An toàn mang?

View previous topic View next topic Go down

An toàn mang?

Post  Admin on Wed May 07, 2008 11:02 am

An toàn mạng trong thời gian qua và xu hướng đến năm 2010, vấn đề an toàn mạng Việt Nam, xu hướng và giải pháp 2006 - 2010 là chương tŕnh mà trung tâm Ứng Cứu Khẩn Cấp Máy Tính Việt Nam (VNCERT), bộ BCVT nêu ra trong lớp đào tạo dành cho cán bộ lănh đạo các sở BCVT khu vực phía Nam về an toàn, an ninh thông tin vào 2 ngày 14, 15/6/2007 tại sở BCVT TP.HCM.

An toàn mạng là ǵ? An toàn thông tin là ǵ? An ninh thông tin là ǵ? Ranh giới giữa tấn công mạng - tội phạm mạng - khủng bố mạng là ǵ? Đây là những câu hỏi mà chương tŕnh đặt ra ngay từ đầu khi nói về an toàn mạng máy tính. Để hiểu được đúng nghĩa và tường tận không đơn giản! Thứ trưởng bộ BCVT Vũ Đức Đam đă nói: “An toàn và an ninh thông tin không đơn giản chỉ có trang bị tường lửa là xong mà tường lửa mới chỉ ngăn được người ngay, do đó cần phải thay đổi nhận thức”. An toàn mạng là an toàn thông tin trong không gian mạng.

Theo TS Vũ Quốc Khánh, giám đốc VNCERT, phân loại theo phạm vi đối tượng an toàn thông tin (ATTT) bao gồm: an toàn hệ thống, an toàn mạng, an toàn máy tính, an toàn dữ liệu và an toàn thiết bị. Không gian mạng máy tính gồm các thành phần cơ bản: con người, thiết bị công nghệ, dữ liệu thông tin, môi trường pháp lư… Nguy cơ mất ATTT sẽ đến từ bất cứ thành phần nào.

Mạng Internet hiện tại có an toàn?

CNTT-TT càng phát triển th́ nguy cơ tổn thất do các hiểm họa trên mạng máy tính ngày càng lớn. Theo VNCERT, bản chất Internet là không an toàn; các kỹ thuật của tội phạm mạng ngày càng cao và tinh vi hơn; số lượng điểm yếu an ninh ngày càng tăng; số vụ xâm phạm an toàn mạng ngày càng nhiều; nhận thức về an toàn thông tin chưa cao. Theo TS Vũ Quốc Khánh, trước năm 2006, Việt Nam chưa phải là quốc gia có tŕnh độ ứng dụng CNTT cao nên chưa kịp bị ảnh hưởng nặng nề bởi các hiểm hoạ trên mạng, nhưng sự hiện diện của các h́nh thức mất an toàn mạng và tội phạm mạng đă khá phổ biến. Tỷ lệ máy tính của các ngành trong nước bị nhiễm virus và bị phần mềm gián điệp thâm nhập ngày càng tăng.

Với tốc độ phát triển CNTT-TT như hiện nay th́ thiệt hại do mất an toàn mạng sẽ tăng vô cùng nhanh và sẽ ảnh hưởng nghiêm trọng đến sự phát triển kinh tế - xă hội nếu công tác đảm bảo an ninh mạng không được triển khai đúng mức. Qua khảo sát sơ bộ về ATTT của VNCERT đối với 22 website quan trọng vào bật nhất của Việt Nam bằng phương pháp truy cập hộp đen (nh́n từ bên ngoài - chỉ là một phần nhỏ của quy tŕnh đánh giá ATTT) trong 2 ngày, kết quả cảnh báo rất đáng lo ngại: 41% ở t́nh trạng báo động đỏ, có nguy cơ bị tấn công nặng nề; 13% báo động da cam - nguy cơ cao; 23% báo động vàng - có điểm yếu nhưng không nghiêm trọng; 23% chưa phát hiện thấy điểm yếu. Đặc biệt, các website của 4 trong số 5 ngân hàng thương mại bị xếp vào loại có khả năng mắc lỗi nghiêm trọng.

Hiện trạng an toàn mạng ở Việt Nam

http://www.quantrimang.com/photos/image/072007/09/security.jpg
Theo đánh giá của VNCERT th́ ATTT máy tính ở VN có nhiều điểm yếu thể hiện ở mọi lĩnh vực: môi trường pháp lư (luật - tiêu chuẩn - quy phạm pháp luật); đào tạo nhân lực, đầu tư và phát triển công nghệ, quản lư an toàn mạng… Hệ thống an toàn mạng quốc gia mới bắt đầu h́nh thành. VNCERT đang trong giai đoạn chuẩn bị đầu tư, về phương diện quản lư nhà nước vẫn c̣n bất cập v́ VNCERT đang làm nhiệm vụ “3 trong 1”: điều phối - thực thi – quản lư. Bộ Công An đang trong quá tŕnh thực hiện dự án thành lập trung tâm Chống Tội Phạm Công Nghệ Cao. Bộ Quốc Pḥng đang xúc tiến thành lập CERT ngành để trực tiếp xử lư các vấn đề về ATTT của Bộ. Chính Phủ giao bộ BCVT xây dựng phương án đầu tư trung tâm Chống Tin Tặc Quốc Gia để đảm bảo ANTT kinh tế trong thương mại điện tử. Bên cạnh có một số đơn vị kỹ thuật cũng hỗ trợ khống chế tội phạm trên mạng như BKIS của trường ĐH Bách Khoa Hà Nội; công ty MiSoft của bộ Quốc Pḥng; bộ phận an toàn mạng của VDC…

Xu hướng an toàn mạng đến năm 2010

Theo VNCERT th́ giai đoạn 2006-2010 sẽ xuất hiện loại h́nh tội phạm máy tính chuyên nghiệp tại Việt Nam với các hoạt động gần giống giới tội phạm quốc tế như: lừa đảo qua e-mail; các hoạt động liên quan đến làm giả, mua hàng, rửa tiền bằng thẻ tín dụng; bảo kê và tấn công các hệ thống thương mại điện tử v́ lí do kinh tế và cạnh tranh; gửi thư rác vào không gian mạng Việt Nam với quy mô lớn. H́nh thái tấn công nguy hiểm và khó chống đỡ nhất trên Internet là DDos đang trở nên phổ biến ở Việt Nam trong bối cảnh giới hacker thế giới “khai tử” kiểu tấn công này.

Hàng loạt website có độ bảo mật kém của Việt Nam sẽ bị tấn công nghiêm trọng bởi các công cụ tự động do mắc các lỗi bảo mật phổ biến. Các dịch vụ viễn thông, trong đó có điện thoại di động với nền tảng công nghệ tích hợp với mạng máy tính và các thiết bị sử dụng hệ điều hành sẽ nằm trong tầm ngắm của hacker và chịu sự tác động của các h́nh thái tấn công mạng. Để ứng phó với t́nh h́nh này, thị trường bảo mật ở Việt Nam sẽ phát triển nóng, nhu cầu các chuyên gia bảo mật sẽ tăng mạnh, hàng loạt các công ty nước ngoài đổ bộ vào thị trường bảo mật Việt Nam với rất nhiều sản phẩm và loại h́nh dịch vụ chuyên nghiệp. Song hành với thị trường này là nhu cầu về tiêu chuẩn thẩm định và quản lư các sản phẩm bảo mật được đặt ra cho các cấp quản lư. Các hệ thống lớn và xung yếu của Việt Nam cũng rất cần nhân lực có tŕnh độ cao trong lĩnh vực an ninh mạng để vận hành an toàn trên Internet.

Admin
Admin

Posts : 72
Join date : 2008-04-06

View user profile http://tinspdn.5forum.net

Back to top Go down

Re: An toàn mang?

Post  nguyenhoanganh on Sat May 24, 2008 2:10 pm

theo em vấn đề an toàn mạng là một vấn đề dài hơi không thể khắc phục trong một thời gian ngắn . hiện tại với xu hướng net hoá phổ biến các mẹo hack trên các diễn đàn mạng rất phổ biến khiến việc một hs b́nh thường với chút mẹo nhỏ là có thể đánh sập cả một trang web ,như vụ một hs ở cần thơ đă xâm nhập vào trang web cuả bộ GDĐT làm cả nước hoang mang , phải chăng chúng ta nghĩ là hacker chỉ tấn cộng từ bên ngoài quốc gia mà quên đi việc bảo mật từ bên trong . từ đó đặt ra một vấn đề "hacker là người tốt hay kẻ xấu?".giới hạn đó là không rơ ràng họ là người tốt khi họ làm việc như một con diều hâu dùng khả năng sắc sảo cuả ḿnh để chỉ ra những lỗ hổng cuả những trang web và sẵn sàng giúp đỡ sưả chữa . họ cũng có thể là kẻ xấu nếu họ dùng những kẻ hở đó để trục lợi cho bản thân . pirat
vậy các bạn nghĩ thế nào??????????????

nguyenhoanganh

Posts : 74
Join date : 2008-04-08
Age : 29

View user profile

Back to top Go down

theo minh

Post  Jimmynguyen on Thu May 29, 2008 10:23 am

theo minh thi hacker ban than ho ko phai la nguoi xau ma cung ko han la tot. Ho la nhung than dong ve tin hoc va ho muon chung to minh cho the gioi cung nhu cong dong IT biet ve minh. Nhung cung da co mot so ke loi dung nhung dieu nay de ma truc loi ca nhan.
pha hoai do la muc tieu cua hacker nhung neu nhu ko co nhung tro pha hoai do thi lam sao chung ta co the phat hien dc nhung thieu sot,sai lam va co the khac phuc dc.
do vay nen minh nghi hacker chi xau khi dong co cua ho la xau thoi. Co ai dong y voi minh ko?

Jimmynguyen

Posts : 31
Join date : 2008-04-09

View user profile

Back to top Go down

Cac buoc de dot nhap vao 1 Website

Post  nguyen duc canh on Wed Jul 23, 2008 5:23 pm

Suy nghĩ như một hacker thành công không khác lắm so với một nhà thiết kế giỏi. Các hacker thành công nhất tuân theo 1 phương pháp đặc trưng mà họ đă phát triển qua thời gian. Họ áp dụng các bước trong tài liệu một cách chi tiết, cẩn thận và kiên nhẫn trong công việc của ḿnh, rất giống như các những người thiết kế.



Mục tiêu của hacker là thâm nhập vào chưong tŕnh ứng dụng hay 1 mục tiêu định sẵn. Hacker bắt đầu với rất ít hay gần như không có thông tin về mục tiêu tấn công , tuy nhiên, đến khi kết thúc việc phân tích, th́ kẻ tấn công đă xây dựng nên một bản đồ đường đi chi tiết cho phép họ thâm nhập vào mục tiêu. Điều này chỉ có thể đạt được thông qua các lần phân tích cẩn thận và một cách tiếp cân có phương pháp để nghiên cứu về kẻ-sớm-là-nạn-nhân.



Phương pháp có hệ thống của hacker nh́n chung bao gồm 7 bước theo thứ tự sau :



1. Thực hiên một phép phân tích "dấu chân"

2. Liệt kê các thông tin

3. Đoạt quyền truy nhập hệ thống thông qua thao tác với tư cách người sử dụng

4. Leo thang các đặc quyền

5. Thu thập thêm các mật khẩu và các bí mật.

6. Tạo lập "cửa sau." (backdoor)

7. Đánh bung hệ thống.



Bài này sẽ tŕnh bày cách hacker thưc hiên các công việc trong qúa tŕnh xâm nhập các hệ thống , các mạng máy tính và làm hư hỏng các phần mềm ứng dụng;Với việc hiểu biết hơn về các phưong pháp thâm nhập của hacker , bạn có thể đánh bại họ ở trong cuộc chơi của chính họ.



Kẻ tấn công trước hết xác định các loại tên miền mà hắn thích khai thác. Sau đó hắn thực hiện một phép phân tích dấu chân của đối tượng để lấy thêm càng nhiều thông tin càng tốt thông qua các tài nguyên chia xẻ trên mạng có sẵn. Việc phân tích dấu chân sẽ cho hacker biết rằng quy mô của đối tượng ở mức độ nào, tồn tại bao nhiêu lối thâm nhập tiềm năng và những cơ chế bảo mật nào, có thể cản trở cuộc tấn công. Trong suốt quá tŕnh phân tích hacker cố gắng khám phá tất cả các thông tin hứa hẹn liên quan mà chúng có thể hữu ích cho cuộc tấn công .Những thông tin đó bao gồm:



• Tên công ty

• Tên miền

• Các chi nhánh của Công ty (công ty con)

• Giao thức mạng Internet

• Số điện thoại



Các hacker để ư đặc biệt đến các lối thâm nhập tiềm năng mà chúng đựoc dùng để né tránh “cửa trước”( cửa chính ). Ví dụ như thay v́ h́ hục vượt qua firewall của một công ty mẹ th́ kẻ tấn công lại khởi đầu tấn công vào 1 công ty thành viên (fụ thuộc công ty mẹ ) và sau đó cố gắng vượt qua hàng rào an ninh yếu kém ở công ty nhỏ hơn này ,vốn cung cấp 1 quyền truy cập không nghiêm ngặt ,để rồi có thể thâm nhập vào đối tượng lớn hơn(công ty mẹ).



Các chương tŕnh quét cổng cũng được dùng để xác định xem host nào đang hoạt động ở trên Internet, các cổng TCP và UDP trên từng host đang ở trạng thái chờ mở(listening), và hệ điều hành nào cài trên mỗi host.



Các chương tŕnh ḍ đường kết nối được sử dụng để giúp hacker xác định xem mối liên hệ của từng host này với các host khác và để xác định xem các cơ cấu bảo mật tiềm năng hiện diện giữa mục tiêu tấn công và người tấn công (hacker).



Sau khi đă quét cổng và ḍ đường kết nối xong rồi, các hacker tạo một bản đồ mạng miêu tả những hiểu biết của họ về dấu vết nhận diện trên Internet của đối tượng. Bản đồ này sau đó được dùng cho giai đoạn thứ hai của cuộc tấn công: Liệt kê các thông tin.



Đồ nghề thường dùng



Nslookup là tiện ích dùng lệnh có sẵn ở trong Windows NT 4.0, Windows 2k, và Windows XP, có thể dùng để truy vấn hệ thống tên miền DNS và các vùng thay đổi.



Tracert là tiện ích dùng lệnh sử dụng cho các hacker tạo ra bản đồ mạng về sự hiện diện của đối tượng trong mạng.



SamSpade Giao diện của trang Web SamSpade.org cho phép thực hiện tra cứu Whois, t́m sự chuyển dịch hệ thống tên miền DNS, và ḍ t́m đường kết nối .



Nmap Chương tŕnh quét các cổng dùng hê Unix.

ScanLine Chương tŕnh quét các cổng chuẩn dùng hệ Windows NT.

nguyen duc canh

Posts : 67
Join date : 2008-04-09
Age : 30

View user profile http://www.dcsoft.plus.vn

Back to top Go down

Cac buoc de dot nhap vao 1 Website

Post  nguyen duc canh on Wed Jul 23, 2008 5:25 pm

Những điều để cân nhắc



Hăy xem việc sử dụng chính những phương pháp mà các hacker dùng để xét đoán một chương tŕnh ứng dụng mà họ đang cố gắng đột nhập vào. Các câu hỏi mà bạn sẽ tự hỏi ḿnh về các c/t ứng dụng do bạn thiết kế , bao gồm :



• Dấu vết hiện diện của các ứng dụng của bạn trong hệ điều hành là ǵ?

• Loại mă tưong quan nào mà c/t ứng dụng của bạn đă dựa vào? Nếu ứng dụng tương quan bị hack th́ liệu điều đó có giúp cho các kẻ tấn công hack đựoc vào trong c/t ứng dụng của bạn không?

• Những thông tin nào mà c/t ứng dụng hay hệ thống sẽ thể hiện cho người sử dụng chưa được cấp quyền truy nhập lưu ư ??

• Cổng chờ mở (listening )nào mà phần mềm của bạn kich mở trong hệ thống? Liệu các gói tin định dạng xấu hay các cuộc tấn công gây ngâp lụt (flood attack) có làm dừng các dịch vụ, chiếm hết dung lượng bộ nhớ , hay làm giảm thiểu chu kỳ hoạt động của CPU hay không ??

• Có các tường lửa hay cơ cấu ngăn chặn kích hoạt ứng dụng , dùng để ngăn chặn các người dùng không đựoc ủy quyền có thể xâm nhập vào h/t thông qua cửa chính hay không ??



Liệt kê thông tin



Sau khi các hacker đă thực hiện phân tích "dấu chân" và tạo ra một bản đồ gần giồng với kiến thức của họ về mạng của đối tượng, họ thu thập càng nhiều dữ liệu càng tốt về từ hệ thống của đối tượng.



Web, FTP, và mail server version . Các hacker sẽ cố gắng xác định phiên bản nào của Web server, FTP server, hay mail server đang chạy bằng cách kết nối tới cổng TCP và UDP đang chờ mở và gửi dữ liệu ngẫu nhiên tới từng cổng hay server một. Có rất nhiều service trong server nói trên trả lời những dữ liệu ngẫu nhiên thăm ḍ này , bằng một banner data , cho phép xác định c/t ứng dụng đang chạy và các thông tin tin cậy về phiên bản . Các hacker sẽ dùng các cơ sở dữ liệu về các lỗ hổng bảo mật như của Securityfocus để kiểm tra chéo các thông tin này nhằm t́m ra những lỗi có thể khai thác được.



Những thông tin nhạy cảm. Nếu các hacker giao tiếp với những cổng nào đó ở trên host( ví dụ như cổng TCP 139 hay 445), họ sẽ nặc danh liệt kê các thông tin nhậy cảm từ hệ thống bao gồm:



• Tên người sử dụng (user name).

• Lân cuối cùng đăng nhập vao hệ thống

• Ngày thay đổi password

• Nhóm thành viên



Các hacker có thể sử dụng các thông tin có được từ truy vấn nói trên để thưc hiên 1 cuộc tấn công "ép ḍ mật khẩu " ( brute force ) nhằm đoạt quyền truy cập hệ thống như một người sử dụng đưọc ủy quyền. Ví dụ, hacker sẽ liệt kê các thành viên ở trong nhóm quản trị cục bộ, t́m kiếm các tên người sử dụng như các TEST hay BACKUP có thể dễ dàng đoán được mật khẩu của họ.



Đồ nghề thường dùng



Netcat (đă có trong danh sách tiện ích mạng) Đây là "lươi dao quân Thụy sĩ "của các hacker . Sử dụng nó để biết các banner , quét cổng và các công việc nữa.



Epdump/Rpcdump Các công cụ để kích hoạt từ xa các service của các c/t ứng dụng trên một server



Getmac ( nằm trong Windows NT resource kit) Lệnh của Windows NT để lấy địa chỉ MAC ở trong mạng Ethernet và tạo lênh kết nối tới một máy tính chạy Windows NT 4.0, Windows 2000, hay Windows XP.



DumpSec Chương tŕnh kiểm tra bảo mật cho các hệ thống chạy Windows NT. Nó sẽ liệt kê các chi tiết về người sử dụng và nhóm sử dụng trong hệ thống đă chọn. Đây là công cụ liệt kê và kiểm tra mà 5 công ty kiểm toán lớn trên thế giới ( PricewaterhouseCoopers , Ernst & Young, KPMG, Athur Andersen, and Deloitte & Touche ) và các hacker đă lựa chọn



Các SDK . Rất nhiều bộ phát triển phần mềm(SDK) cung cấp cho các hacker các công cụ cơ bản mà họ cần để hiểu thêm về hệ thống.



Những điều để cân nhắc



• Loại thông tin nào có thể có được từ các cổng chờ mở (listening)? Mức độ cho phép cần thiết để liệt kê các thông tin này?

• Liệu có chỗ nào ghi lại xem ai đă liệt kê các thông tin này?

