Tải bản đầy đủ (.doc) (31 trang)

Tìm hiểu về hacker và cách cách

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (870.52 KB, 31 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA ATTT
--------------

BÁO CÁO ĐỀ TÀI
Môn: Cơ sở an toàn thông tin
Đề tài: “ Tìm hiểu về Hacker và các biện pháp phòng chống”

Nhóm: 11
Thành viên:

Phạm Thanh Sơn
Hồ Xuân Đạt
Lưu Đức Hiếu

Giáo viên hướng dẫn:

Vũ Thị Vân

Hà Nội 9/2014


“Tìm hiểu về Hacker và các biện pháp phòng chống”

MỤC LỤC
LỜI NÓI ĐẦU...........................................................................................................................3
DANH MỤC HÌNH VẼ............................................................................................................4
CHƯƠNG II. PHÂN LOẠI HACKER...................................................................................7
CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER...........12
CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG...................................................................26
CHƯƠNG V: KẾT LUẬN.....................................................................................................28


TÀI LIỆU THAM KHẢO......................................................................................................31

Nhóm 11 – AT8B

Page 2


“Tìm hiểu về Hacker và các biện pháp phòng chống”

LỜI NÓI ĐẦU
Ngày nay, với sự phát triển không ngừng nghỉ của CNTT trong công việc nói
chung và trong đời sống nói riêng, thì nguy cơ bị mất cắp hay xáo trộn thông tin
là điều không thể tránh khỏi. Từ những thông tin mất cắp ấy, có thể ảnh hưởng
xấu đến người bị đánh cắp, cũng là nguồn lợi cho kẻ đánh cắp nó. Đòi hỏi chúng
ta phải có sự bảo mật an toàn thông tin một cách kịp thời.
Bên cạnh việc bị đánh cắp, thì thông tin được an toàn cũng phải nhờ vào một
số nguồn lực làm công việc bảo mật, an toàn hệ thống… Và những người đánh
cắp hay người bảo vệ thì được gọi là Hacker, họ luôn tìm tòi và phát triển để
nhằm đánh đổ lẫn nhau, vì thế CNTT ngày càng phong phú và phát triển
Để hiểu rõ hơn về Hacker và những công việc họ đã đang và sẽ làm, nhóm em
gửi đến cô giáo bộ môn “Cơ sở ATTT” và các bạn trong lớp một cái nhìn khách
quan về Hacker…
Xin cảm ơn!

Nhóm 11 – AT8B

Page 3


“Tìm hiểu về Hacker và các biện pháp phòng chống”


DANH MỤC HÌNH VẼ
Hình 2.1: Hacker mũ trắng......................................................................................................7
Hình 2.2: Hacker mũ đen.........................................................................................................9
Hình 3.1: Lấy Password một cách trực tiếp.........................................................................15
Hình 3.2: Mô hình đánh lừa người dùng.............................................................................16
Hình 3.3: View Source trên một Website.............................................................................17
Hình 3.4: Tràn bộ đệm...........................................................................................................18
Hình 3.5: Phần mềm Cain & Abel.........................................................................................20
Hình 3.6: Tấn công 1 lúc nhiều máy tính vào server...........................................................24

Nhóm 11 – AT8B

Page 4


“Tìm hiểu về Hacker và các biện pháp phòng chống”

CHƯƠNG I. NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER
1.1 Cội nguồn của hacking
Có rất nhiều quan điểm khác nhau về nguồn gốc của thuật ngữ “hacking”.
Tuy nhiên hầu hết mọi người đều đồng ý rằng, Học viện Công nghệ Hoa kỳ
Massachuset (MIT) là nơi đầu tiên sử dụng thuật ngữ này.
Quay trở lại những năm 1960, nhóm sinh viên trong một câu lạc bộ tại MIT
chuyên nghiên cứu về lĩnh vực trí tuệ nhân tạo đã lần đầu tiên sử dụng hệ thống
máy tính để điều khiển đoàn tàu chạy theo hướng mà nó không được lập trình
sẵn từ trước. Kỹ thuật này được gọi đặt tên là “hack”. Từ đó, thuật ngữ hack ra
đời để ám chỉ những hành động điều khiển các chương trình thông qua chiếc
máy tính theo ý muốn của người thực hiện. Tuy nhiên, có lẽ trong chúng ta ít ai
biết được rằng, cỗ máy đầu tiên bị các hacker tấn công là hệ thống mạng điện

thoại chứ không phải là máy tính.
1.2 Khái niệm chung
Hacker là những người thông thạo và say mê tìm hiểu xử lý và vượt qua
những vấn đề về máy tính,là người có thể viết hay chỉnh sửa phần mềm, phần
cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu rõ
hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân
để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau,là người
xâm nhập bất hợp pháp hệ thống công nghệ thông tin mà họ có thể xác định rõ.
“Hack” trong tiếng Anh, là hành động thâm nhập vào phần cứng máy tính, phần
mềm máy tính hay mạng máy tính để thay đổi hệ thống đó.
-

Hacker là lập trình viên giỏi

Trên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rất
sâu về các ngôn ngữ lập trình và có khả năng lập trình rất nhanh và hiệu quả.
Những người hacker thuộc phân loại này là những chuyên gia được đánh giá cao
Nhóm 11 – AT8B

Page 5


“Tìm hiểu về Hacker và các biện pháp phòng chống”
và có khả năng phát triển chương trình mà không cần đến các quy trình truyền
thống hoặc trong các tình huống mà việc sử dụng các quy trình này không cho
phép. Thực tế là có những dự án phát triển phần mềm đặc thù rất cần đến sự tự
do sáng tạo của hacker, đi ngược những quy trình thông thường. Tuy vậy, mặt
trái của sự tự do sáng tạo này là yếu tố khả năng bảo trì lâu dài, văn bản lập trình
và sự hoàn tất. Với tính cách luôn ưa thích "thách thức và thử thách", người
hacker tài năng thường cảm thấy buồn chán khi họ đã giải quyết được tất cả

những vấn đề khó khăn nhất của dự án, và không còn hứng thú hoàn tất những
phần chi tiết. Thái độ này sẽ là rào cản trong môi trường cộng tác, gây khó khăn
cho những lập trình viên khác trong vấn đề hoàn tất dự án. Trong một số trường
hợp, nếu người hacker không mô tả bằng văn bản kỹ lưỡng các đoạn mã lập
trình, sẽ gây khó khăn cho công ty tìm người thay thế nếu người này rời vị trí.
-

Hacker là chuyên gia mạng và hệ thống:

Về lĩnh vực mạng và hệ thống, hacker là người có kiến thức chuyên sâu về
các giao thức và hệ thống mạng. Có khả năng hoàn thiện và tối ưu hóa hệ thống
mạng. Mặt tối của những hacker này là khả năng tìm ra điểm yếu mạng và lợi
dụng những điểm yếu này để đột nhập vào hệ thống mạng. Đa số những hacker
mũ đen hiện nay có kiến thức sơ đẳng về mạng và sử dụng những công cụ sẵn
có để đột nhập, họ thường được gọi là "script kiddies".
-

Hacker là chuyên gia phần cứng:

Một loại hacker khác là những người yêu thích và có kiến thức sâu về phần
cứng, họ có khả năng sửa đổi một hệ thống phần cứng để tạo ra những hệ thống
có chức năng đặc biệt hơn, hoặc mở rộng các chức năng được thiết kế ban đầu.

Nhóm 11 – AT8B

Page 6


“Tìm hiểu về Hacker và các biện pháp phòng chống”


CHƯƠNG II. PHÂN LOẠI HACKER
Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai
thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũ
trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trong
thế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khai
thác được những điểm yếu trong hệ thống vì danh lợi. Hai tên gọi này xuất phát
từ các bộ phim câm của phương Tây, trong đó người hùng thể hiện bản tính
lương thiện của mình bằng cách ăn mặc quần áo màu trắng, trong khi nhân vật
phản diện luôn khiến khán giả căm ghét với bộ quần áo đen. Tuy nhiên, việc
xâm nhập máy tính (hacking) không phải là phim cao bồi. Nếu giở vành mũ ra,
người ta có thể thấy nhiều sắc xám khác nhau.
2.1 Hacker mũ trắng

Hình 2.1: Hacker mũ trắng
Hacker mũ trắng là những người thích tìm kiếm những lỗ hổng bảo mật trong
một hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác
chúng với ý đồ xấu. Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểm
Nhóm 11 – AT8B

Page 7


“Tìm hiểu về Hacker và các biện pháp phòng chống”
tra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ hay
các dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó. Ngoài ra, những
nhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm của mình để
phát hiện những điểm yếu bên trong chương trình của mình.
Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩa
thuần tuý” như cách gọi của Thubten Comeford, tổng giám đốc điều hành White
Hat Technologies. Những người này sử dụng thời gian rảnh rỗi để kiểm tra khả

năng bảo mật của những phần mềm họ đang sử dụng. Nếu phát hiện có lỗi, họ sẽ
gửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào. Hành
vi chuẩn của những hacker mũ trắng là không nói chuyện đến tiền bạc và cung
cấp toàn bộ thông tin về lỗi bảo mật cho người sở hữu hệ thống hay hãng sản
xuất phần mềm với mục đích giúp đỡ.
Những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập
trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp.
Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những người
làm việc thiện. Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâm
nhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưng
không vì mục đích phá hoại hay đòi tiền thưởng. Hoặc Gray Hat Adrian Lamo
nổi tiếng với việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉ
Excite@Home, Yahoo!…, và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí.
Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến
nhà quản trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báo
cho các nhà điều hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệ
thống. Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏi
nghi ngờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằng
họ tìm kiếm danh tiếng bằng cách đưa công khai lên mạng hay báo chí những
những lỗi bảo mật mà họ tìm thấy.

