Sự thật về những con người mang danh hacker (P.2)

Ngoài tố chất nhạy bén, cái thực tế mà hacker dựa vào là những dòng mã lệnh. Trong làng hacker không phải ai cũng biết tự viết ra cho mình những dòng mã lệnh. Rất nhiều hacker phải dựa vào những dòng mã lệnh do người khác viết ra. Thêm vào đó, hàng trăm hàng nghìn chương trình hỗ trợ hack khác nhau có thể dễ dàng được tìm thấy chỉ qua vài giây Google. Những chương trình này đã cung cấp cho các tay hacker một lợi thế vô cùng lớn – chúng giúp hacker nắm rõ cấu trúc cũng như cách thức hoạt động của một hệ thống. Và khi đã có những thông tin cần thiết, những tay hacker có thể dễ dàng xâm nhập, thậm chí mở tiệc liên hoan trong hệ thống đó :).

 

Hacker mũ đen thường sử dụng những chương trình sau:

Key logger

Một số chương trình có khả năng ghi lại mọi thao tác trên bàn phím của bạn. Một khi máy tính nạn nhân đã nhiễm phần mềm này, nó sẽ gửi thông tin nó thu nhận được tới chủ nhân của mình – các hacker, và từ đó cung cấp cho hacker những thứ cần thiết để xâm nhập hệ thống hay thậm chí đánh cắp thông tin cá nhân của bạn.

Hack mật khẩu

Có rất nhiều cách hack mật khẩu, bắt đầu bằng việc thử những từ có sẵn trong từ điển đến những thuật toán đơn giản để ghép các chữ cái, các số và các kí tự với nhau. Phép thử này được coi như một cách lấy thịt đè người – các hacker sẽ thử tất cả mọi tổ hợp có thể, cho đến khi tìm ra đúng mật khẩu. Một cách khác, sử dụng từ điển, thay vì tự ghép các ký tự với nhau, những phần mềm này sẽ sử dụng những từ có sẵn trong từ điển của nó để thử.

Lây nhiễm virus máy tính

Virus máy tính là những phần mềm được viết ra để tự nhân lên và phá vỡ hệ thống, hoặc tệ hại hơn nữa là thổi bay toàn bộ dữ liệu trong ổ cứng của bạn. Hacker có thể cài đặt một virus bằng cách xâm nhập thẳng vào hệ thống, nhưng để đơn giản hơn, các hacker viết ra một con virus, sau đó gửi cho nạn nhân qua email, tin nhắn nhanh, trang web có chứa mã độc hoặc qua mạng kết nối peer-to-peer (tạm dịch: mạng ngang hàng).

Thâm nhập từ cửa sau – backdoor

Giống như hack mật khẩu, một số hacker viết chương trình tìm ra những lỗ hổng bảo mật để xâm nhập vào hệ thống. Trong những ngày đầu khi xuất hiện Internet, hệ thống bảo mật của máy tính rất lỏng lẻo, điều này giúp các hacker dễ dàng tìm ra các lỗ hổng và xâm nhập hệ thống mà không cần đến username và password. Cách khác, hacker có thể xâm nhập backdoor bằng cách sử dụng Trojan – 1 thứ công cụ lợi hại, với tên gọi xuất phát từ điển tích nổi tiếng “Con ngựa thành Troia” trong thần thoại Hy Lạp. Trojan sẽ tự cải trang mình thành 1 phần mềm tỏ-ra-hữu-ích, nhưng thực tế, nó sẽ giúp hacker điều khiển máy tính của nạn nhân từ xa, thông qua hệ thống mạng.

Tạo ra các máy tính ma

Một máy tính ma – hay còn gọi là bot – là một máy tính mà hacker sử dụng để spam hoặc thực hiện các cuộc tấn công từ chối dịch vụ (DDoS). Sau khi nạn nhân vô tình kích hoạt những đoạn mã tưởng chừng như vô hại, một kết nối được mở ra giữa máy tính của nạn nhân và của hacker, từ đó hacker có thể âm thầm điều khiển máy tính nạn nhân, sử dụng chúng với mục đích xấu hoặc tiếp tục spam.

Xâm nhập vào email

Hacker sẽ tạo ra những đoạn mã có khả năng chặn và đọc trộm các email cũng như nghe trộm các cuộc điện thoại. Tuy nhiên, hiện nay hầu hết các chương trình email đều sử dụng các cách mã hóa rất phức tạp khiến cho các hacker dù có chặn được đường truyền nhưng cũng không thể đọc trộm được.

Phần sau chúng ta sẽ cùng tìm hiểu về văn hóa của hacker…

Trường đào tạo Kỹ sư An ninh mạng FPT Jetking đào tạo chuyên sâu về phần cứng và mạng máy tính. Sinh viên FPT Jetking có khả năng làm việc thực tế ngay sau tốt nghiệp trong những lĩnh vực như quản trị mạng, điện toán đám mây, an ninh mạng, lắp ráp và sửa chữa PC máy tính…
Hiện tại, Trường FPT Jetking có 2 cơ sở:
– Hồ Chí Minh: Số 391A, Nam Kỳ Khởi Nghĩa, Phường 7, Quận 3. (028 7300 8866)
– Hà Nội: Số 8, Tôn Thất Thuyết, Mỹ Đình, Từ Liêm. (024 7300 8855)

Leave a Reply

Thư điện tử của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>