphải có kiến thức máy tính chuyên sâu Do trên mạng luôn có sẵn các công cụxâm nhập, bất kỳ hacker nào có lòng hận thù hay ác tâm đều có thể đội lên đầuchiếc mũ đen

2.3 Hacker mũ xám

Có thể liên tưởng ngay ra được các hacker mũ xám là những hacker trung lậpgiữa đen và trắng, trong thực tế số lượng loại hacker này cũng không phải hiếm

Trang 11

gặp Một hacker mũ xám không đánh cắp thông tin cá nhân hay gây ra nhữngphiền phức lớn cho những người quản trị, nhưng họ có thể trở thành tội phạmmạng từ những việc làm trái đạo đức.

Như đã đề cập, một hacker mũ đen không cần xin phép một hệ thống cho việcđột nhập, còn hacker mũ trắng thì có giấy phép để truy cập Hacker mũ xám thìcũng không cần xin phép để cấp quyền đột nhập, họ thực hiện trái phép nhưhacker mũ đen, nhưng mục đích của họ thì không có mục đích phạm tội, họ độtnhập vào hệ thống đó chỉ để thỏa mãn bản thân, trí tò mò, và học hỏi những kỹnăng mới để giúp họ trau dồi nhiều kiến thức hơn, và quan trọng là đạt đượcnhiều đỉnh cao trong sự nghiệp làm hacker của họ

Tuy nhiên họ cũng dễ dàng trở thành những tội phạm mạng qua những lần độtnhập như vậy, ranh giới giữa hacker mũ xám và mũ đen khá là mỏng thế nên họcần cân nhắc thật kỹ hành động mình đang làm, hay chuẩn bị làm

Trang 12

CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU

là xác định host, domain (nếu là website); sau đó dùng các công cụ như WhoIS,Ping, ICMP Nmap, Fping… để tìm hiểu các thông tin liên quan đến host/domainnhư vị trí, các Domain Name Records… Tiếp theo tìm hiểu về website, tìm hiểu

về cấu trúc website, tìm cách download source code ( bằng các trình nhưTeleport Pro, Intellitamper…) từ đó có thể biết được các thông tin về người chủ

cố tình hoặc vô tình để hở như tên liên lạc, địa chỉ email, số điện thoại, cácthông tin liên quan đến bảo mật (như cơ chế an toàn, ngôn ngữ lập trình…) cácliên kết liên quan đến websites… Việc tìm hiểu này đôi khi cho ta cái nhìn tổngquan về bảo mật của mục tiêu nếu may mắn kẻ tấn công có thể tìm được các lỗibảo mật từ đó có thể xâm nhập vào hệ thống

3.1.2 Thu thập thông tin về mục tiêu (Scanning, Enumeration)

Bước này thật ra cũng tương tự như bước đầu tiên (Footprinting) nhưng ởmức độ chi tiết và nâng cao hơn Ở bước này sẽ tìm hiểu về các dịch vụ(services) được dùng trên hệ thống đối phương, dò/quét các cổng (port) để tìmkiếm cổng hở, xác định dịch vụ cho cổng này, xác định phiên bản hệ điều hànhđang sử dụng, phiên bản của các ứng dụng đang chạy trên hệ thống Từ đó cóthể kiểm tra trên Internet các lỗi bảo mật của các phiên bản này để lợi dụng và

Trang 13

khai thác Các công cụ thường sử dụng ở bước này là: Nmap, Netcat, ISS,Strobe, Superscan, Net Essential…

3.1.3 Tấn công – Attack

Sau khi đã có được đầy đủ các thông tin, cũng như các điểm yếu của hệ thốnghacker sẽ bắt đầu thực hiện các cuộc tấn công vào hệ thống nhằm chiếm quyềnđiều khiển hệ thống

Một số dạng tấn công mà hacker thường sử dùng đó là:

Khai thác điểm yếu của hệ thống, hệ điều hành:

- Thử tìm cách truy xuất đến các dịch vụ của hệ thống dựa trên hoặc có liênquan đến lỗi bảo mật

- Tìm hiểu các thông tin về lỗi bảo mật từ các nhà sản xuất hệ thống, tìmhiểu cá thông tin patch/update tương ứng với version mà hệ thống sử dụng

- Khai thác điểm yếu của các ứng dụng dùng trên máy chủ - Server Một sốứng dụng Server có thể có lỗi như Microsoft IIS, Netscape Enterprise Server,Oracle, Apache…

- Khai thác các điểm yếu của các ứng dụng client: khai thác các lỗi về bin, các lỗi về tràn bộ đệm, các lỗi về Java, JavaScript, các lỗi về cookies vàkhai thác các thiết lập mặc định của các ứng dụng web, ví dụ như mật khẩuadmin ngầm định của một số forum,…

