Tìm hiểu về hacker và cách cách

31 661 0
Tìm hiểu về hacker và cách cách

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA ATTT - - BÁO CÁO ĐỀ TÀI Môn: Cơ sở an toàn thông tin Đề tài: “ Tìm hiểu Hacker biện pháp phòng chống” Nhóm: 11 Thành viên: Phạm Thanh Sơn Hồ Xuân Đạt Lưu Đức Hiếu Giáo viên hướng dẫn: Vũ Thị Vân Hà Nội 9/2014 “Tìm hiểu Hacker biện pháp phòng chống” MỤC LỤC LỜI NÓI ĐẦU DANH MỤC HÌNH VẼ CHƯƠNG II PHÂN LOẠI HACKER CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER 12 CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG 26 CHƯƠNG V: KẾT LUẬN 28 TÀI LIỆU THAM KHẢO 31 Nhóm 11 – AT8B Page “Tìm hiểu Hacker biện pháp phòng chống” LỜI NÓI ĐẦU Ngày nay, với phát triển không ngừng nghỉ CNTT công việc nói chung đời sống nói riêng, nguy bị cắp hay xáo trộn thông tin điều tránh khỏi Từ thông tin cắp ấy, ảnh hưởng xấu đến người bị đánh cắp, nguồn lợi cho kẻ đánh cắp Đòi hỏi phải có bảo mật an toàn thông tin cách kịp thời Bên cạnh việc bị đánh cắp, thông tin an toàn phải nhờ vào số nguồn lực làm công việc bảo mật, an toàn hệ thống… Và người đánh cắp hay người bảo vệ gọi Hacker, họ tìm tòi phát triển để nhằm đánh đổ lẫn nhau, CNTT ngày phong phú phát triển Để hiểu rõ Hacker công việc họ làm, nhóm em gửi đến cô giáo môn “Cơ sở ATTT” bạn lớp nhìn khách quan Hacker… Xin cảm ơn! Nhóm 11 – AT8B Page “Tìm hiểu Hacker biện pháp phòng chống” DANH MỤC HÌNH VẼ Hình 2.1: Hacker mũ trắng Hình 2.2: Hacker mũ đen .9 Hình 3.1: Lấy Password cách trực tiếp .15 Hình 3.2: Mô hình đánh lừa người dùng 16 Hình 3.3: View Source Website 17 Hình 3.4: Tràn đệm 18 Hình 3.5: Phần mềm Cain & Abel .20 Hình 3.6: Tấn công lúc nhiều máy tính vào server 24 Nhóm 11 – AT8B Page “Tìm hiểu Hacker biện pháp phòng chống” CHƯƠNG I NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER 1.1 Cội nguồn hacking Có nhiều quan điểm khác nguồn gốc thuật ngữ “hacking” Tuy nhiên hầu hết người đồng ý rằng, Học viện Công nghệ Hoa kỳ Massachuset (MIT) nơi sử dụng thuật ngữ Quay trở lại năm 1960, nhóm sinh viên câu lạc MIT chuyên nghiên cứu lĩnh vực trí tuệ nhân tạo lần sử dụng hệ thống máy tính để điều khiển đoàn tàu chạy theo hướng mà không lập trình sẵn từ trước Kỹ thuật gọi đặt tên “hack” Từ đó, thuật ngữ hack đời để ám hành động điều khiển chương trình thông qua máy tính theo ý muốn người thực Tuy nhiên, có lẽ biết rằng, cỗ máy bị hacker công hệ thống mạng điện thoại máy tính 1.2 Khái niệm chung Hacker người thông thạo say mê tìm hiểu xử lý vượt qua vấn đề máy tính,là người viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị bảo mật Những người hiểu rõ hoạt động hệ thống máy tính, mạng máy tính dùng kiến thức thân để làm thay đổi, chỉnh sửa với nhiều mục đích tốt xấu khác nhau,là người xâm nhập bất hợp pháp hệ thống công nghệ thông tin mà họ xác định rõ “Hack” tiếng Anh, hành động thâm nhập vào phần cứng máy tính, phần mềm máy tính hay mạng máy tính để thay đổi hệ thống - Hacker lập trình viên giỏi Trên phương diện tích cực, người hacker lập trình giỏi người hiểu biết sâu ngôn ngữ lập trình có khả lập trình nhanh hiệu Những người hacker thuộc phân loại chuyên gia đánh giá cao Nhóm 11 – AT8B Page “Tìm hiểu Hacker biện pháp phòng chống” có khả phát triển chương trình mà không cần đến quy trình truyền thống tình mà việc sử dụng quy trình không cho phép Thực tế có dự án phát triển phần mềm đặc thù cần đến tự sáng tạo hacker, ngược quy trình thông thường Tuy vậy, mặt trái tự sáng tạo yếu tố khả bảo trì lâu dài, văn lập trình hoàn tất Với tính cách ưa thích "thách thức thử thách", người hacker tài thường cảm thấy buồn chán họ giải tất vấn đề khó khăn dự án, không hứng thú hoàn tất phần chi tiết Thái độ rào cản môi trường cộng tác, gây khó khăn cho lập trình viên khác vấn đề hoàn tất dự án Trong số trường hợp, người hacker không mô tả văn kỹ lưỡng đoạn mã lập trình, gây khó khăn cho công ty tìm người thay người rời vị trí - Hacker chuyên gia mạng hệ thống: Về lĩnh vực mạng hệ thống, hacker người có kiến thức chuyên sâu giao thức hệ thống mạng Có khả hoàn thiện tối ưu hóa hệ thống mạng Mặt tối hacker khả tìm điểm yếu mạng lợi dụng điểm yếu để đột nhập vào hệ thống mạng Đa số hacker mũ đen có kiến thức sơ đẳng mạng sử dụng công cụ sẵn có để đột nhập, họ thường gọi "script kiddies" - Hacker chuyên gia phần cứng: Một loại hacker khác người yêu thích có kiến thức sâu phần cứng, họ có khả sửa đổi hệ thống phần cứng để tạo hệ thống có chức đặc biệt hơn, mở rộng chức thiết kế ban đầu Nhóm 11 – AT8B Page “Tìm hiểu Hacker biện pháp phòng chống” CHƯƠNG II PHÂN LOẠI HACKER Nếu việc xâm nhập máy tính hacker phức tạp bao nhiêu, mỉa mai thay giới hacker dùng phép đặt tên đơn giản để tự mô tả mình: hacker mũ trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật giới kỹ thuật số - hacker mũ đen (Black Hat hacker) – người muốn khai thác điểm yếu hệ thống danh lợi Hai tên gọi xuất phát từ phim câm phương Tây, người hùng thể tính lương thiện cách ăn mặc quần áo màu trắng, nhân vật phản diện khiến khán giả căm ghét với quần áo đen Tuy nhiên, việc xâm nhập máy tính (hacking) phim cao bồi Nếu giở vành mũ ra, người ta thấy nhiều sắc xám khác 2.1 Hacker mũ trắng Hình 2.1: Hacker mũ trắng Hacker mũ trắng người thích tìm kiếm lỗ hổng bảo mật hệ thống máy tính với mục đích “vá” lỗ hổng khai thác chúng với ý đồ xấu Nhiều hacker mũ trắng tập hợp lại thành nhóm kiểm Nhóm 11 – AT8B Page “Tìm hiểu Hacker biện pháp phòng chống” tra bảo mật, công ty thuê để xâm nhập vào hệ thống mạng nội hay dịch vụ Web nhằm kiểm tra tính nguyên vẹn Ngoài ra, nhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm để phát điểm yếu bên chương trình Một số hacker mũ trắng hoạt động sở thích, “người theo chủ nghĩa tuý” cách gọi Thubten Comeford, tổng giám đốc điều hành White Hat Technologies Những người sử dụng thời gian rảnh rỗi để kiểm tra khả bảo mật phần mềm họ sử dụng Nếu phát có lỗi, họ gửi thông tin đến nhà sản xuất mà không đòi đồng thù lao Hành vi chuẩn hacker mũ trắng không nói chuyện đến tiền bạc cung cấp toàn thông tin lỗi bảo mật cho người sở hữu hệ thống hay hãng sản xuất phần mềm với mục đích giúp đỡ Những “mũ trắng” bắt đầu ngã sang màu xám họ tìm cách xâm nhập trái phép vào hệ thống, mà luật pháp xem hành vi phạm pháp Thường gọi “hacker mũ xám”, họ tự xem mình người làm việc thiện Chẳng hạn Tom Cervenka (còn gọi “Blue Adept”) xâm nhập công khai lỗ hổng trang Web eBay, Hotmail… không mục đích phá hoại hay đòi tiền thưởng Hoặc Gray Hat Adrian Lamo tiếng với việc lỗ hổng sở liệu Microsoft, địa Excite@Home, Yahoo!…, đề nghị giúp sửa chữa lỗ hổng miễn phí Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến nhà quản trị mạng hay bí mật để lại “danh thiếp” hệ thống, cảnh báo cho nhà điều hành hệ thống có xâm nhập trái phép vào hệ thống Tuy nhiên, số hacker mũ xám Lamo hay Cervenka không khỏi nghi ngờ tính sáng động hacker nói cho họ tìm kiếm danh tiếng cách đưa công khai lên mạng hay báo chí những lỗi bảo mật mà họ tìm thấy Nhóm 11 – AT8B Page “Tìm hiểu Hacker biện pháp phòng chống” 2.2 Hacker mũ đen Hình 2.2: Hacker mũ đen Mặc dù nhiều tranh hacker mũ trắng hacker mũ xám, người trí chất hành vi hacker mũ đen: người xâm nhập vào hệ thống với ý định ban đầu phá hoại hệ thống mạng hay làm giàu cho thân Cách thức hoạt động hacker mũ đen đa dạng Trong năm gần đây, họ xâm nhập vào địa có sở liệu cao eBay, Amazon.com, MSNBC… với công từ chối dịch vụ (Dos): sử dụng máy tính để làm tràn ngập địa với số lượng yêu cầu kết nối kiểm soát được, khiến người dùng truy cập Hành vi nghiêm trọng hacker mũ đen ăn cắp hay tống tiền.Vào năm 1994, nhóm hacker Moscow, Nga, xâm nhập vào hệ thống mạng để rút 10 triệu USD Ngoài ra, hacker mũ đen ăn cắp hồ sơ thẻ tín dụng khách hàng công ty để đòi tiền chuộc Theo Peter Chiu, chuyên gia bảo mật hãng tư vấn CNTT Infusion Development, hacker loại Nhóm 11 – AT8B Page “Tìm hiểu Hacker biện pháp phòng chống” thông báo cho đồng nghiệp khắp giới lỗ hổng mà họ tìm thấy Tính đạo đức hành động hacker mũ đen mơ hồ, số người hoan nghênh nhóm hacker xuất công vào địa có nội dung đồi truỵ cho dù chất hành vi xấu Và thực tế hacker mũ đen vô tình đóng vai trò người thầy cho cộng đồng chuyên gia bảo mật – hacker mũ trắng Hầu hết nhóm hacker mũ trắng có người bạn nằm cộng đồng hacker bất hợp pháp để tìm kiếm thông tin cung cấp lại cho họ Gần đây, nhóm hacker mũ đen có xuất thành phần hacker trẻ hơn, gọi “script kiddies” hay “packet monkeys” Những hacker tự hào họ tự viết chương trình xâm nhập tìm kiếm lỗ hổng bảo mật thông qua kiến thức “Script kiddies” thực phá hoại trang Web cách sử dụng tiện ích người khác viết có sẵn mạng Những công cụ dò tìm cổng mở hệ thống mạng Web hay xâm nhập vào hệ thống mạng thư viện hay trường học kết hợp máy tính để thực công Dos vào trang Web truyền thông Nhiều người nhận thấy gia tăng “script kiddies” trở thành hiểm hoạ nghiêm trọng lĩnh vực bảo mật máy tính chứng tỏ việc công trang Web hay xâm nhập mạng máy tính không đòi hỏi phải có kiến thức máy tính chuyên sâu Do mạng có sẵn công cụ xâm nhập, hacker có lòng hận thù hay ác tâm đội lên đầu mũ đen 2.3 Hacker mũ xám Có thể liên tưởng hacker mũ xám hacker trung lập đen trắng, thực tế số lượng loại hacker Nhóm 11 – AT8B Page 10 “Tìm hiểu Hacker biện pháp phòng chống” 3.2.3 Kỹ thuật công vào vùng ẩn Hình 3.3: View Source Website Những phần bị dấu website thường chứa thông tin phiên làm việc client Các phiên làm việc thường ghi lại máy khách không tổ chức sở liệu máy chủ Vì vậy, người công sử dụng chiêu thức View Source trình duyệt để đọc phần dấu từ tìm sơ hở trang Web mà họ muốn công Từ đó, công vào hệ thống máy chủ  Giải pháp phòng chống: - Phải chắn form nhập phải từ trang gọi đoạn script Phải kiểm tra đoạn script không thực thi trực tiếp URL Tuy nhiên, tin cậy trọn vẹn lý do: Khi HTTP_REFEREER thuộc tính trình duyệt, điều dễdàng bị thay đổi tin tặc Hơn nữa, vài người dùng người vô danh (anonymous) kết giá trị cho HTTP_REFEREER - Đối với anonymous ta dành dịch vụ riêng cho phép người dùng xem trang web mà không cho có thu thập thông tin site site quyền lấy thông tin họ, chẳng hạn địa IP Nhóm 11 – AT8B Page 17 “Tìm hiểu Hacker biện pháp phòng chống” - Tăng cường xử lý hiệu trường nhập giá trị người dùng, chờ thông tin nhập vào ( ví dụ như: số, chữ ) đặc tính khác có liên quan đến người dùng 3.2.4 Khai thác tình trạng tràn đệm Hình 3.4: Tràn đệm Tràn đệm tình trạng xảy liệu gởi nhiều so với khả xử lý hệ thống hay CPU Nếu hacker khai thác tình trạng tràn đệm họ làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát Để khai thác việc này, hacker cần biết kiến thức tổ chức nhớ, stack, lệnh gọi hàm Shellcode Nhóm 11 – AT8B Page 18 “Tìm hiểu Hacker biện pháp phòng chống” Khi hacker khai thác lỗi tràn đệm hệ thống, họ đoạt quyền root hệ thống Đối với nhà quản trị, tránh việc tràn đệm không khó khăn, họ cần tạo chương trình an toàn từ thiết kế  Giải pháp phòng chống: - Lựa chọn ngôn ngữ lập trình: Nhiều ngôn ngữ lập trình không cung cấp sẵn chế chống lại việc truy cập ghi đè liệu lên phần nhớ thông qua trỏ bất hợp lệ Cho nên, chọn ngôn ngữ lập trình cách để giúp ngăn chặn lỗi tràn đệm việc chẳng hạn gắn thông tin kích thước mảng với mảng - Sử dụng thư viện an toàn: Vấn đề tràn đệm thường gặp C C++ ngôn ngữ để lộ chi tiết biểu diễn mức thấp nhớ đệm với vai trò chỗ chứa cho kiểu liệu Do đó, phải tránh tràn đệm cách gìn giữ tính đắn cao cho phần mã chương trình thực việc quản lý đệm Việc sử dụng thư viện viết tốt kiểm thử, dành cho kiểu liệu trừu tượng mà thư viện thực tự động việc quản lý nhớ, có kiểm tra biên, làm giảm xuất ảnh hưởng tượng tràn đệm Trong ngôn ngữ này, xâu ký tự mảng hai kiểu liệu mà tượng tràn đệm thường xảy Do đó, thư viện ngăn chặn lỗi tràn đệm kiểu liệu cung cấp phần che chắn cần thiết - Bảo vệ không gian thực thi: Bảo vệ không gian thực thi cách tiếp cận việc chống tràn đệm Kỹ thuật ngăn chặn việc thực thi mã stack hay heap Một kẻ công sử dụng tràn đệm để chèn đoạn mã tùy ý vào nhớ chương trình, với bảo vệ không gian thực thi, cố gắng chạy đoạn mã gây ngoại lệ (exception) - Kiểm tra sâu gói tin: Biện pháp kiểm tra sâu gói tin (deep packet inspection - DPI) phát cố gắng từ xa để khai thác lỗi tràn Nhóm 11 – AT8B Page 19 “Tìm hiểu Hacker biện pháp phòng chống” đệm từ biên giới mạng Các kỹ thuật có khả chặn gói tin có chứa chữ ký vụ công biết chứa chuỗi dài lệnh No-Operation (NOP - lệnh rỗng không làm gì), chuỗi thường sử dụng vị trí nội dung quan trọng (payload) công có biến đổi 3.2.5 Nghe trộm Hình 3.5: Phần mềm Cain & Abel Các hệ thống truyền đạt thông tin qua mạng không chắn lợi dụng điều này, hacker truy cập vào data paths để nghe trộm đọc trộm luồng liệu truyền qua Hacker nghe trộm truyền đạt thông tin, liệu chuyển đến sniffing snooping Nó thu thập thông tin quý giá hệ thống packet chứa password username Các chương trình nghe trộm gọi sniffing Các sniffing có nhiệm vụ lắng nghe cổng hệ thống mà hacker muốn nghe trộm Nó thu thập liệu cổng chuyển cho hacker  Giải pháp phòng chống: Nhóm 11 – AT8B Page 20 “Tìm hiểu Hacker biện pháp phòng chống” - Cơ chế để phát chủ yếu dựa vào kiểm tra xem có máy tính hệ thống hoạt động chế độ Promicous mode (hỗn độn) kiểm tra thay đổi địa MAC thiết bị hệ thống (ví dụ router) - Dùng phần mềm phát hoạt động chương trình nghe mạng như: AntiSniff, PromiScan, Promqry and PromqryUI, ARPwatch, EtterCap,v.v… Không có giải pháp hoàn hảo để chống nghe trộm, đề phòng giải pháp khả thi 3.2.6 Kỹ thuật giả mạo địa Thông thường, mạng máy tính nối với Internet bảo vệ tường lửa(fire wall) Bức tường lửa hiểu cổng mà người vào nhà hay phải qua bị “điểm mặt” Bức tường lửa hạn chế nhiều khả công từ bên gia tăng tin tưởng lẫn việc sử dụng tài nguyên chia sẻ mạng nội Sự giả mạo địa nghĩa người bên giả mạo địa máy tính máy tính hệ thống cần công Họ tự đặt địa IP máy tính trùng với địa IP máy tính mạng bị công Nếu làm điều này, hacker lấy liệu, phá hủy thông tin hay phá hoại hệ thống  Giải pháp phòng chống: - Đối với giả mạo IP: + Sử dụng giao thức IPSec để mã hóa xác nhận gói liệu trao đổi lớp mạng + Dùng danh sách kiểm soát việc truy cập để ngăn chặn gói tin liệu tải có địa IP cá nhân + Cài đặt lọc liệu vào khỏi hệ thống mạng Nhóm 11 – AT8B Page 21 “Tìm hiểu Hacker biện pháp phòng chống” + Cấu hình chuyển mạch định tuyến để loại trừ gói liệu từ bên vào hệ thống mạng lại khai báo có nguồn gốc từ máy tính nằm hệ thống + Kích hoạt quy trình mã hóa định tuyến để máy tính xác nhận nằm hệ thống mạng liên lạc cách an toàn với máy tính hệ thống - Đối với giả mạo DNS: + Bảo vệ máy tính bên bạn: Các công thường thực thi từ bên mạng bạn Nếu thiết bị mạng an toàn bạn giảm khả host bị thỏa hiệp sử dụng để khởi chạy công giả mạo + Không dựa vào DNS cho hệ thống bảo mật: Trên hệ thống an toàn có độ nhảy cảm cao, không duyệt Internet cách thực tốt để không sử dụng đến DNS Nếu bạn có phần mềm sử dụng HostName để thực số công việc chúng cần phải điều chỉnh cần thiết file cấu hình thiết bị + Sử dụng IDS: Một hệ thống phát xâm nhập, đặt triển khai đúng, vạch mặt hình thức giả mạo ARP cache giả mạo DNS + Sử dụng DNSSEC: DNSSEC giải pháp thay cho DNS, sử dụng ghi DNS có chữ ký để bảo đảm hợp lệ hóa đáp trả truy vấn Tuy DNSSEC chưa triển khải rộng rãi chấp thuận “Tương lai DNS” 3.2.7 Tấn công dùng Cookies Cookie phần tử liệu nhỏ có cấu trúc chia sẻ website trình duyệt người dùng Cookies lưu trữ file liệu nhỏ dạng text (size 4KB) Chúng site tạo để lưu trữ, truy tìm, nhận biết thông tin người dùng ghé thăm site vùng mà họ qua site Những thông tin bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen, … Nhóm 11 – AT8B Page 22 “Tìm hiểu Hacker biện pháp phòng chống” Cookies Browser người dùng chấp nhận lưu đĩa cứng máy tính, Browser hổ trợ cookies  Giải pháp phòng chống: - Thiết lập tùy chọn cookie cách sử dụng cài đặt chế độ bảo mật cho trình duyệt - Xóa cookie định kỳ máy tính: Đối với IE: Tool-> Internet Options -> Nhấp Delete -> mục Cookies chọn Delete Cookies Đối với Firefox: Chọn Tool -> Options -> tab Privacy-> tìm mục Cookies nhấp Clear “Session Cookie” tự động xóa hoàn thành giao dịch, việc xóa cookie bạn theo định kỳ làm giảm nguy việc lạm dụng thông tin vô tình hay cố ý lưu trữ cookie - Không cho phép cookie lưu trữ thông tin đăng nhập - Giữ cho hệ thống trình duyệt bạn tự động update vá lỗi, cập nhật phần mềm chống phần mềm giả mạo, truy cập vào trang web đáng tin cậy - Nếu bạn muốn chia sẻ liệu trực tuyến bạn với đó, đặt thiết lập bảo mật - Nên sử dụng tiện ích để xóa bỏ cookie khỏi đĩa cứng IEClean hay NSClean… Nhóm 11 – AT8B Page 23 “Tìm hiểu Hacker biện pháp phòng chống” 3.2.8 Vô hiệu hóa dịch vụ Hình 3.6: Tấn công lúc nhiều máy tính vào server Kiểu công thông thường làm tê liệt số dịch vụ, gọi DOS (Denial of Service - Tấn công từ chối dịch vụ) Các công lợi dụng số lỗi phần mềm hay lỗ hổng bảo mật hệ thống, hacker lệnh cho máy tính chúng đưa yêu cầu không đâu vào đâu đến máy tính, thường server mạng Các yêu cầu gởi đến liên tục làm cho hệ thống nghẽn mạch số dịch vụ không đáp ứng cho khách hàng Đôi khi, yêu cầu có công từ chối dịch vụ hợp lệ Ví dụ thông điệp có hành vi công, hoàn toàn hợp lệ mặt kỹ thuật Những thông điệp hợp lệ gởi lúc Vì thời điểm mà server nhận nhiều yêu cầu nên dẫn đến tình trạng không tiếp nhận thêm yêu cầu Đó biểu từ chối dịch vụ (ST)  Giải pháp phòng chống: Với công DDOS quy mô nhỏ, bạn áp dụng vài cách chống DDOS đơn giản sau: - Sử dụng mã Capcha trước cho phép truy nhập (cách khiến người dùng cảm thấy phiền phức) Nhóm 11 – AT8B Page 24 “Tìm hiểu Hacker biện pháp phòng chống” - Chặn IP dải IP (nếu website tiếng Việt nên chặn tất IP nước ngoài) - Cách cuối bạn liên hệ với nhà cung cấp dịch vụ máy chủ (HP) để nhờ họ hỗ trợ xử lý chặn dải IP, thiết lập chống Flush, giới hạn số kết nối sử dụng phần mềm chống DDOS chuyên dụng Nhóm 11 – AT8B Page 25 “Tìm hiểu Hacker biện pháp phòng chống” CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG Cùng với phát triển không ngừng Công nghệ máy móc, song song với phát triển có tốc độ Hacker nhằm bắt kịp với phát triển Hai mặt đối lập phát triển lúc, dẫn tới nhiều đời làm phong phú thêm tài nguyên thông tin công nghệ Vì thế, biện pháp để đề phòng bảo vệ cho sở tạo ra, ra, không biện pháp loại bỏ tận gốc Hacker xấu mưu lợi Đây biện pháp chung nhằm bảo vệ kiểm soát độ an toàn thông tin mà bạn có, cách công Hacker có biện pháp riêng cách phòng chống riêng:  Chọn nhà cung cấp dịch vụ có kinh nghiệm: Chắc bạn đồng ý làm việc với người có kinh nghiệm xương máu đỡ lo phải không ?  Làm máy tính cá nhân: Ngay phát máy tính cá nhân bạn có vấn đề, xứ lý Website bạn lỗ hổng máy tính cá nhân bạn chứa vài trojan có chức keylogger (dạng chương trình ghi lại hoạt động bàn phím) xem an toàn không Mọi thông tin (có thể bao gồm thông tin quản lý tên miền) bạn phơi bày lên mạng  Chọn nhà cung cấp hosting thật bảo mật: Hầu hết website bị hack từ website khác chung máy chủ Website bạn lỗi, website khác chung máy chủ có lỗi, suy chắn bạn bị vạ lây nhà cung cấp dịch vụ hosting không bảo đảm riêng tư cho website Nhóm 11 – AT8B Page 26 “Tìm hiểu Hacker biện pháp phòng chống” bạn Nếu dư dả, bạn dùng riêng máy chủ & thuê chuyên gia bảo mật cấu hình cho bạn  Đừng vội sử dụng công nghệ mới: Trừ công nghệ thực cần thiết Mọi thứ bao gồm nhiều lỗi Vì dụ đơn giản dễ hiểu là: Website sử dụng hệ sơ sở liệu MSSQL thường xuyên bị hack dính lỗi SQLInjection, cũ MS Access lại chẳng bị lỗi Hãy để người khác test trước công nghệ đã, thấy an toàn dùng  Cập nhật thông tin: Hãy thường xuyên cập nhật thông tin bảo mật Rà soát thường xuyên: Có website bạn bị hack từ lâu, hacker để lại "cửa sau" để dành lúc khác tay mạnh mẽ Rà soát thường xuyên website có ích Nhóm 11 – AT8B Page 27 “Tìm hiểu Hacker biện pháp phòng chống” CHƯƠNG V: KẾT LUẬN Qua tìm hiểu, thấy nhiệm vụ người làm bảo mật quan trọng phải có đam mê yêu nghề Để chống lại ngày nhiều loại hacker cần phải trau dồi kiến thức, luôn đổi phương pháp để đảm bảo thông tin cách an toàn 4.1 Làm để trở thành Hacker 4.1.1 Bắt đầu Hãy chắn bạn có kinh nghiệm vấn đề bảo mật, bên cạnh chứng thông thường Với doanh nghiệp, cấp chìa khóa kinh nghiệm xem ông vua Sau nhận chứng tin học, bạn xin vào vị trí hỗ trợ kỹ thuật cho mảng bảo mật chẳng hạn Tiếp đến, bạn phải chinh phục chứng bảo mật uy tín Security+, CISSP TICSA Đến lúc này, tập trung vào phần quan trọng nhất, giành chứng Certified Ethical Hacker (CEH) Hội đồng quốc tế tư vấn thương mại điện tử (EC) cấp Khi ấy, bạn tiếp thị hacker mũ trắng Tuy nhiên, bạn đừng quên việc tiếp tục nâng cao trình độ, đặc biệt số mảng liên quan đến Unix/Linux, C, LISP, Perl, Java hay SQL 4.1.2 Kỹ mềm Dĩ nhiên rồi, bạn muốn giỏi hơn, nên kỹ hack tất Bạn cần có nguyên tắc kỷ luật làm việc mạnh mẽ, khả giải tốt vấn đề nuôi dưỡng động lực riêng Bên cạnh đó, bỏ qua khả giao tiếp gây dựng mối quan hệ tốt với người khác, bạn nhờ họ giúp đỡ cần thử nghiệm số chương trình Nhóm 11 – AT8B Page 28 “Tìm hiểu Hacker biện pháp phòng chống” 4.1.3 Tuân thủ luật pháp Đây nguyên tắc quan trọng mà vi phạm khiến nghiệp mũ trắng bạn kết thúc nhanh chóng Bởi lẽ, tham gia hành vi phạm pháp dù trót lọt không bị xử phạt khiến hồ sơ xấu thuyết phục người khác tin mình, doanh nghiệp vốn cẩn thận việc sàng lọc nhân 4.1.4 Trở thành CEH Nói thêm khả thu CEH, EC cấp chứng cho đối tượng có kinh nghiệm mảng bảo mật Chúng xuất phát từ mục đích chứng nhận tổ chức này, hướng đến hiểu biết lĩnh vực bảo mật theo tư hacker Chương trình bao gồm kỹ xâm nhập, giám sát, theo dấu kỹ thuật mang nặng tính xã hội khác Cụ thể, hành trình tạo trojan, backdoor, virus sâu máy tính Ngoài ra, bạn huấn luyện công DDoS, gây lỗi tràn đệm, cướp quyền kiểm soát hệ thống, phá hoạt website, vượt tường lửa, né tránh IDS… Khóa học thực trụ sở EC tổ chức trực tuyến Nhưng phải nhớ rằng, bạn yêu cầu năm kinh nghiệm lĩnh vực bảo mật 4.1.5 Các nguồn tài nguyên đáng quý Nếu bạn thực muốn trở thành hacker mũ trắng cách nghiêm túc, tận dụng nguồn tài nguyên Bên cạnh việc tra cứu Google thông tin học hữu ích, phân mục tài nguyên EC không nên bỏ qua Hoặc bạn thử tải tiện ích Firesheep cho Firefox hay DroidSheep, sau đột nhập vào mạng Wi-Fi gia đình xem (không dùng cho mạng nhà người khác nha) Nhóm 11 – AT8B Page 29 “Tìm hiểu Hacker biện pháp phòng chống” Giống lĩnh vực khác, dân hacker sở hữu nhiều hội nghị tầm cỡ Các buổi gặp gỡ trở thành địa điểm tuyệt vời cho bạn trao đổi học hỏi thêm kỹ hack thú vị Và nhớ, giữ tuân thủ pháp luật tuyệt đối kinh nghiệm yếu tố đánh giá cao Nhóm 11 – AT8B Page 30 “Tìm hiểu Hacker biện pháp phòng chống” TÀI LIỆU THAM KHẢO [1] http://howtoviet.wordpress.com/2013/04/26/phan-loai-hacker/ [2] http://www.hvaonline.net/hvaonline/posts/list/621.hva [3]http://doc.edu.vn/tai-lieu/luan-van-tim-hieu-cac-co-che-de-bao-mat-he-thongthuong-mai-dien-tu-web-security-7674/ [4]http://www.coltech.vnu.edu.vn/UserFiles/File/TaiLieuThamKhao/Mang_Bao mat/Mot%20so%20goi%20y%20de%20bao%20mat.pdf Nhóm 11 – AT8B Page 31 [...]... quan hệ giữa các máy trong hệ thống muốn thâm nhập, dò các sơ hở và tìm cách khai thác lan rộng toàn hệ thống - Như vậy, leo thang đặc quyền là tìm cách nâng cao quyền hạn của mình trong hệ thống Ví dụ từ user Guest hay Normal user trong hệ thống, hacker có Nhóm 11 – AT8B Page 13 Tìm hiểu về Hacker và các biện pháp phòng chống” thể tìm hiểu các sơ hở để từ đó bổ sung thêm quyền hạn cho mình, thập chí... các hacker thường xuyên dùng là xác định host, domain (nếu là website); sau đó dùng các công cụ như WhoIS, Ping, ICMP Nmap, Fping… để tìm hiểu các thông tin liên quan đến host/domain như vị trí, các Domain Name Records… Tiếp theo tìm hiểu về website, tìm hiểu về cấu trúc website, tìm cách download source code ( bằng các trình như Teleport Pro, Intellitamper…) từ đó có thể biết được các thông tin về. .. tiếp vào hệ thống hay trình duyệt đó 3.2.2 Kỹ thuật đánh lừa : Social Engineering Nhóm 11 – AT8B Page 15 Tìm hiểu về Hacker và các biện pháp phòng chống” Hình 3.2: Mô hình đánh lừa người dùng Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó Thường được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và. .. AT8B Page 29 Tìm hiểu về Hacker và các biện pháp phòng chống” Giống như mọi lĩnh vực khác, dân hacker cũng sở hữu nhiều hội nghị tầm cỡ Các buổi gặp gỡ sẽ trở thành địa điểm tuyệt vời cho bạn trao đổi và học hỏi thêm kỹ năng hack thú vị Và hãy nhớ, giữ mình tuân thủ pháp luật tuyệt đối và kinh nghiệm luôn là yếu tố được đánh giá cao nhất Nhóm 11 – AT8B Page 30 Tìm hiểu về Hacker và các biện pháp phòng... vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker  Giải pháp phòng chống: Nhóm 11 – AT8B Page 20 Tìm hiểu về Hacker và các biện pháp phòng chống” - Cơ chế để phát hiện chủ yếu dựa vào kiểm tra xem có máy tính nào trong hệ thống đang hoạt động ở chế độ Promicous mode (hỗn độn) và kiểm tra sự thay đổi địa chỉ MAC của thiết... của họ, nếu bạn muốn trở thành hacker điều cốt yếu nhất là phải biết rõ việc mình đang làm, và sẵn sàng đối diện với khả năng bị tìm ra dấu vết, ngoài ra cũng nên tìm hiểu luật pháp của từng quốc gia địa phuơng trước khi mọi việc đáng tiếc xảy ra Nhóm 11 – AT8B Page 11 Tìm hiểu về Hacker và các biện pháp phòng chống” CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER 3.1 Các bước tấn công hệ... liên quan đến websites… Việc tìm hiểu này đôi khi cho ta cái nhìn tổng quan về bảo mật của mục tiêu nếu may mắn kẻ tấn công có thể tìm được các lỗi bảo mật từ đó có thể xâm nhập vào hệ thống 3.1.2 Thu thập thông tin về mục tiêu (Scanning, Enumeration) Bước này thật ra cũng tương tự như bước đầu tiên (Footprinting) nhưng ở mức độ chi tiết và nâng cao hơn Ở bước này sẽ tìm hiểu về các dịch vụ (services)... – AT8B Page 25 Tìm hiểu về Hacker và các biện pháp phòng chống” CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG Cùng với sự phát triển không ngừng về Công nghệ và máy móc, thì song song với nó cũng là sự phát triển có tốc độ của các Hacker nhằm bắt kịp với sự phát triển đó Hai mặt đối lập nhau cùng phát triển một lúc, sẽ dẫn tới nhiều cái mới ra đời và càng làm phong phú thêm tài nguyên thông tin và công nghệ Vì... thông tin về bảo mật Rà soát thường xuyên: Có khi website của bạn đã bị hack từ lâu, nhưng hacker chỉ để lại một "cửa sau" để dành lúc khác thì ra tay mạnh mẽ hơn Rà soát thường xuyên website có thể sẽ có ích Nhóm 11 – AT8B Page 27 Tìm hiểu về Hacker và các biện pháp phòng chống” CHƯƠNG V: KẾT LUẬN Qua những gì đã tìm hiểu, có thể thấy rằng nhiệm vụ của một người làm bảo mật rất quan trọng và nhất là... yếu của hệ thống hacker sẽ bắt đầu thực hiện các cuộc tấn công vào hệ thống nhằm chiếm quyền điều khiển hệ thống Một số dạng tấn công mà hacker thường sử dùng đó là: Khai thác điểm yếu của hệ thống, hệ điều hành: - Thử tìm cách truy xuất đến các dịch vụ của hệ thống dựa trên hoặc có liên quan đến lỗi bảo mật - Tìm hiểu các thông tin về lỗi bảo mật từ các nhà sản xuất hệ thống, tìm hiểu cá thông tin

Ngày đăng: 06/05/2016, 23:42

Mục lục

  • LỜI NÓI ĐẦU

  • DANH MỤC HÌNH VẼ

    • 1.1 Cội nguồn của hacking

    • 1.2 Khái niệm chung

    • CHƯƠNG II. PHÂN LOẠI HACKER

      • 2.1 Hacker mũ trắng

        • Hình 2.1: Hacker mũ trắng

        • 2.2 Hacker mũ đen

          • Hình 2.2: Hacker mũ đen

          • 2.3 Hacker mũ xám

          • 2.4 Kết luận

          • CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER.

            • 3.1 Các bước tấn công hệ thống

              • 3.1.1 Xác định mục tiêu – Footprinting

              • 3.1.2 Thu thập thông tin về mục tiêu (Scanning, Enumeration)

              • 3.1.3 Tấn công – Attack

              • 3.2 Các phương pháp tấn công

                • 3.2.1 Tấn công trực tiếp

                  • Hình 3.1: Lấy Password một cách trực tiếp

                  • 3.2.2 Kỹ thuật đánh lừa : Social Engineering.

                    • Hình 3.2: Mô hình đánh lừa người dùng

                    • 3.2.3 Kỹ thuật tấn công vào vùng ẩn

                      • Hình 3.3: View Source trên một Website

                      • 3.2.4 Khai thác tình trạng tràn bộ đệm

                        • Hình 3.4: Tràn bộ đệm

                        • 3.2.5 Nghe trộm

                          • Hình 3.5: Phần mềm Cain & Abel

                          • 3.2.6 Kỹ thuật giả mạo địa chỉ

                          • 3.2.7 Tấn công dùng Cookies

                          • 3.2.8 Vô hiệu hóa dịch vụ

                            • Hình 3.6: Tấn công 1 lúc nhiều máy tính vào server

                            • CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG

                            • CHƯƠNG V: KẾT LUẬN

                              • 4.1 Làm thế nào để trở thành một Hacker.

                                • 4.1.1 Bắt đầu  

Tài liệu cùng người dùng

Tài liệu liên quan