Đề tài: “ Tìm hiểu về Hacker và các biện pháp phòng chống”

23 1.9K 7
Đề tài: “ Tìm hiểu về Hacker và các biện pháp phòng chống”

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI NÓI ĐẦU Ngày nay, với sự phát triển không ngừng nghỉ của CNTT trong công việc nói chung và trong đời sống nói riêng, thì nguy cơ bị mất cắp hay xáo trộn thông tin là điều không thể tránh khỏi. Từ những thông tin mất cắp ấy, có thể ảnh hưởng xấu đến người bị đánh cắp, cũng là nguồn lợi cho kẻ đánh cắp nó. Đòi hỏi chúng ta phải có sự bảo mật an toàn thông tin một cách kịp thời. Bên cạnh việc bị đánh cắp, thì thông tin được an toàn cũng phải nhờ vào một số nguồn lực làm công việc bảo mật, an toàn hệ thống… Và những người đánh cắp hay người bảo vệ thì được gọi là Hacker, họ luôn tìm tòi và phát triển để nhằm đánh đổ lẫn nhau, vì thế CNTT ngày càng phong phú và phát triển Để hiểu rõ hơn về Hacker và những công việc họ đã đang và sẽ làm, nhóm em gửi đến cô giáo bộ môn “Cơ sở ATTT” và các bạn trong lớp một cái nhìn khách quan về Hacker… Xin cảm ơn MỤC LỤC LỜI NÓI ĐẦU 2 CHƯƠNG I. NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER 4 1. Cội nguồn của hacking 4 2. Khái niệm chung 4 CHƯƠNG II. PHÂN LOẠI HACKER 6 1. Hacker mũ trắng 6 2. Hacker mũ đen 8 CHƯƠNG III: CÁC PHƯƠNG PHÁP TẤN CÔNG CHỦ YẾU CỦA HACKER 10 1. Tấn công trực tiếp 10 4. Tấn công vào các lỗ hổng bảo mật : 13 6. Nghe trộm : 15 8. Kỹ thuật chèn mã lệnh : 16 10. Tấn công dùng Cookies : 17 11. Can thiệp vào tham số trên URL : 18 CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG 20 CHƯƠNG V: KẾT LUẬN VÀ HACKER TRONG TƯƠNG LAI 22 Tài liệu tham khảo: 23 CHƯƠNG I. NGUỒN GỐC VÀ KHÁI QUÁT VỀ HACKER 1. Cội nguồn của hacking Có rất nhiều quan điểm khác nhau về nguồn gốc của thuật ngữ “hacking”. Tuy nhiên hầu hết mọi người đều đồng ý rằng, Học viện Công nghệ Hoa kỳ Massachuset (MIT) là nơi đầu tiên sử dụng thuật ngữ này. Quay trở lại những năm 1960, nhóm sinh viên trong một câu lạc bộ tại MIT chuyên nghiên cứu về lĩnh vực trí tuệ nhân tạo đã lần đầu tiên sử dụng hệ thống máy tính để điều khiển đoàn tàu chạy theo hướng mà nó không được lập trình sẵn từ trước. Kỹ thuật này được gọi đặt tên là “hack”. Từ đó, thuật ngữ hack ra đời để ám chỉ những hành động điều khiển các chương trình thông qua chiếc máy tính theo ý muốn của người thực hiện. Tuy nhiên, có lẽ trong chúng ta ít ai biết được rằng, cỗ máy đầu tiên bị các hacker tấn công là hệ thống mạng điện thoại chứ không phải là máy tính. 2. Khái niệm chung Hacker là những người thông thạo và say mê tìm hiểu xử lý và vượt qua những vấn đề về máy tính,là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau,là người xâm nhập bất hợp pháp hệ thống công nghệ thông tin mà họ có thể xác định rõ. “Hack” trong tiếng Anh, là hành động thâm nhập vào phần cứng máy tính, phần mềm máy tính hay mạng máy tính để thay đổi hệ thống đó. Hacker là lập trình viên giỏi Trên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rất sâu về các ngôn ngữ lập trình và có khả năng lập trình rất nhanh và hiệu quả. Những người hacker thuộc phân loại này là những chuyên gia được đánh giá cao và có khả năng phát triển chương trình mà không cần đến các quy trình truyền thống hoặc trong các tình huống mà việc sử dụng các quy trình này không cho phép. Thực tế là có những dự án phát triển phần mềm đặc thù rất cần đến sự tự do sáng tạo của hacker, đi ngược những quy trình thông thường. Tuy vậy, mặt trái của sự tự do sáng tạo này là yếu tố khả năng bảo trì lâu dài, văn bản lập trình và sự hoàn tất. Với tính cách luôn ưa thích thách thức và thử thách, người hacker tài năng thường cảm thấy buồn chán khi họ đã giải quyết được tất cả những vấn đề khó khăn nhất của dự án, và không còn hứng thú hoàn tất những phần chi tiết. Thái độ này sẽ là rào cản trong môi trường cộng tác, gây khó khăn cho những lập trình viên khác trong vấn đề hoàn tất dự án. Trong một số trường hợp, nếu người hacker không mô tả bằng văn bản kỹ lưỡng các đoạn mã lập trình, sẽ gây khó khăn cho công ty tìm người thay thế nếu người này rời vị trí. Hacker là chuyên gia mạng và hệ thống Về lĩnh vực mạng và hệ thống, hacker là người có kiến thức chuyên sâu về các giao thức và hệ thống mạng. Có khả năng hoàn thiện và tối ưu hóa hệ thống mạng. Mặt tối của những hacker này là khả năng tìm ra điểm yếu mạng và lợi dụng những điểm yếu này để đột nhập vào hệ thống mạng. Đa số những hacker mũ đen hiện nay có kiến thức sơ đẳng về mạng và sử dụng những công cụ sẵn có để đột nhập, họ thường được gọi là script kiddies. Hacker là chuyên gia phần cứng Một loại hacker khác là những người yêu thích và có kiến thức sâu về phần cứng, họ có khả năng sửa đổi một hệ thống phần cứng để tạo ra những hệ thống có chức năng đặc biệt hơn, hoặc mở rộng các chức năng được thiết kế ban đầu. CHƯƠNG II. PHÂN LOẠI HACKER Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũ trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trong thế giới kỹ thuật số và hacker mũ đen (Black Hat hacker) – người muốn khai thác được những điểm yếu trong hệ thống vì danh lợi. Hai tên gọi này xuất phát từ các bộ phim câm của phương Tây, trong đó người hùng thể hiện bản tính lương thiện của mình bằng cách ăn mặc quần áo màu trắng, trong khi nhân vật phản diện luôn khiến khán giả căm ghét với bộ quần áo đen. Tuy nhiên, việc xâm nhập máy tính (hacking) không phải là phim cao bồi. Nếu giở vành mũ ra, người ta có thể thấy nhiều sắc xám khác nhau. 1. Hacker mũ trắng Hacker mũ trắng là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ xấu. Nhiều hacker mũ trắng tập hợp lại thành những nhóm kiểm tra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ hay các dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó. Ngoài ra, những nhà phát triển phần mềm thường phải tự xâm nhập vào sản phẩm của mình để phát hiện những điểm yếu bên trong chương trình của mình. Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩa thuần tuý” như cách gọi của Thubten Comeford, tổng giám đốc điều hành White Hat Technologies. Những người này sử dụng thời gian rảnh rỗi để kiểm tra khả năng bảo mật của những phần mềm họ đang sử dụng. Nếu phát hiện có lỗi, họ sẽ gửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào. Hành vi chuẩn của những hacker mũ trắng là không nói chuyện đến tiền bạc và cung cấp toàn bộ thông tin về lỗi bảo mật cho người sở hữu hệ thống hay hãng sản xuất phần mềm với mục đích giúp đỡ. Những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp. Thường được gọi là “hacker mũ xám”, họ tự xem mình mình là những người làm việc thiện. Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đã xâm nhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưng không vì mục đích phá hoại hay đòi tiền thưởng. Hoặc Gray Hat Adrian Lamo nổi tiếng với việc chỉ ra lỗ hổng trên cơ sở dữ liệu của Microsoft, địa chỉ ExciteHome, Yahoo…, và đề nghị giúp sửa chữa những lỗ hổng đó miễn phí. Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến nhà quản trị mạng hay bí mật để lại một “danh thiếp” trong hệ thống, cảnh báo cho các nhà điều hành hệ thống rằng có ai đó đã xâm nhập trái phép vào hệ thống. Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏi nghi ngờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằng họ tìm kiếm danh tiếng bằng cách đưa công khai lên mạng hay báo chí những những lỗi bảo mật mà họ tìm thấy. 2. Hacker mũ đen Mặc dù có thể còn nhiều tranh về hacker mũ trắng và hacker mũ xám, nhưng mọi người đều nhất trí về bản chất và hành vi của hacker mũ đen: người xâm nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm giàu cho bản thân. Cách thức hoạt động của hacker mũ đen khá đa dạng. Trong những năm gần đây, họ xâm nhập vào các địa chỉ có cơ sở dữ liệu cao như eBay, Amazon.com, MSNBC… với những cuộc tấn công từ chối dịch vụ (Dos): sử dụng các máy tính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối không thể kiểm soát được, khiến người dùng không thể truy cập được. Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vào năm 1994, một nhóm hacker tại Moscow, Nga, xâm nhập vào hệ thống mạng để rút đi 10 triệu USD. Ngoài ra, hacker mũ đen còn có thể ăn cắp hồ sơ thẻ tín dụng của khách hàng một công ty để đòi tiền chuộc. Theo Peter Chiu, chuyên gia bảo mật của hãng tư vấn CNTT Infusion Development, những hacker loại này sẽ thông báo cho đồng nghiệp của mình khắp thế giới về những lỗ hổng mà họ tìm thấy. Tính đạo đức trong các hành động của hacker mũ đen có vẻ hơi mơ hồ, nhưng một số người có thể hoan nghênh một nhóm hacker mới xuất hiện nào đó tấn công vào một địa chỉ có nội dung đồi truỵ cho dù về bản chất đó là một hành vi xấu. Và thực tế là hacker mũ đen còn vô tình đóng vai trò như là những người thầy cho cộng đồng các chuyên gia bảo mật – hacker mũ trắng. Hầu hết các nhóm hacker mũ trắng đều có những người bạn nằm trong cộng đồng hacker bất hợp pháp để tìm kiếm thông tin và cung cấp lại cho họ.

[...]... bạn có lỗ hổng Hãy lập tức hồi đáp với lời cảm ơn & hãy vui vì bạn đã gặp một hacker rất dễ thương Nhóm 06 – AT8B Page 21 Tìm hiểu về Hacker và các biện pháp phòng chống” CHƯƠNG V: KẾT LUẬN VÀ HACKER TRONG TƯƠNG LAI Nhóm 06 – AT8B Page 22 Tìm hiểu về Hacker và các biện pháp phòng chống” Tài liệu tham khảo: Nhóm 06 – AT8B Page 23 ... thêm các yêu cầu Đó là biểu hiện của từ chối dịch vụ (ST) Nhóm 06 – AT8B Page 19 Tìm hiểu về Hacker và các biện pháp phòng chống” CHƯƠNG IV: BIỆN PHÁP PHÒNG CHỐNG Cùng với sự phát triển không ngừng về Công nghệ và máy móc, thì song song với nó cũng là sự phát triển có tốc độ của các Hacker nhằm bắt kịp với sự phát triển đó Hai mặt đối lập nhau cũng phát triển một lúc, sẽ dẫn tới nhiều cái mới ra đời và. .. phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều này để tấn công vào hệ thống - Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo Nhóm 06 – AT8B Page 13 Tìm hiểu về Hacker và các biện pháp phòng chống” mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người 5 Khai thác tình trạng tràn bộ đệm : Hình:... khó khăn, họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế 6 Nghe trộm : Nhóm 06 – AT8B Page 14 Tìm hiểu về Hacker và các biện pháp phòng chống” Hình: phần mềm nghe lén Wireshark - Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua - Hacker nghe trộm sự truyền... cookies 11 Can thiệp vào tham số trên URL : Nhóm 06 – AT8B Page 17 Tìm hiểu về Hacker và các biện pháp phòng chống” Hình: Tấn công ID trên URL - Đây là cách tấn công đưa tham số trực tiếp vào URL Việc tấn công có thể dùng các câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi Điển hình cho kỹ thuật tấn công này là tấn công bằng lỗi “SQL INJECTION” - Kiểu tấn công này gọn nhẹ nhưng hiệu quả bởi... lần nữa và xem kết quả Bạn sẽ thành công nếu code đó ẩn 4 Tấn công vào các lỗ hổng bảo mật : - Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước Do đó, người sử dụng phải luôn cập nhật thông tin và nâng... đến các máy tính, thường là các server trên mạng Các yêu cầu này được gởi đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ Nhóm 06 – AT8B Page 18 Tìm hiểu về Hacker và các biện pháp phòng chống” sẽ không đáp ứng được cho khách hàng - Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ Ví dụ một thông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật Những thông... tính trong mạng bị tấn công Nếu như làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tin hay phá hoại hệ thống 8 Kỹ thuật chèn mã lệnh : Nhóm 06 – AT8B Page 15 Tìm hiểu về Hacker và các biện pháp phòng chống” Hình: chèn một đoạn mã lệnh - Một kỹ thuật tấn công căn bản và được sử dụng cho một số kỹ thuật tấn công khác là chèn mã lệnh vào trang web từ một máy khách bất kỳ của người tấn công... rất nguy hiểm vì nếu người tấn công duyệt qua được các file pass thì họ có thể download và giải mã ra, khi đó họ có thể làm được nhiều thứ trên hệ thống 10 Tấn công dùng Cookies : Nhóm 06 – AT8B Page 16 Tìm hiểu về Hacker và các biện pháp phòng chống” Hình: Một đoạn Cookies - Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và trình duyệt của người dùng - Cookies được lưu trữ... Tìm hiểu về Hacker và các biện pháp phòng chống” hệ thống Ví dụ : kỹ thuật đánh lừa Fake Email Login - Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tài khoản của mình bao gồm username và password rồi gởi thông tin đến Mail Server xử lý Lợi dụng việc này, những người tấn công đã . hiểu về Hacker và các biện pháp phòng chống” 2. Hacker mũ đen Mặc dù có thể còn nhiều tranh về hacker mũ trắng và hacker mũ xám, nhưng mọi người đều nhất trí về bản chất và hành vi của hacker. giản để tự mô tả về mình: hacker mũ trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trong thế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khai thác. Page 5 “Tìm hiểu về Hacker và các biện pháp phòng chống” CHƯƠNG II. PHÂN LOẠI HACKER Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai thay giới hacker chỉ dùng phép

Ngày đăng: 26/09/2014, 15:29

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan