Chân tướng
HackerVN
Sáng nay (22/8),
website dùng làm nơi trao đổi của HackerVN đã biến mất. Để có cái nhìn
chính xác hơn về tập hợp các đối tượng say mê lĩnh vực CNTT này,
VnExpress đã có cuộc phỏng vấn những người thiết lập website HackerVN
và một số thành viên.
Trên thực tế, HackerVN
không thuộc về riêng một ai, cho dù có người xây dựng website và có
thể là người bỏ tiền ra thuê tên miền. Chỉ cần bỏ ra một vài phút đọc
một số điều bằng tiếng Anh, trong đó có phần “Phủ nhận trách nhiệm”
(Disclaimer), là bất kỳ ai kết nối Internet đều có thể liệt bí danh
của mình trong danh sách “thành viên” của nhóm này. Mặc dù phủ nhận
trách nhiệm đối với các hành vi của những người tham gia trao đổi
thông tin trên website, nhưng nó giống như “làm ngơ” để người ngoài
vào sân nhà mình muốn làm gì cũng được.
- Với giá cước đã giảm như hiện
nay, trong khẩu hiệu của HackerVN có còn dòng chữ đòi giảm giá
Internet?
- Lamer: Nếu đã xài
account chùa với giá nào thì cũng vẫn đòi. Nếu không thì lấy lý do gì
bây giờ cho có vẻ chính nghĩa?
- Play girl: Ở các nước
có ngành CNTT phát triển, người ta đi làm 2 ngày để trả tiền cước
Internet cho cả tháng.
- Xyz: Về giá cả
Internet, tốt nhất là các ISP khoán một khoản tiền cố định, vừa phải
với túi tiền của người dân. Còn nếu làm không được chuyện này, thì tốt
nhất nên giảm giá nữa.
- Để khỏi bị khoác “bad name”,
HackerVN có ý định lập một mục, tạm gọi, “tự nhận trách nhiệm” đối với
các hành động của thành viên?
- Thamtu: Diễn đàn đã có
Disclaimer hẳn hoi. Đừng nên khoác cho diễn đàn này cái “mũ đen”. Và
cũng nên nhớ không phải bất cứ ai là thành viên cũng đều là “mũ
trắng”. (Xem
thêm: Bàn về thuật ngữ hacker).
- Lamer: Ở forum này có
mục disclaimer rồi, nhưng nếu www.vnn.vn mà bị deface và có chữ
"HackerVN" thì tớ nghĩ bà con trên này không từ chối thành tích đâu.
- Một trong những điểm sống còn đối
với sự phát triển của CNTT nói chung và lĩnh vực phần mềm nói riêng là
bản quyền sản phẩm. Liệu việc “hỏi xin” và hướng dẫn crack phần mềm có
đi ngược lại khẩu hiệu “Vì sự phát triển của CNTT” của HackerVN hay
không?
- Play girl: Không có
cracker thì ngành CNTT không thể phát triển được. Lý do:
+ Với mức thu nhập hiện nay thì giới trẻ
chúng tôi chưa đủ khả năng mua phần mềm. May ra có thể mua được Click
'n' See (70.000 đồng).
+ Không có phần mềm thì cũng như đi cày
không có trâu. Vậy xin hỏi muốn phát triển CNTT thì chúng tôi lấy chi
phí từ đâu để mua phần mềm hòng thực hiện mơ ước đưa nền CNTT nước ta
ngang ngửa các cường quốc về CNTT trên thế giới.
+ Nếu không có các craker thì người sử
dụng chỉ mãi được sử dụng các phần mềm với những phiên bản cũ kỹ, lạc
hậu. Có thể nói đây cũng là quy luật bàn tay vô hình trong kinh tế thị
trường.
- Nếu bây giờ có một cuộc tấn công từ
bên ngoài, giống như cuộc chiến giữa Mỹ và Trung Quốc, thì HackerVN sẽ
làm gì?
- Thamtu: Gỡ bỏ các
firewall, hạ cước phí. Lúc đó nếu như có cuộc cyber war giữa VN và một
nước nào đó thì các hacker của VN mới có thể chống trả nổi, còn lỡ như
cuộc chiến đó xảy ra ngay bây giờ thì chịu thua!
