Tải bản đầy đủ (.doc) (23 trang)

virus và an ninh mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (566.9 KB, 23 trang )

1. Lịch sử virus máy tính
Có thể nói virus máy tính có một quá trình phát triển khá dài, và nó luôn song hành cùng
“người bạn đồng hành” của nó là những chiếc máy tính (tuy nhiên người bạn máy tính
của nó chẳng thích thú gì). Khi mà công nghệ phần mềm cũng như phần cứng phát triển
thì virus cũng phát triển theo. Hệ điều hành thay đổi thì virus máy tính cũng thay đổi để
có thể ăn bám, ký sinh trên hệ điều hành mới. Tất nhiên là virus máy tính không tự sinh
ra. Chúng do con người tạo ra nên chắc chắn sẽ diệt được.
Có thể việc viết virus mang mục đích phá hoại, thử nghiệm hay đơn giản chỉ là một thú
đùa vui (nhiều khi ác ý. Nhưng những bộ óc này khiến chúng ta phải đau đầu đối phó và
cuộc chiến này không bao giờ chấm dứt, nó đã, đang và sẽ luôn luôn tiếp diễn.
Có nhiều tài liệu khác nhau nói về xuất xứ của virus máy tính, điều này cũng dễ hiểu, bởi
lẽ vào thời điểm đó con người chưa thể hình dung ra một "xã hội" đông đúc và nguy hiểm
của virus máy tính như ngày nay. Điều đó cũng có nghĩa là không nhiều người quan tâm
tới chúng. Chỉ khi chúng gây ra những hậu quả nghiêm trọng như ngày nay, người ta mới
lật lại hồ sơ để tìm hiểu. Tuy vậy, đa số các câu chuyện xoay quanh việc xuất xứ của
virus máy tính đều ít nhiều liên quan tới những sự kiện sau:
1983 - Để lộ nguyên lý của trò chơi “Core War”
“Core War” là một cuộc đấu trí giữa hai đoạn chương trình máy tính do 2 lập trình viên
viết ra. Mỗi đấu thủ sẽ đưa một chương trình có khả năng tự tái tạo gọi là Organism vào
bộ nhớ máy tính. Khi bắt đầu cuộc chơi, mỗi đấu thủ sẽ cố gắng phá huỷ Organism của
đối phương và tái tạo Organism của mình. Đấu thủ thắng cuộc là đấu thủ tự nhân bản
được nhiều nhất. Hiện trò chơi này vẫn còn được khá nhiều người quan tâm, bạn có thể
tham khảo trên trang web />Trò chơi "Core War" này được giữ kín đến năm 1983, Ken Thompson người đã viết phiên
bản đầu tiên cho hệ điều hành UNIX, đã để lộ ra khi nhận một trong những giải thưởng
danh dự của giới điện toán - Giải thưởng A.M Turing. Trong bài diễn văn của mình ông đã
đưa ra một ý tưởng về virus máy tính dựa trên trò chơi "Core War". Cũng năm 1983, tiến
sỹ Frederik Cohen đã chứng minh được sự tồn tại của virus máy tính.
Tháng 5 năm 1984 tờ báo Scientific America có đăng một bài báo mô tả về "Core War"
và cung cấp cho độc giả những thông tin hướng dẫn về trò chơi này. Kể từ đó virus máy
tính xuất hiện và đi kèm theo nó là cuộc chiến giữa những kẻ viết ra virus và những
chuyên gia diệt virus.


1986 - Virus Brain
Có thể được coi là virus máy tính đầu tiên trên thế giới. Tháng 1 năm 1986, Brain âm
thầm đổ bộ từ Pakistan vào nước Mỹ với mục tiêu đầu tiên là Trường Đại học Delaware.
Một nơi khác trên thế giới cũng đã mô tả sự xuất hiện của virus, đó là Đại học Hebrew -
Israel.
1987 - Virus Lehigh xuất hiện
Lại một lần nữa liên quan tới một trường Đại học. Lehigh - Tên trường Đại học - cũng
chính là tên của virus xuất hiện năm 1987 tại trường Đại học này. Trong thời gian này
cũng có một số virus khác xuất hiện, đặc biệt Virus Worm (virus loại sâu), cơn ác mộng
với các hệ thống máy chủ cũng xuất hiện. Cái tên Jerusalem chắc sẽ làm cho công ty IBM
nhớ mãi với tốc độ lây lan đáng nể: 500.000 nhân bản trong 1 giờ.
1988 - Virus lây trên mạng
Ngày 2 tháng 11 năm 1988, Robert Morris phát tán virus vào mạng máy tính quan trọng
nhất của Mỹ, gây thiệt hại lớn. Từ đó trở đi người ta mới bắt đầu nhận thức được tính
nguy hại của virus máy tính.
1989 - AIDS Trojan
Xuất hiện Trojan hay còn gọi là "con ngựa thành Tơ-roa". Chúng không phải là virus máy
tính vì chúng không có khả năng “tự” lây lan, nhưng chúng luôn đi cùng với khái niệm
virus. Những “con ngựa thành Tơ-roa" này khi đã hoạt động trên máy tính thì nó sẽ lấy
cắp thông tin mật trên đó và gửi đến một địa chỉ mà chủ của chú ngựa này muốn vận
chuyển đến, hoặc đơn giản chỉ là phá huỷ dữ liệu trên máy tính.
1991 - Virus Tequila
Đây là loại virus đầu tiên mà giới chuyên môn gọi là virus đa hình, nó đánh dấu một bước
ngoặt trong cuộc chiến giữa cái thiện và cái ác trong các hệ thống máy tính.
Đây thực sự là loại virus phức tạp và quả thật không dễ dàng gì để diệt chúng. Chúng có
khả năng tự “thay hình đổi dạng” sau mỗi lần lây nhiễm, làm cho việc phát hiện ra chúng
không hề dễ dàng.
1992 - Virus Michelangelo
Tiếp nối sự đáng sợ của "virus đa hình" năm 1991, thì công cụ năm 1992 này tạo thêm
sức mạnh cho các loại virus máy tính bằng cách tạo ra virus đa hình cực kỳ phức tạp.

1995 - Virus Concept
Sau gần 10 năm kể từ ngày virus máy tính đầu tiên xuất hiện, đây là loại virus đầu tiên
có nguyên lý hoạt động gần như thay đổi hoàn toàn so với những “tiền bối” của nó.
Chúng gây ra một cú sốc lớn cho những công ty diệt virus cũng như những người tình
nguyện trong lĩnh vực phòng chống virus máy tính trên toàn thế giới. Rất tự hào rằng khi
virus Concept xuất hiện, trên thế giới chưa có loại "kháng sinh" nào thì tại Việt Nam một
sinh viên trường Đại học Bách Khoa Hà Nội đã đưa ra giải pháp rất đơn giản để diệt trừ
loại virus này, đó cũng chính là thời điểm Bkav bắt đầu được mọi người sử dụng rộng rãi
trên toàn quốc.
Sau này, những virus theo nguyên lý của Concept được gọi chung là Virus macro. Chúng
tấn công vào các hệ soạn thảo văn bản của Microsoft Office (Word, Exel, Powerpoint).
Tuy nhiên ngày nay, cùng với việc mọi người không còn sử dụng các macro trong văn
bản của mình nữa thì các virus macro hầu như không còn tồn tại và đang dần bị quên
lãng…
1996 - Virus Boza
Khi hãng Microsoft chuyển sang hệ điều hành Windows95, họ tuyên bố rằng virus không
thể công phá thành trì của họ được, thì ngay năm 1996 xuất hiện virus lây trên hệ điều
hành Windows95.
1999 - Virus Melissa, BubbleBoy
Đây thật sự là một cơn ác mộng với các máy tính trên khắp thế giới. Sâu Melissa không
những kết hợp các tính năng của sâu Internet và virus marco, mà nó còn biết khai thác
một công cụ mà chúng ta thường sử dụng hàng ngày là Microsoft Outlook Express để
chống lại chính chúng ta. Khi máy tính bị nhiễm Mellisa, nó sẽ “phát tán” mình đi mà khổ
chủ không hề hay biết. Và người sử dụng sẽ rất bất ngờ khi bị mang tiếng là kẻ phát tán
virus.
Chỉ từ ngày thứ Sáu tới ngày thứ Hai tuần sau, virus này đã kịp lây nhiễm 250.000 máy
tính trên thế giới thông qua Internet, trong đó có Việt Nam, gây thiệt hại hàng trăm triệu
USD. Một lần nữa cuộc chiến lại sang một bước ngoặt mới, báo hiệu nhiều khó khăn bởi
Internet đã được chứng minh là một phương tiện hữu hiệu để virus máy tính có thể lây
lan trên toàn cầu chỉ trong vài giờ đồng hồ.

BubbleBoy là sâu máy tính đầu tiên không dựa vào việc người nhận e-mail có mở file
đính kèm hay không. Chỉ cần thư được mở ra, nó sẽ tự hoạt động.
Năm 1999 đúng là một năm đáng nhớ của những người sử dụng máy tính trên toàn cầu,
ngoài Melissa, BubbleBoy, virus Chernobyl hay còn gọi là CIH đã phá huỷ dữ liệu của
hàng triệu máy tính trên thế giới, gây thiệt hại gần 1 tỷ USD vào ngày 26 tháng 4 năm
1999.
2000 - Virus DDoS, Love Letter
Có thể coi là một trong những vụ phá hoại lớn nhất của virus từ trước đến thời điểm đó.
Love Letter có xuất xứ từ Philippines do một sinh viên nước này tạo ra, chỉ trong vòng 6
tiếng đồng hồ virus đã kịp đi vòng qua 20 nước trong đó có Việt Nam, lây nhiễm 55 triệu
máy tính, gây thiệt hại 8,7 tỷ USD.
Năm 2000 cũng là năm ghi nhớ cuộc "Tấn công Từ chối dịch vụ phân tán" - DDoS
(Distributed Denial of Service ) qui mô lớn do virus gây ra đầu tiên trên thế giới, nạn
nhân của đợt tấn công này là Yahoo!, Amazon.com Tấn công "Từ chối dịch vụ" – DoS -
là cách tấn công gây "ngập lụt" bằng cách từ một máy gửi liên tiếp các yêu cầu vượt mức
bình thường tới một dịch vụ trên máy chủ, làm ngưng trệ, tê liệt khả năng phục vụ của
dịch vụ hay máy chủ đó. Những virus loại này phát tán đi khắp nơi và “nằm vùng” ở
những nơi nó lây nhiễm. Chúng sẽ đồng loạt tấn công theo kiểu DoS vào các hệ thống
máy chủ khi người điều hành nó phất cờ, hoặc đến thời điểm được định trước.
2001 – Virus Winux (Windows/Linux), Nimda, Code Red
Virus Winux đánh dấu dòng virus có thể lây được trên các hệ điều hành Linux chứ không
chỉ Windows. Chúng ngụy trang dưới dạng file MP3 cho download
Nimda, Code Red là những virus tấn công các đối tượng của nó bằng nhiều con đường
khác nhau (từ máy chủ sang máy chủ, sang máy trạm, từ máy trạm sang máy trạm ),
làm cho việc phòng chống vô cùng khó khăn. Cho đến tận cuối năm 2002, ở Việt Nam
vẫn còn những cơ quan với mạng máy tính có hàng trăm máy tính bị virus Nimda quấy
nhiễu. Chúng cũng chỉ ra một xu hướng mới của các loại virus máy tính là "tất cả trong
một", trong một virus bao gồm nhiều virus, nhiều nguyên lý khác nhau
2002 - Sự ra đời của hàng loạt loại virus mới
Ngay trong tháng 1 năm 2002 đã có một loại virus mới ra đời. Virus này lây những file

.SWF, điều chưa từng xảy ra trước đó (ShockWaveFlash - một loại công cụ giúp làm cho
các trang Web thêm phong phú). Tháng 3 đánh dấu sự ra đời của loại virus viết bằng
ngôn nhữ C#, một ngôn ngữ mới của Microsoft. Con sâu .Net này có tên SharpA và được
viết bởi một người phụ nữ.
Tháng 5 SQLSpider ra đời và chúng tấn công các chương trình dùng SQL. Tháng 6, có vài
loại virus mới ra đời: Perrun lây qua Image JPEG (có lẽ người sử dụng máy tính nên cảnh
giác với mọi thứ). Scalper tấn công các FreeBSD/Apache Web server.
Người sử dụng máy tính trên thế giới bắt đầu phải cảnh giác với một loại chương trình
độc hại mới mang mục đích quảng cáo bất hợp pháp - Adware - và thu thập thông tin cá
nhân trái phép - Spyware (phần mềm gián điệp). Lần đầu tiên các chương trình Spyware,
Adware xuất hiện như là các chương trình độc lập, không đi kèm theo các phần mềm
miễn phí như trước đó. Chúng bí mật xâm nhập vào máy của người dùng khi họ vô tình
“ghé thăm” những trang web có nội dung không lành mạnh, các trang web bẻ khóa phần
mềm…Và với nguyên lý như vậy, ngày nay Adware và Spyware đã thực sự trở thành
những "bệnh dịch" hoành hành trên mạng Internet.
2003 - Các virus khai thác lỗ hổng phần mềm
Năm 2003 mở đầu thời kỳ phát triển mạnh mẽ của các virus khai thác lỗ hổng phần mềm
để cài đặt, lây nhiễm lên các máy tính từ xa - đây cũng chính là xu hướng phát triển hiện
nay của virus trên thế giới. Đầu tiên là virus Slammer khai thác lỗ hổng phần mềm
Microsoft SQL 2000 servers, chỉ trong vòng 10 phút đã lây nhiễm trên 75.000 máy tính
trên khắp thế giới. Tiếp đến là hàng loạt các virus khác như Blaster (MsBlast), Welchia
(Nachi), Mimail, Lovgate khai thác lỗi tràn bộ đệm trong công nghệ DCOM - RPC trên
hệ điều hành Window2K, XP. Xuất hiện trên thế giới vào ngày 11/8, virus Blaster nhanh
chóng lây lan hơn 300.000 máy tính trên khắp thế giới. Những người sử dụng máy tính ở
Việt Nam hẳn không quên được sự hỗn loạn vì hàng loạt máy tính bị Shutdown tự động
trong ngày 12/8 khi virus Blaster đổ bộ vào các máy tính ở Việt Nam.
Virus cũng bắt đầu được sử dụng như một công cụ để phát tán thư quảng cáo (spam)
nhanh nhất. Các virus họ Sobig nổi lên như những cỗ máy phát tán một lượng thư quảng
cáo khổng lồ trên khắp thế giới. Cũng trong năm này, thế hệ những virus mới như
Lovgate, Fizzer đã bắt đầu sử dụng những mạng chia sẻ file ngang hàng peer to peer

