Thứ Năm, 24 tháng 12, 2009

Các chương trình bảo vệ dữ liệu trên ổ cứng

Posted by Unknown Thứ Năm, tháng 12 24, 2009, under | No comments

Hầu hết những người dùng máy tính đều có nhu cầu về vấn đề bảo mật thông tin đặc biệt là những thông tin “nhạy cảm”, không muốn bất kỳ ai đó có thể xâm nhập và biết được nội dung bên trong dữ liệu đó. Vì thế mà có rất nhiều các phần mềm được thiết kế dành riêng cho nhu cầu này.
Chỉ với những từ khóa đơn giản như: “Software protect data” thì Google cùng với Yahoo Search đã cho ra hàng ngàn rất kết quả với rất nhiều tên phần mềm khác nhau có thể đáp ứng được nhu cầu này. Tuy số lượng rất nhiều nhưng trong quá trình tìm hiểu, tôi đã thống kê được các dạng bảo mật thông tin hay nói dễ hiểu hơn là các phương thức chính làm việc của chúng. Được phân chia thành các dạng sau:
- Đánh lừa hệ điều hành không nhận biết thông tin về dữ liệu có trên ổ cứng.
- Giấu dữ liệu theo khoảng thời gian định trước.
- Mã hóa dữ liệu bằng các thuật toán (encrypt).
- Tạo ra phân vùng ảo có mật khẩu chứa dữ liệu bảo vệ (Virtual drive).
- Mã hóa từng cluster một của ổ cứng bằng mật khẩu.
Trước khi đi vào tìm hiểu và ứng dụng những phần mềm đặc trưng cho từng nhu cầu đó thì chúng ta nên tận dụng những công cụ được thiết kế sẵn để bảo vệ dữ liệu đã có. Sau đó mới nhờ đến sự trợ giúp khác từ những phần mềm của các hãng sản xuất thứ ba.
Hầu hết để bảo mật cho dữ liệu được tạo ra bởi phần mềm của mình, các hãng sản xuất thường tích hợp thêm vào tính năng Security Option giúp người dùng có thể tự mình đặt ra mật khẩu để bảo vệ dữ liệu quan trọng đấy. Ưu điểm của tính năng này là: không mất tiền mua bản quyền phần mềm, sẵn có vì thế tạo sự nhanh chóng trong áo dụng, độ an toàn cao.
Có thể kể đến các sản phẩm thương mại được tích hợp tính năng này như: Micorosoft Office, Autocad, WinRar, WinZip ... Xét về mặt an toàn dữ liệu thì tính năng này có thể đáp ứng được dù trên thị trường phần mềm vẫn xuất hiện các chương trình có khả năng dò tìm mật khẩu như: Advanced Recovery Password Office, Cracked password Office... nhưng hầu hết chúng đều vô dụng nếu mật khẩu của bạn có từ 7 ký tự trở lên.
Việc đặt thêm tính năng này để bảo vệ dữ liệu quan trọng rất đơn giản. Ở đây xin minh họa cách sử dụng đối với chương trình Microsoft Word. Đầu tiên hãy mở tài liệu cần được mã hóa. Sau đó vào menu File chọn mục Save as. Hãy nhìn sang bên phải bạn sẽ thấy được mục Tools. Nhấn vào nó và chọn mục Security Option. Bạn sẽ có được giao diện Security như hình sau: Bạn hãy nhập lần lượt mật khẩu vào hay dòng Password to Open (cho phép xem) và dòng Password to modify (cho phép thay đổi nội dung dữ liệu Word). Sau đó nhấn OK và nhấn Save để lưu phần mã hoá dữ liệu Word lại.
Một cách bảo vệ dữ liệu khác cũng khá an toàn là giấu đi những thông tin về dữ liệu tồn tại trên ổ cứng bằng các thuật toán đánh lừa hệ điều hành nhờ những phần mềm chuyên dùng.
Khi cần sử dụng bạn chỉ cần điều khiển chúng trở lại tình trạng bình thường. Phương án này rất thuận tiện cho người sử dụng vì thao tác đơn giản mà tạo được năng suất làm việc cao hơn những phương án khác. Trong đó phần mềm File Securer của Friday Software là một giải pháp rất đáng để bạn quan tâm. Với phiên bản mới nhất 3.75 giao diện được thiết kế đẹp hơn với nhiều skin hơn cùng với sự bày trí các phím tính năng thuận tiện và hợp lý hơn sẽ giúp bạn tiết kiệm được thời gian rất nhiều khi sử dụng
Cách sử dụng khá đơn giản. Sau khi hoàn tất quá trình cài đặt, bạn hãy khởi động chương trình lên. File Securer lập trình Wizard để bạn chọn giao diện chính cũng như thiết lập một vài tính năng cho chương trình. Màn hình đầu tiên sẽ hướng dẫn cách sử dụng chương trình. Kế đến File Securer sẽ yêu cầu bạn chọn cho mình kiểu dáng hiển thị của chương trình. Với 5 skin mang tên lần lượt là MasOS, WinXP, DeepBlue, Protein và BlueGlass được thiết kế rất đẹp chắc chắn sẽ làm bạn hài lòng. Sau đó là cửa sổ chọn mật khẩu của chương trình. Một điều nên lưu ý là Old Password ở đây được hiểu là mật khẩu mặc định của chương trình File Securer. Vì thế bắt buộc bạn phải nhập vào dòng chữ “password” (không có dấu “). Nhấn Next và Finish để kết thúc quá trình thiết lập thông số.
Sau đó bạn khởi động chương trình lên. Nhập mật khẩu đã tạo ở bước trên và nhấn OK. Ngay lập tức giao diện chính của File Securer sẽ hiện ra trước mặt bạn. Nhằm tạo điều kiện thuận lợi cho người sử dụng, chương trình không bố trí các phím tính năng dùng bảo vệ dữ liệu mà tích hợp vào menu phải chuột trong trình duyệt Windows Explorer. Muốn dữ liệu nào được an tòan thì bạn nhấn phải chuột vào đấy và chọn dòng Lock with File Securer. Ngay lập tức dữ liệu đó sẽ chuyển sang trạng thái được bảo vệ dưới định dạng HRF của chương trình và những thông tin về dữ liệu đó sẽ xuất hiện trong giao diện chính của File Securer theo từng phân vùng nơi chứa dữ liệu.
Để hiển thị dữ liệu cần bảo vệ, bạn chỉ việc nhấn phải chuột và chọn mục Unlock with File Securer. Ngay lập tức chương trình sẽ yêu cầu nhập mật khẩu vào. Mật khẩu ở đây được hiểu là mật khẩu bảo vệ chương trình mà bạn đã thiết lập ở trên.
Nhằm phát hiện kịp thời những trường hợp đăng nhập bất hợp pháp của những kẻ tò mò, File Securer cung cấp chọn bạn tính năng System Logs ghi lại tất cả các thao tác trong quá trình sử dụng chương trình kể cả những lần đăng nhập không thành công.
Chương trình được cung cấp tại website: http://www.fridaysoft.com với dung lượng khoảng 1 MB, tương thích với mọi hệ điều hành Windows. Bản thương mại giá 29.95 USD
Cũng tương tự như cách bảo vệ dữ liệu ở phần đầu là giấu và đánh lừa thông tin về dữ liệu cần được bảo vệ với hệ điều hành Windows nhưng được bổ sung thêm khả năng quản lý bảo vệ dữ liệu theo khoảng thời gian định trước. Đây là một bước phát triển mới nhằm bảo vệ dữ liệu tốt hơn đồng thời tạo nhiều điều kiện thuận lợi hơn cho ngừơi sử dụng
Do có khả năng quản lý bảo vệ dữ liệu theo khỏang thời gian định trước nên bạn có thể cho phép hiển thị dữ liệu quan trọng trong thời gian làm việc của bạn. Ngòai thời gian đó dữ liệu sẽ chuyển sang chế độ khóa (lock) và được bảo vệ bởi phần mềm chuyên dùng. Ngòai ra dựa trên nguyên lý hoat động của chúng, ta có thể áp dụng để khóa bất kỳ các chương trình con tồn tại trong hệ thống với một khỏang thời gian nhất định nào đó bằng cách đưa những tập tin thực thi (+.exe) sang chế độ lock. Phương án này đem đến rất nhiều lợi ích cho bạn.
Một trong những phần mềm có khả năng như thế là File Lock của Toplang. Với giao diện đơn giản nhưng trực quan của Toplang File Lock sẽ giúp bạn tiết kiệm được thời gian rất nhiều khi sử dụng.
Cách sử dụng khá đơn giản. Sau khi hoàn tất quá trình cài đặt, bạn hãy khởi động chương trình lên. Ngay tại giao diện chính của chương trình, nhấn vào nút Lock trên thanh Toolbar sẽ xuất hiện bảng Lock Item. Ngay tại thẻ Item bạn sẽ thấy được ba nút nhấn File, Folder, Drive tương ứng với 3 lựa chọn tập tin, thư mục hay phân vùng cần khóa lại để được bảo vệ. Để an toàn hơn nữa bạn nên đánh dấu chọn vào mục Hide this item (no effect on drives) để ẩn dữ liệu cần bảo vệ đấy.
Di chuyển sang thẻ Schedule để chọn chế độ thời gian bảo vệ dữ liệu. Tốt nhất là chọn mục Always để được bảo vệ 24/24 hoặc các mục Daily, Weekly, Monthly. Tương ứng với mỗi mục sẽ có thời gian bảo vệ thích hợp được hiển thị. Sau cùng nhấn nút OK để trở về màn hình chính. Giờ đây dữ liệu quan trọng đã được bảo vệ an tòan. Nếu người khác cố tình truy cập vào thì sẽ nhận được thông báo “Data is not accessible”.
Để có thể hiệu chỉnh những dữ liệu đã được bảo vệ. Ngay tại giao diện chính của chương trình, bạn nhấn nút Modify để vào bên trong dữ liệu được bảo vệ. Còn nếu muốn bãi bỏ lệnh bảo vệ hòan tòan cho dữ liệu thì bạn chọn dữ liệu đó và nhấn nút Unlock. Ngay lập tức tên dữ liệu bảo vệ trong Toplang File Lock sẽ biến mất.
Chương trình được cung cấp tại website: http://www.toplang.com với dung lượng khoảng 2,8 MB, tương thích với mọi hệ điều hành Windows. Bản thương mại giá 29 USD.
Trong vấn đề bảo mật những dữ liệu quan trọng thì không thể không nhắc đến phương án mã hóa dữ liệu cần bảo vệ bởi các thuật toán chuyên dùng (encryption algorithms) với độ bảo mật có thể lên đến 256 bit.
Thuật toán được sử dụng nhiều nhất mang tên là Blowfish có nhiều cấp độ bảo mật khác nhau nhằm đáp ứng nhu cầu khác nhau và cao nhất là 448 bit đủ làm nản lòng các tay hacker có ý định xâm nhập.
Hai thuật ngữ Encrypt và Decrypt thường xuất hiện trong các phần mềm dạng này vì thế bạn nên hiểu rõ về nó. Encpyrt theo từ điển chuyên dùng có nghĩa là mã hóa. Dựa trên các thuật tóan mã hóa sẵn có (encryption algorithms) cùng với các ký tự mà bạn chọn làm mật khẩu mà chương trình sẽ thay đổi những ký tự đó thành một mã và chèn chúng vào dữ liệu cần bảo vệ. Khi muốn đưa dữ liệu trở về trạng thái bình thường thì ta chỉ việc nhập mật khẩu vào và chương trình sẽ tự động giải mã. Đó được hiểu là quá trình Decrypt (giải mã hóa).
Ưu điểm hay nhất của phương pháp này là mang đến độ an tòan gần như tuyệt đối cho dữ liệu được bảo vệ. Vì các thuật tóan bảo vệ với độ bảo mật cao đã được các tổ chức bảo mật khẳng định và sử dụng trên toàn thế giới. Tuy nhiên sự thuận tiện trong quá trình sử dụng là rất thấp do phải tiến hành thao tác giải mã mỗi lần muốn hiệu chỉnh lại dữ liệu cần bảo vệ. Một trong những phần mềm thuộc dạng này có thể kể đến là Abacre File Encryptor của Abacre Software. Ưu điểm lớn nhất của nó là hỗ trợ hơn 39 chuẩn mã hóa dữ liệu mạnh nhất hiện có là CAST, Blowfish, Twofish, Rijndael.
Việc sử dụng các dạng chương trình này rất đơn giản. Sau khi download chương trình từ website các nhà sản xuất, bạn tiến hành cài đặt. Chấp nhận tất cả các yêu cầu mà chương trình đưa ra để kết thúc quá trình cài đặt. Sau đó khởi động chương trình lên. Để thuận tiện trong thao tác, Abacre File Encryptor tích hợp trình duyệt Windows Explorer vào bên trong. Ngay tại màn hình chính, bạn chọn dữ liệu cần được bảo vệ. Sau đó nhấn nút Encrypt Files trên thanh Toolbar. Hộp thọai Encryption password sẽ xuất hiện. Kế đến chọn cho mình thuật tóan mã hóa ở dòng Algorithms. Tiếp theo nhập mật khẩu vào hai dòng Password và Confirmation. Sau cùng nhấn OK để chương trình làm việc.
Để giải mã những dữ liệu đã được mã hóa thì bạn cũng thao tác tương tự như thế nhưng chọn nút nhấn Decrypt files. Sau đó nhập mật khẩu vào và chương trình sẽ tiến hành quá trình giải mã.
Chương trình được cung cấp tại website: http://www.abacre.com/fileencryptor/index.htm với dung lượng khoảng 932 KB, tương thích với mọi hệ điều hành Windows. Bản thương mại giá 29,99 USD.
Không kém cạnh về độ an toàn đôi khi còn hơn hẳn, phương pháp bảo vệ dữ liệu trên ổ cứng thứ tư mới xuất hiện trong thời gian gần đây đã cải thiện được những khuyết điểm của phương pháp đã giới thiệu ở phần trước.
Đồng thời tạo điều kiện thuận lợi hơn rất nhiều cho người sử dụng trong việc hiệu chỉnh lại những dữ liệu đã được bảo vệ.
Nguyên tắc hooạt động của chúng có thể được hiểu như sau. Đầu tiên chương trình sẽ lấy một phần dung lượng của phân vùng bất kỳ trên ổ cứng tạo thành một tập tin được hệ điều hành hiểu là một phân vùng ảo của hệ thống được bảo vệ bởi mật khẩu. Khi bạn đã đăng nhập mật khẩu thành công thì chương trình sẽ cho phép bạn thao tác trên phân vùng ảo này.
Vì thế trong quá trình làm việc, để những dữ liệu quan trọng được an toàn thì bạn chỉ việc copy chúng vào phân vùng ảo do chương trình tạo ra mà không phải lo lắng đến tốc độ làm việc. Một trong những chương trình như thế là CRYPTDRIVE của Abylon.
Cách sử dụng khá đơn giản. Sau khi hoàn tất quá trình cài đặt, bạn hãy khởi động chương trình lên. Để tạo một phân vùng ảo, hãy nhấn vào nút Add trên thanh Toolbar. Đặt tên và chọn kích thước cho phân vùng ảo tại mục Name và Size. Kế đến chọn nơi lưu trữ tập tin ảo đấy bằng cách nhấn vào nút ...
Sau cùng nhấn nút Add để CRYPTDRIVE tiến hành công việc tạo. Ngay khi hoàn tất, một hộp thọai sẽ xuất hiện yêu cầu “bỏ” (mount) phân vùng ảo này vào (có nghĩa làm cho hệ điều hành hiểu tập tin ảo này là một phân vùng ảo). Đồng ý bằng cách nhấn nút Yes.
Tiếp theo hộp thọai yêu cầu bạn đặt mật khẩu để bảo vệ phân vùng ảo đấy sẽ xuất hiện. Hãy làm theo yêu cầu thì chương trình sẽ tiến hành tạo. Khi hòan tất, CRYPTDRIVE sẽ yêu cầu bạn format lại phân vùng ảo đấy. Đồng ý yêu cầu bằng cách nhấn nút YES.
Theo mặc định CRYPTDRIVE sẽ chọn bảng định dạng là FAT32. Khi đó bạn sẽ thấy được phân vùng ảo được tạo ra. Giờ đây bạn hãy chép những dữ liệu quan trong vào đấy. Mọi thứ sẽ được CRYPTDRIVE bảo vệ an tòan một cách tuyệt đối nhờ hai thuật tóan mã hóa cơ bản nhưng rất hiệu quả là AES- (256 bit) và Blowfish-Algorithm (448 bit).
Nếu không sử dụng nữa, bạn hãy nhấn phải chuột vào phân vùng ảo đấy và chọn Close. Ngay lập tức phân vùng ảo đấy sẽ được “lấy” ra khỏi ổ cứng. Sau này muốn sử dụng thì bạn chỉ việc chọn phân vùng ảo và nhấn nút Open trên thanh Toolbar. Ngay lập tức một bảng thông báo đòi hỏi mật khẩu sẽ xuất hiện (mật khẩu đã được tạo ở bước trên). Tiến hành đăng nhập và bạn có thể thao tác bình thường trở lại.
Chương trình được cung cấp tại website: http://www.abylonsoft.de với dung lượng khoảng 5,19 MB, tương thích với mọi hệ điều hành Windows. Bản thương mại giá 37 USD.
Ngoài những phần mềm chuyên dụng dùng để bảo vệ dữ liệu quan trọng trước cặp mắt của những kẻ tò mò thì công việc xóa bỏ dữ liệu mật sau khi không muốn sử dụng nữa cũng quan trọng không kém.
Nếu dùng cách thông thường như nhấn phím Shift + Delete vào dữ liệu cần xóa hay đã xóa hẳn dữ liệu từ thùng rác (Recycle Bin) và đã yên tâm rằng dữ liệu đã mất đi hoàn toàn thì bạn đã phạm phải một sai lầm cơ bản trong bảo mật.
Mặc dù hệ điều hành không còn nhận diện ra dữ liệu đó nhưng những thông tin về nó vẫn còn trên ổ cứng và có thể nhờ phần mềm của hãng thứ ba để phục hồi lại được một cách dễ dàng như: RecoverMyFile, Digital ObjectRescue Professional... được cung cấp rất nhiều trên mạng Internet.
Điều đó có nghĩa là dữ liệu của bạn có thể bị người khác đọc lén một cách dễ dàng. Để giải quyết tình trạng này thì bắt buộc bạn phải dùng đến phần mềm của hãng thứ ba có khả năng chèn những thông số vô nghĩa vào dữ liệu đã xóa. Có như thế mới vô hiệu hóa đuợc khả năng làm việc của những chương trình phục hồi dữ liệu đã xóa. Khi đó dữ liệu sẽ vĩnh viễn mất đi. Một trong những phần mềm có khả năng như thế đó là Active@ ZDelete. Ưu điểm của phần mềm này là rất dễ sử dụng và họat động rất hiệu quả.
Hoạt động dựa trên tiêu chuẩn DoD 5220.22-M/NISPOM 8-306 có khả năng chèn những thông tin vô nghĩa vào dữ liệu đã xóa và không cho phép bất cứ chương trình nào phục hồi lại được. Active@ ZDelete thật sự đem đến sự an toàn cho người dùng. Về thao tác để sử dụng chương trình thì rất đơn giản. Một là bạn khởi động chương trình lên và dùng chuột trái “gắp” dữ liệu cần xóa vào cửa sổ chính của chương trình. Ngay lập tức một thông báo yêu cầu bạn xác nhận có xóa dữ liệu đó không? Hãy đồng ý bằng cách nhấn nút Yes để Active@ ZDelete thực hiện công việc của mình.
Mặc khác để thuận tiện hơn cho người sử dụng thì Active@ ZDelete tích hợp một dòng lệnh ZDelete vào trong menu phải của trình duyệt Windows Explorer. Vì thế khi muốn xóa bất kỳ dữ liệu nào bạn chỉ cần kích hoạt dòng lệnh này mà thôi.
Bên cạnh đó chương trình còn tặng cho bạn tính năng Zdelete Auto-Cleaner giúp người dùng xóa không cho phục hồi một cách nhanh chóng các thành phần cơ bản trong hệ thống như: My Temporary Files, My Temporary Internet Files, My Internet Cookies... Để sử dụng tính năng này bạn hãy kích hoạt dòng lệnh ZDelete Wizard và ZDelete Auto-Cleaner trong thư mục chạy chương trình.
Chương trình được cung cấp tại website: http://www.lsoft.net với dung lượng khoảng 1,08 MB, tương thích với mọi hệ điều hành Windows. Bản thương mại giá 29,95 USD.
ho độ bảo mật tương đối cao và rất khó bị phát hiện, phương pháp giấu dữ liệu cần bảo vệ vào một dữ liệu khác mà dữ liệu nguồn vẫn được trình diễn một cách bình thường không khác biệt so với ban đầu mới xuất hiện gần đây cũng rất đáng đề cập đến.
Tuy nhiên sự giới hạn về định dạng cần giấu cộng với việc đòi hỏi người dùng và người nhận phải sử dụng cùng một chương trình giải mã và phải được thông báo cho nhau biết là những khuyết điểm cần phải nói đến đối của phương pháp này. Một trong những phần mềm có thể đáp ứng tốt nhu cầu này phải kể đến BDV DataHider của nhà sản xuất phần mềm BaDeVlad Software.
Sau khi hòan tất quá trình cài đặt, bạn hãy khởi động chương trình lên. Ngay tại giao diện chính của chương trình, bạn hãy chọn mục Create new text document for hiding để tạo một thông điệp ẩn vào một tập tin nào đó. Cửa sổ Prepare data xuất hiện yêu cầu bạn chọn thông điệp cần truyền tải mang định dạng +.txt. Nếu đã có sẵn thì chỉ việc nhấn vào biểu tượng Open mà thôi. Còn không thì bạn có thể nhập nội dung vào khung bên dưới. Khi hoàn tất bạn nhấn Next để sang bước kế tiếp. Tiến hành nhập mật khẩu bảo vệ thông tin mật cần truyền tải vào hai ô Password, Confirm và nhấn Next để chấp nhận.
Tùy theo nhu cầu sử dụng mà chọn một trong ba mục sau:
- Hide the data in a bitmap: BDV DataHider sẽ tiến hành giấu thông tin mật vào một bức ảnh bất kỳ nào mà bạn chọn.
- Hide the data in a file of any format: với tùy chọn này BDV DataHider sẽ giấu thông tin mật vào dữ liệu dưới bất kỳ định dạng nào.
- Hide the data on a portable disk: tùy chọn này sẽ mang đến cho bạn khả năng dấu thông tin mật vào các đĩa di động.
Sau khi chọn xong sẽ xuất hiện cửa sổ yêu cầu chọn dữ liệu mà bạn cần giấu thông tin vào. Riêng đối với tùy chọn đầu tiên Hide the data in a bitmap, BDV DataHider còn cho phép bạn giảm dung lượng hay kích thước khung hình file ảnh nguồn bằng tùy chọn Bits per byte và Image Size với nhiều mức chọn khác nhau. Tiếp theo chương trình sẽ yêu cầu chọn nơi lưu trữ dữ liệu đã được đính thông tin mật vào. Chấp nhận yêu cầu đó thì bạn sẽ nhận được thông báo hòan tất quá trình tạo.
Dữ liệu được đính thông tin mật vào sẽ không có sự khác biệt nào so với dữ liệu nguồn. Dù bạn có làm mọi cách vẫn không thể xem được thông tin mật đó trừ khi có sự hỗ trợ của BDV DataHider. Để thực hiện được điều đó, bạn phải khởi động chương trình lên và chọn một trong hai tùy chọn cuối tùy theo dữ liệu mật đã được tạo ở trên. Kế đến chọn dữ liệu mang thông tin mật và nhấn Next. Khi đó cửa sổ yêu cầu nhập mật khẩu bảo vệ vào. Nếu đúng thì dữ liệu mật sẽ xuất hiện trước mặt bạn.
Chương trình được cung cấp tại website: http://www.badevlad.com/datahider_en.htm với dung lượng khoảng 308 KB, tương thích tốt với hệ điều hành Windows. Bản thương mại giá 14,99 USD.

DanTruongX xin lỗi cộng đồng CNTT

Posted by Unknown Thứ Năm, tháng 12 24, 2009, under | No comments

Sau khi thừa nhận hành vi sai trái của mình và được tại ngoại, Nguyễn Thành Công với biệt danh DanTruongX đã tỏ ra hết sức hối hận về lỗi lầm đã gây ra cho cộng đồng sử dụng Internet trong thời gian qua. Công đã gửi thư đến TS nhờ chuyển nội dung xin lỗi này đến bạn đọc.
Lời đầu tiên tôi muốn gửi lời xin lỗi tới công ty Việt Cơ và những khách hàng của họ. Tôi rất hối hận về những việc mà mình đã làm, những hành động nông nổi, hiếu thắng gây ảnh hưởng xấu tới môi trường Thương mại điện tử Việt Nam. Tôi rất mong có một sự tha thứ từ mọi người. Và tôi mong rằng tôi sẽ có một cơ hội để hướng thiện và đóng góp một phần sức mình cho sự phát triển công nghệ thông tin ở Việt Nam.
Vào năm 2002, trong quá trình nghiên cứu về tin học, tôi và nhóm Bé yêu phát hiện được những lỗ hổng bảo mật của IE và Flash, những ứng dụng từ mã lập trình Action Script trong Macromedia Flash. Những lỗi đó nhanh chóng được nhóm Bé yêu ứng dụng vào các thử nghiệm nhằm thể hiện khả năng của mình, một mục đích trẻ con hiếu thắng, và háo danh.
Những hành động nông nổi, những cuộc tấn công thiếu suy nghĩ ấy đã giúp chúng tôi nhanh chóng có được tiếng tăm trong giới "Giang hồ Mạng". Lúc đó tôi chỉ nghĩ mình được mọi người thán phục, e dè mà không nhận thức được đó là một hành động sai trái, gây nguy hiểm tới tình hình Thương mại điện tử ở Việt Nam sau này cũng như vi phạm pháp luật.
Tuy nhiên từ khi nhóm Bé yêu phát hiện lỗi, xây dựng công cụ tấn công từ chối dịch vụ từ xFlash để phá phách và thể hiện mình, chúng tôi cam kết tuyệt đối không bao giờ tấn công hay hack vào những hệ thống mạng của chính phủ, tên miền hay máy chủ được đặt tại Việt Nam.
Với những lỗi lầm đã gây ra, giờ đây tôi thực sự rất hối hận, tôi hiểu tôi sẽ phải nhận những hình thức xử lý nghiêm minh cũng như sự chê trách nghiêm khắc từ mọi người. Dù đã muộn, nhưng tôi vẫn xin được lượng thứ.
Và nhân tiện đây tôi muốn gửi lời nhắn đến những người hiện đang là Attacker và đang có ý định làm Attacker nên suy nghĩ một cách chín chắn hơn, đừng vì những mâu thuẫn cá nhân hoặc vì danh tiếng mà nông nổi hành động thiếu suy nghĩ như tôi. Danh dự và tương lai của bạn có thể sẽ bị đánh mất chỉ vì một phút bồng bột. Tôi mong muốn các bạn hacker mũ đen ở Việt Nam những hành động hướng thiện để có một tương lai tốt đẹp và có ích cho cuộc sống, hãy làm những việc có ích để đóng góp vào sự phát triển của nền tin học Việt Nam.
Nếu các bạn có thắc mắc hay cần sự hỗ trợ liên quan tới việc phòng chống DDoS từ xFlash, tôi xin hỗ trợ cho các bạn hết mình. Hơn bao giờ hết đây là một mong muốn, một hành động, một lời xin lỗi chân thành gửi đến tất cả mọi người từ một người thực sự hối hận. Xin mọi người hãy nhận lời xin lỗi của tôi và mở rộng vòng tay, tấm lòng giúp tôi làm lại từ đầu.
Ngoài ra, tôi cũng xin gởi lời cảm ơn đến gia đình, bạn bè đã động viên, khuyên bảo và hướng dẫn tôi đi theo con đường chân chính.
Và dưới đây là một số phương pháp, phòng chống và hạn chế những tác hại do DDoS từ xFlash gây nên.
- Nếu bạn dùng Server Linux có sử dụng CPanel khi phát hiện ra có DDoS nếu bạn có quyền root ngay lập tức bạn hãy Suppend Site đang bị tấn công và cài Password tạm thời lên sau khi thao tác xong phần cài password cho folder hoặc site bị tấn công thì bạn có thể Unsuppend để tiếp tục theo dõi.
Tạo một file .htaccess đặt vào thư mục hoặc site đang bị Flood như sau:
.htaccess|
++++++++++++++++++++++++++++
AuthUserFile /forum/.htpasswd
AuthGroupFile /dev/null
AuthName "Password Protected Area"
AuthType Basic
++++++++++++++++++++++++++++
và tạo một file .htpasswd
++++++++++++++++++++++++++++
@domain::@dGdK8ZQg/FjU
++++++++++++++++++++++++++++
user và pass ở trên là : @domain:
Trên đây chỉ là ví dụ bạn có thể vào http://google.com và Search với từ khóa .htaccess Generator để tự tạo password theo ý muốn.
Bạn nên để password có ký tự @ phía trước và dấu : phía sau vì WinXP đã fix lổi cho nhập Password dạng URL http://user: pass@domain.comĐịa chỉ email này đang được bảo vệ khỏi chương trình thư rác, bạn cần bật Javascript để xem nó / , nếu có @ và : thì Attacker sẽ không thể vượt qua bằng cách nhập trực tiếp User và Pass bằng URL.
Sau đó công việc của bạn phải làm là lên một cấu hình Firewall phù hợp cho site của bạn.
.htaccess
++++++++++++++++++++++++++++++++++++++++++++++++++++++++
RewriteEngine on
RewriteCond %{HTTP_REFERER} !^http(s)?://(www.)?tenmienbitancong.com [NC]
RewriteRule .(php|html|asp)$ http://sitefirewall.com [NC,R,L]
++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Với dòng Mod Rewrite trên bạn có thể chống tới 95% tác hại của DDoS gây nên từ xFlash. Nó giúp bạn ngăn cản sự nguy hại từ việc truy cập tự động của xFlash đến site của bạn.
Giải thích về cơ chế hoạt động: Máy chủ của bạn chạy mã lập trình của PHP, ASP, HTML khi một Attacker tấn công vào site bạn, cụ thể ví dụ như tấn công vào http://tenmienbitancong.com/ nó sẽ đọc file index.php lúc này Mod Rewrite sẽ hoạt động và Foward về http://sitefirewall.com sau đó từ http://sitefirewall.com bạn đặt một đoạn mã như sau:
Nếu là khách truy cập thật thì họ sẽ Click vào "Vao Web SIte" để được truy cập vào site. Còn nếu vào "hiden xFlash" và nó sẽ không vào được. Bạn có thể nghiên cứu 1 số kiểu ModRewrite kết hợp với mã nguốn trên site của bạn để config site của bạn chống xFlash tốt hơn.
Với 2 cách trên bạn có thể yên tâm là site của bạn sẽ vượt qua được xFlash.
Còn về phương pháp phòng thì duy nhất chỉ có 1 phương pháp : truy cập vào địa chỉ http://macromedia.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash&promoid=BIOW và nâng cấp lên phiên bản "FLASH PLAYER" mới nhất bạn sẽ hoàn toàn yên tâm là bạn sẽ không còn bị là một Client hidden cho DDoS của xFlash. Và việc nâng cấp này là hoàn toàn miễn phí.

Hacker - thật sự anh là ai? P2

Posted by Unknown Thứ Năm, tháng 12 24, 2009, under | No comments

Truy cập vào một địa chỉ thay vì một giao diện vốn rất ư đã quen thuộc ta lại bắt gặp một màn hình homepage (trang chủ) đen ngòm với dòng chữ lạnh lùng “Website này đã được hack bởi…”.
Rồi một nội dung là hoắc lạ huơ, hết sức kỳ cục chiếm lĩnh toàn bộ website… Đã có bàn tay của hacker nhúng vào? Đó là điều chắc chắn!!!
Xâm nhập
Hôm nay là 27 rồi, G. truy cập vào http://online.finternet.vn (+) để xem cước internet tháng này của hắn là bao nhiêu. Hơn 1 triệu như thường lệ. Thông thường G. sẽ đón nhận con số này một cách bình thản, nhưng bây giờ nó đã trở thành một vấn đề lớn: hắn vừa mất việc tháng trước. Tuy mới chân ướt chân ráo vào đại học, nhưng G. đã là một web-developer khá lành nghề, chuyên phát triển các website thương mại từ hơn 1 năm nay. Công việc “out-sourcing" tại gia cũng giúp hắn kiếm được từ 400-700USD mỗi tháng.
G. mất việc tất cả là do FInternet. Hôm đó, hắn hẹn tay chủ 2h sáng sẽ "demo" cái dự án. "Remote Computer didn"t response", là tất cả những gì hắn nhận được sau hàng trăm lần cố gắng kết nối vào FInternet. Thử mãi không được, cũng hơn 4h sáng rồi, G. quyết định đi ngủ. Ngày hôm sau, hắn nhận được email hủy bỏ cái dự án đang làm, và kể từ đó hắn cũng không còn nhận được bất kì dự án nào khác.
Càng nhìn con số 1.120.789đ, hắn càng tức. Dịch vụ thì tồi, giá cả trên trời, chất lượng không ổn định… Phải chơi tụi này một vố mới được, cũng là tự cứu mình.
G quyết tâm xâm nhập vào Finternet. Mục tiêu chính là hệ thống lưu trữ và tính cước. Sau 30 phút tìm hiểu, G. đã có kha khá thông tin. Website này được đặt trên một máy chủ WIMA (1), có địa chỉ IP -2- là 203.162.xxx.xxx. Đối với máy chủ WIMA thì cách xâm nhập dễ nhất là đi qua con đường web-application (ứng dụng web) chạy trên đó. Ngoài website http://online.finternet.vn ra, máy chủ 203.162.xxx.xxx còn chứa nhiều website khác, đáng chú ý nhất là http://news.finternet.vnhttp://friendclub.finternet.vn . Nếu không "mần ăn" gì được với http://online.finternet.vn , ít nhất cũng còn có 2 website để "nghiên cứu".
Nếu dành nhiều thời gian hơn, G. vẫn có thể "táy máy" được với http://online.finternet.vn , nhưng tại sao phải chọn cách khó trong khi có một cách khác dễ dàng hơn rất nhiều và sở trường của hắn lại là web-application. Vả lại http://friendclub.finternet.vn ít phức tạp hơn, mà phức tạp là kẻ thù nguy hiểm nhất của bảo mật. Điều này là hiển nhiên, bảo vệ một tòa lâu đài nhiều lối ra ngõ vào, bao giờ cũng khó hơn rất nhiều so với bảo vệ một căn nhà trệt chỉ có một cửa ra vào duy nhất. Người làm tốt công tác bảo mật bao giờ cũng là người tuân thủ theo luật KISS! (3)
Ngay khi truy cập, theo thói quen, G. liền view source (4) của http://friendclub.finternet.vn . Để xem nào, tác giả là khoand@finternet.vnĐịa chỉ email này đang được bảo vệ khỏi chương trình thư rác, bạn cần bật Javascript để xem nó , công cụ dùng để tạo website là Microsoft FrontPage. Các đoạn Javascript trong website này không có thông tin gì hấp dẫn. Khoand – “Nguyễn Đăng Khoa chăng?”, ít nhất cũng đã có một cái tên, G. cẩn thận ghi chú lại. Ok! Tiếp theo làm gì? Cứ như một cái máy đã lập trình sẵn, G. bắt đầu dò tìm ngay công cụ quản lí website. 80% các website mà G. biết đều đặt công cụ quản lí website "khơi khơi ngoài mặt tiền" ở các thư mục như admin, quanly, editor, nhaptin...
Truy cập vào http://friendclub.finternet.vn/webmaster/ , màn hình hiện lên dòng chữ "Khu vực quản trị, xin vui lòng đăng nhập..." cùng với hai textbox ứng với tên tài khoản và mật khẩu. Như phản xạ có điều kiện, G. nhập ngay vào hai textbox chuỗi "1" or 1=1--" (không có dấu ") (5), và nhấn Enter. "Xin chào Webmaster, chúc bạn một ngày làm việc vui vẻ", không thể tin được, trước mặt G. bây giờ là công cụ quản lí toàn bộ thành viên của website http://friendclub.finternet.vn/ .
Như bản năng, G. tìm ngay hồ sơ của tài khoản webmaster và tài khoản khoand với hi vọng lấy được vài thông tin hữu ích. Xem nào, đúng như hắn đoán, tên thật của khoand là Nguyễn Đăng Khoa, lớn hơn hắn 4 tuổi, sống ở TP.HCM. G. kéo lẹ thanh trượt xuống phía dưới, dáo dát tìm cái mà hắn đang chờ đợi. À, đây rồi, mật khẩu. 100% website mà G. "viếng thăm" đều không mã hóa mật khẩu của người dùng, một sơ hở rất đáng trách, lần này cũng không ngoại lệ. Có vẻ như webmaster và khoand là cùng một người, bởi cả hai đặt mật khẩu giống nhau: lotus. Đối với G., đến được đây này thì coi như hắn đã đi được nửa chặng đường, và nếu như may mắn, hắn có thể đi hết nửa chặng còn lại trong tích tắc. Và hắn đã may mắn thật!
Mật khẩu: Điểm chết của website!
Tạm dừng đôi chút, G. xác định lại cái "goal" của hắn khi xâm nhập vào FInternet là gì. Dùng Internet miễn phí càng lâu càng tốt, "hô biến" cái cục nợ 1 triệu mấy của tháng này đi, và dạy cho tụi FInternet một bài học. Dĩ nhiên, đối với một tay hacker "già đòn" như G., hai mục tiêu đầu là quan trọng nhất. Khi mới bước chân vào thế giới hacking, ai cũng muốn chứng tỏ mình bằng cách deface (6) hết website này đến website khác. Đối với hắn, cái thời deface lung tung đã qua từ lâu, bây giờ G. chỉ ra tay khi việc tấn công đem lại lợi nhuận gì đó cho bản thân hắn, và dĩ nhiên “con chuột” G. cũng không dại gì "bứt dây động rừng" một khi đã vào được "hũ nếp". Xét cho cùng deface là một hành động ngu xuẩn, không chứng minh được gì, chỉ tổ rước vạ vào thân, lại còn mất nguồn lợi nữa chứ.
Từ khi bắt đầu đến giờ, G. luôn làm theo "best practices", hắn luôn chọn con đường ngắn nhất, dễ nhất để mà đi đến mục tiêu cuối cùng. Sở dĩ hắn nhanh chóng tìm mật khẩu cùng những thông tin khác của webmaster và khoand (và tất cả nhân viên FInternet mà hắn biết) là bởi vì hắn biết nhân viên FInternet thế nào cũng được sử dụng Internet miễn phí. Và tồn tại một sự thật là con người ta thường trở nên rất ngờ nghệch khi chọn một mật khẩu cho mình. 80% sử dụng tên tuổi, địa chỉ, số nhà, số điện thoại để đặt mật khẩu, và nguy hiểm hơn họ dùng ngay mật khẩu đó cho tất cả tài khoản của mình, từ tài khoản truy cập Internet, đến hộp mail Yahoo! và đôi khi dùng làm số PIN cho thẻ ATM luôn. Một thói quen rất nguy hiểm. Mật khẩu của G. dài 20 kí tự, bao gồm chữ cái hoa, chữ cái thường, chữ số, cả kí tự đặc biệt như #$%^+...và hắn dùng một mật khẩu khác nhau cho mỗi loại tài khoản khác nhau. Vậy mà hắn cũng còn chưa an tâm, mỗi 2 tháng là hắn lại đổi tất cả mật khẩu, và không bao giờ sử dụng lại bất kì mật khẩu nào. Tại sao lại có nhiều người thờ ơ với chính sự an toàn của bản thân họ đến thế nhỉ?
Có được mật khẩu của khoand, G. thử dial-up (7) vào FInternet. Bingo! Modem sau một tràng dài "tò te tò te" cuối cùng đã kết nối thành công. Quá đã! Coi như mục tiêu số một "gần như" đã được hoàn thành. Đối với FInternet thì mật khẩu vào internet cũng là mật khẩu tài khoản email, do đó G. liền đăng nhập vào hộp mail khoand@FInternet.vnĐịa chỉ email này đang được bảo vệ khỏi chương trình thư rác, bạn cần bật Javascript để xem nó qua chương trình Webmail của FInternet tại địa chỉ http://mail.FInternet.vn .
Wow! Quá trời email! Chắc hẳn có rất nhiều thông tin bổ ích đây, G. tự nhủ. Tất cả email đều chưa được đọc, có vẻ như khoand không sử dụng chương trình Webmail này, mà thay vào đó dùng dùng một chương trình email như Outlook Express chẳng hạn, lấy mail về nhưng lại chọn chế độ lưu một bản sao trên máy chủ. Tại sao lại lưu một bản sao khi không bao giờ dùng đến chúng? Email trên internet giống như thư từ ngoài đời, có ai lưu lại một bản sao các lá thư của mình để ở thùng thư trước nhà? G. luôn xóa email ngay khi đọc xong, không bao giờ chọn chế độ lưu lại email đã gửi. Đối với email quan trọng, G. luôn mã hóa trước khi gửi đi và yêu cầu người nhận khi trả lời phải mã hóa luôn. Quay trở lại hộp mail của khoand, G. đếm thấy có hơn 100 cái, trong đó có rất nhiều cái có file đính kèm khá lớn (mã nguồn của một chương trình nào đó chăng?). Nhìn sơ qua tiêu đề, hầu hết các email là những cuộc trao đổi, trò chuyện của khoand với những người cùng phòng tại FInternet. Việc đầu tiên G. làm là download hết tất cả email này về máy tính của hắn, không quên chọn chế độ để lại một bản sao trên máy chủ. Công việc này mất khá nhiều thời gian do đường truyền khá chậm, trong thời gian chờ đợi, G. tranh thủ đi tắm và ăn một miếng cơm, từ tối giờ hắn chưa bỏ gì vô bụng. Gần 2 tiếng đồng hồ sau, G. quay lại, tất cả email đã được download xong tự bao giờ.
G bắt đầu duyệt qua các email theo thứ tự từ cũ nhất đến mới nhất. Với mỗi email, chưa cần đọc nội dung, hắn liền lưu lại tất cả địa chỉ người gửi, người nhận, và file đính kèm nếu có. Có rất nhiều thông tin hấp dẫn trong đám email này, nhưng đáng chú ý nhất là một email có nội dung như sau: Một proxy (8) cho phép kết nối từ bên ngoài vào!
Woa! Cánh cửa mà hắn tốn công tìm chìa khoá giờ đã mở. Những công việc còn lại với hắn chỉ như một trò trẻ con. Hắn đã vào được nhà, có thể ra vô từng căn phòng, di chuyển đồ đạc trong phòng thế nào cũng được. “Ngôi nhà thông tin” của Finternet giờ đã thành nhà của hắn…
THANH VI – VI THẢO
Kỳ 2: Truy tìm…
Một sáng nọ, giám đốc công ty A. nhận được một email có tiêu đề đẫm mùi giang hồ “Công ty A - Sống hay Chết?” từ địa chỉ email của…GĐ phụ trách kỹ thuật với nội dung thông báo rằng toàn bộ hệ thống mạng của công ty đã bị kiểm soát. Chuyện không phải đùa khi kèm theo đó là một file chứa cấu trúc thư mục của một số máy chủ phục vụ web đặt tại văn phòng chính cùng với yêu cầu một số tiền lớn để giữ im lặng và không khai thác dữ liệu về khách hàng của công ty. Nhiệm vụ của tôi là trả lời cho được các câu hỏi: Ai đã làm gì? Khi nào và như thế nào?
___________________________________
(+) Vì tính an toàn, chúng tôi không sử dụng những trang web thật. Trang web trong bài chỉ là một ví dụ.
-1-: máy chủ WIMA là máy chủ chạy hệ điều hành Windows, với hệ cơ sở dữ liệu MS SQL, máy chủ web IIS và ngôn ngữ lập trình web ASP (ASP.NET). Ngoài WIMA ra thì còn có LAMP (hệ điều hành Linux + máy chủ web Apache + hệ cơ sở dữ liệu MySQL và ngôn ngữ lập trình web PHP) cũng là một dạng cấu hình rất thường gặp.
-2-: mỗi máy tính khi kết nối vào Internet, đều được gán cho một địa chỉ, gọi là địa chỉ IP (IP viết tắt của Internet Protocol) dùng để xác định máy tính đó trên Internet. Thông thường ở Việt Nam thì các IP này là IP động cho mỗi lần kết nối.
-3-: KISS = Keep It Simple, Stupid!
-4-: xem mã HTML của website. Trong Internet Explorer, bạn có thể view source một website bằng cách nhấn chuột phải, chọn View source.
-5-: G. đã tấn công vào FInternet sử dụng SQL Injection. SQL Injection là một cách thức tấn công khai tác lỗi trong việc kiểm tra dữ liệu đầu vào của các ứng dụng, để từ đó chạy các câu lệnh truy vấn dữ liệu SQL có lợi cho kẻ tấn công. SQL Injection xảy ra ở tất cả các phần mềm có sử dụng ngôn ngữ truy vấn dữ liệu SQL, và thường gặp nhất là ở các web-application.
-6-: thuật ngữ chỉ hành động thay đổi, làm biến dạng một website nào đó để gây chú ý.
-7-: kết nối bằng cách quay số thông qua modem.
-8-: proxy: giống như firewall (bức tường lửa), được thiết kế để bảo vệ tài nguyên trong các mạng cục bộ khi nối kết các mạng khác như mạng Internet.
Hắn đã tấn công vào máy trạm của nhân viên K. để chiếm quyền điều khiển, sau đó dùng máy này tấn công tiếp vào các máy trong trụ sở chính và gửi email để “xin tiền”.
Hắn là ai mà gan thế?
Ngõ cụt…
Một ngày mới bắt đầu. Đây cũng là ngày thứ năm tôi lần theo dấu vết của kẻ giấu mặt. Tôi bắt đầu lật lại những giả thuyết của ngày hôm qua và kiểm tra chúng. Tay hacker này làm thế nào để quản lý từ xa máy của K. khi mà máy này được đặt dưới một lớp Firewall tích hợp Router của CISCO? Tất cả những kết nối từ Internet tới các cổng (port) không phải là port chuẩn sẽ bị tường lửa lọc và loại bỏ ngay từ đầu.
Đó là một điểm vô lý! Hoặc những chứng cứ này chỉ là hỏa mù cho một mục đích khác? Phải chăng K. mới chính là người đã tấn công hệ thống và dựng lên con backdoor netcat để đổ tội cho một tay hacker nào đó? Nếu không phải K. là thủ phạm thì làm thế nào tay hacker đó cài đặt được con netcat lên máy của K? Vì rõ ràng máy của K ko hề nằm trong bảng NAT của Router. Những câu hỏi, giả thuyết trái ngược nhau cứ rối beng lên trong đầu tôi.
Bắt đầu sắp xếp lại mọi thứ, tôi bắt tay bằng System Registry của hệ thống. Tại sao? Ngày giờ khởi tạo khóa trong Registry để chạy con backdoor kia khi hệ thống khởi động chính là ngày mà tên hacker đó làm chủ hệ thống? Uhm, ngày 28 tháng 01 năm 2005! Tôi tiếp tục bằng việc đọc system log của hệ thống mặc dù biết rằng một tay hacker "gà" nhất cũng sẽ xóa bỏ dấu vết của mình trên hệ thống đã bị xâm nhập. Nhưng mặc kệ, cứ đọc đi, kinh nghiệm cho thấy không nên bỏ qua bất cứ một chi tiết nào dù là những chi tiết nhỏ nhất.
Ngày 28 tháng 01 năm 2005 là ngày hệ thống bị xâm nhập, tôi bắt đầu từ đó. Đúng như tôi dự đoán, system log đã được rửa sạch sẽ không một chút dấu vết nào, còn lại có thể nghi ngờ ngoài trừ việc system log của nhiều ngày liên tiếp giống nhau như anh em sinh đôi. Dễ hiểu thôi, đó chính là một system log giả mà hacker đã tạo ra để copy lên system log thực của hệ thống. Bế tắc!!! Phải nói là tay hacker này khá thông minh. Hắn quá cẩn thận khi xóa sạch mọi thứ và chuẩn bị cả một system log giả để đưa vào thay thế cho system log thật đã bị xóa đi. Mọi đầu mối lần ra nguyên nhân bị xâm nhập của hệ thống có vẻ như đã bị triệt tiêu. Mọi thứ cứ như nằm dưới một màn sương mờ ảo, vừa ẩn vừa hiện, vừa có vẻ rõ ràng nhưng lại vừa khiến cho tôi phải nghi ngờ về tính xác thực của chúng. Thực sự, mọi thứ đã đi vào ngõ cụt. Tôi cảm thấy không còn đường để đi nữa.
Nhận diện
Một ngày sắp kết thúc! Đêm về khuya và tôi đi dạo sau một tách cafe nóng. Chân bước đi nhưng trong lòng rối bời vì những sự kiện mà tôi đã thu thập được. Ngồi xuống ghế và bắt đầu thư dãn, tôi nghĩ tới sự đổ vỡ của cả hệ thống của công ty A. nếu như không tìm được nguồn gốc của cuộc tấn công và ngăn chặn chúng.
“Đổ vỡ”! Bất chợt trong đầu tôi vang lên. “Ừ, tại sao không nhỉ? Nếu tôi là tay hacker đó, thì tôi sẽ làm thế nào để chiếm quyền cái máy trạm của K. trong khi không thể kết nối tới máy đó nếu không được sự cho phép của Router? Đường nào sẽ có thể tiếp cận với máy của K.? Tất nhiên là qua những dịch vụ truyền thống Internet rồi!!!”. Tôi lập tức quay trở lại bàn máy và phân tích log của hệ thống ở những phần đã bị crashed (gãy đổ) và mọi thứ nằm ngoài tưởng tượng của tôi. Ngay trước khi System Registry bị ghi vào khóa khởi động netcat là sự đổ vỡ hàng loạt của trình duyệt Internet Explorer. À há..... Vấn đề chính là đây! Tôi bắt đầu lên các trang bugtraq để tìm kiếm thông tin về lỗi bảo mật của trình duyệt IE.
Và rồi những gì cần có đã có. IE bị mắc một lỗi nghiêm trọng cho phép hacker khai thác lỗi này từ xa thông qua một trang web và khi người dùng truy cập tới trang web này, một đoạn mã sẽ được tự động tải xuống và thực thi. Vậy là đã rõ, “hắn” – kẻ “xin tiền” giấu mặt đã khai thác lỗi của trình duyệt IE để cài netcat lên máy của K.. Nhưng port 23985 hoàn toàn không nằm trong bảng map NAT (Network Address Translation) của Router.
Vậy làm sao hắn ta có thể quản lý từ xa được máy của K. nhỉ? Hay là lỗi của Router? Tôi lập tức gọi cho quản trị mạng ở chi nhánh Y để hỏi mật khẩu truy cập vào Router. Và một bất ngờ nữa được tôi đón nhận ko mấy thích thú: tôi không thể đăng nhập vào Router bằng mật khẩu mà quản trị mạng của chi nhánh Y đã đưa. Nhưng như vậy là đã đủ. Tôi hài lòng với những gì mình thu nhận được trong ngày và quyết định đi ngủ để chuẩn bị cho ngày mai.
Lộ mặt
Một ngày làm việc bắt đầu với các dữ kiện đã được xâu chuỗi và bức tranh của cuộc xâm nhập đã hiện ra rõ ràng hơn. Đầu tiên, nhân viên K. truy cập vào một trang web để tìm cách bẻ khoá phần mềm hiệu chỉnh văn bản trên máy của anh ta. Trang web này ngoài file bẻ khoá phần mềm ra, tác giả đã hào phóng tặng cho K. một con backdoor netcat và một đoạn mã lên máy của K..
Đoạn mã thực thi ngay lập tức một lệnh để gửi một email về cho hacker IP WAN của hệ thống mạng trong công ty A. Hacker đã sử dụng hình thức brute force để bẻ mật khẩu của Router sau đó sử dụng nó để NAT port 23985 từ máy của K. ra ngoài. Nhân viên quản trị mạng của chi nhánh Y đã mắc phải một sai lầm nghiêm trọng khi đặt một mật khẩu quá đơn giản và dễ đoán cho Router. Và kết quả, điều đó đã tiếp tay cho kẻ tấn công. Sau khi xâm nhập vào được máy của K., hacker đã dùng máy này để tấn công tiếp vào mạng của công ty A. đặt tại trụ sở chính. Tài khoản VPN của K. đã được sử dụng để kết nối tới mạng tại trụ sở chính. Và đó là lí do tại sao mà các máy chủ tại trụ sở chính bị hack khi mà hệ thống máy chủ đó hoàn toàn nằm độc lập với mạng Internet. Tôi kết thúc một ngày với tách cafe tự thưởng cho mình sau khi đã có cái nhìn rõ ràng hơn về cuộc tấn công vào hệ thống.
Ngày thứ bảy. Tôi bắt đầu tổng kết về cuộc tấn công và đề ra kế hoạch khắc phục lại toàn bộ hệ thống cho công ty A.. Bắt đầu bằng việc rà soát lại toàn bộ chính sách bảo mật (security policy) của công ty và thay đổi những điều chưa hợp lý. Tất cả các mật khẩu của hệ thống được đặt lại theo “policy” mới, khó đoán hơn, an toàn hơn và tất nhiên cũng khó nhớ hơn. Các máy trong hệ thống máy tính đều được cài đặt trình quét virus và tường lửa cá nhân để tránh những trường hợp các hacker khai thác lỗi của trình duyệt cài đặt các đoạn mã độc hại. Các máy chủ đã bị xâm nhập được cài đặt lại sau đó nâng cấp các bản sửa lỗi nhanh (hot fixes) và các các bản sửa lỗi định kì từ nhà cung cấp Microsoft (services patch). Toàn bộ dữ liệu backup được phục hồi lại từ băng từ. Phải nói rằng rất may là chính sách sao lưu giữ liệu đã cứu cho công ty A. một bàn thua trông thấy.
Sau những ngày mệt mỏi, tôi tự thưởng cho mình một ngày thư giãn và rút lại những bài học cho mình.
1. Không có gì là tuyệt đối cả. Một hệ thống chắc chắn tưởng chừng như không thể xâm phạm từ bên ngoài đã bị đánh sập trước một hacker từ bên ngoài.
2. Hãy tôn trọng địch thủ của mình. Hệ thống bị xâm nhập và đội ngũ kĩ thuật của công ty A. đã coi thường lời cảnh báo của tay hacker trong email đe dọa của hắn. Nếu như dữ liệu khách hàng không được backup hàng ngày, có lẽ hậu quả sẽ còn nghiêm trọng hơn rất nhiều.
3. Tôn trọng chính sách bảo mật của công ty đồng thời tự bản thân mỗi nhân viên phải có ý thức về những việc mình làm. Nếu như nhân viên K. không truy cập vào các site cung cấp crack (vốn đầy rẫy virus, trojans, backdoors, adware, spyware ....) thì có thể hệ thống máy chủ của công ty A. sẽ không bị xâm nhập.
4. Hãy đặt mình vào vị trí của hacker để có những giả thuyết hợp lý để xử lý các tình huống.
5. Luôn luôn tỉnh táo nhìn nhận sự việc ở nhiều góc độ, tránh bị những cái bẫy của các hacker hạ đo ván.
6. Và cuối cùng, một câu nói muôn thưở mà chúng ta đã nghe nhắc nhiều lần : “Bảo mật thông tin nằm trong ý thức của mỗi con người”. Không thể nói rằng, chúng tôi có một chính sách bảo mật tốt, một hệ điều hành tốt, một firewall tốt, một máy chủ mạnh và chúng tôi sẽ đảm bảo an toàn thông tin của mình. Đó là một trong những quan niệm sai lầm phổ biến của các nhà quản trị hệ thống
Phải chăng hacker nào cũng thức thâu đêm bên máy tính, luôn mặc áo đen, sống khác người…Những cuộc trò chuyện góp nhặt với các thầy phù thuỷ của cõi không dây sẽ giúp bạn hiểu hơn về thế giới này.
Bài học vỡ lòng: hacking!
“Chào anh! Anh nói chuyện với em nhé?!”, không biết bao lần tôi gửi thông điệp để làm quen với M. (+), một cao thủ về vi tính, theo lời giới thiệu của người bạn nhưng vẫn bặt âm vô tín. Một ngày đẹp trời nọ (đối với tôi), khi tôi đang online trò chuyện thì bất ngờ nhận được reply (trả lời) của “thần tượng”. “Nào! Cần hỏi gì đây?”. Tôi như mở cờ trong bụng và cảm ơn rối rít. “Anh có thể chỉ em cách hack được không? Em khoái “hack” lắm…”, tôi “nhờ vả” khi cảm thấy “mình và thần tượng hơi hơi thân” M. yên lặng. “Hic hic, chắc giận rồi”, tôi nhủ thầm và hơi hoảng hốt nên không ngớt gõ câu xin lỗi.
"Em hiểu thế nào là "hack"?”, M. đột ngột hỏi sau một hồi im lặng. Hỏi mẹo tôi đây mà. “Ai chả biết hack là xâm nhập vào một máy tính, một hệ thống nào đó!”, tôi tự tin gõ câu trả lời. Một loạt biểu tượng cười ngả nghiêng hồi đáp cho câu trả lời của tôi. “Em lầm rồi, ‘hack" không phải và không chỉ đơn giản là "thâm nhập vào một máy nào đó!’”.“Ai cũng bảo em thế!”, tôi chống chế. “Thế theo anh hack là gì?”. “Theo anh? Vậy ý em, theo anh nghĩ thì khác, theo em nghĩ thì khác và theo ai đó nghĩ thì khác về khái niệm "hack" là gì phải không? Nếu vậy thì theo anh, chỉ có hai khả năng: hiểu đúng hoặc hiểu chưa đúng về cái gọi là "hack", thế thôi. Theo anh (hiểu), "hack" là sự sửa đổi nào đó có dụng đích rõ ràng trên hệ thống và sự sửa đổi này làm thay đổi "thái độ" làm việc của hệ thống ấy. "Sửa đổi" này là một trong những biểu thị của việc "hack". "Thái độ" này đúng hay sai, thiện hay ác, ngắn hay dài... là chuyện khác”, M. tuôn một tràng.
"Gì mà khó khăn, rắc rối vậy? Bộ không có một phần mềm nào đó, mình chỉ cần gõ tên hoặc địa chỉ của máy mình muốn thâm nhập và mình... "chui" vào máy đó sao?”, tôi hỏi. Những biểu tượng cười ngã nghiêng kèm theo sự thất vọng lại hiện lên trên màn hình chát. "Tất nhiên là có phần mềm làm những chuyện này ở mức độ nào đó. Tuy nhiên, dựa vào phần mềm để làm chuyện này có lẽ không còn là "hack" nữa”, M. giải thích. "Nhưng... mục tiêu cuối cùng là thâm nhập. Không cần biết mình dùng công cụ nào, miễn sao thâm nhập được là... xong”, tôi cãi lại.
M. phá lên cười và gửi tặng tôi 4 cái biểu tượng thất vọng cùng một lúc. “Nếu thế thì lẽ ra em phải hỏi anh thế này: "anh có biết công cụ nào dùng để rà và thâm nhập vào máy nào đó hoàn toàn tự động mà mình không cần làm gì hết?", thay vì: "Anh có thể chỉ em cách hack được không?". ‘Hack" với dụng đích nào đó dù tốt hay xấu đều có sự lý thú của nó. Ở chỗ đó là một sự thách thức để mình phải suy nghĩ, phân tích, tìm tòi và giải quyết. Thiếu mất điều này, "hack" chẳng còn gì là thú vị nữa”. M tiếp.
“Công cụ nào cũng vậy, nó có giới hạn nhất định. Công cụ được viết ra nhằm thâm nhập một hệ điều hành cho khoảng thời gian nào đó. Sau khi hệ điều hành này vá lỗi, các công cụ này trở nên vô dụng. Đó là chưa kể trường hợp các công cụ ở dạng này không hiếm bị đính một con trojan. Người dùng nó chưa thâm nhập được thì lại bị thâm nhập. Kiến thức và kinh nghiệm "hack" theo đúng nghĩa của nó được trả giá bằng thời gian, bằng sự kiên nhẫn và niềm đam mê của người muốn tìm tòi và khai phá những điều mình thắc mắc”, M. bồi thêm một tràng.
Tôi chống chế: “Thật sự em chỉ tò mò xem thử "chui" vào máy ai đó thế nào thôi. Xem thử nó ra sao, vậy thôi. Nếu em có được phần mềm này, chắc em chỉ thử một lần cho biết xem "hack" là cái gì”. M. hồi đáp: "Dùng một công cụ nào đó để "chui" vào máy của người khác chỉ có thể nằm ở mức độ giải quyết sự tò mò chớ không thể thuộc diện tìm tòi và học hỏi vì việc làm này chẳng mang tí gì tính học hỏi một cách đúng nghĩa cả. Em thử tưởng tượng máy của một người dùng bình thường khác với máy của em thế nào? Nếu như nó là một máy chạy Windows (anh nghĩ em thạo Windows) thì cũng C: rồi D: và bấy nhiêu software mà ai cũng dùng. Có gì đáng để "thoả" cái tò mò đâu nhỉ? Đừng nói là em muốn tìm xem trong máy nào đó có CC và những thông tin "lý thú" khác để... phá bởi vì anh không ủng hộ những chuyện này đâu. Không những thế mà anh cảm thấy... mất hứng khi trao đổi." M. bỏ ngang cuộc trao đổi.
Bài học thứ hai: Hacker
H. đang là chuyên viên an ninh mạng tại một công ty, đã từng một thời ngang dọc trên các diễn đàn hacker và có mặt không ít trong những vụ tấn công, đó là những gì tôi được biết. Gặp nhau trong một quán cafê Wifi (mạng không dây) ở TP.HCM H. khác hẳn với những gì tôi hình dung. Ốm ốm cao cao. Jean bụi, áo thun, đi dép kẹp, tay đeo một vài vòng nhựa sắc màu. Một dân teen chính hiệu. Chỉ có cặp mắt “bụp” chứng tỏ anh vừa thức dậy. “Đêm qua thức trắng. Mà thường xuyên thế”, H. cười hì hì.
“Anh thử chỉ cho em cách hack một wesite đi”, tôi nài nỉ H.“Trời! Để làm gì em?”, H. hỏi lại. “Để biết. Bao nhiêu lần chat với anh toàn nói chuyện lý thuyết, em thích động tay động chân hơn”, tôi vòi vĩnh.“Để chứng tỏ mình hả nhóc? Em nghĩ rằng em sẽ trở thành hacker sau khi hack một trang web? Chưa kể đến là dưới sự hướng dẫn của một người khác?”, H. hỏi ngược. “Em chỉ muốn thử cảm giác chút thôi”, tôi chống chế khi H. bắt đúng ngay chóc suy nghĩ của tôi. “Hack không phải là một trò đùa. Nếu em muốn chứng tỏ mình qua hack thì em đã sai! Anh cũng từng có những suy nghĩ như em và đã đi vào con đường này nên anh quá hiểu mà nhóc”.”Với bọn em, được đứng vào hàng ngũ những tay phù thuỷ trong cõi không dây là một sự hãnh diện. Bạn bè em sẽ nể phục em”, tôi thật lòng bày tỏ. “Trời! Bó tay cho những suy nghĩ của em! Hack, deface các trang web để được nể phục? Hacking là cái cách mà em tìm câu trả lời cho mình. Em muốn xâm nhập vào một hệ điều hành Linux thì chính em phải am hiểu hệ điều hành ấy. Nếu em cần sự giúp đỡ, em sẽ không hỏi câu trả lời mà sẽ hỏi cái cách để em có thể tự mình tìm được câu trả lời. Bởi vì một điều đơn giản là không ai hỏi câu trả lời để trở thành hacker mà chính em phải đi đến câu trả lời đó.”, H. tiếp.
“Với những gì em đọc em nghe được thì xâm nhập máy tính là hacker”, tôi bướng. “Khả năng xâm nhập hệ thống không thể làm cho người ta trở thành hacker. Em phải hiểu rằng hacker đến với máy tính là vì họ đam mê, thích tìm tòi khám phá. Để được gì à? Để thỏa cái đam mê của chính mình, tiền bạc hay có mục đích gì khác thì không phải là hacker đúng nghĩa. Họ có thể là anh sinh viên, là ông công chức, là một anh chàng chưa tốt nghiệp 12… Họ có thể là ai bất kỳ nhưng có chung niềm đam mê: tìm tòi và khám phá “cõi không dây”. Mục đích thế nào thì lại là chuyện khác.. Hacker có một nền văn hoá của riêng họ. Nếu em thuộc về nền văn hóa ấy, em có đóng góp cho nó và được cộng đồng hacker thừa nhận là hacker thì bạn là hacker”, N. chào tạm biệt.
Bài học thứ ba: Văn hóa hacker!
“Em muốn gia nhập vào một nhóm nào đó được không anh?”, tôi ‘tâm sự’ với M. - một cao thủ về vi tính đã từng tung hoành trong giới hacker và hiện đang là bảo mật của Công ty B. tại TP.HCM. “Tuỳ em, mỗi một nhóm có một tiêu chí và một sở trường riêng. Em thích tiêu chí nào thì vào nhóm đó”. “Yeah! Như vậy em sẽ bước vào thế giới ảo không dây…”. “Ý của em là…?”. “Chỉ cần đăng ký thành viên trên một diễn đàn nào đó là em sẽ nghiễm nhiên bước vào cộng đồng hacker phải không anh”. “Thế theo em cộng đồng hacker là gì?”. “Là một nhóm nào đó”. “Một nhóm? Chính em bảo là nhóm mà. Nhóm đâu có nghĩa là cộng đồng. Cộng đồng hacker là một cộng đồng mở, rất đông. Nhưng em sẽ không vào được nó nếu không được người ta biết đến và tôn trọng”. “Thế ạ?”. “Ừ! Và để có được những điều đó, em phải chứng minh được khả năng của mình và đóng góp cho cộng đồng đó. Một khi em đã hoà mình vào cộng đồng của những hacker thì em sẽ có những buổi trò chuyện thoái mái, thậm chí thân thiết dù cả hai chưa bao giờ gặp nhau. Đơn giản là vì họ đã từng nhiều lần cùng trao đổi, cùng nghiên cứu về một vấn đề nào đó”, M., cho biết.
“Hihihi, thế mà em tưởng bở”, tôi cười và gửi cho M. một cái biểu tượng xấu hổ.
“Em đã từng biết đến những hacker tên tuổi. Vì sao? Vì họ đã có nhiều đóng góp cho cộng đồng hacker. Họ nổi danh, được mọi người tôn trọng vì những đóng góp, những sáng tạo của họ. Đây cũng là đặc trưng của nền văn hoá mang tên hacker: văn hoá hiến tặng. Điều này cũng hiển nhiên vì với hacker, một khi đã nghiên cứu, tìm tòi một cái gì đó trước hết phải nói đến sở thích, đam mê, cuốn hút. Một khi thật sự đam mê thì thì tất cả những việc họ làm đều liên quan đến sở thích, mục đích không là gì cả, làm vì thích, để biết, để khám phá. Còn mục đích, nếu có, đó là sự đóng góp của mình cho bạn bè, cho nhóm, cho cộng đồng hacker. Chính từ cái mình nghiên cứu, khám phá, làm ra đó, sẽ có thêm bạn bè, thêm người cùng trao đổi, có được sự tôn trọng từ cộng đồng”, M. tiếp và chào tạm biệt tôi “Hiểu chưa nhóc, hẹn khi khác sẽ trò chuyện thêm hỉ”.
Với hacker - những người được xem là "thầy phù thủy" của thế giới ảo internet, họ có thể moi tất tần tật những thông tin về bạn từ nghĩa địa của internet, thậm chí làm nhiều chuyện “vi diệu” bằng chính những hiểu biết và kiến thức của mình.
Săn… thông tin bạn chat
Ta làm quen với một hacker vì ái mộ hắn. Chat với hắn chưa được 3 phút thế mà hắn đã biết tất tần tật về ta trong khi chưa đầy 3 phút trước đó hắn còn nhã nhặn hỏi ta là ai, sao biết nick của hắn. “You sinh ngày 5-8? Thích đọc conan, khoái coi Sherlock Homels, khoái đi du lịch, dân…”, S. hỏi tôi. “Sao biết?”. “Search (tìm kiếm)”. “Ghê vậy!”, tôi trả lời với vẻ không tin. Mà làm sao hắn biết nhỉ, hay là thằng bạn mình bán đứng mình?. “Chuyện dễ ợt ấy mà! Gõ nick (nickname Yahoo!Messenger) của you lên Google và search! Thế thôi”. “Không tin được! Google đâu phải là thánh mà cái gì cũng biết”. “Ừ! Google không là thánh nhưng nó chứa mọi thứ. Và với nó, tớ có thể moi you từ bất kỳ nơi đâu trên thế giới ảo này, kể cả từ nghĩa địa của intenet”.
Theo lời hắn, tôi làm thử. Gõ nick name của mình vào google và search. Tất tần tật thông tin của chính tôi hiện ra như một phép lạ. Ở đâu ra ấy nhỉ? Àh, đây là những thông tin cá nhân mà tôi khai báo khi đăng ký thành viên để tham gia một diễn đàn nọ. “Tại mình cả thôi, mình tự phơi bày mình trước mặt bàn dân thiên hạ và “lạy ông con ở bụi này thôi””, tôi cười cho sự ngu ngốc của chính mình.
“Chưa đâu you! Đó mới là sơ bộ. Nhưng nó sẽ là mấu chốt để tớ tìm hiểu thêm thông tin về you đấy”. “Nói thì dễ, làm mới khó”, tôi đùa. “Àh há! Để thử cho you xem”, hắn nói. “Tớ đang chat với một nick có tên là huyen… (+). Vào Google, gõ huyen…. Và search. Google ra. Ta sẽ được gì đây. Kha khá thông tin đấy bồ tèo: V. T. H... xx/0x/197x (1514) xxx, h...chi…@yahoo.com nnn. (2) Boyer xxx, QC, Mon…, Ca… Điện thoại 8.xxx.xxx, (++) hiện đang là sinh viên CNTT trường X. ở nước ngoài, từng là dân chuyên trường P.”. “Wao, không thể tin được”, tôi thốt lên. “Ừ! Nhưng đó là những gì tớ tìm được về cô bạn này chỉ bằng một kỹ thuật. Những thông tin này về một cá nhân là đủ chưa? Quá nhiều đấy! Từ ngần ấy thông tin tớ có thể vô tư tìm thêm nhiều thông tin khác và có thể sử dụng vào một việc gì đó. Chưa kể tớ có thể từ cô bạn này mà lần ra những người bạn trên net của cô ấy và cứ tiếp tục, tiếp tục. Ok?”. “Àh há, tớ cũng làm được đây này”. “Cái này thì không phải chỉ có hacker mới làm được, chỉ cần you biết kỹ thuật này thì you dễ dàng tìm thông tin cá nhân, nhất là những người không biết bảo vệ mình trên thế giới net”, S. thêm.
“Không nên quá dễ dàng đưa thông tin cá nhân của mình lên net. Càng để lộ nhiều thông tin thì mình càng dễ… chết. Bài học đấy!”, S. cười.
Hack với Google
Cơ sở dữ liệu khổng lồ của hãng tìm kiếm lớn nhất thế giới – Google là một kho thông tin bao gồm cả những thông tin đáng ra không nên hiển thị trên mạng mà tin tặc đang lợi dụng như là kho các bí quyết để xâm nhập hệ thống. Sử dụng những khoá tìm kiếm trên Google, tin tặc có thể lục lọi trong cơ sở dữ liệu của Google để tìm thông tin hỗ trợ tấn công. Như vậy, vô hình trung, Google trở thành công cụ hỗ trợ đắc lực cho các haker nếu công tác bảo mật của các website không tốt.
Một máy chủ web nhưng nếu cấu hình không tốt thì có thể để cho người ta liệt kê được các file. “Ví dụ nhé, ta biết máy chủ dùng phần mềm apache, nếu là directory listing, kết quả của nó sẽ có dòng Index of/… Thử "Index of /" site:gov.vn. Qua trang sau, ta thấy được http://www.mmm.gov.vn/eng/bbs/ . Ta có thể kết luận được gì? Thứ nhất, máy chủ web của trang mmm.gov.vn/eng/bbs/ cho phép liệt kê thư mục. Thứ hai, từ thông tin hiện ra, ta biết máy chủ này sử dụng Stronghold/3.0 Apache/1.3.14 RedHat/3013c Server at http://www.mmm.gov.vn Port 80. Cái này sẽ giúp cho các giai đoạn tấn công sau này”, T. bật mí.
Xam nhap the gioi hacker ky 6 Chuyen tham cung coi khong day
Trong làng hacker thế giới, cái tên Mr Johansen" đã trở thành biểu tượng của giới công nghệ thông tin châu Âu từ 7 năm về trước, lúc cậu nhóc Jon mới 15 tuổi đã làm con tàu điện ảnh Hollywood tròng trành vì những đợt sóng hacker. Cái tên Johansen là nỗi ám ảnh kinh hoàng nhất đối với những "nạn nhân" mà cậu nhóc đã hạ gục trong chuyến phiêu lưu vào ma trận hack, bao gồm những đại gia Fox, Google, Apple, MPAA..., nhưng tên gọi ấy cũng là biểu tượng đẹp đẽ nhất trong lòng hàng ngàn người hâm mộ khắp châu Âu - một ngôi sao không khán giả, không sân khấu nhưng đã "diễn xuất" trên cả tuyệt vời trong những phần mềm vi tính.
“Chưa hết. Trên trang có phần login. http://www.mmm.gov.vn/eng/Login/login.html , ta cũng biết là máy chủ cho phép liệt kê thư mục. Vậy nếu chỉ vào http://www.mmm.gov.vn/eng/Login/ thì sao? Ta thấy rằng các file liên quan đến trang logic đều không có gì đặc biệt cả. Từ phần liệt kê ta cũng biết trang để login là ở đây http://www.mmm.gov.vn/icontent/?MIval=/qlcv_login_eng.html . Vậy incontent là cái gì? Ta không biết. Vào google xem. Nếu không có thì tiếp tục tìm nữa rồi thì sẽ có những điều thú vị. Và nếu you muốn hack thì có thể lần theo nó. Đây cũng là cách mà trước đây các hacker VN hay dùng để tấn công các website ”, S. nói thêm.
Với kỹ thuật search của Google ta cũng có thể tận dụng các lỗi của bản thân các trang web với các lỗi lập trình như sql injection, lỗi về logic khi lập trình… “Search trên Google inurl:passwd site:vn. Ta tìm ra được http://www.aaa.ac.vn/ADT_Web/cgi-bin/passwd.txt WebAdmin:aepTOqxOi4i8U. http://www.aaa.ac.vn/ADT_Web/cgi-bin/passwd.txt . Vào http://www.aaa.ac.vn/ADT_Web/cgi-bin/ . Ta thấy gì? Họ xài wwwboard để làm diễn đàn. Ra bên ngoài http://www.aaa.ac.vn/ADT_Web/ , Applied DNA Technology Laboratory, http://www.aaa.ac.vn/ . Xem tiếp, ta được một số thông tin về chủ quảng của trang web aaa. Xem tiếp. Ta thấy rằng cái này họ để lên nhưng không dùng, tuy nhiên, nếu có dùng thì ta có thể dễ dàng biết được password admin từ WebAdmin:aepTOqxOi4i8U, và có thể thay đổi tin tức trên diễn đàn”, S. kể.
“Đây chỉ là một số ví dụ về các mà hacker xài Google. Và với hacker thì search engine có thể làm được rất nhiều việc. Bài học thì vẫn như cũ: bảo mật là quan trọng và đừng dễ dàng để lộ nhiều thông tin”, S. nói.
Tìm người qua… bàn phím
Cách đây khá lâu, giới hacker Việt Nam truyền nhau một câu chuyện khá thú vị về chuyện tình yêu của một hacker khi anh chàng tìm bạn gái. Đó là câu chuyện của Tikhung. Anh ta có một sở thích là lên mạng chat với các cô gái. Sau nhiều lần nói chuyện, Tikhung “kết” với một cô bé ở Hà Nội. Anh ta đã quyết định hack vào máy tính của cô gái để tìm địa chỉ IP, sau đó xâm nhập vào server của VDC để tìm ra số điện thoại của cô gái. Do Tikhung ở Đà Lạt nên anh ta đã nhờ bạn bè hacker ở Hà Nội tìm đến nhà cô gái, theo dõi và chụp ảnh. Bạn của Tikhung giúp chụp ảnh cô gái và gửi vào cho Tikhung. Sau khi xem ảnh, Tikhung tiếp tục ôm “mối tơ vương” qua những lần chat trên mạng. Một lần, cô gái vào Đà Lạt công tác, họ đã gặp mặt nhau. Nhưng than ôi, cô gái thì cao lênh khênh, còn chàng trai thì thấp nhỏ… Dù cuộc tình này không thành nhưng nó được các cộng đồng bà con thế giới ảo truyền nhau như một mẫu chuyện thú vị trong đời sống của những người am hiểu về máy tính.
Em của K.H. (quận 12, TP.HCM) đột ngột mất tích. Cả nhà lo lắng vì không biết cu cậu đi đâu, điện thoại di động thì luôn ở trong tình trạng “ò í e, ò í e, số máy quý khách vừa gọi hiện không liên lạc được…”. Ba ngày trôi qua, cả nhà K.H. càng lo lắng hơn vì bạn của cậu em đều không biết cậu em bỏ đi đâu, hỏi bạn bè thì không ai biết vì mấy ngày rồi cu cậu cũng nghỉ học. Điện thoại di động thì luôn nằm trong tình trạng "Ò í e... số máy quí khách vừa gọi hiện không liên lạc được"... Bí quá K.H. nhờ S., một tay thành thạo máy tính.
Biết em trai của K.H. là "fan ruột" của Võ lâm truyền kỳ. S. bắt tay vào cuộc. S. vào thế giới game ảo để truy tìm nick của cậu em trai K.H. Lên game do hỏi tung tích em trai Z. thì được biết cậu bé đang “tích cực” cùng các chiến hữu… Công thành chiến. Dò tiếp, S. tra được IP của em trai K.H.. Công việc tiếp theo là tra địa chỉ và “đến đó mời cậu em về”. Đến đúng địa chỉ thì phát hiện em của K.H. vẫn đang tích cực chiến đấu và không hề nhớ là mấy ngày mình chưa về nhà, điện thoại thì hết pin lúc nào cũng không biết, S. kể lại.
Lần khác, cậu em trai K.H cũng lặn mất tăm 4 ngày. K.H lại nhờ đến S.. Biết tật, S cũng làm tương tự nhưng đến nơi thì chỗ đó không phải là địa chỉ đã đăng ký. Cả hai bó tay. S. lại ra về, dùng IP đã kiểm tra được để truy xem có ai đang online ở đó. Dùng chút thủ thuật, biết nick của một số người, thì nhảy vào làm quen, chat, trò chuyện trên trời dưới đất để hỏi địa chỉ, S. kể. “Nó cũng giúp bọn tớ nhiều nhiều ấy”, S. kể vui.
Cõi không dây còn chuyền tai nhau nhiều chuyện “vi diệu” của các bậc thầy phù thủy trong cõi không dây như “chiến tích”, những thú tiêu khiển đặc biệt lạ đời của nhiều biệt tài cả 1001 chuyện như chuyện một hacker có thể dùng inetnet free khi đi xe ở bất kỳ khu vực nào bằng một thiết bị đặc biệt có thể share internet từ wifi. Hoặc như một số hacker có thể đột nhập một cách giới hạn hệ thống dữ liệu của các khách sạn qua modem tivi kỹ thuật số...
Giới giang hồ gọi S. là hacker mũ trắng (white hat), gọi T. là hacker mũ đen (black hat), gọi X. là hacker mũ xám (grey hat). Trong thời đại inetnet ngày nay, mỗi mét vuông có hàng chục tay hacker…rồi nào thì script kiddies, zombie, carcker, rookie...
Nhìn chung có thể chia những người thành thạo trong lĩnh vực máy tính thành 3 nhóm nhỏ: researcher, security consultant và script kiddies. 3 nhóm này có liên quan chặt chẽ với nhau.
Nhóm 1, researcher là những người chuyên nghiên cứu, tìm hiểu các hệ thống, phần mềm để phát hiện lỗi, đưa ra các giải pháp phòng chống ngăn ngừa, các phương thức chống lại các lỗi, các lỗ hổng bảo mật của hệ thống.
Nhóm 2, security consultant là những người chuyên về an ninh mạng, họ có kiến thức chuyên sâu về security, nhưng không chuyên sâu bằng nhóm 1. Công việc thường làm là tư vấn về an ninh mạng, xây dựng giải pháp, cài đặt máy chủ, chính sách, phát hiện lỗi của hệ thống máy tính của khách hàng. Công việc của nhóm này một phần dựa vào lý thuyết suông và tận dụng các kết quả nghiên cứu, các công cụ do nhóm 1 làm ra.
Nhóm 3 là phổ biến nhất, các script kiddies, nhóm này gần như nhóm 2 nhưng do không chuyên nên kiến thức tổng quát hạn chế hơn. Nhóm này cũng dựa vào các kết quả, công cụ do nhóm 1 làm ra nhưng chủ yếu là để đi phá phách. Nếu lực lượng nhóm 1 không nhiều thì lực lượng của nhóm 3 này là nhiều hơn cả, có thể nói đa phần các hacker và đây cũng là nguồn nguy hiểm lớn nhất đối với những khiếm khuyết bảo mật từ internet.
Script Kiddies – Trăm ngàn mối lo!
Đại đa số “hacker VN” vẫn là script kiddies, X., chuyên viên bảo mật hệ thống ở một công ty liên doanh nói và anh cũng tỏ ra khá bức xúc về việc đánh đồng hacker với script kiddies. Đây là lớp đối tượng phá hoại nhất, được các chuyên gia bảo mật đánh giá ở mức độ nguy hiểm cao. Phần lớn các đối tượng này có trình độ kỹ thuật và hiểu biết khá kém nên không thể nào tự mình hack vào hệ thống mạng hay website mà phải thông qua các chương trình khai thác lỗi bảo mật được cung cấp miễn phí tại các website hacker nhan nhản khắp nơi trên Internet.
Xam nhap the gioi hacker ky 5 Chien binh mu trang mu den
Thường có tâm lý muốn khai thác triệt để hoặc triệt hạ tận cùng, do đó, các script kiddies không hề ngần ngại dùng bất cứ công cụ hay phương thức gì mình có hoặc kiếm được để thực hiện ý đồ. Một kiểu “trừng trị” được script kiddies yêu thích là tấn công từ chối dịch vụ (DDoS/DoS – Denial of Service). Các nạn nhân gần đây nhất của loại tấn công này điển hình như diễn đàn Arsenal Fan Club VN hay JFCVN đã khốn đốn trong 2 tuần liền vì DDoS.
Trao đổi với chúng tôi, T., webmaster AFCVN cho biết: “AFCVN bị tấn công DDoS qua x-flash, một công cụ dùng để tấn công từ chối dịch vụ. X-flash đã được cải tiến từ các công cụ tấn công cổ điển trước đây. Nó được cài đặt trên các website của kẻ chủ mưu và được lập trình sẵn mục tiêu tấn công, khi người dùng truy cập vào website chứa x-flash, nó sẽ tự động được tải về máy người dùng và bắt đầu thực hiện cuộc tấn công từ chối dịch vụ (DDoS) làm nghẽn băng thông của mục tiêu dẫn đến hệ thống bị “die”. Người dùng vẫn sẽ vô tư duyệt web và không hề hay biết mình đang trở thành một botnet (mạng máy tính ma) cho kẻ chủ mưu”.
Một mối nguy hại khác đang rất phổ biến tại nước ta là tình trạng sử dụng các phần mềm keylogger (chương trình ghi nhận hoạt động bàn phím) tràn lan và không được quản lý đã tạo nên tâm lý e sợ khi sử dụng Internet tại các dịch vụ công cộng. Anh bạn của tôi tại Mỹ lần này về nước cũng đã đau khổ vì số tiền tiêu dùng vọt lên cao chất ngất qua các cuộc thanh toán bằng thẻ tín dụng mà anh ta không hề hay biết.
Số là anh đã “dại dột” thanh toán trực tuyến bằng thẻ tín dụng của mình tại một dịch vụ Internet công cộng gần nhà và không hiểu tại sao thông tin tài khoản lại lọt vào tay một kẻ nào đó. Anh nói mà như rơm rớm “Ở bên đó nghe radio nói về hacker Việt giờ phá lắm, nhưng đâu có nghĩ rằng nó tràn lan như vậy”. Đúng thật là như vậy!
Dạo quanh một vòng các diễn đàn hiện nay đều xuất hiện các chủ đề “Làm sao để lấy lại password?” hay “Giúp với, bị hack mất mật khẩu” mà nạn nhân đa số là những người dùng Net “ngây thơ” tại các dịch vụ đã được cài đặt keylogger có chủ ý từ những kẻ mưu lợi. Nhất là những game thủ bỏ ra nhiều tháng thậm chí cả năm chơi trực tuyến để rồi lại trắng tay vì mất tài khoản bởi keylogger. Những trường hợp của anh bạn tôi như vậy thường cũng chỉ ngậm ngùi mang thương đau chứ cũng chẳng biết phải kiện tụng ai bây giờ.
Số đông các script kiddies khai thác một cách triệt để, “tàn sát” tất cả hệ thống, website chưa nâng cấp các bản vá lỗi, khai thác toàn bộ tài nguyên nhạy cảm mà họ có thể thu được. Nhưng “gậy ông đập lưng ông”, những chương trình khai thác lỗi được cung cấp miễn phí cũng là miếng mồi ngon có kèm … “thuốc độc” vì chúng thường được nhúng các trojan lấy cắp thông tin từ chính những script kiddies tải về dùng nên đôi khi các script kiddies lại trở thành những zombie cho các hacker thực thụ, X. cho biết thêm.
Chiến binh mũ trắng, mũ đen
Bạn có thể nghĩ rằng giới hacker chia làm hai phe:
Mốc ra đời của một số nhóm Hacker lớn ở VN
Cuối năm 1998: Hình thành tổ chức Hacker đầu tiên với tên : “ Câu lạc bộ mật mã”. Người đứng đầu : TrungOnly – Phan Thái Trung
Năm 1999: Hình thành tổ chức Hackervn ( Sau này gọi là HVA ) - Người đứng đầu : 13013 – Tham tử. Hình thành tổ chức Hacker Forum ( Sau này gọi là VietHacker ) - Người đứng đầu : Microsoftvn – KHA
Tổ chức Hacker Club - Người đứng đầu : LPTV
Năm 2002 : Một loạt các tổ chức Hacker ra đời: Vicki gồm 5 thành viên ở Đà Nẵng, Babylearnhack : Gồm 5 thành viên ở HN và Bé Yêu : Gồm 2 thành viên ở Buôn Mê Thuột.
Năm 2004 : VN Magic, Matrix 2k…
mũ trắng (white hat) một bên và mũ đen (black hat), mũ xám (gray hat) một bên. Nhưng thực tế, cả mũ trắng, mũ xám lẫn mũ đen đều ở cùng một phía và cả thế giới ở phía còn lại. Đã có những lúc người ta phân biệt rõ ràng ranh giới của màu mũ: hacker hoạt động hướng thiện, tích cực là hacker mũ trắng, còn hacker mũ đen là những hacker chuyên đi phá rối, xâm nhập trái phép các website, các kho thông tin, dữ liệu trên internet, tức làm những chuyện phạm pháp…
“Nhưng thực tế lằn ranh giữa mũ trắng và mũ đen rất mong manh. Có rất ít sự khác biệt giữa hack hợp pháp và hack phạm pháp. Hợp pháp hay phạm pháp, đều là hacking, sự khác biệt duy nhất là mục đích. Một khi anh có trong tay chìa khoá vạn năng có thể mở nhiều kho tàng quý giá thì và biết rất rõ cách để người ta không phát hiện ra mình vậy thì ai, và cả chính bản thân anh có dám khẳng định là sẽ không bao giờ anh phạm tội? Mũ trắng, mũ xám hay mũ đen là thế”, T., một chuyên gia về bảo mật cho biết.
“Ranh giới giữa “màu sắc của những chiếc nón” chính là đạo đức và pháp luật nhưng mà đối với hacker, đạo đức cũng như pháp luật đều có lổ hổng, như tất cả những sự vật khác. Chính ý thức của anh sẽ quyết định cho màu mũ của anh chứ không ai khác cả…”, T. nói thêm.
“Lằn ranh giữa hacker thiệt và dởm rất mong manh. Cùng sở hữu một công cụ trong tay, nhưng nếu bạn dùng để tấn công một máy nào đó thì đã cho mình là hacker và nghĩ là mọi người sẽ nhìn mình với ánh mắt thán phục. Thực tế, không mấy người ngoài nghành biết đến tên tuổi của những hacker thực thụ. Xuất hiện trên mặt báo là một chuyện khác. Một hacker thực thụ chỉ chú tâm nghiên cứu tìm tòi chứ không làm chuyện phạm pháp. Nếu nhiều người đều hiểu hacker là những kẻ phá phách, phá hoại, xâm nhập mạng trái phép… có thể một phần là do tin tức trên báo chí và các mạng”, X. bộc bạch.
Hacker Việt: mũ gì?
“Hacker Việt Nam hả? Ô, đa phần đã chuyển qua làm bảo mật gần hết rồi!”. Đó là lời nhận định của X., chuyên viên bảo mật hệ thống cho một công ty có vốn đầu tư nước ngoài lên đến hàng triệu đôla và cũng là một cựu hacker lừng danh mà tôi cùng thảo luận về xu hướng của hacker nước ta hiện nay. Trước đây, tuy im hơi lặng tiếng ở Việt Nam nhưng X. là một hacker nổi tiếng ở các website hacker của Nga và Thổ Nhĩ Kỳ qua các cuộc chung sức tấn công vào các website nước ngoài khác.
X. nhận xét “Mọi người thường hay có nhận định sai lầm về hacker. Thật ra, việc đánh đồng từ hacker cho tất cả các hoạt động phá hoại website, mạng máy tính là chưa đúng. Hacker cũng có thể là một chuyên viên bảo mật hệ thống thử nghiệm các kỹ thuật để trau dồi thêm cho phần kiến thức bảo mật của mình mà không làm nguy hại đến tài nguyên hệ thống”. “Hacker ở Việt Nam hiện nay khá nhiều và thuật ngữ hack đã trở nên quá quen thuộc với mọi người. Mỗi nhóm hacker đã dần dần xác định cho mình một con đường để đi. Một số trở thành chuyên gia bảo mật, số khác thì nghiên cứu chuyên sâu, tư vấn mạng và số còn lại vẫn tiếp tục con đường “blackhat” của mình”, X cho biết thêm khi tôi hỏi về xu hướng của hacker Việt Nam hiện nay.
Một tín hiệu đáng mừng là hầu hết các tổ chức hacker Việt Nam hiện nay đang dần chuyển sang xu hướng trao đổi kinh nghiệm bảo mật hơn là hacking như trước đây. HVA cũng đã tiến hành cải tổ bộ máy quản trị và bổ sung thêm các chuyên mục giúp phổ biến kiến thức hack để mọi người có thể hiểu rõ các phương pháp, cách thức tấn công thì mới có phương pháp chống lại thích hợp nhất. Tổ chức VietHacker thành lập Mạng an toàn thông tin VSEC, mở các khóa đào tạo kỹ năng bảo mật miễn phí cho các cơ quan nhà nước và báo, đài…
Trong khi công tác bảo mật máy tính tại VN vẫn còn là một câu chuyện rất dài và chưa có một quy định nào xử lý những vụ tấn công của hacker, "sân chơi" của các hacker vẫn còn rất rộng. Điểm đen trong thế giới hacker vẫn bịt bùng.
Những cuộc hỗn chiến trên mạng
Rạng sáng ngày 1-5, một thời điểm được cho là nhạy cảm, diễn đàn HVA bị một nhóm hacker tấn công và làm hỏng trọn bộ cơ sở dữ liệu của HVA. Ngày 1-5, trên diễn đàn VniSS, admin của trang này với nickname là Rekc0r đã tỏ ra rất tự hào khi khoe rằng đã truy cập được vào 1 phần cơ sở dữ liệu của HVA.
19h30 ngày 2-5, trên ddth.com xuất hiện mẩu quảng cáo "gây shock" rao bán toàn bộ bài viết của forum HVA cùng 70.000 e-mail thành viên với mật khẩu đã được mã hóa và box kín của Ban quản trị... với giá 1.700 USD. Việc rao bán dữ liệu có lẽ nhằm mục đích “hạ bệ” và làm bẽ mặt nhau nhiều hơn là kiếm tiền. Đó là lý do hacker rao bán data này. Theo thông tin tìm hiểu từ các diễn đàn trên mạng, hiện nay có rất nhiều thành viên của VNISS có dữ liệu của HVA. Và một số này đang tìm cách giải mã dữ liệu mật khẩu để tìm kiếm…1 cơ hội hack mới liên quan.
Không chỉ thế, các forum của manguon, vn99, gamethu cũng bị hacker tấn công và nằm trong tình trạng không hoạt động được. Đến chiều tối ngày 7-5 thì forum của HVA vẫn chưa thể hoạt động bình thường, trên trang chủ chỉ có duy nhất dòng thông báo "Diễn đàn HVA tạm ngưng hoạt động. Thông báo chi tiết về việc HVA hoạt động trở lại sẽ được công bố trong thời gian ngắn nhất".
Đây không phải là lần đầu tiên diễn đàn của HVA bị tấn công. Cách đây gần 3 năm, ngày 23-7-2003, trên website của HacketVN (HVA) xuất hiện một thông điệp của DantruongX - đại diện nhóm “be-yeu” yêu cầu HVA: Phải gắn banner của nhóm “be-yeu” lên, nếu không sẽ deface (đánh sập) và xoá tất cả database (cơ sở dữ liệu) của HVA. Một ngày sau, nhóm “be-yeu” bắt đầu tấn công website của HVA. Nhóm HVA phản công lại và sáng 25-7-2003, website www.be-yeu.com “biến mất”.
Bắt giữ một hacker tấn công website thương mại điện tử
Ngày 28-4 vừa qua, Trung tâm An ninh mạng ĐH Bách khoa Hà Nội (BKIS) và Phòng Chống tội phạm công nghệ cao (C15, Bộ Công an) đã phối hợp truy tìm và bắt được Nguyễn Thành Công (trú tại Đắc Lắc), nickname DantruongX - thành viên của nhóm hacker Bé yêu, do tấn công vào website thương mại điện tử www.vietco.com của Công ty TNHH Việt Cơ.
Nguyễn Tử Quảng - Giám đốc Bikis cho biết đây là lần đầu tiên bắt giữ một hacker và là lời cảnh báo đối với những đối tượng sử dụng công nghệ cao tấn công vào các website thương mại điện tử - một trong những hoạt động tấn công phá hoại phổ biến thời gian qua.
Đêm 30-7, website của HVA gặp tình trạng tương tự website của nhóm “be-yeu”. Một số nguồn tin trong giới hacker cho rằng đây là kết quả sự phối hợp giữa nhóm “be-yeu” với VHF - một nhóm hacker khác và mọi dữ liệu trên website của HVA đã bị “xoá sạch”. Tuy nhiên, sau đó mới biết rằng ngay trong ngày 30-7-2003, forum Hacker VN (HVA) bị lộ password FTP do bất cẩn của admin HVA: JAL. Những kẻ tấn công đã xâm nhập vào máy chủ của HVA và đồng loạt đưa tất cả các tài khoản của HVA lênYahoo Messenger để bất cứ ai cũng có thể vào HVA phá hoại.
Sau sự cố đêm 30-7, Ban quản trị HVA nhận được thông tin rằng HVA sẽ bị hack tiếp trong vòng vài ngày tới. Vài ngày sau, trang web của HVA tiếp tục bị hack mất luôn tên miền. Lần này HVA bị lâm vào tình cảnh rất khó khăn: không phải do bị mất tên miền vnhacker.org của HVA mà do tài khoản truy cập vào quản lý tên miền của HVA cũng chính là tài khoản truy cập quản lý tên miền của một số khách hàng của Công ty JAL. Không những thế, phía HVA lâm vào thế bị động vì đối phương dùng đến chiêu lấy khách hàng công ty của admin JAL ra uy hiếp. Đồng thời, "Kẻ tấn công bí ẩn" sau đó đã dùng email của JAL để liên lạc với Công ty Domain Hosting (nơi bán, lưu trữ và quản lý tên miền) để thay đổi thông tin và vì vậy, Công ty Domain Hosting đã từ chối giao dịch với HVA.
Sau sự kiện trang web HVA bị deface trong 5 giờ đồng hồ vào ngày 31-7, đến ngày l2-8-2003, black-harvn.org-wesite của Huyremy, nhân vật cầm đầu trong tập đoàn hacker mũ đỏ tấn công HVA - cũng bị deface và để lại trên trang chủ hình ảnh một cậu bé còn hôi sữa với lời trêu chọc "remy một cậu nhóc"?. Chỉ ba ngày sau, HVA lại một lần nữa bị deface và kẻ tấn công không ai khác, lại chính là Huyremy với một số lời lẻ khiêu khích. Hành động này được xem như một đòn trả đũa sau khi HVA tiến hành các cuộc hack tấn công "đáp trả lễ" các website đã tham chiến trong đội ngũ "hacker mũ đỏ" tấn công HVA vừa qua.
Diễn biễn cuộc chiến nói trên vẫn còn nhiều chi tiết lâm ly sau đó, tuy nhiên điều đọng lại ở những người trong cuộc là bài học kinh nghiệm về vai trò của con người trong bảo mật thông tin máy tính là dù có trang bị hệ thống phòng thủ hoàn hảo kín kẽ, nhưng nếu người quản lý chủ quan, khinh suất thì vẫn có thể bị xâm nhập và phá hoại...
Lật lại vụ án iCMS
23 giờ ngày 28-11-2003, các hacker đã đánh sập website Tin tức Việt Nam và gửi thông điệp: “Liên minh hackers Việt Nam phản đối những gian lận bẩn thỉu trong cuộc thi Trí tuệ Việt Nam. Hãy trả lại ý nghĩa chân chính cho 4 chữ Trí tuệ Việt Nam. Nếu báo chí không vào cuộc, hackers sẽ phải tự tay đi đòi công lý”. Đến 9 giờ sáng 29-11, Website Tin tức Việt Nam (TTVN) mới trở lại hoạt động bình thường.
Trước đó, ngày 25-11-2004, trên trang diễn đàn Website chính thức của cuộc thi Trí tuệ Việt Nam - xuất hiện lời cáo buộc của một người có nickname là Starcraft. Nội dung cáo buộc cho rằng, tại cuộc thi Trí tuệ Việt Nam (TTVN) năm 2003, Vương Vũ Thắng (VVT) đã tiếp tay để phần mềm iCMS đoạt được giải nhất.
Starcraft cho rằng VVT là một thành viên “giấu mặt” trong nhóm phát triển phần mềm iCMS. Starcraft còn tố cáo sản phẩm FES về thương mại điện tử của nhóm Fanxipan cũng là “con đẻ” của VTT, và giám khảo VVT đã được Ban tổ chức (BTC) giao chấm sản phẩm này. Một cuộc tranh luận sôi nổi nổ ra, thậm chí cãi tay đôi trên diễn đàn giữa những người ủng hộ Starcraft và người đại diện nhóm phát triển phần mềm iCMS. Suốt trong nhiều ngày, chủ đề “Chạy giải TTVN dễ hay khó?” do Starcraft khơi lên đã trở nên nóng bỏng, kéo dài đến hơn 20 trang thảo luận trên diễn đàn của Website TTVN.
Những người tham gia diễn đàn yêu cầu BTC phải trả lời rõ có hay không việc VVT tiếp tay cho iCMS? iCMS có phải là phần mềm ăn cắp mã nguồn nước ngoài? … Và, gọi là để “ủng hộ” Starcraft, liên minh hacker Việt Nam đã ra tay “đòi công lý”, tấn công vào TTVN - một trong các Website sử dụng phần mềm iCMS, đồng thời đánh sập Website của công ty Vinacomm, nơi Vương Vũ Thắng làm giám đốc.
Không những thế, rạng sáng ngày 5-12-2004, trên trang web chính thức cuộc thi Trí tuệ Việt Nam ( http://www.ttvn.com.vn ) chỉ có dòng tin giả mạo thông báo xin lỗi của Ban tổ chức và Ban giám khảo về sai lầm trong thời gian qua và xin tự miễn nhiệm. Thông tin nói trên được đưa ở ngay đầu trang web, giống như một thông báo bình thường của Ban tổ chức. Tất cả bài viết trên diễn đàn bị xóa sạch trong khi những những nội dung khác của trang web không thay đổi.
Diễn tiến và kết thúc vụ việc iCMS thế nào chắc hẳn tất cả chúng ta đã biết và sự việc cũng đã khép lại tuy nhiên có thể xem đây là một trong những điển hình của một số vụ tấn công để đi đến sự thật sau cùng trong thế giới ảo này.
Những cuộc chiến không khói súng và không hồi kết
Xam nhap the gioi hacker ky 7 Nhung cuoc chien khong khoi sung
Trình quản lý của admin diễn đàn vietsecret bị hacker tung lên mạng vào ngày 1-5-2006
Những cuộc chiến không khói súng ngày càng nhiều và vô số nhưng nguyên nhân thì chỉ có một: hiềm khích và không ưa gì nhau. Chưa có một con số thống kê nào có thể thống kê một cách đầy đủ các vụ tấn công, nếu có thì cũng chỉ dừng lại ở một số đơn vị cụ thể và ước tính. Mức độ tấn công của các hacker tuỳ theo trình độ và ngày càng phức tạp.
Theo dõi “biên niên sử hacker Việt Nam”, có thể ghi nhận thêm về tiến trình những cuộc chiến trong thế giới ảo: năm 1997, khi VN chính thức tham gia vào mạng Internet, hàng loạt các server bị hacker Việt Nam đột nhập, lấy đi nhiều account (tài khoản) của khách hàng. Cho đến năm 2001, nạn đánh cắp account đã trở nên phổ biến. Cũng trong năm 2001, nhiều website của VN bị tấn công, cụ thể, tháng 8-2001, 60 website có đuôi .com.vn và .saigonnet.vn bị tấn công ồ ạt, nội dung của những trang web này đã bị kẻ xấu thay đổi hoàn toàn. Không những thế, ngày 21-11-2001, 156 website đặt tại server của Công ty VDC bị làm biến dạng chỉ trong vòng chưa đầy một phút. Vụ tấn công này làm rất nhiều site phải ngừng hoạt động hơn mười tiếng đồng hồ vì kẻ tấn công đã xóa hết tất cả dữ liệu sao lưu (backup data) của VDC.
Bước sang năm 2002, số vụ tấn công càng nhiều với mức độ ngày càng nghiêm trọng, điển hình là trong liên tiếp trong hai ngày 16-3-2002 và 18-3-2002, www.vnn.vn , bị “đánh sập”, ngày 4-6-2002, website www.vietcombank.com.vn của Ngân hàng Vietcombank bị tấn công và theo như chúng tôi biết, kẻ xấu đã đánh cắp được thông tin thẻ tín dụng hơn 30 khách hàng của Vietcombank. Cũng trong năm này, hàng loạt account được tung lên mạng…
Gần đây, 21 giờ 45 phút ngày 28-2, trang web của Liên đoàn Bóng đá Việt Nam bị hacker tấn công vì họ bảo rằng admin lười biếng không chịu cập nhật thông tin, khả năng bảo mật kém. Trước đó, 60%-70% website của các tổ chức, chính phủ bị tấn công. Không chỉ thế, cuối năm 2005, các mạng di động MobiFone (phát hiện ngày 24-10-2005), S-Fone cũng bị hacker dòm ngó. Không chỉ thế, hacker trở thành công cụ để các đối thủ trong kinh doanh “choảng nhau” khi họ nhờ hacker lấy trộm thông tin của đối phương.
Đến nay thì không thể kể xiết những vụ tấn công của hacker và cuộc chiến giữa các nhóm. Theo một điều của Trung tâm An ninh mạng ĐH Bách Khoa Hà Nội (Bkis), trong năm 2005, có trên 20% các vụ tấn công diễn ra trên 5 lần, 34% là tấn công từ 1-2 lần… Theo ông Nguyễn Tử Quảng, giám đốc Bkis thì rất khó để có thống kê đầy đủ vì không mấy ai “chịu lên tiếng” và nếu có lên tiếng thì cũng không biết lên tiếng ở đâu”.
“Những cuộc chiến giữa các hacker không bao giờ kết thúc. Nói vui thì nó như cuộc cạnh tranh giữa hai cô gái xem ai diện đẹp hơn, nếu cô này có cái này thì cô kia cũng phải có món khác, cứ thế… Những cuộc chiến của các nhóm haker, choảng nhau, deface website lẫn nhau không có gì đáng tự hào ”, T. Huỳnh, chuyên viên an ninh mạng cho biết. Một số hacker khác cũng khẳng định rằng những cuộc tấn công lẫn nhau đó là điểm đen trong thế giới của hacker và những hacker thực thụ thì không bao giờ có những cuộc chiến kiểu đánh qua đánh lại như thế và cũng không ai muốn nhắc đến. Tuy nhiên, số lượng những cuộc chiến, những cuộc chiến không khói súng này ngày càng nhiều và không thể nào kiểm soát được.
“Các vụ tấn công lẫn nhau gây ảnh hưởng lớn đến những người ở giữa. Choảng nhau chỉ tổ gây ảnh hưởng đến hoạt động hệ thống mạng và đồng thời làm mất 1 sân chơi của rất đông đảo thành viên trực tuyến”, D.T., chuyên viên an ninh mạng cho biết. “Nguyên nhân ư? Các cuộc tấn công ngày một nhiều mà nguyên nhân chủ yếu lại là do lơ là trong công tác bảo mật, mà bảo mật VN lại là một câu chuyện dài, rất dài lại không có hồi kết đã thế chúng ta vẫn chưa có một quy định nào xử lý những vụ tấn công như thế này”, D.T. khẳng định.


Xem Nhiều

Bài đăng phổ biến

Lưu trữ blog

Blog Archive