Danh mục

Hacker mũ trắng và hacker mũ đen

Số trang: 3      Loại file: doc      Dung lượng: 39.00 KB      Lượt xem: 7      Lượt tải: 0    
Jamona

Phí tải xuống: miễn phí Tải xuống file đầy đủ (3 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai thay giới hacker chỉ dùngphép đặt tên đơn giản để tự mô tả về mình: hacker mũ trắng (White Hat hacker) – người quan tâm đếnviệc cải thiện tính bảo mật trong thế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – ngườimuốn khai thác được những điểm yếu trong hệ thống vì danh lợi. Hai tên gọi này xuất phát từ các bộphim câm của phương Tây, trong đó người hùng thể hiện bản tính lương thiện của mình...
Nội dung trích xuất từ tài liệu:
Hacker mũ trắng và hacker mũ đenHacker mũ trắng và hacker mũ đen :trangnàyđãđượcđọc lầnNếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai thay giới hacker chỉ dùngphép đặt tên đơn giản để tự mô tả về mình: hacker mũ trắng (White Hat hacker) – người quan tâm đếnviệc cải thiện tính bảo mật trong thế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – ngườimuốn khai thác được những điểm yếu trong hệ thống vì danh lợi. Hai tên gọi này xuất phát từ các bộphim câm của phương Tây, trong đó người hùng thể hiện bản tính lương thiện của mình bằng cách ănmặc quần áo màu trắng, trong khi nhân vật phản diện luôn khiến khán giả căm ghét với bộ quần áo đen.Tuy nhiên, việc xâm nhập máy tính (hacking) không phải là phim cao bồi. Nếu giở vành mũ ra, người tacó thể thấy nhiều sắc xám khác nhau.Hacker mũ trắngHacker mũ trắng là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ thống máy tính vớimục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ xấu. Nhiều hacker mũ trắng tập hợp lạithành những nhóm kiểm tra bảo mật, được các công ty thuê để xâm nhập vào hệ thống mạng nội bộ haycác dịch vụ trên Web nhằm kiểm tra tính nguyên vẹn của nó. Ngoài ra, những nhà phát triển phần mềmthường phải tự xâm nhập vào sản phẩm của mình để phát hiện những điểm yếu bên trong chương trìnhcủa mình.Một số hacker mũ trắng hoạt động vì sở thích, hay là “người theo chủ nghĩa thuần tuý” như cách gọi củaThubten Comeford, tổng giám đốc điều hành White Hat Technologies. Những người này sử dụng thời gianrảnh rỗi để kiểm tra khả năng bảo mật của những phần mềm họ đang sử dụng. Nếu phát hiện có lỗi, họsẽ gửi thông tin đến những nhà sản xuất mà không đòi một đồng thù lao nào. Hành vi chuẩn của nhữnghacker mũ trắng là không nói chuyện đến tiền bạc và cung cấp toàn bộ thông tin về lỗi bảo mật chongười sở hữu hệ thống hay hãng sản xuất phần mềm với mục đích giúp đỡ.Những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập trái phép vào một hệthống, mà luật pháp xem hành vi này là phạm pháp. Thường được gọi là “hacker mũ xám”, họ tự xemmình mình là những người làm việc thiện. Chẳng hạn như Tom Cervenka (còn gọi là “Blue Adept”) đãxâm nhập và công khai chỉ ra những lỗ hổng của trang Web eBay, Hotmail… nhưng không vì mục đíchphá hoại hay đòi tiền thưởng. Hoặc Gray Hat Adrian Lamo nổi tiếng với việc chỉ ra lỗ hổng trên cơ sởdữ liệu của Microsoft, địa chỉ Excite@Home, Yahoo!…, và đề nghị giúp sửa chữa những lỗ hổng đó miễnphí.Một số hacker mũ trắng tự phong khác thông báo trực tiếp lỗi bảo mật đến nhà quản trị mạng hay bí mậtđể lại một “danh thiếp” trong hệ thống, cảnh báo cho các nhà điều hành hệ thống rằng có ai đó đã xâmnhập trái phép vào hệ thống. Tuy nhiên, một số hacker mũ xám như Lamo hay Cervenka không khỏi nghingờ về tính trong sáng trong động cơ của những hacker nói trên vì cho rằng họ tìm kiếm danh tiếng bằngcách đưa công khai lên mạng hay báo chí những những lỗi bảo mật mà họ tìm thấy.Hacker mũ đenMặc dù có thể còn nhiều tranh về hacker mũ trắng và hacker mũ xám, nhưng mọi người đều nhất trí vềbản chất và hành vi của hacker mũ đen: người xâm nhập vào một hệ thống với ý định ban đầu là phá hoạihệ thống mạng hay làm giàu cho bản thân.Cách thức hoạt động của hacker mũ đen khá đa dạng. Trong những năm gần đây, họ xâm nhập vào các địachỉ có cơ sở dữ liệu cao như eBay, Amazon.com, MSNBC… với những cuộc tấn công từ chối dịch vụ(Dos): sử dụng các máy tính để làm tràn ngập một địa chỉ nào đó với một số lượng yêu cầu kết nối khôngthể kiểm soát được, khiến người dùng không thể truy cập được.Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.Vào năm 1994, một nhóm hacker tạiMoscow, Nga, xâm nhập vào hệ thống mạng để rút đi 10 triệu USD. Ngoài ra, hacker mũ đen còn có thểăn cắp hồ sơ thẻ tín dụng của khách hàng một công ty để đòi tiền chuộc. Theo Peter Chiu, chuyên gia bảomật của hãng tư vấn CNTT Infusion Development, những hacker loại này sẽ thông báo cho đồng nghiệpcủa mình khắp thế giới về những lỗ hổng mà họ tìm thấy.Tính đạo đức trong các hành động của hacker mũ đen có vẻ hơi mơ hồ, nhưng một số người có thể hoannghênh một nhóm hacker mới xuất hiện nào đó tấn công vào một địa chỉ có nội dung đồi truỵ cho dù vềbản chất đó là một hành vi xấu. Và thực tế là hacker mũ đen còn vô tình đóng vai trò như là những ngườithầy cho cộng đồng các chuyên gia bảo mật – hacker mũ trắng. Hầu hết các nhóm hacker mũ trắng đềucó những người bạn nằm trong cộng đồng hacker bất hợp pháp để tìm kiếm thông tin và cung cấp lại chohọ.“Script kiddies” (hay “packet monkeys”)Gần đây, trong nhóm hacker mũ đen có xuất hiện một thành phần hacker mới và trẻ hơn, được gọi là“script kiddies” hay “packet monkeys”. Những hacker này tự hào vì họ tự viết chương trình xâm nhập vàtìm kiếm các lỗ hổng bảo mật thông qua kiến thức của mình. “Script kiddies” thực sự phá hoại các trangWeb bằng cách sử dụng những ...

Tài liệu được xem nhiều: