Giám sát an ninh mạng bàn về giải pháp chống DDoS

48 435 1
Giám sát an ninh mạng   bàn về giải pháp chống DDoS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Giám sát an ninh mạng - Bàn về giải pháp chống DDoS Bài này thấy hay, minh vừa sưu tầm được, share với các bạn , kinh nghiệm phòng chống DDoS Mình tập trung thảo luận về cách thức chống DDoS mà tôi đề cập ở đoạn in nghiêng nhỉ? Để bắt đầu thì tôi xin chia sẻ một câu chuyện. Cách đây không lâu, web site của một khách hàng bị tấn công từ chối dịch vụ DDoS. Vào lúc cao trào của vụ tấn công, có hơn 10.000 IP đến từ khắp nơi trên thế giới liên tục gửi hàng ngàn yêu cầu mỗi giây đến hệ thống của khách hàng này. Hình ảnh (slide số 4) mà quý vị đang thấy trên màn hình gồm có 2 phần nhỏ. Phần ở trên là lưu lượng dữ liệu ra vào hệ thống lúc bình thường, không bị tấn công. Phần ở dưới là lưu lượng dữ liệu ra vào hệ thống của ngay tại thời điểm đang bị tấn công dữ dội. Như quý vị cũng thấy, chỉ trong vòng 10', từ lúc 16h10 đến 16h20, lượng dữ liệu ra vào đã tăng đột biến lên gấp gần 10 lần lúc bình thường. Nhưng đồng thời, chỉ trong vòng chưa tới 20', chúng tôi đã kiểm soát được vụ tấn công này, và đưa toàn bộ hệ thống trở lại tình trạng bình thường. Chúng tôi làm được như vậy tất cả là nhờ vào việc đã áp dụng tốt các công nghệ và nguyên tắc của giám sát an ninh mạng. Nếu quý vị từng phải xử lý một vụ tấn công DDoS, tôi tin chắc có một câu hỏi mà quý vị đã phải tự hỏi nhiều lần: chuyện gì đang diễn ra vậy? Tại sao hệ thống của tôi đang chạy ngon lành tự dưng lại cứng đơ, khách hàng không sử dụng được nữa? Bản thân tôi cho rằng đây là câu hỏi tối quan trọng mà bất kỳ ai làm việc trong lĩnh vực an ninh mạng đều phải tự hỏi và phải có câu trả lời xác đáng. Ngay tại thời điểm này đây, ngay khi quý vị đang ngồi ở đây nghe tôi trình bày, quý vị có biết ai đang làm gì ở đâu như thế nào trên hệ thống của quý vị hay không? Tại sao câu hỏi đó quan trọng? Tại sao quý vị cần phải biết được ai đang làm gì ở đâu như thế nào trên hệ thống của quý vị? Đơn giản vì chúng ta không thể bảo vệ một hệ thống nếu chúng ta không biết được trạng thái của hệ thống đó. Và chúng ta chỉ có thể biết được trạng thái của một hệ thống bằng cách theo dõi nó thường xuyên. Nói cách khác, chúng ta phải biết được tất cả các hoạt động đã và đang diễn ra trên hệ thống. Thử nhìn vào hoạt động của một khách sạn. Để đảm bảo an ninh, người ta phải đặt camera theo dõi ở khắp nơi. Các camera này chắc hẳn sẽ đưa hình ảnh về một địa điểm tập trung, nơi có các chuyên viên theo dõi 24/7 để kịp thời phát hiện và đối phó với các sự cố an ninh. Tương tự như thế, muốn đảm bảo an ninh thông tin chúng ta cũng phải tiến hành theo dõi 24/7. Nhưng trong thực tế, theo quan sát của tôi, rất ít tổ chức ở VN có một hệ thống giám sát an ninh như thế. Để bảo vệ hệ thống mạng của mình, các doanh nghiệp và các tổ chức công thường triển khai các thiết bị như tường lửa, phần mềm chống và diệt virus, thiết bị phát hiện xâm nhập, thiết bị ngăn chặn xâm nhập. Rõ ràng họ nghĩ rằng, các thiết bị này đảm bảo an ninh mạng cho họ nên họ mới đầu từ nhiều tiền của để triển khai chúng. Thật tế hầu hết những người giữ quyền quyết định đầu tư cho an toàn thông tin thường hay hành động theo thị trường. Ví dụ như cách đây vài năm, tường lửa là mốt. Ai cũng đầu tư làm hệ thống tường lửa nên chúng ta cũng phải làm tường lửa. Sau đó, các giải pháp phát hiện xâm nhập lên ngôi. Bây giờ cái gì đang là trào lưu quý vị biết không? ISO 27001. Lãnh đạo doanh nghiệp thấy các các doanh nghiệp khác triển khai ISO 27001 nên họ cũng muốn doanh nghiệp của họ phải đạt được chuẩn này. Tôi không nói rằng tường lửa, thiết bị phát hiện xâm nhập hay đạt được các chuẩn như ISO 27001 và ITIL là không có tác dụng, nhưng câu hỏi chúng ta cần phải tự hỏi là: tại sao sau khi triển khai quá trời thứ đắt tiền và tốn thời gian như thế, chúng ta vẫn bị xâm nhập, chúng ta vẫn bị tấn công? Liệu ISO 27001 hay tường lửa có giúp bạn khắc phục được một vụ tấn công từ chối dịch vụ trong vòng 20'? Rồi khi đã bị xâm nhập, có thiết bị đắt tiền hay tiêu chuẩn nào giúp quý vị biết được hệ thống của quý vị bị xâm nhập khi nào, tại sao và như thế nào hay không? Chỉ có con người mới có khả năng làm việc đó. Đây là điều tôi muốn nhấn mạnh, các thiết bị hay các tiêu chuẩn sẽ trở nên vô tác dụng nếu chúng ta không có con người thường xuyên theo dõi, giám sát hệ thống. Nghĩa là, chúng ta cần các chuyên gia giám sát hệ thống có chuyên môn cao. Tại sao chúng ta cần phải có chuyên gia, tại sao tự bản thân các thiết bị hay các tiêu chuẩn không thể bảo vệ hệ thống mạng? Bởi vì những kẻ tấn công rất thông minh, không thể dự đoán và rất có thể có động lực cao nhất là khi thương mại điện tử phát triển như bây giờ. Máy móc và quy trình không thể ngăn chặn được họ, chắc chắn là như thế. Máy móc chắc chắn sẽ thua khi chiến đấu với não người. Đó là lý do chúng ta cần con người, cần những chuyên gia, để biến an ninh mạng thành một cuộc chiến cân sức hơn giữa người và người, thay vì giữa máy và người. Câu hỏi đặt ra là các chuyên gia an ninh mạng cần gì để có thể phát hiện và xử lý các sự cố an ninh mạng cũng như xây dựng các kế hoạch phòng thủ? Câu trả lời chỉ có một: tất cả dữ liệu mà chúng ta có thể thu thập được trên hệ thống mạng trong khi sự cố xảy ra! Quý vị còn nhớ ví dụ của tôi v/v làm sao để bảo vệ an ninh cho một khách sạn? Người quản lý cố gắng thu thập tất cả các dữ liệu, ở đây là hình ảnh và âm thanh, bằng các camera đặt khắp nơi trong khách sạn, và họ cần có các chuyên gia lành nghề để phân tích các hình ảnh này để kịp thời xử lý các sự cố. Họ có hệ thống chống và phát hiện cháy, họ có hệ thống chống trộm, nhưng những máy móc đó chỉ là công cụ, phần việc chính vẫn phải do con người, là các chuyên gia thực hiện. Tóm lại, để đảm bảo an ninh, chúng ta cần phải theo dõi giám sát hệ thống mạng 24/7, và để làm chuyện đó chúng ta cần có các chuyên gia và các chuyên gia cần dữ liệu để thực hiện công việc của họ. Giám sát an ninh mạng chính là phương thức giúp chúng ta có thể thực hiện việc này một cách tối ưu nhất. Vậy giám sát an ninh mạng là gì? Thuật ngữ giám sát an ninh mạng được chính thức định nghĩa vào năm 2002 và về cơ bản nó gồm 3 bước: thu thập dữ liệu, phân tích dữ liệu và leo thang thông tin. Để thu thập dữ liệu, chúng ta sẽ sử dụng các phần mềm hay