Chuyển đến nội dung chính

Vụ tin tặc lớp 9 tấn công website sân bay: Cần tạo thêm sân chơi cho “hacker mũ trắng”!

Nhiều hacker tuổi teen trên thế giới cũng đã thâm nhập, tấn công vào các sân bay với những mục đích khác nhau, từ có ý phá hoại cho đến việc tìm lỗ hổng để lấy thưởng.
Vào ngày hôm qua, giới bảo mật cũng như nhiều người Việt tỏ ra vô cùng bất ngờ sau khi Bộ Công an phát hiện 2 hacker tấn công website các cảng hàng không Việt Nam chỉ đang là học sinh lớp 9. Hai học sinh L.C.K.D trú tại TP.HCM và P.H.H trú tại Đồng Nai, cùng sinh năm 2002, bị Cục An ninh mạng, Bộ Công an phát hiện là các hacker khai thác lỗ hổng và tấn công vào website của 5 cảng hàng không Việt Nam trong 3 ngày từ 8 - 10/3/2017.
Có thể nhiều người tỏ ra khá bất ngờ với những hacker tuổi teen tại Việt Nam, thế nhưng trên thế giới đã có không ít trường hợp tương tự xảy ra - khi những "cậu nhóc" đã dùng khả năng của mình để hack vào các hệ thống sân bay. Có trường hợp nhờ phát hiện ra lỗ hổng, hacker còn được hãng hàng không tặng thưởng cho những chuyến bay miễn phí.
Vụ án tại sân bay Melbourne và Avalon (Úc)

Hồi cuối tháng 11 năm ngoái (2016), một cậu bé 19 tuổi đã bị tố cáo hack vào hệ thống phát thanh sân bay tại sân bay Melbourne và Avalon của Úc. Paul Sant, tên của hacker tuổi teen này, sau đó đã bị Cảnh sát Liên bang Úc bắt giữ.
Cậu bị buộc tội có 4 vi phạm gây nguy hiểm cho an toàn của máy bay cùng một vi phạm có thể gây nguy hiểm đến an toàn bay. Theo các báo cáo, Sant đã gây ra tổng cộng 16 vụ can thiệp vào hệ thống phát thanh ở sân bay Melbourne và Avalon từ 5/9 đến 3/11 (2016), trong đó có vụ cậu yêu cầu một máy bay Virgin huỷ bỏ việc hạ cánh. Tính tổng cộng, hacker này có thể phải đối mặt với án phạt tối đa 20 năm tù. Dù về sau sự vụ không để lại hậu quả nghiêm trọng nào, thế nhưng đây là một lời cảnh báo dành cho những kẻ coi thường an ninh hàng không.
14 tuổi hack sân bay tại Bỉ

Mới đây nhất hôm 9/2/2017, một thanh niên là công dân Mỹ, đã thú nhận với FBI rằng cậu chính là thủ phạm tung ra một cuộc tấn công mạng vào sân bay Brussels (Bỉ) trong ngày xảy ra những vụ đánh bom tự sát ở khu vực khiến 30 thường dân thiệt mạng (hồi tháng 3 năm 2016).
Văn phòng Công tố ở Bỉ nói rằng, nghi phạm trẻ đã cố gắng đánh sập trang web của sân bay và "thâm nhập vào hệ thống máy tính" nhưng không thành công. Theo AFP, thiếu niên này không có liên hệ gì với tổ chức khủng bố.
Trong công bố phát đi hôm 9/2, văn phòng của công tố viên cho biết họ đã thông báo cho cơ quan thực thi pháp luật Mỹ nói rằng, vụ tấn công đã được dàn dựng từ một địa chỉ tại thành phố Pittsburgh của Mỹ.
Các nhân viên của FBI đã thẩm vấn cậu bé, người được cho là mới chỉ 14 tuổi. Cậu bé sau đó đã thú nhận về vụ hack mình gây ra.
"Từ những điều tra và phân tích ban đầu, có vẻ như cuộc tấn công mạng không có động cơ khủng bố và hacker không liên quan gì tới những vụ tấn công khủng bố vào ngày 22/3/2016 ở Brussels và Zaventem".
Một nguồn tin thân cận với cuộc điều tra nói với AFP rằng nghi phạm "không phải là cực đoan" và chỉ đơn giản tin rằng "đây là thời điểm thích hợp để thực hiện vụ tấn công".
Hacker được thưởng 1 triệu dặm bay nhờ công phát hiện lỗi bảo mật 

Một hacker tuổi teen đến từ Hà Lan hồi tháng 8 năm ngoái từng nhận được phần thưởng là một triệu dặm bay nhờ thành tích tìm ra 20 lỗi trong nền mã (code) của hãng hàng không United Airlines.
Olivier Beg, chuyên nghiên cứu an ninh và mới 19 tuổi sống ở Amsterdam, chính là hacker chúng ta vừa nói đến. Cậu sau đó đã dùng phần thưởng này để bay gần như miễn phí tới các hội nghị an ninh Black Hat và DEF CON ở Las Vegas (Mỹ).
"Có rất nhiều hacker tìm thấy những lỗ hổng của United Airlines" - Beg nói.
United đưa ra chương trình tặng thưởng cho hacker vào tháng 5/2015 nhưng bị chê bai do không trả tiền thưởng cho hacker. Thay vào đó, hãng hứa thay thế bằng các chuyến bay miễn phí - một phần thưởng không quá hấp dẫn. Dù vậy, theo Beg, cậu không phải là người duy nhất bay tới Las Vegas miễn phí cuối tuần qua, và công ty hàng không hiện đã trả hàng triệu USD cho hacker trên thế giới.

