Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 45

1.

Che dấu IP khi lên mạng Che dấu IP khi lên mạng :
- Chào các bạn! gần đây có một số bạn hỏi tôi về vấn đề che IP khi lên mạng. Sau
khi đi dạo bơi trên Internet một thời gian thì tôi thấy một số tài liệu có đề cập đến
các chương trình như : DC_JS, Genius, Stealth Anonymizer, Multiproxy.... Theo tôi thì
chẳng cần đến những chương trình này. Tất cả những gì mà bạn cần là Browser,
Telnet và một chút kỹ năng về mạng. Tôi xin mạn phép đem chút ít hiểu biết nông
cạn của mình ra chia sẻ với bạn. Dưới đây là cách che IP khi hành sự (Web, E-mail,
FTP, Telnet). Chắc nhiều bạn sẽ nghĩ là bài đơn giản như vậy mà cũng send lên,
mong bạn thông cảm.... Tôi send lên cho các bạn Beganner.

- Che IP khi duyệt Web : Quá đơn giản, khỏi nói bạn cũng biết... Chỉ cần dùng Proxy
là Ok liền. Kiếm các trang Web Proxy đã được Config sẵn, bạn chỉ việc lên đó gõ địa
chỉ trang Web mà bạn muốn Visit ẩn danh vào-Ok. Nếu bạn lên Internet kiến được
một cái Proxy đại loại như sau : 208.57.0.100:80...Port 80, ồ đúng đây là Proxy cho
Web rồi. bạn khởi động Inernet Explorer. Vào Tools/Internet Options/ Connection/Lan
Setting. Nhấn vào Use a Proxy Setting/Advance....Ở đây có các Form để cấu hình
Proxy cho Web, FTP.... bạn Copy 208.57.0.100 vào Address và = 80 vào Port. FTP
bạn xem kiếm được cái Proxy nào thì copy vào notepad (FTP co Port mac dinh la 21).
Để cho chắc bạn cứ chọn xài các Anonymous Proxy.

- Che IP send Mail : bạn có thể dùng chương trình Dnd... Nó có thể tạo IP giả cũng
như giả mạo luôn được cả Host nữa. Bạn nào ngại Download nó thì cứ xài Webmail.
Rồi dùng Proxy để truy cập vào Webmail để Send mail. IP của bạn khi truy cập vào
Webmail cũng như trên Header của cái Mail send đi sẽ là IP của cái Proxy mà bạn
dùng.

- Che IP khi Telnet và FTP : Đến đây thì bạn có thể làm theo như cách mà bạn
camaptrang@ đã đề cập đến hôm nọ. Kiếm cái Wingate Sever, Telnet vào nó....Tiếp
đó Telnet, hoặc FTP vào mục tiêu mà bạn muốn che IP. Ip mà Server nó log được
chính là Ip của Wingate Server. Các lệnh của Telnet thì tùy, nếu Server xài Winnt thì
các dòng lệnh của nó giống như các dòng lệnh DOS, nếu Sever xài Unix/Linux thì các
dòng lệnh của nó giống như Unix/Linux. Còn FTP thì có các dòng lệnh chuẩn sau (bất
cứ Server xài OS nào)

- Đầu tiên bạn gõ : ftp host để connect vào Server FTP, nếu là Server Anonymous thì
User/Pass bạn có thể nhập Guest, Anonymous hoặc cái gì cũng OK hết (đối với các
Server loại này bạn chỉ có thể Download, dir, cd thôi... nói chung là không có quyền
sửa đổi các File trên Server), nếu là Server Normal thì nó sẽ đổi User/Pass.... bạn
phải có User/Pass trước khi Connect (với Server loại này bạn có toàn quyền sửa đổi,
di chuyển, del.... không giới hạn các file trên Server). Sau khi thành công bạn sẽ
thấy dạng.
ftp>
- OK! bạn đã connect được vào FTP Server rồi đó. Dưới đây là các lệnh FTP. Nếu quen
có khi bạn khỏi cần dùng các chương trình FTP như Cute FTP, WS FTP pro... nữa. Bạn
type lệnh là xong.

dir-hiển thị thư mục và file trên Server.


cd-chuyển đổi giữa các thư mục trên Server.
get-Download 1 file từ Server.
mget-Download nhiều file từ Server.
put-upload 1 file lên Server.
mput-upload nhiều file lên Server.
pwd-hiển thị thư mục hiện hành trên Server.
mkdir-tạo thư mục.
rmdir-xoá thư mục
chmod-thiết lập tùy chọn cho thư mục/file
hash-hiển thị chi tiết thông tin về việc truyền nhau dữ liệu.
ascii-chuyển sang chế độ ascii.
binary-chuyển sang chế độ nhị phân.
close-chấm dứt kết nối.
quit-thoát khỏi môi trường FTP.
2. Tự động trả lời bạn chat trong Yahoo Messenger Trong Yahoo! Mail việc thiết lập để
Yahoo! tự động trả lời mail khi bạn đi vắng là điều không có gì khó. Tuy nhiên việc
thiết lập cho Yahoo! Messenger để nó tự động chat thay bạn là một vấn đề ít được đề
cập đến, đơn giản là vì Yahoo! Messenger không hỗ trợ tính năng này.

Với phần mềm SAVI YM Sender, bạn có thể để cho Yahoo! Messenger tự động chat
thay bạn khi bạn bận hoặc đi vắng. Phần mềm này miễn phí, kích thước nhỏ gọn, chỉ
có 79KB. Giao diện tiếng Việt. Tải tại www.sacvietvn.com hay www.echip.com.vn.
Chương trình hoạt động tốt với Yahoo! Messenger 5.6 (hiện chưa hỗ trợ phiên bản 6).

Bạn đăng nhập vào Yahoo! Messenger và đóng tất cả các cửa sổ chat lại (nếu đang
mở). Chạy SAVI YM Sender. Trong khung Nội dung, bạn gõ vào dòng chữ để chương
trình tự động trả lời, sau đó đánh dấu chọn mục “Kích hoạt hệ thống trả lời tự động”.
Và từ bây giờ trở đi, bất cứ ai chat với bạn cũng sẽ được trả lời ngay lập tức bằng câu
chat bạn định sẵn khi nãy. Khung “Hệ thống tự động trả lời” sẽ lưu lại các tin nhắn
mà người khác gởi cho bạn để bạn tham khảo.

Tuy nhiên để chức năng trả lời tự động này hoạt động tốt, bạn chat của bạn phải
đang hiện (Available) chứ không được ẩn (Invisible).
3.Chạy chữ trong mail
Chạy Chữ Và Hình Trong Mail

Phần 1 : (Đối với Mail Yahoo)


Nói về chạy chữ và hình trong mail Yahoo thì quả thật bài viết trứơc đây của tôi
không còn thích hợp với mọi người tham khảo nữa !Bởi vì Yahoo đã đổi mới không
còn hổ trợ chức năng View HTML khi soạn thảo văn bản nữa !
(Bạn có thể áp dụng đối với các loại mail khác nếu phần Compose có mục chọn View
HTML .Bạn xem hướng dẫn phần 2)
Tuy nhiên với Mail Yahoo không vì thế mà chúng ta chịu thua phải không nào .
Hiện nay tôi chỉ có thể hướng dẫn làm chạy chữ trong Mail Yahoo thôi bởi vì Yahoo
mới không cho làm chạy hình được.
+Trước hết bạn hãy vào Compose như lúc gởi thư bình thường .Sau khi đánh nội
dụng bức thư xong .Bạn muốn đặt một dòng chữ chạy vào trong mail thì hãy làm
như sau :

-Như chúng ta đã biết hầu hết các máy tính hiện nay đều có cài đặt phần mềm làm
web Microsoft FrontPage.Vì thế chúng ta sẽ dùng phần mềm này !
Đầu tiên Bạn hãy vào Start----->Programs----->Microsoft FrontPage để mở Microsoft
FrontPage ra.
Sau đó bạn vào Insert-------->Component-------->Marquee thì sẽ xuất hiện hộp
Marquee Properties như
hình bên phải !
Trong hộp Marquee Properties thì :

+Phần Text :bạn hãy đánh dòng chữ mà bạn muốn chạy vào .Ở đây của tôi là Love
You Forever
+Nếu bạn muốn chữ chạy qua bên trái thì phần Direction(chọn hướng) bạn chọn là :
Left ;
chạy qua bên phải là :Right ; chạy qua lại thì phần Behaviour bạn chọn Alternate.Sau
đó nhấp OK .
Tiếp theo bạn hãy nhấp vào dòng chữ Love You Forever để cho nó hiện các dấu chấm
đen ở xung quanh như hình
sau

Sau khi xuất hiện các dấu chấm đen ở xung quanh bạn nhấp chuột phải vào dòng
chữ rồi chọn Copy (Crtl+C)như hình sau:

Bây giờ bạn hãy qua cửa sổ Compose bên Mail Yahoo .Bạn Paste(Ctrl+V) nó vào là
OK .Hì thế là có thể làm chạy chữ được rồi đó!

Phần 2 Đối với các loại Mail khác có hỗ trợ View HTML )

Trước hết bạn hãy vào Compose như lúc gởi thư bình thường .Sau khi đánh nội dụng
bức thư xong .Bạn muốn đặt một dòng chữ chạy vào trong mail thì hãy làm như sau
:
+ bạn nhấp chuột vào View HTML như hình sau đây:
+Sau đó bạn copy đoạn mã này và Paste vào chỗ soạn thư . Ở đây dòng chữ của tôi
là : " I Love You Forever" .Bạn hãy thay dòng chữ này bằng dòng chữ riêng của mình
.

★Chạy từ phải qua trái :

<br />
&lt;font color="#FF3399" size="4"&gt;<b><i><marquee>I Love You
Forever</marquee></i></b>&lt;/font&gt;<br>
<br />

★Chạy từ Trái qua Phải :


I Love You Forever
<br />
&lt;font color="#FF3399" size="4"&gt;<b><i><marquee direction=right>I Love You
Forever</marquee></i></b>&lt;/font&gt;
<br />

★Chạy từ Trên xuống Dưới :

<br />
&lt;font color="#FF3399" size="4"&gt;<b><i><marquee direction=down>I Love
You Forever</marquee></i></b>&lt;/font&gt;
<br />

★Chạy từ Dưới Lên :


<br />
&lt;font color="#FF3399" size="4"&gt;<b><i><marquee direction=up>I Love You
Forever</marquee></i></b>&lt;/font&gt;
<br />
★Chạy qua lại :
<br />
&lt;font color="#FF3399" size="4"&gt;<b><i><marquee behavior="alternate">I
Love You Forever</marquee></i></b>&lt;/font&gt;
<br />
★Chạy hình trong Mail Yahoo:
Đối với hình ảnh bạn chỉ việc thay câu : I Love You Forever bằng đoạn mã sau :

Tức là thay thành :

<br />
<marquee behavior="alternate"><img
src="http://naskita.web1000.com/home/iloveyou.gif" width="148" height="180" >
</marquee>
<br />

Trong đó :http://naskita.web1000.com/home/iloveyou.gif là đường dẫn ảnh .


Bạn hãy thay thế bằng ảnh riêng của mình nhe' !

Sau khi bạn Paste đoạn mã vào rồi thì bạn bỏ dấu chọn lựa ở View HTML để trở lại
bình thường .
Thế là bạn có thể gởi thư đi đựơc rồi đó !
Tuy nhiên dòng chữ của bạn nó không chạy ngay đâu .Mà khi bạn gởi Mail đi thì
người nhận bức Mail đó mở ra đọc thì mới thấy được .
Chúc bạn thành công !
4.Chương trình Telnet
Giới Thiệu Chương Trình Telnet

Telnet là một tiện ích cho phép một người ngồi trên một máy tính ở một khu vực nào
đó truy cập vào một máy tính ở chỗ khác để điều khiển các công việc trên máy tính
đó.
Ví dụ: Một người quản lý một thư viện ở Mỹ, do đầu sách rất nhiều do đó anh ta phải
tổ chức công việc bằng máy tính. Công việc hàng ngày của anh ta là lên máy tính để
thao thao tác công việc. Tuy nhiên một ngày nào đó anh ta có nhu cầu đi du lịch đến
Việt Nam và trong thời gian ở Việt Nam nếu anh ta muốn điều hành công việc hàng
ngày của mình lúc đó anh ta có thể sử dụng bất cứ một máy tính nào đó ở Việt Nam,
kết nối vào Internet và dùng tiện ích Telnet để kết nối vào máy tính của anh ta ở Mỹ.
Nếu việc kết nối thành công anh ta có thể điều hành công việc bình thường như đang
ngồi trên chính máy tính của anh ta tại USA (mặc dù lúc này anh đang ngồi ở một
máy tính ở Việt Nam).

Không phải bất cứ máy tính nào trên mạng Internet là bạn đều có thể Telnet vào đó
để điều khiển. Trong ví dụ trên người quản lý thư viện muốn ngồi ở Việt Nam dùng
telnet để điều khiển công việc của anh ta trên một máy tính ở USA thì trước khi đến
Việt Nam anh ta phải chuẩn bị rất nhiều thao tác trên máy tính ở của anh ta ở USA,
sau đó anh ta đến Việt nam mới có thể kết nối vào được. Những máy tính ở xa mà
cho phép người khác Telnet vào gọi tắt là máy chủ Telnet (Server).

Ðể Telnet vào một máy chủ trên Internet (Máy chủ này có cung cấp dịch vụ Telnet)
bạn phải biết các thông số sau đây.

Tên máy chủ : Ví dụ : ccrls.ccrls.org.

Cổng vào (port) : Thường là 23.

Username và password: để telnet vào (vì không phải ai cũng có thể vào telnet vào
máy tính của người khác để điều khiển). Tuy nhiên hiện nay có rất nhiều máy chủ
trên mạng cho bạn Telnet vào tự do.

Sau đây chúng tối sẽ hướng dẫn các bạn dùng telnet để kết nối vào một Thư viện
sách lớn trên thế giới-Library Catalog (đây là một thư viện bao gồm mười bảy ) thư
viện lớn trên khắp thế giới).

Cũng như các dịch vụ khác trên mạng để sử dụng telnet trước tiên bạn cũng phải kết
nối vào Internet trước. Sau khi kết nối thành công bạn hãy khởi động màn hình Dos
trên Windows (Nhắp vào nút Start->Run gõ command->Enter). Sau khi màn hình
Dos hiện ra bạn gõ Telnet ccrl.s.ccrl.s.org (Hình1)

http://www.netcenter-vn.net/hotrokyt...wpic.cfm?id=40

Trong dòng login bạn gõ ccrls vào và Enter (Hình 2).


http://www.netcenter-vn.net/hotrokyt...wpic.cfm?id=41

ở đây bạn gõ vt100.new rồi Enter. là kiểu hiển thị trên màn hình telnet của bạn.

http://www.netcenter-vn.net/hotrokyt...wpic.cfm?id=42

Trên hình 3 hiện ra bạn tiếp tục gõ Enter. Ðược màn hình như hình 4 dưới đây

http://www.netcenter-vn.net/hotrokyt...wpic.cfm?id=43

Tới đây bạn có thể bắt đầu có thể tra cứu sách trong thư viện. Bạn chọn các mục số
từ 1 đến 5 như ở hình 4 để thao tác
5.Tìm hiểu về Proxy
PROXY SYSTEM

Proxy cung cấp cho người sử dụng truy xuất internet với những host đơn. Những
proxy server phục vụ những nghi thức đặt biệt hoặc một tập những nghi thức thực
thi trên dual_homed host hoặc basion host. Những chương trình client của người sử
dung sẽ qua trung gian proxy server thay thế cho server thật sự mà người sử dụng
cần giao tiếp.
Proxy server xác định những yêu cầu từ client và quyết định đáp ứng hay không đáp
ứng, nếu yêu cầu được đáp ứng, proxy server sẽ kết nối với server thật thay cho
client và tiếp tục chuyển tiếp đến những yêu cầu từ clientđến server, cũng như đáp
ứng những yêu cầu của server đến client. Vì vậy proxy server giống cầu nối trung
gian giữa server và client

1. Tại Sao Ta Phải Cần Proxy


Để đáp ứng những nhu cầu của người sử dụng khi cần truy xuất đến những ứng dụng
cung cấp bởi internet nhưng vẫn đảm bảo được an toàn cho hệ thống cục bộ. Trong
hầu hết những phương pháp được đaư ra để giải quyết điều này là cung cấp một host
đơn để truy xuất đến internet cho tất cả những người sử dụng. Tuy nhiên, phương
pháp này không phải là phương pháp giải quyết thỏa mản nhất bởi vì nó tạo cho
người sử dung cảm thấy không thoải mái. Khi truy xuất đến internet thì họ không thể
thực hiện những công việc đó một cách trực tiếp, phải login vào hual_homed host,
thực hiện tất cả những công việc ở đây, và sau đó bằng cách nào đó chuyển đổi kết
quả đạt được của công việc trở lại workstation sử hửu
Điều này trở nên rấ tồi tệ ở những hệ thống với nhiền hệ điều hành khác nhau, vd:
nếu hệ thống là bastion_host nhưng riêng dual_host là unix.
Khi dual_home host được thiết kế trên mô hình không có proxy, điều đó sẽ khiến cho
người sử dụng thêm bực bồiva đáng chú ý hơn là giảm đi những tiện ích mà intenet
cung cấp, tồi tệ hơn là chúng thường không cung cấp một cách không an toàn và đầy
đủ,khi một máy gồm nhiều người sử dụng tất nhiên độ an toàn của nó sẽ giảm, đặt
biệt khi cố gắn bắt với vạn vật bên ngoài.
Proxy server gíup người sử dụng thoải mái hơn và an toàn cho dual homed host, thay
thế yêu cầu của người sử dụng bằng cách gián tiến thông qua dual homed host. Hệ
thống proxy cho phép tất cả những tương tác nằng dưới một hình thức nào đó. User
có cảm giác làm việc trực tiếp với server trên internetmà họ thật sự muốn truy xuất
Proxy applycation chính là chương trình trên applycation level getaway firewall hành
động trên hình thức chuyển đổi những yêu cầu người sử dụng thông qua firewall, tiến
trình này được thực hiện trình tự như sau:
_ thành lập một kết nối applycation trên firewall.
_ proxy applycation thu nhận thông tin về việc kết nối và yêu cùa của user
_ sử dụng thông tin để xác nhận yêu cuầ đó được xác nhận không, nếu chấp nhận
proxy sẽ tạo sự kết nối khác từ firewall đến máy đích
_ sau đó thực hiện sự giao tiếp trung gian, truyền dữ liệu qua lại giữa client và server

proxy system giải quyết được những rủi ro trên hệ thống bởi tránh user login vào hệ
thống và ép buộc thông qua phần mềm điều khiển.
SỰ CẦN THIẾT CỦA PROXY
Proxy cho user truy xuất dịch vụ trên internet theo nghĩa trực tiếp. Với dual host
homed cần phải login vào host trước khi sử dụng dịch vụ nào trên internet. Điều này
thường không tiện lợi, và một số người trể nên thất vọng khi họ có cảm giác thông
qua firewall, với proxy nó giải quyết được vấn đề này. Tất nhiên nó còn có những
giao thức mới nhưng nói chung nó cũng khá tiện lợi cho user. Bởi vì proxy cho phép
user truy xuất những dịch vụ trên internet từ hệ thống cá nhân của họ, vì vậy nó
không cho phép packet đi trực tiếp giữa hệ thống sử dụng và internet. đường đi là
giáng tiếp thông qua dual homed host hoặc thông qua sự kết hợp giữa bastion host
và screening rounter.
Thực tế proxy hiểu được những nghi thức dưới, nên logging được thực hiện theo
hướng hiệu quả đặc biệt, vd: thay vì logging tất cả thông tin thông qua đường
truyền, một proxy FPT server chỉ log những lệnh phát ra và server đáp ứng mà nhận
được. Kết quả này đơn giản và hửu dụng hơn rất nhiều.
NHỮNG KHUYẾT ĐIỂM CỦA PROXY
Mặc dù phần mềm prory có hiệu quả rộng rải những dịch vụ lâu đời và đơn giàn như
FPT và Telnet, những phần mềm mới và ít được sử dụng rộng raãi thì hiếm khi thấy.
Thường đó chính là sự chậm trể giữa thời gian xuất xuất hiện một dịch vụ mới và
proxy cho dịch vụ đó, khoảng thời gian phụ thuộc vào phương pháp thiết kế proxy
cho dịch vụ đó, điều này cho thấy khá khó khăn khi đưa dịch vụ mới vào hệ thống
khi chưa có proxy cho nó thì nên đặt bên ngoài fire wall, bởi vì nếu đặt bên trong hệ
thống thì đó chính là yếu điểm.
Đôi khi cần một proxy khác nhau cho mỗi nghi thức, bởi vì proxy server phải hiểu
nghi thức đó để xác định những gì được phép và không được phép. Để thực hiện
nhiệm vụ như là client đến server thật và server thật đến proxy client, sự kết hợp ,
install và config tất cả những server khác nhau đó có thể rất khó khăn
Những dịch vụ proxy thường sửa đổi chương trình client, procedure hoặc cả hai.
Ngoại trừ một số dịch vụ được thiết kế cho proxying , proxy server yêu cầu sửa đổi
với client hăọc procedure, mỗi sự sửa đổi có những bất tiện riêng của nó, không thể
luôn luôn sử dụng công cụ có sẵn với những cấu trúc hiện tại của nó
Proxying dựa vào khà năng chèn vào proxy server giữa server thật và client mà yêu
cầu tác động tương đối thẳn thắn cả hai.
Những dịch vụ proxy không bảo vệ cho hệ thống ứng với những nghi thức kém chất
lượng. Như một giải pháp an toàn, proxying dựa vào những khả năng xác định những
tác vụ trong nghi thức an toàn. Không phải tất cả các dịch vụ đều cung cấp theo
khuynh hướng an toàn này, như nghi thức Xwindows cung cấp khá nhiều những tác
vụ không an toàn.
PROXYING ĐÃ THỰC HIỆN NHƯ THẾ NÀO
Những chi tiếc trong việc proxying thực hiện như thế nào khác nhau từ dịch vụ này
đến dịch vụ khác, khi setup proxying, có một vài dịch vụ thưc hiện dể dàng hoặc tự
động, nhưng vài dịch vụ có sự chuyển đổi rất khó khăn. Tuy nhiện, trong hầu hết
những dịch vụ ngoài yêu cầu những phần mềm proxy server tương ứng, trên client
cũng cần phải có những yêu cầu như sau:
Custum client software: phần mềm loại này phải biết như thế nào để liên kết với
proxy server thay server thật khi user yêu cầu và yêu cầu proxy server những gì
server thật kết nối đến. Những phần mềm custom client thường chỉ có hiệu quả chỉ
một vài platform
Vd: packet getaway từ Sun là một proxy packet cho FTP và Telnet, nhưng nó chỉ
được sử dụng trên hệ thống SUN bởi vì nó cung cấp recompiled Sun binaries
Mặc dù nếu phần mềm hiệu quả cho platform tương ứ ng, nó cũng có thể không phải
điều mà user mong muốn, vd: macintosch có hàng chục chương trình PTF client, một
trong vài số đó có những giao diện khá ấn tượng với user, những phần khác có những
đặc điểm hửu dụng khác. Anarchie là chương trình mà nó kết hợp một archie client
và FPT client bên trong chương trình đơn, vì vậy user có thể tìm file với archie và
dùng FPT để lất nó, tất cả với giao diện người sử dụng thích hợp, điều này sẽ không
may mắn cho chúng ta nếu muốn hổ trợ proxy server.
Sử dụng những chuyển đổi client cho proxying không dễ dàng thuyết phục user.
Trong hầu hết những hệ thống sử dụng client không chuyển đổi những kết nối bên
trong và một số chuyển đổi chỉ với những kết nối bên ngoài.
Custom user procedure: user dùng phần mềm client chuẩn để giao tiếp với proxy
server và nó kết nối với server thật, thay thế trực tiếp server thật.
Proxy server được thiết kế thực thi với phần mềm client chuẩn. Tuy nhiên, chúng yêu
cuầ user theo những custom procedure. User trước tiên kết nối với proxy server và
sau đó cung cấp proxy server tên host mà nó muốn kết nối đến. Bởi vì một vài nghi
thức được thiết để chuyển những thông tinnày, user không phải nhớ tên proxy server
nhưng củng phải nhớ tên host mà nó muốn giao tiếp.
Như thế nào để thực hiện công việc này, cần phải nắm được những thủ tục đặc trưng
theo sau mỗi nghi thức.
Vd: với FTP, có thể user muốnn nhận một file từ anonymous FTP server, user cần
thực hiện những bước sau:
1. sử dụng bất kỳ FTP client , user kết nối đến proxy server thay thế trực tiếp đến
anonumous FTP server.
2. Tại dấu nhắc user name, trong việc thêm vào tên chỉ định muốn sử dụng, user
phải chỉ định tên server thật muốn kết nối
CÁC DẠNG PROXY SYSTEM
Dạng kết nối trực tiếp
Phương pháp đầu tiên được sử dụngtrong kỹ thuật proxy là cho user kết nối trực tiếp
đến firewall proxy, sau đó proxy hỏi user cgo địa chỉ host hướng đến, đó là một
phương pháp brute force sử dụng bởi firewall một cách dể dàng, và đó cũng là
nguyên nhân tại sao nó là phương pháp ít thích hợp.
Trước tiên, yêu cầu user phải biết địa chỉ của firewall, kế tiếp nó yêu cầu user nhập
vào hai địa chỉ hai địa chỉ cho mỗi kết nối: địa chỉ của filewall và địa chỉ đích hướng
đến. Cuối cùng nó ngăn cản những ứng dụng hoặc những nguyên bản trên máy tính
của user điều đó tạo sự kết nối cho user, bởi vì chúng không biết như thế nào điều
khiển những yêu cầu đặc biệt cho sự truyền thông với proxy
DẠNG THAY ĐỔI CLIENT
Phương pháp kế tiếp sử dụng proxy setup phải thêm vào những ứng dụng tại máy
tính của user. User thưc thi những ứng dụng đặc biệt đó với việc tạo ra sự kết nối
thông qua firewall. User với ứng dụng đó hành động chỉ như những ứng dụng không
sửa đổi. User cho địa chỉ của host hướng tới. Những ứng dụng thêm vào biết địa chỉ
firewall từ file config cuc bộ, setup sự kết nối đến ứng dụng proxy trên firewall, và
truyền cho nó địa chỉ cung cấp bởi người sử dụng. Phương pháp này rất khó hiệu quả
và có khả năng che dấu người sử dụng, tuy nhiên, cần có một ứng dụng client thêm
vào cho mỗi dịch vụ mạng là một đặt tính trở ngại.
PROXY VÔ HÌNH
Một phương pháp phát trỉnh gần đây cho phép truy xuất đến proxy, trong vài hệ
thống firewall được biết như proxy vô hình. Trong mô hình này, không cần có những
ứng dụng thêm vào với user và không kết nối trực tiếp đến firewall hoặc biết rằng
firewall có tồn tại. Sử dụng sự điều khiển đường đi cơ bản, tất cả sự kết nối đến
mạng bên ngoài được chỉ đường thông qua firewall. Như những packet nhập vào
firewall, tự động chúng được đổi hướng đến proxy đang chờ. Theo hướng này,firewall
thực hiện rất tốt việc giả như host đích. Khi kết nối tạo ra firewall proxy , client
applycation nghỉ rằng nó được kết nối đến server thật, nếu được phép, proxy
applycation sau đó thực hiện hàm proxy chuẩn trong việc tạo kết nối thứ hai đến
server thật
Proxy lớp ứng dụng thì đối nghị với proxy lớp circuuit: application_level proxy được
thực thi ở lớp ứng dụng. Nó cung cấp cho từng dịch vụ riêng và interpret những dòng
lệnh trong nghi thức đó. Một circuit_level proxy tạo nên một circuit giữa server và
client không cần phải interpret những nghi thức này. Nói chung, application_level
proxy sử dung modified client. Để tạo ra kết nối proxy, phải biết vị trí nào muốn kết
nối đến. Một hybrid gateway đơn giản có thể chặn đứng kết nối, nhưng một proxy
host chỉ có thể nhận kết nồima đề nghị với nó, và phải chỉ ra vị trí muốn kết nối. Một
application_level proxy có thể nhận thông tin trong từng nghi thức riêng. Một
circuit_level proxy không thể interpret theo từng nghi thức và cần phải có thông tin
hổ trợ cho nó thông qua một cách nào khác. ưu điểm của circuit_level proxy server là
ở đó nó cung cấp cho hầu hết các nghi thức khác nhau , hầu như circuit_level proxy
cũng là proxy server chung cho tất cả các dạng nghi thức, tuy nhiên không phải tất
cả các nghi thức đều dễ dàng được điều khiển bởi circuit_level proxy , khuyết điểm
của circuit_level proxy là nó điều khiển những gì xảy ra thông qua proxy này như là
packet filter, nó điều khiển những kết nối cơ bản dựa vào địa chỉ nguồn và địa chỉ
đích và không thể xác định những lệnh đi qua nó là an toàn hoặc những sự kiện mà
nghi thức đó mong muốn, circuit_level proxy dể dàng bị đánh lừa bởi những server
setup lại những cổng gán đến những server khác.
Proxy chung thì đối nghịch với những proxy chuyên biệt: mặc dù “application_level”
và “circuit_level” thường được dùng, nhưng đôi khi cũng phân biệt giữa “dedicated”
và “generic” proxy server là server chỉ phục vụ một nghi thức đơn , generic proxy
server là server phục vụ cho nhiền nghi thức. Thật ra, dedicated proxy server là
application_level, và generic proxy server là circuit_level.
Intelligent proxy server: một proxy server có thể làm nhiều điều chứkhông phải chỉ
chuyễn tiếp những yêu cầu, đó chính là một intelligent proxy server, vd: cern http
proxy server caches data, vì vậy nhiều yêu cầu data không ra khỏi hệ thống khi chưa
có sự xử lý ccủa proxy server. Proxy server (đặt biệt là application level server) có
thể cung cấp login dễ dàng và điều khiển truy xuất tốt hơn, còn circuit proxy thường
bị giới hạn bởi những khả năng này
Using proxying với những dịch vụ internet:vì proxy server chèn vào giữa sự kết nối
client và server, nó phải được thích ứng với từng dịch vụ riêng, đội khi một số dịch vụ
rất dễ với cách phục vụ bình thường nhưng lại rất khó khi thêm vào proxy
6. Kiến thức về FTP
Tìm hiểu về FTP

FTP là chữ viết tắc của File Transfer Protocol - Giao thức truyền file. FTP là một giao
thức truyền file trên mạng dựa trên chuẩn TCP nên rất đáng tin cậy!

Một số lệnh phổ biến của FTP

Sau đây là danh sách một số lệnh thường dùng kèm theo hướng dẫn mà bạn cần
biết!

ascii chuyển sang chế độ truyền file theo dạng văn bản
binary chuyển sang chế độ truyền file theo dạng nhị phân
cd [directory] chuyển vào thư mục directory
cdup chuyển lên thư mục cấp trên một cấp
close ngắt kết nối với máy chủ
del [remote-file] xóa 1 file trên máy chủ
dir [remote-directory|file] liệt kê nội dung của thư mục hoặc danh sách các file trên
máy chủ
help [command] cho biết hướng dẫn về lệnh command
lcd [local-directory] đặt lại thư mục làm việc trên client là local-directory
ls [remote-directory|file] [-la] liệt kê nội dung của thư mục hoặc danh sách các file
trên máy chủ; tham số -la sẽ liệt kê tất cả có kèm theo mô tả về quyền
mdelete [remote-files] xóa nhiều file trên máy chủ
mget [remote-files] download các files trên máy chủ về
mkdir <directory-name> tạo thư mục có tên directory-name
mput [local-files] upload các files lên máy chủ
open host [port] kết nối đến máy chủ FTP có hostname là host và đang chạy dịch vụ
FTP ở cổng port
put <local-file> [remote-file] upload local-file lên máy chủ với tên mới là remote-file
nếu được
pwd cho biết thư mục đang làm việc hiện thời
quit thoát
recv <remote-file> [local-file] nhận remote-file trên máy chủ và lưu trên máy tính
với tên local-file nếu được
rename [from] [to] đổi tên file hoặc thư mục from thành to
rmdir directory-name xóa thư mục có tên directory-name
send local-file [remote-file] gởi local-file từ máy tính lên máy chủ với tên mới là
remote-file nếu được
status cho biết trạng thái của phiên làm việc hiện tại
syst cho biết hệ điều hành của máy chủ
user user-name [password] [account] login vào với tên là user-name, mật khẩu là
password, tài khoản là account
? gọi hướng dẫn
Các ví dụ

Để dễ hiểu, các bạn hãy xem các ví dụ sau tôi sử dụng các này để upload mấy file
lên website đó, không cần dùng các chương trình FTP mạnh như WS_FTP Pro,
FTPNet, CuteFTP, AbsoluteFTP, ...!) Tôi lưu trang web cần tải lên server trong
c:\website! Bây giờ tôi sẽ tải nó lên!

C:\website>ftp myftpsrv // kết nối đến máy chủ myftpsrv


Connected to myftpsrv.
User (ftpsrv none)): dt
331 User name okay, need password.
Password:
230 User logged in, proceed.
ftp> pwd // cho biết thư mục hiện tại đang làm việc!
257 "/home/dt" is current directory.
ftp> status // xem trạng thái hiện tại
Type: ascii; Verbose: On ; Bell: Off ; Prompting: On ; Globbing: On
Debugging: Off ; Hash mark printing: Off . // ascii=1
ftp> cd www // chuyển vào thư mục www
250 Directory changed to /home/dt/www
ftp> put index.html // upload file index.html lên server
200 PORT Command successful.
150 Opening ASCII mode data connection for index.html.
226 Transfer complete.
ftp: 2095 bytes sent in 0.00Seconds 2095000.00Kbytes/sec.
ftp> mkdir tools // tạo thư mục /home/dt/www/tools
257 "/home/dt/www/tools" directory created.
ftp> cd tools // chuyển vào thư mục tools
250 Directory changed to /home/dt/www/tools
ftp> lcd c:\website\tools // thay đổi lại local directory = c:\website\tools
Local directory now C:\website\tools.
ftp> bin // chuyển sang chế độ truyền file nhị phân
200 Type set to I.
ftp> mput *.* // upload tất cả các file trong c:\website\tools lên server, vào
/home/www/tools/
mput test.zip? y
200 PORT Command successful.
150 Opening BINARY mode data connection for test.zip.
226 Transfer complete.
ftp: 10168 bytes sent in 0.06Seconds 169.47Kbytes/sec.
mput test.exe? y
200 PORT Command successful.
150 Opening BINARY mode data connection for test.exe.
226 Transfer complete.
ftp: 54625 bytes sent in 0.11Seconds 496.59Kbytes/sec.
ftp> ls -la // liệt kê nội dung của /home/www/tools
200 PORT Command successful.
150 Opening ASCII mode data connection for /bin/ls.
drwxr--r-- 1 dt group 0 Sep 30 14:13 .
drwxr--r-- 1 dt group 0 Sep 30 14:13 ..
-rwxr--r-- 1 dt group 54625 Sep 30 14:14 test.exe
-rwxr--r-- 1 dt group 10168 Sep 30 14:14 test.zip
226 Transfer complete.
ftp: 247 bytes received in 0.00Seconds 247000.00Kbytes/sec.
ftp> del test.exe // tôi lỡ tay upload lên file test.exe, bây giờ tôi cần phải xóa nó
250 DELE command successful.
ftp> cd .. // chuyển lên thư mục cấp trên
250 Directory changed to /home/dt/www
ftp> mkdir cgi-bin2 // tạo thư mục mới
257 "/home/dt/www/cgi-bin2" directory created.
ftp> rename cgi-bin2 cgi-bin // tôi đã nhập vào sai mất rồi, bây giờ phải đổi tên lại
thôi!
350 File or directory exists, ready for destination name
250 RNTO command successful.
ftp> cd cgi-bin // chuyển vào thư mục cgi-bin
250 Directory changed to /home/dt/www/cgi-bin
ftp> lcd c:\website\cgi-bin // đặt lại local directory!
Local directory now C:\website\cgi-bin.
ftp> ascii // chuyển sang chế độ truyền file văn bản vì tôi cần upload một số file .cgi
+ .pl
200 Type set to A.
ftp> put test.cgi // upload file test.cgi
200 PORT Command successful.
150 Opening ASCII mode data connection for test.cgi.
226 Transfer complete.
ftp: 222 bytes sent in 0.00Seconds 222000.00Kbytes/sec.
ftp> ls -la // xem nội dung của /home/www/cgi-bin
200 PORT Command successful.
150 Opening ASCII mode data connection for /bin/ls.
drwxr--r-- 1 dt group 0 Sep 30 14:16 .
drwxr--r-- 1 dt group 0 Sep 30 14:16 ..
-rwxr--r-- 1 dt group 222 Sep 30 14:17 test.cgi
226 Transfer complete.
ftp: 182 bytes received in 0.00Seconds 182000.00Kbytes/sec.
ftp> site chmod 755 test.cgi // đặt quyền 755(wrxx-xr-x) cho file test.cgi
ftp> ls -la // tôi liệt kê lại thư mục cgi một lần nữa
200 PORT Command successful.
150 Opening ASCII mode data connection for /bin/ls.
drwxr-xr-x 1 dt group 0 Sep 30 14:16 .
drwxr-xr-x 1 dt group 0 Sep 30 14:16 ..
-rwxr-xr-x 1 dt group 222 Sep 30 14:17 test.cgi
226 Transfer complete.
ftp: 182 bytes received in 0.00Seconds 182000.00Kbytes/sec.
ftp> bye // tất cả đã xong, bây giờ tôi có thể ngắt kết nối được rồi!
221 Goodbye!

C:\website>

Hi vọng là bạn hiểu được ví dụ trên!

Nói thêm về FTP

Làm thế nào để kết nối với một máy chủ FTP qua một proxy-server, chẳng hạn như
Wingate? Chỉ cần ftp đến proxy-server này và gõ vào như dạng sau, user@host[
ort]. Ví dụ máy tôi đang chạy Wingate-FTP ở cổng 21 và Serv-U FTP-Server v2.5i ở
cổng 2121, tôi có thể kết nối đến Serv-U FTP-Server v2.5i qua Wingate-FTP như sau:

C:\>ftp localhost
Connected to dt.
220 WinGate Engine FTP Gateway ready
User (dt none)): dt@localhost:2121
331 User name okay, need password.
Password:
230 User logged in, proceed.
ftp>

Okay, bây giờ tôi upload và download file như bình thường được rồi!

Hack với FTP

Đôi khi FTP cũng cho biết một số thông tin rất quan trọng! Bạn dễ dàng đoán được
hệ điều hành của máy chủ FTP! Hãy xem các ví dụ sau:

C:\>ftp localhost
Connected to dt.
220 dt Microsoft FTP Service (Version 1.0).
User (dt none)): anonymous
331 Anonymous access allowed, send identity (e-mail name) as password.
Password:
230-Windows 95 FTP Service.
230 Anonymous user logged in as anonymous.

Yeah! Chắc ăn là server này là PWS chạy trên Windows!

Nếu như admin vô hiệu hóa dòng quảng cáo trên thì sao!? Vẫn còn cách khác! Bạn
login vào và phát lệnh syst như sau:

ftp> literal syst


215 Windows_NT version 4.10

Hình như hệ điều hành của máy chủ là Win9.x hoặc WinNT thì phải!
(Nếu bạn đang chạy Linux* thì chỉ cần gõ syst).
7. Người ta Hack như thế nào ?
How Hackers/Crackers Break Into Your System ?

Trong vài năm trở lại đây thì vấn đề an toàn trên mạng thu hút được rất nhiều sự
quan tâm. Sự hỗn độn và thay đổi chóng mặt của internet là yếu tố chính là cho
người dùng và các doanh nghiệp phải tự mình tăng cường khả năng bảo mật cho
máy tính và hệ thống mạng của họ.

Cách đây 10 năm, những người đã cài đặt các hệ thống máy chủ có rất ít hiểu biết và
kỹ năng về bảo mật. Và ngay cả hiện nay, trong số những người vẫn thường cài đặt
hệ thống máy chủ vẫn còn rất nhiều thiếu kinh nghiệm về bảo mật.

Những người dung bình thường được trấn an bởi những thong báo từ các công ty lớn
về các phương pháp bảo mật của họ. Nhưng không thể chối cãi được sự thật rằng
hang tháng chúng ta lại có thêm những thong tin rắng hacker lại đột nhập vào đâu
đó và lấy cắp thông tin.

Nhưng tại sao chúng ta lại phải quan tâm đến vấn đề đó. Tôi có thể nói về sự nghiêm
trọng của việc deface (??) các trang web, ăn trộm các thong tin bí mật của công ty
hay đột nhập vào các hệ thống của chính phủ, nhưng đơn giản hơn hãy để ý đến các
lý do cá nhân mà chúng ta vần phải quan tâm.

Bây giờ xin đạt một câu hỏi. Bạn nghĩ thế nào về giá thị của các thông tin mà bạn
có? Danh sách đối tác, email, số credit card hay các kế hoạch kinh doanh, báo cáo
tài chính có ý nghĩa đối với bạn như thế nào?

Nếu tôi nói rằng tôi có thể đột nhập vào bất kỳ hệ thống nào, thì tôi có thể làm được
những gì nhỉ? Tôi sẽ lấy số credit card để tiêu xài, thay đổi tài khoản ngân hang của
bạn. Tôi có thể làm cho bạn trỏ thành mất tích ở trên mạng. Tôi cũng có thể bán các
thong tin bí mật cho đối thủ cạnh tranh của bạn, hay làm cho hệ thống của bạn
ngừng hoạt động, như vậy bạn sẽ bị lỗ nặng hehe.

Hoặc giả sử tôi là một nhân viên trong công ty của bạn, nhưng tôi bất mãn. Tôi có
thể tấn công làm cho mạng không hoạt động, hay cài virus để cho bạn bị mất toàn
bộ dữ liệu.

Bạn có chắc là chúng ta cần đến các biện pháp bảo mật không?

Vấn đề bảo mật có thể chia làm các nhóm sau:


1. Mạng và máy chủ bị cấu hình sai.
2. Hệ điều hành và ứng dụng bị lỗi.
3. Nhà cung cấp thiếu trách nhiệm
4. Thiếu những cá nhân đáng tin tưởng.

Cấu hình sai máy chủ:

Đây là nguyên nhân tạo ra đa phần các lỗ hổng bảo mật. Rất nhiều khi người quản
trị không nhận biết được các dịch vụ đang chạy trên máy chủ của họ. Bạn có thể hỏi
tại sao lại như vậy được? Hãy nghĩ đơn giản như chương trình Word, có bao nhiêu
khả năng mà bạn biết được. Nếu biết một vài thứ cơ bản như viết macro thì bạn đã
có thể trở thành người dung cao cấp rồi. Đa phần người dung chỉ biết đến các tính
năng cơ bản như lưu, xoá, đánh vần, kẻ bảng .v.v.

Tương tự như vậy đối với hệ điều hành và ứng dụng. Sự thay đổi nhanh chóngcủa
công nghệ làm cho chỉ một số ít người có thể theo kịp. Và như thê thì các máy tính
nối mạng hiển nhiên là đang đối mặt với nguy cơ bị xâm nhập.

Sau đây là một vài ví dụ về các ứng dụng và dich vụ:

Hệ thống in trên mạng.


Hệ thống điều khiển từ xa.
Chia xe file.
Các mã CGI và script ví dụ.

Khi những hệ thống này sử dụng các giá trị mặc định hoặc bị cấu hình sai thì sẽ là cơ
hội tốt để kẻ xấu () xâm nhập.

Lỗi trong các ứng dụng:

Những lỗi nảy sinh khi lập trình là một yếu tố làm cho ứng dụng vượt ra ngoài tầm
kiểm soát của người sử dụng. Ví dụ như những lỗi của MS IIS hay trong ISC BIND
hay SSH và rất nhiều lỗi khác nữa trong các hệ thống của Sun. Đơn gian hơn nữa là
lỗi của OE mà bạn có thể trở thành mục tiêu của virus, hãy nhớ tới "I LOVE YOU" hay
"Melissa".

Những nhà cung cấp thiếu trách nhiêm:

Rất nhiều nhà cung cấp không quan tâm đến điều gì xảy ra trong chượng trình của
họ. Việc đảm bảo chất lượng (QA) trong ngành công nghiệp phần mềm rất yếu. Để
tiết kiệm chi phí thì người ta thường không áp dụng những tiêu chuẩn về qui trình
sản xuất. Thế thì ai phải chịu hậu quả của sự tối đầu của nhà cung cấp. Đó chính là
các hệ thống mạng và máy tính bị phá hoại của bạn.

Trong trưòng hợp các bản sửa lỗi bị chậm chễ cũng có thể làm hại đến công tác bảo
mật. Các khám phá lôc hổng hoạt động với tốc độ ánh sang trong giới “chúng ta” .
Từ các mail list hay diễn đàn như www.hackervn.net thì bọn họ chia xẻ với nhau
những thong tin mới nhất, trong khi đó với sự chậm chạp của nhà cung cấp thì các
hệ thống đã bị phá hoại chỉ sau một đêm.

Tư vấn không đủ trình độ:

Nếu như tất cả các vấn đề ở trên đều đựơc giải quyết thì bạn doanh nghiệp lại vấp
phải một vấn đề khác là thiếu những các nhân đáng tin tưởng. Có thể thu thập một
đỗi ngũ kỹ sư, quản trị và lập trình viên đủ trình độ, nhưng không dễ tìm ra các
chuyên gia bảo mật giỏi, vì có lẽ bọn họ đã đi làm hacker hết cả rồi!.

Và không thể đào tạo đội ngũ chuyên gia bảo mật trong vài ngày. Đó là một quá
trình rất dài, phải bắt đầu từ các kiến thức cơ bản như TCP/IP, phần cứng, hệ điều
hành, mã hoá và lập trình. Nhưng như vậy mới chỉ đủ cho các hiểu biết sơ đẳng về
bảo mật.

Việc thiếu nhân sự làm cho các chương trình về bảo mật trong doanh nghiệp bị xao
lãng hoặc đi sai đường. Không có các chính sách về bảo mật hoặc nếu có thì không
được hoàn chỉnh. Chính điều đó làm cho hệ thống của bạn bị tổn thương trước các
cuộc tấn công.

Vậy thì các hacker xâm nhập vào hệ thống như thế nào?
Có thể vài người muốn kiện tôi vì việc viết ra nhưng tin này (có kiện thì kiên tác giả
nhé đừng kiện người dịch). Tại sao? Đơn giản là bởi vì những thong tin sẽ được đưa
ra có thể đem đến nhiều tác hại hơn là ích lợi (but not for hackers). Tôi không nói
rằng những thong tin đó không thể bị lợi dụng, nhưng chỉ những ngưòi muốn bảo vệ
chính mình, họ sẽ tìm thấy những gì họ muốn. Những thong tin này có đầy rẫy trên
web và tất cả hacker đều biết. Còn những người dung bình thường thì không cần cố
gắng để làm quen với chúng, vì chúng quá nguy hiểm. Bài viết chỉ đem đến cho họ
một chút hiểu biết về những gì mà họ mong muốn.

Hacking có 9 bước đã được đề cập đến trong cuốn sách Hacking Exposed, bao gồm:
(chỗ này để đại TA cho dễ hiểu)

FootPrinting
Scanning
Enumeration
Gaining Access
Escalating Privileges
Pilfering
Covering Tracks
Creating "Back Doors"
Denial of Service

1. FootPrinting:
Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy
chủ/doanh nghiệp/người dùng. Nó bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v
đại khái là những thong tin chính thức có lien quan đến mục tiêu. Nhiều khi đơn giản
hacker chỉ cần sử dụng các công cụ tìm kiếm trên mạng để tìm những thong tin đó.

2. Scanning:
Khi đã có nhưng thong tin đó rồi, thì tiếp đến là đánh giá và định danh những những
dịch vụ mà mục tiêu có. Việc này bao gồm quét cổng, xác định hệ điều hành, .v.v..
Các công cụ được sử dụng ở đây như nmap, WS pingPro, siphon, fscam và còn rất
nhiều nữa.

3. Enumeration:
Bước thứ ba là tìm kiếm những tài nguyên đựoc bảo vệ kém, hoạch tài khoản người
dung mà có thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu mặc định, các
script và dich vụ mặc định. Rât nhiều người quản trị mạng không biết đến hoặc
không sửa đổi lại các giá trị này.
4. Gaining Access:
Bây giờ kẻ xâm nhập sẽ tìm cách truy cập vào mạng bằng những thong tin có đựơc ở
ba bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ
đệm, lấy và giả mã file password, hay thô thiển nhất là brute force (kiểm tra tất cả
các trường hợp) password. Các tool thường được sử dụng ở bước này là NAT, podium,
hoặc Lopht.

5. Escalating Privileges:
Ví dụ trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản guest, thì họ
sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password của
admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền. John và Riper là hai chương
trình crack password rất hay được sử dụng.

6. Pilfering:

Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp truy
cập vào mạng. Những file text chứa password hay các cơ chế không an toàn khác có
thể là mồi ngon cho hacker.

7. Covering Tracks:

Sau khi đã có những thong tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file log
của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập
hoặc có biêt cũng không tìm ra kẻ xâm nhập là ai.

8. Creating "Back Doors":

Hacker để lại "Back Doors", tức là một cơ chế cho phép hacker truy cập trở lại bằng
con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan hay tạo
user mới (đối với tổ chức có nhiều user). Công cụ ở đây là các loại Trojan, keylog…

9. Denial of Service (aka DoS):

Nêu không thành công trong việc xâm nhập, thì DoS là phượng tiên cuối cùng để tấn
công hệ thống. Nếu hệ thong không được cấu hình đúng cách, nó sẽ bị phá vỡ và cho
phép hacker truy cập. Hoặc trong trường hợp khác thì DoS sẽ làm cho hệ thống
không hoạt động được nũa. Các công cụ hay được sử dụng để tấn công DoS là
trin00, Pong Of Death, teardrop, và các loại nuker, flooder.

Vậy thì làm thế nào để tự bảo vệ?

Nếu bạn là người dùng cuối, bạn có thể hỏi như vậy. Đơn giản là vì không có gì 100%
an toàn. Các lỗ hổng mới được tìm ra hàng ngày, các phương pháp mới cũng hình
thành sau một đêm. Nhiều khi bạn nghĩ là an toàn, nhưng đến lúc nhận ra là bị xâm
phạm thì đã muộn rồi.

Nhưng ở đây cũng có một vài hướng dẫn để bạn có thể tự bảo vệ mình:

Cài đặt firewall tốt và đảm bảo rằng nó được cấu hình chính xác.
Tắt tất cả các ứng dụng và dịch vụ của hệ thống mà bạn không sử dụng.
Không bao giờ mở những file đến từ người lạ.
Cài đặt các chương trinh diệt virus tốt và được cập nhật thường xuyên.
Cài đăt các bản sửa lỗi mới nhất và tham gia vào các hệ thống tin trực tuyến về bảo
mật để thong tin được cập nhật kịp thời.
Có một chính sách bảo mật riêng cho mình.
Đảm bảo một hệ thống mạng tốt để tránh rủi ro.
Đầu tư các thiết bị phần cứng bảo mật tốt (money).

Sẽ không có một cuốn Kinh thánh nào về bảo mật cho bạn, tất cả chỉ là những chỉ
dẫn phổ thong, nhưng đa phần người dung đã không để ý đến chúng và hâu quả là
họ đã bị nguy hiểm. Không thể chống lại hack được nhưng có thể giảm thiểu được nó

Bảo mật không phải là câu chuyện vui. Không có bảo mật thì các máy tính nối mạng
sẽ bị tàn phá, Nhũng lỗ hổng và các công cụ đã được thông báo thì nó sẽ không chỉ
là thông báo, mà nó là điềm báo trước điều gì sẽ xảy ra.