Nhóm 11 – AT8B

Page 8


“Tìm hiểu về Hacker và các biện pháp phòng chống”
2.2 Hacker mũ đen

Hình 2.2: Hacker mũ đen

Mặc dù có thể còn nhiều tranh về hacker mũ trắng và hacker mũ xám, nhưng
mọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người xâm
nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm
giàu cho bản thân.
Cách thức hoạt động của hacker mũ đen khá đa dạng. Trong những năm gần
đây, họ xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com,
MSNBC… với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máy
tính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối không
thể kiểm soát được, khiến người dùng không thể truy cập được.
Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vào
năm 1994, một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng để
rút đi 10 triệu USD. Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tín
dụng của khách hàng một công ty để đòi tiền chuộc. Theo Peter Chiu, chuyên
gia bảo mật của hãng tư vấn CNTT Infusion Development, những hacker loại

Nhóm 11 – AT8B

Page 9


“Tìm hiểu về Hacker và các biện pháp phòng chống”
này sẽ thông báo cho đồng nghiệp của mình khắp thế giới về những lỗ hổng mà
họ tìm thấy.
Tính đạo đức trong các hành động của hacker mũ đen có vẻ hơi mơ hồ, nhưng
một số người có thể hoan nghênh một nhóm hacker mới xuất hiện nào đó tấn
công vào một địa chỉ có nội dung đồi truỵ cho dù về bản chất đó là một hành vi
xấu. Và thực tế là hacker mũ đen còn vô tình đóng vai trò như là những người
thầy cho cộng đồng các chuyên gia bảo mật – hacker mũ trắng. Hầu hết các
nhóm hacker mũ trắng đều có những người bạn nằm trong cộng đồng hacker bất
hợp pháp để tìm kiếm thông tin và cung cấp lại cho họ.

Gần đây, trong nhóm hacker mũ đen có xuất hiện một thành phần hacker mới
và trẻ hơn, được gọi là “script kiddies” hay “packet monkeys”. Những hacker
này tự hào vì họ tự viết chương trình xâm nhập và tìm kiếm các lỗ hổng bảo mật
thông qua kiến thức của mình. “Script kiddies” thực sự phá hoại các trang Web
bằng cách sử dụng những tiện ích được người khác viết và có sẵn trên mạng.
Những công cụ này có thể dò tìm những cổng mở của một hệ thống mạng trên
Web hay xâm nhập vào hệ thống mạng của thư viện hay trường học và kết hợp
các máy tính của nó để thực hiện các cuộc tấn công Dos vào các trang Web
truyền thông.
Nhiều người nhận thấy sự gia tăng của “script kiddies” đang trở thành hiểm
hoạ nghiêm trọng nhất đối với lĩnh vực bảo mật máy tính bởi nó chứng tỏ việc
tấn công một trang Web hay xâm nhập một mạng máy tính không còn đòi hỏi
phải có kiến thức máy tính chuyên sâu. Do trên mạng luôn có sẵn các công cụ
xâm nhập, bất kỳ hacker nào có lòng hận thù hay ác tâm đều có thể đội lên đầu
chiếc mũ đen.
2.3 Hacker mũ xám
Có thể liên tưởng ngay ra được các hacker mũ xám là những hacker trung lập
giữa đen và trắng, trong thực tế số lượng loại hacker này cũng không phải hiếm
Nhóm 11 – AT8B