/cgi-Thực hiện leo thang đặc quyền (Escalte Privileges):

- Theo dõi trên mạng (sniff) để tìm cách lấy các thông tin bảo mật củangười dùng Ví dụ như dùng các công cụ bắt gói tin (packet sniffer) để bắt cácthông tin liên quan đến mật khẩu di chuyển trên mạng…

- Tìm cách lấy các SUID từ các chương trình quản lý nhưng khả năng kiểmtra các giá trị nhập vào hoặc các giá trị biên kém

- Tìm hiểu các user (user ID) không có mật khẩu, mật khẩu rỗng, hoặc cácmật khẩu ngầm định

- Tìm kiếm các thông tin về mật khẩu trong các file trên hệ thống, dùng cáccông cụ crack password nếu các file password được mã hóa

- Tìm hiểu kĩ mối quan hệ giữa các máy trong hệ thống muốn thâm nhập,

dò các sơ hở và tìm cách khai thác lan rộng toàn hệ thống

- Như vậy, leo thang đặc quyền là tìm cách nâng cao quyền hạn của mìnhtrong hệ thống Ví dụ từ user Guest hay Normal user trong hệ thống, hacker có

Trang 14

thể tìm hiểu các sơ hở để từ đó bổ sung thêm quyền hạn cho mình, thập chí đoạtquyền admin Một ví dụ điển hình của leo tháng đặc quyền trong quá trình khaithác lỗi của Hosting Controller, khi upload một exploit script lên một normalhost, nếu sau đó ta tìm các chuyển script đó vào thư mục admin của HostingController thì khi chạy nó sẽ có quyền admin.

Mở rộng khai thác ra các hệ thống lân cận; xác định các mục tiêu kế tiếp bắt nguồn hoặc có liên quan đến mục tiêu ban đầu:

- Dùng netstat –an để tìm hiểu đến các máy khác.

- Thử khả năng từ một máy trong mạng, kết nối đến máy khác có relationship, nếu may mắn thì có thể thâm nhập được mà không phải qua cácquá trình kiểm tra gắt gao của hệ thống

trust Tìm hiểu các file có trên hệ thống, chẳng hạn như các file trong Unix:

/etc/host, ssh/identity.pub…

 Xóa dấu vết

Sau khi thực hiện tấn công vào hệ thống bước cuối cùng trước khi hacker kếtthúc công việc là phải thực hiện xóa dấu vết (xóa log files ) và tạo các backdoorcho lần truy cập sau được dễ dàng hơn

3.2 Các phương pháp tấn công

3.2.1 Tấn công trực tiếp

Trang 15

Hình 3.1: Lấy Password một cách trực tiếp

Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìmmật mã, tên tài khoản tương ứng, … Họ có thể sử dụng một số chương trình giải

mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân Do

đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện

Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trìnhhay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng Trong một số trườnghợp, hacker đoạt được quyền của người quản trị hệ thống

 Giải pháp phòng chống:

- Đặt mật khẩu truy cập, hay cá nhân một cách an toàn, bao gồm: chữ cáithường, chữ hoa, number và các ký tự đặc biệt để có độ an toàn cao Tránh đặtnhững loại mật khẩu có độ dài thấp, phổ biến

- Không tự động lưu mật khẩu truy cập vào các Website hay hệ thống khi

nó yêu cầu, điều này làm lộ thông tin khi người khác truy cập lần tiếp vào hệthống hay trình duyệt đó

3.2.2 Kỹ thuật đánh lừa : Social Engineering.

Ngày đăng: 06/05/2016, 23:42

HÌNH ẢNH LIÊN QUAN

Hình 2.1: Hacker mũ trắng - Tìm hiểu về hacker và cách cách
Hình 2.1 Hacker mũ trắng (Trang 7)
Hình 2.2: Hacker mũ đen - Tìm hiểu về hacker và cách cách
Hình 2.2 Hacker mũ đen (Trang 9)
Hình 3.1: Lấy Password một cách trực tiếp - Tìm hiểu về hacker và cách cách
Hình 3.1 Lấy Password một cách trực tiếp (Trang 15)
Hình 3.4: Tràn bộ đệm - Tìm hiểu về hacker và cách cách
Hình 3.4 Tràn bộ đệm (Trang 18)
Hình 3.5: Phần mềm Cain & Abel - Tìm hiểu về hacker và cách cách
Hình 3.5 Phần mềm Cain & Abel (Trang 20)
Hình 3.6: Tấn công 1 lúc nhiều máy tính vào server - Tìm hiểu về hacker và cách cách
Hình 3.6 Tấn công 1 lúc nhiều máy tính vào server (Trang 24)

TỪ KHÓA LIÊN QUAN

w