Một vài lời khuyên:

Nếu bạn muốn học “Hack” thì còn phải đọc nhiều hơn nữa.
Hacking không chỉ là xâm nhập trái phép vào hệ thống máy tính. Nó còn hơn thế
nữa. Nó là là thách thức mà bạn phải trải qua. Giống ngọn núi đối với người leo núi,
và người leo núi đã được báo trước về tiềm năng tạo ra sự đau đớn lớn lao cho người
khác. Nó không chỉ đơn giản nhu những ví dụ mà tôi đã đề cập đến.

Bất cứ điều gì về hacking mà bạn đọc được đều có thể được sử dụng với mục đích tốt
hay xấu. Tôi khuyên bạn nên xác đinh được mục đích trước khi chạy thử một chương
trinh hack nào đó. Trở thành một hacker giỏi cũng không phải là một điều xấu, mà
ngược lại nó còn rất tốt vì nhiều lý do. Vì vậy bạn nên cố gắng giúp đỡ những người
bạn gặp để trở thành một hacker tốt. Có rất nhiều người không có một khái niệm nào
về sự xâm nhập từ bên ngoài vào máy tính của họ.
Tôi cũng khuyên bạn học và học thật tốt một nghề để làm cho hiểu biết được mở
rộng. Và luôn luôn, luôn luôn nghĩ đến việc hỗ trợ người khác dù cho bạn có đánh
mất cơ hôi để tiến xa hơn.

Tất nhiên đó chỉ là lời khuyên! Hoàn toàn tuỳ thuộc ở bạn.
Đối với riêng tôi, tôi luôn cố gắng mở rộng kiến thức hoặc ít nhất cũng tìm đựơc sự
hiểu biết về điều gì đang xảy ra trong thế giới máy tính.
8.Phòng chống HACK
Phòng chống hacker

( 1 ). Cách đơn giản nhất để chống hackers là setup trình Antivirus..nhưng quan
trọng nhất vẫn là tính cảnh giác1. nếu nhận được mail hoặc files của người lạ ( hoặc
là mấy người bạn biềt chút it về hack ) bạn nên cẩn thận
2. nếu 1 người nào đó rất tốt bụng...giữ cho bạn software hoặc là cái gì đó ? bạn sẽ
nhận liền chứ ?
3. lúc bạn online thì nhớ bật Firewall và Antivirus nghe
4. luôn cập nhật những chương trình chống hack và Firewall

( 2 ). Làm thế nào để biệt được mình có bị hack hay không ?


1. cách đơn giản nhất vẫn là setup Antivirus scan xem có bị dính trojan không ?
( nhưng nhiều khi cũng không thể nào phát hiện được chúng )

2. nhấn Ctrl + Alt + Del để xem có chương trình không bình thường nào đang chạy
trên máy không ? nếu có thì nó có thể là trojan...vì thường thì khi bị nhiễm trojan thì
nó sẽ tự thay đổi tên của mình khi khởi động.......
3. Vào Dos và gõ lệnh Netstat để xem coi máy bạn có mối liên kết nào với những IP
không bình thường hay không ?
vd : bạn đang xem website của vietfun..sao lại chạy ra 1 IP thế này nhỉ ?
123.123.123.123 đây có thể là số IP của hacker......

4. cân đo số lượng của Upload Data và Receive Data...thông thường thì lúc bạn đang
lướt web..thì Receive Date sẽ nhiều hơn Upload Data..ngược lại......nếu bạn phát hiện
Upload Data ...nhiều hơn Receive data thì bạn phải cẩn thận..có thể là hacker đang
lấy trộm files trên máy của bạn

( 3 ). nếu như phát hiện bị hack phải sử lý thế nào đây ?


1. nếu bạn biết chính xác mình bị nhiễm bởi trojan gì..thì có thể tiêu diệt nó dể
dàng..nếu bạn khẳng định mình bị nhiễm trojan...nhưng lại không biết bị lây bởi
trojan nào..hoặc không biết phải del nó bằng cách nào đây.....thế thì chỉ còn nước
save lại những dữ liệu quan trọng..và Format disk thôi...

2. chọn Start--->Run.....gõ Regedit....sau đó trỏ đến HKEY_local_Machine ->


Software -> Microsoft -> Windows -> CurrentVersion -> Run mở Folder của mục
Run..coi màn hình bên Phải...coi có tồn tại 1 số lệnh khởi động trojan hay không ? vd
: 999.exe, xspy.exe nếu có thì del liền.....
del những files không rõ nguồn gốc đó chỉ để tạm ngưng con trojan...bạn còn phải
cho trình Kill virus chạy 1 lần..và diệt tân gốc files server của nó....

( 4 ) nêu phát hiện có 1 chương trình không rõ nào đó đang hoạt động trên hệ
thống..phải sử lý thế nào ?

1. đầu tiên..bạn cần xác định vị trí cúa nó trên hệ thống...vào Start--->Search---
>For files of Folder nhập vào name của chương trình...check xem nó nằm ở
đâu...xem nó có phải nằm trong Folder của 1 chương trình không ? nếu không
phải..bạn thử ngưng hoạt động của nó...coi có ảnh hưởng đến hoạt động của hệ
thông không ? nếu thấy hệ thống của bạn hoạt động không bình thường thì nó không
phải là trojan hoặc virus gì hềt....

2. an toàn trên hết...tốt nhất là đừng cho nó khởi động nữa...có 2 cách để làm đựôc
điều này....nhưng cách hữu hiệu nhất là vô trong Regedit để khoá nó đi...các bước
làm cũng giống như trên..các bạn chỉ việc xem lại chút xíu.......

( 5 ) Cẩn thận với các Files *.doc


1 .tuy *.doc không phải là files *.exe ...nhưng nó có thể chứa một số lệnh...

khi bạn xài Wordpad hoặc là Winword để mở các files này thì Wordpad và Winword
cung 4 sẽ khởi động luôn các câu lệnh trong văn bản..vi vậy..vì vây...trong trường
hợp đó...*.doc có thể gián tiếp trở thành files *.Exe và Wordpap hoặc Winword là
người trung gian để khởi động nó.....

Tuy cách này không được thịnh hành và íit người để ý đến....nhưng cũng không nên
xem thường nó..nó có thể Format Disk của bạn như chơi.....( tại tui thử rồi..nên
biết...)

6. làm thế nào để phòng chóng người ta dùng cách Crackpasswords để lấy pass của
mình ?
1. quá đơn giản...khi đặt pass cho mình..bồ làm cho pass thật dài...tốt nhất là có
Chữ có Số..Viết Hoa và viết Thường..không ý nghĩa gì hết
vd : không lấy name của bạn..ngày tháng năm sinh..tên người yêu.....vvv
nếu bạn áp dụng cách này ..password nhiều hơn 10 ký tự...hackers nào muốn Crack
passmail hả ? đợi thêm 1 triệu năm nữa đi..hêêêêêêêêêê

7. các port thường dùng của trojan đây :

các port sau này là cổng mặc định của càc trojan...đôi khi bạn có thể dùng nó để biết
được mình bị Ăn Đạn bởi con trojan nào ....lúc đó sẽ có cách đối phó hữu hiệu
port 21 - Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible
FTP, Larva,WebEx, WinCrash
port 23 - Tiny Telnet Server (= TTS)
port 25 - Ajan, Antigen, Email Password Sender, Haebu Coceda (= Naebi), Happy 99,
Kuang2, ProMail trojan
port 31 - Agent 31, Hackers Paradise, Masters Paradise
port 41 - DeepThroat
port 59 - DMSetup
port 79 - Firehotcker
port 80 - Executor, RingZero
port 99 - Hidden Port
port 110 - ProMail trojan
port 113 - Kazimas
port 119 - Happy 99
port 121 - JammerKillah
port 421 - TCP Wrappers
port 456 - Hackers Paradise
port 531 - Rasmin
port 555 - Ini-Killer, NeTAdmin, Phase Zero, Stealth Spy
port 666 - Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU,
Shadow Phyre
port 911 - Dark Shadow
port 999 - DeepThroat, WinSatan
port 1001 - Silencer, WebEx
port 1010 - Doly Trojan
port 1011 - Doly Trojan
port 1012 - Doly Trojan
port 1015 - Doly Trojan
port 1024 - NetSpy
port 1042 - Bla
port 1045 - Rasmin
port 1090 - Xtreme
port 1170 - Psyber Stream Server, Streaming Audio trojan, Voice
port 1234 - Ultors Trojan
port 1243 - SubSeven
port 1245 - VooDoo Doll
port 1269 - Mavericks Matrix
port 1349 (UDP) - BO DLL
port 1492 - FTP99CMP
port 1509 - Psyber Streaming Server
port 1600 - Shivka-Burka
port 1807 - SpySender
port 1981 - Shockrave
port 1999 - BackDoor
port 1999 - TransScout
port 2000 - TransScout
port 2001 - TransScout
port 2001 - Trojan Cow
port 2002 - TransScout
port 2003 - TransScout
port 2004 - TransScout
port 2005 - TransScout
port 2023 - Ripper
port 2115 - Bugs
port 2140 - Deep Throat, The Invasor
port 2155 - Illusion Mailer
port 2283 - HVL Rat5
port 2565 - Striker
port 2583 - WinCrash
port 2600 - Digital RootBeer
port 2801 - Phineas Phucker
port 2989 (UDP) - RAT
port 3024 - WinCrash
port 3128 - RingZero
port 3129 - Masters Paradise
port 3150 - Deep Throat, The Invasor
port 3459 - Eclipse 2000
port 3700 - Portal of Doom
port 3791 - Eclypse
port 3801 (UDP) - Eclypse
port 4092 - WinCrash
port 4321 - BoBo
port 4567 - File Nail
port 4590 - ICQTrojan
port 5000 - Bubbel, Back Door Setup, Sockets de Troie
port 5001 - Back Door Setup, Sockets de Troie
port 5011 - One of the Last Trojans (OOTLT)
port 5031 - NetMetro
port 5321 - Firehotcker
port 5400 - Blade Runner, Back Construction
port 5401 - Blade Runner, Back Construction
port 5402 - Blade Runner, Back Construction
port 5550 - Xtcp
port 5512 - Illusion Mailer
port 5555 - ServeMe
port 5556 - BO Facil
port 5557 - BO Facil
port 5569 - Robo-Hack
port 5742 - WinCrash
port 6400 - The Thing
port 6669 - Vampyre
port 6670 - DeepThroat
port 6771 - DeepThroat
port 6776 - BackDoor-G, SubSeven
port 6912 - **** Heep (not port 69123!)
port 6939 - Indoctrination
port 6969 - GateCrasher, Priority, IRC 3
port 6970 - GateCrasher
port 7000 - Remote Grab, Kazimas
port 7300 - NetMonitor
port 7301 - NetMonitor
port 7306 - NetMonitor
port 7307 - NetMonitor
port 7308 - NetMonitor
port 7789 - Back Door Setup, ICKiller
port 8080 - RingZero
port 9400 - InCommand
port 9872 - Portal of Doom
port 9873 - Portal of Doom
port 9874 - Portal of Doom
port 9875 - Portal of Doom
port 9876 - Cyber Attacker
port 9878 - TransScout
port 9989 - iNi-Killer
port 10067 (UDP) - Portal of Doom
port 10101 - BrainSpy
port 10167 (UDP) - Portal of Doom
port 10520 - Acid Shivers
port 10607 - Coma
port 11000 - Senna Spy
port 11223 - Progenic trojan
port 12076 - Gjamer
port 12223 - Hack?9 KeyLogger
port 12345 - GabanBus, NetBus, Pie Bill Gates, X-bill
port 12346 - GabanBus, NetBus, X-bill
port 12361 - Whack-a-mole
port 12362 - Whack-a-mole
port 12631 - WhackJob
port 13000 - Senna Spy
port 16969 - Priority
port 17300 - Kuang2 The Virus
port 20000 - Millennium
port 20001 - Millennium
port 20034 - NetBus 2 Pro
port 20203 - Logged
port 21544 - GirlFriend
port 22222 - Prosiak
port 23456 - Evil FTP, Ugly FTP, Whack Job
port 23476 - Donald Dick
port 23477 - Donald Dick
port 26274 (UDP) - Delta Source
port 29891 (UDP) - The Unexplained
port 30029 - AOL Trojan
port 30100 - NetSphere
port 30101 - NetSphere
port 30102 - NetSphere
port 30303 - Sockets de Troi
port 30999 - Kuang2
port 31336 - Bo Whack
port 31337 - Baron Night, BO client, BO2, Bo Facil
port 31337 (UDP) - BackFire, Back Orifice, DeepBO
port 31338 - NetSpy DK
port 31338 (UDP) - Back Orifice, DeepBO
port 31339 - NetSpy DK
port 31666 - BOWhack
port 31785 - Hack'a'tack
port 31787 - Hack'a'tack
port 31788 - Hack'a'tack
port 31789 (UDP) - Hack'a'tack
port 31791 (UDP) - Hack'a'tack
port 31792 - Hack'a'tack
port 33333 - Prosiak
port 33911 - Spirit 2001a
port 34324 - BigGluck, TN
port 40412 - The Spy
port 40421 - Agent 40421, Masters Paradise
port 40422 - Masters Paradise
port 40423 - Masters Paradise
port 40426 - Masters Paradise
port 47262 (UDP) - Delta Source
port 50505 - Sockets de Troie
port 50766 - Fore, Schwindler
port 53001 - Remote Windows Shutdown
port 54320 - Back Orifice 2000
port 54321 - School Bus
port 54321 (UDP) - Back Orifice 2000
port 60000 - Deep Throat
port 61466 - Telecommando
port 65000 - Devil

p/s: tuy là hackers không thể Crack pass của bạn bằng cách trên..nhưng lại có thể
khoá mail của bạn hoặc là khoá IP của khu vực ( có nghĩa là những mail ở khu vực
đó truyền đến server đó đều không được chấp nhận...và tất nhiên là không một ai
trong khu vực đó có thễ send mail đi rồi.....
hacker còn có thể chôm Cookie của bạn bằng Code HTML nữa..một khi có Cookie thì
sẽ lấy pass dễ dàng....
9.Tìm hiểu IP khi truy cập mạng
IP động là gì?

Mỗi ISP đều có một Server lŕm nhiệm vụ phân phát số IP khi có một máy Online và
thu hồi lại số IP đó khi máy đó Disconnect.

Một máy tính có thuê bao đường truyền tốc độ cao (nghĩa lŕ luôn luôn Online) thì
được các ISP gán cho một số IP cố định (gọi lŕ IP tĩnh), còn máy tính dùng Modem để
kết nối Internet được ISP gán cho một số IP tạm thời khi Online để được nhận biếtt
tręn Internet, khi máy tính này Disconnect thì số IP đó được lấy về để cấp phát cho
máy tính khác Online ( số IP nŕy gọi là IP động).
Nói tóm lai, máy tính dùng Modem mỗi lần Online là có số IP khác nhau.

Dùng Scan Ip để Scan các địa chỉ Ip!


Sau khi có kết quả bạn dùng Telnet để Login vào Computer đó với IP đó, kčm theo
Port của Victim' s Computer, thông thường là Port 80, 8000, 8001 TCP.
Cách này chỉ sử dụng đượcc khi máy tính Victim đang Online

IP chat và proxy

IP 206.153.58.151 thực chất là 1 Wingate Server ( muốn biết phải là 1 Wingate


Server không thì bạn Telnet connect vào IP này với port 23 thấy trả về WinGate> thì
chắn chắc đó là 1 WinGate Server ) . Hiiện nay có chương trình WinGate 4.1( !!! tôi
không rõ Version này ) cài trên Win98/NT để có thể tạo 1 WinGate cho 1 máy chủ .
Theo tớ nghĩ ít có khả năng nhưng IP này hỗ trợ proxy lắm. Và cách mọi người dùng
IP này để vào chat trong vietchat nghĩa là cách "Dùng port 23 để chat trong server
IRC " . Cách này được các hacker giới thiệu để giúp đỡ các sinh viên ở các trường Đại
Học chat IRC . Tớ dùng cách này hơn 1 năm rồi , nhưng chủ yếu là chat trong
alamak , trong vietchat thì cũng ít vô lắm và hồi đó Vietchat có chế độ auto ban fake
IP nên hầu hết IP điều bị ban...trừ IPdạng 24.x.x.x .

Ngoài cách sử dụng WinGate thì mIRC còn hỗn trợ dùng Sock 4,5 để vô chat (mIRC
mới còn hỗ trợ cả proxy ) nhưng ở VN Firewall hiện đã chặn port 1080 ( port của
Sock 4,5 ) nên chúng ta không thể sử dụng cách này được, các proxy thì hầu như chỉ
support cho web nên cũng không dùng được . Cuối cùng chỉ còn cách dùng WinGate
với 1 đống lệnh lượm thượm như hiện giờ các bạn đang dùng. Tớ đề nghị mọi người
hãy Scan thử trên IP 202.x.x.x kiểm tra xem có IP nào open port 23,1080 or 8080
và phải là IP tỉnh thì chắc là sẽ dễ dàng chat trong vietchat hơn đó.

