Tải bản đầy đủ (.doc) (23 trang)

Đề tài: “ Tìm hiểu về Hacker và các biện pháp phòng chống”

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (898.45 KB, 23 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ
HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA ATTT
KHOA ATTT

BÁO CÁO ĐỀ TÀI
Môn: Cơ sở an toàn thông tin
Đề tài: “ Tìm hiểu về Hacker và các biện pháp phòng chống”
Nhóm: 06
Thành viên: Phạm Thanh Sơn
Hồ Xuân Đạt
Lưu Đức Hiếu
Giáo viên hướng dẫn: Vũ Thị Vân
Hà Nội 9/2014
“Tìm hiểu về Hacker và các biện pháp phòng chống”
LỜI NÓI ĐẦU
Ngày nay, với sự phát triển không ngừng nghỉ của CNTT trong công việc nói
chung và trong đời sống nói riêng, thì nguy cơ bị mất cắp hay xáo trộn thông tin
là điều không thể tránh khỏi. Từ những thông tin mất cắp ấy, có thể ảnh hưởng
xấu đến người bị đánh cắp, cũng là nguồn lợi cho kẻ đánh cắp nó. Đòi hỏi chúng
ta phải có sự bảo mật an toàn thông tin một cách kịp thời.
Bên cạnh việc bị đánh cắp, thì thông tin được an toàn cũng phải nhờ vào một
số nguồn lực làm công việc bảo mật, an toàn hệ thống… Và những người đánh
cắp hay người bảo vệ thì được gọi là Hacker, họ luôn tìm tòi và phát triển để
nhằm đánh đổ lẫn nhau, vì thế CNTT ngày càng phong phú và phát triển
Để hiểu rõ hơn về Hacker và những công việc họ đã đang và sẽ làm, nhóm em
gửi đến cô giáo bộ môn “Cơ sở ATTT” và các bạn trong lớp một cái nhìn khách
quan về Hacker…
Xin cảm ơn!
Nhóm 06 – AT8B Page 2
“Tìm hiểu về Hacker và các biện pháp phòng chống”


MỤC LỤC
LỜI NÓI ĐẦU 2
CHƯƠNG II. PHÂN LOẠI HACKER 6
CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER
10
CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG 20
CHƯƠNG V: KẾT LUẬN VÀ HACKER TRONG TƯƠNG LAI 22
Tài liệu tham khảo: 23
Nhóm 06 – AT8B Page 3
“Tìm hiểu về Hacker và các biện pháp phòng chống”
CHƯƠNG I. NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER
1. Cội nguồn của hacking
Có rất nhiều quan điểm khác nhau về nguồn gốc của thuật ngữ “hacking”. Tuy
nhiên hầu hết mọi người đều đồng ý rằng, Học viện Công nghệ Hoa kỳ
Massachuset (MIT) là nơi đầu tiên sử dụng thuật ngữ này.
Quay trở lại những năm 1960, nhóm sinh viên trong một câu lạc bộ tại MIT
chuyên nghiên cứu về lĩnh vực trí tuệ nhân tạo đã lần đầu tiên sử dụng hệ thống
máy tính để điều khiển đoàn tàu chạy theo hướng mà nó không được lập trình
sẵn từ trước. Kỹ thuật này được gọi đặt tên là “hack”. Từ đó, thuật ngữ hack ra
đời để ám chỉ những hành động điều khiển các chương trình thông qua chiếc
máy tính theo ý muốn của người thực hiện. Tuy nhiên, có lẽ trong chúng ta ít ai
biết được rằng, cỗ máy đầu tiên bị các hacker tấn công là hệ thống mạng điện
thoại chứ không phải là máy tính.
2. Khái niệm chung
Hacker là những người thông thạo và say mê tìm hiểu xử lý và vượt qua những
vấn đề về máy tính,là người có thể viết hay chỉnh sửa phần mềm, phần
cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu rõ
hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân
để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau,là người
xâm nhập bất hợp pháp hệ thống công nghệ thông tin mà họ có thể xác định rõ.

