Đề tài kết thúc môn ACNS (Athena Certified Network Security)

I. Cơ chế Mã hóa – Encryption

Mã hóa khóa công cộng là một dạng mã hóa cho phép người sử dụng trao đổi các thông

tin mật mà không cần phải trao đổi các khóa chung bí mật trước đó. ðiều này được thực hiện

bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công cộng (hay khóa

công khai) và khóa cá nhân (hay khóa bí mật).

Thuật mã hóa khóa bất đối xứng thường được dùng đồng nghĩa với mã hóa khóa công cộng mặc

dù hai khái niệm không hoàn toàn tương đương. Có những thuật toán mã khóa bất đối xứng

không có tính chất khóa công cộng và bí mật như đề cập ở trên mà cả hai khóa (cho mã hóa và

giải mã) đều cần phải giữ bí mật.

Trong mã hóa khóa công cộng, khóa cá nhân phải được giữ bí mật trong khi khóa công cộng

được phổ biến công khai. Trong 2 khóa, một để mã hóa và khóa còn lại để giải mã. ðiều quan

trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công cộng.

Hệ thống mã hóa khóa công cộng có thể sử dụng với các mục đích:

Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã được.

Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với một khóa bí mật nào đó

hay không.

Thỏa thuận khóa: cho phép thiết lập khóa để trao đổi thông tin mật giữa 2 bên.

Thông thường, các kỹ thuật mã hóa khóa công cộng đòi hỏi khối lượng tính toán nhiều

hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi điểm mà chúng mang lại khiến cho

chúng được áp dụng trong nhiều ứng dụng.

Mã hóa dữ liệu ngăn chặn được các việc sau :

· Nghe trộm và xem lén dữ liệu.

· Chỉnh sữa và đánh cắp lén dữ liệu.

· Giả mạo thông tin.

· Data non-repudiation.

· Sự gián đoạn các dịch vụ mạng.

Khi nhận được gói tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu. Cho dù dữ liệu

có bị chặn trong suốt quá trình trao đổi dữ liệu.

Người gởi và người nhận, phụ thuộc vào quá trình mã hóa,dưới hình thức là một hệ thống mã

hóa. Hệ thống mã hoá (Cryptosystems) có 2 loại sau :

· ðối xứng (Symmetric)

· Bất đối xứng (Asymmetric)

Một hệ thống mã hóa được phân loại dựa vào con số của khoá mà nó dùng. Một khoá có thể

là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mã hóa và giải mã dữ liệu.

pdf 51 trang chauphong 19/08/2022 14700
Bạn đang xem 20 trang mẫu của tài liệu "Đề tài kết thúc môn ACNS (Athena Certified Network Security)", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Đề tài kết thúc môn ACNS (Athena Certified Network Security)

Đề tài kết thúc môn ACNS (Athena Certified Network Security)
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 1 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
Lời Mở ðầu 
ðây là ñề tài kết thúc môn ACNS (Athena Certified Network Security), nhằm củng 
cố kiến thức và tạo ñiều kiện nghiên cứu sâu hơn về môn học này. Hơn nữa qua ñó còn 
giúp học viên rèn luyện kỹ năng trình bài và viết báo cáo, thể hiện ñược khả năng của mình 
. 
ðề tài này ñược hoàn thành là nhờ có sự hướng dẫn tận tình, chu ñáo của thầy Võ 
ðỗ Thắng. Chúng em xin chân thành cám ơn thầy ñã chỉ bảo giúp chúng em hoàn thành 
tốt ñề tài nghiên cứu này . 
Trong quá trình thực hiện ñề tài không tránh khỏi sai xót ( thiếu kinh nghiệm thực 
tế, chưa ñưa ra giải pháp hợp lý ...), mong thầy và các bạn hổ trợ thêm, ñể ñề tài mang tính 
thực tiễn và hoàn thiện hơn . 
TLTK: 
Giáo trình – Athena . 
Tài liệu sưu tầm từ internet . 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 2 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
LỜI NHẬN XÉT 
₪ ‡ ₪ 
..
..
..
..
..
..
..
..
..
..
.. 
..
..
..
..
.. 
..
..
..
..
.. 
.. 
.. 
.. 
.. 
.. 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 3 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
Mục lục 
₪ ‡ ₪ 
§. Lời mở ñầu 1 
§. Lời nhận xét 2 
Phần 1: Nghiên cứu các cơ chế mã hóa e-mail 4 
Phần 2: Nghiên cứu phần mềm mã hóa e-mail PGP 21 
Phần 3: Demo thực tế mã hóa e-mail bằng PGP 28 
Phần 4: Các cơ chế bảo mật và phòng chống cho e-mail 40 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 4 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
Phần 1: Nghiên cứu các cơ chế mã hóa e-mail 
I. Cơ chế Mã hóa – Encryption 
Mã hóa khóa công cộng là một dạng mã hóa cho phép người sử dụng trao ñổi các thông 
tin mật mà không cần phải trao ñổi các khóa chung bí mật trước ñó. ðiều này ñược thực hiện 
bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công cộng (hay khóa 
công khai) và khóa cá nhân (hay khóa bí mật). 
Thuật mã hóa khóa bất ñối xứng thường ñược dùng ñồng nghĩa với mã hóa khóa công cộng mặc 
dù hai khái niệm không hoàn toàn tương ñương. Có những thuật toán mã khóa bất ñối xứng 
không có tính chất khóa công cộng và bí mật như ñề cập ở trên mà cả hai khóa (cho mã hóa và 
giải mã) ñều cần phải giữ bí mật. 
Trong mã hóa khóa công cộng, khóa cá nhân phải ñược giữ bí mật trong khi khóa công cộng 
ñược phổ biến công khai. Trong 2 khóa, một ñể mã hóa và khóa còn lại ñể giải mã. ðiều quan 
trọng ñối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết khóa công cộng. 
Hệ thống mã hóa khóa công cộng có thể sử dụng với các mục ñích: 
Mã hóa: giữ bí mật thông tin và chỉ có người có khóa bí mật mới giải mã ñược. 
Tạo chữ ký số: cho phép kiểm tra một văn bản có phải ñã ñược tạo với một khóa bí mật nào ñó 
hay không. 
Thỏa thuận khóa: cho phép thiết lập khóa ñể trao ñổi thông tin mật giữa 2 bên. 
Thông thường, các kỹ thuật mã hóa khóa công cộng ñòi hỏi khối lượng tính toán nhiều 
hơn các kỹ thuật mã hóa khóa ñối xứng nhưng những lợi ñiểm mà chúng mang lại khiến cho 
chúng ñược áp dụng trong nhiều ứng dụng. 
