Hacker tấn công như thế nào?

Bài viết được sưu tầm từ internet.
How Hackers/Crackers Break Into Your System ?
Trong vài năm trở lại đây thì vấn đề an toàn trên mạng thu hút được rất nhiều sự quan tâm. Sự hỗn độn và thay đổi chóng mặt của internet là yếu tố chính là cho người dùng và các doanh nghiệp phải tự mình tăng cường khả năng bảo mật cho máy tính và hệ thống mạng của họ.

Cách đây 10 năm, những người đã cài đặt các hệ thống máy chủ có rất ít hiểu biết và kỹ năng về bảo mật. Và ngay cả hiện nay, trong số những người vẫn thường cài đặt hệ thống máy chủ vẫn còn rất nhiều thiếu kinh nghiệm về bảo mật.
Những người dung bình thường được trấn an bởi những thong báo từ các công ty lớn về các phương pháp bảo mật của họ. Nhưng không thể chối cãi được sự thật rằng hang tháng chúng ta lại có thêm những thong tin rắng hacker lại đột nhập vào đâu đó và lấy cắp thông tin.
Nhưng tại sao chúng ta lại phải quan tâm đến vấn đề đó. Tôi có thể nói về sự nghiêm trọng của việc deface (??) các trang web, ăn trộm các thong tin bí mật của công ty hay đột nhập vào các hệ thống của chính phủ, nhưng đơn giản hơn hãy để ý đến các lý do cá nhân mà chúng ta vần phải quan tâm.

Bây giờ xin đạt một câu hỏi. Bạn nghĩ thế nào về giá thị của các thông tin mà bạn có? Danh sách đối tác, email, số credit card hay các kế hoạch kinh doanh, báo cáo tài chính có ý nghĩa đối với bạn như thế nào?
Nếu tôi nói rằng tôi có thể đột nhập vào bất kỳ hệ thống nào, thì tôi có thể làm được những gì nhỉ? Tôi sẽ lấy số credit card để tiêu xài, thay đổi tài khoản ngân hang của bạn. Tôi có thể làm cho bạn trỏ thành mất tích ở trên mạng. Tôi cũng có thể bán các thong tin bí mật cho đối thủ cạnh tranh của bạn, hay làm cho hệ thống của bạn ngừng hoạt động, như vậy bạn sẽ bị lỗ nặng hehe.
Hoặc giả sử tôi là một nhân viên trong công ty của bạn, nhưng tôi bất mãn. Tôi có thể tấn công làm cho mạng không hoạt động, hay cài virus để cho bạn bị mất toàn bộ dữ liệu.
Bạn có chắc là chúng ta cần đến các biện pháp bảo mật không?
Vấn đề bảo mật có thể chia làm các nhóm sau:
1. Mạng và máy chủ bị cấu hình sai.
2. Hệ điều hành và ứng dụng bị lỗi.
3. Nhà cung cấp thiếu trách nhiệm
4. Thiếu những cá nhân đáng tin tưởng.
Cấu hình sai máy chủ:
Đây là nguyên nhân tạo ra đa phần các lỗ hổng bảo mật. Rất nhiều khi người quản trị không nhận biết được các dịch vụ đang chạy trên máy chủ của họ. Bạn có thể hỏi tại sao lại như vậy được? Hãy nghĩ đơn giản như chương trình Word, có bao nhiêu khả năng mà bạn biết được. Nếu biết một vài thứ cơ bản như viết macro thì bạn đã có thể trở thành người dung cao cấp rồi. Đa phần người dung chỉ biết đến các tính năng cơ bản như lưu, xoá, đánh vần, kẻ bảng .v.v.
Tương tự như vậy đối với hệ điều hành và ứng dụng. Sự thay đổi nhanh chóngcủa công nghệ làm cho chỉ một số ít người có thể theo kịp. Và như thê thì các máy tính nối mạng hiển nhiên là đang đối mặt với nguy cơ bị xâm nhập.
Sau đây là một vài ví dụ về các ứng dụng và dich vụ:
Hệ thống in trên mạng.
Hệ thống điều khiển từ xa.
Chia xe file.
Các mã CGI và script ví dụ.
Khi những hệ thống này sử dụng các giá trị mặc định hoặc bị cấu hình sai thì sẽ là cơ hội tốt để kẻ xấu () xâm nhập.
Lỗi trong các ứng dụng:
Những lỗi nảy sinh khi lập trình là một yếu tố làm cho ứng dụng vượt ra ngoài tầm kiểm soát của người sử dụng. Ví dụ như những lỗi của MS IIS hay trong ISC BIND hay SSH và rất nhiều lỗi khác nữa trong các hệ thống của Sun. Đơn gian hơn nữa là lỗi của OE mà bạn có thể trở thành mục tiêu của virus, hãy nhớ tới “I LOVE YOU” hay “Melissa”.