“Hack” trong tiếng Anh, là hành động thâm nhập vào phần cứng máy tính, phần
mềm máy tính hay mạng máy tính để thay đổi hệ thống đó.
Hacker là lập trình viên giỏi
Trên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rất sâu
về các ngôn ngữ lập trình và có khả năng lập trình rất nhanh và hiệu quả. Những
người hacker thuộc phân loại này là những chuyên gia được đánh giá cao và có
khả năng phát triển chương trình mà không cần đến các quy trình truyền thống
hoặc trong các tình huống mà việc sử dụng các quy trình này không cho phép.
Thực tế là có những dự án phát triển phần mềm đặc thù rất cần đến sự tự do
sáng tạo của hacker, đi ngược những quy trình thông thường. Tuy vậy, mặt trái
của sự tự do sáng tạo này là yếu tố khả năng bảo trì lâu dài, văn bản lập trình và
sự hoàn tất. Với tính cách luôn ưa thích "thách thức và thử thách", người hacker
tài năng thường cảm thấy buồn chán khi họ đã giải quyết được tất cả những vấn
đề khó khăn nhất của dự án, và không còn hứng thú hoàn tất những phần chi tiết.
Nhóm 06 – AT8B Page 4
“Tìm hiểu về Hacker và các biện pháp phòng chống”
Thái độ này sẽ là rào cản trong môi trường cộng tác, gây khó khăn cho những
lập trình viên khác trong vấn đề hoàn tất dự án. Trong một số trường hợp, nếu
người hacker không mô tả bằng văn bản kỹ lưỡng các đoạn mã lập trình, sẽ gây
khó khăn cho công ty tìm người thay thế nếu người này rời vị trí.
Hacker là chuyên gia mạng và hệ thống
Về lĩnh vực mạng và hệ thống, hacker là người có kiến thức chuyên sâu về các
giao thức và hệ thống mạng. Có khả năng hoàn thiện và tối ưu hóa hệ thống
mạng. Mặt tối của những hacker này là khả năng tìm ra điểm yếu mạng và lợi
dụng những điểm yếu này để đột nhập vào hệ thống mạng. Đa số những hacker
mũ đen hiện nay có kiến thức sơ đẳng về mạng và sử dụng những công cụ sẵn
có để đột nhập, họ thường được gọi là "script kiddies".
Hacker là chuyên gia phần cứng
Một loại hacker khác là những người yêu thích và có kiến thức sâu về phần
cứng, họ có khả năng sửa đổi một hệ thống phần cứng để tạo ra những hệ thống

có chức năng đặc biệt hơn, hoặc mở rộng các chức năng được thiết kế ban đầu.
Nhóm 06 – AT8B Page 5
“Tìm hiểu về Hacker và các biện pháp phòng chống”
CHƯƠNG II. PHÂN LOẠI HACKER
Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai
thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũ
trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trong
thế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khai
thác được những điểm yếu trong hệ thống vì danh lợi. Hai tên gọi này xuất phát
từ các bộ phim câm của phương Tây, trong đó người hùng thể hiện bản tính
lương thiện của mình bằng cách ăn mặc quần áo màu trắng, trong khi nhân vật
phản diện luôn khiến khán giả căm ghét với bộ quần áo đen. Tuy nhiên, việc
xâm nhập máy tính (hacking) không phải là phim cao bồi. Nếu giở vành mũ ra,
người ta có thể thấy nhiều sắc xám khác nhau.
1. Hacker mũ trắng
Hacker mũ trắng là những người thích tìm kiếm những lỗ hổng bảo mật trong
một hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác
chúng với ý đồ xấu. Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểm
tra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ hay
Nhóm 06 – AT8B Page 6
“Tìm hiểu về Hacker và các biện pháp phòng chống”
các dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó. Ngoài ra, những
nhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm của mình để
phát hiện những điểm yếu bên trong chương trình của mình.
Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩa
thuần tuý” như cách gọi của Thubten Comeford, tổng giám đốc điều hành White
Hat Technologies. Những người này sử dụng thời gian rảnh rỗi để kiểm tra khả
năng bảo mật của những phần mềm họ đang sử dụng. Nếu phát hiện có lỗi, họ sẽ
gửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào. Hành
vi chuẩn của những hacker mũ trắng là không nói chuyện đến tiền bạc và cung

cấp toàn bộ thông tin về lỗi bảo mật cho người sở hữu hệ thống hay hãng sản
xuất phần mềm với mục đích giúp đỡ.
Những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập
trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp.
Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những người
làm việc thiện. Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâm
nhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưng
không vì mục đích phá hoại hay đòi tiền thưởng. Hoặc Gray Hat Adrian Lamo
nổi tiếng với việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉ
Excite@Home, Yahoo!…, và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí.
Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến nhà
quản trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báo cho
các nhà điều hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệ thống.
Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏi nghi
ngờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằng họ
tìm kiếm danh tiếng bằng cách đưa công khai lên mạng hay báo chí những
những lỗi bảo mật mà họ tìm thấy.
Nhóm 06 – AT8B Page 7
“Tìm hiểu về Hacker và các biện pháp phòng chống”
2. Hacker mũ đen
Mặc dù có thể còn nhiều tranh về hacker mũ trắng và hacker mũ xám, nhưng
mọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người xâm
nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm
giàu cho bản thân.
Cách thức hoạt động của hacker mũ đen khá đa dạng. Trong những năm gần
đây, họ xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com,
MSNBC… với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máy
tính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối không
thể kiểm soát được, khiến người dùng không thể truy cập được.
Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vào năm

1994, một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng để rút
đi 10 triệu USD. Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tín dụng
của khách hàng một công ty để đòi tiền chuộc. Theo Peter Chiu, chuyên gia bảo
mật của hãng tư vấn CNTT Infusion Development, những hacker loại này sẽ
thông báo cho đồng nghiệp của mình khắp thế giới về những lỗ hổng mà họ tìm
thấy.
Tính đạo đức trong các hành động của hacker mũ đen có vẻ hơi mơ hồ, nhưng
một số người có thể hoan nghênh một nhóm hacker mới xuất hiện nào đó tấn
Nhóm 06 – AT8B Page 8
“Tìm hiểu về Hacker và các biện pháp phòng chống”
công vào một địa chỉ có nội dung đồi truỵ cho dù về bản chất đó là một hành vi
xấu. Và thực tế là hacker mũ đen còn vô tình đóng vai trò như là những người
thầy cho cộng đồng các chuyên gia bảo mật – hacker mũ trắng. Hầu hết các
nhóm hacker mũ trắng đều có những người bạn nằm trong cộng đồng hacker bất
hợp pháp để tìm kiếm thông tin và cung cấp lại cho họ.
“Script kiddies” (hay “packet monkeys”)
Gần đây, trong nhóm hacker mũ đen có xuất hiện một thành phần hacker mới
và trẻ hơn, được gọi là “script kiddies” hay “packet monkeys”. Những hacker
này tự hào vì họ tự viết chương trình xâm nhập và tìm kiếm các lỗ hổng bảo mật
thông qua kiến thức của mình. “Script kiddies” thực sự phá hoại các trang Web
bằng cách sử dụng những tiện ích được người khác viết và có sẵn trên mạng.
Những công cụ này có thể dò tìm những cổng mở của một hệ thống mạng trên
Web hay xâm nhập vào hệ thống mạng của thư viện hay trường học và kết hợp
các máy tính của nó để thực hiện các cuộc tấn công Dos vào các trang Web
truyền thông.
Nhiều người nhận thấy sự gia tăng của “script kiddies” đang trở thành hiểm
hoạ nghiêm trọng nhất đối với lĩnh vực bảo mật máy tính bởi nó chứng tỏ việc
tấn công một trang Web hay xâm nhập một mạng máy tính không còn đòi hỏi
phải có kiến thức máy tính chuyên sâu. Do trên mạng luôn có sẵn các công cụ
xâm nhập, bất kỳ hacker nào có lòng hận thù hay ác tâm đều có thể đội lên đầu

chiếc mũ đen.
Nhóm 06 – AT8B Page 9
“Tìm hiểu về Hacker và các biện pháp phòng chống”
CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU
CỦA HACKER
1. Tấn công trực tiếp
- Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật
mã, tên tài khoản tương ứng, …. Họ có thể sử dụng một số chương trình giải mã
để giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Do đó,
những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện.
- Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình
hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng. Trong một số trường
hợp, hacker đoạt được quyền của người quản trị hệ thống.
2. Kỹ thuật đánh lừa : Social Engineering.
- Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm
nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó.
Thường được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy
Nhóm 06 – AT8B Page 10
“Tìm hiểu về Hacker và các biện pháp phòng chống”
hệ thống.
Ví dụ : kỹ thuật đánh lừa Fake Email Login.
- Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tài
khoản của mình bao gồm username và password rồi gởi thông tin đến Mail
Server xử lý. Lợi dụng việc này, những người tấn công đã thiết kế một trng web
giống hệt như trang đăng nhập mà bạn hay sử dụng. Tuy nhiên, đó là một trang
web giả và tất cả thông tin mà bạn điền vào đều được gởi đến cho họ. Kết quả,
bạn bị đánh cắp mật khẩu !
- Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước những email,
những messengers, các cú điện thoại yêu cầu khai báo thông tin. Những mối
quan hệ cá nhân hay những cuộc tiếp xúc đều là một mối nguy hiểm tiềm tàng.

3. Kỹ thuật tấn công vào vùng ẩn :
Hình: View Source trên một Website
- Những phần bị dấu đi trong các website thường chứa những thông tin về phiên
làm việc của các client. Các phiên làm việc này thường được ghi lại ở máy
khách chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, người tấn công có
thể sử dụng chiêu chức View Source của trình duyệt để đọc phần đầu đi này và
từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công. Từ đó, có thể
tấn công vào hệ thống máy chủ.
Ví dụ :
Nhóm 06 – AT8B Page 11
“Tìm hiểu về Hacker và các biện pháp phòng chống”
Một website cho phép bạn sửa các cấp thành viên Mod, Members, Banned
nhưng không cho phép bạn sửa lên cấp Admin. Bạn thử View Code của website
này, bạn có thể thấy như sau :
<form action=”” method=”post” name=”settings”>

<select class=search name=status>
Moderator
Member
Banned
</select>
Từ dòng mã trên, bạn có thể suy luận như sau :
Banned sẽ mang giá trị là 3, Member mang giá trị 2, Moderator mang giá trị 1.
Vậy bạn có thể suy luận Admin có giá trị là 0 chẳng hạn. Tiếp tục, bạn lưu trang
setting member đó, sau đó chuyển sang một trình text để hiệu chỉnh đoạn code
đó như sau :
<form action=”” method=”post” name=”settings”>

<select class=search name=status>
Admin

Moderator
Member
Banned
Nhóm 06 – AT8B Page 12
“Tìm hiểu về Hacker và các biện pháp phòng chống”
</select>
Đến đây, bạn mở trang web đó và nhấn submit. Lúc này vẫn không có chuyện gì
xảy ra. Nhưng bạn nên lưu ý đến một chiêu thức này để khai thông lỗ hổng của
nó : dòng lệnh
Ví dụ : để sửa code như sau :
<form
action=” method=”post”
name=”settings”>

<select class=search name=status>
Admin
Moderator
Member
Banned
</select>
Bây giờ bạn thử submit một lần nữa và xem kết quả. Bạn sẽ thành công nếu
code đó ẩn.
4. Tấn công vào các lỗ hổng bảo mật :
- Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều
hành, các web server hay các phần mềm khác, Và các hãng sản xuất luôn cập
nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của
các phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng
cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều
này để tấn công vào hệ thống.
- Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo

Nhóm 06 – AT8B Page 13
“Tìm hiểu về Hacker và các biện pháp phòng chống”
mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.
5. Khai thác tình trạng tràn bộ đệm :
Hình: Tràn bộ đệm
- Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so với khả
năng xử lý của hệ thống hay CPU. Nếu hacker khai thác tình trạng tràn bộ đệm
này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng
kiểm soát.
- Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ, stack,
các lệnh gọi hàm. Shellcode.
- Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyền
root trên hệ thống đó. Đối với nhà quản trị, tránh việc tràn bộ đệm không mấy
khó khăn, họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế.
6. Nghe trộm :
Nhóm 06 – AT8B Page 14
“Tìm hiểu về Hacker và các biện pháp phòng chống”
Hình: phần mềm nghe lén Wireshark
- Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và
lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc
trộm luồng dữ liệu truyền qua.
- Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc
snooping. Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet
chứa password và username của một ai đó. Các chương trình nghe trộm còn
được gọi là các sniffing. Các sniffing này có nhiệm vụ lắng nghe các cổng của
một hệ thống mà hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu trên các cổng
này và chuyển về cho hacker.
7. Kỹ thuật giả mạo địa chỉ :
- Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bức
tường lửa(fire wall). Bức tường lửa có thể hiểu là cổng duy nhất mà người đi

vào nhà hay đi ra cũng phải qua đó và sẽ bị “điểm mặt”. Bức tường lửa hạn chế
rất nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trong
việc sử dụng tài nguyên chia sẻ trong mạng nội bộ.
- Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của
mình là một trong những máy tính của hệ thống cần tấn công. Họ tự đặt địa chỉ
IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn
công. Nếu như làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tin
hay phá hoại hệ thống.
8. Kỹ thuật chèn mã lệnh :
Nhóm 06 – AT8B Page 15
“Tìm hiểu về Hacker và các biện pháp phòng chống”
Hình: chèn một đoạn mã lệnh
- Một kỹ thuật tấn công căn bản và được sử dụng cho một số kỹ thuật tấn công
khác là chèn mã lệnh vào trang web từ một máy khách bất kỳ của người tấn
công.
- Kỹ thuật chèn mã lệnh cho phép người tấn công đưa mã lệnh thực thi vào
phiên làm việc trên web của một người dùng khác. Khi mã lệnh này chạy, nó sẽ
cho phép người tấn công thực hiện nhiều nhiều chuyện như giám sát phiên làm
việc trên trang web hoặc có thể toàn quyền điều khiển máy tính của nạn nhân.
Kỹ thuật tấn công này thành công hay thất bại tùy thuộc vào khả năng và sự linh
hoạt của người tấn công.
9. Tấn công vào hệ thống có cấu hình không an toàn :
- Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống. Các lỗ
hổng này được tạo ra do các ứng dụng có các thiết lập không an toàn hoặc người
quản trị hệ thống định cấu hình không an toàn. Chẳng hạn như cấu hình máy chủ
web cho phép ai cũng có quyền duyệt qua hệ thống thư mục. Việc thiết lập như
trên có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay các
thông tin của khách hàng.
- Nếu quản trị hệ thống cấu hình hệ thống không an toàn sẽ rất nguy hiểm vì nếu
người tấn công duyệt qua được các file pass thì họ có thể download và giải mã

ra, khi đó họ có thể làm được nhiều thứ trên hệ thống.
10. Tấn công dùng Cookies :
Nhóm 06 – AT8B Page 16
“Tìm hiểu về Hacker và các biện pháp phòng chống”
Hình: Một đoạn Cookies
- Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và
trình duyệt của người dùng.
- Cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4KB).
Chúng được các site tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về người
dùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin
này có thể bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen, …
- Cookies được Browser của người dùng chấp nhận lưu trên đĩa cứng của máy
tính, không phải Browser nào cũng hổ trợ cookies.
11. Can thiệp vào tham số trên URL :
Nhóm 06 – AT8B Page 17
“Tìm hiểu về Hacker và các biện pháp phòng chống”
Hình: Tấn công ID trên URL
- Đây là cách tấn công đưa tham số trực tiếp vào URL. Việc tấn công có thể
dùng các câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi. Điển
hình cho kỹ thuật tấn công này là tấn công bằng lỗi “SQL INJECTION”.
- Kiểu tấn công này gọn nhẹ nhưng hiệu quả bởi người tấn công chỉ cần một
công cụ tấn công duy nhất là trình duyệt web và backdoor.
12. Vô hiệu hóa dịch vụ :
Hình: Tấn công 1 lúc nhiều máy tính vào server
- Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS
(Denial of Service - Tấn công từ chối dịch vụ).
- Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảo mật
trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đưa những yêu cầu
không đâu vào đâu đến các máy tính, thường là các server trên mạng. Các yêu
cầu này được gởi đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ

Nhóm 06 – AT8B Page 18
“Tìm hiểu về Hacker và các biện pháp phòng chống”
sẽ không đáp ứng được cho khách hàng.
- Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ. Ví dụ một
thông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật. Những
thông điệp hợp lệ này sẽ gởi cùng một lúc. Vì trong một thời điểm mà server
nhận quá nhiều yêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm các yêu
cầu. Đó là biểu hiện của từ chối dịch vụ (ST).
Nhóm 06 – AT8B Page 19
“Tìm hiểu về Hacker và các biện pháp phòng chống”
CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG
Cùng với sự phát triển không ngừng về Công nghệ và máy móc, thì song song
với nó cũng là sự phát triển có tốc độ của các Hacker nhằm bắt kịp với sự phát
triển đó. Hai mặt đối lập nhau cũng phát triển một lúc, sẽ dẫn tới nhiều cái mới
ra đời và càng làm phong phú thêm tài nguyên thông tin và công nghệ. Vì thế,
các biện pháp này chỉ để đề phòng và bảo vệ cho chính mình cũng như cơ sở
mình tạo ra, ngoài ra, không còn biện pháp nào có thể loại bỏ được tận gốc
những Hacker xấu và mưu lợi.
1. Chọn nhà cung cấp dịch vụ có kinh nghiệm: Chắc bạn cũng đồng ý là làm
việc với một người có kinh nghiệm xương máu như vậy sẽ đỡ lo hơn phải
không ?
2. Làm sạch máy tính cá nhân: Ngay khi phát hiện máy tính cá nhân của bạn
có vấn đề, hãy xứ lý ngay. Website của bạn không có lỗ hổng nhưng máy
tính cá nhân của bạn chứa vài con trojan có chức năng keylogger (dạng
chương trình ghi lại hoạt động bàn phím) thì xem như an toàn bằng không.
Mọi thông tin (có thể bao gồm cả thông tin quản lý tên miền) của bạn sẽ
được phơi bày lên mạng.
3. Chọn nhà cung cấp hosting thật sự bảo mật: Hầu hết website bị hack từ
một website khác cùng chung máy chủ. Website của bạn không có lỗi,
website khác cùng chung máy chủ có lỗi, suy ra chắc chắn bạn sẽ bị vạ lây

nếu nhà cung cấp dịch vụ hosting không bảo đảm sự riêng tư cho website
của bạn. Nếu dư dả, bạn hãy dùng riêng một máy chủ & thuê chuyên gia
bảo mật cấu hình nó cho bạn.
4. Đừng vội sử dụng công nghệ mới: Trừ khi công nghệ đó thực sự cần thiết.
Mọi thứ mới đều bao gồm rất nhiều lỗi. Vì dụ đơn giản dễ hiểu nhất là:
Website sử dụng hệ sơ sở dữ liệu MSSQL thường xuyên bị hack do dính lỗi
Nhóm 06 – AT8B Page 20
“Tìm hiểu về Hacker và các biện pháp phòng chống”
SQLInjection, cũ mèm như MS Access thì lại chẳng bao giờ bị lỗi đó được.
Hãy để người khác test trước công nghệ mới đã, thấy nó an toàn thì hẵng
dùng.
5. Cập nhật thông tin: Hãy thường xuyên cập nhật thông tin về bảo mật.
Rà soát thường xuyên: Có khi website của bạn đã bị hack từ lâu, nhưng
hacker chỉ để lại một "cửa sau" để dành lúc khác thì ra tay mạnh mẽ hơn.
Rà soát thường xuyên website có thể sẽ có ích.
6. Hãy cảm ơn: Nếu bỗng nhiên bạn nhận được một email từ một người không
quen biết thông báo rằng website của bạn có lỗ hổng. Hãy lập tức hồi đáp
với lời cảm ơn & hãy vui vì bạn đã gặp một hacker rất dễ thương.
Nhóm 06 – AT8B Page 21
“Tìm hiểu về Hacker và các biện pháp phòng chống”
CHƯƠNG V: KẾT LUẬN VÀ HACKER TRONG TƯƠNG LAI
Nhóm 06 – AT8B Page 22
“Tìm hiểu về Hacker và các biện pháp phòng chống”
Tài liệu tham khảo:
Nhóm 06 – AT8B Page 23

×