• Liệu có tiềm ẩn trong hệ thống khảnăng gíup cho người sử dụng không đưọc ủy quyền có thể xem các dữliệu bảo mật nhạy cảm hay các thông tin xác định cá nhân (PII) mà việc đó có thể làm tổn hại tới lợi ích cá nhân không?

• Loại banner thông tin gi mà c/t ứng ụng cung cấp cho người sử dụng? Điều đó có thể cần loại bỏ hay thay đổi bởi người quản trị hệ thống hay không?



Đoạt quyền truy cập thông qua thao tác của người sử dụng

Sau khi các hacker đă kiếm đủ các thông tin cơ bản về đối tượng của họ rồi th́ họ sẽ tiếp cận để đoạt quyền truy cập tới hệ thống của đối tượng bằng cách giả dạng thành người dùng có quyền. Điều đó có nghĩa rằng họ cần một password cho một người dùng mà họ đă phát hiện ra thông qua các bước một và bước hai ở trên. Có hai cách thông thựng nhất để có được mật khẩu: bằng cách sử dụng " kĩ năng xă hội" ( social engineering ) hay bằng tấn công "ép ḍ mât khẩu" ( brute force )



Điều ngạc nhiên là một nhân viên tin cậy ( của Công ty ) sẽ làm gíup ( những việc cần thiết ) cho một ai đó nghe có vẻ như là có quyền thế lắm. Một vài hacker sẽ lấy thông tin mà họ cần ,từ việc đăng kí tên miền hoặc từ trang web của công ty và trực tiếp liên lạc với 1 nhân viên công ty bằng điện thoại.

Bằng một mẹo nhỏ nào đó, họ có thể làm cho nhân viên đó để lộ ra mật khẩu của ḿnh mà không gặp phải bất cứ nghi ngại nào Cuộc nói chuyên của họ na ná như sau:



"Đây là nhóm trợ giúp và chúng tôi đang gỡ rối các khu vực trong các mạng khác nhau. Tôi đang kiểm tra ở trong khu vực mạng của bạn, và chúng tôi muốn theo dơi mạng mà bạn đánh mật khẩu của ḿnh.Xin bạn nói rơ từngkư tự của mật khẩu để chúng tôi theo rơi và chắc chắn rằng sẽ thấy chúng trên mạng."



hoặc là có thể như sau:



"Chúng tôi đă hoàn tất công việc kiểm tra mật khẩu của bạn và thấy rằng nó không an toàn. Vui ḷng thay đổi mật khẩu của bạn thành“xYzA1G24#… để nó sẽ ít bị bể khoá trong tương lại."

nguyen duc canh

Posts : 67
Join date : 2008-04-09
Age : 30

View user profile http://www.dcsoft.plus.vn

Back to top Go down

Cac buoc de dot nhap vao 1 Website

Post  nguyen duc canh on Wed Jul 23, 2008 5:26 pm

Tấn công bằng cách "ép ḍ mật khẩu'



Nếu như kỹ năng xă hội không được hoặc không phải là sự lựa chọn th́ sẽ có cách tiếp cận thứ hai đó là "ép ḍ mật khẩu . Các kiểu tấn công này có thể được tiến hành để chống lại các c/t ứng dụng hay dịch vụ chỉ chấp nhận người sử dụng được ủy quyền . Chúng ( cáccuộc tấn công ép do mật khẩu )bao gồm các loại sau (nhưng tất cả không chỉ có những loại này ):



• Hệ thống vào/ra cơ sở mạng (NetBIOS: Network basic input/output) qua giao thức TCP(TCP 139)

• Direct Host(TCP 445)

• Lightweight Directory Access Protocol (LDAP), (TCP 389).

• FTP(TCP 21)

• Telnet(TCP 23)

• Simple Network Management Protocol(SNMP), (UDP 161)

• Point-to-Point Tunneling Protocol (PPTP),(TCP 1723)

• Terminal Service(TCP 3389)



Nếu như hacker có thể liên lạc với các dịch vụ nói trên th́ hắn sẽ dùng các tên của người sử dụng( user name) lấy đưọc ở các bước trước đem ra để thử tấn công "ép ḍ mật khẩu ". Tiện ích "ép ḍ mật khẩu " chứa các bản tin "Tự điển mật khẩu" trong đó có thể có mật khẩu của người sử dụng . Mỗi một từ trong từ điển( hay của các phiên bản khác ) được coi là một mật khẩu tiềm năng và được thử từng cặp với tên người sử dụng cho tới khi thâm nhập đưọc vào mục tiêu



Các cài đạt tiêu biểu của Windows NT 4.0, Windows 2000, và Windows XP sẽ cản trở kiểu tấn công này do ở trựng hợp mặc định việc kiểm tra đăng nhập đưọc hay không thực hiện đưọc .Trừ phi các mật khẩu phức hợp được sử dụng cho mỗi user account, một cuộc tấn công dùng mật khẩu kiểu từ điển có thể hoàn toàn thành công với các host đang giám sát.



