Tổng quan về Hacker mũ trắng (p2)

Dưới đây là một số ví dụ về loại tội phạm mạng:

  • Đánh cắp mật khẩu và tên người dùng, hoặc sử dụng các lỗ hổng trong một hệ thống để thực hiện truy cập, thuộc thể loại hành vi ăn cắp của sự truy cập và lấy cắp dịch vụ và tài nguyên mà một bên sẽ không được nếu không được phép truy cập. Trong một số trường hợp lấy cắp thông tin quan trọng mà không dùng cũng đủ để bị xem là tội phạm mạng. Ở một số ít quốc gia, thậm chí việc chia sẻ tên người dùng và mật khẩu với bạn bè hoặc thành viên trong gia đình cũng là phạm tội.
  • Các xâm nhập mạng là một dạng của tội xâm phạm số khi một bên tới một số nơi mà họ không được đến nếu không được phép truy cập. Truy cập tới bất cứ hệ thống hoặc nhóm các hệ thống mà ở đó một bên thường không được phép truy cập được xem là một sự vi phạm về mạng và do đó là một tội phạm mạng. Trong một số trường hợp xâm nhập thực tế có thể không liên quan tới các công cụ hacking; hành vi đăng nhập vào 1 tài khoản khách có thể đủ để bị xem là một sự xâm nhập.
  • Social Engineering (tạm dịch là kỹ thuật tấn công phi kỹ thuật) vừa là đơn giản nhất đồng thời cũng là phức tạp nhất của phương pháp hacking hay khai thác một hệ thống bằng việc tân công vào điểm nhiếu nhất của nó, thành phần con người. Một mặt, nó là dễ dàng để tấn công vì con người đang là thành phần dễ truy cập nhất nhiều lần của một hệ thống và là đơn giản nhất để tương tác với. Mặt khác, sẽ là rất khó khăn để đọc tín hiệu đọcđược và không đọc được để lý thông tin mà có thể được sử dụng cho kẻ tấn công.
  • Việc đăng/truyền các thông tin bất hợp pháp đang trở thành một vấn đề khó để giải quyết và đối phó trong thập niên vừa qua. Với sư gia tăng của việc sử dụng môi trường xã hội và các dịch vụ liên quan tới Internet khác, thông tin bất hợp pháp có thể lan truyền từ một góc của thế giới sang góc bên kia trong một khoảng thời gian rất ngắn.
  • Gian lận (Fraud) là một lừa gạt của một bên hoặc các bên để lấy thông tin hoặc truy cập thường là cho lợi ích tài chính hoặc mục đích phá hoại.
  • Vi phạm bản quyền phần mềm là việc chiếm hữu, trùng lặp, hoặc phân phối các phần mềm vi phạm một thỏa thuận cấp phép, hoặc các hành động bảo vệ chống sao chép cơ chế hoặc giấy phép thực thi khác. Một lần nữa điều này đã trở thành một vấn đề lớn với sự gia tăng của các dịch vụ chia sẻ tập tin và các cơ chế khác được thiết kế để dễ dàng chia sẻ và phân phối, trong nhiều trường hợp các hệ thống được sử dụng để phân phối mà không có sự đồng ý của chủ sở hữu của hệ thống.
  • Dumpter diving là một cách đơn giản và lâu đời nhất để thu thập thông tin từ những tài liệu đã được loại bỏ hoặc để trong đồ đựng không có bảo đảm hoặc không bảo mật. Thông thường, các dữ liệu đã bị xóa bỏ có thể được ráp lại với nhau để tái tạo lại thông tin nhạy cảm.
  • Mã độc hại là khái niệm chỉ các hạng mục như virus, sâu, spyware, adware, rootkit, và các loại phần mềm độc hại. Tội phạm này bao gồm bất kỳ loại phần mềm cố tình viết để tàn phá và hủy diệt hoặc gián đoạn.
  • Tiêu hủy hoặc thay đổi thông tin trái phép bao gồm các thay đổi, phá hủy hoặc làm xáo trộn thông tin mà không được phép.
  • Tham ô là một hình thức gian lận tài chính có liên quan đến hành vi trộm cắp hoặc chuyển hướng của các quỹ do vi phạm một vị trí của sự tin tưởng. Các tội phạm đã được thực hiện dễ dàng hơn thông qua việc sử dụng các phương tiện kỹ thuật số hiện đại.
  • Data-diddling (dữ liệu lừa gạt) chính là những thay đổi thông tin trái phép để bao che cho các hoạt động.
  • Denial-of-Service (DoS: tấn công từ chối dịch vụ) và Distributed Denial-of-Service (DdoS: tấn công từ chối dịch vụ phân tán) là cách làm quá tải tàinguyên của hệ thống, do đó không thể cung cấp các dịch vụ cần thiết cho người sử dụng hợp pháp.

Sự phát triển và tăng trưởng của Hacking

Các cuộc tấn công và chiến lược đã được cải thiện và phát triển qua nhiều năm theo những cách bạn có thể không nhận thức được. Những kẻ tấn công đã liên tục tìm cách "nâng cấp" trò chơi của họ với chiến thuật và chiến lược mới để bao gồm các loại phần mềm độc hại mới như worm, spam, spyware, adware, và thậm chí cả rootkit.

Các hacker cũng đã bắt đầu nhận ra rằng nó có thể sử dụng kỹ năng của họ để tạo ra tiền bằng nhiều cách thú vị. Ví dụ, những kẻ tấn công đã sử dụng các kỹ thuật để chuyển hướng trình duyệt web đến các trang cụ thể mà tạo ra doanh thu cho mình. Một ví dụ khác là một spammer gửi ra hàng ngàn hàng ngàn tin nhắn e-mail quảng cáo cho một sản phẩm hoặc dịch vụ.

Hacker mũ trắng là gì?

Hacker mũ trắng (hay hacker có đạo đức) được tuyển dụng hoặc thông qua hợp đồng hoặc làm việc trực tiếp để kiểm tra sự an toàn của một tổ chức. Họ sử dụng những kỹ năng và chiến thuật giống như một hacker, nhưng với sự cho phép của chủ sở hữu hệ thống để thực hiện cuộc tấn công của họ chống lại hệ thống. Ngoài ra, một hacker mũ trắng không tiết lộ những điểm yếu của một hệ thống mà mình đánh giá cho bất cứ ai khác ngoài chủ sở hữu của hệ thống. Cuối cùng, các hacker có đạo đức làm việc theo hợp đồng cho một công ty hoặc khách hàng, và các hợp đồng của họ chỉ định giới hạn là gì và những gì họ đang dự kiến sẽ làm. Nó phụ thuộc vào nhu cầu cụ thể của một tổ chức cụ thể. Trong thực tế, một số tổ chức có đội nhân viên đặc biệt để tham gia vào các hoạt động hacking đạo đức.

Các loại hacker

  • Black Hat: Người có kỹ năng tính toán xuất sắc nhưng có hành động phá hoại như là cracker
  • White Hat: Người biết nhiều kỹ năng của hacker và sử dụng chúng cho các hành vi phòng thủ ví dụ như là chuyên gia phân tích an ninh
  • Suicide hackers: Người tấn công các cơ sở hạ tầng quan trọng quy mô rộng mà không cần quan tâm đến thiệt hại và trách nhiệm về việc đó
  • Gray Hat: Người làm việc cả 2 việc tấn công và phòng thủ ở những thời điểm khác nhau
  • Script Kiddies Các hacker có rất hạn chế hoặc thậm chí không được đào tạo và chỉ biết cách sử dụng các kỹ thuật hoặc các công cụ cơ bản. Thậm chí sau đó họ có thể không hiểu bất kỳ hoặc tất cả những gì họ đang làm.

Bài viết được dịch từ chương 1 từ trang 5-8 quyển: CEH v8 - Certified Ethical Hacker Version 8 Study Guide

All Rights Reserved