- Lamer: Hiện nay VN có
firewall, có bị tấn công thì cùng lắm deface (thay đổi nội dung) web
không có gì ảnh hưởng đến mạng lưới Internet trong nước. Nguy cơ bị
DoS (tấn công từ chối phục vụ) thì quan trọng hơn vì băng thông của VN
quá bé. Muốn trả đũa thì chỉ có cách lấy tiếng bằng deface web (trong
hàng trăm ngàn web của Mỹ hay Trung Quốc, ít ra cũng deface được vài
cái), còn DoS để Mỹ hay Trung Quốc tắc nghẽn thì vô phương! Nói chung
chiến tranh tin học (nếu có) giữa VN và nước ngoài chỉ là cuộc chiến
hư danh, lấy tiếng. Người ta muốn cho VN chạy là chạy, tắc là tắc.
- Wisekingle: Tôi nghĩ
trong tương lai rất gần, một chiến tranh thông tin là điều không thể
tránh khỏi. Vì vậy, tôi nghĩ chúng ta phải chuẩn bị sẵn sàng đón nhận
và “trả đũa”.
- Các vị có nhận xét gì đối với hệ
thống firewall của Việt Nam từ góc độ kỹ thuật và hiệu quả hoạt động?
- Xyz: Hiện nay,
dùng firewall chỉ là vô nghĩa. Chỉ có chặn được những ai không biết
một tí gì về computer. Việc bỏ firewall là điều hợp lý nhất. Trên thế
giới này có biết bao nhiêu là proxy, có chặn hết không.
- Play girl: Cái cần chặn
thì không chặn, cái không nên chặn thì lại chặn. Các website phổ biến
kiến thức thì chặn ngang chặn dọc, các trang khiêu dâm, kể cả khiêu
dâm trẻ em thì lại để tự do ai muốn vào thì vào. Có một số người nghĩ
rằng, hệ thống tường lửa như hiện nay chỉ có tác dụng làm thụt lùi
ngành CNTT nước nhà và làm suy đồi đạo đức của giới trẻ. Lẽ ra, trước
khi chặn một site nào đó thì họ phải đọc cho kỹ nội dung cái site đó
chứ. Một người làm cho một website không còn tác dụng thì gọi là
hacker, bị coi là có tội. Xin hỏi, dùng tường lửa để chặn một website
của một doanh nghiệp thì phải gọi là gì, có đáng tội không?
- Matrix: Về các port của
Internet VN cũng cần bàn. Như tôi định dùng port 128 để truyền dữ liệu
qua server thì bị chặn mất. Cần nói đây là port khá thông dụng của
Internet thế giới. Hỏi ra mới biết chúng ta mở cửa bằng cách đóng tất
cả các cổng lại, chỉ để lại một số port không có thì không còn là
Internet để xem thông tin.
Top
Phần mềm
“ăn cướp” khách hàng trên Internet
Microsoft đã hoãn kế
hoạch sử dụng smart tags trong XP, nhưng điều này không thể ngăn cản
những người khác. Hai hãng nhỏ đã xây dựng một phần mềm có khả năng
biến những dòng chữ bình thường thành các đường link dẫn tới các trang
khác.
Việc tạo các đường link này
nằm ngoài quyền kiểm soát của chính chủ nhân các website. Những người
chỉ trích coi đây là một dạng ăn cướp lượng truy cập Internet để kiếm
lời. Một trong 2 công ty đó bị quy kết là đã biến các trang thông dụng
như MSNBC và Disney trở thành cổng dẫn tới các web khiêu dâm. Nhưng
các công ty này cho rằng họ chỉ làm những điều gì mà Internet có thể
thực hiện tốt nhất - cung cấp hyperlink cho các thông tin liên quan.
Các nhân viên lập trình
luôn tìm cách làm hiện các website ngay trước mắt người truy cập, cho
dù có được yêu cầu hay không. Ví dụ, người sử dụng phần mềm Gator.com
thấy các quảng cáo xuất hiện đè lên các quảng cáo đã có sẵn trên
website.
Phần mềm Surf+, sản
phẩm của một trong 2 công ty trên, được thiết kế với mục đích sử dụng
như Gator. Nhưng những người cài Surf+ sẽ chẳng mấy chốc sẽ thấy các
website biến thành toàn màu xanh của các đường link, giống như công
nghệ smart tags của Microsoft. Theo công ty này, khoảng 500.000 người
đã cài đặt phần mềm của họ. Nhưng con số này vẫn chưa thấm vào đâu so
với mức 2 triệu người đã download phần mềm TopText, một sản phẩm tương
tự Surf+ của hãng eZula Inc.
Cả hai công ty này kiếm
lời bằng cách chuyển hướng truy cập tới các website yêu cầu, thường là
thông qua một bên thứ ba.
Những hoạt động này đã
khiến người sử dụng Internet bực tức, họ cho rằng những đường link
trái phép đã đánh cắp lưu lượng đường truyền. Trên thực tế, những
người phản đối đã lập website Scumware.com chỉ trích công nghệ này và
tập trung những người ủng hộ.
Những người sử dụng
Surf+, vốn hy vọng có được những đường link cung cấp thêm thông tin,
sẽ gặp phải sự ngạc nhiên. Những từ chung chung như “list”, “leaving”
và “books” đã được sử dụng như một mặt hàng và thậm chí dẫn tới các
trang đồi trụy.
Đối với TopText, eZula
chỉ bán hạn chế một số từ khoá nhằm tới nội dung xác định trước. Hiện
đã có 30 hãng quảng cáo đăng ký. Nhưng một phần nào đó, người sử dụng
cũng được lợi bởi những nội dung thông tin được cung cấp miễn phí trên
Internet phần lớn là nhờ quảng cáo.
Top
Virus
Offensive phá vỡ Windows
Các chuyên gia phát
hiện ra một loại virus dựa trên ActiveX để đập phá hệ thống đăng ký
(registry) của Windows và tiêu diệt hệ điều hành. Offensive là loại
trojan lây qua đường e-mail dưới dạng một trang web hoặc một đường
link tới một website đã đặt bẫy.
Khi được kích hoạt,
trang web đó sẽ hiển thị một nút bấm có chữ “Start”, nếu người sử dụng
bấm vào đó thì Offensive bắt đầu phá huỷ đăng ký của hệ thống.
Máy tính bị nhiễm virus
này sẽ không thể chạy bất kỳ chương trình nào và hệ điều hành sẽ bị
khoá, không thể shut down. Ngoài ra, nó còn ngăn chặn các cách truy
cập khác tới hệ thống, thậm chí ở chế độ an toàn - Safe Mode.
Để tiêu diệt được virus
này cần phải có đôi chút kiến thức về hệ thống, bởi cách duy nhất để
khắc phục thiệt hại là sử dụng regedit từ dòng lệnh DOS sửa các giá
trị bị lỗi.
Mặc dù mức độ phá huỷ
của Offensive rất lớn, nhưng nó không thể tự phát tán mà cần phải được
một ai đó thực hiện các thao tác gửi e-mail. Cách tốt nhất để phòng
tránh nó là cài chương trình sửa lỗi Internet Explorer 5.5 của
Microsoft.
Dưới đây là những giá
trị mà Offensive tạo ra trong đăng ký hệ thống:
Key:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\Explorer
Values:
RestrictRun
NoChangeStartMenu
NoClose
NoDrives
NoDriveTypeAutoRun
NoFavoritesMenu
NoFileMenu
NoFind
NoFolderOptions
NoInternetIcon
NoRecentDocsMenu
NoLogOff
NoRun
NoSetActiveDesktop
NoSetFolders
NoSetTaskbar
NoWindowsUpdate
Nodesktop
NoViewContextMenu
NoNetHooD
NoEntioeNetwork
NoWorkgroupContents
NoSaveSettings
Key:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\System
Values:
DisableRegistryTools
NoConfigPage
NoDevMgrPage
NoDispAppearancePage
NoDispScrSavPage
NoDispBackgroundPage
NoDispSettingsPage
NoFileSysPage
NoVirtMemPage
Key:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\WinOldApp
Values:
NoRealMode
Disabled
Keys:
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\Main\Window Title
HKEY_LOCAL_MACHINE\Software\Microsoft\
Internet Explorer\Main\Window Title
Values:
Window Title
Start Page
Key:
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Winlogon
Values:
LegalNoticeCaption
LegalNoticeText
Key:
HKEY_LOCAL_MACHINE\Software\Microsoft\
Internet Explorer\Extensions\
{C18CB140-0BBB-11D4-8FE8-0088CC102438}
Values:
ButtonText
CLSID
DefaultVisible
Exec
MenuStatusBar
MenuText
Key:
HKEY_CURRENT_USER\Software\Microsoft\
Internet Explorer\MenuExt\how to *
japanese
Key:
HKEY_CLASSES_ROOT\Drive\shell\how to *
japan
Keys:
HKEY_LOCAL_MACHINE\Software\CLASSES\.exe
HKEY_LOCAL_MACHINE\Software\CLASSES\.reg
HKEY_LOCAL_MACHINE\Software\CLASSES\.htm
HKEY_LOCAL_MACHINE\Software\CLASSES\.html
HKEY_LOCAL_MACHINE\Software\CLASSES\.txt
HKEY_LOCAL_MACHINE\Software\CLASSES\.inf
HKEY_LOCAL_MACHINE\Software\CLASSES\.dll
HKEY_LOCAL_MACHINE\Software\CLASSES\.ini
HKEY_LOCAL_MACHINE\Software\CLASSES\.sys
HKEY_LOCAL_MACHINE\Software\CLASSES\.com
HKEY_LOCAL_MACHINE\Software\CLASSES\.bat
Value:
(default) is set to textfile
Key:
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
Value:
internat.exe
ScanRegistry
TaskMonitor
SystemTray
LoadPowerProfile
Key:
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\RunServices
Value:
LoadPowerProfile
SchedulingAgent.
Top
Xuất hiện
biến thể mới CodeRed.d
Ngày 22/8, Roger
Thompson thuộc Công ty TruSecure công bố đã phát hiện một biến thể mới
của sâu máy tính Code Red II. CodeRed.d gần giống như “người anh” của
nó, ngoại trừ 2 đoạn mã ngắn.
Không dễ gì phân biệt
biến thể mới này với Code Red II trong các tệp lưu sự kiện trên máy
chủ web, vì nó đưa ra cùng một lệnh ban đầu là "GET" và một chuỗi dài
các ký tự “X”, giống như phiên bản trước đó.
Thompson tình cờ “gặp”
CodeRed.d sau khi ông viết chương trình WormCatcher, cho phép theo dõi
đường truyền qua cổng 80 của máy chủ web và phát hiện việc kiểm tra
tổng (checksum) hoặc dấu điểm chỉ (fingerprint) kỹ thuật số của các
cuộc thăm dò. Đầu tiên, WormCatcher “tóm” được CodeRed.d trong một hệ
thống máy tính tại Hàn Quốc, sau đó là ở một trường đại học tại Mỹ.
Ngoài ra, theo ông Thompson, con sâu này còn tổ chức 4 cuộc thăm dò
nữa từ các site khác trên toàn thế giới trong ngày 22/8.
Chương trình
WormCatcher sẽ được cung cấp cho các nhà quản trị mạng và là một phần
trong nỗ lực xây dựng hệ thống phát hiện và phân tích các sâu Internet
mới.
Code Red I, phát hiện được hồi cuối tháng
7, tấn công các hệ thống máy tính qua lỗ hổng trong phần mềm IIS của
Microsoft. Không chỉ xoá sạch các site bị nhiễm, nó còn tấn công từ
chối dịch vụ (DoS) trên một địa chỉ Internet gán với website của Nhà
Trắng.
Code Red II xuất hiện đầu tháng 8 và sinh
sôi nảy nở qua Cổng truyền 80 trên các máy chủ IIS. Nó còn nguy hiểm
hơn Code Red I vì có thể cài một cửa sau (back door) trên hệ thống máy
tính bị lây nhiễm, cho phép kẻ tấn công kiểm soát máy tính từ xa.
Dẫu các chuyên gia an
ninh tin rằng ảnh hưởng của CodeRed.d là không đáng kể, họ vẫn e ngại
đây là một tín hiệu chẳng lành.
Top
Xuất hiện
virus chống virus
E-mail nó gửi tới có
dòng subject: “New antivirus tool” và phần thân có đoạn “Hey, checkout
this new antivirus tool which check your system for viruses”. File gắn
kèm trong e-mail có tên ANTIVIRUS.EXE được viết bằng ngôn ngữ Borland
C++ với “thiện chí” tiêu diệt các virus khác trong máy khổ chủ.
Khi đươc kích hoạt,
Troj_Allgro.A tự copy mình dưới tên Setup30.exe vào thư mục hệ thống
của Windows. Nó tạo cho mình đăng ký tự khởi động mỗi khi máy được
reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\
MICROSOFT\ WINDOWS\ CURRENTVERSION\RUN\ “Kernel setup”= "c:\windows\system\setup30.exe"
Nó sử dụng chức năng
của MAPI32.DLL để tiếp cận chương trình gửi mail của máy bị nhiễm và
gửi tới các địa chỉ có trong address book trên máy.
Một khi đã hoạt động trong bộ nhớ, nó sẽ
tìm cách tiêu diệt hoạt động của một số trojan như SirCam hay
Badtrans. Đồng thời nó cũng xoá các file VBS nằm trong thư mục Windows
nhằm ngăn chặn khả năng phản công của các virus.
Cách diệt Troj_Allgro.A:
1. Chạy Regedit.exe.
2. Xoá cụm từ khoá “kernel setup” có chứa
“c:\windows\system \setup30.exe” trong HKEY_LOCAL_MACHINE\ SOFTWARE\
MICROSOFT\ WINDOWS\CURRENTVERSION\RUN.
3. Khởi động lại máy.
4. Xoá file setup30.exe trong thư mục
C:\Windows\System
Top
|