Trường THPT Xuân Lộc
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

Trường THPT Xuân Lộc

Trường THPT Xuân Lộc - Đồng Nai
 
Trang ChínhTrang Chính  WebsiteWebsite  Tra CứuTra Cứu  Latest imagesLatest images  Tìm kiếmTìm kiếm  Đăng kýĐăng ký  Đăng Nhập  
Top posters
♪-Peter-♪ (1229)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
Admin (730)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
JabbaWocKeez (342)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
whitehat (313)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
RongK9 (204)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
Blogsoft (171)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
lightspeed (154)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
kosak1213 (112)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
thaikiet (54)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
kidpro1409 (44)
10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_lcap10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Voting_bar10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh Vote_rcap 
THÔNG ĐIỆP YÊU THƯƠNG:

Share|

10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down
Tác giảThông điệp
Blogsoft
SuperMod
SuperMod
Blogsoft

Tổng số bài gửi : 171
Birthday : 12/08/1998
Cầm Tinh : Dần
Age : 25
Ngày nhập học : 25/04/2011

Job/hobbies : Student
Tài Sản Cá Nhân : Thuyền cao tốc

10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh _
Bài gửiTiêu đề: 10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh 10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh EmptyThu Apr 28, 2011 10:59 am

Giới thiệu

“Hacking”, “cracking” và tội phạm công nghệ cao đã, đang và sẽ luôn là
những chủ đề nóng bỏng được “giới IT” nhắc đến nhiều. Tuy nhiên, vẫn có
các bước mà bạn có thể thực hiện để làm giảm những mối đe dọa và rủi ro
về an ninh thông tin cho tổ chức của mình.

- Bước đầu tiên là bạn (với tư cách là người nắm giữ trọng trách đảm bảo
an ninh thông tin của tổ chức) cần biết được những rủi ro (risk), mối
đe dọa (threat) và lỗ hổng (vulnerability) nào đang hiện diện trong môi
trường CNTT của tổ chức.

- Bước thứ hai là bạn cần tìm hiểu kỹ nhất có thể về ba vấn đề đó, đồng thời vạch ra kế hoạch phòng chống toàn diện, vững chắc.

- Bước thứ ba là bạn sẽ triển khai, áp dụng một cách thông minh, linh
hoạt những biện pháp đối phó và phòng vệ mà bạn đã lựa chọn ở trên để
dựng nên một hệ thống bảo vệ quanh những “tài sản thông tin” tối quan
trọng của bạn.

Bài viết này sẽ tập trung vào tìm hiểu về mười phương thức phổ biến mà
các hacker sử dụng để phá vỡ hệ thống an ninh hiện tại của bạn (đây
chính là bước một trong ba bước đảm bảo an ninh thông tin cho tổ chức ở
trên).

1. Đánh cắp mật khẩu

Từ nhiều năm nay, vấn đề an toàn mật khẩu (password security) luôn được
các chuyên gia bảo mật đem ra thảo luận. Nhưng dường như chỉ có số ít
người dùng là lắng nghe và làm theo các khuyến cáo về cách tạo và quản
lý mật khẩu sao cho an toàn.

Nếu môi trường CNTT của bạn chỉ sử dụng mật khẩu để kiểm soát việc chứng
thực thì đây thực sự là một rủi ro lớn khi mà hacker có thể sử dụng các
công cụ “password cracking” để dò tìm ra mật khẩu và nhờ đó xâm nhập
vào hệ thống CNTT của bạn.

Giải pháp tốt hơn cho vấn đề này là (nếu có thể) bạn nên sử dụng một vài
hình thức “multi-factor authentication” (chứng thực sử dụng nhiều yếu
tố).

Vấn đề ở đây là sức mạnh tính toán của các máy tính ngày này ngày càng
tăng. Chúng có khả năng xử lý một lượng lớn dữ liệu chỉ trong một khoảng
thời gian ngắn.
Một “password” chỉ là một chuỗi các ký tự (có trên bàn phím) mà một
người cần ghi nhớ và cung cấp cho máy tính khi cần thiết (như để đăng
nhập vào máy tính, truy cập tài nguyên trên mạng…).

Thật không may, các mật khẩu mà quá phức tạp để ghi nhớ đối với con
người thì lại dễ dàng bị dò ra bởi các công cụ “pasword cracking” trong
một khoảng thời gian ngắn đến kinh ngạc. Các kiểu tấn công như
“dictionary attack”, “brute fore attack” và “hybrid attack” thường được
sử dụng để đoán và bẻ khóa mật khẩu.

