Chuyển đến nội dung chính

Hacker mũ trắng ngày càng quan trọng hơn trên Internet

Các hacker mũ trắng sẽ dành ra nhiều thời gian để tìm kiếm các lỗ hổng bảo mật trên các ứng dụng và nền tảng phổ biến. Bằng cách công bố các lỗ hổng ra cộng đồng, hacker mũ trắng tạo sức ép tích cực lên các chuyên gia bảo mật, họ sẽ phải tìm ra cách vá lỗi trước khi hacker xấu phát hiện và tấn công.

Hacker mũ trắng có vai trò ngày càng quan trọng hơn trên Internet Facebook
Khalil Shreate, một "hacker làng" vừa phát hiện một lỗi nghiêm trọng trên Facebook
Tuần trước, cả Microsoft và Facebook cùng tuyên bố treo giải cho các hacker mũ trắng có khả năng tìm ra nguy cơ bảo mật không chỉ trên các sản phẩm của các công ty này, mà là trên tất cả các hệ thống phần mềm làm nên cơ sở hạ tầng của Internet.
Tuyên bố âm thầm này là một bước tiến lớn cho ngành bảo mật toàn cầu. "Có rất nhiều bug (lỗi) ẩn sống sót bên trong các đoạn mã nguồn quan trọng", Dan Kaminsky, đồng sáng lập kiêm trưởng bộ phận nghiên cứu tại công ty chống lửa đảo White Ops khẳng định. Theo Dan Kaminsky, tạo ra động lực khuyến khích hacker mũ trắng phân tích mã nguồn là một bước đi "thay đổi cục diện cuộc chiến bảo vệ người dùng".
Năm 2008, Kaminsky trở nên nổi tiếng sau khi công bố phát hiện ra một lỗ hổng quan trọng trong cách xử lý tên trang web bị gõ sai của các nhà mạng Internet. Lỗ hổng này sau đó đã được vá một cách nhanh chóng, cắt đứt một nguồn thu tiềm năng khổng lồ của các tay lừa đảo trên mạng.
Hacker mũ trắng đang được ghi nhận ngày một rộng rãi. Trong những năm vừa qua, Google và Facebook đã dành ra hàng triệu đô la để chi trả cho các chương trình "săn bug trúng thưởng" nhằm phát hiện các lỗ hổng bảo mật trên các sản phẩm vừa được phát hành. Ngay cả Microsoft, vốn ban đầu phản đối chính sách treo thưởng, cũng đã bắt đầu thực hiện các chương trình tương tự trong năm 2013.
Giờ đây, Microsoft và Facebook sẽ hỗ trợ một nhóm các chuyên gia trao giải thưởng có giá từ 5.000 USD trở lên cho các hacker có thể phát hiện ra các lỗi hệ thống, lỗi công cụ phát triển và hệ điều hành máy chủ web trên Internet.
Đây là một bước đi tuyệt vời, nhấn mạnh vào bản chất độc lập nhưng cũng rất "tốt bụng" của cộng đồng hacker.
Đội ngũ bảo mật của Facebook không ghi nhận phát hiện của Shreateh. Ngay cả khi Shreateh đã đăng lên tường của CEO Mark Zuckerberg về lỗ hổng trên, công ty này vẫn ngoan cố không trao thưởng cho Shreateh.
"Tôi cảm thấy rất khó hiểu vì khi tìm thấy một lỗi lớn trên một mạng xã hội như Facebook mà tất cả các phản hồi đều nói rằng đây không phải là bug", Shreateh trả lời trong một cuộc phỏng vấn với CyberTruth. Anh khẳng định mối lo ngại lớn nhất là "các ảnh hưởng tiêu cực tới bất kì hacker hoặc nhà nghiên cứu bảo mật nào".
Nhưng việc đối đãi khá thờ ơ với Shreateh của Facebook đã thu hút được sự chú ý của Marc Maiffret, hacker mũ trắng đã phát hiện ra lỗ hổng Code Red từng làm Windows điêu đứng trong thập niên 2000.
Maiffret hiện tại đã trở thành Giám đốc Kỹ thuật (CTO) tại công ty bảo mật Beyond Trust. Ông đã bỏ ra 3000 USD để bắt đầu một cuộc gây quĩ trị giá 10.000 USD để trao tặng cho Shreateh. Cuối cùng, khoản tiền mà Maiffret gây quĩ được là 13.000 USD, chủ yếu đến từ các khoản đóng góp nhỏ của các cá nhân.
Khi tự tay trao tặng phần thưởng cho Shreateh, Maiffret tuyên bố: "Tôi muốn khẳng định với cả cộng đồng rằng chúng ta phải quan tâm tới những nhà nghiên cứu để đảm bảo rằng họ muốn tiếp tục thông báo các lỗi như thế này tới các công ty như Facebook. Nếu không, các lỗi này sẽ bị sử dụng ngầm để tấn công vào các công ty".
Shreateh, vốn đến từ một ngôi làng nhỏ thậm chí còn không đủ điện dùng, khẳng định với Cybertruth rằng anh sẽ tiếp tục hack để "phục vụ cho người tốt":
"Tôi muốn có công việc tốt và cuộc sống tốt hơn. Tôi rất biết ơn Maiffret và những người đã quyên góp. Chúng ta có thể cùng làm cho thế giới an toàn hơn để sống bên cạnh nhau, trong tình yêu chan hòa".
Theo USA Today
Lê Hoàng/VnReview.vn

