Sau khi học xong module này bạn có thể hiểu được:
Trích:
1.Tầm quan trọng của việc bảo mật thông tin ngày nay trên thế giới
2.Những yều tố bảo mật
3.Những giai đoạn khác nhau của quá trình xâm nhập,tấn công
4.Những phương thức tấn công của hacker
5.Hacktivism
6.Ethical Hacking(có thể hiểu là sự chân chính trong hacking,giống hacker mũ trắng )
7.Nghiên cứu và sử dụng công cụ để khai thác lổ hỏng.
8.Step for conducting Ethical Hacking
9.Tội phạm công nghệ cao
10.Qui định luật pháp trên internet đang trở nên thịnh hành khắp thế giới (chỗ này k bít dịch có đúng k nữa )
2.Những yều tố bảo mật
3.Những giai đoạn khác nhau của quá trình xâm nhập,tấn công
4.Những phương thức tấn công của hacker
5.Hacktivism
6.Ethical Hacking(có thể hiểu là sự chân chính trong hacking,giống hacker mũ trắng )
7.Nghiên cứu và sử dụng công cụ để khai thác lổ hỏng.
8.Step for conducting Ethical Hacking
9.Tội phạm công nghệ cao
10.Qui định luật pháp trên internet đang trở nên thịnh hành khắp thế giới (chỗ này k bít dịch có đúng k nữa )
Cấu trúc nội dụng Module theo hình dưới:
Hẳn các bạn cũng đã biết đến tập đoàn lớn Microsoft với sự ra đời của trình duyệt web Internet Explorer.Hình dưới cho thấy càng ngày người dùng càng chê bai IE mặc dù MS đã update các bản IE mới.
Công nghệ càng ngày càng phát triển nên hệ thống mạng k dây ra đời:
Hình dưới đây cho thấy càng ngày thì các lỗ hổng càng nhiều,các kĩ năng khai thác càng lúc càng cao và càng nhiều ,cứ mường tượng như vũ khí vậy,thời xưa vũ khí thô sơ,còn bây giờ thì sao,ngồi 1 chỗ bấm nút là BÙM
Dưới đây có lẽ là nội dung cuộc tấn công và 1 bức thư:
Các bạn có thể tự dịch
Đi vào vấn đề chính nha.Các bạn nghĩ tại sao cần phải bảo mật các thông tin:
--Bạn có lo lắng mỗi khi sử dụng các thông tin cá nhân như thẻ tín dụng, tài khoản ngân hàng trên các trang web?
--Bạn có tưởng tượng ra một ngày đẹp trời nào đó, truy cập vào trang web của bạn hay của trường bạn, vẫn là cái tên miền quen thuộc ấy nhưng nó dẫn bạn đến một trang web cuả một kẻ xa lạ nào đó? Điều đó vẫn thường xảy ra và người ta gọi là "đánh cắp tên miền".
--Đó là một vài lý do trong vô số những lý do cần phải bảo mật thông tin.
Vậy là phần này các bạn đã nắm rõ tại sao cần phải bảo mật rồi nha
Tiếp theo hãy làm quen với 1 vài thuật ngữ thường dùng trong bảo mật
ESSENTIAL TERMINOLOGIES
--Threat: đã bao giờ bạn bị ai hăm dọa ,hù nạt để lấy "xin đểu" tiền chưa.Threat cũng dạng tương tự như thế đó.Nhưng ở đây nó dc hiểu là việc cảnh báo ,hăm dọa để đạt dược 1 thỏa thuận về tiền bạc của những hacker chẳng hạn.Việc này là vi phạm về vấn đề an ninh bảo mật.(Ở đây k đề cập việc hacker cảnh báo lỗ hổng mà k bất cứ thứ j)
--Vulnerability:thuật ngữ này ám chỉ lổ hỏng,các lỗi,chỗ dễ bị hacker xâm nhập và khai thác từ đây,hiện tại có khá nhiều tool để check lỗi,mình nêu 1 tool đã có trong forum là Acunetix Web Vulnerability Scanner
--Target of Evalution:1 hệ thống IT,1 sản phẩm hay 1 thành phần nào đó cần dc đánh giá kiểm tra độ bảo mật
--Attack:Chắc hẳn các bạn cũng biết thuật ngữ này rồi.1 cuộc tấn công thì thường dc nhận 1 cảnh báo thông minh từ phía người tấn công(có thể là gây hoang mang,cũng có thể là"dương đông kích tây".1 cuộc tấn công thì khá nhiều hành động và dc xem là vi phạm về vấn đề an ninh bảo mật.
--Exploit:đây dc hiểu như là các lệnh dùng để xâm nhập vào hệ thống.Cũng giống như chúng ta muốn bít IP của máy mình thì gõ lệnh ipconfig trên cmd,hay netstat -a để xem IP từ các website mình đã truy cập..(chỉ là cấp độ cơ bản).Exploit có khá nhiều trong HDH Linux (khi nào tới module đó sẽ đề cập)
WHAT DOES A MALICIOUS HACKER DO
Các bạn nghĩ 1 hacker sẽ làm những gì để xâm nhập hệ thống.Xem hình dưới đây và sẽ phân tích từng cái nha
-Reconnaissance:trinh sát,giám sát.Bạn có bao giờ để ý 1 cô gái nào đó ,theo và giám sát cô ta để kiếm nhà cô ta k.Hacker cũng thế,khi hắn muốn biết 1 thông tin nào đó thì hắn có thể làm theo nhiều cách,theo dõi,gài gián điệp(vài con trojan chẳng hạn)thậm chí nếu hắn ta biết được admin của hệ thống đó có thể theo dõi rất kĩ admin đó để thu thập thông tin(bạn có nghĩ rằng địa chỉ nhà admin là password để login k ).Cần phải chú ý .
-Scanning:Tiếp theo sau khi thu thập thông tin xong,hắn ta bắt đầu truy quét để tìm ra "cánh cửa" đột nhập hệ thống,vậy hắn ta làm cách nào,có khá nhiều cách như port scanners,network mapping, sweeping, vulnerability scanners và nhiều hơn thế,các cách này đều có tool sử dụng,vì thế bạn hãy yên tâm,còn nếu bạn muốn hiểu hơn nữa về các phương thức này thì sẽ đề cập sau.Hình dưới là network mapping bằng tool Nmap.Rủi ro khá cao,bởi có khá nhiều phương thức xâm nhập.
--Gaining Access.đến đây hacker đã bắt đầu dần dần xâm nhập dc hệ thống và tấn công nó,đã truy cập dc nó bằng các lệnh khai thác .Các lệnh khai thác luôn ở bất cứ k gian nào,từ mạng LAN cho tới INTERNET(đã lan rộng ra mạng k dây).
Rủi ro cao,đến đây hacker đã chiếm lĩnh hệ thống
--Maintaining Access:Đến đây hacker bắt đầu phá hỏng làm hại,hoặc có thể cài trojan,rootkit,backdoor(sẽ đề cập phần sau ) để lấy thông tin thêm(thường dc thấy sử dụng để đánh cắp tài khoảng tín dụng,ngân hàng...)
--Covering Track:Hắn ta bắt đầu tẩu thoát đây,thường các bạn thấy 1 thủ phạm trộm hay giết người sau khi thực hiện hành vi xong đều muốn xóa dấu vết đúng k.Thế thì hacker cũng thế,luôn phải tìm cách xóa đi dấu vết mỗi khi đột nhập bằng các phương thức như Steganography, tunneling, and altering log file.
TYPES OF HACKER ATTACKS
Có khá nhiều con đường để hacker có thể thu thập truy xuất đến hệ thống.