Riêng phần proxy thì hơi bị kỳ lạ. Trước đây , theo tớ biết Firewall VN open port
80,3128 . 2 port này là có rất nhiều proxy cho anonymous .Tuy nhiên gần đây hình
như là tớ không dùng mấy proxy này được nữa .....nhưng do bận quá nên cũng
không kiểm tra lại. Trên đây là những phần tớ hiểu ...có lẽ vẫn còn thiếu sót nhiều....
Đây là 1 số wingate,sock and proxy mà có lẽ xài đựoc (trừ sock anh em coi rồi ....)
( tớ kiểm tra lâu rồi, hồi firewall VNN bị die, hồi đó kiểm tra được là sử dụng luôn )

Wingate:
210.161.200.82 23
206.153.58.151 23
206.153.58.157 23
24.24.42.177 23
64.76.17.2 23
..........................
Sock 4:
209.115.242.242 1080
210.164.240.130 1080
216.221.99.133 1080
209.3.150.130 1080
210.225.60.210 1080
..............................
Proxy :
4.3.2.112 : 80
12.17.199.4:80
63.93.9.162:80
duho.i-tel.fr:80
207.106.163.126:80
195.219.50.243:80
.............................

Những IP trên điều có thể mất di sau 1 thời gian sử dụng (???!!!) Và địa chỉ luôn cập
nhật những IP mới nhất là = www.cyberarmy.com/lists . Anh em chchịu khó vô đó
kiểm tra nha.

210.161.200.82 23
64.76.17.2 23
206.153.58.157 23
3 cái Ip này đang chạy được khá tốt.
Và cụng xin nói thêm cho các bạn biết wingate có thể coi như là proxy for Telnet đó .
Trong Web Brower dùng proxy để giấu IP thì khi dùng Telnet để connect vào 1 server
nào đó tốt nhất là bạn hãy dùng wingate (connect vào wingate rồi từ đó connect vào
server cần remote access ). Lúc đó các bạn sẽ có IP là Ip Wingate thay vì Real IP của
các bạn.
10.Lập kế hoạch cho Windows XP tự shutdown (tắt máy)
Tiếp tục đây ....

Lập kế hoạch cho Windows XP tự shutdown (tắt máy)

Để thực hiện, bạn làm theo những bước sau: mở Control Panel -> Scheduled Tasks
-> nhấn Add Scheduled Task để chạy Scheduled Task Wizard -> Next -> nhấn
Browse và chỉ đường dẫn tới thư mục Windows\System32 -> chọn Shutdown.exe - >
Open -> nhập tên cho “kế hoạch” (task name) và chọn lịch thực hiện Shutdown
máy:

+ Daily: ngày nào cũng chạy

+ Weekly: mỗi tuần một lần

+ Monthly: mỗi tháng một lần

+ One time only: chỉ chạy một lần duy nhất

+ When my computer starts: bất cứ khi nào máy được khởi động lên

+ When I logon: chỉ chạy khi nào tôi đăng nhập vào máy

Nhập tên và mật khẩu của tài khoản người dùng đang đăng nhập -> Next -> đánh
dấu Open Advanced Properties For This Task When I Click Finish -> Finish -> trong
cửa sổ ShutDown, chọn thẻ Task, thêm tham số “ -s -t 00” vào lệnh ở ô Run, trong
đó:

-s: shut down (nếu chỉ muốn restart thì thay Ðs bằng Ðr)

-t: thời gian chờ Shutdown, 00 nghĩa là không có thời gian chờ.

Nhấn nút Apply -> thẻ Schedule, chọn When Idle trong Schedule Task và chỉnh thời
gian là 10 trong When the computer has been idle for (máy sẽ tắt sau 10 phút “rảnh
rỗi”) -> Apply -> OK
11.Tăng hoạt động cho bộ nhớ
Tăng hoạt động cho bộ nhớ

Việc cải thiện hoạt động của bộ nhớ có thể làm được một cách đơn giản bằng cách
ngăn không cho hệ thống dùng ổ đĩa cứng làm bộ nhớ đệm. Nhưng chiêu này chỉ
thật sự hữu ích nếu hệ thống có từ 256MB bộ nhớ trở lên.

Cụ thể là bạn tắt (disable) chức năng thực thi trang nhớ Paging Executive. Nó sẽ
ngăn việc chuyển các khu vực trang nhớ (page section) từ RAM sang HDD. Thật sự,
nếu có bộ nhớ từ 256MB trở lên, bạn sẽ có lợi khi giữ các dữ liệu của mình trong RAM
để cải thiện tốc độ xử lý nhờ giảm được số lượng file hoán đổi (swap) trên HDD.

Dùng lệnh Run trong menu Start, gõ vào lệnh Regedit. Nhấn OK hay Enter. (Tham
khảo cách biên tập Windows Registry)

Trong cửa sổ Registry Editor, bạn chọn mở mục HKEY_LOCAL_MACHINE

rồi mở dần theo đường dẫn: /SYSTEM/CurrentControlSet/Control/Session


Manager/Memory Management

Key mà bạn phải “xử” tên là DisablePagingExecutive. Hãy dùng lệnh Modify trong
menu chuột phải thay đổi giá trị của nó từ 0 mặc định thành 1 (dữ liệu sẽ được giữ
lại ở RAM).

Kết quả sẽ là "DisablePagingExecutive"=dword:00000001


Cũng từ vị trí này, bạn có thể tăng cường bộ nhớ đệm hệ thống System Cache để cho
nhân XP kernel có thể được nạp vào RAM của bạn. Nó sẽ giúp cải thiện đáng kể hoạt
động của hệ thống vì NT Kernel sẽ luôn luôn nằm ngay trong RAM. Và bạn sẽ dành
4MB RAM cho nhân này.

Để làm điều đó, bạn phải “xử” key tên là LargeSystemCache. Hãy dùng lệnh Modify
trong menu chuột phải thay đổi giá trị của nó từ 0 (nếu thấy như vậy) thành 1.
Kết quả sẽ là "LargeSystemCache"=dword:00000001
12.Tắt các dịch vụ Windows không cần thiết
Tắt các dịch vụ Windows không cần thiết

Khi bị kêu đi làm việc, Windows XP tự động nạp sẵn vô số các dịch vụ cốt để lấy
điểm chủ, hễ chủ cần tới món gì là có ngay mà dọn ra. Nó không thèm biết rằng cái
sự này làm hao tốn chẳng ít tài nguyên hệ thống (cụ thể là bộ nhớ RAM).

Khi vừa được cài đặt, Windows XP đã sẵn sàng cung cấp cho bạn 89 dịch vụ rồi.
Trong số đó có 36 dịch vụ được nạp tự động như mặc định mỗi khi khởi động. Thật ra
thì chỉ có 5 dịch vụ là cần thiết để chạy Windows XP. Đây là các dịch vụ không thể tắt
(disabled) được vì có thể gây rắc rối nếu như có chương trình nào cần tới chúng. Bạn
nên thiết đặt chúng ở dạng Startup Type là "Manual" để có thể chạy chúng nếu cần
mà không phải tự động nạp vào máy khi khởi động Windows.
Vì thế, MSconfig là một nơi lý tưởng cho bạn giải phóng một số lượng đáng kể bộ nhớ
RAM. Bạn có thể tắt nhiều tác vụ, trong đó có các dịch vụ, không cần thiết để
Windows XP không tự động nạp chúng mỗi khi khởi động.

Bạn vào Control Panel, click double lên icon Administrative Tools và Services.

Từ cửa sổ Services, bạn click chuột phải tên tên dịch vụ mà mình muốn hiệu chỉnh,
chọn Properties trong menu chuột phải.

Trên hộp thoại Properties, bạn chọn dạng Startup type là "Manual" hay "Disabled" và
nhấn nút Stop. Xin lưu ý, chỉ có tác vụ nào biết chắc là không cần phải nạp tự động,
bạn mới chọn dạng "Diasble", còn thường và có nghi ngờ thì nên chọn "Manual" để
khi có ứng dụng nào cần tới nó, bạn có thể đáp ứng được.

Cuối cùng, nhấn nút OK.

Sau này, nếu muốn mở lại dịch vụ này, bạn chỉ việc làm lại như trên rồi chọn lại
Startup Type là "Automatic" và "Start".
13.Lỗ hổng bảo mật
Lỗ hổng bảo mật :

Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ
của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không
hợp pháp vào hệ thống. Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như
sendmail, web, ftp ... Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành
như trong Windows NT, Windows 95, UNIX; hoặc trong các ứng dụng mà người sử
dụng thương xuyên sử dụng như Word processing, Các hệ databases...

Phân loại lỗ hổng bảo mật :


Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc biêt. Theo cách
phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được
chia như sau:

- Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn công
theo DoS (Dinal of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh
hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm
phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp

- Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ
thống mà không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình;
Những lỗ hổng này thường có trong các ứng dụng trên hệ thống; có thể dẫn đến mất
hoặc lộ thông tin yêu cầu bảo mật.

- Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập
vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ
thống.

Sau đây sẽ phân tích một số lỗ hổng bảo mật thường xuất hiện trên mạng và hệ
thống

1 Các lỗ hổng loại C:

Các lỗ hổng loại này cho phép thực hiện các cuộc tấn công DoS.

DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức
TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp
pháp truy nhập hay sử dụng hệ thống. Một số lượng lớn các gói tin được gửi tới
server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là
server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới.

Các dịch vụ có chứa đựng lỗ hổng cho phép thực hiện các cuộc tấn công DoS có thể
được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch
vụ. Hiện nay, chưa có một giải pháp toàn diện nào để khắc phục các lỗ hổng loại này
vì bản thân việc thiết kế giao thức ở tầng Internet (IP) nói riêng và bộ giao thức
TCP/IP đã chứa đựng những nguy cơ tiềm tàng của các lỗ hổng này.

Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít nguy hiểm
vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà
không làm nguy hại đến dữ liệu và người tấn công cũng không đạt được quyền truy
nhập bất hợp pháp vào hệ thống.

Một lỗ hổng loại C khác cũng thường thấy đó là các điểm yếu của dịch vụ cho phép
thực hiện tấn công làm ngưng trệ hệ thống của người sử dụng cuối; Chủ yếu với hình
thức tấn công này là sử dụng dịch vụ Web. Giả sử: trên một Web Server có những
trang Web trong đó có chứa các đoạn mã Java hoặc JavaScripts, làm "treo" hệ thống
của người sử dụng trình duyệt Web của Netscape bằng các bước sau:

- Viết các đoạn mã để nhận biết được Web Browers sử dụng Netscape
- Nếu sử dụng Netscape, sẽ tạo một vòng lặp vô thời hạn, sinh ra vô số các cửa sổ,
trong mỗi cửa sổ đó nối đến các Web Server khác nhau.

Với một hình thức tấn công đơn giản này, có thể làm treo hệ thống. Đây cùng là một
hình thức tấn công kiểu DoS. Người sử dụng trong trường hợp này chỉ có thể khởi
động lại hệ thống.

Một lỗ hổng loại C khác cũng thường gặp đối với các hệ thống mail là không xây
dựng các cơ chế anti-relay (chống relay) cho phép thực hiện các hành động spam
mail. Như chúng ta đã biết, cơ chế hoạt động của dịch vụ thư điện tử là lưu và
chuyển tiếp; một số hệ thống mail không có các xác thực khi người dùng gửi thư,
dẫn đến tình trạng các đối tượng tấn công lợi dụng các máy chủ mail này để thực
hiện spam mail; Spam mail là hành động nhằm tê liệt dịch vụ mail của hệ thống
bằng cách gửi một số lượng lớn các messages tới một địa chỉ không xác định, vì máy
chủ mail luôn phải tốn năng lực đi tìm những địa chỉ không có thực dẫn đến tình
trạng ngưng trệ dịch vụ. Số lượng các messages có thể sinh ra từ các chương trình
làm bom thư rất phổ biến trên mạng Internet.

2. Các lỗ hổng loại B:

Lỗ hổng loại này có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng
nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Người sử
dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền
hạn nhất định.

Sau đây sẽ phân tích một số lỗ hổng loại B thường xuất hiện trong các ứng dụng

Sendmail:

Sendmail là một chương trình được sử dụng rất phổ biến trên hệ thống UNIX để thực
hiện gửi thư điện tử cho những người sử dụng trong nội bộ mạng. Thông thường,
sendmail là một daemon chạy ở chế độ nền được kích hoạt khi khởi động hệ thống.
Trong trạng thái, hoạt động, sendmail mở port 25 đợi một yêu cầu tới sẽ thực hiện
gửi hoặc chuyển tiếp thư.
Sendmail khi được kích hoạt sẽ chạy dưới quyền root hoặc quyền tương ứng (vì liên
quan đến các hành động tạo file và ghi log file). Lợi dụng đặc điểm này và một số lỗ
hổng trong các đoạn mã của sendmail, mà các đối tượng tấn công có thể dùng
sendmail để đạt được quyền root trên hệ thống.
Để khắc phục lỗi của sendmail cần tham gia các nhóm tin về bảo mật; vì sendmail là
chương trình có khá nhiều lỗi; nhưng cũng có nhiều người sử dụng nên các lỗ hổng
bảo mật thường được phát hiện và khắc phục nhanh chóng. Khi phát hiện lỗ hổng
trong sendmail cần nâng cấp, thay thế phiên bản sendmail đang sử dụng.

Một loạt các vấn đề khác về quyền sử dụng chương trình trên UNIX cũng thường gây
nên các lỗ hổng loại B. Vì trên hệ thống UNIX, một chương trình có thể được thực thi
với 2 khả năng:

- Người chủ sở hữu chương trình đó kích hoạt chạy


- Người mang quyền của người chủ sở hữu chủ nhân của file đó

Các loại lỗ hổng loại B khác:

Một dạng khác của lỗ hổng loại B xảy ra đối với các chương trình có mã nguồn viết
bằng C. Những chương trình viết bằng C thường sử dụng một vùng đệm - là một
vùng trong bộ nhớ sử dụng để lưu dữ liệu trước khi xử lý. Những người lập trình
thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ
nhớ cho từng khối dữ liệu. Ví dụ, người sử dụng viết chương trình nhập trường tên
người sử dụng; qui định trường này dài 20 ký tự. Do đó họ sẽ khai báo:
char first_name [20];

Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự. Khi nhập dữ liệu,
trước tiên dữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự; sẽ
xảy ra hiện tượng tràn vùng đệm và kết quả 15 ký tự dư thừa sẽ nằm ở một vị trí
không kiểm soát được trong bộ nhớ. Đối với những người tấn công, có thể lợi dụng lỗ
hổng này để nhập vào những ký tự đặc biệt, để thực thi một số lệnh đặc biệt trên hệ
thống. Thông thường, lỗ hổng này thường được lợi dụng bởi những người sử dụng
trên hệ thống để đạt được quyền root không hợp lệ.

Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các
lỗ hổng loại B.

3. Các lỗ hổng loại A:

Các lỗ hổng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn và bảo mật của hệ
thống. Các lỗ hổng loại này thường xuất hiện ở những hệ thống quản trị yếu kém
hoặc không kiểm soát được cấu hình mạng.

Một ví dụ thường thấy là trên nhiều hệ thống sử dụng Web Server là Apache, Đối với
Web Server này thường cấu hình thư mục mặc định để chạy các scripts là cgi-bin;
trong đó có một Scripts được viết sẵn để thử hoạt động của apache là test-cgi. Đối
với các phiên bản cũ của Apache (trước version 1.1), có dòng sau trong file test-cgi:

echo QUERY_STRING = $QUERY_STRING

Biến môi trường QUERY_STRING do không được đặt trong có dấu " (quote) nên khi
phía client thưc hiện một yêu cầu trong đó chuỗi ký tự gửi đến gồm một số ký tự đặc
biệt; ví dụ ký tự "*", web server sẽ trả về nội dung của toàn bộ thư mục hiện thời (là
các thư mục chứa các scipts cgi). Người sử dụng có thể nhìn thấy toàn bộ nội dung
các file trong thư mục hiện thời trên hệ thống server.

Một ví dụ khác cũng xảy ra tương tự đối với các Web server chạy trên hệ điều hành
Novell; Các web server này có một scripts là convert.bas, chạy scripts này cho phép
đọc toàn bộ nội dung các files trên hệ thống.

Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử
dụng; người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể
bỏ qua những điểm yếu này.

Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm
tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạt các chương
trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet,
Sendmail, ARP, finger...

Ảnh hưởng của các lỗ hổng bảo mật trên mạng Internet :
Phần trình bày ở trên đã phân tích một số trường hợp có những lỗ hổng bảo mật,
những người tấn công có thể lợi dụng những lỗ hổng này để tạo ra những lỗ hổng
khác tạo thành một chuỗi mắt xích những lỗ hổng. Ví dụ, một người muốn xâm nhập
vào hệ thống mà anh ta không có tài khoản truy nhập hợp lệ trên hệ thống đó. Trong
trường hợp này, trước tiên anh ta sẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các
chính sách bảo mật, hoặc sử dụng các công cụ dò sét thông tin trên hệ thống đó để
đạt được quyền truy nhập vào hệ thống. Sau khi mục tiêu như nhất đã đạt được, anh
ta có thể tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và
thực hiện các hành động tấn công tinh vi hơn.

Tuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay
không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet,
hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ
thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải
ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thông báo về lỗ hổng được
khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ
thống.

Trên mạng Internet có một số nhóm tin thường thảo luận về các chủ đề liên quan
đến các lỗ hổng bảo mật đó là:

- CERT (Computer Emergency Reponse Team): Nhóm tin này hình thành sau khi có
phương thức tấn công Worm xuất hiện trên mạng Internet. Nhóm tin này thường
thông báo và đưa ra các trợ giúp liên quan đến các lỗ hổng bảo mật. Ngoài ra nhóm
tin còn có những báo cáo thường niên để khuyến nghị người quản trị mạng về các
vấn đề liên quan đến bảo mật hệ thống. Địa chỉ Web site của nhóm tin:
http://www.cert.org/

- CIAC (Department of Energy Computer Incident Advisory Capability): tổ chức này


xây dựng một cơ sở dữ liệu liên quan đến bảo mật cho bộ năng lượng của Mỹ. Thông
tin của CIAC được đánh giá là một kho dữ liệu đầy đủ nhất về các vấn đề liên quan
đến bảo mật hệ thống. Địa chỉ web site của CIAC : http://ciac.llnl.org/

- FIRST (The Forum of Incident Response and Security Teams): Đây là một diễn đàn
liên kết nhiều tổ chức xã hội và tư nhân, làm việc tình nguyện để giải quyết các vấn
đề về an ninh của mạng Internet. Địa chỉ Web site của FIRST: http://www.first.org./
Một số thành viên của FIRST gồm:

- CIAC
- NASA Automated Systems Incident Response Capability.
- Purdue University Computer Emergency Response Team
- Stanford University Security Team
- IBM Emergency Response Team

CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG :


Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch vụ
đều có những lỗ hổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ thống,
ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các
biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không. Các biện pháp đó
là:

- Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash
bằng những thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông
tin liên quan. Trước tiên, xác định các nguyên nhân về phần cứng hay không, nếu
không phải phần cứng hãy nghĩ đến khả năng máy bị tấn công

- Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất là
uid của tài khoản đó = 0

- Kiểm tra xuất hiện các tập tin lạ. Thường phát hiện thông qua cách đặt tên các tệp
tin, mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất
định để dễ dàng phát hiện tập tin lạ. Dùng các lệnh ls -l để kiểm tra thuộc tính setuid
và setgid đối với những tập tinh đáng chú ý (đặc biệt là các tập tin scripts).

- Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh
hoặc các scripts khởi động trong /etc/init.d, /etc/rc.d ...

- Kiểm tra hiệu năng của hệ thống. Sử dụng các tiện ích theo dõi tài nguyên và các
tiến trình đang hoạt động trên hệ thống như ps hoặc top ...

- Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp. Chúng ta đã biết rằng
một trong các mục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công
DoS). Sử dụng các lệnh như ps, pstat, các tiện ích về mạng để phát hiện nguyên
nhân trên hệ thống.

- Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp
các account này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp
pháp không kiểm sóat được.

- Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf; bỏ
các dịch vụ không cần thiết; đối với những dịch vụ không cần thiết chạy dưới quyền
root thì không chạy bằng các quyền yếu hơn.

- Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin về bảo
mật để có thông tin về lỗ hổng của dịch vụ sử dụng

Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ
thống.

XÂY DỰNG CHÍNH SÁCH BẢO MẬT


Qua trình bày ở các phần trên cho chúng ta thấy phần nào những hoạt động liên
quan xây dựng một chính sách bảo mật. Đó là những hoạt động nhằm thiết lập các
khung chính sách nhằm đảm an toàn cho hệ thống, đồng thời đảm bảo hệ thống ổn
định và có tính thực thi cao, có khả năng chống lại các cuộc tấn công vào mạng. Tuy
nhiên, một hệ thống nếu dựa vào mục tiêu bảo mật mà làm mất đi tính mềm dẻo và
dễ sử dụng thì chính sách bảo mật trên hệ thống đó cũng chưa phải là tốt. Có thể nói
rằng một hệ thống có chính sách bảo mật hợp lý là biện pháp tốt nhất để đảm bảo
an toàn mạng. Do đó, phần sau đây sẽ trình bày những bước cần thiết để xây dựng
một chính sách bảo mật hợp lý đối với các hệ thống cung cấp dịch vụ trên mạng.

I. CÁC BƯỚC CHUẨN BỊ


Trong các bước xây dựng một chính sách bảo mật đối với một hệ thống, nhiệm vụ
đầu tiên của người quản trị là xác định được đúng mục tiêu cần bảo mật. Việc xác
định những mục tiêu của chính sách bảo mật giúp người sử dụng biết được trách
nhiệm của mình trong việc bảo vệ các tài nguyên thông tin trên mạng, đồng thời
giúp các nhà quản trị thiết lập các biện pháp đảm bảo hữu hiệu trong quá trình trang
bị, cấu hình và kiểm soát hoạt động của hệ thống. Những mục tiêu bảo mật bao
gồm:

1. Xác định đối tượng cần bảo vệ:


Đây là mục tiêu đầu tiên và quan trọng nhất trong khi thiết lập một chính sách bảo
mật. Người quản trị hệ thống cần xác định rõ những đối tượng nào là quan trọng
nhất trong hệ thống cần bảo vệ; xác định rõ mức độ ưu tiên đối với những đối tượng
đó. Ví dụ các đối tượng cần bảo vệ trên một hệ thống có thể là: Các máy chủ dịch
vụ, các router, các điểm truy nhập hệ thống, các chương trình ứng dụng, hệ quản trị
CSDL, các dịch vụ cung cấp ...

Trong bước này cần xác định rõ phạm vi và ranh giới giữa các thành phần trong hệ
thống để khi xảy ra sự cố trên hệ thống có thể cố lập các thành phần này với nhau,
dễ dàng dò tìm nguyên nhân và cách khác phục. Có thể chia các thành phần trên
một hệ thống theo các cách sau:

- Phân tách các dịch vụ tùy theo mức độ truy cập và độ tin cậy
- Phân tách hệ thống theo các thành phần vật lý như các máy chủ (server), router,
các máy trạm (workstation)...
- Phân tách theo phạm vi cung cấp của các dịch vụ như: các dịch vụ bên trong mạng
(NIS, NFS ...) và các dịch vụ bên ngoài như Web, FTP, Mail ...

2. Xác định nguy cơ đối với hệ thống


Các nguy cơ đối với hệ thống chính là các lỗ hổng bảo mật của các dịch vụ, hệ thống
đó cung cấp. Việc xác định đúng đắn các nguy cơ này giúp người quản trị có thể
tránh được những cuộc tấn công mạng, hoặc có biện pháp bảo vệ đúng đắn. Thông
thường, một số nguy cơ này nằm ở các thành phần sau trên hệ thống:

2.1. Các điểm truy nhập:


Các điểm truy nhập của hệ thống bất kỳ (Access Points) thường đóng vai trò quan
trọng đối với mỗi hệ thống vì đây là điểm đầu tiên mà người sử dụng cũng như
những người tấn công mạng quan tâm tới. Thông thường các điểm truy nhập thường
phục vụ hầu hết người dùng trên mạng, không phụ thuộc vào quyền hạn cũng như
dịch vụ mà người sử dụng dùng. Do đó, các điểm truy nhập thường là thành phần có
tính bảo mật lỏng lẻo. Mặt khác, đối với nhiều hệ thống còn cho phép người sử dụng
dùng các dịch vụ như Telnet, rlogin để truy nhập vào hệ thống, đây là những dịch vụ
có nhiều lỗ hổng bảo mật.

2.2. Không kiểm soát được cấu hình hệ thống


Không kiểm soát hoặc mất cấu hình hệ thống chiếm một tỷ lệ lớn trong số các lỗ
hổng bảo mật. Ngày nay, có một số lượng lớn các phần mềm sử dụng, yêu cầu cấu
hình phức tạp và đa dạng hơn, điều này cũng dẫn đến những khó khăn để người
quản trị nắm bắt được cấu hình hệ thống. Để khắc phục hiện tượng này, nhiều hãng
sản xuất phần mềm đã đưa ra những cấu hình khởi tạo mặc định, trong khi đó những
cấu hình này không được xem xét kỹ lưỡng trong một môi trường bảo mật. Do đó,
nhiệm vụ của người quản trị là phải nắm được hoạt động của các phần mềm sử
dụng, ý nghĩa của các file cấu hình quan trọng, áp dụng các biện pháp bảo vệ cấu
hình như sử dụng phương thức mã hóa hashing code (MD5).

2.3. Những bug phần mềm sử dụng


Những bug phần mềm tạo nên những lỗ hổng của dịch vụ là cơ hội cho các hình thức
tấn công khác nhau xâm nhập vào mạng; Các chương trình trojans và virus là những
ví dụ cụ thể. Do đó, người quản trị phải thường xuyên cập nhật tin tức trên các nhóm
tin về bảo mật và từ nhà cung cấp phần mềm để phát hiện những lỗi của phần mềm
sử dụng. Khi phát hiện có bug cần thay thế hoặc ngừng sử dụng phần mềm đó chờ
nâng cấp lên phiên bản tiếp theo.

2.4. Những nguy cơ trong nội bộ mạng


Một hệ thống không những chịu tấn công từ ngoài mạng, mà có thể bị tấn công ngay
từ bên trong. Có thể là vô tình hoặc cố ý, các hình thức tấn công bên trong mạng
vẫn thường xảy ra trên một số hệ thống lớn. Chủ yếu với hình thức tấn công ở bên
trong mạng là người tấn công có thể tiếp cận về mặt vật lý đối với các thiết bị trên
hệ thống, đạt được quyền truy nhập không hợp lệ tại ngay hệ thống đó.

3. Xác định phương án thực thi chính sách bảo mật


Sau khi thiết lập được một chính sách bảo mật, một hoạt động tiếp theo là lựa chọn
các phương án thực thi một chính sách bảo mật. Một chính sách bảo mật là hoàn hảo
khi nó có tình thực thi cao. Để đánh giá tính thực thi này, có một số tiêu chí để lựa
chọn đó là:

3.1. Tính đúng đẵn


Đây là tiêu chí đầu tiên và quan trọng nhất để lựa chọn một chính sách bảo mật. Nó
đảm bảo cho sự thành công của chính sách đó. Ví dụ, nếu như một hệ thống thường
xuyên có các nguy cơ bị tấn công từ bên ngoài, một chính sách bảo mật cần phải
đảm bảo kiểm soát được các truy nhập của khách hàng vào hệ thống bằng việc xây
dựng các thủ tục quản lý tài khoản người dùng chặt chẽ và kỹ càng.
3.2. Tính thân thiện
Một chính sách bảo mật cần thiết lập các công cụ bảo mật thân thiện với người quản
trị và dễ dàng thực thi các chính sách bảo mật. Đồng thời, còn đảm bảo các biện
pháp bảo mật trên hệ thống không làm khó khăn hoặc bất tiện đối với người sử
dụng. Ví dụ, những chính sách nhằm kiểm tra tính hợp lệ khi khách hàng truy nhập
vào hệ thống; những chính sách về bảo vệ mật khẩu như yêu cầu khách hàng đối
mật khẩu trong một thời gian xác định... các chính sách này phải có tính "trong suốt"
đối với khách hàng sử dụng hệ thống.

3.3. Tính hiệu quả:


Sau cùng, một chính sách bảo mật được quyết định bởi các nhà quản lý; họ quan
tâm đến hiệu quả mà chính sách đó mang lại. Một chính sách bảo mật có thể đảm
bảo hệ thống an toàn, tin cậy, nhưng lại cần có chi phí quá cao so với lợi nhuận mà
hệ thống đó đem lại sẽ không được quyết định thực thi. Tuy nhiên, trong một khía
cạnh khác, có thể các chính sách không thể đem lại hiệu quả ngay, do đó cần xem
xét mức độ chi phí bảo mật hệ thống đối với một thời gian dài cùng với các lợi nhuận
khác đem lại từ hệ thống bảo mật như nâng cao chất lượng dịch vụ bằng tính ổn định
của hệ thống, ...

II. THIẾT LẬP CÁC QUI TẮC/THỦ TỤC


1. Các thủ tục đối với hoạt động truy nhập không hợp lệ
Sử dụng một vài công cụ có thể phát hiện ra các hoạt động truy nhập không hợp lệ
vào một hệ thống. Các công cụ này có thể đi kèm theo hệ điều hành, hoặc từ các
hãng sản xuất phần mềm thứ ba

1.1. Các công cụ nhận biết truy nhập không hợp lệ


Đây là biện pháp phổ biến nhất để theo dõi các hoạt động hệ thống.

- Các công cụ logging: Ví dụ các công cụ theo dõi logfile, hầu hết các hệ điều hành
đều hỗ trợ một số lượng lớn các công cụ ghi log với nhiều thông tin bổ ích. Để phát
hiện những hoạt động truy nhập không hợp lệ, một số qui tắc khi phân tích logfile
như sau:

. So sánh các hoạt động trong logfile với các log trong quá khứ. Đối với các hoạt
động thông thường, các thông tin trong logfile thường có chu kỳ giống nhau; ví dụ
thời điểm người sử dụng login hoặc log out, thời gian sử dụng các dịch vụ trên hệ
thống...
. Nhiều hệ thống sử dụng các thông tin trong logfile để tạo hóa đơn cho khách hàng.
Có thể dựa vào các thông tin trong hóa đơn thanh toán để xem xét các truy nhập
không hợp lệ nếu thấy trong hóa đơn đó có những điểm bất thường như thời điểm
truy nhập, số điện thoại lạ ...
. Dựa vào các tiện ích như syslog để xem xét, đặc biệt là các thông báo lỗi login
không hợp lệ (bad login) trong nhiều lần.
. Dựa vào các tiện ích kèm theo hệ điều hành để theo dõi các tiến trình đang hoạt
động trên hệ thống; để phát hiện những tiến trình lạ, hoặc những chương trình khởi
tạo không hợp lệ ...

- Sử dụng các công cụ giám sát khác: Ví dụ sử dụng các tiện ích về mạng để theo dõi
các lưu lượng, tài nguyên trên mạng để phát hiện những điểm nghi ngờ.
- Xây dựng kế hoạch giám sát: Do có nhiều công việc phải giám sát, nên người quản
trị cần xây dựng kế hoạch giám sát thông qua các công cụ trên hệ thống như cron,
tạo schedule ... Mặt khác, kế hoạch này đảm bảo các công cụ giám sát không chiếm
nhiều tài nguyên hệ thống.
- Tạo các báo cáo từ các thông tin giám sát: Có thể sử dụng những thông tin từ
logfile vào một CSDL; từ đó xây dựng các mẫu báo cáo theo kế hoạch giám sát. Dựa
vào các báo cáo này người quản trị có thể phát hiện những điểm yếu trên mạng,
đồng thời dự báo được hướng phát triển mạng trong tương lai.

1.2. Các phản ứng của hệ thống


Dựa vào các bước trên để xác định hệ thống bị tấn công. Khi phát hiện cần thực hiện
các công việc sau:

- Xác định mức độ nguy hiểm: Đánh giá mức độ nguy hại và ảnh hưởng của nó.
- Xác định các hành động phá hoại

Trong một số trường hợp, có thể dựa vào pháp luật hiện hành để xử lý.

2. Triển khai chính sách bảo mật


Đào tạo người sử dụng

Người sử dụng đóng vai trò quan trọng trong quá trình thực thi một chính sách bảo
mật. Về phía người dùng luôn mong muốn tính đơn giản về dễ dàng đối với các thủ
tục. Do đó, khi xây dựng chính sách bảo mật, một mặt đảm bảo chính sách đó không
làm cản trở người sử dụng, mặt khác người sử dụng cần nhận thức tầm quan trọng
của các chính sách bảo mật và có trách nhiệm thực hiện nó; một số công việc người
dùng cần lưu ý:

- Sử dụng tài khoản hợp lệ: Người sử dụng cần nhận thức được lợi ích khi sử dụng
một tài khoản hợp lệ. Đối với nhà quản trị hệ thống cần có chính sách ưu đãi, khuyến
khích người sử dụng dùng những tài khoản hợp lệ.
- Quản lý tài khoản: Người sử dụng nhận thức được vai trò quan trọng trong việc bảo
vệ tài khoản của mình. Các hoạt động quản lý tài khoản bao gồm việc bảo vệ mật
khẩu, thay đổi mật khẩu định kỳ, đăng ký thời điểm, ... Sử dụng các phần mềm bảo
vệ máy trạm của người sử dụng, log out khỏi hệ thống sau một thời gian time-out ...

- Phát hiện tài khoản sử dụng trái phép: Người dùng cần được huấn luyện về các
cách phát hiện tài khoản của mình sử dụng trái phép như thế nào. Người sử dụng cần
thường xuyên kiểm tra các hoạt động của mình để đảm bảo không có người khác lợi
dụng tài khoản thực hiện những hành động khác.
- Thủ tục tạo báo cáo khi có sự cố: Người sử dụng phải có thói quen thông báo sự cố
đến người quản trị khi phát hiện nghi vấn đối với tài khoản của mình. Trong chính
sách bảo mật cần xây dựng các mẫu báo cáo này để cung cấp cho người dùng.

