TỘI XÂM NHẬP BẤT HỢP PHÁP, TẤN CÔNG WEBSITE, CƠ SỞ DỮ LIỆU

Một phần của tài liệu An ninh truyền thông (Trang 114 - 116)

- Vụ tình báo mạng Trung quốc cài phần mềm gián điệp, lấy cắp dữ liệu:

4.3. TỘI XÂM NHẬP BẤT HỢP PHÁP, TẤN CÔNG WEBSITE, CƠ SỞ DỮ LIỆU

điều khiển từ xa và can thiệp vào hoạt động bình thường của phần mềm hệ thống, phá hoại dữ liệu, làm tê liệt hoạt động của mạng máy tính, website, cơ sở dữ liệu.

4.3. TỘI XÂM NHẬP BẤT HỢP PHÁP, TẤN CÔNG WEBSITE, CƠ SỞ DỮ LIỆU DỮ LIỆU

Đây là những hành vi lợi dụng lỗ hổng bảo mật và sử dụng một số phần mềm hacking tool, cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng quyền quản trị của người khác truy cập bất hợp pháp vào mạng máy tính, để chiếm quyền điều khiển, can thiệp vào chức năng hoạt động của thiết bị số, lấy cắp, thay đổi, hủy hoại, làm giả dữ liệu... Hacker thường sử dụng proxy, để truy cập bất hợp pháp vào hệ thống server.

Bốn phương pháp xâm nhập bất hợp pháp website phổ biến là:

1. Cài đặt backdoor, sniffer, keylogger vào máy tính, mạng máy tính, để xâm nhập, chiếm quyền điều khiển, lấy username, password của administrator…

2. Tấn công lợi dụng lỗ hổng bảo mật web, như SQL Injection, truy cập và sửa đổi dữ liệu của website...;

3. Tấn cơng từ trong hoặc từ ngồi vào mạng nội bộ LAN, WAN thông qua

VPN;

4. Tấn công thông qua lỗ hổng bảo mật của các website sử dụng chung server hoặc chung hệ thống máy chủ của nhà cung cấp dịch vụ ISP, làm cầu nối tấn cơng đích.

Hacker sử dụng kỹ thuật hacking tấn công mạng, gồm 3 giai đoạn là footprinting, scanning và enumeration với 7 bước thu thập thông tin (bước 1 và 2 thuộc về giai đoạn footprinting)7 là:

1. Tìm kiếm các nguồn thơng tin,

7

CEH Version 8 Ethical Hacking and Countermeasures Course Outline http://www.eccouncil.org/courses/professional_series/ceh_course_outline.aspx

2. Xác định các dãy địa chỉ mạng, 3. Xác định các máy cịn hoạt động,

4. Tìm kiếm những cổng mở hay điểm truy cập của mục tiêu, 5. Dị tìm hệ điều hành của mục tiêu,

6. Tìm kiếm các dịch vụ đang họat động trên những cổng mở, 7. Lập mơ hình mạng.

Bước tiếp theo là sử dụng các kỹ thuật hack hoặc phương pháp Social

engineering là phương pháp phi kỹ thuật lừa người sử dụng và thuyết phục họ

cung cấp thông tin sử dụng vượt qua các cơ chế bảo mật, để đột nhập vào hệ

thống mạng.

Hacker thường dị tìm và lợi dụng lỗ hổng bảo mật trên trình duyệt

web hoặc của các chương trình ứng dụng phổ biến, xâm nhập vào

database của trang web, từng bước thay đổi quyền điều khiển trang web và tiến tới chiếm toàn quyền điều khiển trang web và cơ sở dữ liệu. Trong nhiều vụ, khi sử dụng phần mềm gián điệp điều khiển từ xa, hacker theo dõi và lấy được cả quyền truy cập cao nhất vào cơ sở dữ liệu webserver, mailserver, backup và đã kiểm soát hồn tồn hệ thống mạng một cách bí mật, để tấn công, phá hoại cả cơ sở dữ liệu của website và backup, làm cho không thể dựng lại hệ thống, như vụ tháng 4 năm 2011, hacker tấn công vào hệ thống server của Công ty bảo hiểm AAA, lấy cắp, sau đó xóa tồn bộ cơ sở dữ liệu, kể cả hệ thống backup (chỉ backup online 1 lần trong 1 tuần), với mục đích địi tiền chuộc.

Hacker sử dụng những công cụ tấn công phổ biến như Nexpose, để tìm những website có lỗ hổng bảo mật và sử dụng cơng nghệ tấn công phù hợp với lỗi bảo mật, như tấn cơng SQL Injection, cho đến khi tìm ra một lỗ hổng trong một trường dữ liệu, nhập và chèn thêm đoạn mã HTML vào cơ sở dữ liệu, để lây mã độc này vào máy tính nạn nhân. Nếu trình duyệt hoặc module thêm vào

(plug-in) trình duyệt có lỗ hổng, thì trình duyệt trên máy nạn nhân sẽ chạy

những đoạn mã độc được yêu cầu bởi IFRAME độc hại.

Dùng thủ đoạn pharming, Hacker tấn công truy cập bất hợp pháp vào DNS server, dịch địa chỉ Domain của website bị tấn công sang địa chỉ IP khác của fake website, có giao diện giống hệt website bị tấn công, là các website thương mại điện tử, ngân hàng và yêu cầu chủ thẻ cập nhật thơng tin thẻ tín dụng. Khi chủ thẻ tưởng đó là website thật, điền thơng tin thẻ tín dụng vào và gửi đi, thông tin này sẽ được chuyển vào email của hacker.

Một số vụ tấn cơng điển hình:

Một phần của tài liệu An ninh truyền thông (Trang 114 - 116)

Tải bản đầy đủ (PDF)

(134 trang)