Bài đăng phổ biến từ blog này

Pentest lab - Metasploitable 2

Today I will walk through different ways of exploiting Metasploitable 2, the newer release of Rapid7’s popular vulnerable machine. First, what is Metasploitable? Metasploitable is an intentionally vulnerable Linux virtual machine. This VM can be used to conduct security training, test security tools, and practice common penetration testing techniques. In my lab environment, the IP of the attacker machine is 192.168.127.159, and the victim machine is 192.168.127.154. Since this is a test lab, I won’t be concerned about stealth. Instead, I will try to get the most information out of the scans. Let’s start by port scanning the target with nmap. I did a full port, aggresive scan against the target. Here are the results. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 ...

Metasploitable 2 vulnerability assessment

A vulnerability assessment is a crucial part in every penetration test and is the process of identifying and assessing vulnerabilities on a target system. In this part of the tutorial we will be assessing the vulnerabilities available on the network side of the Metasploitable 2 virtual machine. We will be assessing the web applications on the Metasploitable 2 machine in a later tutorial. In the previous Metasploit enumeration and fingerprinting tutorial we’ve learned that the Metasploitable 2 machine contains a lot of vulnerabilities. We have collected valuable information about the target system which we will be using to find known vulnerabilities both on- and offline. Exploitation of these vulnerabilities will be demonstrated in the next exploitation tutorial. In this tutorial we will be looking at a few different ways to perform vulnerability analysis. We will be manually searching for exploits, use scanning tools like Nmap with scripts and we will be...

CEH v9 (CEHVIETNAM.COM) - Hacking Metasploitable Lab

CEH v9 : Hacking Metasploitable VM In this guide, I will demonstrate how to root a Metasploitable 2 virtual machine. Metasploitable is an intentionally vulnerable Ubuntu machine. I’ll explore just a few of the many ways Metasploitable can be attacked, from vulnerabilities in common services to little known exploits and web vulnerabilities. I’ve set up Kali Linux and Metasploitable VMs in VirtualBox on the same network (bridged mode). Kali – 192.168.56.101 Metasploitable – 192.168.56.102 - Hãy thay IP của bạn cho thích hợp Contents   1 Footprinting 1.1 Ping 1.2 Traceroute 2 Scanning 2.1 Port Scanning 2.2 OS Fingerprinting 2.2.1 nmap 2.2.2 xprobe2 3 Enumeration 3.1 FTP (TCP 21) Enumeration 3.2 Telnet (TCP 53) Enumeration 3.3 SMTP (TCP 25) Enumeration 3.4 VNC (TCP 5900) Enumeration 3.5 X11 (TCP 6000) Enumeration 3.6 RLogin (TCP 513) Enumeration 3.7 IRC (TCP 6667) Enumeration 4 Exploitation 4.1 FTP Exploit 4.2 VNC Password Cracking 4.3 IRC E...