Kẻ tấn công phải biết sử dụng các lệnh khai thác các chổ yếu,lổ hỏng của hệ thống.Có 4 con đường nha,xem hình dưới nha:
1.Operating System Attacks:tấn công hệ điều hành,hệ thống,điều này ICT chỉ thấy dc thực hiện tại các hệ điều hành mã nguồn mở,đặc biệt nhất là Linux,còn ở Windows thì cũng có nghe sơ sơ về sử dụng các lệnh trên CMD(nghe thui ).Thường thì việc mặc định cài đặt 1 hệ thống có 1 số lượng lớn các dịch vụ cùng chạy và các cổng kết nối.Điều này sẽ làm kẻ tấn công có nhiều cơ hội tấn công hơn.Áp dụng ,tìm ra các bản vá lỗi dường như khó khăn trong 1 hệ thống mạng phức tạp như ngày nay.Attacker luôn tìm kiếm các hệ điều hành ,nghiên cứu các lệnh khai thác lổ hỏng để truy cập ,xâm nhập hệ thống.(Như các bạn thấy hiện nay Windows Vista cập nhật liên tục các gói security để bảo mật.)Hình dưới đây là thống kê về việc password tài khoản ATM dc công bố rộng rãi trên mạng:
2.Application level Attacks:Tấn công dựa trên những phần mềm ứng dụng.Cái này đề cập sau nha,tương tự như sử dụng tool vậy thôi.
3.Shrink Wrap Code Attacks.:Phần này có vẻ hấp dẫn đối với mấy anh lập trình đây.Khi cài đặt 1 HDH nào đó thì có 1 số lượng cực lớn các tập tin làm việc và sẽ hoàn chỉnh 1 HDH ,khi đó việc quản trị HDH đó là việc đơn giản.Nhưng vấn đề ở đây là bạn k điều khiển hay tùy biến,chỉnh sửa tập lệnh này.Các tập tin độc này sẽ đè lên các tập tin mặc định(userinit chẳng hạn )
Xem đoạn code nha (ai phân tích dc thảo luận nha,code em gà )
4.Misconfiguration Attacks:Tấn công dựa vào các lỗi cấu hình hệ thống
- Do hệ thống cấu hình không chính xác ít dc bảo mật.
- Hệ thống phức tạp nên admin không có đủ hết kỹ năng để fix hết lỗi.
- Đa số admin chọn cấu hình default để dễ làm điều này dễ dẫn đến việc hacker khai thác
Do đó phải config hệ thống chính xác, bỏ những dịch vụ và các phần mềm không cần thiết
Cuối cùng nên nhớ 1 điều:
--Nếu 1 hacker nào đó đã xâm nhập vào hệ thống của bạn thì bạn sẽ không sử dụng dc nó nữa..Chỉ có 1 cách duy nhất là cố gắng làm sao đó để hắn ta khó khăn trong việc thoát ra .
HACKTIVISM
Hình dưới nói về hackvitism,có lẽ vấn đề chính trị chủ nghĩa cực đoan trong thế giới hacking,thì phải,k wan tâm ,wa nha.Các bạn có thể dịch để hiểu thêm.Các bạn có thường hay nghe nói đến từ hacker mũ đen hay hacker mũ trắng k.Đó là 2 trong số 4 loại hacker mà CEH phân biệt,xem hình dưới đây nha.
---Black Hat:Nghe black là biết ý đồ đen tối rùi.Loại hacker này thường là 1 cá nhân có kiến thức,kĩ năng uyên thâm về máy tính,luôn có ý nghĩ đen tối,sắp xếp và lên kế hoạch tấn công bất cứ thứ gì tùy mục đích.Black Hat cũng có thể là 1 cracker.
Có Black tất nhiên phải có white phải k nè,thế thì xuất hiện 1 loại hacker khác người ta thường gọi là hacker Mũ trắng.( trắng ở đây có nghĩa là luôn làm việc trong sáng,minh bạch để chống lại cái ác,cái đen tối).Những người này cũng phải có kiến thức,kĩ năng uyên thâm như Black Hat,nhưng họ k dùng kiến thức đó để thực hiện những ý đồ đen tối là tấn công,xâm nhập…mà họ là những người đi tìm ra lổ hỏng và vá lổ đó lại(giống vá xe đạp đó mà ) và họ luôn đặt phòng thủ lên hang đầu.Có thể coi những người này như những người phân tích bảo mật.
---Gray Hat::gray trong tiếng anh là màu xám,nghĩa là giữa đen và trắng,vậy là các bạn đã hình dung ra rồi chứ.Những người này có thể thực hiện ý đồ đen tối hôm nay nhưng ngày mai lại giúp phòng thủ,bảo mật .Dạng này là dạng “mưa nắng thất thường’ đây mà.
---Suicide Hat:đây có thể coi như là loại hacker cảm tử vậy,có nghĩa là làm việc mà k sợ gì,dù có bị giam 30 năm nhưng vẫn k lo lắng sợ gì .Loại này đúng thiệt là cảm tử(có ai muốn theo loại này k nhỉ )Hình dưới là nội dung bài báo nói về loại hacker cảm tử này
Một hacker đen tối làm gì,đã nêu ở trên ,thế còn 1 hacker chân chính thì sao..
Trích dẫn 1 câu nói của Sun Tzu thời Tam Quốc nha:
“If you know the enemy and know yourself, you need not fear the result of a hundred battles”
(Biết người biết ta trăm trận trăm thắng)
Nếu bạn là 1 hacker chân chính,hãy cố gắng trả lời những câu hỏi dưới đây:
--Một kẻ muốn xâm nhập hệ thống mục tiêu thì hắn thấy cái gì?
--Và hắn làm gì với những thong tin đã thu thập dc
--Có phải bất cứ 1 mục tiêu nào cũng dc báo trước bằng những lần cố gắng vượt qua hoặc 1 lần nào đó thành công của kẻ xấu
Câu hỏi sẽ không trả lời dc với những người mới bắt đầu như chúng ta,chưa kể đây là những câu hỏi khá trừu tượng,k có 1 hệ thống cụ thể nào.Các bạn cứ yên tâm và đừng nản chí.Đã có ai tự hỏi làm thế nào để trở thành 1 Ethical Hacker chưa nhỉ.Vào phần típ nha.
Để có thể trở thành 1 Ethical hacker,bạn phải đáp ứng các yêu cầu sau:
--Giỏi về lập trình và có kĩ năng trong hệ thống mạng
--Nên làm quen dần với việc nghiên cứu các lổ hỏng,các lỗi bảo mật(đề cập các module sau nha)
--Thành thạo,có hiểu biết về kĩ thuật xâm nhập
--Tự đặt cho mình 1 nguyên tắc ,phải thật nghiêm khắc(giống như việc bạn đặt ra 1 mục tiêu chẳng hạn là k đi chơi với bạn gái 1 tuần,nếu dám đặt ra thì phải thực hiện dc )
Đáp ứng yêu cầu chỉ là điều kiện cần,và điều kiện đủ là gì,đó là có kĩ năng.Vậy những kĩ năng cần có của 1 ethical hacker là gì :
-Thành thạo ,tinh thông 1 lĩnh vực kĩ thuật nào đó về IT
-Có kiến thức sâu về nền tảng các HDH như Windows,Unix và Linux….
-Có kiến thức chắc về mạng và những gì liên quan với nó như phần cứng,phần mềm
-Phải am hiểu tường tận các khu vực ,hệ thống an ninh bảo mật và những gì liên quan từ đó mà ra
--Và cuối cùng phải có kĩ thuật ở mức độ cao để có thể đương đầu với những cuộc tấn công phức tạp
Đọc đến đây có lẽ nhiều bạn hơi nản đúng không,những yêu cầu trên quá khắt khe và khó có thể đạt được.ICT cũng thế,cũng thấy thế,tuy nhiên có ai không học bò mà chạy luôn dc không.Hoặc có ai chưa học đọc chữ hay tập viết mà có thể đọc nhanh nói lẹ được không.Cứ từ từ
--Kết thúc 2 module 00 và 01 chắc có lẽ các bạn cũng hình dung phần nào về thế giới hacker cũng như tại sao cần phải bảo mật rồi chứ.
Các phần sau các bạn có thể đọc thêm,mình nghĩ k cần phải phân tích thật sâu nó đâu.Module này chủ yếu cho bạn thấy Ethical Hacking là gì và để trở thành 1 Ethical Hacker cần những yếu tố gì
Xuất bản Ebook CEH v6 Module 01-Introduce to Ethical Hacking.Có sai sót xin mọi người góp ý nha.Xin cảm ơn.
DOWNLOAD HERE
MIRROR