Để che đậy danh tính của ḿnh, các hacker sẽ cố gắng tránh sự phát hiện ,thậm chí ngay cả khi việc đăng nhập logon thành công.. Với cách đặt tên máy tính bằng cách dùng các kí tự ASCII – là loại không thể in được ; tên máy tính của họ sẽ không hiên lên trong bảng theo rơi qúa tŕnh đăng nhập



Công cụ phổ biến



Công cụ ( tiện ích ) kiểm tra NetBIOS . Công cụ “ép ḍ mật khẩu “ ( Brute Force )



Những điều cân nhắc



• Liệu việc kiểm tra đăng nhập vào hệ thống ở chế độ mặc định có thành công được không?

• Liệu có các cơ cấu bên cạnh ( hỗ trợ ) server mà bạn có thể sử dụng để làm chậm lại hay vô hiệu hoá tấn công “ ép ḍ mật khẩu “ được không?

• Liệu bạn có thể ḍ đưọc dấu vết nguồn gốc khởi phát các cuộc tấn công “ép kiểm mật khẩu “không? Loại thông tin liên quan đến vi trí (đia lư ) nào bạn có thể có được?

•Tên DNS hay địa chỉ IP?Tên máy tính? Địa chỉ của gateway hay địa chỉ của host cụ thể nào đó?

• Liệu các ngựi có tài khoản ở mức người sử dụng có thể chỉnh sửa trạng thái bảo mật áp dụng cho các dịch vụ để họ có thể đưa vào hệ thống các trojan như là họ đang có 1 đăc quyền làm như vậy trong hệ thống hay không ?

• Liệu có môt file nào đó mà ngựi sử dụng có thể ghi đè lên , như là họ đang chạy các dịch vụ vớí môt đặc quyền cao hơn hay không ?



Thu thập thêm các mật khẩu và bí mật khác



Điều đầu tiên mà các hacker làm sau khi đă đột nhập vào hệ thống bằng với tư cách như là của người quản trị là lấy các file chưa mật khẩu. Các hacker có thể sử dụng



các công cụ như Pwdump2 để lấy các mật khẩu băm từ cơ sở dữ liệu quản lí bảo mật các tài khoản(SAM) cục bộ hay các Active Directory ở chưong tŕnh kiểm soát tên miền. Các mật khẩu băm có thể được đưa vào các chưong tŕnh như John the Ripper hay LC3 và bị bẻ khóa .



Như một người quản trị, các hacker có thể lấy các mật khẩu bằng văn bản từ nơi đảm bảo quyền truy cập cục bộ(LSA). Đăc biệt là, các mật khẩu dùng để khởI đông các dịch vụ đă được lưu trữ (các mật khẩu này đă đưoc ngụy trang và mă hoá) ở trong LSA. Sử dụng các công cụ như Lsadump2, mọi mật khẩu dạng văn bản của các tài khoản dụng để khởI động các dịch vụ tương ứng có thể được liệt kê.hết ra .



Dù cho điều nói trên có thể chưa đưọc coi là một sự nguy hiểm nếu như các tài khoản dùng để khởI động các dịch vụ chỉ thuộc về các thành viên ban quản trị của hệ thống cục bộ nà y (hay tài khoản ấy có quyền truy cập thấp hơn), nhưng một sự đe doạ lớn hơn có thể xuât hiện nếu như tài khoản được dùng để khỏI động các ứng dụng lạị thuộc về một thành viên quản trị của cả miền đó(hay miền cao cấp hơn). Ở trong t́nh huống xấu nhất, hacker(với tư cách là một người quản trị hệ thống cục bộ) sẽ có thể lấy được mật khẩu dạng văn bản của một tài khoản đăng nhâp vào trong môt miền ( khu vực )mà họ chưa từng hack vào .



Sau khi các mật khẩu của hệ thống cục bộ và mât khẩu đầy hứa hẹn của một miền đă lấy được, hacker sẽ tham khảo chéo các mối kết hợp tên người sử dụng/mật khẩu mà họ đă có được với các tên người sử dụng mà họ đă liệt kê đươc từ các hệ thống khác trong giai đoạn liệt kê trên đây . Nếu như có đủ thời gian hay sự may mắn cần thiết Hacker có thể truy cập tới tất cả các máy tính ở trong mạng bằng quyền của người quản trị, trong khi khởI đầu họ chỉ thâm nhập vào đưọc mỗI môt máy tính .



Các công cụ phổ biến



Pwdump2 Công cụ để có thể có được mật khẩu băm từ cơ sở dữ liệu SAM hay Active Directory.



Lsadump2 Công cụ chuyển nội dung của LSA ra dạng văn bản.



LC3 Công cụ kiểm mật khẩu để đánh gía các mật khẩu băm của Windows NT, Windows 2000, Windows XP.



John the Ripper Công cụ bẻ mật khẩu cho nhiều hệ điều hành.



Những điều cân nhắc



• Liệu các file ghi lại qúa tŕnh (logs) có thể được tạo ra khi các file chứa mật khẩu bị truy cập không?

• Liệu các các file ghi lại qúa tŕnh (logs) có thể được tạo ra khi người quản trị cố gắng chèn thêm các đoạn mă đôc vào các qúa tŕ nh của hê thông nhằm cố gắng truy cập tới các dữ liệu mật khẩu hay không ?

• Liệu các mật khẩu được lưu trữ ở trong hệ thống có cái nào dùng cho 1 tài khoản nào đó có mức quyền truy cập cao hơn sovới các tài khoản của người quản trị cục bộ hay không?

• Liệu có các mật khẩu của các tài khoản cho mức quản trị viên ( hoặc tương đương ) ở hệ thống này( hê thống đang bị thâm nhập ) có giống với mật khẩu của các tài khoản cho quản trị viên ở các hệ thống khác không?

• Liệu những người sử dụng được khuyến khích chọn các mật khẩu phức tạp không?

nguyen duc canh

Posts : 67
Join date : 2008-04-09
Age : 30

View user profile http://www.dcsoft.plus.vn

Back to top Go down

Cac buoc de dot nhap vao 1 Website

Post  nguyen duc canh on Wed Jul 23, 2008 5:27 pm

Tạo lập "cửa sau " ( "Back door")



Trong trường hợp các hacker bị phát hiện và cần phải nhanh chóng rời khỏi máy tính ngay, họ thường tạo lập một cửa sau ở trong mỗi hệ thống họ đă đột nhập. Cửa sau có thể có nhiều dạng nhưng chung nhất vẫn là một cổng chờ mở (listening) ở trong hệ thống mà nó sẽ cho phép hacker truy cập vào hệ thống từ xa(có hay không có sự uỷ nhiệm đặc biệt)



Tường lửa hoặc việc lọc trên router sẽ ngăn cản hacker truy cập qua các cổng này lần sau,tuy nhiên, các bộ lọc tuyến (router) có thể không thể ngăn cản đưọc việc thâm nhập qua các cổng TCP có số cao ( hay bất cứ cổng UDP nào) hoặc lại có thể cho phép thâm nhập qua (cửa sau ) nếu dữ liệu nguồn được khởi phát từ các cổng riêng biệt (của máy Hacker ), như cổng TCP 20, 53, hay 8. Nếu bộ lọc tuyến mạnh hay có tường lửa đưọc cài đặt , có thể cần một cửa sau phức hơp hơn.



Một dạng cửa sau phức hợp tham gia vào qúa tŕnh reverse trafficking ( tạo tuyến lưu thông đảo ngưọc ). Reverse trafficking cho phép kẻ tấn công đi ṿng qua các cơ cấu bảo mật. Trong khi các bộ định tuyến và tường lửa có thể ngăn cản các gói tin không mong muốn vào mạng từ phía bên ngoài, th́ nó lại như có vẻ phù hợp với việc các người sử dụng máy client ở trong tường lửa được phép từ một cổng xác định (trên máy client) mở môt kết nối tới bất cư host nào ở bên ngoài. Một con trojan thuộc loại này sẽ có thể định ḱ liên lạc thựng xuyên với máy tính của hacker qua cổng 80. Máy khách(client) sẽ “đẩy” các shell điều khiển hệ thống cho hacker ,do đó mà hacker sau đó có thể chạy các mă trên máy tính đă được “bảo vệ” này.



Một ví dụ về reverse trafficking là sâu Code Red. Code Red sẽ ra lệnh cho các Web server chưa vá lỗi (qua cổng TCP 80) để kích hoạt môt liên kết theo giao thức TFTP từ server tới một host trên Internet, nơi mà sau này bị gửI đến đoạn mă phá hoại. Việc khởi tạo kết nốI tởi Web server thông qua cổng 80 là hoàn toàn hợp lê (và sẽ thậm chí vượt được qua cả tường lửa). Trong hầu hết các trường hợp ,tường lửa và bộ định tuyến sẽ cho phép Web server khởi tạo một kết nối TFTP(UDP 69) tới máy của hacker trên Internet.



Có rất ít lí do hợp lí ( dù cho là có lư do ) để làm Web server phải khởi tạo một kết nối TFTP hay SMB tới bất kỳ một host nào ở trên Internet. Tường lửa và các bộ định tuyến sẽ phải được cấu h́nh để ngăn chặn các gói tin không yêu cấu từ trong Web hay mail server đi ra ngoài mạng tới các máy không mấy tin cậy ở trên Internet.





Công cụ phổ biến



Netcat (đă liệt kê ở các công cụ tiện ích mạng) Đây là con dao găm của các hacker Thuỵ sỹ. Có thể dùng để chuyển các shell tới các hệ thống ở xa.



Những điều suy nghĩ



• Liệu hệ thống hay các chương tŕnh ứng dụng (cài trong hê thông )có một cơ cấu nào để phát hiện các mă trojan có thể đang chạy trên hệ thống hay không ?

• Liệu hệ thống có thể phát hiện ra các cơ cấu hay dịch vụ mà kẻ tấn công đă tạo ra hay không ?

• Liệu có cơ sở nhận biết nào vê các cổng chờ mở , các dịch vụ và cơ cấu mà hệ thống có thể giám sát , giúp cho việc xác định nếu như một đoạn mă phá hoại đă được kích hoạt hay không?

• Liệu có các thiết bị bảo mật(tường lửa, bộ định tuyến) đả được cấu h́nh để ngăn chặn vi ệc chuyển các thông tin không yêu cầu ra ngoài mạng ,bắt nguồn từ mỗi host hay không?