Mã hóa dữ liệu ngăn chặn được các việc sau : 
· Nghe trộm và xem lén dữ liệu. 
· Chỉnh sữa và đánh cắp lén dữ liệu. 
· Giả mạo thông tin. 
· Data non-repudiation. 
· Sự gián đoạn các dịch vụ mạng. 
Khi nhận được gói tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu. Cho dù dữ liệu 
có bị chặn trong suốt quá trình trao đổi dữ liệu. 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 5 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
Người gởi và người nhận, phụ thuộc vào quá trình mã hóa,dưới hình thức là một hệ thống mã 
hóa. Hệ thống mã hoá (Cryptosystems) có 2 loại sau : 
· ðối xứng (Symmetric) 
· Bất đối xứng (Asymmetric) 
Một hệ thống mã hóa được phân loại dựa vào con số của khoá mà nó dùng. Một khoá có thể 
là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mã hóa và giải mã dữ liệu. 
II. Các quy tắc cơ bản về mã hóa: Cryptography Fundamentals 
Chúng ta ñã nhận dạng ra một số mục tiêu chính của security như tính bí mật 
(confidentiality), tính tích hợp (integrity), và tính sẵn hem (availability) 
Mã hóa-Encrytion là một trong những công cụ bảo mật ña năng và chúng ta có thể sử 
dụng nó ñể ñạt mục tiêu ñề ra. Trong phần này chúng ta xác ñịnh các thành phần cơ bản của mã 
hóa, các khái niệm và các công cụ. Có thể xem mã hóa là một vũ khí cực mạnh và phức tạp trong 
cuộc chiến bảo vệ an toàn cho máy tính. Có nhiều hệ thống mật mã và cách thiết lập khác nhau, 
tuy nhiên có sự tương ñồng giữa các hệ thống mã hóa, ñiều mà các security frofressionals nên 
nắm vững. 
1. Encryption 
Encryption, mã hóa là các kỹ thuật bảo mật làm biến ñối (converts) dữ liệu từ hình thức 
ñơn giản, rõ hem (plain or cleartext form) sang hình thức dữ liệu biến thành mật mã (coded or 
ciphertext form). Chỉ có những ai có ñược thông tin giải mã cần thiết mới ñược decode và ñọc 
nội dung dữ liệu. Encryption có thể là một chiều, có nghĩa là mã hóa ñược thiết kế ñể ẩn cleartext 
ñi và không bao giờ có thể giải mã ñược. Hoặc có thể 2 chiều chuổi ký tự ñược mã hóa 
ciphertext có thể chuyển trở lại thành cleartext và có thể ñọc ñược. 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 6 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
2. Encryption và các mục tiêu bảo mật: 
Encryption ñược dùng như một kỹ thuật nhằm nâng vấn ñề security lên một cấp ñộ quan 
trọng. Encryption hỗ trợ sự cẩn mật bởi nó bảo vệ dữ liệu chống các truy cập bất hợp pháp. Nó 
hỗ trợ tính tích hợp bởi vì rất khó ñể làm xáo trộn hay thay ñổi dữ liệu ñã mã hóa mà không bị 
phát hiện. Nó hỗ trợ việc không thể thoái thác trách nhiệm, không thể chối từ (non-repudiation), 
bởi vì chỉ có các ñối tượng mã hóa mới có thể tiến hành giải mã dữ liệu. Thêm vào ñó một vài 
hình thức mã hóa ñược áp dụng trong những xác thực nhằm bảo vệ tối ña password khi giao dịch 
Những ñiểm yếu 
Tồn tại khả năng một người nào ñó có thể tìm ra ñược khóa bí mật. Không giống với hệ thống 
mã hóa một lần (one-time pad) hoặc tương ñương, chưa có thuật toán mã hóa khóa bất ñối xứng 
nào ñược chứng minh là an toàn trước các tấn công dựa trên bản chất toán học của thuật toán. 
Khả năng một mối quan hệ nào ñó giữa 2 khóa hay ñiểm yếu của thuật toán dẫn tới cho phép giải 
mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa ñược loại trừ. An toàn của các thuật 
toán này ñều dựa trên các ước lượng về khối lượng tính toán ñể giải các bài toán gắn với chúng. 
Các ước lượng này lại luôn thay ñổi tùy thuộc khả năng của máy tính và các phát hiện toán học 
mới. 
Mặc dù vậy, ñộ an toàn của các thuật toán mã hóa khóa công cộng cũng tương ñối ñảm bảo. Nếu 
thời gian ñể phá một mã (bằng phương pháp duyệt toàn bộ) ñược ước lượng là 1000 năm thì 
thuật toán này hoàn toàn có thể dùng ñể mã hóa các thông tin về thẻ tín dụng – Rõ ràng là thời 
gian phá mã lớn hơn nhiều lần thời gian tồn tại của thẻ (vài năm). 
Nhiều ñiểm yếu của một số thuật toán mã hóa khóa bất ñối xứng ñã ñược tìm ra trong quá khứ. 
Thuật toán ñóng gói hem là một ví dụ. Nó chỉ ñược xem là không an toàn khi một dạng tấn 
công không lường trước bị phát hiện. Gần ñây, một số dạng tấn công ñã ñơn giản hóa việc tìm 
khóa giải mã dựa trên việc ño ñạc chính xác thời gian mà một hệ thống phần cứng thực hiện mã 
hóa. Vì vậy, việc sử dụng mã hóa khóa bất ñối xứng không thể ñảm bảo an toàn tuyệt ñối. ðây là 
một lĩnh vực ñang ñược tích cực nghiên cứu ñể tìm ra những dạng tấn công mới. 
Một ñiểm yếu tiềm hem trong việc sử dụng khóa bất ñối xứng là khả năng bị tấn công dạng kẻ 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 7 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
tấn công ñứng giữa (man in the middle attack): kẻ tấn công lợi dụng việc phân phối khóa 
công cộng ñể thay ñổi khóa công cộng. hem n ñã giả mạo ñược khóa công cộng, kẻ tấn 
công ñứng ở giữa 2 bên ñể nhận các gói tin, giải mã rồi lại mã hóa với khóa ñúng và gửi ñến nơi 
nhận ñể tránh bị phát hiện. Dạng tấn công kiểu này có thể phòng ngừa bằng các phương pháp 
trao ñổi khóa an toàn nhằm ñảm bảo nhận thực người gửi và toàn vẹn thông tin. Một ñiều cần lưu 
ý là khi các chính phủ quan tâm ñến dạng tấn công này: họ có thể thuyết phục (hay bắt buộc) 
nhà cung cấp chứng thực số xác nhận một khóa giả mạo và có thể ñọc các thông tin mã hóa. 
Một số ví dụ 
Một số thuật toán mã hóa khóa công cộng ñược ñánh giá cao: 
Diffie-Hellman 
DSS (Tiêu chuẩn chữ ký số) 
ElGamal 
Các kỹ thuật Mã hóa ñường cong Elíp 
Các kỹ thuật Thỏa thuật khóa chứng thực bằng mật khẩu 
Hệ thống mật mã Paillier 
Thuật toán mã hóa RSA (PKCS) 
Một số thuật toán không ñược ñánh giá cao: 
Merkle-Hellman (sử dùng bài toán cái balô) 
Một số ví dụ về giao thức sử dụng mã hóa khóa công cộng: 
GPG thực hiện giao thức OpenPGP 
IKE 
Pretty Good Privacy 
SSH 
Secure Socket Layer tiêu chuẩn IETF — TLS 
SILC 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 8 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
III. Các thuật toán Mã Hóa 
Một thuật toán mã hóa là một quy rắc (rule), một hệ thống (system) hoặc một cơ chế 
(mechanism) ñược sử dụng ñể mã hóa data. Các thuật toán có thể là những sự thay thế mang tính 
máy móc khá ñơn giản, nhưng trong mã hóa thông tin ñiện tử, nhìn chung sử dụng các hàm toán 
học cực kỳ phức tạp. Thuật toán càng mạnh, càng phức tạp thì càng khó giải mã. 
Một ví dụ ñơn giản về áp dụng thuật toán vào mã hóa: Một lá thư với các ký tự anphabe, sau khi 
sử dụng thuật toán mã hóa ñã trở thành các ký tự khác và bạn dường như không thể hiểu nội 
dung này (giải mã). 
1. Khóa-Keys: 
Một khóa mã hóa là 1 mẫu (phần) thông tin ñặc biệt ñược kết hợp với một thuật toán ñể 
thi hành mã hóa và giải mã. Mỗi khóa khác nhau có thể “chế tạo” ra các văn bản mã hóa khác 
nhau, và nếu bạn không chọn ñúng khóa thì không tài nào mở ñược dữ liệu ñã mã hóa trên, cho 
dù biết ñược mã hóa văn bản trên thì dùng thuật toán gì. Sử dụng khóa càng phức tạp thì mã hóa 
càng mạnh. 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 9 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
Ví dụ về một mã hóa ñơn giản: 
Dùng khóa sau ñể mã hóa bức thư sau, khóa như sau: “thay thế mỗi ký tự xuất hiện trong bức thư 
bằng ký tự thứ 3 ñứng sau nó. “ Cùng thuật toán dạng trên nhưng lần này sử dụng một khóa khác 
như sau: “thay thế mỗi ký tự xuất hiện trong bức thư bằng ký tự ñứng trước nó 2 ký tự”. Như vậy 
kết quả của 2 bức thư cùng nội dung sau khi sử dụng 2 keys khác nhau sẽ là khác nhau. 
2. Mã hóa hàm băm – Hashing Encryption 
Hãy hình dung cũ hành ñã ñược băm nhuyễn ra có thể tái tạo lại cũ hành như ban ñầu, 
hay chú bò ñã tiêu hóa một nhúm cỏ khô, lieu có thể tái tạo lại nhúm cỏ khô này, vậy hãy xem 
mã hóa hàm băm là gì 
Là cách thức mã hóa một chiều tiến hành biến ñổi văn bản nhận dạng (cleartext) trở thành hình 
thái mà không ... ông bao giờ thấy mail của người ñó 
trong hộp thư của bạn. 
Bạn cũng có thể dùng chức năng Report Spam trong Inbox ñể xác ñịnh thư là thư rác và không 
nhận trong các lần sau. Gmail cũng có một bộ lọc thư rác ñược cập nhật hem tục các ñịa chỉ 
phát tán thư rác. 
c. Trong mail Client như Outlook Express (OE) hoặc Microsoft Outlook (MO). 
Qui tắc: Dùng Message Rule ñể chặn tất cả các thư có ñịa chỉ gửi từ thiết lập như sau: 
Trong MO, bạn vào Tools -> Rules and Alerts -> New Rules -> chọn Start From A blank Rule 
và chọn Check message when thay arrive -> Next -> ñánh dấu From People or distribution list và 
click vào People or distribution list ở ô bên dưới, tiếp tục gõ ñịa chỉ email mà bạn muốn chặn 
vào dòng From -> Ok rồi click vào Next chọn tiếp vào dòng Deleted it. Nếu bạn muốn có một sự 
loại trừ trong luật lọc mail của mình thì nhấn next và chọn ñiều kiện ñể loại trừ (tức là những 
mail cũng từ ñịa chỉ ñó nhưng có hem một ñiều kiện thì không nằm trong danh sách bị lọc). 
Click vào Finish nếu bạn nghĩ rằng ñã ñủ. 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 46 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
Như vậy bạn sẽ không bao giờ bị các mail tại ñịa chỉ trên làm phiền. 
Trong OE cũng tương tự, bạn cũng vào Tools -> Message Rules và theo các bước tương tự như 
trên. 
Một ñiều cần lưu ý là khi bạn dùng mail client tức là bạn download mail từ một máy chủ mail 
nào ñó về. ðiều ñó có nghĩa là trên thực tế hộp thư của bạn vẫn nhận ñược các “mail rác” này, 
nhưng bạn không download về máy mà thôi. Cách thức ñể chặn Mail rác triệt ñể nhất vẫn là thiết 