3. Thiết lập các thủ tục bảo vệ hệ thống


3.1. Thủ tục quản lý tài khoản người sử dụng
Thủ tục quản lý tài khoản là hết sức quan trọng để chống lại các truy nhập không
hợp lệ. Một số thông tin cần thiết khi xây dụng thủ tục quản lý tài khoản gồm: Đối
tượng nào có thể truy nhập vào hệ thống. Một tài khoản tồn tại trong thời gian bao
lâu trên hệ thống. Những đối tượng nào có quyền quản trị hệ thống... Trả lời những
câu hỏi này sẽ thiết lập được các thủ tục quản lý tài khoản người sử dụng. Đồng thời
cần thực hiện các biện pháp sau để bảo vệ tài khoản:

- Giám sát chặt chẽ hệ thống quản lý truy nhập người dùng. Ví dụ trên UNIX là file
/etc/passwd, trên Windows NT là Database management users.
- Đối với một số dịch vụ, cho phép sử dụng các tài khoản không cần mật khẩu, hoặc
dùng mật khẩu chung như FTP dùng tài khoản anonymous, dùng tài khoản guest để
truy nhập vào hệ thống, cần xác định rõ quyền tác động của chúng; thông thường
chỉ có quyền rất thấp trong một hệ thống. Đối với những hệ thống UNIX có hỗ trợ cơ
chế che mật khẩu qua file /etc/shadow, thì cần sử dụng cơ chế này (vì thông thường
file /etc/passwd trong UNIX để quyền đọc đối với tất cả người sử dụng, những kẻ tấn
công có thể thấy được mật khẩu mã hóa của một tài khoản, dựa vào các chương
trình bẻ khóa có thể phát hiện ra các mật khẩu yếu)
- Kiểm soát chặt chẽ các quyền của các tài khoản trên hệ thống; không sử dụng
quyền root trong các trường hợp không cần thiết. Đối với các tài khoản không sử
dụng trên hệ thống cần đổi mật khẩu hoặc hủy bỏ.
- Ngoài ra, có các biện pháp khác như: hạn chế tài khoản truy nhập theo thời điểm,
theo địa chỉ máy trạm, các thông tin tài khoản rõ ràng, hợp lệ.

3.2. Thủ tục quản lý mật khẩu


Trong hầu hết các hệ thống hiện nay đều xác thực truy nhập qua mật khẩu người
dùng, vì vậy các thủ tục quản lý mật khẩu là hết sức quan trọng và cần thiết. Các
công việc liên quan đễn quản lý mật khẩu bao gồm:

- Lựa chọn mật khẩu: Như chúng ta đã biết có một số hình thức tấn công mạng,
phương thức phá mật khẩu khá mạnh và hữu hiệu đối với các mật khẩu yếu. Để khắc
phục cần lựa chọn mật khẩu mạnh. Một số qui tắc lựa chọn mật khẩu như sau:

. Không sử dụng tên người truy nhập làm mật khẩu


. Không sử dụng bất cứ thông tin nào liên quan đến gia đình, cá nhân người sử dụng
như ngày sinh, số điện thoại ... làm mật khẩu
. Không sử dụng mật khẩu chỉ gồm toàn bộ các chữ hoặc các số
. Không sử dụng những từ trong từ điển, những danh sách tuần tự làm mật khẩu
. Không sử dụng mật khẩu ít hơn 6 ký tự
. Tạo mật khẩu gồm cả chữ hoa và chữ thường
. Tạo mật khẩu kết hợp cả chữ, số và các ký tự đặc biệt
. Tạo mật khẩu có thể gõ nhanh mà không cần nhìn vào bàn phím

- Sau khi đã tạo xong mật khẩu, cần có chính sách buộc người sử dụng thay đổi mật
khẩu trong một thời gian nhất định. Hầu hết các hệ thống hiện nay đều hỗ trợ cơ chế
này; nếu không thay đổi mật khẩu, tài khoản đó không còn giá trị trên hệ thống
- Trong trường hợp người sử dụng bị mất mật khẩu, để cấp lại mật khẩu mới cần có
các thủ tục khác để xác thực người sử dụng ...
- Cần giám sát và theo dõi chặt chẽ các chương trình đổi mật khẩu; đây thường là
mục tiêu để tấn công.

3.3. Thủ tục quản lý cấu hình hệ thống


Các thông tin về cấu hình của dịch vụ và phần mềm sử dụng đóng vai trò quan trọng
đối với mỗi hệ thống. Các thủ tục quản lý cấu hình hệ thống cần xác định rõ ai là
người có quyền hợp lệ thay đổi cầu hình hệ thống, và những thay đổi như thế nào
cần được thông báo tới nhà quản lý. Trong các thủ tục quản lý cấu hình cũng cần xác
định rõ một số thông tin như:

- Vị trí lưu các file cấu hình chuẩn


- Qui trình quản lý mật khẩu root
- Các thuật toán liên quan đến mã hóa mật khấu sử dụng
- ...

3.4. Thủ tục sao lưu và khôi phục dữ liệu


Sao lưu dữ liệu không chỉ đề phòng đối với trường hợp có sự cố về hệ thống phần
cứng mà còn có thể khôi phục lại hệ thống trong trường hợp bị kẻ phá hoại xâm
nhập và thay đổi hệ thống. Nếu không có dữ liệu sao lưu sẽ không thể khôi phục lại
hệ thống trước khi bị tấn công.

Cần xây dựng kế hoạch cụ thể cho công tác sao lưu dữ liệu, xác định các phương
pháp sao lưu sao cho hiệu quả nhất. Có thể sao lưu theo ngày đối với những dữ liệu
thường xuyên thay đổi, sao lưu theo tuần và theo tháng đối với các dữ liệu không
quan trọng. Kết hợp các biện pháp sao lưu khác nhau. Ví dụ, một kế hoạch sao lưu
tốt thường áp dụng với các hệ thống đó là: Sao lưu toàn bộ hệ thống ít nhất một lần
trong một tháng; Sao lưu từng phần ít nhất 2 lần một tuần. Hầu hết các hệ điều
hành hiện nay đều hỗ trợ các cơ chế sao lưu.

3.5. Thủ tục báo cáo sự cố:


Đối với người quản lý, người quản trị hệ thống cần xây dựng các mẫu thông báo sự
cố tới người sử dụng kịp thời, trong đó xác định rõ mức độ ảnh hưởng và nguyên
nhân, cách khắc phục sự cố; Các thông báo này có thể gửi qua email hoặc đường thư
tín.

Đối với người sử dụng, khi phát hiện các hành động tấn công từ tài khoản người
dùng, cần thông báo đến người dùng việc tài khoản của họ bị sử dụng không hợp lệ
và yêu cầu có biện pháp thích hợp để bảo vệ tài khoản người dùng.

III. KIỂM TRA, ĐÁNH GIÁ VÀ HOÀN THIỆN CHÍNH SÁCH BẢO MẬT
Một hệ thống luôn có những biến động về cấu hình, các dịch vụ sử dụng, và ngay cả
nền tảng hệ điều hành sử dụng, các thiết bị phần cứng ... do vậy người thiết lập các
chính sách bảo mật mà cụ thể là các nhà quản trị hệ thống luôn luôn phải rà soát,
kiểm tra lại chính sách bảo mật đảm bảo luôn phù hợp với thực tế.

Mặt khác kiểm tra và đánh giá chính sách bảo mật còn giúp cho các nhà quản lý có
kế hoạch xây dựng mạng lưới hiệu quả hơn.

1. Kiểm tra, đánh giá


Công việc này được thực hiện thường xuyên và liên tục; kết quả của một chính sách
bảo mật thể hiện rõ nét nhất trong chất lượng dịch vụ mà hệ thống đó cung cấp;
Dựa vào đó có thể kiểm tra, đánh giá được chính sách bảo mật đó là hợp lý hay
chưa.

Hoạt động đánh giá một chính sách bảo mật có thể dựa vào một số tiêu chí sau:

- Có tính thực thi hay không.


- Có nhanh chóng phát hiện và ngăn ngừa các hoạt động tấn công
- Có các công cụ hữu hiệu để hạn chế tấn công hệ thống hay không

2. Hoàn thiện chính sách bảo mật:


Từ các hoạt động kiểm tra, đánh giá nêu trên, các nhà quản trị hệ thống có thể rút
ra được những kinh nghiệm để có thể cải thiện chính sách bảo mật hữu hiệu hơn. Cải
thiện chính sách có thể là những hành động nhằm đơn giản công việc người sử dụng,
giảm nhẹ tính cồng kềnh, phức tạp trên hệ thống, hoặc kiểm soát hệ thống chặt chẽ
hơn nữa...

Những hoạt đổng cải thiện chính sách bảo mật có thể diễn ra trong suốt thời gian tồn
tại của hệ thống đó, nó gắn liền với các công việc quản trị, duy trì hệ thống. Đây
cũng chính là một yêu cầu trong khi xây dựng một chính sách bảo mật, cần phải luôn
luôn mềm dẻo, có những thay đổi phù hợp tùy theo điều kiện thực tế.
14.Trojans -- Thật đáng sợ !!! Hay là đáng yêu ???
Bài này được tôi thu thập từ nhiều nguồn trên mạng, rồi tôi viết lại để mọi người có
thể dễ hiểu hơn. Hi vọng mấy pác có thêm kiến thức sau bài này. Tôi mong càng
nhiều người đọc càng tốt.

1. Thế nào là trojan ?

Trojan là :

+ Một chương trình bất hợp pháp được chứa bên trong một chương trình hợp pháp.
Chương trình không hợp pháp này thực hiện những hàm bí mật mà người dùng
không biết hay không cần đến. Về chức năng của trojan, tôI sẽ đề cập đến trong
phần sau.

+ Trojan cũng có thể cũng được gọi lŕ một con chuột hay là những công cụ Quản trị
Từ xa.

+ Trojan có tên từ một câu chuyện thần thoại cũ về những người Hi Lạp trong thời
gian chiến tranh, họ đã tặng cho kẻ thù của mình một con ngựa làm bằng gỗ khổng
lồ. Kẻ thù của những người Hi Lạp chấp nhận quà tặng này và họ mang vào trong
thành, và ngay trong đêm đó, những người lính tiếng Hy-Lạp chui ra khỏi con ngựa
và tấn công thành phố, hoàn thành việc đánh chiếm thành

2. Trojan ngày nay

_ Ngày nay, trojan luôn luôn là vấn đề lớn trong bảo mật và an toàn trên mạng.

_ Nhiều người không biết Trojan là gì và họ tải xuống những file mà không biết rõ
nguồn gốc.

_ Hiện nay, tôi được biết có hơn 1000 Trojan vŕ tôi biết rằng vẫn còn rất rất nhiều
nữa, vì mỗi Hacker, lập trình viên hay mỗi nhóm Hacker đều viết trojan rięng cho
mình và những con trojan này sẽ không được công bố lên mạng cho đến khi nó bị
phát hiện..

_ Khi một người nào đó bắt đầu học "Winsock", đầu tięn họ tạo ra một chương trình
chat hay một con trojan. Thậm chí một chuyên viên antivirus cũng có thể bị nhiễm
trojan của chính mình, hay của một hacker nào đó .

3. Chương trình chống virus

_ Nhiều người nghĩ rằng khi họ có một chương trình quét virus tốt và có bản cập
nhật mới nhất thì họ sẽ an toàn, máy họ sẽ không bị nhiễm trojan hay không ai có
thể truy cập máy tính của mình. Ðiều này hoàn toàn sai. Mục đích của những viết
chương trình chống virus là phát hiện ra những virus mới chú không phải là những
con trojan. Nhưng khi những con trojan được nhiều người biết đến thě những chuyên
viên chống virus sẽ nạp thêm nó vào trong chương trình quét của mình. Tôi đã nói
tôi biết đến 1000 trojan, và tôi biết đến 1000 con trojan này từ mạng, từ những
chương trình quét virus nhưng đây chỉ là một phần rất nhỏ mà những chuyên viên
anti-virus phát hiện được.
_ Những chương trình quét virus này không phải là firewalls, nó sẽ không phát hiện
ra trojan và bảo vệ bạn trong khi bạn đang trên mạng

_ Hầu hết người dùng Internet chỉ biết đến Back Orifice và NetBus chỉ là những
trojan.

Có vài công cụ đặc biệt trên mạng sẽ quét sạch những con trojan được công bố này,
và một lần nữa, người dùng nghĩ rằng họ được bảo vệ khỏi bất kỳ trojan nào

4. Tôi bị nhiễm trojan như thế nào ?

Mọi người hỏi câu hỏi này và mọi người cũng cố gắng tự tìm cho mình câu trả lời
nhưng hầu hết họ không thành công. Bởi vì có khi một chuyên viên hỏi bạn có tải
xuống, hay chép file từ đâu đó không thě 90% trả lời là không, nhưng thực sự họ đã
làm điều đó trước đó vŕi ngày.

Bạn có thể bị nhiễm trojan từ rất nhiều nguồn và Tôi sẽ thử giải thích vd cho bạn từ
những nguồn dưới đây :

4.1 Từ ICQ

4.2 Từ IRC

4.3 Từ files đính kèm trong mail

4.4 Truy cập trực tiếp

4.5 Mánh khóe.

< -------------------------------------------- >

4.1 . Từ ICQ

Mọi người biết ICQ không an toàn như thế nào vì vậy một số người sợ sử dụng nó.

Nhưng nhiều người lại nghĩ rằng trojan không thể lây lan trong khi họ đang nói
chuyện trên ICQ nhưng họ quên là người đang nói chuyện có thể gửi cho họ một chú
Trojan.

Có thể bạn biết đến ICQ có một bug cho phép bạn để gửi một file .exe tới người nào
đó nhưng người nhận nhìn như có vẻ bạn đang gửi cho họ file hình ảnh, âm thanh....
VD có người nào đó sẽ thay đổi biểu tợng cũa file .exe thŕnh file .bmp, và nói với bạn
rằng đây là hình của anh ta. Bạn sẽ download nó về và bum bum bum !!! Nhưng nếu
người gửi file ngu ngốc đổi tên file .exe thành .bmp thì bạn đã an toàn, vì khi file
.exe đổi tên thành .bmp thì file .exe không thể thực hiện. Nhưng khi file gửi đến bạn
đúng lŕ một con trojan đuợc kẹp chung với file hěnh ảnh và người gửi đă thay đổi
icon của file .exe, bạn sẽ chạy con trojan đó vŕ không hể nghi ngờ, vì khi chạy file
.exe đó, nó vẫn hiện lên hình ảnh của một ai đó. Ðó là lý do hầu hết người dùng nói
rằng họ không chạy bất kỳ file nào trong khi họ đã lỡ lầm

Một cách để ngăn ngừa bug này trong ICQ là bạn luôn luôn kiểm tra kiểu file trước
khi chạy nó. Và bạn đã sai lầm khi bỏ qua giai đoạn kiểm tra và chạy ngay file khi có
người gửi đến.
4.2 Từ IRC

Giống trên, cũng bằng cách đánh lừa bạn nhận trojans để bạn chạy nó

4.3 Từ mail

Chác bạn cũng biết có rất nhiều trojans, virus được lây lan bằng mail, và tốc độ lây
lan của nó rất nhanh. Một cách đơn giản vŕ thờng dùng là trojan sẽ lấy địa chỉ mail
trong adress book để phát tán cho những người bạn của bạn. Ngay bây giờ, bạn hăy
cài ngay chương trình nào có thể kiểm tra mail trước khi download về và kiểm tra
những mail được send ra ngoài ( Bkav 2000 )

4.4 Truy cập trực tiếp

Khà khà, bạn chuyên nghiệp, bạn có chương trình chống trojan tốt nhất, bạn
download file ở bất kỳ đâu, kể cả người bạn thân nhất của mình gửi. Bạn an toàn .
Nhưng không có gì nguy hiểm hơn khi có kẻ địch từ bên trong đánh ra. Hèm, bạn của
bạn đến nhà chơi, tranh thủ lúc bạn đi pha nước chẵng hạn, bạn của bạn nhanh
chóng mở máy , chưa đầy 5 phút máy của bạn sẽ ngập trong biển trojan.

4.5 Mánh khóe

Bạn thích xxx, bài hack căn bản hay bất kỳ tài liệu nào đó bạn xin mãi thằng bạn
nhưng nó không cho, bỗng một hôm đẹp trời nào đó, bỗng nó cho bạn, thờng bạn
mở ra và chạy file đó ngay mà không kiểm tra, khi không đúng tài liệu bạn cần, bạn
sẽ nghi ngờ và kiểm tra, phát hiện nó là trojan, nhưng khi đã đạt được mục đích thì ít
ai kiểm tra xem file đó có đính kèm gì hay không.

Trên đây chỉ là một VD nhỏ, và tôi không thể để cập đến tất cả mánh khóe được.

5. Trojan nguy hiểm như thế nào?

_ Nhiều người, không biết trojan là gì thì nghĩ rằng khi chạy chúng,họ không thấy
đIều gì xảy ra, và họ nghĩ rằng trojan không có gì nguy hiểm, bởi vì máy tính của họ
vẫn làm việc và tất cả dữ liệu vẫn còn đó ,nếu đó là một con virus thì dữ liệu đã có
thể mất sạch hay máy đã ngưng hoạt động.

_ Khi máy bạn bị nhiễm trojan, tất cả dữ liệu trên máy đều có thể bị nguy
hiểm,thường thì hacker không xóa tất cả hồ sơ này mà họ sẽ chép về khai thác như
tài liệu bí mật của công ty, tài khoản internet, credit card và khi không có gì khai
thác, có thể hacker xóa sạch dữ liệu của bạn. ÐôI khi hacker còn dùng trojan để càI
đặt virus phá hoại như CIH chẵng hạn . Ðó là một vài VD hacker có thể thực hiện khi
họ đã càI thành công trojan.

6. Thế có bao nhiêu loại trojan ?

_ Có rất nhiều trojan, nhưng chủ yếu nó được chia ra lŕm các dạng căn bản sau :

6.1 Trojan dùng để truy cập từ xa

Hiện nay, trojan loại này được sử dụng rất nhiều. Chức năng chính của trojan nŕy là
mở một cổng trên máy nạn nhân để hacker có thể quay lại truy cập vào máy nạn
nhân.