Những nhà cung cấp thiếu trách nhiêm:
Rất nhiều nhà cung cấp không quan tâm đến điều gì xảy ra trong chượng trình của họ. Việc đảm bảo chất lượng (QA) trong ngành công nghiệp phần mềm rất yếu. Để tiết kiệm chi phí thì người ta thường không áp dụng những tiêu chuẩn về qui trình sản xuất. Thế thì ai phải chịu hậu quả của sự tối đầu của nhà cung cấp. Đó chính là các hệ thống mạng và máy tính bị phá hoại của bạn.
Trong trưòng hợp các bản sửa lỗi bị chậm chễ cũng có thể làm hại đến công tác bảo mật. Các khám phá lôc hổng hoạt động với tốc độ ánh sang trong giới “chúng ta” . Từ các mail list hay diễn đàn như www.hackervn.net thì bọn họ chia xẻ với nhau những thong tin mới nhất, trong khi đó với sự chậm chạp của nhà cung cấp thì các hệ thống đã bị phá hoại chỉ sau một đêm.
Tư vấn không đủ trình độ:
Nếu như tất cả các vấn đề ở trên đều đựơc giải quyết thì bạn doanh nghiệp lại vấp phải một vấn đề khác là thiếu những các nhân đáng tin tưởng. Có thể thu thập một đỗi ngũ kỹ sư, quản trị và lập trình viên đủ trình độ, nhưng không dễ tìm ra các chuyên gia bảo mật giỏi, vì có lẽ bọn họ đã đi làm hacker hết cả rồi!.
Và không thể đào tạo đội ngũ chuyên gia bảo mật trong vài ngày. Đó là một quá trình rất dài, phải bắt đầu từ các kiến thức cơ bản như TCP/IP, phần cứng, hệ điều hành, mã hoá và lập trình. Nhưng như vậy mới chỉ đủ cho các hiểu biết sơ đẳng về bảo mật.
Việc thiếu nhân sự làm cho các chương trình về bảo mật trong doanh nghiệp bị xao lãng hoặc đi sai đường. Không có các chính sách về bảo mật hoặc nếu có thì không được hoàn chỉnh. Chính điều đó làm cho hệ thống của bạn bị tổn thương trước các cuộc tấn công.
Vậy thì các hacker xâm nhập vào hệ thống như thế nào?
Có thể vài người muốn kiện tôi vì việc viết ra nhưng tin này (có kiện thì kiên tác giả nhé đừng kiện người dịch). Tại sao? Đơn giản là bởi vì những thong tin sẽ được đưa ra có thể đem đến nhiều tác hại hơn là ích lợi (but not for hackers). Tôi không nói rằng những thong tin đó không thể bị lợi dụng, nhưng chỉ những ngưòi muốn bảo vệ chính mình, họ sẽ tìm thấy những gì họ muốn. Những thong tin này có đầy rẫy trên web và tất cả hacker đều biết. Còn những người dung bình thường thì không cần cố gắng để làm quen với chúng, vì chúng quá nguy hiểm. Bài viết chỉ đem đến cho họ một chút hiểu biết về những gì mà họ mong muốn.
Hacking có 9 bước đã được đề cập đến trong cuốn sách Hacking Exposed, bao gồm:
(chỗ này để đại TA cho dễ hiểu)
FootPrinting
Scanning
Enumeration
Gaining Access
Escalating Privileges
Pilfering
Covering Tracks
Creating “Back Doors”
Denial of Service
1. FootPrinting:
Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh nghiệp/người dùng. Nó bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v đại khái là những thong tin chính thức có lien quan đến mục tiêu. Nhiều khi đơn giản hacker chỉ cần sử dụng các công cụ tìm kiếm trên mạng để tìm những thong tin đó.
2. Scanning:
Khi đã có nhưng thong tin đó rồi, thì tiếp đến là đánh giá và định danh những những dịch vụ mà mục tiêu có. Việc này bao gồm quét cổng, xác định hệ điều hành, .v.v.. Các công cụ được sử dụng ở đây như nmap, WS pingPro, siphon, fscam và còn rất nhiều nữa.
3. Enumeration:
Bước thứ ba là tìm kiếm những tài nguyên đựoc bảo vệ kém, hoạch tài khoản người dung mà có thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu mặc định, các script và dich vụ mặc định. Rât nhiều người quản trị mạng không biết đến hoặc không sửa đổi lại các giá trị này.
