Go to top

Trang chủ  » Thiết kế website giá rẻ

Mất bao lâu để khống chế một PC kém bảo vệ?

Nghiên cứu của hãng tiếp thị truyền thông AvanteGarde công bố hôm qua cho thấy, sau khi kết nối vào Internet, thời gian tồn tại an toàn của một máy tính với hệ thống bảo mật yếu kém chỉ ngắn ngủi có 4 phút.

Trong cuộc thử nghiệm kéo dài 2 tuần, AvanteGarde triển khai một số cái gọi là “PC mồi” với cài đặt an ninh mặc định. Sau đó, họ theo dõi và phân tích hoạt động của máy tính trước các cuộc tấn công từ bên ngoài, đếm số lần PC bị vô hiệu hóa và đo khoảng thời gian mà một cuộc tấn công có thể khống chế thành công máy tính mục tiêu tính từ khi nó kết nối Internet.

6 chiếc máy “mồi” được cài Windows Small Business Server 2003, Windows XP Service Pack 1 (SP1), Windows XP SP1 với tường lửa cá nhân miễn phí ZoneAlarm, Windows XP SP2, Macintosh OS X 10.3.5 và một bản Linux của Linspire. Các nhà nghiên cứu đã không mấy ngạc nhiên khi thấy Windows XP SP1 nếu không có tường lửa của bên thứ 3 thì có nguy cơ bị vô hiệu hóa lớn nhất. Cựu hacker khét tiếng Kevin Mitnick, trong vai trò chuyên gia đánh giá cuộc thử nghiệm, cho biết: “Rất nhiều máy tính vẫn được bán ra với phần mềm Windows XP SP1”.

Tuy nhiên, cũng vẫn Windows XP SP1 (và cả Windows XP SP2) nhưng dùng tường lửa ZoneAlarm thì lại có khả năng phòng vệ tốt hơn nhiều. Mặc dù nhiều lần bị hacker “hỏi thăm” nhưng cả hai phiên bản hệ điều hành Microsoft dùng loại firewall nói trên vẫn bình yên vô sự suốt 2 tuần. “Nếu bạn dùng tường lửa thì máy tính của bạn coi như vô hình và ít có nguy cơ bị hack hơn”, Colombano, đối tác tham gia cuộc nghiên cứu của AvanteGarde, nói. “Khi đó, các loại sâu và phần mềm tấn công sẽ phải chuyển sang mục tiêu khác”. Windows XP SP1 có tường lửa nhưng lại không được bật mặc định. Vấn đề này đã được khắc phục ở Windows XP SP2. Colombano cho biết, ở một số trường hợp, người ta thậm chí có thể khống chế hoàn toàn một PC chỉ trong chưa đầy 30 giây.

Những cuộc tấn công thành công trong cuộc nghiên cứu là các trường hợp lợi dụng password yếu và cả 2 khiếm khuyết đã được vá từ lâu trên Windows: lỗi DCOM (phát hiện hồi tháng 7/2003 và bị sâu Blaster khai thác) và lỗ hổng bị “khoét” sâu LSASS (công bố tháng 4 năm nay, dẫn đến sự ra đời của virus Sasser).

An toàn nhất trong cuộc thử nghiệm lại là những máy tính chạy bản Linux của hãng Linspire với duy nhất một cổng bị mở. Khi phản hồi các lệnh ping mà hacker tung ra nhằm dò tìm mục tiêu, Linspire Linux bị ít đợt tấn công nhất trong số 6 máy và không bị khống chế lần nào. Trong khi đó, máy Macintosh lại bị tấn công nhiều tương đương với Windows XP SP1 nhưng cũng không bị hacker khống chế lần nào.

“Không hệ thống nào có thể ‘miễn dịch’ hoàn toàn”, chuyên gia Colombano nói. “Vì thế, trách nhiệm bảo mật nằm trong tay người dùng chứ không phải ở máy móc. Quan tâm đến an ninh PC không chỉ để bảo vệ máy của bạn mà còn bảo vệ cả những computer khác khỏi nguy cơ tấn công có nguồn gốc từ chính cỗ máy đã bị khống chế của bạn”.

Các tin tức khác:

Kỹ thuật khai thác lỗi tràn bộ đệm: Tổ chức bộ nhớ,stack,gọi hàm,shellcode

Microsoft "chĩa súng" trực tiếp vào các đối thủ Linux

Phân hoạch nhanh ổ đĩa cứng với Disk Manager (DM)

Website của Toyota gặp rắc rối

Microsoft liên tiếp công bố 3 lỗ hổng bảo mật

"Lưu trữ là thị trường rất mới tại Việt Nam!"

SAP lên tiếng bảo vệ Oracle

"Viễn thông Việt Nam: Nhiều tiềm năng và cơ hội"

Tìm hiểu về Windows Registry - Phần I

Microsoft sửa lại XP để thoát án độc quyền tại Mỹ

Danh mục

Hãy gọi cho chúng tôi để được tư vấn miễn phí

0989 722 522

TRUNG TÂM PHÁT TRIỂN WEBSITE - ỨNG DỤNG - THIẾT BỊ CHUYÊN NGHIỆP TOPSITE

Địa chỉ: 41/1, Phường Trung Mỹ Tây Quận 12, TP Hồ Chí Minh.
Email: hotro@topsite.vn - info@topsite.vn Tel: 0978.893.678 - 0938 869 787
MSDN/GPĐKKD: 19025687954
MST: 0310368322
Số TK: 0501000001371 tại Ngân Hàng Vietcombank Chi nhánh Vĩnh Lộc
© 2004 - 2014 Copyright. All rights reserved. Bản quyền thuộc về công ty thiet ke web ITECHCO CO.,LTD

Chúng tôi chấp nhận thanh toán qua:

liberty reservengan luongonepaysoha payvisaweb money1web money2paypalpayone