lập các bộ lọc ngay từ trên máy chủ. ðiều này yêu cầu phải có sự can thiệp của bộ phận công 
nghệ thông tin của công ty bạn. 
2. Chống hack pass khi chat yahoo 
Khi chat hoặc gửi mail ngoài dịch vụ internet nếu máy ñó không có các chương trình antivirus 
thì rất có thể bạn sẽ bị hack pass bởi các chương trình sau: 
a. Magic_PS: 
Một phần mềm ăn cắp password rất là hoàn hảo, chỉ cần bạn ñánh Yahoo ID va Password vào 
Yahoo Messengers thôi thì ngay lập tức Nick và pass của bạn sẽ ñược chuyển vào “offline 
message” của người chủ con hem n Magic này (người ñã cài Magic PS vào máy) trong lúc họ 
không có trên mạng và khi họ online thì họ sẽ nhận ñược một ñống nick và pass Yahoo của các 
nạn nhân. Còn nếu họ cũng online như bạn mà bạn ngồi trúng vào máy có cài Magic PS(họ ñây 
là những người hack pass), cho dù họ có ở bất cứ chỗ nào, thì password của người bị hack sẽ 
chạy ngay vào cửa sổ chat của họ như khi có một người ở ñâu bất ngờ vào nick và chào họ, khi 
báo về thường có ñằng sau:USER=myrealid2004 PASS=123456. 
b. PERFECT KEYLOGGER: 
Người ta tạo ra chương trình này nằm mục ñích là dùng ñể theo dõi máy tính(vd như là chao mẹ 
muốn kiểm soát con cái ở nhà một mình có truy cập vào những web sex không.). Nhưng ñối 
với những tay thích hack thì BPK lại trở thành công cụ cho mục ñích khác ñó là ăn cắp 
password. Nó không những hack ñược pass Yahoo mà nó còn hack ñược các user name và 
password khácSở dĩ nó làm ñược chuyện ñó là vì nó hoạt ñộng dựa trên cơ sở: ghi lại tất cả 
các thao tác trên bàn phím, tay bạn nhấn vào phím nào trên keyboard nó ñều ghi nhớ lại hết và 
chứa vào một thư mục riêng (bpk.dat), chỉ có người ñã cài ñặt chương trình này mới xem ñược 
(vì họ có mật khẩu riêng khi cài ñặt chương trình). BPK còn có chức năng chụp ảnh màn hình, 
tùy theo ý muốn của người cài ñặt mà BPK ñều ñặn chụp ảnh màn hình cứ sau 15, 30 hay 60 
phút một lần ngoài việc chứa dữ liệu thao tác bàn phím vào folder bpk.dat, nó còn có thể 
upload dữ liệu lên web, lên host của người chủ BPK này bằng FTP hoặc gửi về ñịa chỉ mail của 
họ ñều ñặn theo thời gian ñã quy ñịnh. Ngoài ra, BPK còn có thể tạo một file hem n con mang 
tên là bpk.inst mang những thông số cài ñặt y như những thông số mà hacker ñã quy ñịnh cho 
file bpk.exe ban ñầu! Nếu file bpk.inst này mà ñược zip lại ñể vào hộp mail rồi ñem ñến bất cứ 
chỗ nào mình muốn cài BKP thì down load xuống, giải nén và setup (install) vào máy ñó, nếu 
máy có có cài các chương trình antivirus thì may ra bpk.inst sẽ bị tiêu diệt (ñối với những BPK 
version cũ) 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 47 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
c. FAKE LOGIN (Y Fake,Page Login) VÀ FAKE YAHOO MAIL: 
_Fake Login: Là một giao diện Yahoo Messengers giả mạo. Nick và pass của nạn nhân sẽ ñược 
chứa vào một folder bí mật của Computer. 
Luôn luôn quan sát trên thanh address bar xem mình có mở ñúng trang web cần dùng hay 
không! Chỉ login vào mail (blog) bằng cách gõ chính xác ñịa chỉ  
_ Fake Yahoo Messenger : Cũng tương tự như vậy, hacker sẽ dùng một chương trình có giao 
diện gần giống với Yahoo Messenger, ñặt tên là Ypager.exe, chép ñè lên file Ypager.exe của 
chương trình Yahoo Messenger. Nếu bạn ñăng nhập, password sẽ bị “chôm” ngay lập tức. 
Cách phòng chống : Chương trình Fake Yahoo Messenger nói chung là khá giống giao diện thật 
của Yahoo Messenger, tuy nhiên vẫn có thể phân biệt ñược nếu bạn quan sát kỹ. Vì vậy trước khi 
chat hãy dành ra vài phút “nghiệm” xem có ñúng Yahoo Messenger thứ thiệt không rồi hãy ñăng 
nhập. Gợi ý : Chú ý font chữ, nó có hơi khác nhau một xíu. 
# Hàng thật: Có biểu tượng là một cái hòm thư, có cái nắp ñược mở ra và có chữ Mail nằm trên 
màn hình nền (desktop) chứ không phải là một chữ “e” màu xanh dương. 
# Hàng giả: Có biểu tượng là một chữ “e” nhưng nhỏ hơn chữ “e” của INTERNER EXPLORE 
Tốt nhất là dùng ñịa chỉ :www.mail.yahoo.com ñể ñăng nhập vào mail 
_ Dùng keylogger 
Keylogger là một chương trình ghi nhận tất cả những gì bạn gõ vào từ bàn phím. Phổ biến nhất 
là Family Keylogger và Perfect Keylogger. Hacker cài keylogger vào máy ñể ghi nhận ID và 
password của bạn. 
Cách phòng chống : Nhìn trên Task Bar, nếu thấy chương trình lạ ñang chạy thường trú thì 
ñóng nó lại ngay, có thể nhấp Ctrl-Alt-Del ñể kiểm tra các chương trình ñang chạy và phát hiện 
Keylogger. Ngoài ra, khi ñăng nhập hộp mail và Yahoo Messenger, bạn nên gõ một chuỗi loằng 
ngoằng các ký tự, trong ñó có ID & password của bạn, rồi dùng chuột copy & paste vào hộp 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 48 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
thoại ñăng nhập. 
_ Dịch ngược chuỗi ký tự dạng *** 
Nếu bạn có thói quen dùng chức năng Remember ID & Password, hacker sẽ dùng một chương 
trình chuyên dụng ñể biên dịch chuỗi password dạng *** của bạn ra ký tự thường, và “chôm” 
luôn hộp mail. 
Cách phòng chống : Không dùng chức năng Remember ID & Password. 
_ Dùng chức năng lưu password tự ñộng của trình duyệt IE Hacker sẽ chọn chế ñộ tự ñộng 
lưu password trong trình duyệt Internet Explorer. Khi bạn ñăng nhập hộp mail sẽ nhận ñược 
popup thông báo có muốn lưu password tự ñộng hay không, bạn ñọc không hiểu gì cả và cứ Yes 
ñại thì rất nguy hiểm. 
Cách phòng chống: Khi nhận hộp thoại thông báo, nếu ñọc không hiểu nên nhờ người khác dịch 
giúp chứ không nên click ñại. 
_ ðánh lừa người dùng mail 
Phương pháp này nghe qua có vẻ ngớ ngẩn, nhưng phần lớn các bạn mất password chính vì bị 
ñánh lừa. Hacker gửi ñến bạn một email vớ vẩn nào ñó, ví dụ mạo danh webmaster của Yahoo, 
bảo rằng Yahoo bị tấn công và phải tiến hành cải tổ, nếu bạn không gửi ID & Password cho hắn 
trong một tuần thì hắn sẽ del account! 
Bạn hoảng sợ gửi ngay và thế là tiêu. Hoặc một chiêu khác : Hacker nói rằng nếu bạn muốn biết 
password của ai chỉ việc mail ñến một ñịa chỉ nào ñó (hack_password_mail@yahoo.com chẳng 
hạn), nội dung là #% “ID của bạn” *&(&^(()_%$ “Password của bạn” *&%$ “ID người cần 
hack” (ñoạn loằng ngoằng &#*$^!$ chỉ là ñể ñánh lạc hướng bạn chứ chẳng có tác dụng gì cả), 
password người cần hack sẽ ñược gửi cho bạn ngay! Bạn nghe theo, và thế là chưa hack ñược ai, 