Page 10


“Tìm hiểu về Hacker và các biện pháp phòng chống”

gặp. Một hacker mũ xám không đánh cắp thông tin cá nhân hay gây ra những
phiền phức lớn cho những người quản trị, nhưng họ có thể trở thành tội phạm
mạng từ những việc làm trái đạo đức.
Như đã đề cập, một hacker mũ đen không cần xin phép một hệ thống cho việc
đột nhập, còn hacker mũ trắng thì có giấy phép để truy cập. Hacker mũ xám thì

cũng không cần xin phép để cấp quyền đột nhập, họ thực hiện trái phép như
hacker mũ đen, nhưng mục đích của họ thì không có mục đích phạm tội, họ đột
nhập vào hệ thống đó chỉ để thỏa mãn bản thân, trí tò mò, và học hỏi những kỹ
năng mới để giúp họ trau dồi nhiều kiến thức hơn, và quan trọng là đạt được
nhiều đỉnh cao trong sự nghiệp làm hacker của họ.
Tuy nhiên họ cũng dễ dàng trở thành những tội phạm mạng qua những lần đột
nhập như vậy, ranh giới giữa hacker mũ xám và mũ đen khá là mỏng thế nên họ
cần cân nhắc thật kỹ hành động mình đang làm, hay chuẩn bị làm.
2.4 Kết luận
Tóm lại mũ đen mũ trắng hay mũ xám đều ám chỉ đến hành vi của họ, nếu
bạn muốn trở thành hacker điều cốt yếu nhất là phải biết rõ việc mình đang làm,
và sẵn sàng đối diện với khả năng bị tìm ra dấu vết, ngoài ra cũng nên tìm hiểu
luật pháp của từng quốc gia địa phuơng trước khi mọi việc đáng tiếc xảy ra.

Nhóm 11 – AT8B

Page 11


“Tìm hiểu về Hacker và các biện pháp phòng chống”

CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU
CỦA HACKER.
3.1 Các bước tấn công hệ thống
Để có thể tiến hành thâm nhập vào hệ thống có nhiều cách khác nhau tuy
nhiên về cơ bản, kẻ tấn công thường phải trải qua những bước sau:
3.1.1 Xác định mục tiêu – Footprinting
Bước này tương đối đơn giản. Tuy nhiên đối với hacker thật sự muốn tìm
cách thâm nhập vào một hệ thống thì bước này rất cần thiết. Càng thu thập được
nhiều thông tin liên quan đến mục tiêu càng tốt. Ví dụ như muốn thâm nhập

trang web của một công ty nào đó, điều đầu tiên các hacker thường xuyên dùng
là xác định host, domain (nếu là website); sau đó dùng các công cụ như WhoIS,
Ping, ICMP Nmap, Fping… để tìm hiểu các thông tin liên quan đến host/domain
như vị trí, các Domain Name Records… Tiếp theo tìm hiểu về website, tìm hiểu
về cấu trúc website, tìm cách download source code ( bằng các trình như
Teleport Pro, Intellitamper…) từ đó có thể biết được các thông tin về người chủ
cố tình hoặc vô tình để hở như tên liên lạc, địa chỉ email, số điện thoại, các
thông tin liên quan đến bảo mật (như cơ chế an toàn, ngôn ngữ lập trình…) các
liên kết liên quan đến websites… Việc tìm hiểu này đôi khi cho ta cái nhìn tổng
quan về bảo mật của mục tiêu nếu may mắn kẻ tấn công có thể tìm được các lỗi
bảo mật từ đó có thể xâm nhập vào hệ thống.
3.1.2 Thu thập thông tin về mục tiêu (Scanning, Enumeration)
Bước này thật ra cũng tương tự như bước đầu tiên (Footprinting) nhưng ở
mức độ chi tiết và nâng cao hơn. Ở bước này sẽ tìm hiểu về các dịch vụ
(services) được dùng trên hệ thống đối phương, dò/quét các cổng (port) để tìm
kiếm cổng hở, xác định dịch vụ cho cổng này, xác định phiên bản hệ điều hành
đang sử dụng, phiên bản của các ứng dụng đang chạy trên hệ thống. Từ đó có
thể kiểm tra trên Internet các lỗi bảo mật của các phiên bản này để lợi dụng và
Nhóm 11 – AT8B

Page 12


“Tìm hiểu về Hacker và các biện pháp phòng chống”
khai thác. Các công cụ thường sử dụng ở bước này là: Nmap, Netcat, ISS,
Strobe, Superscan, Net Essential…
3.1.3 Tấn công – Attack
Sau khi đã có được đầy đủ các thông tin, cũng như các điểm yếu của hệ thống
hacker sẽ bắt đầu thực hiện các cuộc tấn công vào hệ thống nhằm chiếm quyền
điều khiển hệ thống.

Một số dạng tấn công mà hacker thường sử dùng đó là:
Khai thác điểm yếu của hệ thống, hệ điều hành:
- Thử tìm cách truy xuất đến các dịch vụ của hệ thống dựa trên hoặc có liên
quan đến lỗi bảo mật.
- Tìm hiểu các thông tin về lỗi bảo mật từ các nhà sản xuất hệ thống, tìm
hiểu cá thông tin patch/update tương ứng với version mà hệ thống sử dụng.
- Khai thác điểm yếu của các ứng dụng dùng trên máy chủ - Server. Một số
ứng dụng Server có thể có lỗi như Microsoft IIS, Netscape Enterprise Server,
Oracle, Apache…
- Khai thác các điểm yếu của các ứng dụng client: khai thác các lỗi về /cgibin, các lỗi về tràn bộ đệm, các lỗi về Java, JavaScript, các lỗi về cookies và
khai thác các thiết lập mặc định của các ứng dụng web, ví dụ như mật khẩu
admin ngầm định của một số forum,…
Thực hiện leo thang đặc quyền (Escalte Privileges):
- Theo dõi trên mạng (sniff) để tìm cách lấy các thông tin bảo mật của
người dùng. Ví dụ như dùng các công cụ bắt gói tin (packet sniffer) để bắt các
thông tin liên quan đến mật khẩu di chuyển trên mạng…
- Tìm cách lấy các SUID từ các chương trình quản lý nhưng khả năng kiểm
tra các giá trị nhập vào hoặc các giá trị biên kém.
- Tìm hiểu các user (user ID) không có mật khẩu, mật khẩu rỗng, hoặc các
mật khẩu ngầm định.
- Tìm kiếm các thông tin về mật khẩu trong các file trên hệ thống, dùng các
công cụ crack password nếu các file password được mã hóa.
- Tìm hiểu kĩ mối quan hệ giữa các máy trong hệ thống muốn thâm nhập,
dò các sơ hở và tìm cách khai thác lan rộng toàn hệ thống.
- Như vậy, leo thang đặc quyền là tìm cách nâng cao quyền hạn của mình
trong hệ thống. Ví dụ từ user Guest hay Normal user trong hệ thống, hacker có
Nhóm 11 – AT8B

Page 13



“Tìm hiểu về Hacker và các biện pháp phòng chống”
thể tìm hiểu các sơ hở để từ đó bổ sung thêm quyền hạn cho mình, thập chí đoạt
quyền admin. Một ví dụ điển hình của leo tháng đặc quyền trong quá trình khai
thác lỗi của Hosting Controller, khi upload một exploit script lên một normal
host, nếu sau đó ta tìm các chuyển script đó vào thư mục admin của Hosting
Controller thì khi chạy nó sẽ có quyền admin.
Mở rộng khai thác ra các hệ thống lân cận; xác định các mục tiêu kế
tiếp bắt nguồn hoặc có liên quan đến mục tiêu ban đầu:
- Dùng netstat –an để tìm hiểu đến các máy khác.
- Thử khả năng từ một máy trong mạng, kết nối đến máy khác có trustrelationship, nếu may mắn thì có thể thâm nhập được mà không phải qua các
quá trình kiểm tra gắt gao của hệ thống.
- Tìm hiểu các file có trên hệ thống, chẳng hạn như các file trong Unix:
/etc/host, ssh/identity.pub…
 Xóa dấu vết
Sau khi thực hiện tấn công vào hệ thống bước cuối cùng trước khi hacker kết
thúc công việc là phải thực hiện xóa dấu vết (xóa log files..) và tạo các backdoor
cho lần truy cập sau được dễ dàng hơn...
3.2 Các phương pháp tấn công
3.2.1 Tấn công trực tiếp

Nhóm 11 – AT8B

Page 14


“Tìm hiểu về Hacker và các biện pháp phòng chống”
Hình 3.1: Lấy Password một cách trực tiếp
Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm
mật mã, tên tài khoản tương ứng, … Họ có thể sử dụng một số chương trình giải

mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Do
đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện.
Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình
hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng. Trong một số trường
hợp, hacker đoạt được quyền của người quản trị hệ thống.
 Giải pháp phòng chống:
-

Đặt mật khẩu truy cập, hay cá nhân một cách an toàn, bao gồm: chữ cái

thường, chữ hoa, number và các ký tự đặc biệt để có độ an toàn cao. Tránh đặt
những loại mật khẩu có độ dài thấp, phổ biến...
-

Không tự động lưu mật khẩu truy cập vào các Website hay hệ thống khi

nó yêu cầu, điều này làm lộ thông tin khi người khác truy cập lần tiếp vào hệ
thống hay trình duyệt đó.
3.2.2 Kỹ thuật đánh lừa : Social Engineering.

Nhóm 11 – AT8B

Page 15


“Tìm hiểu về Hacker và các biện pháp phòng chống”

Hình 3.2: Mô hình đánh lừa người dùng
Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm
nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó.

Thường được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy
hệ thống.
Ví dụ : kỹ thuật đánh lừa Fake Email Login. (Làm giả Email đăng nhập)
Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tài
khoản của mình bao gồm username và password rồi gởi thông tin đến Mail
Server xử lý. Lợi dụng việc này, những người tấn công đã thiết kế một trng web
giống hệt như trang đăng nhập mà bạn hay sử dụng. Tuy nhiên, đó là một trang
web giả và tất cả thông tin mà bạn điền vào đều được gởi đến cho họ. Kết quả,
bạn bị đánh cắp mật khẩu !

 Giải pháp phòng chống:
-

Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước những

email, những messengers, các cú điện thoại yêu cầu khai báo thông tin. Những
mối quan hệ cá nhân hay những cuộc tiếp xúc đều là một mối nguy hiểm tiềm
tàng.

Nhóm 11 – AT8B

Page 16


“Tìm hiểu về Hacker và các biện pháp phòng chống”
3.2.3 Kỹ thuật tấn công vào vùng ẩn

Hình 3.3: View Source trên một Website
Những phần bị dấu đi trong các website thường chứa những thông tin về
phiên làm việc của các client. Các phiên làm việc này thường được ghi lại ở máy

khách chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, người tấn công có
thể sử dụng chiêu thức View Source của trình duyệt để đọc phần dấu đi này và từ
đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công. Từ đó, có thể
tấn công vào hệ thống máy chủ.
 Giải pháp phòng chống:
-

Phải chắc chắn rằng form được nhập phải từ trang gọi đoạn script. Phải

kiểm tra đoạn script không được thực thi trực tiếp bởi URL. Tuy nhiên, chúng ta
không thể tin cậy trọn vẹn bởi 2 lý do: Khi HTTP_REFEREER là một thuộc tính
của trình duyệt, điều này dễdàng bị thay đổi bởi tin tặc. Hơn thế nữa, một vài
người dùng là người vô danh (anonymous) thì kết quả không có giá trị cho
HTTP_REFEREER.
-

Đối với anonymous ta dành một dịch vụ riêng cho phép người dùng xem

các trang web mà không cho bất kì ai có thu thập thông tin về các site này và
những site này cũng không có quyền lấy thông tin của họ, chẳng hạn như là địa
chỉ IP.
Nhóm 11 – AT8B

Page 17


“Tìm hiểu về Hacker và các biện pháp phòng chống”
-

Tăng cường xử lý và hiệu quả các trường nhập giá trị của người dùng, chờ


thông tin nhập vào ( ví dụ như: số, chữ ) những đặc tính khác và những gì có
liên quan đến người dùng.
3.2.4 Khai thác tình trạng tràn bộ đệm

Hình 3.4: Tràn bộ đệm
Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so với
khả năng xử lý của hệ thống hay CPU. Nếu hacker khai thác tình trạng tràn bộ
đệm này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả
năng kiểm soát.
Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ,
stack, các lệnh gọi hàm. Shellcode.

Nhóm 11 – AT8B

Page 18


“Tìm hiểu về Hacker và các biện pháp phòng chống”
Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyền
root trên hệ thống đó. Đối với nhà quản trị, tránh việc tràn bộ đệm không mấy
khó khăn, họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế.
 Giải pháp phòng chống:
-

Lựa chọn ngôn ngữ lập trình: Nhiều ngôn ngữ lập trình không cung cấp

sẵn các cơ chế chống lại việc truy cập hoặc ghi đè dữ liệu lên bất cứ phần nào
của bộ nhớ thông qua các con trỏ bất hợp lệ. Cho nên, chọn ngôn ngữ lập trình
cũng là một cách để giúp ngăn chặn hơn nữa các lỗi tràn bộ đệm bằng việc

chẳng hạn như gắn thông tin về kích thước mảng với các mảng.
-

Sử dụng các thư viện an toàn: Vấn đề tràn bộ đệm thường gặp trong C và

C++ vì các ngôn ngữ này để lộ các chi tiết biểu diễn mức thấp của các bộ nhớ
đệm với vai trò các chỗ chứa cho các kiểu dữ liệu. Do đó, phải tránh tràn bộ đệm
bằng cách gìn giữ tính đúng đắn cao cho các phần mã chương trình thực hiện
việc quản lý bộ đệm. Việc sử dụng các thư viện được viết tốt và đã được kiểm
thử, dành cho các kiểu dữ liệu trừu tượng mà các thư viện này thực hiện tự động
việc quản lý bộ nhớ, trong đó có kiểm tra biên, có thể làm giảm sự xuất hiện và
ảnh hưởng của các hiện tượng tràn bộ đệm. Trong các ngôn ngữ này, xâu ký tự
và mảng là hai kiểu dữ liệu chính mà tại đó các hiện tượng tràn bộ đệm thường
xảy ra. Do đó, các thư viện ngăn chặn lỗi tràn bộ đệm tại các kiểu dữ liệu này có
thể cung cấp phần chính của sự che chắn cần thiết.
-

Bảo vệ không gian thực thi: Bảo vệ không gian thực thi là một cách tiếp

cận đối với việc chống tràn bộ đệm. Kỹ thuật này ngăn chặn việc thực thi mã tại
stack hay heap. Một kẻ tấn công có thể sử dụng tràn bộ đệm để chèn một đoạn
mã tùy ý vào bộ nhớ của một chương trình, nhưng với bảo vệ không gian thực
thi, mọi cố gắng chạy đoạn mã đó sẽ gây ra một ngoại lệ (exception).
-

Kiểm tra sâu đối với gói tin: Biện pháp kiểm tra sâu đối với gói tin (deep

packet inspection - DPI) có thể phát hiện các cố gắng từ xa để khai thác lỗi tràn

Nhóm 11 – AT8B


Page 19


“Tìm hiểu về Hacker và các biện pháp phòng chống”
bộ đệm ngay từ biên giới mạng. Các kỹ thuật này có khả năng chặn các gói tin
có chứa chữ ký của một vụ tấn công đã biết hoặc chứa một chuỗi dài các lệnh
No-Operation (NOP - lệnh rỗng không làm gì), các chuỗi như vậy thường được
sử dụng khi vị trí của nội dung quan trọng (payload) của tấn công hơi có biến
đổi.
3.2.5 Nghe trộm

Hình 3.5: Phần mềm Cain & Abel
Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và
lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc
trộm luồng dữ liệu truyền qua.
Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc
snooping. Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet
chứa password và username của một ai đó. Các chương trình nghe trộm còn
được gọi là các sniffing. Các sniffing này có nhiệm vụ lắng nghe các cổng của
một hệ thống mà hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu trên các cổng
này và chuyển về cho hacker.
 Giải pháp phòng chống:
Nhóm 11 – AT8B

Page 20


“Tìm hiểu về Hacker và các biện pháp phòng chống”
-


Cơ chế để phát hiện chủ yếu dựa vào kiểm tra xem có máy tính nào trong

hệ thống đang hoạt động ở chế độ Promicous mode (hỗn độn) và kiểm tra sự
thay đổi địa chỉ MAC của thiết bị trong hệ thống (ví dụ router).
-

Dùng các phần mềm phát hiện sự hoạt động của các chương trình nghe

lén trên mạng như: AntiSniff, PromiScan, Promqry and PromqryUI, ARPwatch,
EtterCap,v.v… Không có giải pháp nào hoàn hảo để chống nghe trộm, đề phòng
là giải pháp khả thi nhất.
3.2.6 Kỹ thuật giả mạo địa chỉ
Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bức
tường lửa(fire wall). Bức tường lửa có thể hiểu là cổng duy nhất mà người đi
vào nhà hay đi ra cũng phải qua đó và sẽ bị “điểm mặt”. Bức tường lửa hạn chế
rất nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trong
việc sử dụng tài nguyên chia sẻ trong mạng nội bộ.
Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của
mình là một trong những máy tính của hệ thống cần tấn công. Họ tự đặt địa chỉ
IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn
công. Nếu như làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tin
hay phá hoại hệ thống.
 Giải pháp phòng chống:
-

Đối với giả mạo IP:

+ Sử dụng bộ giao thức IPSec để mã hóa và xác nhận các gói dữ liệu trao đổi ở


lớp mạng.
+ Dùng danh sách kiểm soát việc truy cập để ngăn chặn những gói tin dữ liệu
tải về có địa chỉ IP cá nhân.
+ Cài đặt bộ lọc dữ liệu đi vào và đi ra khỏi hệ thống mạng.

Nhóm 11 – AT8B

Page 21


“Tìm hiểu về Hacker và các biện pháp phòng chống”
+ Cấu hình các bộ chuyển mạch và bộ định tuyến để loại trừ những gói dữ liệu
từ bên ngoài vào hệ thống mạng nhưng lại khai báo là có nguồn gốc từ một máy
tính nằm trong hệ thống.
+ Kích hoạt các quy trình mã hóa trong bộ định tuyến để những máy tính đã
được xác nhận nhưng nằm ngoài hệ thống mạng có thể liên lạc một cách an toàn
với các máy tính trong hệ thống.
-

Đối với giả mạo DNS:

+ Bảo vệ các máy tính bên trong của bạn: Các tấn công thường được thực thi từ
bên trong mạng của bạn. Nếu các thiết bị mạng an toàn thì bạn sẽ giảm được khả
năng các host bị thỏa hiệp và được sử dụng để khởi chạy tấn công giả mạo.
+ Không dựa vào DNS cho các hệ thống bảo mật: Trên các hệ thống an toàn có
độ nhảy cảm cao, không duyệt Internet trên nó là cách thực hiện tốt nhất để
không sử dụng đến DNS. Nếu bạn có phần mềm sử dụng HostName để thực
hiện một số công việc của nó thì chúng cần phải được điều chỉnh những gì cần
thiết trong file cấu hình thiết bị.
+ Sử dụng IDS: Một hệ thống phát hiện xâm nhập, khi được đặt và triển khai

đúng, có thể vạch mặt các hình thức giả mạo ARP cache và giả mạo DNS.
+ Sử dụng DNSSEC: DNSSEC là một giải pháp thay thế mới cho DNS, sử
dụng các bản ghi DNS có chữ ký để bảo đảm sự hợp lệ hóa của đáp trả truy vấn.
Tuy DNSSEC vẫn chưa được triển khải rộng rãi nhưng nó đã được chấp thuận là
“Tương lai của DNS”.
3.2.7 Tấn công dùng Cookies
Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và
trình duyệt của người dùng.
Cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4KB).
Chúng được các site tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về người
dùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin
này có thể bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen, …
Nhóm 11 – AT8B

Page 22


“Tìm hiểu về Hacker và các biện pháp phòng chống”
Cookies được Browser của người dùng chấp nhận lưu trên đĩa cứng của máy
tính, không phải Browser nào cũng hổ trợ cookies.
 Giải pháp phòng chống:
-

Thiết lập tùy chọn cookie bằng cách sử dụng cài đặt chế độ bảo mật cho

trình duyệt
-

Xóa cookie định kỳ trên máy tính:


Đối với IE: Tool-> Internet Options -> Nhấp Delete -> tại mục Cookies chọn
Delete Cookies
Đối với Firefox: Chọn Tool -> Options -> tab Privacy-> tìm mục Cookies và
nhấp Clear...
“Session Cookie” được tự động xóa khi hoàn thành một giao dịch, bằng việc
xóa cookie của bạn theo định kỳ sẽ làm giảm nguy cơ của việc lạm dụng thông
tin vô tình hay cố ý lưu trữ trong cookie
-

Không cho phép cookie được lưu trữ thông tin đăng nhập

-

Giữ cho hệ thống trình duyệt của bạn được tự động update các bản vá lỗi,

cập nhật phần mềm chống phần mềm giả mạo, chỉ truy cập vào những trang web
đáng tin cậy
-

Nếu bạn muốn chia sẻ dữ liệu trực tuyến của bạn với ai đó, đặt thiết lập

bảo mật.
-

Nên sử dụng các tiện ích để xóa bỏ các cookie ra khỏi đĩa cứng như

IEClean hay NSClean….

Nhóm 11 – AT8B


Page 23


“Tìm hiểu về Hacker và các biện pháp phòng chống”
3.2.8 Vô hiệu hóa dịch vụ

Hình 3.6: Tấn công 1 lúc nhiều máy tính vào server
Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS
(Denial of Service - Tấn công từ chối dịch vụ).
Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảo
mật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đưa những yêu cầu
không đâu vào đâu đến các máy tính, thường là các server trên mạng. Các yêu
cầu này được gởi đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ
sẽ không đáp ứng được cho khách hàng.
Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ. Ví dụ một
thông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật. Những
thông điệp hợp lệ này sẽ gởi cùng một lúc. Vì trong một thời điểm mà server
nhận quá nhiều yêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm các yêu
cầu. Đó là biểu hiện của từ chối dịch vụ (ST).
 Giải pháp phòng chống:
Với các cuộc tấn công DDOS ở quy mô nhỏ, bạn có thể áp dụng 1 vài cách
chống DDOS đơn giản sau:
- Sử dụng mã Capcha trước khi cho phép truy nhập (cách này sẽ khiến
người dùng cảm thấy hơi phiền phức)
Nhóm 11 – AT8B

Page 24


“Tìm hiểu về Hacker và các biện pháp phòng chống”

- Chặn IP hoặc các dải IP (nếu website tiếng Việt thì nên chặn tất cả các IP
nước ngoài)
- Cách cuối cùng là bạn có thể liên hệ với nhà cung cấp dịch vụ máy chủ
(HP) để nhờ họ hỗ trợ xử lý như chặn dải IP, thiết lập chống Flush, giới hạn số
kết nối... hoặc sử dụng phần mềm chống DDOS chuyên dụng.

Nhóm 11 – AT8B

Page 25


×