giải pháp có sẵn trên thị trường để thu thập dữ liệu ghi dấu hoạt động của các máy chủ, thiết bị mạng, phần mềm ứng dụng, cơ sở dữ liệu Nguyên tắc của thu thập dữ liệu là thu thập càng nhiều càng tốt, với mục tiêu là chúng ta phải có đầy đủ thông tin về trạng thái, log file của tất cả các thành phần trong hệ thống cần phải bảo vệ. Bởi vì có muôn hình vạn trạng các loại tấn công và sự cố ATTT, chúng ta không thể biết trước dữ liệu nào là cần thiết để có thể phát hiện và ngăn chặn loại tấn công nào. Nên kinh nghiệm của tôi là nếu mà luật pháp và công nghệ cho phép, cứ thu thập hết tất cả dữ liệu mà quý vị có thể. Nguyên tắc “thà giết lầm còn hơn bỏ sót” có thể áp dụng ở đây. Nếu phần mềm có thể giúp chúng ta làm công việc thu thập dữ liệu, thì để phân tích dữ liệu và ra quyết định, như đã nói ở trên, chúng ta cần có chuyên gia, bởi chỉ có chuyên gia mới có thể hiểu rõ ngữ cảnh của dữ liệu mà phần mềm đã thu thập được. Ngữ cảnh là tối quan trọng. Một dữ liệu được thu thập trong ngữ cảnh A có thể sẽ có ý nghĩa rất khác với cùng dữ liệu đó nếu nó thuộc về ngữ cảnh B. Ví dụ như một ngày đẹp trời hệ thống thu thập dữ liệu cảnh báo rằng một số file chương trình trên một máy chủ quan trọng đã bị thay đổi. Nếu như xét ngữ cảnh A là máy chủ đó đang được nâng cấp phần mềm, thì thông tin này không có nhiều ý nghĩa. Nhưng nếu như ở ngoài ngữ cảnh A đó, nói cách khác, không có một yêu cầu thay đổi phần mềm nào đang được áp dụng cho máy chủ đó cả, thì rõ ràng rất có thể máy chủ đó đã bị xâm nhập. Và chỉ có những chuyên gia mới có thể cung cấp được những ngữ cảnh như thế. Quy trình giúp cho chúng ta leo thang thông tin. Leo thang thông tin là việc các chuyên gia báo cáo lên trên cho những người có quyền quyết định những vấn đề mà họ cho là quan trọng, cần phải điều tra thêm. Những người có quyền quyết định là những người có đủ thẩm quyền, trách nhiệm và năng lực để quyết định cách đối phó với các sự cố ANTT tiềm tàng. Không có leo thang thông tin, công việc của các chuyên gia sẽ trở thành vô ích. Tại sao phải phân tích để phát hiện các sự cố ANTT tiềm tàng nếu như chẳng có ai chịu trách nhiệm cho việc xử lý chúng? Quay trở lại với câu chuyện vụ tấn công từ chối dịch vụ mà tôi chia sẻ ban đầu. Hệ thống giám sát an ninh mạng của chúng tôi thu thập tất cả dữ liệu liên quan đến hoạt động của các thiết bị như tường lửa, máy chủ proxy, máy chủ web, các ứng dụng web chạy trên các máy chủ web. Dựa vào nguồn dữ liệu phong phú này, các chuyên gia của chúng tôi đã không mất quá nhiều thời gian để phân tích và nhận ra các dấu hiệu bất thường trên hệ thống. Họ leo thang thông tin bằng cách thông báo cho tôi, và tôi quyết định kích hoạt quá trình đối phó với sự cố ANTT, ở đây là đối phó khi bị tấn công từ chối dịch vụ. Về mặt kỹ thuật, chúng tôi đã cài đặt sẵn các biện pháp kiểm soát tự động trên hệ thống giám sát an ninh mạng, nên các chuyên gia của tôi chỉ phải theo dõi vụ tấn công xem có diễn tiến gì bất thường hay không mà không phải thực hiện thêm bất kỳ thao tác nào. Về mặt hành chính, tôi thông báo cho lãnh đạo doanh nghiệp và các đơn vị như Trung Tâm Chăm Sóc Khách hàng, Trung tâm Vận hành Data Center cũng như mở kênh liên lạc với các ISP để nhờ họ trợ giúp nếu như đường truyền bị quá tải. Như quý vị đã thấy trong một slide ở phía trước, chỉ chưa tới 20', vừa ngay sau lần kích hoạt hệ thống phòng thủ đầu tiên, vụ tấn công đã được kiểm soát thành công. Hệ thống giám sát an ninh mạng cũng giúp chúng tôi làm các báo cáo để gửi lãnh đạo cũng như gửi các cơ quan điều tra nhờ hỗ trợ truy tìm thủ phạm. Toàn bộ phương thức giám sát an ninh mạng chỉ đơn giản như thế. Đến đây là chúng ta xong phần 1 của bài trình bày này. Tiếp theo tôi sẽ chia sẻ một số thông tin về hệ thống cũng như công tác giám sát an ninh mạng. Về mặt kỹ thuật, chúng tôi không mất quá nhiều thời gian cho việc thiết kế hệ thống và lựa chọn giải pháp, bởi vì ngay từ đầu chúng tôi đã xác định đây là một lĩnh vực tương đối mới mẻ, thành ra một giải pháp hoàn chỉnh sẽ không có trên thị trường. Thay vào đó, giống như phát triển phần mềm theo nguyên lý agile, chúng tôi làm vừa làm vừa điều chỉnh. Chúng tôi khởi đầu bằng việc xây dựng một hệ thống log tập trung. Như đã nói ở trên, đây là công đoạn thu thập dữ liệu. Trong quá trình làm, chúng tôi nhận thấy hầu hết các ứng dụng chạy trên nền UNIX hay các thiết bị mạng đều hỗ trợ sẵn chuẩn syslog, thành ra chúng tôi quyết định chọn phần mềm mã nguồn mở syslog-ng làm công cụ chính để thu thập log. Tuy nhiên có hai vấn đề: các máy chủ Windows mặc định không hỗ trợ syslog; và một số ứng dụng do chúng tôi tự phát triển hay mua ngoài cũng không hỗ trợ syslog. Đối với vấn đề thứ nhất, chúng tôi cài đặt thêm một phần mềm cho các máy chủ Windows, để đẩy các sự trên trên đó về hệ thống log của chúng tôi. Đối với vấn đề thứ hai, việc đầu tiên chúng tôi làm là xây dựng một quy định về log của các ứng dụng. Trong quy định này chúng tôi yêu cầu tất cả các ứng dụng muốn được cấp quyền chạy trên hệ thống của chúng tôi thì phải thỏa mãn các tiêu chí về log các sự kiện. Chúng tôi cũng hướng dẫn và cung cấp thư viện phần mềm mẫu để các lập trình viên có thể tích hợp vào phần mềm có sẵn của họ. Syslog-ng là một phần mềm mã nguồn mở tuyệt vời. Nó hoạt động cực kỳ ổn định, bền vững. Trong suốt hơn 3 năm triển khai hệ thống này, chúng tôi chưa bao giờ gặp sự cố ở phần mềm này. Nhưng syslog-ng cũng chỉ làm tốt nhiệm vụ thu thập dữ liệu, làm sao phân tích dữ liệu đó? Trên thị trường lúc bấy giờ có khá nhiều công cụ giúp giải quyết vấn đề này. Chúng tôi lần lượt thử nghiệm các công cụ này, và rồi chúng tôi phát hiện ra Splunk. Chúng tôi hay gọi phần mềm này là “Splunk toàn năng”. Một công cụ phân tích dữ liệu trên cả tuyệt vời! Splunk rất hay, nhưng nếu không có các chuyên gia có kỹ năng phân tích dữ liệu để khai thác Splunk thì hệ thống cũng sẽ không đem lại nhiều ích lợi. Cái hay của Splunk là ở chỗ nó đã làm cho công việc phân tích log tưởng như nhàm chán trở nên cực kỳ thú vị. Chỉ trong một thời gian ngắn, nhân viên của tôi đã bị Splunk mê hoặc. Cái tên “Splunk toàn năng” cũng là do anh ấy đặt cho Splunk. Thành ra chúng tôi cũng không mất quá nhiều thời gian để huấn luyện, bởi vì tự bản thân giải pháp nó đã đủ thú vị để cuốn hút con người chủ động tìm hiểu nó. Điều tối quan trọng nhất đối với một hệ thống giám sát