Tải bản đầy đủ (.pdf) (6 trang)

Hacker Professional Ebook part 56 pot

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (135.21 KB, 6 trang )

Bitmap X.

*.XFX

Trình JetFax.

*.XIF

Định dạng hình ảnh trong Xerox.

*.XLC

Biểu bảng Excel.

*.XLK

Dạng file sao lưu trong Microsoft Excel.

*.XLM

Macro trong Microsoft Excel.

*.XLS

Bảng tính Excel.

*.XLT

Dạng file mẫu trong Microsoft Excel.

*.XM



Định dạng nhạc MOD.

*.XPM

Định dạng Pixelmap X.

*.XWD

Hình ảnh kết xuất (dump) cửa sổ trong X Window System.

*.XXE

Dạng file mã hóa Xxencoded.

*.YAL

File click art trong Arts & Letters.

*.Z

File nén Unix.

*.ZIP

File nén dùng PKZIP.

*.ZOO

Trình Zoo.


*.assistants

Một loại file đặc biệt được sử dụng trong Claris Works. Nó hướng dẫn người sử
dụng đi qua mỗi nhiệm vụ bằng cách đặt ra một loạt những câu hỏi và rồi dùng câu
trả lời để thực hiện nhiệm vụ. Assistants trong Claris Works có thể được dùng để
tạo ra những công cụ hữu ích như lịch, thông báo tin tức (newsletter), văn phòng
phẩm, nhãn mác và sổ địa chỉ, hoặc để đánh dấu dưới chân (footnote) một file, để
tìm kiếm văn bản, v v.
bad fix
Cụm từ này chỉ nỗ lực không thành khi cố khắc phục một lỗi máy tính. Cụ thể là
việc sửa chữa không có tác dụng hoặc lại gây ra thêm những vấn đề mới. Cách nói
này được sử dụng rất nhiều khi nhắc đến những cố gắng xử lý các vấn đề mà sự cố
Y2K có thể gây ra.

*.LHA

Một chương trình nén trong DOS. Những file nén bằng trình này có đuôi .lhz.

*.MBX

Dạng file Message Base trong phần mềm xử lý e-mail Eudora.

( Sưu Tầm )
Thân.
LanPhương(HVA)

Em bổ sung tý: nếu có cái nào ko có trong danh sách này thì có thể vô trang này để
tìm, hoặc vào các trang chuyên lưu mấy cái đuôi sau để xem:
-

-
-

Lihavim(HVA)
FireWall – Attack and Defense


Suốt từ khi Cheswick và Bellovin viết cuốn anh hùng ca về cách xây dựng các bức
tường lửa và theo dõi một hacker quỷ quyệt tên Berferd, ý tưởng thiết đặt một
serverweb trên Internet mà không triển khai một bức tường lửa đã được xem là tự
sát. Cũng bằng như tự sát nếu quyết định phó mặc các nhiệm vụ về bức tường lửa
vào tay các kỹ sư mạng. Tuy giới này có thể tìm hiểu các quan hệ mật thiết về kỹ
thuật của một bức tường lửa, song lại không hòa chung nhịp thở với hệ bảo mật và
tìm hiểu não trạng cũng như các kỹ thuật của các tay hacker quỷ quyệt. Kết quả là,
các bức tường lửa có thể bị chọc thủng do cấu hình sai, cho phép attacker nhảy bổ
vào mạng và gây ra đại họa.

I. Tổng quan bức tường lửa

Hai kiểu bức tường lửa đang thống lĩnh thị trường hỉện nay: hệ giám quản ứng
dụng (application proxies) và cổng lọc gói tin (packet filtering gateway). Tuy các
hệ giám quản ứng dụng được xem là an ninh hơn cổng lọc gói tin, song bản chất
hạn hẹp và các hạn chế khả năng vận hành của chúng đã giới hạn chúng vào luồng
lưu thông đi ra công ty thay vì luồng lưu thông đi vào serverweb của công ty . mặt
khác, trong nhiều tổ chức lớn có các yêu cầu khả năng vận hành cao.
Nhiều người tin rằng hiện chưa xuất hiện bức tường lửa hoàn hảo , nhưng tương lai
đầy sán lạng. Một số hăng kinh doanh nh Network Associates Inc. (NAI), AXENT,
Internet Dynamics, và Microsoft đã phát triển công nghệ cung cấp tính năng bảo
mật ủy nhiệm với khả năng vận hành của công nghệ lọc gói tin (một dạng lai ghép
giữa hai công nghệ),song vẫn chưa hoàn thiện .

Suốt từ khi bức tường lửa đầu tiên được cài đặt, các bức tường lửa đã bảo vệ vô số
mạng tránh được những cặp mắt tò mò và bọn phá hoại nhưng còn lâu chúng mới
trở thành phương thuốc trị bách bệnh bảo mật. Các chỗ yếu bảo mật đều được phát
hiện hàng năm với hầu như mọi kiểu bức tường lửa trên thị trường.Tệ hại hơn, hầu
hết các bức tường lửa thường bị cấu hình sai, không bảo trì, và không giám sát,
ngưỡng cửa mở toang.

Nếu không phạm sai lầm, một bức tường lửa được thiết kế, cấu hình, và bảo trì kỹ
lưỡng hầu như không thể đột nhập. Thực tế, hầu hết các kẻ tấn công có tay nghề
cao đều biết điều này và sẽ đơn giản tránh vòng qua bức tường lửa bằng cách khai
thác các mối quan hệ tin tưởng (trust relationships) và các chỗ yếu bảo mật nối kết
lỏng lẻo nhất, hoặc tránh nó hoàn toàn bằng cách tấn công qua một tài khoản quay
số.

Ðiểm căn bản: hầu hết attacker dồn mọi nỗ lực để vòng qua một bức tường lửa
mạnh - mục tiêu ở đây là tạo một bức tường lửa mạnh.
Với tư cách là điều hành viên bức tường lửa, ta biết rõ tầm quan trọng của việc tìm
hiểu kẻ địch. Nắm được các bước đầu tiên mà một attacker thực hiện để bỏ qua các
bức tường lửa sẽ giúp bạn rất nhiều trong việc phát hiện và phản ứng lại một cuộc
tấn công. Chương này sẽ hướng dẫn bạn qua các kỹ thuật thường dùng hiện nay để
phát hiện và điểm danh các bức tường lửa, đồng thời mô tả vài cách mà attacker
gắng bỏ qua chúng. Với từng kỹ thuật, ta sẽ tìm hiểu cách phát hiện và ngăn chặn
các cuộc tấn công.

II. Ðịnh danh các bức tường lửa

Hầu hết mọi bức tường lửa đều mang một "mùi hơng" điện tử duy nhất. Nghĩa là,
với một tiến trình quét cổng, lập cầu lửa, và nắm giữ biểu ngữ đơn giản, bọn tấn cô
ng có thể hiệu quả xác định kiểu, phiên bản, và các quy tắc của hầu hết mọi bức
tường lửa trên mạng. Tại sao việc định danh này lại quan trọng? Bởi vì một khi đã

ánh xạ được các bức tường lửa, chúng có thể bắt đầu tìm hìểu các điểm yếu và
gắng khai thác chúng.

1. Quét trực tiếp : Kỹ thuật Noisy

Cách dễ nhất để tìm kiếm các bức tường lửa đó là quét các cổng ngầm định cụ thể.
Một số bức tường lửa trên thị trường sẽ tự định danh duy nhất bằng các đợt quét
cổng đơn giản bạn chỉ cần biết nội dung tìm kiếm.
Ví dụ, Firewall-1 của Check point lắng chờ trên các cổng TCP 256, 257, 258, và
Proxy Server của Microsoft thường lắng chờ trên các cổng TCP 1080 và 1745. Với
sự hiểu biết này, quá trình tìm kiếm các kiểu bức tường lửa này chẳng có gì khó
với một bộ quét cổng như nmap:

Code:
# nmap -n -vv -P0 -p256,1080,1745 192.168.50.1 - 60.254


Dùng khóa chuyển -PO để vô hiệu hóa tính năng ping ICMP trước khi quét. Ðiều
này quan trọng bởi hầu hết bức tường lửa không đáp ứng các yêu cầu dội ICMP.
Cả attacker nhút nhát lẫn hung bạo đều tiến hành quét rộng rãi mạng của bạn theo
cách này, tìm kiếm các bức tường lửa này và tìm kiếm mọi khe hở trong két sắt
vành đai của bạn. Nhưng attacker nguy hiểm hơn sẽ lùng sục vành đai của bạn
càng lén lút càng tốt. Có nhiều kỹ thuật mà attacker có thể sử dụng để hạ sập radar
của bạn, bao gồm ngẫu nhiên hóa các ping, các cổng đích, các địa chỉ đích, và các
cổng nguồn;dùng các server cò mồi; và thực hiện các đợt quét nguồn có phân phối.
Nếu cho rằng hệ thống phát hiện xâm nhập (IDS) của bạn như RealSecure của
Internet Security Systems hoặc SessionWall-3 của Abirnet sẽ phát hiện attacker
nguy hiểm này, bạn nên suy nghĩ lại.
Hầu hết các IDS đều ngầm định cấu hình để chỉ nghe các đợt quét cổng ngu đần và
ồn ào nhất. Trừ phi bạn sử dụng IDS nhanh nhạy và tinh chỉnh các ký danh phát

hiện, hầu hết các cuộc tấn công sẽ hoàn toàn làm ngơ. Bạn có thể tạo một đợt quét
ngẫu nhiên hóa nh vậy bằng cách dùng các ký mã Perl cung cấp trên chuyên khu
web www.osborne.com/hacking .

Các biện pháp phòng chống

Bạn cần phong tỏa các kiểu quét này tại các bộ định tuyến biên hoặc dùng một kiểu
công cụ phát hiện đột nhập nào đó miễn phí hoặc thương mại. Mặc dù thế, các đợt
quét cổng đơn lẻ sẽ không đợc thu nhặt theo ngầm định trong hầu hết các IDS do
đó bạn phải tinh chỉnh độ nhạy cảm của nó trước khi có thể dựa vào tính năng phát
hiện.

Phát Hiện

Ðể chính xác phát hiện các đợt quét cổng bằng tính năng ngẫu nhiên hóa và các
server cò mồi, bạn cần tinh chỉnh từng lý danh phát hiện quét cổng. Tham khảo tài
liệu hướng dẫn sử dụng của hãng kinh doanh IDS để biết thêm chi tiết.
Nêu muốn dùng RealSecure 3.0 để phát hiện tiến trình quét trên đây, bạn ắt phải
nâng cao độ nhạy cảm của nó theo các đợt quét cổng đơn lẻ bàng cách sửa đổi các

×