4. Gaining Access:
Bây giờ kẻ xâm nhập sẽ tìm cách truy cập vào mạng bằng những thong tin có đựơc ở ba bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm, lấy và giả mã file password, hay thô thiển nhất là brute force (kiểm tra tất cả các trường hợp) password. Các tool thường được sử dụng ở bước này là NAT, podium, hoặc Lopht.
5. Escalating Privileges:
Ví dụ trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản guest, thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền. John và Riper là hai chương trình crack password rất hay được sử dụng.
6. Pilfering:
Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp truy cập vào mạng. Những file text chứa password hay các cơ chế không an toàn khác có thể là mồi ngon cho hacker.
7. Covering Tracks:
Sau khi đã có những thong tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file log của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập hoặc có biêt cũng không tìm ra kẻ xâm nhập là ai.
8. Creating “Back Doors”:
Hacker để lại “Back Doors”, tức là một cơ chế cho phép hacker truy cập trở lại bằng con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan hay tạo user mới (đối với tổ chức có nhiều user). Công cụ ở đây là các loại Trojan, keylog…
9. Denial of Service ( DoS):
Nêu không thành công trong việc xâm nhập, thì DoS là phượng tiên cuối cùng để tấn công hệ thống. Nếu hệ thong không được cấu hình đúng cách, nó sẽ bị phá vỡ và cho phép hacker truy cập. Hoặc trong trường hợp khác thì DoS sẽ làm cho hệ thống không hoạt động được nũa. Các công cụ hay được sử dụng để tấn công DoS là trin00, Pong Of Death, teardrop, và các loại nuker, flooder.
Vậy thì làm thế nào để tự bảo vệ?
Nếu bạn là người dùng cuối, bạn có thể hỏi như vậy. Đơn giản là vì không có gì 100% an toàn. Các lỗ hổng mới được tìm ra hàng ngày, các phương pháp mới cũng hình thành sau một đêm. Nhiều khi bạn nghĩ là an toàn, nhưng đến lúc nhận ra là bị xâm phạm thì đã muộn rồi.
Nhưng ở đây cũng có một vài hướng dẫn để bạn có thể tự bảo vệ mình:
Cài đặt firewall tốt và đảm bảo rằng nó được cấu hình chính xác.
Tắt tất cả các ứng dụng và dịch vụ của hệ thống mà bạn không sử dụng.
Không bao giờ mở những file đến từ người lạ.
Cài đặt các chương trinh diệt virus tốt và được cập nhật thường xuyên.
Cài đăt các bản sửa lỗi mới nhất và tham gia vào các hệ thống tin trực tuyến về bảo mật để thong tin được cập nhật kịp thời.
Có một chính sách bảo mật riêng cho mình.
Đảm bảo một hệ thống mạng tốt để tránh rủi ro.
Đầu tư các thiết bị phần cứng bảo mật tốt (money).
Sẽ không có một cuốn Kinh thánh nào về bảo mật cho bạn, tất cả chỉ là những chỉ dẫn phổ thong, nhưng đa phần người dung đã không để ý đến chúng và hâu quả là họ đã bị nguy hiểm. Không thể chống lại hack được nhưng có thể giảm thiểu được nó
Bảo mật không phải là câu chuyện vui. Không có bảo mật thì các máy tính nối mạng sẽ bị tàn phá, Nhũng lỗ hổng và các công cụ đã được thông báo thì nó sẽ không chỉ là thông báo, mà nó là điềm báo trước điều gì sẽ xảy ra.
Một vài lời khuyên:
Nếu bạn muốn học “Hack” thì còn phải đọc nhiều hơn nữa.
Hacking không chỉ là xâm nhập trái phép vào hệ thống máy tính. Nó còn hơn thế nữa. Nó là là thách thức mà bạn phải trải qua. Giống ngọn núi đối với người leo núi, và người leo núi đã được báo trước về tiềm năng tạo ra sự đau đớn lớn lao cho người khác. Nó không chỉ đơn giản nhu những ví dụ mà tôi đã đề cập đến.
Bất cứ điều gì về hacking mà bạn đọc được đều có thể được sử dụng với mục đích tốt hay xấu. Tôi khuyên bạn nên xác đinh được mục đích trước khi chạy thử một chương trinh hack nào đó. Trở thành một hacker giỏi cũng không phải là một điều xấu, mà ngược lại nó còn rất tốt vì nhiều lý do. Vì vậy bạn nên cố gắng giúp đỡ những người bạn gặp để trở thành một hacker tốt. Có rất nhiều người không có một khái niệm nào về sự xâm nhập từ bên ngoài vào máy tính của họ.
Tôi cũng khuyên bạn học và học thật tốt một nghề để làm cho hiểu biết được mở rộng. Và luôn luôn, luôn luôn nghĩ đến việc hỗ trợ người khác dù cho bạn có đánh mất cơ hôi để tiến xa hơn.
Tất nhiên đó chỉ là lời khuyên! Hoàn toàn tuỳ thuộc ở bạn.
Đối với riêng tôi, tôi luôn cố gắng mở rộng kiến thức hoặc ít nhất cũng tìm đựơc sự hiểu biết về điều gì đang xảy ra trong thế giới máy tính
**************************
phương thức tấn công phổ biến
hacker ngày nay thông thường hack website qua lỗi SQL injection để chiếm quyền admin , ở bài viết này tôi xin trình bày cách pổ biến nhất mà hacker thường sử dụng
mô tả :
ta có 2 site A và B,và site A là victim(nạn nhân) mà ta muốn ấn công,nhưng admin config quá kĩ không để lộ 1 chút sơ hở nào cả vì vậy ta ko thể dùng SQL ịnection để khai thac,như chúng ta biết,1 trang web được đặt trên 1 web server và nơi đó có ất nhiều site ( nó y như 1 vùng đất có nhều ngôi nhà vậy) vì vậy khi mà A không thể tấn công thì chuyển mục tiêu sang site hàng xóm ( nhưng site bị dính SQL ịnection) để tiến hành local attack ( tấn công nội bộ )
vậy tấn công nội bộ là gì ?
Local Attack, tấn công nội bộ từ bên trong, là một khái niệm xuất hiện từ khi các máy chủ mạnh lên trong thời gian gần đây, để hiểu rõ khái niệm, chúng ta sẽ lấy một số ví dụ.
Vào thập niên trước, các máy chủ chạy web(web server) có cấu hình chỉ ở mức trung bình và chỉ có thể đảm nhiệm việc gồng gánh một hoặc 2,3 trang web cùng tồn tại. Theo thời gian, cấu hình các máy chủ ngày càng mạnh hơn, tốc độ bộ vi xử lý và các công nghệ phân luồng, đa nhân, xử lý song song; đồng bộ với sự phát triển của phần cứng là phần mềm hệ thống và web server software ngày càng được viết chuyên biệt để xử lý đa tác vụ. Chính nhờ sự phát triển đó, một máy chủ ngày nay(có thể là chiếc PC của bạn) có thể đặt được nhiều website trên đó, ví dụ như PC của bạn có thể đặt 3 trang web: của lớp bạn, của bạn gái bạn và 1 blog của bạn. Và cũng chính nhờ vậy, mà 1 công nghệ khai thác lỗi mới ra đời? Nó mang tên local attack -tấn công từ nội bộ.
Ví dụ: 1 gã kia rất thấy ghét, có 1 server, server đặt 2 host, 1 là của gã, 1 là của bạn gái gã. Bạn muốn deface web của gã, nhưng web lại ko có lỗi mà bạn có thể khai thác dc(ko hẳn là ko có lỗi – do trình còi), nhưng nghĩ lại xem, 2 web cùng nằm 1 server, ko đục được cái này, seo hem đục cái kia roài chui qua cái này ==> chỉ cần thịt được web ghệ thèn đó là kể như tiêu luôn cái web thèn đó nếu cấu hình kém! Vậy điều cần làm:
Nếu 1 server đặt các web site: A, B, C, D bạn muốn tấn công A, check A ko thấy lỗi khai thác được ==> chuyển ngay qua B ==> tìm cách khai thác B, nếu ko được ==> chuyển qua C ==> khai thác được C ==> up webshell hoặc shell code lên ==> nắm quyền điểu khiển server(hoặc quyền nào đó giúp bạn có thể đọc được các thông tin cần thiết để giết A: user/password database, user/password email….) ==> giết A. Kết thúc
Nội dung cần ghi nhớ:
Bước 1: Xác định các website cần tấn công
Bước 2: Xác định các website đặt cùng server với mục tiêu
Bước 3: Tìm cách khai thác một trong các website đặt chung server với mục tiêu . Khai thác được 1 trong số các website đó .Tìm cách upload webshell hoặc thực thi shell code .
Bước 4:Thành công có webshell, kiểm tra quyền của user hiện tại
Bước 5: Nếu quyền hiện tại đủ đến tấn công mục tiêu. Sang bước 7
Bước 6: Nếu quyền hiện tại không đủ tấn công, tìm cách nâng quyền lên
Bước 7:Đã có đủ quyền, tiến hành đọc file config, tìm user password, deface mục tiêu nếu có thể
Bước 8:Kết thúc

Nguồn : http://cisnet.edu.vn/S23@d34$

No comments:

Post a Comment