an ninh là khả năng phân tích một lượng dữ liệu lớn một cách nhanh chóng. Splunk làm rất tốt việc này. Tuy vậy trên thị trường vẫn có các giải pháp khác hoàn toàn miễn phí như tôi liệt kê ở trên. Bản thân tôi cho rằng Hadoop + Scribe + Hive là một hướng nghiên cứu nhiều tiềm năng. Với hệ thống này, bây giờ chúng tôi có thể an tâm rằng tôi có thể biết được chuyện gì đang diễn ra trên hệ thống mạng của các khách hàng của chúng tôi ngay tại thời điểm tôi đang viết những dòng này. Về phía lãnh đạo doanh nghiệp, họ cũng an tâm khi biết rằng, chúng tôi có thể phát hiện, truy vết và đối phó lại với bất kỳ sự cố ANTT nào diễn ra trên hệ thống của họ. Thực tế là từ khi triển khai giải pháp này, chúng tôi giải quyết được 100% các sự cố an toàn thông tin trên hệ thống của các khách hàng của chúng tôi. Ngoài ra hệ thống này còn giúp chúng tôi phát hiện và xử lý hơn phân nửa các sự cố an toàn thông tin. Có rất nhiều tình huống, nếu không có sự hỗ trợ của hệ thống này, chúng tôi sẽ không thể giải quyết được vấn đề. Lại quay lại với câu chuyện bị tấn công DDoS ở trên. Nhắc lại, một khách hàng của chúng tôi từng bị tấn công DDoS trên diện rộng vào hệ thống máy chủ Internet Banking. Ở thời điểm cao trào, có hơn 10000 IP gửi hàng ngàn request/s đến máy chủ của họ. Làm thế nào để nhanh chóng lấy ra được danh sách 10000 IP này, ngăn chặn chúng trên hệ thống firewall, mà không chặn nhầm khách hàng? Làm thế nào để có thể tự động hóa quá trình trên, chẳng hạn như cứ mỗi 15' sẽ lấy ra danh sách các IP đang tấn công, cập nhật bộ lọc của tường lửa? Với hệ thống này, chúng tôi chỉ cần soạn thảo một đoạn script ngắn để lấy ra danh sách IP đang gửi hơn 100 request/s rồi cài đặt chương trình để tự động cập nhật bộ lọc của firewall mỗi 15'. Một vấn đề tưởng như nan giải có thể giải quyết nhanh gọn lẹ và rất rẻ. Các giải pháp chống DDoS sẽ có 2 thành phần chính: phát hiện và đánh chặn. Các giải pháp có sẵn trên thị trường như các thiết bị của các hãng lớn hay các giải pháp mở như Iptables + Snort inline thường cố gắng phân tích các packet/request để phân loại chúng theo thời gian thực. Nghĩa là khi có một packet/request đi vào, các giải pháp này sẽ cố gắng xác định xem packet đó có phải là một phần của vụ tấn công hay không, nếu phải thì thực hiện đánh chặn. Sự khác biệt của giải pháp của chúng tôi so với các giải pháp chống DDoS đang có trên thị trường là chúng tôi không cố gắng phân loại và ngăn chặn các packet/request theo thời gian thực. Thay vào đó, chúng tôi tách phần phát hiện ra khỏi hệ thống phòng thủ, và thực hiện phần phát hiện hoàn toàn offline bằng cách sử dụng thông tin từ hệ thống NSM. Cụ thể, thông tin từ hệ thống đánh chặn cũng như các nguồn khác như web server, proxy hay firewall sẽ được đưa vào hệ thống phân tích để chạy offline, rồi kết quả phân tích này sẽ được cập nhật ngược trở lại cho hệ thống đánh chặn. Với cách làm này, giải pháp của chúng tôi có thể đáp ứng được lượng tải rất lớn vì chúng tôi không phải tốn quá nhiều resource để phân tích on-the-fly một packet hay request như các giải pháp khác. Về các hướng phát triển trong thời gian tới, tôi thấy một ứng dụng hay ho khác của hệ thống giám sát an ninh mạng là nó giúp chúng tôi có thể đo lường được mức độ an toàn của hệ thống. Có một nguyên tắc lâu đời của quản lý là: chúng ta không thể quản lý những gì chúng ta không thể đo đạc. Do đó để quản lý được an toàn thông tin, chúng ta phải biến an toàn thông tin thành những thông số có thể đo đạc và so sánh được. Đây là một hướng tiếp cận an toàn thông tin từ góc nhìn của người quản lý mà chúng tôi muốn áp dụng cho các khách hàng trong thời gian sắp tới. 4 cách đơn giản để bảo mật Email Thứ ba, 14/03/2011, 20:25 GMT+7 Việc hack địa chỉ email của ai đó là một việc rất thú vị đối với các loại hình tội phạm thông tin cá nhân. Thứ rõ ràng nhất mà những hacker này muốn là tăng truy cập vào các cuộc chuyện trò riêng tư, lấy trộm các dữ liệu và thông tin cá nhân nhạy cảm. Bên ngoài Facebook, chắc chắn sẽ không có không gian online nào mang tính cá nhân hơn hòm thư email. Hiện email có số lượng người sử dụng rất lớn và được dự đoán sẽ đạt con số 1,6 tỉ người dùng email trong năm 2011. Chính vì vậy việc bảo vệ an toàn cho hòm thư email là điều hết sức cần thiết, đặc biệt khi các giao thức sử dụng lại tương đối cũ so với các mối đe dọa bảo mật trực tuyến ngày càng tinh vi. Việc hack địa chỉ email của ai đó là một việc rất thú vị đối với các loại hình tội phạm thông tin cá nhân. Thứ rõ ràng nhất mà những hacker này muốn là tăng truy cập vào các cuộc chuyện trò riêng tư, lấy trộm các dữ liệu và thông tin cá nhân nhạy cảm. Bên cạnh đó hacker cũng có thể xóa các tin nhắn với ý đồ muốn phá hủy các thông tin có giá trị. Với những người dùng online thông thường, mối đe dọa nghiêm trọng nhất khi email bị hack là tội phạm có thể sử dụng tài khoản của họ nhằm tìm kiếm chìa khóa để mở các tài khoản trực tuyến khác, chẳng hạn như các dịch vụ tài chính Banking và PayPal. Nhiều website có các portal đăng nhập an toàn, cho phép người dùng có thể lấy lại được username hoặc password bị quên. Khi các site này gửi thông tin đó đến tài khoản email đã được đăng ký của bạn, nó được cho là chỉ mình bạn có thể truy cập vào tài khoản đó. Một hacker đã hack được tài khoản email nào đó sẽ có thể tăng truy nhập trực tiếp đến nhiều thứ từ tài khoản Facebook đến các tài khoản đầu tư, banking và các tiện ích khác. Có bốn bài học trong việc bảo vệ an toàn email có thể giúp các doanh nghiệp và các cá nhân sử dụng email có thể tránh được các tấn công: 1. Chia “trứng” vào nhiều giỏ Nên biết rằng các địa chỉ email thường được cung cấp miễn phí, chính vì vậy hãy làm giảm rủi ro của bạn bằng cách trải rộng sự phơi bày hòm thư của bạn. Cho ví dụ, sử dụng một địa chỉ email riêng cho công việc, một email riêng cho cá nhân sẽ giữ được các thông tin nhạy cảm khi hacker có thể đột nhập vào tài khoản cá nhân của bạn. Tốt hơn nữa, bạn có thể sử dụng các địa chỉ email riêng biệt cho các tài khoản đăng ký trên các website an toàn và không an toàn. Một số được sử dụng cho việc đăng ký trên hàng tá website, một số liên quan đến các thông tin nhạy cảm giống như banking, còn số khác được sử dụng cho các cộng đồng. Việc sử dụng tài khoản email khác cho các site an toàn sẽ ngăn chặn việc hacker giả mạo bạn để tăng truy nhập vào các site này nếu chúng đã hack được tài khoản mà bạn sử dụng cho các site nhàn rỗi. Các bộ đọc email, gồm có Outlook, Windows Live Mail, Thunderbird và Apple Mail có thể được cấu hình nhằm kiểm tra đồng thời nhiều tài khoản (gồm có Gmail) để tối thiểu hóa sự bất tiện trong việc phải mở nhiều tab trên các tài khoản khác nhau. 2. Chống lại những phần mềm đánh hơi (sniffer) Theo cách nói của hacker, các phần mềm đánh hơi (sniffer) chính là kiểu phần mềm có thể thông dịch dữ liệu di chuyển trong mạng. Phụ thuộc vào mức độ an toàn của mạng mà nó có thể đánh hơi các kết nối không dây và chạy dây. Việc đánh hơn có thể cự kỳ hữu dụng cho việc tìm kiếm ra các thông tin mật khẩu và đăng nhập khi nó được truyền tải trong mạng. Cách tốt nhất để tránh lại việc đánh hơi dữ liệu này là mã hóa – bằng cách này, tất cả những gì hacker thấy sẽ trở nên vô dụng. Khi sử dụng email, có một vài lớp nên xem xét: Webmail: Khi đọc email bằng sử dụng giao diện web, chẳng hạn như Gmail, Yahoo Mail, hoặc bộ đọc webmail của nhà cung cấp dịch vụ của bạn, cần sử dụng kết nối HTTPS thay vì HTTP. Google gần đây đã nâng cấp bảo mật cho Gmail bằng cách sử dụng HTTPS làm kiểu kết nối mặc định. Khi truy cập vào webmail, hãy quan sát URL trong thanh bar địa chỉ và kiểm tra xem nó bắt đầu bằng https:// hay không. Nhiều trình duyệt cũng hiển thị một biểu tượng cái khóa khi kết nối đến site an toàn, chẳng hạn như các site mua sắm trực tuyến hoặc ngân hàng. Nếu webmail không sử dụng https, khi đó bạn cần tự nhập các ký tự này; nếu sau khi nhập, vẫn không thể truy cập được website cần vào, điều đó có nghĩa nhà cung cấp của bạn không hỗ trợ kết nối an toàn, khi đó cần lưu ý trước khi thực hiện tiếp: việc sử dụng webmail qua kết nối HTTP đơn giản sẽ dễ bị lộ các thông tin đăng nhập và nội dung thư trước các phần mềm đánh hơi trong mạng. Máy khách email: Nếu sử dụng bộ đọc email, chẳng hạn như Outlook hoặc Apple Mail, khi đó bạn có thể cấu hình để kết nối an toàn cho các máy khách này. Khi cài đặt các tài khoản, bạn cần phải chọn kết nối POP hoặc IMAP – cả hai đều được thực heienj trong chế độ an toàn, đây là một tùy chọn trong cấu hình tài khoản. Lưu ý rằng kết nối POP và IMAP chỉ mã hóa bản thân các dữ liệu đăng nhập - username và password – đến máy chủ email. Các giao thức này không mã hóa toàn bộ nội dung email. Máy khách email của bạn cũng có thể cung cấp tùy chọn cho phép sử dụng TLS (Transport Layer Security). TLS về cơ bản tương đương như HTTPS, có nghĩa rằng nó sẽ mã hóa tất cả các dữ liệu truyền tải trong mạng (giữa máy chủ và máy khách). Một điều quan trọng cần lưu ý ở đây là TLS không mã hóa inbox – các thư trong inbox của bạn không được mã hóa và bất cứ ai khi truy cập vào tài khoản email của bạn đều có thể đọc được các thư. TLS chỉ mã hóa các thư trong quá trình truyền tải. 3. Lưu ý khi sử dụng webmail Sự xuất hiện của các dịch vụ webmail, chẳng hạn như Gmail, Yahoo Mail và thậm chí Outlook Web Access, cho phép người dùng có thể sử dụng email một cách thuận tiện bất cứ nơi đây qua trình duyệt web. Tuy nhiên trong quá trình sử dụng người dùng cần phải có một số lưu ý. Khi sử dụng webmail trên các máy tính công, chẳng hạn như các máy tính tại thư viện hay trong ký túc xá (hoặc đơn giản chỉ duyệt trên máy tính của một ai đó), bạn cần tránh để xót lại các thông tin phía sau các máy tính này. Cách phòng chống rõ rệt nhất là nhớ đăng xuất khỏi webmail trước khi rời đi khỏi máy tính. Những người thận trọng nhất trong số chúng ta cũng có thể quên bước đơn giản này, đặc biệt khi say mêm với những thứ như iPods và iPhones. Tuy nhiên việc đăng xuất đơn giản này sẽ là không đủ để chống lại một hacker có nhiều kinh nghiệm. Một hacker tinh vi có thể sử dụng máy tính mà bạn vừa sử dụng, copy lưu ký trình duyệt và các cookies vào một ổ USB để thực hiện phân tích dữ liệu sau đó. Bất cứ thẻ hữu dụng nào hoặc các gợi ý nào đối với tài khoản webmail đều có thể được mang ra sử dụng. Tuy các bản ghi này có thể không có đủ các mật khẩu của bạn nhưng chúng cũng cung cấp đủ các thông tin để phục vụ cho điểm khởi đầu của một tấn công. Đóng trình duyệt sau session làm việc là một ý tưởng tốt. Cách thức này có thể xóa bớt đi một số thông tin bản ghi. Tuy nhiên tốt hơn nữa, bạn có thể chuyển từ chế độ duyệt public sang chế độ private trước khi kết nối với webmail. Cần lưu ý không phải tất cả các trình duyệt web đều hỗ trợ chế độ duyệt riêng tư này và các chuyển sang chế độ này ở các trình duyệt là hoàn toàn khác nhau, do đó bạn nên xem hướng dẫn của chúng. Bạn cần nhớ thoát chế độ private khi thôi không sử dụng webmail, khi đó trình duyệt sẽ phá hủy tất cả các history hay cookies có liên quan với session làm việc của bạn. 4. Giữ hệ điều hành không bị tiêm nhiễm Ở phần trên chúng ta vẫn chưa đề cập về mật khẩu tài khoản email. Rõ ràng độ dài hay kết hợp một số ký tự đặc biệt vào mật khẩu có thể giúp bạn an toàn hơn chút ít nhưng sẽ không có sự khác biệt gì nếu máy tính bị tiêm nhiễm malware. Đây là một vấn đề lớn ngày nay – malware từ phần mềm bị tiêm nhiễm và từ các download có thể cài đặt các bộ keylogger hay một số kiểu phần mềm sniffer khác trên máy tính, từ đó các phần mềm này sẽ lấy được mật khẩu mà bạn nhập vào (hay lưu từ trước). Vì vậy, cách phòng chống tốt nhất cho các mật khẩu email của bạn không nằm ở bản thân mật khẩu mà đúng hơn là cần phải giữ cho hệ điều hành của bạn khỏe mạnh, không bị tiêm nhiễm các phần mềm độc hại. Điều đó có nghĩa rằng bạn cần triển khai các bộ quét malware, chẳng hạn như Windows Defender, Windows Security Essentials, hoặc các công cụ của các hãng thứ ba như AVG, Avast, Spybot Search and Destroy, hay Malwarebytes, các phần mềm này sẽ giúp bạn giảm được cơ hội gây tiêm nhiễm từ malware đánh cắp mật khẩu. Văn Linh (Theo Esecurityplanet) Điểm lại "chiến tích bất hảo" của hacker xấu Việt Nam Thứ ba, 25/01/2011, 09:29 GMT+7 Ngay từ khi mới xuất hiện, những hacker "mũ đen" Việt Nam đã thể hiện "bản lĩnh" của mình trong các vụ đột nhập, lấy account Bee điểm lại vài "chiến tích" của hacker Việt trong 10 năm trở lại đây. Ảnh mang tính minh họa. (Nguồn internet) Tấn công website Tổng Công ty Bưu chính Viễn thông Sau khi Tổng Công ty Bưu chính Viễn thông áp dụng một số biện pháp bảo mật account như giới hạn số điện thoại truy cập, cung cấp cho khách hàng danh sách các số điện thoại truy cập vào account của họ, thì các hacker chuyển hướng sang tấn công Website. Vào tháng 3/2000, khoảng hơn 20 Website đã bị hacker tấn công và thay thế nội dung trang chủ. SCBank bị hacker hack 1 triệu USD Năm 2007, hệ thống thanh toán trực tuyến của Ngân hàng SCB đã bị hacker chiếm quyền điều khiển, tấn công và lấy đi số tiền trị giá 1 triệu USD. Trong quá trình điều tra, các cơ quan chức năng cho biết, hacker này đã giăng bẫy một nhân viên ngân hàng. Hacker giăng bẫy, sau 1 hồi IN – OUT liên tục trên Yahoo và ngắt kết nối giả tạo, hacker đã dụ được nhân viên X sử dụng một đường truyền khác để chat. Hacker này nhanh chóng xác định, người nhân viên đang dùng wifi qua 1 kết nối ADSL công cộng của FPT. Không những vậy, hắn còn dụ được nạn nhân truy cập vào 1 cái bẫy (1 đường link giả trên Internet), qua đó thu thập được phiên bản hệ điều hành và trình duyệt của X. Hacker trở thành admin có quyền hành cao nhất, sử dụng tài khoản domain, hắn bắt đầu lang thang khắp nơi, lọc ra các user từ Trưởng phòng trở lên. Lại tiếp tục thử. Eureka Tài khoản của 1 sếp Phó chủ tịch Hội đồng Quản trị đã được chấp nhận. Cứ như vậy, hacker đường hoàng đăng nhập từ cửa chính của SCB (lúc này trong "vai" vị Phó chủ tịch kia) thực hiện 1 loạt các giao dịch trực tuyến với các đối tác nước ngoài. Tấn công, lấy cắp thẻ tín dụng ở Anh, Australia Mới đây, tháng 12/2010, Bộ Công an cho biết đã phá vụ hacker VN đột nhập lấy cắp thông tin của 100.000 thẻ tín dụng ở Anh, trị giá 6 triệu bảng Anh. Trong đó đã làm rõ các đối tượng Lê Đăng Khoa, Nguyễn Ngọc Lâm, Nguyễn Ngọc Thanh và Nguyễn Đình Nghi (sống tại Hà Nội và TP.HCM) là những người cầm đầu các vụ đột nhập. Các đối tượng này đều rất trẻ và giỏi công nghệ thông tin. Tang vật vụ án nhóm tội phạm sử dụng công nghệ cao. (Ảnh TP). Tại cơ quan công an, bước đầu những hacker này khai đã “biến” tài khoản tín dụng của người khác thành của mình và lấy cắp tiền trong tài khoản. Để tránh bị chủ tài khoản phát hiện, họ chuyển tiền thành nhiều lần với giá trị không lớn. Bên cạnh đó để đối phó với cơ quan chức năng trong nước, họ không trực tiếp đứng ra nhận tiền mà thuê người khác dùng CMND của mình để làm thủ tục rút số tiền tại các ngân hàng. Ngoài tiền mặt, họ còn mua sắm nhiều tài sản có giá trị như máy tính xách tay, các loại vật dụng đắt tiền rồi gửi qua đường bưu điện. Ngoài vụ việc xảy ra ở Vương quốc Anh, Bộ Công an còn tiến hành điều tra một vụ lấy cắp thông tin của 1.000 tài khoản tín dụng khác xảy ra tại Úc. Một vụ việc khác cũng đang được C50 xác minh là các hacker cấu kết với một số đối tượng nước ngoài sử dụng các tài khoản tín dụng lấy cắp mua vé máy bay qua mạng và bán lại với giá rẻ. Sinh viên Việt Nam trộm tài khoản qua mạng Năm 2004, du học sinh Nguyễn Văn Phi Hùng đã bị chính quyền Singapore bắt giữ và bị buộc vào 4 trong 11 tội sử dụng PC trái phép. Bằng một game trực tuyến có cài sẵn chương trình trojan, phần mềm ẩn ghi lại phím gõ, Phi Hùng đã nắm được thông tin cá nhân của bạn học và sử dụng nó để lấy cắp 638 USD từ tài khoản ngân hàng của họ. Tháng 11/2010, một du học sinh VN tại Australia có nick name là PK Cen đã tấn công hệ thống thanh toán trực tuyến của ngân hàng, chui vào máy chủ lưu trữ database và dùng các thông tin này để mua hàng trên eBay. Đối tượng này đã bị Công an Australia bắt giữ. Sau vài lần phát hiện được một số lỗ hổng bảo mật, cái nickname PK Cen đã dần được giới hacker tại Australia chú ý. PK Cen vào tận database server của Ngân hàng Australia. Nắm được những thông tin quan trọng, PK Cen dùng các tài khoản tín dụng hack được để thực hiện các vụ mua hàng trên eBay, một website bán đấu giá trực tuyến lớn. Facebook bị hacker Việt tấn công Tháng 6/2009, khi truy cập vào trang chủ của Facebook.com và Facebook.vn, một dòng thông báo nhỏ với lời lẽ bỡn cợt và khiếm nhã bôi nhọ BKAV và Giám đốc trung tâm an ninh mạng Bkis Nguyễn Tử Quảng xuất hiện ở dưới khung đăng ký. Một số thông tin ban đầu cho rằng Facebook bị lỗi và hacker VN đã lợi dụng lỗi này để đưa nội dung nêu trên lên trang chủ Facebook. Theo Bee Bất ổn an ninh mạng: Biến tướng nguy hiểm Chủ nhật, 23/01/2011, 07:52 GMT+7 Điều đáng lo ngại là hiện các hacker đang chuyển mục đích tấn công sang mục tiêu kiếm tiền. Điều này đặc biệt nguy hiểm trong bối cảnh thương mại điện tử đang phát triển nhanh. Đủ kiểu kiếm tiền Trình độ hacker hiện nay đã cao hơn trước, tội phạm trong môi trường mạng vì thế cũng tinh vi hơn, có tổ chức hơn và mức độ gây hại cũng cao hơn. Hoạt động kiếm tiền của hacker hiện chia làm 2 loại chính là gian lận thương mại và tống tiền bảo kê, đánh thuê website hoặc giả mạo bình chọn qua mạng, điện thoại. Gian lận thương mại gần đây có xu hướng trở thành hoạt động có tổ chức và khá linh động. Trước kia có thể một hoặc một vài hacker phụ trách từ đầu đến cuối hoạt động gian lận thương mại nhưng hiện nay mạng lưới trở nên linh động và đa dạng hơn, nhiều người tham gia hơn. Công việc chia nhỏ ra thành từng khâu. Có thể một hoặc một nhóm người phụ trách từng khâu và nhận phần ăn chia ngay trong khâu của mình. Họ gặp nhau trên các mạng dành riêng cho giới hacker, chia sẻ kinh nghiệm và hợp tác làm ăn. Có thể chia thành các khâu chính như viết phần mềm phá hoại, cracker (bẻ khóa phần mềm), trực tiếp xâm nhập… Phần mềm phá hoại có thể là virus, sâu máy tính, trojan, công cụ đột nhập website hoặc máy tính… Kẻ viết phần mềm này bán lại cho đối tượng tấn công trực tiếp. Các cracker cũng ở trong nhóm này. Cracker là người biến phần mềm thành phần mềm lậu. Các chìa khóa giả này được cracker bán cho người dùng với giá rẻ. Đôi khi cracker còn làm việc trực tiếp theo đơn đặt hàng của người dùng. Kẻ tấn công trực tiếp có thể sử dụng công cụ mua được để tấn công hoặc dùng kỹ thuật riêng để tấn công phá hoại, lấy cắp thông tin. Đây chính là bước hacker thu thập mã số tài khoản ngân hàng, tài khoản e-mail, tài khoản thẻ tín dụng, thông tin bí mật, hay mật khẩu hệ thống… của người hay tổ chức bị tấn công. Sau đó hacker sử dụng thông tin này để trục lợi hoặc có thể bán lại thông tin. Khi nắm được mật khẩu hệ thống trang tin, kẻ mạo danh có thể đăng nhập vào trang tin này và thay đổi nội dung trang tin (trường hợp xảy ra với website Vietnamnet vừa qua). Khi có tài khoản ngân hàng của người khác, kẻ mạo danh sử dụng thẻ, tài khoản này để mua hàng. Các đối tượng này cũng có thể sử dụng nick chat của người khác để lừa những người trong danh sách bạn của nick đó, lấy tiền dưới nhiều hình thức: chuyển khoản, mua thẻ điện thoại, gửi e-mail giả mạo hay mạo danh website uy tín yêu cầu người dùng nhập mật khẩu và nội dung thanh toán để ăn cắp thông tin (ví dụ: fishing, gửi mail giả trang web thanh toán của paypal yêu cầu xác nhận đơn hàng giả). Trong thế giới ngầm của hacker không thể không nhắc đến vai trò của người trung gian nhận tiền hoặc hàng, thường là ở một nước thứ ba nơi thương mại điện tử phát triển. Đó cũng có thể là địa chỉ, tài khoản giả hoặc tài khoản đánh bạc, cá cược, chứng khoán, buôn ngoại tệ, chuyển tiền trung gian trên mạng. Kẻ mạo danh ăn cắp hàng, tiền bằng tài khoản của người khác chuyển qua trung gian này trước khi nhận tiền, hàng. Điều này giúp giảm rủi ro pháp lý cho kẻ ăn cắp do hành vi diễn ra ở nhiều nước, gây phức tạp trong điều tra. Các hàng hóa này thường được hacker bán lại với giá rẻ. Người mua có thể vô tình hoặc cố ý tiếp tay cho gian lận đó. Tống tiền và đánh thuê Bên cạnh hình thức ăn cắp tài khoản, các hacker còn sử dụng khả năng xâm nhập của mình để tống tiền hoặc nhận đánh thuê website hoặc giả mạo bình chọn qua mạng, điện thoại. Kẻ tấn công chiếm quyền sử dụng nhiều máy tính nối mạng, có thể bao gồm cả máy chủ. Các máy tính này có thể sử dụng để tấn công từ chối dịch vụ website nào đó cùng lúc. Khi có quá nhiều yêu cầu dịch vụ gửi đến cùng một lúc, băng thông tới website bị nghẽn, hệ thống máy chủ quá tải dẫn tới ngưng hoạt động. Hacker có thể tống tiền website thương mại nếu không sẽ tấn công hoặc nhận tiền để tấn công website khác theo yêu cầu. Giả mạo bình chọn qua mạng hay điện thoại cũng tương tự, hacker sẽ thiết lập hệ thống bình chọn từ từ, tránh lộ liễu. Một cách khác là chiếm quyền e-mail hoặc máy chủ e-mail để gửi thư rác. Các hacker thường được các công ty bán hàng giả, thuốc giả, thuốc kích dục, website khiêu dâm thuê để quảng cáo dịch vụ, bán hàng qua thư rác. Khối lượng thư rác gửi ở đây là cực lớn, tới không một địa chỉ cụ thể nào cả mà tất cả các địa chỉ có trong sổ địa chỉ. Theo thông tin từ cơ quan chức năng, đích tấn công của hacker đang ngày càng trở nên đa dạng hơn. Bên cạnh các máy chủ, hacker tấn công qua trò chơi điện tử, qua tin nhắn SMS, tấn công vào các smart phone Chỉ tính riêng 3 tháng đầu năm 2010 đã có trên 300 website của các cá nhân và tổ chức có tên miền .vn bị hacker nước ngoài tấn công và thăm dò. Các website bị tấn công chủ yếu là các website thanh toán trực tuyến, ngân hàng, các tổ chức cung cấp dịch vụ. Mặc dù vậy, các trường hợp hacker lọt lưới pháp luật là rất hiếm hoi. Gần đây chỉ có trường hợp hacker M.H.T, 23 tuổi, trú tại P.Nguyễn Thái Bình, Q.1, TP.HCM bị Cơ quan CSĐT Bộ Công an khởi tố bị can và ra lệnh tạm giam 3 tháng do có hành vi trộm cắp tiền trong thẻ tín dụng của người nước ngoài. Từ tháng 6.2008 đến khi bị bắt, T. đánh cắp mật khẩu thẻ tín dụng của người nước ngoài trộm cắp được 1,4 tỉ đồng. Theo một số hacker mũ trắng, khoảng 1 năm trở lại đây các diễn đàn của giới mũ đen đã đóng cửa ngưng hoạt động, rút vào vòng bí mật. Tuy nhiên, một điều chắc chắn là hacker phá hoại và kiếm tiền phi pháp vẫn đang có mặt khắp nơi. Thiết lập kết nối web an toàn Thứ năm, 17/12/2010, 13:38 GMT+7 Lo lắng về độ bảo mật của mạng không dây khi đang làm việc di động? Chúng tôi sẽ "mách" cho bạn cách luôn giữ an toàn cho mọi dữ liệu. Nếu là người thường xuyên phải làm việc di động, hẳn bạn từng một lần kết nối vào mạng không dây công cộng. Do đó, bạn nên biết làm thế nào để giữ cho dữ liệu của mình an toàn khi tham gia vào những mạng Wi-Fi như thế. Bạn có thể dùng tính năng mạng riêng ảo cá nhân mà công ty cung cấp, hay chí ít dùng một "giao thông hào" được mã hóa nghiêm ngặt như trong tiện ích Hotspot Shield (tải về tại http://hotspotshield.com/?lg=vic). Nếu doanh nghiệp của bạn không có mạng riêng ảo (Virtual Private Network - VPN) hay bản thân bạn không thích “dây dưa” với các mẫu quảng cáo trong Hotspot Shield, mọi thứ chưa phải là dấu chấm hết. Bạn vẫn có thể tự thiết lập một kết nối Internet riêng đã được mã hóa. Tạo "đường hầm " cho dữ liệu Thực tế cho thấy, dù mạng Wi-Fi mà bạn đang dùng được bảo vệ bằng mật khẩu hay là dạng thu phí theo thời gian truy cập thì bất cứ ai trên cùng mạng không dây này đều có thể trở thành điệp viên theo dõi sát sao mọi hành vi và nội dung lướt web của bạn. Tuy nhiên, bạn có thể khắc phục sự cố này bằng cách tạo ra một "đường hầm" (tunnel) được mã hóa mà thông qua đó bạn có thể gửi dữ liệu với điểm xuất phát là máy tính xách tay đến điểm cuối là vị trí đã được xác định trước đó (hay nói vui là điểm cuối của đường hầm). Cũng từ đây, đường hầm sẽ "định tuyến" các yêu cầu truy xuất web của bạn đến Internet. Dĩ nhiên, khi dữ liệu rời khỏi “đường hầm” chúng thường sẽ chịu sự giám sát mặc định từ các ISP, các qui luật và nhiều thứ liên quan khác, trong khi dữ liệu di chuyển qua các điểm truy cập Wi-Fi công cộng, việc lướt web của bạn an toàn. Hình 1: Thiết lập kết nối web an toàn thông qua máy chủ hosting của doanh nghiệp. Máy chủ SSH - Rẻ, dễ dùng Cách thức dễ nhất để thiết lập 1 “đường hầm” an toàn cho kết nối web thường bắt đầu bằng việc trả phí hàng tháng cho 1 công ty hosting để thực hiện tất cả công việc khó khăn như duy trì máy chủ, cài đặt hệ điều hành và đảm bảo cho máy chủ luôn hoạt động 24 giờ với nguồn điện được cung cấp liên tục. Nhiều người dùng thích giải pháp này bởi vì không phải vướng víu với công cụ/thiết bị tường lửa (firewall) tại nhà và không cần để máy tính xách tay luôn chạy khi làm việc di động. Bất kỳ nhà cung cấp dịch vụ lưu trữ giá rẻ nào cũng đều có thể phục vụ các yêu cầu của bạn, miễn là họ cung cấp truy cập đến một máy chủ SSH (Secure Shell Server). Về cơ bản, SSH được tạo ra như là 1 phiên bản được mã hóa của Telnet - một giao thức gốc của Internet - thường được dùng để gửi các thông tin dạng ký tự giữa các máy tính. Bạn nên tìm một nhà cung cấp dịch vụ hosting cơ bản với tài khoản truy cập dạng SSH. Khi nhà cung cấp hoàn tất việc tạo tài khoản SSH, bạn sẽ nhận được thông tin đăng nhập và cấu hình chi tiết của máy chủ dịch vụ. Với các thông tin kể trên, bạn có thể thiết lập 1 web proxy "dã chiến" bằng cách dùng các câu lệnh SSH. Công việc này có thể thực hiện tốt trên OS X và các phiên bản Windows, trong khi người dùng Linux cần thực hiện vài điều chỉnh khi cần thiết. Sử dụng máy trạm SSH OS X có một tiện ích máy trạm SSH dòng lệnh, vì thế tất cả những gì bạn cần là mở Terminal (trong thư mục Utilities bên trong thư mục Application). Dấu nhắc dòng lệnh gồm có tên tài khoản đăng nhập và tên máy tính của bạn, tiếp theo sau là dấu $. Mọi lệnh sẽ được nhập vào sau biểu tượng $ này. Với Windows, bạn cần tải về một tiện ích máy trạm như PuTTY (find.pcworld.com/70271). Bằng cách dùng các thông tin đăng nhập từ nhà cung cấp dịch vụ hosting, bạn có thể mở một phiên kết nối SSH trên OS X bằng cách nhập vào lệnh sau: $ ssh username@servername.example.com Trên một máy tính chạy Windows, bạn khởi chạy PuTTY và nhập vào tên máy chủ mà dịch vụ hosting cung cấp. Tiếp đến, chọn tùy chọn SSH ở mục Protocol. Ở mục Port, giá trị được thiết lập là 22 (cổng SSH mặc định). Sau đó, nhấn nút Open. Vì đây là lần đầu tiên bạn kết nối với máy chủ dịch vụ nên tiện ích máy khách sẽ hiển thị một cảnh báo và đồng thời đề nghị bạn xác nhận lại sự tồn tại của máy chủ. Lưu ý, việc này chỉ xảy ra 1 lần, sau đó tiện ích máy khách sẽ xác nhận máy chủ không có gì thay đổi. Còn nếu có gì đó thay đổi nghĩa là kết nối đang gặp trục trặc. Một khi bạn đã xác nhận sự tồn tại của máy chủ, PuTTY sẽ yêu cầu bạn nhập tên đăng nhập và mật khẩu. OS X sẽ chỉ yêu cầu mật khẩu vì bạn đã cung cấp tên đăng nhập ngay trên dấu nhắc lệnh. Sau khi đăng nhập xong, bạn sẽ thấy một thông báo cho biết bạn đang kết nối đến cửa sổ dòng lệnh của một máy chủ điều khiển từ xa. Nếu chú ý, bạn sẽ thấy tên máy chủ đi kèm với biểu tượng $ đã thay đổi tùy thuộc vào máy chủ kết nối từ xa. Lúc này, với một máy chủ SSH đang làm việc, bạn có thể thiết lập một tunnel cho riêng kết nối của mình. Để kết thúc phiên kết nối SSH, bạn gõ vào lệnh exit. Hình 3: Bạn cần "hướng" trình duyệt đến “localhost” để gửi thông tin thông qua tunnel mà máy chủ SSH đã tạo trên máy tính cá nhân. Thiết lập "cầu nối" Hình 2: Trong tiện ích máy khách PuTTY dành cho Windows, bạn điền vào tên máy chủ hosting và chọn giao thức SSH. Đây là công việc đơn giản song sẽ khiến bạn đôi lần bối rối. Bạn cần cấu hình một cổng (port) trên máy tính cá nhân của mình hay còn gọi là máy "lắng nghe" (listener), có nhiệm vụ nhận bất kỳ gói dữ liệu nào mà bạn "ném" vào và sau đó chuyển vào 1 phiên mã hóa SSH. Ở đầu bên kia của tunnel, dữ liệu sẽ được đưa vào máy chủ SSH. Bạn cũng cần cấu hình để trình duyệt gửi/nhận dữ liệu thông qua máy tính "lắng nghe"cục bộ này. Ví dụ, bạn cần yêu cầu máy khách SSH mở một tunnel trên máy tính xách tay (localhost) ở port số 8888 và kết nối với máy chủ SSH - từ đây, dữ liệu của bạn sẽ được chuyến tiếp đến website cần truy vấn. Trong OS X, tác vụ này được thực hiện dễ dàng chỉ với một dòng lệnh: $ ssh -N D 8888 username@servername.example.com. Tùy chọn (tham số) "N" thông báo cho máy khách SSH biết bạn không muốn một phiên làm việc tương tác (dấu nhắc lệnh). Trong khi đó, tham số D 8888 thông báo cho máy khách biết cần thiết lập một tunnel chuyển tiếp cổng dạng động (dynamic port-forwarding tunnel). Tunnel cần được thiết lập ở trạng thái động vì website "đích" sẽ thường xuyên thay đổi khi bạn duyệt web. Những tunnel chuyển tiếp cổng khác có thể có những quy tắc "tĩnh" riêng, tuy nhiên để duyệt web thì bạn cần một phiên bản tunnel động. Sau khi nhập vào lệnh trên, bạn sẽ được yêu cầu cung cấp mật khẩu, và sau đó… không có gì xảy ra. Thực vậy, nếu lệnh trên hoạt động thì cổng (port) tương ứng sẽ được "khai thông", tuy nhiên bạn sẽ không nhận được bất cứ thông tin/thông báo nào trong Terminal. Trong Windows, khởi chạy PuTTY, cuộn danh sách Category đến mục Connection và mở rộng mục SSH để chọn Tunnels. Chọn nút Dynamic, nhập vào giá trị 8888 cho mục Source Port và sau đó nhấn Add. Tiếp đến, nhấn nút Open. Sau khi bạn nhập vào mật khẩu, tunnel sẽ được khởi tạo. Lưu ý, sẽ không có thông báo nào xuất hiện trên cửa sổ dòng lệnh. Kiểm tra "đường hầm" Giờ là lúc bạn kiểm tra mọi thứ. Trước tiên, mở trình duyệt và “ghé” qua địa chỉ www.whatismyipaddress.com, viết lại hay nhớ địa chỉ IP hiển thị. Đây là địa chỉ IP công cộng (public IP) mà cả phần còn lại của thế giới sẽ thấy được khi bạn kết nối vào Internet từ máy tính của mình (tại nhà, văn phòng, quán café hay trường học). Để thay đổi, trong IE, mở Tools.Internet Options, chọn thẻ Connections, sau đó nhấn chọn LAN Settings. Trong hộp thoại vừa xuất hiện, đánh dấu tùy chọn Use a proxy server for your LAN. Nhấn Advanced. Ở mục SOCKS, điền localhost cho mục địa chỉ (address) và 8888 cho mục cổng (port), các mục khác để trống. Sau đó, nhấn OK 3 lần. Trong Firefox trên Windows, bạn chọn Tools.Options. Còn với người dùng Firefox trên OS X, nhấn Firefox,Preferences. Sau đó, trên cả 2 nền tảng, chọn mục Advanced và sau đó chọn thẻ Network. Tiếp đến, nhấn nút Settings. Chọn Manual Proxy Configuration. Ở mục SOCKS Host, điền localhost và 8888 lần lượt cho mục address và port, các mục khác để trống. Đánh dấu tùy chọn SOCK5 nếu mục này chưa sẵn sàng. Trong Windows, nhấn OK 2 lần; còn trong OS X, bạn chỉ đơn giản là đóng lại cửa sổ hộp thoại. Còn với người dùng OS X Safari, chọn Safari.Preferences. Chọn mục Advanced và sau đó nhấn nút Change Settings kế mục Proxies. Thao tác này sẽ mở hộp thoại System Preferences cho kết nối mạng hiện tại. Ở thẻ Proxies, đánh dấu tùy chọn SOCKS Proxy và điền vào localhost và 8888 lần lượt cho mục address và port. Nhấn OK.Apply và sau đó đóng cửa sổ hộp thoạiSystem Preferences. Cho dù bạn đang dùng trình duyệt và nền tảng (hệ điều hành) nào, khi đã thay đổi các thông số Web Proxy, bạn quay trở lại trang chủ WhatIsMyIpAddress để xác nhận Internet đã thấy bạn đang kết nối từ máy chủ SSH, đồng thời khẳng định phiên duyệt web của bạn hiện được an toàn trước những kẻ xấu trong cùng mạng Wi-Fi. Tự tạo máy chủ SSH Bạn không muốn trả phí hàng tháng cho một công ty hosting? Bạn có thể tự tạo một máy chủ SSH cho riêng mình. Tuy nhiên, việc này không phải dành cho mọi người, do đó đừng tiếp tục làm theo những hướng dẫn bên dưới nếu bạn cảm thấy chúng khó hiểu và khó áp dụng. Ngoài ra, bạn cần có kinh nghiệm trong việc thiết lập một kết nối thông qua bộ định tuyến DSL, tùy chỉnh tính năng tường lửa. Lúc này máy tính được dùng làm máy chủ của bạn cần được mở liên tục, đồng thời mở các cổng kết nối cần thiết truy cập ra Internet. OS X tích hợp một máy chủ SSH. Mở mục System Preferences.Sharing. Ở thẻ Services, chọn Remote Login (aka SSH Server). Với Windows, người dùng có thể tải về vài tiện ích SSH miễn phí như WinSSHD phiên bản 5 (find.pcworld.com/70272). Bạn cài đặt tiện ích và chọn Personal Edition. Sau đó, trình hướng dẫn Easy Settings sẽ khởi chạy, mọi thiết lập mặc định đều thích hợp cho nhu cầu sử dụng cơ bản, vì thế bạn chỉ cần nhấn Cancel khi được hỏi và yêu cầu thay đổi. Sau đó, bạn nhấn vào liên kết WinSSHD để khởi chạy máy chủ SSH. Kiểm tra máy chủ SSH Với người dùng OS X, từ cửa sổ dòng lệnh, gõ $ ssh username@localhost. Với người dùng Windows, khởi chạy PuTTY và điền tên máy chủ là localhost. Bạn có thể sử dụng mật khẩu mà bạn thường dùng để đăng nhập vào máy tính cá nhân. Đây là một kết nối mới nên bạn sẽ được yêu cầu xác nhận lại mật khẩu. Nếu không, hãy kiểm tra lại tường lửa hay tiện ích bảo mật nhiều khả năng đang "khóa" kết nối của bạn. Kế đến, bạn cố gắng kết nối từ ngoài vào máy chủ SSH. Bạn cần tạo một tài khoản thử nghiệm và nhờ một chiến hữu giúp kiểm tra kết nối (nhớ cung cấp cho họ cả mật khẩu đăng nhập). Lưu ý, nên hướng dẫn bạn của mình thực hiện các bước đã được hướng dẫn ở phần trên để thiết lập máy khách SSH và cấu hình lại thông số cho trình duyệt Theo pcworld Hình 4: Khi thiết lập tunnel chuyển tiếp cổng trên tiện ích PuTTY, bạn chọn chế độ Dynamic. Hình 5: Thay vì kết nối trực tiếp đến website, bạn có thể gửi dữ liệu từ MTXT sang một tunnel bảo mật thông qua máy chủ SSH trên máy tính cá nhân đặt tại nhà. [...]... trắng, nhân viên an ninh mạng ) sẽ dùng vào việc kiểm tra, đánh giá tính an toàn của hệ thống mạng và thực hiện các biện pháp ngăn chặn Một số kỹ thuật trong an ninh mạng Để dựng được hệ thống mạng đảm bảo an ninh, bạn phải nắm được các cách thức thường dùng của hacker, từ đó phán đoán và trám những lỗ hổng đang tồn tại Xuất phát từ quan điểm này, hiện nay các trung tâm đào tạo an ninh mạng thường dạy... mạng trái phép Địa chỉ đào tạo an ninh mạng Trung tâm đào tạo an ninh mạng ATHENA www.athena.edu.vn Tel: 38244041 - 090 78 79 477 Theo bao khoahocphothong Người viết : admin Cách thiết lập an ninh mạng không dây khỏi Hacker Thứ hai, 09/08/2010, 15:03 GMT+7 Lý do nên thiết lập an ninh cho mạng không dây là để ngăn chặn người sử dụng trái phép khai thác mạng không dây của chúng ta Việc thiết lập an ninh. .. chứng khoán trong thời gian qua, nhiều người dùng và các doanh nghiệp đã thấy được tầm quan trọng của an ninh mạng trong đơn vị của họ Nếu trước đây, hacker dễ dàng xâm nhập vào website, email, mạng LAN, máy tính laptop qua kết nối wifi để lấy cắp thông tin thì giờ đây, những hành động này có vẻ khó khăn hơn Chuẩn nào cho an ninh mạng? Hiện nay trên thế giới có 3 chuẩn an ninh mạng được nhiều người nhắc... báo cần thiết và kịp thời nhằm bảo toàn thông tin của doanh nghiệp, tất nhiên mức lương lúc đó của bạn cũng phải tăng lên tương xứng Xu hướng an ninh mạng đang được đánh thức Với nền tảng mạng LAN, chất lượng và tốc độ Internet đã tương đối ổn định như hiện nay, nhiều doanh nghiệp không còn lo lắng về tính ổn định của mạng nữa mà chuyển sang lo sợ về sự thất thoát dữ liệu Điều này chẳng khác nào nhu cầu... khảo sát các trung tâm đào tạo an ninh mạng ở Việt Nam, chúng tôi nhận thấy đa số đều thiết kế chương trình học theo chuẩn này Tuy nhiên, chương trình đào tạo thì chẳng nơi nào giống nhau; một số nơi hợp tác với tổ chức CEH để cấp bằng cho người học nhằm thể hiện đẳng cấp quốc tế, cũng như giúp người học tự tin hơn về chứng nhận an ninh mạng đạt được An ninh mạng được xếp vào cấp cao hơn quản trị mạng, ... nay, chuyển từ “ăn no, mặc ấm” sang “ăn ngon, mặc đẹp” Chính vì lẽ đó, nhiều doanh nghiệp đã bắt đầu đề cao vấn đề an ninh hệ thống khi tuyển nhân viên IT (tin học), hoặc thuê nhân viên bảo mật, hợp đồng với các doanh nghiệp chuyên về bảo mật trong việc kiểm tra hệ thống Một số hacker và các chuyên gia an ninh mạng ở Việt Nam cho biết, nhờ tìm hiểu và theo dõi các sự cố về mạng xảy ra ở các sàn giao dịch... quản trị mạng, bạn đã có thể điều khiển, vận hành một hệ thống mạng của một doanh nghiệp với mức lương hàng tháng khoảng từ 2 - 3 triệu đồng Nếu hệ thống mạng vận hành trơn tru và không bị người khác nhòm ngó, công việc của bạn có thể sẽ rất nhàn rỗi Ngược lại, bạn phải tiếp tục nâng cao kiến thức quản trị mạng và bổ sung thêm kiến thức an ninh mạng để chống chọi với những xâm nhập trái phép vào mạng, ... (TFTP) để có thể tải danh sách mới nhất nhằm ngăn chặn các hacker Người viết : admin IPv6 là “cơn ác mộng” của bảo mật Thứ hai, 09/08/2010, 14:37 GMT+7 Trong hội nghị quốc tế về lĩnh vực bảo mật CNTT mang tên Defcon đang diễn ra tại thành phố San Francisco (Mỹ), một số chuyên gia đã lên tiếng cảnh báo về một viễn cảnh tồi tệ của lĩnh vực an toàn mạng khi thế giới bắt đầu chuyển sang dùng IPv6 “Khi nguồn... cũng như dùng kiến thức này để sửa lệnh và viết những chương trình nhỏ phục vụ cho việc bảo mật mạng Thời gian học cho nhóm đối tượng này thường rất ngắn, khoảng từ 100 giờ đến 3 tháng và mức học phí cũng cao hơn so với học quản trị mạng Khi học an ninh mạng, kiến thức về khai thác lỗ hổng bảo mật trong mạng và các chương trình phần mềm sẽ được nâng lên gấp bội Tuy nhiên, các kiến thức này như là con... và Trojan Năm 2009, Việt Nam có hơn 1.000 website bị hacker tấn công Năm 2009, chỉ tính riêng hơn 40 vụ án công nghệ cao bị phanh phui, thiệt hại mà loại tội phạm này gây ra đã lên đến hàng nghìn tỷ đồng Theo Vnexpress Người viết : admin An ninh mạng nghề có thu nhập cao! Chủ nhật, 03/10/2010, 14:01 GMT+7 Sau khi học xong chương trình quản trị mạng, bạn có thể vận hành, quản trị hệ thống mạng doanh nghiệp . Giám sát an ninh mạng - Bàn về giải pháp chống DDoS Bài này thấy hay, minh vừa sưu tầm được, share với các bạn , kinh nghiệm phòng chống DDoS Mình tập trung thảo luận về cách thức chống DDoS. nhất. Vậy giám sát an ninh mạng là gì? Thuật ngữ giám sát an ninh mạng được chính thức định nghĩa vào năm 2002 và về cơ bản nó gồm 3 bước: thu thập dữ liệu, phân tích dữ liệu và leo thang thông. Hệ thống giám sát an ninh mạng cũng giúp chúng tôi làm các báo cáo để gửi lãnh đạo cũng như gửi các cơ quan điều tra nhờ hỗ trợ truy tìm thủ phạm. Toàn bộ phương thức giám sát an ninh mạng chỉ

Ngày đăng: 03/02/2015, 10:45

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan