Ảnh hưởng của các lỗ hổng bảo mật trên internet
trang này đã được đọc lầnTuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống
hay không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng
Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy
hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo
trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những
thông báo về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số
phương pháp để khắc phục hệ thống.
Trên mạng Internet có một số nhóm tin thường thảo luận về các chủ đề liên quan
đến các lỗ hổng bảo mật đó là:
- CERT (Computer Emergency Reponse Team): Nhóm tin này hình thành sau khi có
phương thức tấn công Worm xuất hiện trên mạng Internet. Nhóm tin này thường
thông báo và đưa ra các trợ giúp liên quan đến các lỗ hổng bảo mật. Ngoài ra
nhóm tin còn có những báo cáo thường niên để khuyến nghị người quản trị mạng
về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ Web site của nhóm tin:
http://www.cert.org
- CIAC (Department of Energy Computer Incident Advisory Capability): tổ chức
này xây dựng một cơ sở dữ liệu liên quan đến bảo mật cho bộ năng lượng của Mỹ.
Thông tin của CIAC được đánh giá là một kho dữ liệu đầy đủ nhất về các vấn đề
liên quan đến bảo mật hệ thống. Địa chỉ web site của CIAC :
http://ciac.llnl.org
- FIRST (The Forum of Incident Response and Security Teams): Đây là một diễn
đàn liên kết nhiều tổ chức xã hội và tư nhân, làm việc tình nguyện để giải
quyết các vấn đề về an ninh của mạng Internet. Địa chỉ Web site của FIRST:
http://www.first.org. Một số thành viên của FIRST gồm:
- CIAC
- NASA Automated Systems Incident Response Capability.
- Purdue University Computer Emergency Response Team
- Stanford University Security Team
- IBM Emergency Response Team
CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG:
Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch
vụ đều có những lỗ hổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ
thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực
hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn công hay không. Các
biện pháp đó là:
- Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị
crash bằng những thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do
thiếu thông tin liên quan. Trước tiên, xác định các nguyên nhân về phần cứng
hay không, nếu không phải phần cứng hãy nghĩ đến khả năng máy bị tấn công
- Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ,
nhất là uid của tài khoản đó = 0
- Kiểm tra xuất hiện các tập tin lạ. Thường phát hiện thông qua cách đặt tên
các tệp tin, mỗi người quản trị hệ thống nên có thói quen đặt tên tập tin theo
một mẫu nhất định để dễ dàng phát hiện tập tin lạ. Dùng các lệnh ls -l để kiểm
tra thuộc tính setuid và setgid đối với những tập tinh đáng chú ý (đặc biệt là
các tập tin scripts).
- Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình
login, sh hoặc các scripts khởi động trong /etc/init.d, /etc/rc.d ...
- Kiểm tra hiệu năng của hệ thống. Sử dụng các tiện ích theo dõi tài nguyên và
các tiến trình đang hoạt động trên hệ thống như ps hoặc top ...
- Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp. Chúng ta đã biết
rằng một trong các mục đích tấn công là làm cho tê liệt hệ thống (Hình thức
tấn công DoS). Sử dụng các lệnh như ps, pstat, các tiện ích về mạng để phát
hiện nguyên nhân trên hệ thống.
- Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường
hợp các account này bị truy nhập trái phép và thay đổi quyền hạn mà người sử
dụng hợp pháp không kiểm sóat được.
- Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như
/etc/inetd.conf; bỏ các dịch vụ không cần thiết; đối với những dịch vụ không
cần thiết chạy dưới quyền root thì không chạy bằng các quyền yếu hơn.
- Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin
về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng
Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với
hệ thống.