bạn ñã bị ñánh cắp password. Nói chung ñánh lừa thì có rất nhiều chiêu, tôi chỉ nêu vài trường 
hợp chứ không bao quát hết ñược. 
Cách phòng chống: Không gửi password cho bất kỳ một ñịa chỉ email nào, mặc dù có thể ñịa 
chỉ ñó nghe rất “webmaster” (admin-yahoo@yahoo.com) chẳng hạn. 
Quan trọng ñây! 
Cách ñặt mật khẩu ñể khó bị “xơi tái” 
ðể ñặt mật khẩu hộp thư Yahoo một cách an toàn, bạn có thể dùng các ký tự không có trên bàn 
phím ñể hem vào mật khẩu – Bằng cách giữ phím Alt, sau ñó nhấn một số bên bàn phím số rồi 
thả Alt ra, bạn sẽ có những ký tự bất ngờ. 
Ví dụ: 
Khi giữ phím Alt và bấm số 0169 bên bàn phím số sẽ ñược © 
Alt + 0151 - — (không phải dấu trừ “ – “) 
Alt + 0156 - œ (chữ gì ấy nhở) 
Alt + 0137 - ‰ 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 49 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
Alt + 0169 - © (Copyright) 
Alt + 0174 - ® (Register) 
Alt + 0131-- ƒ (dùng làm ƒ(x) thì tuyệt) 
Những mã kỳ dị ở trên bạn có thể tham khảo trong mục Character Map ñể biết ñược nhiều thứ 
hay ho hơn. (Start Menu  All Programs  Accessories  System Tools - Character Map) 
Dùng mật khẩu này, dù người khác có nhìn thấy mật khẩu ñi chăng nữa cũng chưa chắc lần ra 
ñược chính xác. Cách này có thể chống ñược fake login, hem n, một vài con keylog bình 
thường. Chống chỉ ñịnh với loại keylog nào có thể túm ñược tất cả những gì mình nhập vào từ 
bàn phím. 
Là dân IT thì các bạn cũng biết có một mã ASCII biểu diễn ký tự trống, ký tự này mới chính xác 
là ký tự trống, rỗng, không phải là một tập hợp có một số không (0) mà là tập hợp không có phần 
tử nào. Rỗng tức là không có gì chứ không không phải là số không (0). ðại khái, ký tự này là ký 
tự không nhìn thấy ñược thứ 2 (ngoài space) mà ta có thể tạo ra từ bàn phím bằng cách giữ phím 
Alt và bấm 255. Bạn có thể dùng cách này ñể tạo nên một thư mục không tên, một file không có 
tên (xuất phát từ ñây mà tôi có ý tưởng này). Và thế là ta có thể dùng kết hợp phím này và space 
ñể tạo một mật khẩu không nhìn thấy ñược. Ví dụ: 
Alt+255, space, space, space, Alt+255, space  6 ký tự không thấy ñược, ñủ làm một mật khẩu 
không thấy ñược cho Yahoo 
space, Alt+255, Alt+255, space, space, space - 6 ký tự khác. 
space, Alt+255, Alt+255, Alt+255, space, Alt+255 - mật khẩu khác nữa. 
Tổ hợp chập 6 của 2 phần tử ñược bao nhiêu kết quả ấy nhỉ? Mời anh hacker ngồi dò. Mà nếu 
bạn hứng chí làm 8 hay 10 ký tự thì cho dò cả năm. 
Nếu bạn cần bảo mật hem nữa thì hãy gõ space và Alt+255 ra một chỗ nào ñó, sau ñó dùng 
chuột ñể lấy từng ký tự mà ghép vào thành mật khẩu công phu quá nhỉ?..... chúng ta ñâu cần 
an toàn ñến mức l như thế. Chỉ cần 6 ký tự vô hình kia cũng ñủ cho ta chat trong thanh thản rồi. 
Bảng Mã 
a = 97 z = 122  ( a -> z = 97 -> 122 ) 
A = 65 Z = 90  ( A -> Z = 65 -> 90 ) 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 50 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 
The End 
ðề tài ACNS Lớp ANM 31 
GVHD: Võ Đỗ Thắng Page 51 
Trung tâm ñào tạo quản trị & an ninh mạng ATHENA www.athena.edu.vn 

File đính kèm:

  • pdfde_tai_ket_thuc_mon_acns_athena_certified_network_security.pdf