Thứ Ba, 5 tháng 1, 2010

Tự hack để bảo vệ chính mình

Có bao giờ bạn tự hỏi bằng cách nào mà các hacker có thể bẻ gãy các hàng rào phòng thủ kiên cố, chui vào và lấy đi mọi thứ mà không ai hay biết? Hãy tự hack hệ thống của bạn để từ đó rút tỉa những kiến thức nhằm bảo vệ mình
Hiện nay có rất nhiều các bài viết trên các tạp chí, website chuyên ngành công nghệ thông tin trong và ngoài nước hướng dẫn mọi người cách bảo vệ hệ thống mạng máy tính. Nhưng có bao giờ bạn tự hỏi bằng cách nào mà các hacker có thể bẻ gãy các hàng rào phòng thủ kiên cố, chui vào và lấy đi mọi thứ mà không ai hay biết? Mọi người đều biết mơ hồ rằng các hacker sẽ bí mật tóm lấy dữ liệu của bạn khi nó được truyền trên mạng công cộng không bảo mật ví như Wi-Fi chẳng hạn, sau đó họ sẽ tiến hành bẻ khóa các password - nhưng thực sự các hacker đã dùng công cụ gì để làm được điều này? Và liệu chính bạn có thể sử dụng các công cụ đó để kiểm tra hệ thống mạng của mình? Câu trả lời là "chuyện nhỏ".
Trước khi trình bày cách thực hiện tôi xin đính chính rằng các công cụ trong bài viết này không thể giúp bạn xâm nhập vào các máy mainframe của NASA. Những chương trình sử dụng ở đây chỉ nhằm giới thiệu cho bạn một nền tảng kiến thức căn bản về hack mà thôi.
Nào ta cùng bắt đầu, ý tưởng cho bài tập này là bạn từ bên ngoài nhìn vào và tự hỏi làm cách nào để thâm nhập vào hệ thống mạng được bảo vệ cũng tương tự như bạn khoá trái hết các cửa ra vào và sau đó tìm cách mở chúng từ bên ngoài. Điều này sẽ giúp bạn có một góc nhìn như một hacker từ đó nhận ra các lỗ hổng trên hệ thống mạng của tổ chức.
Trong khi hầu hết các hacker đều sử dụng hệ điều hành Unix nên có vô số các công cụ làm việc này nhưng ở đây chúng ta sẽ tập trung vào những phần mềm mà bạn có thể chạy chúng trên Windows.

Bước 1: Thám hiểm xung quanh hiện trường


Bạn có thể kiểm tra xem trạng thái của kết nối không dây bằng phần mềm NetStumbler. Công cụ này sẽ cho bạn biết cấu trúc tổng thể của mạng như hiển thị những ai đang hoạt động trên đó. Về mặt lý thuyết bạn có thể làm điều tương tự với cửa sổ Wireless Network Connection Status của Windows. Hình ảnh minh họa dưới đây về NetStumbler cho thấy công cụ hiển thị ra các thông tin như các mạng không được bảo mật, các điểm chết (dead spots) nơi mà tín hiệu sóng yếu, và các điểm truy cập mạng không dây đang lừa phỉnh người dùng, hoặc thậm chí là cho thấy các hành động can thiệp đến hệ thống mạng không dây.

Xem sơ qua các cột bạn sẽ thu gom được một số thông tin về địa chỉ MAC, SSID, kêng truyền (channel), tốc độ speed), loại mã hóa, và chi tiết về cường độ tín hiệu lẫn độ nhiễu. Nếu máy tính của bạn có thiết bị định vị toàn cầu GPS thì NetStumbler có thể chỉ ra vị trí địa lý của từng điểm truy cập (Access point) điều này rất hữu ích cho việc xác định và tìm kiếm "những điểm truy cập lừa phỉnh" không thuộc công ty bạn.

Bước 2: Bắt lấy các dữ liệu đang truyền


Wireshark là phần mềm phân tích các giao thức mạng khá thông minh, thông thường nó được sử dụng để chẩn đoán và khắc những sự cố phát sinh trên mạng. Nhưng nó cũng có chức năng bắt gói nghĩa là bạn có thể sử dụng để lấy ra một số gói dữ liệu được truyền trên mạng LAN Ethernet, Wi-Fi, Bluetooth hay thậm chí là trên cả kết nối USB. Nó cũng có khả năng giải mã các luồng thông tin trên mạng sử dụng cơ chế mã hóa WEP và WPA.

Bạn vào Capture --> Interfaces và nhấn vào nút Start sau đó thử truy cập vào một trang web bạn sẽ thấy Wireshark cho ta những gì. Các thông tin về địa chỉ IP nguồn và đích, giao thức cũng như nội dung các dữ liệu được truyền trên mạng. Các hacker sẽ dễ dàng lấy được các thông tin quan trọng ở bước này nếu dữ liệu truyền không được mã hóa.

Bước 3: Bẻ khóa mật khẩu


Cain & Abel là chương trình bẻ khóa mậu khẩu chạy trên Windows XP, NT và 2000. Nó sử dụng một số thuật toán bao gồm Dictionary, Brute-Force và Cryptananalysis để cố gắng dò ra mật khẩu đã được "tóm" ở bước 2.

Nếu mật khẩu đơn giản hoặc dữ liệu không được mã hóa tốt thì chỉ mất chừng vài giây đến vài giờ là đã có thể tìm ra được câu trả lời.
Nói tóm lại qua bài tập này đã cho chúng ta biết một số bước cơ bản mà hacker thường làm bao gồm thu thập thông tin về đối tượng, thực hiện đánh cắp dữ liệu truyền và cuối cùng là tiến hành giải mã dữ liệu. Từ đó rút ra rằng ta nên có các biện pháp giảm thiểu các mối nguy cơ bị mất thông tin mà đơn giản nhất là đặt mật khẩu thật phức tạp.

Không có nhận xét nào:

Đăng nhận xét