Phương thức bảo vệ duy nhất chống lại những “threat” như vậy là tạo ra
các mật khẩu mạnh - “strong password” (độ dài của mật khẩu thường từ 8
ký tự trở lên, trong đó bao gồm cả chữ cái in thường/in hoa, chữ số, ký
tự đặc biệt) và sử dụng thêm các yếu tố khác (vân tay, smart card, võng
mạc mắt,…) cho việc chứng thực.

Nhưng ngay cả khi người ta có thể nhớ được các “strong password” (tất
nhiên độ phức tạp của “password” này cần ở mức vừa phải) như dài từ 12
đến 16 ký tự, thì vẫn còn các vấn đề khác mà các hệ thống chứng thực chỉ
dựa vào “password” phải đối mặt, bao gồm:

• Mọi người có thói quen sử dụng cùng một “password” cho nhiều tài
khoản, đặc biệt là các tài khoản ở các Website kém bảo mật trên
Internet.

• Mọi người thường ghi các “password” của họ xuống đâu đó (như mẩu giấy,
tập tin trên máy tính…) và cất giấu chúng ở những nơi không an toàn
(như ngăn kéo bàn, tập tin không được mã hóa (clear text)…). Lời khuyên
trong trường hợp này là bạn nên định kỳ đổi các “password” của mình.

• Sử dụng các giao thức không an toàn kém an toàn (insecure protocol)
như HTTP (web service), SMTP/POP3/IMAP (mail service), FTP (file
transfer)… để truyền đi các “password” dưới dạng “clear text”.

• Các phần mềm ghi nhận lại các thao tác gõ phím (keylogger) cũng là một
“threat” đáng lo ngại khi chúng sẽ âm thầm gửi các “password” thu thập
được cho hacker.

• Kẻ xấu có thể nhìn trộm bạn gõ “password” từ đằng sau hoặc đặt camera giám sát việc sử dụng máy tính của bạn.

Các hành vi đánh cắp, bẻ khóa, đoán “password” thì vẫn còn là những
“threat” đáng lo ngại đối với môi trường CNTT của bất kỳ tổ chức nào.
Cách bảo vệ tốt nhất để chống lại những “threat” này là triển khai các
hệ thống “multi-factor authentication” và chỉ dẫn người dùng hình thành
thói quen quản lý mật khẩu sao cho an toàn.

2. Trojan Horse

Trojan horse (thường gọi tắt là trojan) là mối đe dọa tiếp theo cho bất
cứ môi trường CNTT nào. Về cơ bản, trojan là một chương trình độc hại
được bí mật cài vào máy tính của người dùng.

Chắc hẳn bạn cũng đã nghe qua về một số trojan nổi tiếng như Back
Orifice, NetBus, SubSeven... Nhưng mối đe dọa thực sự của trojan lại nằm
ở chỗ chúng có thể được xây dựng bởi bất kỳ ai với những kỹ năng cơ bản
về máy tính.

Thường thì trojan được tạo nên bằng cách kết hợp “payload” (đoạn mã độc
hại) với các phần mềm hợp pháp khác và có rất nhiều cách thức cũng như
công cụ để làm điều này. Vì vậy, sự nguy hiểm từ những cuộc tấn công sử
dụng trojan là không thể lường trước được.

Các mã độc có trong trojan có thể làm nhiều chuyện như: phá hủy dữ liệu,
sửa đổi nội dung tập tin, ghi lại thao tác gõ phím, giám sát lưu lượng
mạng, theo dõi hoạt động truy cập Web, sao chép e-mail và dữ liệu nhạy
cảm rồi gửi về cho hacker, cho phép hacker truy cập và điều khiển máy
tính của nạn nhân từ xa, sử dụng máy tính của nạn nhân để phát động các
cuộc tấn công chống lại các mục tiêu khác, cài các chương trình “proxy
server”,…

Các hacker có thể tải về các “payload” sẵn có từ Internet hoặc nếu có
khả năng hacker có thể tự viết ra các “payload” riêng cho mình. Sau đó,
“payload” này sẽ được nhúng (đính kèm/kết hợp) vào trong bất kỳ phần mềm
hợp pháp nào (như anti-virus, media player, office suite, game, screen
saver, admin utilities, và thậm chí là các loại tài liệu …) để tạo thành
trojan.

Để tấn công sử dụng trojan được thành công thì yêu cầu duy nhất là người
dùng thực thi thành công “host program” (chương trình được tạo nên bởi
“payload” kết hợp với phần mềm hợp pháp). Một khi điều này được hoàn
tất, “payload” cũng sẽ tự động được khởi chạy và thường người dùng khó
mà nhận thấy được các biểu hiện bất thường của máy tính do hoạt động của
trojan tạo ra.

Trojan có thể được cài lên máy tính của nạn nhân thông qua việc người
dùng tải về các tập tin được đính kèm theo e-mail, các tập tin từ các
Website, hoặc được chứa trong các thiết bị lưu trữ di động (thẻ nhớ,
CD/DVD, ổ USB, ổ đĩa mềm….). Trong bất cứ trường hợp nào, bạn nên sử
dụng các công cụ phòng chống mã độc (anti-malware) và hơn hết là giáo
dục ý thức sử dụng máy tính và Internet của người dùng.

3. Khai thác các thiết lập mặc định

Việc hệ thống mục tiêu (target) sử dụng các cấu hình được thiết lập mặc
định bởi nhà sản xuất thiết bị phần cứng/phần mềm làm cho việc tấn công
vào “target” đó trở nên dễ dàng hơn bao giờ hết.

Nhiều công cụ tấn công và các mã khai thác giả định rằng “target” đang
sử dụng các thiết lập mặc định (default setting). Vì vậy, một trong các
phương án phòng ngừa hiệu quả và không thể bỏ qua là đơn giản thay đổi
các “default setting” này.

Các rất nhiều dạng “default setting” như: username, password, access
code, path name, folder name, component, service, configuration,
setting… Nhiệm vụ của bạn là cần biết tất cả các “default setting” của
các sản phẩm phần cứng/phần mềm mà bạn đã (hoặc sắp) triển khai và cố
gắng thay đổi các “default” đó thành các thiết lập khác bí mật hơn.

Bạn có thể xem trong tài liệu đi kèm với sản phẩm/dịch vụ hoặc tìm kiếm
trên Internet để biết được hệ thống của bạn có những “default setting”
nào.

Về vấn đề này thì manthang xin lấy một ví dụ sau: “default setting” mà
cho phép hacker có thể truy cập và quản lý thiết bị router (giả sử có
tên model là ABC-123) của nạn nhân từ xa (có thể thông qua HTTP, Telnet,
SSH…) là username/password mặc định của “tài khoản admin”.

Hacker có thể tìm kiếm trên Internet với từ khóa “default password +
ABC-123” là có thể dễ dàng biết được thông tin “default” mà một số người
dùng thường quên đổi đi này.


Bạn nên cân nhắc việc điều chỉnh lại các lựa chọn “default” khi có thể.
Cố gắng tránh cài đặt hệ điều hành lên các ổ đĩa và thư mục mặc định.
Đừng cài đặt các ứng dụng, phần mềm tới các vị trí “chuẩn” của chúng.
Đừng chấp nhận trên các thư mục được đưa ra bởi trình cài đặt. Bạn điều
chỉnh càng nhiều các “default setting” thì hệ thống của bạn sẽ trở nên
“khó tương thích” hơn với các công cụ mà mã khai thác của hacker (đồng
nghĩa với việc hacker cần nhiều nỗ lực hơn để tấn công vào “target”).
NGuồn:techvn
Về Đầu Trang Go down
http://Svvn.us
Xem thêm bài khác:

10 cách mà hacker thường sử dụng để phá vỡ hệ thống an ninh

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang
Trang 1 trong tổng số 1 trang
+ Viết tiếng việt có dấu để mọi người đọc được, để không bị hiểu sai ý nghĩa mình muốn diễn giải.
+ Lời lẽ phải lịch sự, không đuợc thô tục hay cải vã trong diễn đàn.
+ Nội dung bài trả lởi phải phù hợp với bài của chủ Topic, không được Spam.
+ Chia sẻ bài sưu tâm thì phải ghi rõ nguồn, để tôn trọng người viết.
+ Thực hiện những điều trên truớc khi gửi bài, là tôn trọng chính mình.

- Nếu chèn smilies vào bài viết thì bật a/A trên phải khung viết bài.

Permissions in this forum:Bạn không có quyền trả lời bài viết
Trường THPT Xuân Lộc :: GÓC CÔNG NGHỆ :: Thủ Thuật :: Mạng-
Chuyển đến:
Loading...
Free forum | ©phpBB | Free forum support | Báo cáo lạm dụng | Thảo luận mới nhất
Web THPTXL