intTypePromotion=1
ADSENSE

How Hackers/Crackers Break Into Your System ?

Chia sẻ: Vietnam 9h | Ngày: | Loại File: DOC | Số trang:6

82
lượt xem
10
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Trong vài năm trở lại đây thì vấn đề an toàn trên mạng thu hút được rất nhiều sự quan tâm. Sự hỗn độn và thay đổi chóng mặt của internet là yếu tố chính là cho người dùng và các doanh nghiệp phải tự mình tăng cường khả năng bảo mật cho máy tính và hệ thống mạng của họ. Cách đây 10 năm, những người đã cài đặt các hệ thống máy chủ có rất ít hiểu biết và kỹ năng về bảo mật. Và ngay cả hiện nay, trong số những người vẫn thường cài đặt hệ thống...

Chủ đề:
Lưu

Nội dung Text: How Hackers/Crackers Break Into Your System ?

  1. How Hackers/Crackers Break Into Your System ? trang này đã được đọc  lần  Trong vài năm trở lại đây thì vấn đề an toàn trên mạng thu hút được rất nhiều sự quan tâm. Sự  hỗn độn và thay đổi chóng mặt của internet là yếu tố chính là cho người dùng và các doanh  nghiệp phải tự mình tăng cường khả năng bảo mật cho máy tính và hệ thống mạng của họ. Cách đây 10 năm, những người đã cài đặt các hệ thống máy chủ có rất ít hiểu biết và kỹ năng về  bảo mật. Và ngay cả hiện nay, trong số những người vẫn thường cài đặt hệ thống máy chủ vẫn  còn rất nhiều thiếu kinh nghiệm về bảo mật. Những người dung bình thường được trấn an bởi những thông báo từ các công ty lớn về các  phương pháp bảo mật của họ. Nhưng không thể chối cãi được sự thật rằng hang tháng chúng ta  lại có thêm những thông tin rằng hacker lại đột nhập vào đâu đó và lấy cắp thông tin. Nhưng tại sao chúng ta lại phải quan tâm đến vấn đề đó. Tôi có thể nói về sự nghiêm trọng của  việc deface (??) các trang web, ăn trộm các thông tin bí mật của công ty hay đột nhập vào các hệ  thống của chính phủ, nhưng đơn giản hơn hãy để ý đến các lý do cá nhân mà chúng ta vần phải  quan tâm. Bây giờ xin đạt một câu hỏi. Bạn nghĩ thế nào về giá thị của các thông tin mà bạn có? Danh sách  đối tác, email, số credit card hay các kế hoạch kinh doanh, báo cáo tài chính có ý nghĩa đối với  bạn như thế nào? Nếu tôi nói rằng tôi có thể đột nhập vào bất kỳ hệ thống nào, thì tôi có thể làm được những gì  nhỉ? Tôi sẽ lấy số credit card để tiêu xài, thay đổi tài khoản ngân hàng của bạn. Tôi có thể làm  cho bạn trở thành mất tích ở trên mạng. Tôi cũng có thể bán các thong tin bí mật cho đối thủ cạnh  tranh của bạn, hay làm cho hệ thống của bạn ngừng hoạt động, như vậy bạn sẽ bị lỗ nặng . Hoặc giả sử tôi là một nhân viên trong công ty của bạn, nhưng tôi bất mãn. Tôi có thể tấn công  làm cho mạng không hoạt động, hay cài virus để cho bạn bị mất toàn bộ dữ liệu. Bạn có chắc là chúng ta cần đến các biện pháp bảo mật không? Vấn đề bảo mật có thể chia làm các nhóm sau: 1. Mạng và máy chủ bị cấu hình sai. 2. Hệ điều hành và ứng dụng bị lỗi. 3. Nhà cung cấp thiếu trách nhiệm 4. Thiếu những cá nhân đáng tin tưởng. Cấu hình sai máy chủ:
  2. Đây là nguyên nhân tạo ra đa phần các lỗ hổng bảo mật. Rất nhiều khi người quản trị không nhận  biết được các dịch vụ đang chạy trên máy chủ của họ. Bạn có thể hỏi tại sao lại như vậy được?  Hãy nghĩ đơn giản như chương trình Word, có bao nhiêu khả năng mà bạn biết được. Nếu biết  một vài thứ cơ bản như viết macro thì bạn đã có thể trở thành người dung cao cấp rồi. Đa phần  người dùng chỉ biết đến các tính năng cơ bản như lưu, xoá, đánh vần, kẻ bảng .v.v. Tương tự như vậy đối với hệ điều hành và ứng dụng. Sự thay đổi nhanh chóng của công nghệ làm  cho chỉ một số ít người có thể theo kịp. Và như thê thì các máy tính nối mạng hiển nhiên là đang  đối mặt với nguy cơ bị xâm nhập. Sau đây là một vài ví dụ về các ứng dụng và dich vụ: Hệ thống in trên mạng. Hệ thống điều khiển từ xa. Chia xẻ file. Các mã CGI và script ví dụ. Khi những hệ thống này sử dụng các giá trị mặc định hoặc bị cấu hình sai thì sẽ là cơ hội tốt để  kẻ xấu xâm nhập. Lỗi trong các ứng dụng: Những lỗi nảy sinh khi lập trình là một yếu tố làm cho ứng dụng vượt ra ngoài tầm kiểm soát của  người sử dụng. Ví dụ như những lỗi của MS IIS hay trong ISC BIND hay SSH và rất nhiều lỗi khác  nữa trong các hệ thống của Sun. Đơn gian hơn nữa là lỗi của OE mà bạn có thể trở thành mục  tiêu của virus, hãy nhớ tới "I LOVE YOU" hay "Melissa". Những nhà cung cấp thiếu trách nhiệm: Rất nhiều nhà cung cấp không quan tâm đến điều gì xảy ra trong chượng trình của họ. Việc đảm  bảo chất lượng (QA) trong ngành công nghiệp phần mềm rất yếu. Để tiết kiệm chi phí thì người ta  thường không áp dụng những tiêu chuẩn về qui trình sản xuất. Thế thì ai phải chịu hậu quả của  sự tối đầu của nhà cung cấp. Đó chính là các hệ thống mạng và máy tính bị phá hoại của bạn. Trong trưòng hợp các bản sửa lỗi bị chậm trễ cũng có thể làm hại đến công tác bảo mật. Các  khám phá lỗ hổng hoạt động với tốc độ "ánh sáng" trong giới “chúng ta” . Từ các mail list hay diễn  đàn như www.hackervn.net thì bọn họ chia xẻ với nhau những thông tin mới nhất, trong khi đó với  sự chậm chạp của nhà cung cấp thì các hệ thống đã bị phá hoại chỉ sau một đêm. Tư vấn không đủ trình độ: Nếu như tất cả các vấn đề ở trên đều đựơc giải quyết thì bạn doanh nghiệp lại vấp phải một vấn  đề khác là thiếu những các nhân đáng tin tưởng. Có thể thu thập một đỗi ngũ kỹ sư, quản trị và 
  3. lập trình viên đủ trình độ, nhưng không dễ tìm ra các chuyên gia bảo mật giỏi, vì có lẽ bọn họ đã  đi làm hacker hết cả rồi!. Và không thể đào tạo đội ngũ chuyên gia bảo mật trong vài ngày. Đó là một quá trình rất dài, phải  bắt đầu từ các kiến thức cơ bản như TCP/IP, phần cứng, hệ điều hành, mã hoá và lập trình.  Nhưng như vậy mới chỉ đủ cho các hiểu biết sơ đẳng về bảo mật. Việc thiếu nhân sự làm cho các chương trình về bảo mật trong doanh nghiệp bị xao lãng hoặc đi  sai đường. Không có các chính sách về bảo mật hoặc nếu có thì không được hoàn chỉnh. Chính  điều đó làm cho hệ thống của bạn bị tổn thương trước các cuộc tấn công. Vậy thì các hacker xâm nhập vào hệ thống như thế nào? Có thể vài người muốn kiện tôi vì việc viết ra những tin này. Tại sao? Đơn giản là bởi vì những  thông tin sẽ được đưa ra có thể đem đến nhiều tác hại hơn là ích lợi (but not for hackers). Tôi  không nói rằng những thông tin đó không thể bị lợi dụng, nhưng chỉ những người muốn bảo vệ  chính mình, họ sẽ tìm thấy những gì họ muốn. Những thông tin này có đầy rẫy trên web và tất cả  hacker đều biết. Còn những người dùng bình thường thì không cần cố gắng để làm quen với  chúng, vì chúng quá nguy hiểm. Bài viết chỉ đem đến cho họ một chút hiểu biết về những gì mà  họ mong muốn. Hacking có 9 bước đã được đề cập đến trong cuốn sách Hacking Exposed, bao gồm: (chỗ này để đại tiếng Anh cho dễ hiểu) FootPrinting  Scanning  Enumeration  Gaining Access  Escalating Privileges  Pilfering  Covering Tracks  Creating "Back Doors"  Denial of Service  1. FootPrinting: Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh  nghiệp/người dùng. Nó bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v đại khái là những thông  tin chính thức có liên quan đến mục tiêu. Nhiều khi đơn giản hacker chỉ cần sử dụng các công cụ  tìm kiếm trên mạng để tìm những thông tin đó. Xem thêm tại đây 2. Scanning:
  4. Khi đã có nhưng thông tin đó rồi, thì tiếp đến là đánh giá và định danh những những dịch vụ mà  mục tiêu có. Việc này bao gồm quét cổng, xác định hệ điều hành, .v.v.. Các công cụ được sử  dụng ở đây như nmap, WS pingPro, siphon, fscan và còn rất nhiều nữa.  3. Enumeration: Bước thứ ba là tìm kiếm những tài nguyên được bảo vệ kém, hoạch tài khoản người dùng mà có  thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu mặc định, các script và dich vụ mặc định.  Rât nhiều người quản trị mạng không biết đến hoặc không sửa đổi lại các giá trị này.  4. Gaining Access: Bây giờ kẻ xâm nhập sẽ tìm cách truy cập vào mạng bằng những thông tin có đựơc ở ba bước  trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm ( xem thêm tại  đây ), lấy và giả mã file password, hay thô thiển nhất là brute force (kiểm tra tất cả các trường  hợp) password. Các tool thường được sử dụng ở bước này là NAT, podium, hoặc L0pht.  5. Escalating Privileges: Ví dụ trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản guest, thì họ sẽ tìm cách  kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password của admin, hoặc sử dụng lỗ  hổng để leo thang đặc quyền. John và Riper là hai chương trình crack password rất hay được sử  dụng.  6. Pilfering: Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp truy cập vào  mạng. Những file text chứa password hay các cơ chế không an toàn khác có thể là mồi ngon cho  hacker. 7. Covering Tracks: Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file log của hệ điều  hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập hoặc có biết cũng không tìm  ra kẻ xâm nhập là ai.  8. Creating "Back Doors": Hacker để lại "Back Doors", tức là một cơ chế cho phép hacker truy cập trở lại bằng con đường bí  mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan hay tạo user mới (đối với tổ chức có  nhiều user). Công cụ ở đây là các loại Trojan, keylog… 9. Denial of Service (aka DoS):
  5. Nếu không thành công trong việc xâm nhập, thì DoS là phương tiện cuối cùng để tấn công hệ  thống. Nếu hệ thống không được cấu hình đúng cách, nó sẽ bị phá vỡ và cho phép hacker truy  cập. Hoặc trong trường hợp khác thì DoS sẽ làm cho hệ thống không hoạt động được nữa. Các  công cụ hay được sử dụng để tấn công DoS là trin00, Pong Of Death, teardrop, và các loại nuker,  flooder. Xem thêm tại đây Vậy thì làm thế nào để tự bảo vệ? Nếu bạn là người dùng cuối, bạn có thể hỏi như vậy. Đơn giản là vì không có gì 100% an toàn.  Các lỗ hổng mới được tìm ra hàng ngày, các phương pháp mới cũng hình thành sau một đêm.  Nhiều khi bạn nghĩ là an toàn, nhưng đến lúc nhận ra là bị xâm phạm thì đã muộn rồi.  Nhưng ở đây cũng có một vài hướng dẫn để bạn có thể tự bảo vệ mình: Cài đặt firewall tốt và đảm bảo rằng nó được cấu hình chính xác. Tắt tất cả các ứng dụng và dịch vụ của hệ thống mà bạn không sử dụng. Không bao giờ mở những file đến từ người lạ. Cài đặt các chương trinh diệt virus tốt và được cập nhật thường xuyên. Cài đăt các bản sửa lỗi mới nhất và tham gia vào các hệ thống tin trực tuyến về bảo mật để thong  tin được cập nhật kịp thời. Có một chính sách bảo mật riêng cho mình. Đảm bảo một hệ thống mạng tốt để tránh rủi ro. Đầu tư các thiết bị phần cứng bảo mật tốt (money). Sẽ không có một cuốn Kinh thánh nào về bảo mật cho bạn, tất cả chỉ là những chỉ dẫn phổ  thông, nhưng đa phần người dung đã không để ý đến chúng và hâu quả là họ đã bị nguy hiểm.  Không thể chống lại hack được nhưng có thể giảm thiểu được nó :P Bảo mật không phải là câu chuyện vui. Không có bảo mật thì các máy tính nối mạng sẽ bị tàn  phá, Nhũng lỗ hổng và các công cụ đã được thông báo thì nó sẽ không chỉ là thông báo, mà nó là  điềm báo trước điều gì sẽ xảy ra. Một vài lời khuyên: Nếu bạn muốn học “Hack” thì còn phải đọc nhiều hơn nữa. Hacking không chỉ là xâm nhập trái phép vào hệ thống máy tính. Nó còn hơn thế nữa. Nó là thách  thức mà bạn phải trải qua. Nó không chỉ đơn giản như những ví dụ mà tôi đã đề cập đến. Bất cứ điều gì về hacking mà bạn đọc được đều có thể được sử dụng với mục đích tốt hay xấu.  Tôi khuyên bạn nên xác đinh được mục đích trước khi chạy thử một chương trinh hack nào đó. Trở  thành một hacker giỏi cũng không phải là một điều xấu, mà ngược lại nó còn rất tốt vì nhiều lý do. 
  6. Vì vậy bạn nên cố gắng giúp đỡ những người bạn gặp để trở thành một hacker tốt. Có rất nhiều  người không có một khái niệm nào về sự xâm nhập từ bên ngoài vào máy tính của họ. 
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2