(như KaZaa) để phát tán virus qua các thư mục chia sẻ trên mạng.
2004 - Cuộc chạy đua giữa Skynet và Beagle
Cuộc chạy đua giữa hai họ virus cùng có nguồn gốc từ Đức và lây nhiễm nhiều nhất trong
năm này, bắt đầu bằng việc các biến thể mới của virus Skynet khi lây nhiễm vào một
máy tính sẽ tìm cách loại bỏ các virus họ Beagle ra khỏi máy đó và ngược lại. Mỗi biến
thể của Skynet xuất hiện trên thế giới thì gần như ngay lập tức sẽ có một biến thể của
Beagle được viết ra để chống lại nó và ngược lại. Cuộc chạy đua này kéo dài liên tục
trong mấy tháng đã làm cho số lượng virus mới xuất hiện trong năm 2004 tăng lên một
cách nhanh chóng.
Năm 2004 cũng là năm xuất hiện virus khai thác lỗ hổng của dịch vụ LSASS (Local
Security Authority Subsystem Service) trên hệ điều hành Window 2K, Window XP để lây
lan giữa các máy tính - virus Sasser. Cũng giống như virus Blaster, virus Sasser nhanh
chóng gây nên một tình trạng hỗn loạn trên mạng khi làm Shutdown tự động hàng loạt
máy tính mà nó lây nhiễm.
2005 - Sự xuất hiện của các virus lây qua các dịch vụ chatting
Các dịch vụ chatting trực tuyến như Yahoo!, MSN bắt đầu được virus lợi dụng như một
công cụ để phát tán virus trên mạng. Theo thống kê của Bkav thì trong vòng 6 tháng đầu
năm này, đã có tới 7 dòng virus lây lan qua các dịch vụ chatting xuất hiện ở Việt Nam.
Trong thời gian tới những virus tấn công thông qua các dịch vụ chatting sẽ còn tiếp tục
xuất hiện nhiều hơn nữa khi số người sử dụng dịch vụ này ngày càng tăng.
2006 – Người dùng trong nước quen dần với sự hiện diện của virus
Mối lo ngại từ năm trước đã trở thành sự thật. Năm 2006, những người dùng dịch vụ
chatting Yahoo! Messenger ở Việt Nam đã có lúc rơi vào tình cảnh ngập lụt tin nhắn chứa
link độc của virus. Kể từ khi mã nguồn virus Gaixinh được công bố, “phong trào” viết
virus lây qua Yahoo! Messenger đã thực sự “nở rộ” trong nước. Người dùng với ý thức
cảnh giác không cao đã vô tình gián tiếp tiếp tay cho đại dịch này.
Năm 2006 cũng có thể coi là thời kỳ hoàng kim của virus lây lan qua “con đường giao lưu
dữ liệu” quen thuộc của chúng ta: USB. Trong hầu hết các thống kê của Bkav về tình
hình lây lan của virus, các virus có cơ chế lây lan qua USB luôn chiếm vị trí cao nhất.
Thực tế cho thấy rằng đây là một cơ chế lây lan đơn giản nhưng rất hiệu quả vì dường

như rất khỏ bỏ thói quen mở USB ngay khi chúng được cho vào máy.
Đến đây chúng ta đã nhìn nhận được phần nào lịch sử phát triển của virus máy tính,
chúng cũng được phát triển theo một trình tự lịch sử tiến hoá từ thấp đến cao. Đây cũng
chính là lý do mà các phần mềm diệt virus luôn phải phát triển song hành để phòng
chống, tiêu diệt chúng. Và nếu bạn sử dụng máy tính, chúng tôi khuyên bạn nên cảnh
giác bởi như bạn đã thấy, dường như tất cả mọi thứ đều có thể bị nhiễm virus, chúng
không tha bất cứ cái gì và chúng sẽ xâm nhập vào máy tính thông qua tất cả những con
đường có thể.
Bạn hãy trang bị cho mình giải pháp xử lý, phòng chống virus hiệu quả, và nếu chúng tôi
có thể làm gì cho bạn, chúng tôi sẽ gắng hết sức mình như là những “bác sĩ máy tính”
cho “bệnh nhân” uống kháng sinh vậy.
Nguồn: www.bkav.com.vn
Lần sửa cuối bởi HieuNT_Admin; 08/12/09 lúc 10:54 AM
1. Virus máy tính là gì?
Virus máy tính là một chương trình phần mềm có khả năng tự sao chép chính nó từ đối
tượng lây nhiễm này sang đối tượng khác (đối tượng có thể là các file chương trình, văn
bản, máy tính ).
Virus có nhiều cách lây lan và tất nhiên cũng có nhiều cách phá hoại, nhưng bạn chỉ cần
nhớ rằng đó là một đoạn chương trình và đoạn chương trình đó thường dùng để phục vụ
những mục đích không tốt.
Virus máy tính là do con người tạo ra. Quả thực cho đến ngày nay, chúng ta có thể coi
virus máy tính như mầm mống gây dịch bệnh cho những chiếc máy tính, chúng ta là
những người bác sĩ phải luôn chiến đấu với bệnh dịch và tìm ra những phương pháp mới
để hạn chế và tiêu diệt chúng. Như những vấn đề phức tạp ngoài xã hội, khó tránh khỏi
việc có những loại bệnh mà chúng ta phải dày công nghiên cứu mới trị được hoặc cũng có
những loại bệnh gây ra những hậu quả khôn lường. Chính vì vậy, "phòng hơn chống" là
phương châm cơ bản và luôn đúng đối với virus máy tính.
Virus máy tính lây lan như thế nào?
Có rất nhiều con đường mà virus có thể lợi dụng để xâm nhập vào máy tính. Virus có thể
lây qua mạng nội bộ (mạng LAN), qua email, qua các file tải về từ Internet hay từ các ổ

đĩa USB. Tinh vi hơn, chúng có thể lợi dụng các lỗ hổng phần mềm, kể cả hệ điều hành
để xâm nhập, lây nhiễm lên máy tính thông qua mạng.
Email là một trong những con đường lây lan virus chủ yếu và phổ biến nhất trên Internet
hiện nay. Từ một máy tính, virus thu thập các địa chỉ email trong máy và gửi email giả
mạo có nội dung hấp dẫn kèm theo file virus để lừa người nhận mở các file này. Các
email virus gửi đều có nội dung khá "hấp dẫn". Một số virus còn trích dẫn nội dung của
một email trong hộp thư của nạn nhân để tạo ra phần nội dung của email giả mạo, điều
đó giúp cho email giả mạo có vẻ “thật” hơn và người nhận dễ bị mắc lừa hơn. Với cách
thức tương tự như vậy trên những máy nạn nhân khác, virus có thể nhanh chóng lây lan
trên toàn cầu theo cấp số nhân.
Những thiết bị lưu trữ USB cũng là một nguồn lây lan virus đáng kể, nhất là tại Việt Nam
hiện nay, khi USB đang là phương tiện trao đổi dữ liệu của phần lớn người sử dụng máy
tính. Từ máy tính bị nhiễm, virus sẽ copy chính nó vào tất cả các ổ USB mà người sử
dụng đưa vào máy tính. Lúc này, những ổ đĩa USB đã trở thành những “mầm bệnh” thực
sự và khi chúng được đưa sang sử dụng trên máy tính khác, virus sẽ lại lây nhiễm từ USB
ra máy tính đó.
Máy tính cũng có thể bị nhiễm virus nếu chúng ta chạy một chương trình không rõ nguồn
gốc tải từ Internet hay copy chương trình từ một máy tính bị nhiễm virus khác. Lý do là
chương trình này có thể đã bị lây nhiễm virus từ trước hoặc bản thân là một virus giả
dạng, khi chúng ta chạy nó cũng là lúc chúng ta đã tự mở cửa cho virus lây vào máy của
mình.
Bên cạnh đó, phải kể tới một tỉ lệ không nhỏ các virus xâm nhập xuống máy tính của
người sử dụng thông qua các đoạn mã nguy hiểm được treo trên các website độc hại.
Chủ nhân những website này thường tìm cách để lừa nạn nhân ghé thăm trang web của
chúng, ngay khi đó, những đoạn mã lệnh nguy hiểm đã chuẩn bị sẵn sẽ được thực thi và
máy tính của người sử dụng sẽ bị nhiễm virus. Điển hình cho kiểu này là những virus lây
lan qua các chương trình chat như Yahoo! Messenger, Windows Messenger
Các phần mềm (kể cả hệ điều hành) luôn chứa đựng những lỗi tiềm tàng mà không phải
lúc nào cũng có thể dễ dàng phát hiện ra. Các lỗi này khi được phát hiện có thể gây ra
những sự cố không lớn, nhưng cũng có thể là những lỗi rất nghiêm trọng và không lâu

sau đó sẽ có hàng loạt virus mới ra đời khai thác lỗi này để lây lan. Đây là một con đường
lây lan virus đáng sợ vì người dùng không thể phòng chống chỉ bằng biện pháp cảnh giác.
Bởi vì ngay cả khi bạn rất cảnh giác, không mở file đính kèm trong các email lạ, không
vào web lạ hay chạy bất cứ file chương trình khả nghi nào, máy tính của bạn vẫn có thể
bị nhiễm virus do chúng “chui” qua lỗ hổng các phần mềm (kể cả hệ điều hành) bạn đang
sử dụng.
Virus máy tính phá hoại những gì ?
Đây chắc chắn sẽ là điều băn khoăn của tất cả những người sử dụng máy tính nếu chẳng
may máy tính bị nhiễm virus. Bởi chúng ta đã biết, dù ít hay nhiều virus cũng được dùng
để phục vụ những mục đích không tốt.
Virus là những phần mềm và do con người tạo ra, vì thế chúng cũng phá hoại theo những
gì mà chủ nhân của chúng nhắm tới. Virus có thể tàn phá nặng nề dữ liệu, ổ đĩa và hệ
thống, hoặc đơn giản hơn chỉ là một câu đùa vui hay nghịch ngợm đôi chút với màn hình,
hay thậm chí chỉ đơn giản là nhân bản thật nhiều để ghi điểm. Chúng cũng có thể lợi
dụng máy tính của nạn nhân để phát tán thư quảng cáo, thu thập địa chỉ email, hay biến
nó thành “trợ thủ” để tấn công vào hệ thống khác hoặc tấn công ngay vào hệ thống
mạng bạn đang sử dụng. Nguy hiểm hơn, chúng có thể ăn cắp các thông tin như mật
khẩu hòm thư, thông tin thẻ tín dụng hay các thông tin quan trọng khác. Đôi khi chúng
ta là nạn nhân thực sự mà virus nhắm vào, đôi khi chúng ta vô tình trở thành "trợ thủ"
cho chúng tấn công vào hệ thống khác.
Nguồn: www.bkav.com.vn
1. Các loại Virus máy tính
Nếu bạn muốn tìm hiểu sâu hơn về virus máy tính, hãy đọc phần này, nó sẽ giúp bạn có
thêm một số kiến thức về các loại virus máy tính, để có thể tự tin trong việc phòng chống
chúng. Tuy nhiên, nếu không cũng không sao, bạn chỉ cần nhớ câu nói trong phần Virus
máy tính là gì?: "Dường như tất cả mọi thứ đều có thể nhiễm virus, chúng không tha bất
cứ cái gì và chúng sẽ thâm nhập vào tất cả những gì có thể".
Virus Boot
Ngày nay hầu như không còn thấy virus Boot nào lây trên các máy tính của chúng ta. Lý
do đơn giản là vì virus Boot có tốc độ lây lan rất chậm và không còn phù hợp với thời đại

của Internet. Tuy nhiên, virus Boot vẫn là một phần trong lịch sử virus máy tính.
Khi máy tính của bạn khởi động, một đoạn chương trình nhỏ trong ổ đĩa khởi động của
bạn sẽ được thực thi. Đoạn chương trình này có nhiệm vụ nạp hệ điều hành (Windows,
Linux hay Unix ). Sau khi nạp xong hệ điều hành, bạn mới có thể bắt đầu sử dụng máy.
Đoạn mã nói trên thường được để ở vùng trên cùng của ổ đĩa khởi động, và chúng được
gọi là "Boot sector".
Virus Boot là tên gọi dành cho những virus lây vào Boot sector. Các Virus Boot sẽ được
thi hành mỗi khi máy bị nhiễm khởi động, trước cả thời điểm hệ điều hành được nạp lên.
Virus File
Là những virus lây vào những file chương trình, phổ biến nhất là trên hệ điều hành
Windows, như các file có đuôi mở rộng .com, .exe, .bat, .pif, .sys Khi bạn chạy một file
chương trình đã bị nhiễm virus cũng là lúc virus được kích hoạt và tiếp tục tìm các file
chương trình khác trong máy của bạn để lây vào. Có lẽ khi đọc phần tiếp theo bạn sẽ tự
hỏi "virus Macro cũng lây vào file, tại sao lại không gọi là virus File?". Câu trả lời nằm ở
lịch sử phát triển của virus máy tính. Như bạn đã biết qua phần trên, mãi tới năm 1995
virus Macro mới xuất hiện và rõ ràng nguyên lý của chúng khác xa so với những virus
trước đó (những virus File) nên mặc dù cũng lây vào các File, nhưng không thể gọi chúng
là virus File.
Tuy nhiên, bạn cũng không phải quá lo lắng về loại virus này vì thực tế các loại virus lây
file ngày nay cũng hầu như không còn xuất hiện và lây lan rộng nữa. Khi máy tính của
bạn bị nhiễm virus lây file, tốt nhất bạn nên sử dụng phần mềm diệt virus mới nhất để
quét toàn bộ ổ cứng của mình và liên hệ với nhà sản xuất để được tư vấn, hỗ trợ.
Virus Macro
Là loại virus lây vào những file văn bản (Microsoft Word), file bảng tính (Microsoft Excel)
hay các file trình diễn (Microsoft Power Point) trong bộ Microsoft Office. Macro là tên gọi
chung của những đoạn mã được thiết kế để bổ sung tính năng cho các file của Office.
Chúng ta có thể cài đặt sẵn một số thao tác vào trong macro, và mỗi lần gọi macro là các
phần cài sẵn lần lượt được thực hiện, giúp người sử dụng giảm bớt được công lặp đi lặp
lại những thao tác giống nhau. Có thể hiểu nôm na việc dùng Macro giống như việc ta ghi
lại các thao tác, để rồi sau đó cho tự động lặp lại các thao tác đó bằng một yêu cầu duy

nhất.
Ngày nay, trên thực tế các loại virus Macro cũng gần như đã "tuyệt chủng" và hầu như
không ai còn sử dụng đến các macro nữa. Bkav có một tuỳ chọn là diệt "Xóa tất cả
Macro", "All Macros", khi chọn tuỳ chọn này, Bkav sẽ xoá tất cả các macro có trong máy
mà không cần biết chúng có phải là virus hay không, điều này đồng nghĩa với việc tất cả
các virus macro có trong máy cũng sẽ bị diệt theo. Nếu bạn không dùng đến macro hay
cũng chẳng để ý nó là cái gì thì bạn nên dùng tuỳ chọn này, nó sẽ giúp bạn loại bỏ nỗi lo
với những virus macro bất kể chúng vừa xuất hiện hay xuất hiện đã lâu. Trong trường
hợp bạn có sử dụng macro cho công việc của mình thì không nên chọn tuỳ chọn này (khi
bạn không chọn tuỳ chọn "Xóa tất cả Macro" thì Bkav chỉ diệt những macro đã được xác
minh chính xác là virus).
Con ngựa Thành Tơ-roa - Trojan Horse
Thuật ngữ này dựa vào một điển tích, đó là cuộc chiến giữa người Hy Lạp và người thành
Tơ-roa. Thành Tơ-roa là một thành trì kiên cố, quân Hy Lạp không sao có thể đột nhập
vào được. Người Hy Lạp đã nghĩ ra một kế, giả vờ rút lui, sau đó để lại thành Tơ-roa một
con ngựa gỗ khổng lồ. Sau khi ngựa được đưa vào trong thành, đêm xuống, những quân
lính từ trong bụng ngựa xông ra và đánh chiếm thành từ bên trong.
Phương pháp trên cũng chính là cách mà các Trojan máy tính áp dụng. Khác với virus,
Trojan là một đoạn mã chương trình HOÀN TOÀN KHÔNG CÓ TÍNH CHẤT LÂY LAN.
Đầu tiên, kẻ viết ra Trojan bằng cách nào đó lừa đối phương sử dụng chương trình của
mình hoặc ghép Trojan đi kèm với các virus (đặc biệt là các virus dạng Worm) để xâm
nhập, cài đặt lên máy nạn nhân. Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin
quan trọng trên máy tính của nạn nhân như số thẻ tín dụng, mật khẩu để gửi về cho
chủ nhân của nó ở trên mạng hoặc có thể ra tay xoá dữ liệu nếu được lập trình trước.
Bên cạnh các Trojan ăn cắp thông tin truyền thống, một số khái niệm mới cũng được sử
dụng để đặt tên cho các Trojan mang tính chất riêng biệt như sau:
o Backdoor: Loại Trojan sau khi được cài đặt vào máy nạn nhân sẽ tự mở ra
một cổng dịch vụ cho phép kẻ tấn công (hacker) có thể kết nối từ xa tới máy nạn
nhân, từ đó nó sẽ nhận và thực hiện lệnh mà kẻ tấn công đưa ra.
o Phần mềm quảng cáo bất hợp pháp - Adware và phần mềm gián điệp -

Spyware: Gây khó chịu cho người sử dụng khi chúng cố tình thay đổi trang web
mặc định (home page), các trang tìm kiếm mặc định (search page)… hay liên tục
tự động hiện ra (popup) các trang web quảng cáo khi bạn đang duyệt web. Chúng
thường bí mật xâm nhập vào máy của bạn khi bạn vô tình “ghé thăm” những
trang web có nội dung không lành mạnh, các trang web bẻ khóa phần mềm…
hoặc chúng đi theo các phần mềm miễn phí không đáng tin cậy hay các phần
mềm bẻ khóa (crack, keygen).
Sâu Internet – Worm
Sâu Internet –Worm là loại virus có sức lây lan rộng, nhanh và phổ biến nhất hiện nay.
Worm kết hợp cả sức phá hoại của virus, đặc tính âm thầm của Trojan và hơn hết là sự
lây lan đáng sợ mà những kẻ viết virus trang bị cho nó để trở thành một kẻ phá hoại với
vũ khí tối tân. Tiêu biểu như Mellisa hay Love Letter. Với sự lây lan đáng sợ chúng đã làm
tê liệt hàng loạt hệ thống máy chủ, làm ách tắc đường truyền Internet.
Thời điểm ban đầu, Worm được dùng để chỉ những virus phát tán bằng cách tìm các địa
chỉ trong sổ địa chỉ (Address book) của máy mà nó lây nhiễm và tự gửi chính nó qua
email tới những địa chỉ tìm được.
Những địa chỉ mà virus tìm thấy thường là địa chỉ của bạn bè, người thân, khách hàng
của chủ sở hữu máy bị nhiễm. Điều nguy hiểm là virus có thể giả mạo địa chỉ người gửi là
địa chỉ của chủ sở hữu máy hay địa chỉ của một cá nhân bất kỳ nào đó; hơn nữa các
email mà virus gửi đi thường có nội dung “giật gân” hoặc “hấp dẫn” để dụ dỗ người nhận
mở file virus đính kèm. Một số virus còn trích dẫn nội dung của một email trong hộp thư
của nạn nhân để tạo ra phần nội dung của email giả mạo. Điều này giúp cho email giả
mạo có vẻ “thật” hơn và người nhận dễ bị mắc lừa. Những việc này diễn ra mà bạn
không hề hay biết. Với cách hoàn toàn tương tự trên những máy nạn nhân khác, Worm
có thể nhanh chóng lây lan trên toàn cầu theo cấp số nhân. Điều đó lý giải tại sao chỉ
trong vòng vài tiếng đồng hồ mà Mellisa và Love Letter lại có thể lây lan tới hàng chục
triệu máy tính trên toàn cầu. Cái tên của nó, Worm hay "Sâu Internet" cho ta hình dung
ra việc những con virus máy tính "bò" từ máy tính này qua máy tính khác trên các "cành
cây" Internet.
Với sự lây lan nhanh và rộng lớn như vậy, Worm thường được kẻ viết ra cài thêm nhiều

tính năng đặc biệt, chẳng hạn như khả năng định cùng một ngày giờ và đồng loạt từ các
máy nạn nhân (hàng triệu máy) tấn công vào một địa chỉ nào đó. Ngoài ra, chúng còn có
thể mang theo các BackDoor thả lên máy nạn nhân, cho phép chủ nhân của chúng truy
nhập vào máy của nạn nhân và làm đủ mọi thứ như ngồi trên máy đó một cách bất hợp
pháp.
Ngày nay, khái niệm Worm đã được mở rộng để bao gồm cả các virus lây lan qua mạng
chia sẻ ngang hàng peer to peer, các virus lây lan qua ổ đĩa USB hay các dịch vụ gửi tin
nhắn tức thời (chat), đặc biệt là các virus khai thác các lỗ hổng phần mềm để lây lan.
Các phần mềm (nhất là hệ điều hành và các dịch vụ trên đó) luôn tiềm ẩn những lỗi/lỗ
hổng an ninh như lỗi tràn bộ đệm, mà không phải lúc nào cũng có thể dễ dàng phát hiện
ra. Khi một lỗ hổng phần mềm được phát hiện, không lâu sau đó sẽ xuất hiện các virus
có khả năng khai thác các lỗ hổng này để lây nhiễm lên các máy tính từ xa một cách âm
thầm mà người chủ máy hoàn toàn không hay biết. Từ các máy này, Worm sẽ tiếp tục
"bò" qua các máy tính khác trên mạng Internet với cách thức tương tự.
Rootkit
Rootkit là bộ công cụ phần mềm thường được người viết ra nó sử dụng để che giấu sự
tồn tại và hoạt động của những tiến trình hoặc những file mà họ mong muốn.
Đặc điểm của Rootkit là có khả năng ẩn các tiến trình, file, và cả dữ liệu trong registry
(với Windows). Nếu chỉ dùng những công cụ phổ biến của hệ điều hành như "Registry
Editor", "Task Manager", "Find Files" thì không thể phát hiện ra các file và tiến trình này.
Ngoài ra nó còn có khả năng ghi lại các thông số về kết nối mạng, ghi lại các phím bấm
(giữ vai trò của keylogger). Cũng có thể Rootkit được dùng trong những việc tốt, nhưng
trong nhiều trường hợp, Rootkit được coi là Trojan vì chúng có những hành vi như nghe
trộm, che giấu hoặc bị lợi dụng để che giấu các chương trình độc hại.
Dựa vào mức hoạt động của Rootkit trong hệ thống mà có thể chia Rootkit thành 2 loại
chính:
o Rootkit hoạt động ở mức ứng dụng: Hoạt động cùng mức với các
chương trình thông thường như Word hay Excel, do vậy nó có thể được coi là một
chương trình ứng dụng. Ở mức này Rootkit thường sử dụng một số kỹ thuật như
hook, code inject, tạo file giả để can thiệp vào các ứng dụng khác nhằm thực

hiện mục đích che giấu tiến trình, file, registry
.
o Rootkit hoạt động trong nhân của hệ điều hành (Kernel): Hoạt động
cùng mức với các trình điều khiển thiết bị (driver) như driver điều khiển card đồ
hoạ, card âm thanh. Đây là mức thấp của hệ thống, vì vậy, Rootkit có quyền rất
lớn với hệ thống.
Đối với người sử dụng thông thường, để phát hiện được Rootkit khi nó đang hoạt động
trong bộ nhớ là một điều vô cùng khó. Vì vậy, trong trường hợp máy bị nhiễm Rootkit tốt
nhất bạn nên nhờ đến sự trợ giúp của các chuyên gia.
Nếu máy tính của bạn gặp những hiện tượng bất thường, bạn nghi ngờ có virus, đã quét
virus và đã sử dụng cả Task Manager để xem các tiến trình chạy trên máy nhưng không
thấy có gì đặc biệt, có thể máy tính của bạn đã bị nhiễm Rootkit. Bạn hãy liên lạc ngay
tới các trung tâm về virus và an ninh mạng, các chuyên gia sẽ hướng dẫn cho bạn cách
xử lý.
Trên đây chúng tôi chỉ có thể nói sơ qua về lịch sử, cũng như phân loại virus nhằm cung
cấp cho các bạn một cách nhìn nhận đúng đắn về virus máy tính. Hi vọng những kiến
thức đó có thể giúp bạn trong việc đề ra những phương pháp hữu hiệu để phòng ngừa và
tiêu diệt virus máy tính.
Nguồn: www.bkav.com.vn
Lần sửa cuối bởi HieuNT_Admin; 08/12/09 lúc 10:56 AM
1. An ninh thông tin
Mục tiêu của việc chúng ta nối mạng là để nhiều người có thể dùng chung tài nguyên từ
những vị trí địa lý khác nhau, chính vì vậy các tài nguyên rất phân tán, dẫn đến một điều
tất yếu là dễ bị xâm phạm gây mất dữ liệu
Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật.
Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ thống sẽ bị lợi dụng
với tần xuất cao, lỗi lớn thì gây thiệt hại lớn ngay lập tức. Tóm lại trên một quy mô rộng
lớn như Internet thì mọi khe hở hay lỗi hệ thống đều có nguy cơ gây ra thiệt hại rất lớn.
Dưới đây là biểu đồ về số vụ tấn công, truy nhập trái phép trên mạng được báo cáo cho
tổ chức CERT (Computer Emegency Response Team):

Có thể thấy số vụ tấn công ngày càng tăng, mặt khác các kỹ thuật ngày càng mới. Điều
này cũng dễ hiểu vì một vấn đề luôn luôn có hai mặt đối lập. Công nghệ Thông tin, mạng
Internet phát triển như vũ bão thì tất yếu cũng kéo theo nạn trộm cắp, tấn công, phá
hoại thông tin trên mạng.
Internet ngày nay, không còn nghi ngờ gì nữa, đã trở thành mạng dữ liệu công cộng làm
cho việc liên lạc cá nhân, công việc trở nên thuận tiện hơn nhiều. Lượng thông tin trao
đổi qua Internet được tăng theo số mũ mỗi ngày. Ngày càng nhiều các công ty, các chi
nhánh ngân hàng thông qua mạng Internet để liên lạc với nhau.
Rõ ràng mạng Internet đã làm thay đổi cuộc sống của con người, đã thay đổi công việc
kinh doanh, làm cho nó trở nên dễ dàng hơn. Nhưng đồng thời với lợi ích to lớn của nó,
mạng Internet cùng với các công nghệ liên quan đã mở ra một cánh cửa làm tăng số
lượng các vụ tấn công vào những công ty, cơ quan và cả những cá nhân, nơi lưu giữ
những dữ liệu nhạy cảm như bí mật Quốc gia, số liệu tài chính, số liệu cá nhân Hậu
quả của các cuộc tấn công này có thể chỉ là phiền phức nhỏ, nhưng cũng có thể làm suy
yếu hoàn toàn: các dữ liệu quan trọng bị xóa, sự riêng tư bị xâm phạm, và chỉ sau vài
ngày, thậm chí vài giờ sau, toàn bộ hệ thống có thể bị tê liệt.
Quả thực có thể nói rằng, không đâu lại mất an toàn như trên Internet, bạn có thể hình
dung như thế này: Internet giúp cho bạn "nói một câu" ở nơi này thì ngay lập tức ở một
nơi khác cách đó hàng chục ngàn cây số có thể "nghe" được (nghe và nói ở đây chính là
việc trao đổi thông tin giữa các máy tính nối mạng). Hay nói cách khác, có thể ví những
người đang nối mạng Internet giống như những người đang cùng ngồi với nhau trong một
phòng họp, chỉ khác một điều họ không nhìn thấy nhau bằng xương, bằng thịt mà thôi.
Điều này có nghĩa mỗi hành động của bạn sẽ có thể "đập vào mắt" của hàng triệu người
khác, đó là sự thực xét trên khía cạnh kỹ thuật chuyên môn, nhưng bạn, tôi, chúng ta
không hề nhìn thấy gì bằng mắt thường, những điều đó chỉ diễn ra trong một thế giới ảo
của 0 và 1, chỉ bằng những công cụ kỹ thuật chúng ta mới có thể nhìn thấy được.
Có lẽ nếu có cặp kính "số" thì chắc rằng đa số chúng ta sẽ giật mình khi nhìn thấy một sự
thật, Internet quả thực quá mất an toàn! Bạn sẽ thấy vô số những người "đi ra khỏi nhà
mà không khoá cửa, sổ tiết kiệm để trên bậu cửa sổ và chưa biết chừng sẽ gặp khối
người đại loại như đi chân đất tới dự những bữa tiệc quan trọng "; những người đó có cả

tôi, cả bạn, chúng ta không thấy gì và tưởng rằng người khác cũng không thấy gì. Tuy
nhiên, không thể vì những mặt trái kể trên mà chúng ta quay lưng lại với Internet, những
lợi ích mà nó đem lại còn to lớn hơn nhiều, ngày nay không có Internet con người sẽ khó
mà phát triển hơn được. Chỉ có điều chúng ta phải tránh tối đa những sự mất an toàn,
suy nghĩ của chúng ta phải đi kịp với sự phát triển của công nghệ, điều đó hoàn toàn có
thể làm được, trong phần tiếp theo chúng ta sẽ tiếp tục bàn luận về vấn đề này.
Chúng ta cần bảo vệ những gì?
a. Dữ liệu
Đối với dữ liệu chúng ta phải lưu ý những yếu tố sau:
o Tính bí mật: Chỉ người có quyền mới được truy nhập.
o Tính toàn vẹn: Không bị sửa đổi, bị hỏng.
o Tính kịp thời: Sẵn sàng bất cứ lúc nào.
b. Tài nguyên
o Tài nguyên máy có thể bị lợi dụng bởi Tin tặc. Nếu máy tính của bạn không
có dữ liệu quan trọng thì bạn cũng đừng nghĩ rằng nó không cần được bảo vệ, Tin
tặc có thể đột nhập và sử dụng nó làm bàn đạp cho các cuộc tấn công khác, lúc
đó thì bạn sẽ lãnh trách nhiệm là thủ phạm!
c. Danh tiếng
o Như trên đã nói Tin tặc có thể dùng dùng máy của người sử dụng để tấn
công nơi khác, gây tổn thất về uy tín của người sử dụng cũng như tổ chức đó.
Có những kiểu tấn công nào?
o Có rất nhiều cách tấn công đã biết cũng như chưa biết, tuy nhiên hiện nay
có thể chia làm 4 loại chính:
1. Tấn công trực tiếp
o Phần lớn sự tấn công là trực tiếp, tức là dùng một máy tính tấn công trực
tiếp máy tính khác.
Dò tìm Username và Password, bằng cách thử với một số từ thông dụng như "xin chao",
""hello", dùng tên người thân, ngày sinh, số điện thoại Vì vậy bạn nên tránh việc đặt
mật khẩu quá đơn giản hoặc thuộc những kiểu kể trên.
o Dùng chương trình để giải mã các file chứa mật khẩu trên máy để tìm ra

mật khẩu, thường những mật khẩu đặt quá ngắn sẽ bị phát hiện bằng cách
này. Bạn nên đặt mật khẩu của mình tối thiểu là 6 ký tự, càng dài càng
tốt.
o Dùng lỗi của chương trình ứng dụng hay hệ điều hành để làm cho các ứng
dụng hay hệ điều hành đó bị tê liệt. Điều này cũng giống như gót chân a-
sin của con người vậy, rõ ràng đó có thể coi là điểm yếu của cơ thể con
người, nếu bị lợi dụng nó sẽ gây ra những tác hại khôn lường. Phần mềm
cũng có những điểm yếu tương tự, có thể là vô tình hay hữu ý, nơi Tin tặc
có thể lợi dụng để tấn công.
2. Nghe trộm
o Khi người sử dụng trao đổi thông qua các dịch vụ mạng, Tin tặc có thể
nghe được những thông tin được truyền qua lại trên mạng, bởi như phần giới thiệu
đã đề cập, nếu có cặp kính "số" sẽ thấy việc nghe trộm như thế quả là rất dễ
dàng. Hãy hạn chế "nói" những gì quan trọng đối với bạn trên mạng.
o Nghe trộm password: cũng với cách như trên, Tin tặc có thể lấy được mật
khẩu của người sử dụng, sau đó chúng truy nhập một cách chính quy vào
hệ thống, nó cũng giống như lấy được chìa khoá, sau đó đàng hoàng mở
cửa và khuân đồ ra.
3. Tấn công từ chối dịch vụ
o Làm tê liệt một số dịch vụ nào đó. Thường cách tấn công này được gọi là
DoS (Denial of Service) hay "từ chối dịch vụ". Cách tấn công này lợi dụng một số
lỗi của phần mềm, Tin tặc ra lệnh cho máy tính của chúng đưa những yêu cầu "dị
dạng" tới những máy server trên mạng. Với yêu cầu "dị dạng" như vậy các server
tiếp nhận yêu cầu sẽ bị tê liệt. Có thể ví như việc Mẹ mìn lừa trẻ con bằng những
lời ngon ngọt, còn nạn nhân thì chưa đủ lớn để hiểu những thủ đoạn đó và tự
nguyện đi theo chúng. Nếu các cháu nhỏ đã được người lớn chỉ cho biết cách
phòng chống những thủ đoạn đó thì chắc chúng sẽ được bảo vệ, điều này cũng
như việc dùng Bức tường lửa để bảo vệ mạng máy tính.
o Tấn công từ chối dịch vụ cũng có thể hoàn toàn là những yêu cầu hợp lệ. Ví
dụ như virus máy tính được cài đặt chức năng tấn công như đã nói tới

trong phần về virus, tại một thời điểm từ hàng triệu máy tính trên mạng,
tất cả đồng thời yêu cầu một server phục vụ, ví dụ cùng vào trang web của
Nhà Trắng. Những yêu cầu này là hoàn toàn hợp lệ, nhưng tại cùng một
thời điểm có quá nhiều yêu cầu như vậy, thì server không thể phục vụ
được nữa và dẫn đến không thể tiếp nhận các yêu cầu tiếp theo, đó chính
là tấn công từ chối dịch vụ.
4. Tấn công vào yếu tố con người
o Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi mật khẩu
của User nào đó, nếu người quản trị mạng làm theo thì vô tình đã tiếp tay cho tin
tặc (vì không nhìn thấy mặt, nên anh ta cứ tưởng đấy chính là người sử dụng hợp
pháp). Vì vậy nếu bạn là quản trị mạng phải tuyệt đối cẩn thận, không nhận các
yêu cầu qua điện thoại.
o Tương tự kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hình hệ
thống để tiếp đó chúng có thể tiến hành được các cuộc tấn công.
o Máy móc không thể chống được kiểu tấn công này, chỉ có sự cảnh giác và
biện pháp giáo dục mới có thể giải quyết được.
Như vậy yếu tố con người luôn là điểm yếu nhất trong các hệ thống mạng.
An ninh thông tin (Phần 2)
Những kẻ tấn công là ai, Hacker hay Tin tặc?
Có rất nhiều kẻ tấn công trên mạng Internet, khó mà phân loại đầy đủ được, tuy nhiên
có thể chia ra như sau:
5. Người qua đường
o Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cách đột
nhập vào các hệ thống mạng.
o Chúng thích thú khi đột nhập được vào máy tính của người khác mà không
được phép.
o Bọn này không chủ định phá hoại, nhưng những hành vi xâm nhập và việc
chúng xoá dấu vết khi rút lui có thể vô tình làm cho hệ thống bị trục trặc
6. Kẻ phá hoại
o Chúng chủ định phá hoại hệ thống, vui thú khi phá hoại người khác.

o Gây ra những tác hại lớn, rất may trên thế giới không nhiều kẻ như thế.
7. Kẻ ghi điểm
o Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, số lượng
hệ thống chúng đã thâm nhập
o Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật.
8. Gián điệp
o Truy nhập để ăn cắp tài liệu để phục vụ những mục đích khác nhau, để
mua bán, trao đổi
o Vậy còn Tin tặc (Hacker) là gì? Chúng thường chính là những nhóm người
kể trên, ngoài ra còn bao gồm những kẻ tạo ra virus, bẻ khoá phần mềm. Tin tặc
thường là những người tương đối am hiểu hệ thống, tuy nhiên cũng có những Tin
tặc không hiểu biết nhiều về hệ thống, chúng chỉ đơn thuần là dùng những công
cụ có sẵn để đột nhập hệ thống, bẻ khoá phần mềm, tạo ra virus Tựu chung lại
chúng là một số người có kiến thức nhưng lại đem kiến thức đó phục vụ cho
những mục đích xấu và chúng cần phải bị lên án. Ngoài ra để hạn chế sự phát
triển của Tin tặc, nhất thiết phải dùng tới pháp luật nghiêm minh và biện pháp
giáo dục những người trẻ tuổi trong ngành CNTT ngay khi còn trên ghế nhà
trường.
Các chiến lược an ninh thông tin
Bạn đã có thể thấy Internet mất an toàn thế nào, vì vậy cần tuyệt đối tuân theo các quy
tắc sau khi xây dựng hệ thống, nhất là những hệ thống mạng lớn, quan trọng:
a. Quyền hạn tối thiểu
o Chỉ nên cấp những quyền nhất định cần có với công việc tương ứng và chỉ
như vậy.
o Tất cả các đối tượng: người sử dụng, chương trình ứng dụng, hệ điều
hành đều nên tuân theo nguyên tắc này.
b. Đơn giản
o Hệ thống phải đơn giản để dễ hiểu và ít mắc lỗi.
o Dễ hiểu: Sẽ giúp cho dễ dàng nắm được nó hoạt động như thế nào, có như
mong muốn hay không.

o Ít mắc lỗi: Càng phức tạp thì càng nhiều lỗi có thể xảy ra.
o Chính vì vậy mà Firewall thường chạy trên các hệ thống đã loại bỏ hết
những gì không cần thiết.
c. Bảo vệ theo chiều sâu
o Nên áp dụng nhiều chế độ an toàn khác nhau.
o Nhiều lớp an toàn khác nhau, chia thành các vòng bảo vệ bao lấy nhau,
muốn tấn công vào bên trong thì phải lần lượt qua các lớp bảo vệ bên ngoài >
bảo vệ lẫn nhau.
d. Nút thắt
o Bắt buộc mọi thông tin phải đi qua một cửa khẩu hẹp mà ta quản lý được
> kể cả kẻ tấn công. Giống như cửa khẩu quốc tế, tại đó nhân viên cửa khẩu sẽ
kiểm soát được những thứ đưa ra và vào.
o Nút thắt sẽ vô dụng nếu có một con đường khác nữa.
e. Tính toàn cục
o Phải quan tâm tới tất cả các máy trong mạng, vì mỗi máy đều có thể là
bàn đạp tấn công từ bên trong. Bản thân một máy có thể không lưu trữ những
thông tin hay dịch vụ quan trọng, nhưng để nó bị đột nhập thì những máy tính
khác trong mạng cũng dễ dàng bị tấn công từ trong ra.
f. Tính đa dạng
o Nếu tất cả cùng dùng một hệ điều hành hay một loại phần mềm duy nhất
thì sẽ có thể bị tấn công đồng loạt và không có khả năng hồi phục ngay (ví dụ như
tất cả các máy cùng dùng WindowsXP, đến một ngày nào đó người ta phát hiện có
thể làm cho WindowsXP xoá dữ liệu trên máy một cách bất hợp pháp, lúc đó
Microsoft cũng chưa có bản sửa lỗi, thì bạn chỉ còn cách là tắt hết các máy trên
mạng của mình đi và chờ đến khi nào Microsoft đưa ra bản sửa lỗi). Nếu dùng
nhiều loại hệ điều hành cũng như phần mềm ứng dụng thì hỏng cái này, ta còn cái
khác.
h. Tư vấn của chuyên gia
o Nếu như bạn không thực sự thành thạo trong việc thiết lập một hệ thống
quản lý an ninh thông tin, thì tốt nhất là bạn hãy nhờ tới sự giúp đỡ của các đơn vị

tư vấn chuyên nghiệp và các chuyên gia trong lĩnh vực này. Chỉ một sơ suất nhỏ
trong thiết kế và vận hành, hệ thống của bạn có thể sẽ phải hứng chịu những tổn
thất rất lớn
Ví dụ minh hoạ
Có thể bạn chưa rõ tại sao Tin tặc có thể tấn công vào khe hở của phần mềm, gót chân
a-sin đã đề cập ở trên để gây ra những tác hại? Ví dụ dưới đây sẽ phần nào giúp bạn hiểu
về điều đó.
Kiểu tấn công SYN Defender hay còn gọi là Flood Attach - Tấn công ngập lụt: Có thể mô
tả nôm na như sau:
Các máy tính trên mạng Internet nói chuyện được với nhau vì chúng có chung những quy
định, đó là quy định có tên "TCP/IP", hay từ chuyên môn gọi là "Giao thức TCP/IP". Cũng
giống như chúng ta phải tuân thủ các quy định khi đi qua ngã tư có đèn xanh, đèn đỏ,
nếu không tuân thủ thì sẽ xảy ra tắc nghẽn giao thông.
Hai máy tính muốn nói chuyện với nhau thì việc đầu tiên là phải chào hỏi, cũng như hai
người gặp nhau thì phải bắt tay. Giả sử A là máy muốn nói chuyện với B, nó sẽ đưa ra
yêu cầu tới B (yêu cầu "SYN" như hình vẽ). B nhận được yêu cầu thì sẽ đáp lại bằng câu
trả lời "SYN/ACK" và "cử" người ra để nói chuyện với A (cử ở đây là cấp phát tài nguyên
cho việc nói chuyện với A). Đến lượt A khi thấy B đáp lại thì phải khẳng định một lần nữa
là thực sự muốn nói chuyện (trả lời "ACK").
Chỉ sau khi A trả lời "ACK" thì cuộc nói chuyện mới bắt đầu. Vấn đề chỉ có vậy, nhưng nó
đã bị Tin tặc lợi dụng và có thể tạo ra những cuộc tấn công.
1 A SYN > B
2 A < SYN/ACK B
3 A ACK > B
Để tấn công tin tặc làm như sau:
Máy tính của Tin tặc sẽ đóng vai trò là A, còn máy bị tấn công là B:
A sẽ gửi yêu cầu "SYN" muốn nói chuyện với B, nhưng chỉ có điều không bình thường là
nó sẽ tự xưng nó là A' chứ không phải là A. Trong đó A' là một địa chỉ không có thật,
không tồn tại trên thực tế.
B nhận được yêu cầu thì liền "cử" người ra đáp lại bằng câu trả lời "SYN/ACK". Tuy nhiên,

câu trả lời này sẽ gửi đến A' chứ không phải A vì B hoàn toàn không biết đến anh A do A
giả mạo như nói trên. Không may là A' lại là một địa chỉ không tồn tại trên thực tế, nên
dĩ nhiên sẽ không hề có trả lời "ACK" theo như quy định từ A' tới B (quá trình thứ 3 của
việc bắt tay như nói trên).
Không có trả lời, nhưng người của B vẫn cứ chờ đợi, đó chính là một điểm yếu của hệ
thống. Điều gì xảy ra nếu A gửi liên tiếp những yêu câu giả mạo như vây? câu trả lời là B
sẽ phải "cử" hết người này đến người khác của mình ra để "nói chuyện", cuối cùng thì B
hết người và không đáp ứng được các yêu cầu khác nữa và được gọi là bị "ngập lụt" bởi
các yêu cầu hay bị tấn công "từ chối dịch vụ". Trong trường hợp những yêu cầu là hợp lệ,
tức là A' có tồn tại trong thực tế thì B sẽ nhận được câu trả lời "ACK" từ A', khi đó người
được "cử" ra nói chuyện sẽ được giải phóng, tức là không dẫn đến tình trạng "ngập lụt"
nói trên.
1 A SYN > B
A SYN > B
A SYN > B
A SYN > B
A SYN > B
A SYN > B
2 A' < SYN/ACK B
A' < SYN/ACK B

Giải pháp chống đỡ:
Có 2 cách giải quyết vấn đề này:
1. Cách thứ nhất gọi là "SYNDefender Relay"
o Cho chặn một Firewall ở giữa để đón nhận trước các yêu cầu kết nối.
o Chỉ khi nào xác thực máy yêu cầu là hợp lệ thì mới cho kết nối thực sự tới
máy chủ.
o Chỉ kiểm soát quá trình bắt tay, không cấp phát bộ nhớ (không cử người ra
nói chuyện nếu chưa bắt tay xong) > không bị vô hiệu hoá như server.
1 A SYN > FW B

2 A < SYN/ACK FW B
3 A ACK > FW SYN > B
4 A FW < SYN/ACK B
5 A FW ACK > B
2. Cách thứ 2 gọi là "SYNDefender Gateway"
o Cũng cho Firewall đứng ra nhận yêu cầu kết nối trước.
o Giải phóng ngay cho người mà B cử ra để nói chuyện, bất kể chưa có trả lời
"ACK" từ phía bên kia.
1 A SYN > FW SYN > B
2 A FW < SYN/ACK B
3 A < SYN/ACK FW ACK > B
4a A ACK > FW ACK > B hoặc
4b A FW RST > B
Cuối cùng là 10 lời khuyên đã được đúc kết về an ninh mạng:
1. Khuyến khích hoặc yêu cầu nhân viên đặt mật khẩu mạnh.
2. Yêu cầu nhân viên thay đổi mật khẩu sau 90 ngày.
3. Đảm bảo rằng chương trình quét virus của bạn là mới nhất.
4. Hướng dẫn nhân viên cẩn trọng trong việc sử dụng email và trao đổi qua email.
5. Thực thi giải pháp an ninh mạng đầy đủ và toàn diện.
6. Đánh giá tình hình an ninh mạng một cách thường xuyên.
7. Khi một nhân viên không còn làm việc tại công ty, hãy xoá bỏ quyền truy cầp mạng
của người đó.
8. Nếu nhân viên làm việc tại nhà, hãy cung cấp dịch vụ quản lý an ninh mạng tập trung.
9. Cập nhật hệ điều hành, các phần mềm ứng dụng của công ty/tổ chức một cách thường
xuyên.
10. Tắt các dịch vụ mạng không cần thiết.
Nguồn: www.bkav.com.vn
1. Hướng dẫn lấy file dump trên máy tính
Hiện tượng bị Dump (bị lỗi màn hình xanh) trong khi sử dụng máy tính có rất nhiều
nguyên nhân. Nguyên nhân thường gặp nhất là do lỗi ở hệ điều hành, lỗi driver (trình

điều khiển thiết bị) của một thiết bị phần cứng mới cài đặt, lỗi gây ra bởi một phần mềm
mới cài đặt, hoặc do xung đột giữa các phần mềm.
Trong một số trường hợp, Trung tâm Chăm sóc khách hàng Bkav cần tìm hiểu các file
trong thư mục Minidump trên máy tính, thư mục lưu các file chứa thông tin về sự cố khi
máy tính bị dump, để xác định nguyên nhân chính xác của hiện tượng dump, từ đó có
những hướng dẫn cụ thể giúp khắc phục sự cố trên máy.
Để bật tính năng ghi lại các thông tin về sự cố khi máy tính bị dump, bạn có thể làm theo
hướng dẫn dưới đây:
Trên Windows XP, bạn hãy thực hiện theo các bước sau:
Bước 1: Bấm chuột phải vào biểu tượng My Computer chọn Properties
Bước 2: Trong cửa sổ System Properties, bạn chọn Advanced, trong mục Startup
and Recovery, bạn chọn Settings
Bước 3: Trong cửa sổ Startup and Recovery, bạn chọn Write an event to the
system log, trong mục Write debugging information, bạn chọn Kernel memory
dump, sau đó bấm OK để hoàn tất.
Trên Windows 7, bạn hãy thực hiện theo các bước sau:
Bước 1: Bấm chuột phải vào biểu tượng My Computer chọn Properties
Bước 2: Trong cửa sổ mới xuất hiện, bạn chọn mục Advanced system settings
Bước 3: Trong cửa sổ System Properties, bạn chọn Advanced, trong mục Startup
and Recovery, bạn chọn Settings…
Bước 4: Trong cửa sổ Startup and Recovery, trong mục System failure, bạn chọn
Write an event to the system log, trong mục Write debugging information, bạn
chọn Kernel memory dump, sau đó bấm OK để hoàn tất.
Sau khi bật tính năng ghi lại các thông tin về sự cố khi máy tính bị dump, nếu xảy ra
dump, thư mục C:\WINDOWS\Minidump sẽ được tạo ra và hệ thống sẽ lưu những thông
tin liên quan tới sự cố gây ra dump vào những file có phần mở rộng .dmp trong thư mục
này.

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×