Những con trojan này rất dễ sử dụng. Chỉ cần nạn nhân bị nhiễm trojan và hacker có
IP của nạn nhân thì hacker đã có thể truy cập toàn quyền trên máy nạn nhân

Tùy loại trojan mà chức năng của nó khác nhau ( keylogger, download, upload file,
thực hiện lệnh .. ) bạn phảI đọc kỹ hớng dẫn để sử dụng hiệu quả tất cả chức năng
của nó.

Hiện có nhiều con nổi tiếng loai này như : netbus, back orifice ...

6.2 Keylogger

Con này đã quá quen thuộc với bạn, nó ghi lại tất cả hành độnh trên bàn phím rồi gửi
về cho hacker khi nạn nhân online.

Vd : kuang keylogger ..

6.3 Trojan gửi mật khẩu

Ðọc tất cả mật khẩu lưu trong cache và thông tin về máy nạn nhân rồi gửi về cho
hacker mỗi khi nạn nhân online.

Vd : barok, kuang, bario ..

6.4. Trojan phá hủy

Loại trojan này rất dễ sử dụng

Những con trojan này chỉ có một nhiệm vụ duy nhất là giết giết giết, tiêu diệt tiêu
diệt tiêu diệt tất cả file trên máy bạn ( VD file .exe, .dll, .ini .... )

Những con trojan này rất nguy hiễm vì khi máy bạn bị nhiễm chỉ một lần thôI thì tất
cả dữ liệu mất sạch sành sanh, chả còn cái gì cả

Vd : Trojan loại này con nít lên 3 cũng biết viết, khỏi cho VD.

6.5 FTP trojan

Loại trojan này sẽ mở cổng 21 trên máy của bạn và để cho tất cả mọi người kết nối
đến máy tính của bạn mà không có mật khẩu và họ sẽ toŕn quyền tải bất kỳ dữ liệu
nào xuống

< ------------------- >

Đây là những loại trojan chung, hay được sữ dụng nhất. Và bạn hăy cẩn thận khi sử
dụng chúng kẻo chơi dao đứt tay

7.Thế hacker tìm kiếm những gì trên máy của tôi. ?

Nhiều người nghĩ rằng hacker dùng trojan chỉ để phá hoại máy của họ, điều đó hòan
toàn sai lầm. Trojan là một điệp viên rất hữu hiệu giúp hacker tìm được rất nhiều
thông tin trên máy của nạn nhân. Họ có thể tìm kiếm những thông tin sau :
+ Thông tin về Credit Card,

+ Tìm kiếm thông tin về account của bạn trên server

+ Account của bạn trên server khác

+ Dữ liệu bí mật

+ Danh sách địa chỉ mail ( các spammer rất khoái cái này )

+ Ðịa chỉ nhà riêng của ai

+ Account Passwords

+ Thông tin về khách hàng của bạn

+ Tất cả những thông tin cơ mật công ty của bạn

.. . . . . . . . . . . . . . .

Nói chung là rất nhiều, cái gì đáng giá, đáng khai thác là lấy

8. Thế trojan hoạt động như thế nào ?

Hừ đọc mỏi cả mắt mà chẳng biết trojan nó hoạt động thế nào cả

Từ từ, đừng nóng tôi sẽ giải thích ngay đây.

Khi nạn nhấn chạy file nhiễm trojan, nếu là trojan truy cập từ xa ( remote access ),
file server sẽ luôn ở chế độ chờ. Nó sẽ chờ, chờ mãi cho đến khi nó nhận tín hiệu của
client , ngay lập tức nó sẽ mở ngay một cổng nào đó để hacker có thể truy cập vào.
Nó có thể sử dụng TCP hay nghi thức UPD.

Khi bạn kết nối vào IP của nạn nhân, bạn có thể làm bất kỳ điều gì bạn muốn vì con
trojan đã bao hàm những lệnh trên.

Một vài trojan được nạp ngay khi Windows được khởi động bằng cách sửa file win.ini,
system.ini hay sửa registry

9. Làm sao lừa victim

Bạn không thể gửi khơi khơi một con trojan rồi kêu nạn nhân nó chạy được, gặp
thằng ngu thì mới chạy. Vì vậy có vài thủ thuật sau :

+ Dùng Godwill, Godmessage để lưu trojan vào trong mail, trang web. Khi nạn nhân
mở mail,trang web thì sẽ tự động bị nhiễm trojan

+ Nhập file trojan vào trong một chương trình. Có rất nhiều công cụ được sử dụng
như bind, joiner .... bạn có thể download nó ở tlsercurity.net

+ Cách thâm độc do tui nghĩ ra : hack một server download file quan trọng, uy tín,
nhiều người důng, nhập file trojan vào trong những file này và hehe tha hồ mà kiếm
nạn nhân. bây giờ Hack được yahoo, google thì hộp thư bác chắc nhóc địa chỉ victim
luôn. hì hì

+ Vào ICQ, MIRC dụ vài con cừu non.

+ Phản bạn, vào máy nó mà cài trojan hay dụ nó chạy file của mình

..........

10. Hic thế làm sao em có thể bảo vệ được máy mình đây ?

Như đă nói ở trên, bạn đừng tởng mình đã có chương trình chống virus, scan trojan
là an toàn có thể thoát khỏi trojan, rất khó để thoát khỏi trojan. Nhưng chẵng lễ
không bảo vệ, đIếc rồi hông sợ súng, không, vẫn có nhiều cách chống trojan thông
thờng, tuy đơn giản nhưng rất hiệu quả .

+ Sử dụng những chương trình chống virus, trojan mới nhất của những hãng đáng
tin cậy ( AVP, Mscafe .. .)

+ Mỗi khi bạn tắt máy, trojan cũng tắt và nó sẽ khởi động lại ngay khi máy đang load
windows. Nó không tự dưng chạy mà nó phảI sửa file win.ini, system.ini hay lưu vao
trong registry. Vì thế bạn phải luôn lôn kiểm tra những file này. Công cụ sử dụng tốt
nhất trong win 98là msconfig. Ban chỉ cần vào RUN và gõ : MSCONFIG. Thường thì
nhiều trojan hay được lưu trong thư mục \windows hay \windows\system

+ Nhiều trojan không thể dấu được khi bạn nhấn Ctrl+Alt+Del, lâu lâu thử nhấn 3
phím này và kiểm tra xem có gì lạ không.

+ Sử dụng những chương trình scan port xem máy mình có mở cổng nào lạ không,
nếu nó không nằm trong những cổng thông thường hay nằm trong những cổng liệt
kê trên thì bạn biết chắc rằng máy bạn đã bị nhiễm trojan.

+ Không download file từ những nguồn không rõ hay nhận mail của người lạ, Tốt
nhất là dùng chương trình check mail ngay trên server, thấy an toàn rồi mới load về.

+ Sử dụng một số chương trình có thể quan sát máy của bạn và lập firewall như
lockdown, log monitor, PrcView . . . .

+ trước khi chạy file lạ nào, kiểm tra nó trước.


15.Ngăn Chặn Các Email Không Như Ý
Bạn hay bị các Email lạ quấy nhiễu , hay gửi đến cho bạn những thứ linh tinh hoặc có
thể là toàn thư quảng cáo vậy làm sao để có thể ngăn ngừa nó bây giờ đây . Rất
may là Email Yahoo có cho ta chức năng đó vì thế mình thất rằng Mail Yahoo quả thật
là rất tuyệt vời và thuận tiện có phải không
- Đầu tiên bạn vào Mail Yahoo của bạn sao đó vào phần My Options = > Block
Addresses
Sau đó tại ô Add Block bạn add địa chỉ Email hay quấy nhiễu bạn vào và ấn Add
Block
Còn khi nào bạn muốn dỡ địa chỉ Email đó ra thì tại ô Remove Block bạn đánh dấu
vào địa chỉ Email đã Block rồi chọn Remove Block
Nếu bạn dùng hotmail thì vào Options--> Chọn tab Mails--> Block sender --> bỏ
address cần block vào.
Chúc các bạn thành công !
16. Về Yahoo mail
Những Điều Cần Lưu Ý Khi Đăng Kí Mail Yahoo
----------------------------------------------------------------
Có thể bạn đã quen sử dụng hòm thư Mail Yahoo vì những tính năng tiện lợi của nó
phải không ?Tuy nhiên Bạn cần lưu ý những điều sau mà những điều đó rất bổ ích và
thú vị cho bạn .
+Nói về Password :Bạn nên chọn 1 Password xen kẻ cả số lẫn chữvà kèm theo vài kí
tự đặc biệt khác như:abc123@#$
Vì sao phải như vậy ?Vì theo tôi biết có vài phần mềm có thể tìm được Password mail
khi Password đó là những kí tự đơn giản !
Và Bạn phải cần nhớ những điều sau khi đăng kí 1 hòm Mail Yahoo :
+Bạn phải nhớ câu trả lời bí mật
+Bạn phải nhớ ngày tháng năm sinh điền vào
+Bạn cần phải điền 1 email bạn đã có vào (Current Email)Vì email này sẽ giúp Bạn
liên lạc khi bạn gặp vấn đề với hòm mail này !

Và 1 điều lưu ý nữa là Bạn nên bỏ dấu chọn lựa ở phần mà tôi đóng khung để hạn
chế nhận được những lá thư quảng cáo mà Bạn không muốn !
Có thể Bạn nghĩ không quan trọng !Tuy nhiên người sử dụng mail phải nên biết mấy
điều này !Vì khi bạn lỡ quên Password hay có ai đó Hack hòm Mail của bạn thì bạn
vẫn có thể lấy lại Password và hòm thư của mình với những thông tin mà bạn điền ở
trên theo tìm lại Password mà tôi trình bày sau.
Tìm lại mật khẩu của hòm thư mà bạn đã mất hay là cách tìm pass của người
khác khi biết thông tin về người đó trong Yahoo

I/ Bước đầu

Từ cửa sổ của trang: http://mail.yahoo.com/ ở trên là hộp nhập ID và Pass bạn nhìn
xuống dưới co' dòng chữ Password lookup bạn hãy nhắp chuột vào đó

Đây là cái bạn cần. Bây giờ bạn phải nhớ ngày sinh của mình và điền tất cả các mục
mà yahoo yêu cầu, tháng sinh, ngày sinh, năm sinh, mã khu vực bạn chọn khi đăng
ký, có thể là 84 và country là việt nam, hoặc vv.. (bạn phải nhớ hoặc tự tìm hiểu)
Sau nữa là tên hòm thư bạn cần tìm mật khẩu, của tôi là timvanmay của bạn là gì thì
ghi vào và chỉ thế thôi sau đó là ấn vào Get New Password và chờ xem thông báo
của yahoo xem bạn điền có đúng không nhé:

II/Bắt tay phần tiếp nào :

Nếu mà hiện như hình dưới đây thì bước trên đã xong và bạn chỉ việc trả lời câu hỏi ở
dưới là xong bạn sẽ co' một password mới ở hình tiếp theo. Còn nếu cứ hiện hình ở
trên và có dòng chữ đỏ ở đầu thì bạn kiểm tra lại đi, bạn đã nhập vào nhầm cái gì đó
rồi, nếu ngày sinh sai thì có dòng chữ

You must specify the correct Birthday and the correct ZIP Code

còn nếu mã quốc gia sai thì có dòng, dưới đây và...vv bạn phải tự hiểu thôi, nếu bạn
là người sành hì hì
Please specify a correct Country.
Please specify a Zip or Postal Code.
Rồi bây giờ khi đã trả lời xong các câu hỏi trên và ấn vào Get New Password mà hình
sau xuất hiện thì bạn trả lời đi nhe', câu hỏi của tôi là What was the name of your
first school? tôi trả lời là matma, còn của bạn là gì, co' thể là câu hỏi: mà khi lập
hòm thư bạn đã chọn ( tôi đưa hình gợi ý khi mà bạn lập hòm thư như ở hình dưói
đây nhé) co' thể câu hỏi của bạn chọn là What is your pet's name? và bạn trả lời là
the cat chẳng hạn, vv

Khi tôi đưa từ matma vào và nhắp chuột vào Display New Password thì tôi được
Yahoo cung cấp một mật khẩu mới tinh là ..

mật khẩu mới tinh là .. dòng chữ ở dưới đây sau cái địa chỉ id của bạn của tôi là
elk294jade283

Lúc này tôi đã có mật khẩu mới rồi và chỉ việc ghi nó ra giấy và login vào trong hòm
thư và để dễ nhớ hơn thì tôi thay đổi password cách thay đổi tôi đã giới thiệu ở trang
bài viết rồi đó, còn nếu bạn là người tìm mật khẩu của người khác thì đừng lên làm
thế nhe' vì bạn cũng như tôi o muốn ai đọc thư của mình mà hì hì
Những Điều Cần Lưu Ý Khi Đăng Kí Mail Yahoo
----------------------------------------------------------------
Có thể bạn đã quen sử dụng hòm thư Mail Yahoo vì những tính năng tiện lợi của nó
phải không ?Tuy nhiên Bạn cần lưu ý những điều sau mà những điều đó rất bổ ích và
thú vị cho bạn .
+Nói về Password :Bạn nên chọn 1 Password xen kẻ cả số lẫn chữvà kèm theo vài kí
tự đặc biệt khác như:abc123@#$
Vì sao phải như vậy ?Vì theo tôi biết có vài phần mềm có thể tìm được Password mail
khi Password đó là những kí tự đơn giản !
Và Bạn phải cần nhớ những điều sau khi đăng kí 1 hòm Mail Yahoo :
+Bạn phải nhớ câu trả lời bí mật
+Bạn phải nhớ ngày tháng năm sinh điền vào
+Bạn cần phải điền 1 email bạn đã có vào (Current Email)Vì email này sẽ giúp Bạn
liên lạc khi bạn gặp vấn đề với hòm mail này !

Và 1 điều lưu ý nữa là Bạn nên bỏ dấu chọn lựa ở phần mà tôi đóng khung để hạn
chế nhận được những lá thư quảng cáo mà Bạn không muốn !
Có thể Bạn nghĩ không quan trọng !Tuy nhiên người sử dụng mail phải nên biết mấy
điều này !Vì khi bạn lỡ quên Password hay có ai đó Hack hòm Mail của bạn thì bạn
vẫn có thể lấy lại Password và hòm thư của mình với những thông tin mà bạn điền ở
trên theo tìm lại Password mà tôi trình bày sau.
Tìm lại mật khẩu của hòm thư mà bạn đã mất hay là cách tìm pass của người
khác khi biết thông tin về người đó trong Yahoo

I/ Bước đầu

Từ cửa sổ của trang: http://mail.yahoo.com/ ở trên là hộp nhập ID và Pass bạn nhìn
xuống dưới co' dòng chữ Password lookup bạn hãy nhắp chuột vào đó

Đây là cái bạn cần. Bây giờ bạn phải nhớ ngày sinh của mình và điền tất cả các mục
mà yahoo yêu cầu, tháng sinh, ngày sinh, năm sinh, mã khu vực bạn chọn khi đăng
ký, có thể là 84 và country là việt nam, hoặc vv.. (bạn phải nhớ hoặc tự tìm hiểu)
Sau nữa là tên hòm thư bạn cần tìm mật khẩu, của tôi là timvanmay của bạn là gì thì
ghi vào và chỉ thế thôi sau đó là ấn vào Get New Password và chờ xem thông báo
của yahoo xem bạn điền có đúng không nhé:

II/Bắt tay phần tiếp nào :

Nếu mà hiện như hình dưới đây thì bước trên đã xong và bạn chỉ việc trả lời câu hỏi ở
dưới là xong bạn sẽ co' một password mới ở hình tiếp theo. Còn nếu cứ hiện hình ở
trên và có dòng chữ đỏ ở đầu thì bạn kiểm tra lại đi, bạn đã nhập vào nhầm cái gì đó
rồi, nếu ngày sinh sai thì có dòng chữ

You must specify the correct Birthday and the correct ZIP Code

còn nếu mã quốc gia sai thì có dòng, dưới đây và...vv bạn phải tự hiểu thôi, nếu bạn
là người sành hì hì

Please specify a correct Country.


Please specify a Zip or Postal Code.
Rồi bây giờ khi đã trả lời xong các câu hỏi trên và ấn vào Get New Password mà hình
sau xuất hiện thì bạn trả lời đi nhe', câu hỏi của tôi là What was the name of your
first school? tôi trả lời là matma, còn của bạn là gì, co' thể là câu hỏi: mà khi lập
hòm thư bạn đã chọn ( tôi đưa hình gợi ý khi mà bạn lập hòm thư như ở hình dưói
đây nhé) co' thể câu hỏi của bạn chọn là What is your pet's name? và bạn trả lời là
the cat chẳng hạn, vv

Khi tôi đưa từ matma vào và nhắp chuột vào Display New Password thì tôi được
Yahoo cung cấp một mật khẩu mới tinh là ..

mật khẩu mới tinh là .. dòng chữ ở dưới đây sau cái địa chỉ id của bạn của tôi là
elk294jade283

Lúc này tôi đã có mật khẩu mới rồi và chỉ việc ghi nó ra giấy và login vào trong hòm
thư và để dễ nhớ hơn thì tôi thay đổi password cách thay đổi tôi đã giới thiệu ở trang
bài viết rồi đó, còn nếu bạn là người tìm mật khẩu của người khác thì đừng lên làm
thế nhe' vì bạn cũng như tôi o muốn ai đọc thư của mình mà hì hì

You might also like