Đánh bung hệ thống



Chuyển đổi cổng để lừa được các thiết bị bảo mật truyền thống, các hacker sẽ tạo ra sự chuyển đổi cổng ở trong host đă bị xâm nhập đầu tiên, các host này sẽ tự động chuyển tất cả các thông tin trao đổi hướng đến các host khác cùng trong mạng . Việc chuyển đổi cổng có thê giúp đưa nguồn thông tin trao đổi đi ṿng qua các bộ lọc cổng, bộ định tuyến, tường lửa, và thậm chí có thể được mă hoá để vươt qua dăy lớp cổng bảo mật (SSL) nhằm tránh bị các thiết bị phát hiên xâm nhập phát hiện .





Khi việc chuyển đổi cổng được áp dụng cho các gói tin lưu chuyển giữa máy của hacker và hệ thống đích, việc định danh chính xác hacker về căn bản đă bị “xoá sạch”.



Nếu như hệ thống đích có thề kiểm soát việc logon không thành công, hay đang chạy một hệ thông thứ ba phát hiện xâm nhập , nó sẽ chỉ ghi lại đựoc địa chỉ IP hay tên máy tính cùa host đang thực hiện việc chuyển đổi cổng, chứ không phải là của máy hacker. Điều đó sẽ làm cho viêc dịnh danh hacker trở thành rất khó khăn . Bởi v́ mọi kết nối thông tin đi đến hoặc đi ra từ máy mục tiêu tới máy proxy bởi hacker dựng như là hợp lệ , do hacker đă áp dụng việc chuyển đổi cổng (port redirector).





Hack các hệ thống khác: sau khi hacker đă hoàn toàn hack xong hệ thống cục bộ, gài các cửa sau và thưc hiên việc chuyển đổi cổng, cũng như đă lấy tất cả các thông tin có thể cho ḿnh, họ sẽ tiến hành hack các hệ thống khác trong mạng. Rất phổ biến trựng hợp các dịch vụ phù hợp các tà́ khoản của người quản trị, hay tài khoản hỗ trợ nằm ở trong mỗi hệ thống, nhờ đó mà những kẻ tấn công có thể thâm nhập vào mỗi hệ thống trong một thời gian ngắn Khi từng hệ thống mới bị hack, kẻ tấn công sẽ thi hành các bước chính như mô tả ở trên để t́m thêm các hệ thống khác và thu thập các thông tin mật khẩu..



Kẻ tấn công tiếp tục lấy các thông tin ở trong mỗi hệ thống cho tới khi hắn t́m được mật khẩu cho mỗi tài khoản của các hệ thống có giá trị hơn ( quan trọng hơn ) kể cả: Hệ thống thanh toán trên mạng , kiểm soát tên miền gốc, và các Web server. Qúa tŕnh quét và khai thác các hệ thống theo cách này thường có thể là tự động, để các hacker có một chút thời gian nghỉ ngơi hay cho phép họ tập trung chú ư tới các khu vức khác trong công ty mục tiêu .( công ty đang thâm nhập )



Rất khó phát hiện loại hoạt động này , bởi v́ kẻ tấn công thường hoạt động dưới tài khoản hợp lệ của người quản trị. Trừ phi kẻ tấn công bị tóm trước khi họ đoạt được quyền truy cập hệ thống của quản trị viên , th́ gần như không thể buộc họ ra khỏi mạng được.



Công cụ tiện ích



Fpipe Một chương tŕnh chuyển đổi cổng cho các hệ điều hành Windows. Cho phép xác định cổng nguồn dung cho việc chuyển đổ kết nối .



Nhưng điều suy nghĩ



• Liệu trong hệ thống có bố trí các qúa tŕnh giúp giám sát các qúa tŕnh diễn biến trong hệ thống (log ) xuyên suốt qua nhiều máy tính và giúp t́m các mối tương quan trong tŕnh tự cuộc tấn công để khuyến cáo (cho ngựi quản lư hệ thống ) về môt cuôc thâm nhập đưoc tiến hành 1 cách tư động đang diễn ra trong hệ thống hay không ?

• Liệu danh sách các nhóm thành viên có đưọc xem xét lại thường xuyên để chắc chắn rằng một “tài khoản hacker” mới vẫn chưa được chèn thêm vào nhóm quản trị mạng hay không?



Tài liệu tham khảo



-Microsoft Security Web site Public Web site with links to security bulletins and product security information.

-Hacking Exposed: Network Security Secrets and Solutions, Third Edition Stuart McClure, Joel Scambray, and George Kurtz take a comprehensive look at hacker methodologies across multiple platforms and devices.

-Hacking Exposed Windows 2000: Network Security Secrets and Solutions Scambray and McClure detail hacker techniques specific to Microsoft platforms.

nguyen duc canh

Posts : 67
Join date : 2008-04-09
Age : 30

View user profile http://www.dcsoft.plus.vn

Back to top Go down

Re: An toàn mang?

Post  Sponsored content Today at 9:24 am


Sponsored content


Back to top Go down

View previous topic View next topic Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum