Tìm Hiểu Về Hacker Và Cách Cách - Tài Liệu Text - 123doc

Tải bản đầy đủ (.doc) (31 trang)
  1. Trang chủ
  2. >>
  3. Công Nghệ Thông Tin
  4. >>
  5. An ninh - Bảo mật
Tìm hiểu về hacker và cách cách

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (870.52 KB, 31 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃKHOA ATTT--------------BÁO CÁO ĐỀ TÀIMôn: Cơ sở an toàn thông tinĐề tài: “ Tìm hiểu về Hacker và các biện pháp phòng chống”Nhóm: 11Thành viên:Phạm Thanh SơnHồ Xuân ĐạtLưu Đức HiếuGiáo viên hướng dẫn:Vũ Thị VânHà Nội 9/2014“Tìm hiểu về Hacker và các biện pháp phòng chống”MỤC LỤCLỜI NÓI ĐẦU...........................................................................................................................3DANH MỤC HÌNH VẼ............................................................................................................4CHƯƠNG II. PHÂN LOẠI HACKER...................................................................................7CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER...........12CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG...................................................................26CHƯƠNG V: KẾT LUẬN.....................................................................................................28TÀI LIỆU THAM KHẢO......................................................................................................31Nhóm 11 – AT8BPage 2“Tìm hiểu về Hacker và các biện pháp phòng chống”LỜI NÓI ĐẦUNgày nay, với sự phát triển không ngừng nghỉ của CNTT trong công việc nóichung và trong đời sống nói riêng, thì nguy cơ bị mất cắp hay xáo trộn thông tinlà điều không thể tránh khỏi. Từ những thông tin mất cắp ấy, có thể ảnh hưởngxấu đến người bị đánh cắp, cũng là nguồn lợi cho kẻ đánh cắp nó. Đòi hỏi chúngta phải có sự bảo mật an toàn thông tin một cách kịp thời.Bên cạnh việc bị đánh cắp, thì thông tin được an toàn cũng phải nhờ vào mộtsố nguồn lực làm công việc bảo mật, an toàn hệ thống… Và những người đánhcắp hay người bảo vệ thì được gọi là Hacker, họ luôn tìm tòi và phát triển đểnhằm đánh đổ lẫn nhau, vì thế CNTT ngày càng phong phú và phát triểnĐể hiểu rõ hơn về Hacker và những công việc họ đã đang và sẽ làm, nhóm emgửi đến cô giáo bộ môn “Cơ sở ATTT” và các bạn trong lớp một cái nhìn kháchquan về Hacker…Xin cảm ơn!Nhóm 11 – AT8BPage 3“Tìm hiểu về Hacker và các biện pháp phòng chống”DANH MỤC HÌNH VẼHình 2.1: Hacker mũ trắng......................................................................................................7Hình 2.2: Hacker mũ đen.........................................................................................................9Hình 3.1: Lấy Password một cách trực tiếp.........................................................................15Hình 3.2: Mô hình đánh lừa người dùng.............................................................................16Hình 3.3: View Source trên một Website.............................................................................17Hình 3.4: Tràn bộ đệm...........................................................................................................18Hình 3.5: Phần mềm Cain & Abel.........................................................................................20Hình 3.6: Tấn công 1 lúc nhiều máy tính vào server...........................................................24Nhóm 11 – AT8BPage 4“Tìm hiểu về Hacker và các biện pháp phòng chống”CHƯƠNG I. NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER1.1 Cội nguồn của hackingCó rất nhiều quan điểm khác nhau về nguồn gốc của thuật ngữ “hacking”.Tuy nhiên hầu hết mọi người đều đồng ý rằng, Học viện Công nghệ Hoa kỳMassachuset (MIT) là nơi đầu tiên sử dụng thuật ngữ này.Quay trở lại những năm 1960, nhóm sinh viên trong một câu lạc bộ tại MITchuyên nghiên cứu về lĩnh vực trí tuệ nhân tạo đã lần đầu tiên sử dụng hệ thốngmáy tính để điều khiển đoàn tàu chạy theo hướng mà nó không được lập trìnhsẵn từ trước. Kỹ thuật này được gọi đặt tên là “hack”. Từ đó, thuật ngữ hack rađời để ám chỉ những hành động điều khiển các chương trình thông qua chiếcmáy tính theo ý muốn của người thực hiện. Tuy nhiên, có lẽ trong chúng ta ít aibiết được rằng, cỗ máy đầu tiên bị các hacker tấn công là hệ thống mạng điệnthoại chứ không phải là máy tính.1.2 Khái niệm chungHacker là những người thông thạo và say mê tìm hiểu xử lý và vượt quanhững vấn đề về máy tính,là người có thể viết hay chỉnh sửa phần mềm, phầncứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu rõhoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thânđể làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau,là ngườixâm nhập bất hợp pháp hệ thống công nghệ thông tin mà họ có thể xác định rõ.“Hack” trong tiếng Anh, là hành động thâm nhập vào phần cứng máy tính, phầnmềm máy tính hay mạng máy tính để thay đổi hệ thống đó.-Hacker là lập trình viên giỏiTrên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rấtsâu về các ngôn ngữ lập trình và có khả năng lập trình rất nhanh và hiệu quả.Những người hacker thuộc phân loại này là những chuyên gia được đánh giá caoNhóm 11 – AT8BPage 5“Tìm hiểu về Hacker và các biện pháp phòng chống”và có khả năng phát triển chương trình mà không cần đến các quy trình truyềnthống hoặc trong các tình huống mà việc sử dụng các quy trình này không chophép. Thực tế là có những dự án phát triển phần mềm đặc thù rất cần đến sự tựdo sáng tạo của hacker, đi ngược những quy trình thông thường. Tuy vậy, mặttrái của sự tự do sáng tạo này là yếu tố khả năng bảo trì lâu dài, văn bản lập trìnhvà sự hoàn tất. Với tính cách luôn ưa thích "thách thức và thử thách", ngườihacker tài năng thường cảm thấy buồn chán khi họ đã giải quyết được tất cảnhững vấn đề khó khăn nhất của dự án, và không còn hứng thú hoàn tất nhữngphần chi tiết. Thái độ này sẽ là rào cản trong môi trường cộng tác, gây khó khăncho những lập trình viên khác trong vấn đề hoàn tất dự án. Trong một số trườnghợp, nếu người hacker không mô tả bằng văn bản kỹ lưỡng các đoạn mã lậptrình, sẽ gây khó khăn cho công ty tìm người thay thế nếu người này rời vị trí.-Hacker là chuyên gia mạng và hệ thống:Về lĩnh vực mạng và hệ thống, hacker là người có kiến thức chuyên sâu vềcác giao thức và hệ thống mạng. Có khả năng hoàn thiện và tối ưu hóa hệ thốngmạng. Mặt tối của những hacker này là khả năng tìm ra điểm yếu mạng và lợidụng những điểm yếu này để đột nhập vào hệ thống mạng. Đa số những hackermũ đen hiện nay có kiến thức sơ đẳng về mạng và sử dụng những công cụ sẵncó để đột nhập, họ thường được gọi là "script kiddies".-Hacker là chuyên gia phần cứng:Một loại hacker khác là những người yêu thích và có kiến thức sâu về phầncứng, họ có khả năng sửa đổi một hệ thống phần cứng để tạo ra những hệ thốngcó chức năng đặc biệt hơn, hoặc mở rộng các chức năng được thiết kế ban đầu.Nhóm 11 – AT8BPage 6“Tìm hiểu về Hacker và các biện pháp phòng chống”CHƯƠNG II. PHÂN LOẠI HACKERNếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa maithay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũtrắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trongthế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khaithác được những điểm yếu trong hệ thống vì danh lợi. Hai tên gọi này xuất pháttừ các bộ phim câm của phương Tây, trong đó người hùng thể hiện bản tínhlương thiện của mình bằng cách ăn mặc quần áo màu trắng, trong khi nhân vậtphản diện luôn khiến khán giả căm ghét với bộ quần áo đen. Tuy nhiên, việcxâm nhập máy tính (hacking) không phải là phim cao bồi. Nếu giở vành mũ ra,người ta có thể thấy nhiều sắc xám khác nhau.2.1 Hacker mũ trắngHình 2.1: Hacker mũ trắngHacker mũ trắng là những người thích tìm kiếm những lỗ hổng bảo mật trongmột hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thácchúng với ý đồ xấu. Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểmNhóm 11 – AT8BPage 7“Tìm hiểu về Hacker và các biện pháp phòng chống”tra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ haycác dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó. Ngoài ra, nhữngnhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm của mình đểphát hiện những điểm yếu bên trong chương trình của mình.Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩathuần tuý” như cách gọi của Thubten Comeford, tổng giám đốc điều hành WhiteHat Technologies. Những người này sử dụng thời gian rảnh rỗi để kiểm tra khảnăng bảo mật của những phần mềm họ đang sử dụng. Nếu phát hiện có lỗi, họ sẽgửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào. Hànhvi chuẩn của những hacker mũ trắng là không nói chuyện đến tiền bạc và cungcấp toàn bộ thông tin về lỗi bảo mật cho người sở hữu hệ thống hay hãng sảnxuất phần mềm với mục đích giúp đỡ.Những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhậptrái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp.Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những ngườilàm việc thiện. Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâmnhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưngkhông vì mục đích phá hoại hay đòi tiền thưởng. Hoặc Gray Hat Adrian Lamonổi tiếng với việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉExcite@Home, Yahoo!…, và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí.Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đếnnhà quản trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báocho các nhà điều hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệthống. Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏinghi ngờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằnghọ tìm kiếm danh tiếng bằng cách đưa công khai lên mạng hay báo chí nhữngnhững lỗi bảo mật mà họ tìm thấy.Nhóm 11 – AT8BPage 8“Tìm hiểu về Hacker và các biện pháp phòng chống”2.2 Hacker mũ đenHình 2.2: Hacker mũ đenMặc dù có thể còn nhiều tranh về hacker mũ trắng và hacker mũ xám, nhưngmọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người xâmnhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làmgiàu cho bản thân.Cách thức hoạt động của hacker mũ đen khá đa dạng. Trong những năm gầnđây, họ xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com,MSNBC… với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máytính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối khôngthể kiểm soát được, khiến người dùng không thể truy cập được.Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vàonăm 1994, một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng đểrút đi 10 triệu USD. Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tíndụng của khách hàng một công ty để đòi tiền chuộc. Theo Peter Chiu, chuyêngia bảo mật của hãng tư vấn CNTT Infusion Development, những hacker loạiNhóm 11 – AT8BPage 9“Tìm hiểu về Hacker và các biện pháp phòng chống”này sẽ thông báo cho đồng nghiệp của mình khắp thế giới về những lỗ hổng màhọ tìm thấy.Tính đạo đức trong các hành động của hacker mũ đen có vẻ hơi mơ hồ, nhưngmột số người có thể hoan nghênh một nhóm hacker mới xuất hiện nào đó tấncông vào một địa chỉ có nội dung đồi truỵ cho dù về bản chất đó là một hành vixấu. Và thực tế là hacker mũ đen còn vô tình đóng vai trò như là những ngườithầy cho cộng đồng các chuyên gia bảo mật – hacker mũ trắng. Hầu hết cácnhóm hacker mũ trắng đều có những người bạn nằm trong cộng đồng hacker bấthợp pháp để tìm kiếm thông tin và cung cấp lại cho họ.Gần đây, trong nhóm hacker mũ đen có xuất hiện một thành phần hacker mớivà trẻ hơn, được gọi là “script kiddies” hay “packet monkeys”. Những hackernày tự hào vì họ tự viết chương trình xâm nhập và tìm kiếm các lỗ hổng bảo mậtthông qua kiến thức của mình. “Script kiddies” thực sự phá hoại các trang Webbằng cách sử dụng những tiện ích được người khác viết và có sẵn trên mạng.Những công cụ này có thể dò tìm những cổng mở của một hệ thống mạng trênWeb hay xâm nhập vào hệ thống mạng của thư viện hay trường học và kết hợpcác máy tính của nó để thực hiện các cuộc tấn công Dos vào các trang Webtruyền thông.Nhiều người nhận thấy sự gia tăng của “script kiddies” đang trở thành hiểmhoạ nghiêm trọng nhất đối với lĩnh vực bảo mật máy tính bởi nó chứng tỏ việctấn công một trang Web hay xâm nhập một mạng máy tính không còn đòi hỏiphải có kiến thức máy tính chuyên sâu. Do trên mạng luôn có sẵn các công cụxâm nhập, bất kỳ hacker nào có lòng hận thù hay ác tâm đều có thể đội lên đầuchiếc mũ đen.2.3 Hacker mũ xámCó thể liên tưởng ngay ra được các hacker mũ xám là những hacker trung lậpgiữa đen và trắng, trong thực tế số lượng loại hacker này cũng không phải hiếmNhóm 11 – AT8BPage 10“Tìm hiểu về Hacker và các biện pháp phòng chống”gặp. Một hacker mũ xám không đánh cắp thông tin cá nhân hay gây ra nhữngphiền phức lớn cho những người quản trị, nhưng họ có thể trở thành tội phạmmạng từ những việc làm trái đạo đức.Như đã đề cập, một hacker mũ đen không cần xin phép một hệ thống cho việcđột nhập, còn hacker mũ trắng thì có giấy phép để truy cập. Hacker mũ xám thìcũng không cần xin phép để cấp quyền đột nhập, họ thực hiện trái phép nhưhacker mũ đen, nhưng mục đích của họ thì không có mục đích phạm tội, họ độtnhập vào hệ thống đó chỉ để thỏa mãn bản thân, trí tò mò, và học hỏi những kỹnăng mới để giúp họ trau dồi nhiều kiến thức hơn, và quan trọng là đạt đượcnhiều đỉnh cao trong sự nghiệp làm hacker của họ.Tuy nhiên họ cũng dễ dàng trở thành những tội phạm mạng qua những lần độtnhập như vậy, ranh giới giữa hacker mũ xám và mũ đen khá là mỏng thế nên họcần cân nhắc thật kỹ hành động mình đang làm, hay chuẩn bị làm.2.4 Kết luậnTóm lại mũ đen mũ trắng hay mũ xám đều ám chỉ đến hành vi của họ, nếubạn muốn trở thành hacker điều cốt yếu nhất là phải biết rõ việc mình đang làm,và sẵn sàng đối diện với khả năng bị tìm ra dấu vết, ngoài ra cũng nên tìm hiểuluật pháp của từng quốc gia địa phuơng trước khi mọi việc đáng tiếc xảy ra.Nhóm 11 – AT8BPage 11“Tìm hiểu về Hacker và các biện pháp phòng chống”CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾUCỦA HACKER.3.1 Các bước tấn công hệ thốngĐể có thể tiến hành thâm nhập vào hệ thống có nhiều cách khác nhau tuynhiên về cơ bản, kẻ tấn công thường phải trải qua những bước sau:3.1.1 Xác định mục tiêu – FootprintingBước này tương đối đơn giản. Tuy nhiên đối với hacker thật sự muốn tìmcách thâm nhập vào một hệ thống thì bước này rất cần thiết. Càng thu thập đượcnhiều thông tin liên quan đến mục tiêu càng tốt. Ví dụ như muốn thâm nhậptrang web của một công ty nào đó, điều đầu tiên các hacker thường xuyên dùnglà xác định host, domain (nếu là website); sau đó dùng các công cụ như WhoIS,Ping, ICMP Nmap, Fping… để tìm hiểu các thông tin liên quan đến host/domainnhư vị trí, các Domain Name Records… Tiếp theo tìm hiểu về website, tìm hiểuvề cấu trúc website, tìm cách download source code ( bằng các trình nhưTeleport Pro, Intellitamper…) từ đó có thể biết được các thông tin về người chủcố tình hoặc vô tình để hở như tên liên lạc, địa chỉ email, số điện thoại, cácthông tin liên quan đến bảo mật (như cơ chế an toàn, ngôn ngữ lập trình…) cácliên kết liên quan đến websites… Việc tìm hiểu này đôi khi cho ta cái nhìn tổngquan về bảo mật của mục tiêu nếu may mắn kẻ tấn công có thể tìm được các lỗibảo mật từ đó có thể xâm nhập vào hệ thống.3.1.2 Thu thập thông tin về mục tiêu (Scanning, Enumeration)Bước này thật ra cũng tương tự như bước đầu tiên (Footprinting) nhưng ởmức độ chi tiết và nâng cao hơn. Ở bước này sẽ tìm hiểu về các dịch vụ(services) được dùng trên hệ thống đối phương, dò/quét các cổng (port) để tìmkiếm cổng hở, xác định dịch vụ cho cổng này, xác định phiên bản hệ điều hànhđang sử dụng, phiên bản của các ứng dụng đang chạy trên hệ thống. Từ đó cóthể kiểm tra trên Internet các lỗi bảo mật của các phiên bản này để lợi dụng vàNhóm 11 – AT8BPage 12“Tìm hiểu về Hacker và các biện pháp phòng chống”khai thác. Các công cụ thường sử dụng ở bước này là: Nmap, Netcat, ISS,Strobe, Superscan, Net Essential…3.1.3 Tấn công – AttackSau khi đã có được đầy đủ các thông tin, cũng như các điểm yếu của hệ thốnghacker sẽ bắt đầu thực hiện các cuộc tấn công vào hệ thống nhằm chiếm quyềnđiều khiển hệ thống.Một số dạng tấn công mà hacker thường sử dùng đó là:Khai thác điểm yếu của hệ thống, hệ điều hành:- Thử tìm cách truy xuất đến các dịch vụ của hệ thống dựa trên hoặc có liênquan đến lỗi bảo mật.- Tìm hiểu các thông tin về lỗi bảo mật từ các nhà sản xuất hệ thống, tìmhiểu cá thông tin patch/update tương ứng với version mà hệ thống sử dụng.- Khai thác điểm yếu của các ứng dụng dùng trên máy chủ - Server. Một sốứng dụng Server có thể có lỗi như Microsoft IIS, Netscape Enterprise Server,Oracle, Apache…- Khai thác các điểm yếu của các ứng dụng client: khai thác các lỗi về /cgibin, các lỗi về tràn bộ đệm, các lỗi về Java, JavaScript, các lỗi về cookies vàkhai thác các thiết lập mặc định của các ứng dụng web, ví dụ như mật khẩuadmin ngầm định của một số forum,…Thực hiện leo thang đặc quyền (Escalte Privileges):- Theo dõi trên mạng (sniff) để tìm cách lấy các thông tin bảo mật củangười dùng. Ví dụ như dùng các công cụ bắt gói tin (packet sniffer) để bắt cácthông tin liên quan đến mật khẩu di chuyển trên mạng…- Tìm cách lấy các SUID từ các chương trình quản lý nhưng khả năng kiểmtra các giá trị nhập vào hoặc các giá trị biên kém.- Tìm hiểu các user (user ID) không có mật khẩu, mật khẩu rỗng, hoặc cácmật khẩu ngầm định.- Tìm kiếm các thông tin về mật khẩu trong các file trên hệ thống, dùng cáccông cụ crack password nếu các file password được mã hóa.- Tìm hiểu kĩ mối quan hệ giữa các máy trong hệ thống muốn thâm nhập,dò các sơ hở và tìm cách khai thác lan rộng toàn hệ thống.- Như vậy, leo thang đặc quyền là tìm cách nâng cao quyền hạn của mìnhtrong hệ thống. Ví dụ từ user Guest hay Normal user trong hệ thống, hacker cóNhóm 11 – AT8BPage 13“Tìm hiểu về Hacker và các biện pháp phòng chống”thể tìm hiểu các sơ hở để từ đó bổ sung thêm quyền hạn cho mình, thập chí đoạtquyền admin. Một ví dụ điển hình của leo tháng đặc quyền trong quá trình khaithác lỗi của Hosting Controller, khi upload một exploit script lên một normalhost, nếu sau đó ta tìm các chuyển script đó vào thư mục admin của HostingController thì khi chạy nó sẽ có quyền admin.Mở rộng khai thác ra các hệ thống lân cận; xác định các mục tiêu kếtiếp bắt nguồn hoặc có liên quan đến mục tiêu ban đầu:- Dùng netstat –an để tìm hiểu đến các máy khác.- Thử khả năng từ một máy trong mạng, kết nối đến máy khác có trustrelationship, nếu may mắn thì có thể thâm nhập được mà không phải qua cácquá trình kiểm tra gắt gao của hệ thống.- Tìm hiểu các file có trên hệ thống, chẳng hạn như các file trong Unix:/etc/host, ssh/identity.pub… Xóa dấu vếtSau khi thực hiện tấn công vào hệ thống bước cuối cùng trước khi hacker kếtthúc công việc là phải thực hiện xóa dấu vết (xóa log files..) và tạo các backdoorcho lần truy cập sau được dễ dàng hơn...3.2 Các phương pháp tấn công3.2.1 Tấn công trực tiếpNhóm 11 – AT8BPage 14“Tìm hiểu về Hacker và các biện pháp phòng chống”Hình 3.1: Lấy Password một cách trực tiếpSử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìmmật mã, tên tài khoản tương ứng, … Họ có thể sử dụng một số chương trình giảimã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Dođó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện.Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trìnhhay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng. Trong một số trườnghợp, hacker đoạt được quyền của người quản trị hệ thống. Giải pháp phòng chống:-Đặt mật khẩu truy cập, hay cá nhân một cách an toàn, bao gồm: chữ cáithường, chữ hoa, number và các ký tự đặc biệt để có độ an toàn cao. Tránh đặtnhững loại mật khẩu có độ dài thấp, phổ biến...-Không tự động lưu mật khẩu truy cập vào các Website hay hệ thống khinó yêu cầu, điều này làm lộ thông tin khi người khác truy cập lần tiếp vào hệthống hay trình duyệt đó.3.2.2 Kỹ thuật đánh lừa : Social Engineering.Nhóm 11 – AT8BPage 15“Tìm hiểu về Hacker và các biện pháp phòng chống”Hình 3.2: Mô hình đánh lừa người dùngĐây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâmnhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó.Thường được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủyhệ thống.Ví dụ : kỹ thuật đánh lừa Fake Email Login. (Làm giả Email đăng nhập)Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tàikhoản của mình bao gồm username và password rồi gởi thông tin đến MailServer xử lý. Lợi dụng việc này, những người tấn công đã thiết kế một trng webgiống hệt như trang đăng nhập mà bạn hay sử dụng. Tuy nhiên, đó là một trangweb giả và tất cả thông tin mà bạn điền vào đều được gởi đến cho họ. Kết quả,bạn bị đánh cắp mật khẩu ! Giải pháp phòng chống:-Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước nhữngemail, những messengers, các cú điện thoại yêu cầu khai báo thông tin. Nhữngmối quan hệ cá nhân hay những cuộc tiếp xúc đều là một mối nguy hiểm tiềmtàng.Nhóm 11 – AT8BPage 16“Tìm hiểu về Hacker và các biện pháp phòng chống”3.2.3 Kỹ thuật tấn công vào vùng ẩnHình 3.3: View Source trên một WebsiteNhững phần bị dấu đi trong các website thường chứa những thông tin vềphiên làm việc của các client. Các phiên làm việc này thường được ghi lại ở máykhách chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, người tấn công cóthể sử dụng chiêu thức View Source của trình duyệt để đọc phần dấu đi này và từđó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công. Từ đó, có thểtấn công vào hệ thống máy chủ. Giải pháp phòng chống:-Phải chắc chắn rằng form được nhập phải từ trang gọi đoạn script. Phảikiểm tra đoạn script không được thực thi trực tiếp bởi URL. Tuy nhiên, chúng takhông thể tin cậy trọn vẹn bởi 2 lý do: Khi HTTP_REFEREER là một thuộc tínhcủa trình duyệt, điều này dễdàng bị thay đổi bởi tin tặc. Hơn thế nữa, một vàingười dùng là người vô danh (anonymous) thì kết quả không có giá trị choHTTP_REFEREER.-Đối với anonymous ta dành một dịch vụ riêng cho phép người dùng xemcác trang web mà không cho bất kì ai có thu thập thông tin về các site này vànhững site này cũng không có quyền lấy thông tin của họ, chẳng hạn như là địachỉ IP.Nhóm 11 – AT8BPage 17“Tìm hiểu về Hacker và các biện pháp phòng chống”-Tăng cường xử lý và hiệu quả các trường nhập giá trị của người dùng, chờthông tin nhập vào ( ví dụ như: số, chữ ) những đặc tính khác và những gì cóliên quan đến người dùng.3.2.4 Khai thác tình trạng tràn bộ đệmHình 3.4: Tràn bộ đệmTràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so vớikhả năng xử lý của hệ thống hay CPU. Nếu hacker khai thác tình trạng tràn bộđệm này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khảnăng kiểm soát.Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ,stack, các lệnh gọi hàm. Shellcode.Nhóm 11 – AT8BPage 18“Tìm hiểu về Hacker và các biện pháp phòng chống”Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyềnroot trên hệ thống đó. Đối với nhà quản trị, tránh việc tràn bộ đệm không mấykhó khăn, họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế. Giải pháp phòng chống:-Lựa chọn ngôn ngữ lập trình: Nhiều ngôn ngữ lập trình không cung cấpsẵn các cơ chế chống lại việc truy cập hoặc ghi đè dữ liệu lên bất cứ phần nàocủa bộ nhớ thông qua các con trỏ bất hợp lệ. Cho nên, chọn ngôn ngữ lập trìnhcũng là một cách để giúp ngăn chặn hơn nữa các lỗi tràn bộ đệm bằng việcchẳng hạn như gắn thông tin về kích thước mảng với các mảng.-Sử dụng các thư viện an toàn: Vấn đề tràn bộ đệm thường gặp trong C vàC++ vì các ngôn ngữ này để lộ các chi tiết biểu diễn mức thấp của các bộ nhớđệm với vai trò các chỗ chứa cho các kiểu dữ liệu. Do đó, phải tránh tràn bộ đệmbằng cách gìn giữ tính đúng đắn cao cho các phần mã chương trình thực hiệnviệc quản lý bộ đệm. Việc sử dụng các thư viện được viết tốt và đã được kiểmthử, dành cho các kiểu dữ liệu trừu tượng mà các thư viện này thực hiện tự độngviệc quản lý bộ nhớ, trong đó có kiểm tra biên, có thể làm giảm sự xuất hiện vàảnh hưởng của các hiện tượng tràn bộ đệm. Trong các ngôn ngữ này, xâu ký tựvà mảng là hai kiểu dữ liệu chính mà tại đó các hiện tượng tràn bộ đệm thườngxảy ra. Do đó, các thư viện ngăn chặn lỗi tràn bộ đệm tại các kiểu dữ liệu này cóthể cung cấp phần chính của sự che chắn cần thiết.-Bảo vệ không gian thực thi: Bảo vệ không gian thực thi là một cách tiếpcận đối với việc chống tràn bộ đệm. Kỹ thuật này ngăn chặn việc thực thi mã tạistack hay heap. Một kẻ tấn công có thể sử dụng tràn bộ đệm để chèn một đoạnmã tùy ý vào bộ nhớ của một chương trình, nhưng với bảo vệ không gian thựcthi, mọi cố gắng chạy đoạn mã đó sẽ gây ra một ngoại lệ (exception).-Kiểm tra sâu đối với gói tin: Biện pháp kiểm tra sâu đối với gói tin (deeppacket inspection - DPI) có thể phát hiện các cố gắng từ xa để khai thác lỗi trànNhóm 11 – AT8BPage 19“Tìm hiểu về Hacker và các biện pháp phòng chống”bộ đệm ngay từ biên giới mạng. Các kỹ thuật này có khả năng chặn các gói tincó chứa chữ ký của một vụ tấn công đã biết hoặc chứa một chuỗi dài các lệnhNo-Operation (NOP - lệnh rỗng không làm gì), các chuỗi như vậy thường đượcsử dụng khi vị trí của nội dung quan trọng (payload) của tấn công hơi có biếnđổi.3.2.5 Nghe trộmHình 3.5: Phần mềm Cain & AbelCác hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm vàlợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọctrộm luồng dữ liệu truyền qua.Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặcsnooping. Nó sẽ thu thập những thông tin quý giá về hệ thống như một packetchứa password và username của một ai đó. Các chương trình nghe trộm cònđược gọi là các sniffing. Các sniffing này có nhiệm vụ lắng nghe các cổng củamột hệ thống mà hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu trên các cổngnày và chuyển về cho hacker. Giải pháp phòng chống:Nhóm 11 – AT8BPage 20“Tìm hiểu về Hacker và các biện pháp phòng chống”-Cơ chế để phát hiện chủ yếu dựa vào kiểm tra xem có máy tính nào tronghệ thống đang hoạt động ở chế độ Promicous mode (hỗn độn) và kiểm tra sựthay đổi địa chỉ MAC của thiết bị trong hệ thống (ví dụ router).-Dùng các phần mềm phát hiện sự hoạt động của các chương trình nghelén trên mạng như: AntiSniff, PromiScan, Promqry and PromqryUI, ARPwatch,EtterCap,v.v… Không có giải pháp nào hoàn hảo để chống nghe trộm, đề phònglà giải pháp khả thi nhất.3.2.6 Kỹ thuật giả mạo địa chỉThông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bứctường lửa(fire wall). Bức tường lửa có thể hiểu là cổng duy nhất mà người đivào nhà hay đi ra cũng phải qua đó và sẽ bị “điểm mặt”. Bức tường lửa hạn chếrất nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trongviệc sử dụng tài nguyên chia sẻ trong mạng nội bộ.Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính củamình là một trong những máy tính của hệ thống cần tấn công. Họ tự đặt địa chỉIP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấncông. Nếu như làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tinhay phá hoại hệ thống. Giải pháp phòng chống:-Đối với giả mạo IP:+ Sử dụng bộ giao thức IPSec để mã hóa và xác nhận các gói dữ liệu trao đổi ởlớp mạng.+ Dùng danh sách kiểm soát việc truy cập để ngăn chặn những gói tin dữ liệutải về có địa chỉ IP cá nhân.+ Cài đặt bộ lọc dữ liệu đi vào và đi ra khỏi hệ thống mạng.Nhóm 11 – AT8BPage 21“Tìm hiểu về Hacker và các biện pháp phòng chống”+ Cấu hình các bộ chuyển mạch và bộ định tuyến để loại trừ những gói dữ liệutừ bên ngoài vào hệ thống mạng nhưng lại khai báo là có nguồn gốc từ một máytính nằm trong hệ thống.+ Kích hoạt các quy trình mã hóa trong bộ định tuyến để những máy tính đãđược xác nhận nhưng nằm ngoài hệ thống mạng có thể liên lạc một cách an toànvới các máy tính trong hệ thống.-Đối với giả mạo DNS:+ Bảo vệ các máy tính bên trong của bạn: Các tấn công thường được thực thi từbên trong mạng của bạn. Nếu các thiết bị mạng an toàn thì bạn sẽ giảm được khảnăng các host bị thỏa hiệp và được sử dụng để khởi chạy tấn công giả mạo.+ Không dựa vào DNS cho các hệ thống bảo mật: Trên các hệ thống an toàn cóđộ nhảy cảm cao, không duyệt Internet trên nó là cách thực hiện tốt nhất đểkhông sử dụng đến DNS. Nếu bạn có phần mềm sử dụng HostName để thựchiện một số công việc của nó thì chúng cần phải được điều chỉnh những gì cầnthiết trong file cấu hình thiết bị.+ Sử dụng IDS: Một hệ thống phát hiện xâm nhập, khi được đặt và triển khaiđúng, có thể vạch mặt các hình thức giả mạo ARP cache và giả mạo DNS.+ Sử dụng DNSSEC: DNSSEC là một giải pháp thay thế mới cho DNS, sửdụng các bản ghi DNS có chữ ký để bảo đảm sự hợp lệ hóa của đáp trả truy vấn.Tuy DNSSEC vẫn chưa được triển khải rộng rãi nhưng nó đã được chấp thuận là“Tương lai của DNS”.3.2.7 Tấn công dùng CookiesCookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website vàtrình duyệt của người dùng.Cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4KB).Chúng được các site tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về ngườidùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tinnày có thể bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen, …Nhóm 11 – AT8BPage 22“Tìm hiểu về Hacker và các biện pháp phòng chống”Cookies được Browser của người dùng chấp nhận lưu trên đĩa cứng của máytính, không phải Browser nào cũng hổ trợ cookies. Giải pháp phòng chống:-Thiết lập tùy chọn cookie bằng cách sử dụng cài đặt chế độ bảo mật chotrình duyệt-Xóa cookie định kỳ trên máy tính:Đối với IE: Tool-> Internet Options -> Nhấp Delete -> tại mục Cookies chọnDelete CookiesĐối với Firefox: Chọn Tool -> Options -> tab Privacy-> tìm mục Cookies vànhấp Clear...“Session Cookie” được tự động xóa khi hoàn thành một giao dịch, bằng việcxóa cookie của bạn theo định kỳ sẽ làm giảm nguy cơ của việc lạm dụng thôngtin vô tình hay cố ý lưu trữ trong cookie-Không cho phép cookie được lưu trữ thông tin đăng nhập-Giữ cho hệ thống trình duyệt của bạn được tự động update các bản vá lỗi,cập nhật phần mềm chống phần mềm giả mạo, chỉ truy cập vào những trang webđáng tin cậy-Nếu bạn muốn chia sẻ dữ liệu trực tuyến của bạn với ai đó, đặt thiết lậpbảo mật.-Nên sử dụng các tiện ích để xóa bỏ các cookie ra khỏi đĩa cứng nhưIEClean hay NSClean….Nhóm 11 – AT8BPage 23“Tìm hiểu về Hacker và các biện pháp phòng chống”3.2.8 Vô hiệu hóa dịch vụHình 3.6: Tấn công 1 lúc nhiều máy tính vào serverKiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS(Denial of Service - Tấn công từ chối dịch vụ).Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảomật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đưa những yêu cầukhông đâu vào đâu đến các máy tính, thường là các server trên mạng. Các yêucầu này được gởi đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụsẽ không đáp ứng được cho khách hàng.Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ. Ví dụ mộtthông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật. Nhữngthông điệp hợp lệ này sẽ gởi cùng một lúc. Vì trong một thời điểm mà servernhận quá nhiều yêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm các yêucầu. Đó là biểu hiện của từ chối dịch vụ (ST). Giải pháp phòng chống:Với các cuộc tấn công DDOS ở quy mô nhỏ, bạn có thể áp dụng 1 vài cáchchống DDOS đơn giản sau:- Sử dụng mã Capcha trước khi cho phép truy nhập (cách này sẽ khiếnngười dùng cảm thấy hơi phiền phức)Nhóm 11 – AT8BPage 24“Tìm hiểu về Hacker và các biện pháp phòng chống”- Chặn IP hoặc các dải IP (nếu website tiếng Việt thì nên chặn tất cả các IPnước ngoài)- Cách cuối cùng là bạn có thể liên hệ với nhà cung cấp dịch vụ máy chủ(HP) để nhờ họ hỗ trợ xử lý như chặn dải IP, thiết lập chống Flush, giới hạn sốkết nối... hoặc sử dụng phần mềm chống DDOS chuyên dụng.Nhóm 11 – AT8BPage 25

Tài liệu liên quan

  • Tìm hiểu về Virus và cách phòng chống Tìm hiểu về Virus và cách phòng chống
    • 197
    • 1
    • 30
  • Tìm hiểu về Transaction và Lock Tìm hiểu về Transaction và Lock
    • 17
    • 1
    • 7
  • Tìm hiểu về Cable và Model Tìm hiểu về Cable và Model
    • 9
    • 609
    • 0
  • tìm hiểu về tapi và xây dựng mô hình thử nhiệm trả lời điện thoại tự động bằng máy tính tìm hiểu về tapi và xây dựng mô hình thử nhiệm trả lời điện thoại tự động bằng máy tính
    • 19
    • 822
    • 0
  • Tìm hiểu về Virut và cách phòng chống Tìm hiểu về Virut và cách phòng chống
    • 233
    • 702
    • 0
  • Mở đầu của tìm hiều về virus và cách phòng chống Mở đầu của tìm hiều về virus và cách phòng chống
    • 3
    • 735
    • 5
  • Tài liệu Tìm hiểu vê IDS và IDS trong mạng không dây (P1) ppt Tài liệu Tìm hiểu vê IDS và IDS trong mạng không dây (P1) ppt
    • 7
    • 695
    • 1
  • Tài liệu Tìm hiểu về Tài liệu Tìm hiểu về "Honeypot" và "honeynet" pdf
    • 4
    • 696
    • 5
  • Tài liệu Tìm hiểu về Permission và Role Based Access Control – RBAC (phần 1) docx Tài liệu Tìm hiểu về Permission và Role Based Access Control – RBAC (phần 1) docx
    • 5
    • 652
    • 6
  • Tìm hiểu về Driver và cách sử dụng ppt Tìm hiểu về Driver và cách sử dụng ppt
    • 4
    • 596
    • 2

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

(745 KB - 31 trang) - Tìm hiểu về hacker và cách cách Tải bản đầy đủ ngay ×

Từ khóa » Tìm Hiểu Về Hack