Vụ tin tặc lớp 9 tấn công website sân bay: Cần tạo thêm sân chơi cho “hacker mũ trắng”!

Chia sẻ quan điểm về vụ 2 học sinh lớp 9 tấn công website các sân bay, nhiều chuyên gia cho rằng cần tạo thêm sân chơi để bồi dưỡng, định hướng các bạn trẻ yêu thích an ninh mạng có thể phát huy khả năng, phục vụ cho việc đảm bảo an toàn thông tin. 
Vụ tin tặc lớp 9 tấn công website sân bay: Cần tạo thêm sân chơi cho “hacker mũ trắng”!
Cục An ninh mạng - Bộ Công an đã xác minh, phát hiện L.C.K.D, sinh năm 2002 trú tại TP.HCM  là người đã khai thác lỗ hổng bảo mật và tấn công, xâm nhập website của sân bay Tân Sơn Nhất tối ngày 8/3/2017 (Giao diện website sân bay Tân Sơn Nhất)
Như ICTnews đã thông tin, ngày 11/3/2017, Cổng thông tin điện tử Bộ Công an đã đăng tải thông tin cho biết Cục An ninh mạng thuộc Bộ đã xác minh và phát hiện L.C.K.D, sinh năm 2002 trú tại TP.HCM  là người đã khai thác lỗ hổng bảo mật và tấn công, xâm nhập website của sân bay Tân Sơn Nhất; P.H.H, sinh năm 2002, trú tại tỉnh Đồng Nai, là người đã tấn công website của các sân bay Đà Nẵng, Phú Quốc, Rạch Giá và Tuy Hòa trong các ngày 9, 10/3/2017.
Bộ Công an cũng cho biết, hai học sinh L.C.K.D và P.H.H đã thành khẩn khai báo, thừa nhận hành vi sai phạm của mình, động cơ tấn công xuất phát từ mục đích thích khám phá, mong muốn thể hiện, khoe khoang thành tích trong giới hacker. Hai học sinh đã ăn năn, hối lỗi, cam kết không tái phạm, xin được khoan hồng. Xét thấy hành vi của hai học sinh rất nguy hiểm, nhưng cả hai đã có thái độ khai báo thành khẩn và đang trong độ tuổi vị thành niên, nên Cục An ninh mạng đã phối hợp với Công an TP.HCM, Công an tỉnh Đồng Nai xử lý hành chính, giao gia đình quản lý, giáo dục.
Riêng với trường hợp của học sinh L.C.K.D - người đã khai thác lỗ hổng bảo mật và tấn công, xâm nhập vào website của sân bay Tân Sơn Nhất ngày 8/3, trao đổi với phóng viên ICTnews, L.C.K.D cho biết, trước khi tấn công vào website www.tansonnhatairport.vn với mục đích cảnh báo admin về lỗ hổng của trang, trong 2 ngày 24/2 và 1/3/2017, em đã gửi mail cảnh báo website có lỗ hổng tới quản trị web nhưng không nhận được phản hồi.
“Tại thời điểm tấn công vào website của sân bay Tân Sơn Nhất với mục đích cảnh báo trang có lỗ hổng bảo mật, em chưa tìm hiểu về Luật An toàn thông tin mạng của Việt Nam cũng như thế giới nên không nghĩ đây là hành vi vi phạm pháp luật”, L.C.K.D  chia sẻ.
Trao đổi với ICTnews, các chuyên gia trong lĩnh vực CNTT, an toàn thông tin và những nhà quản lý giáo dục đều có chung quan điểm, đối với trường hợp của hai em học sinh vừa thực hiện hành vi tấn công vào website của các sân bay, mặc dù việc xử lý phải tuân theo quy định của pháp luật; tuy nhiên cần chú trọng bồi dưỡng, uốn nắn và định hướng để các em có thể phát huy được kiến thức, kỹ năng của mình phục vụ cho công tác đảm bảo an toàn thông tin của đất nước trong tương lai.
Một chuyên gia lâu năm trong cả hai ngành giáo dục và CNTT cho rằng, không nên xử nặng với các em học sinh thực hiện hành vi sai phạm - tấn công vào website của website các cảng hàng không. “Nguyên tắc xử lý với trẻ vị thành niên là phải định hướng cho các em đi vào con đường chính nghĩa, không để các em bị xô đẩy vào đường xấu. Tuy nhiên, phải nhắc nhở 2 hacker vị thành niên không tái phạm và tuyệt đối không vi phạm nặng như liên lạc với đối tượng xấu ở nước ngoài, hay hoạt động có tổ chức… Cần dạy để các em hiểu nhiều lẽ, nắm được các quy định của pháp luật”, vị chuyên gia này chia sẻ.
Đồng quan điểm trên, ông Nguyễn Hồng Văn, Phó Viện trưởng Viện Công nghệ An toàn thông tin cho rằng, việc xử lý sai phạm của hai học sinh hack vào trang web của các sân bay được cơ quan công an áp dụng theo quy định của pháp luật. “Luật cũng đã có quy định đầy đủ các tình tiết để tăng nặng hay giảm nhẹ. Xã hội nên hướng tới thượng tôn pháp luật. Trước tiên, mọi người phải tuân thủ pháp luật hiện hành. Nếu xã hội thấy quy định nào chưa hợp lý, mọi người sẽ cùng lên tiếng; và từ các trường hợp cụ thể được xã hội lên tiếng, Quốc hội sẽ nghiên cứu để sửa luật”, ông Văn nói.
Ads by AdAsia
You can close Ad in {5} s
Tuy nhiên, theo ông Nguyễn Hồng Văn, từ vụ việc hai em học sinh tấn công vào website của các sân bay tại Việt Nam đã cho thấy, công tác tuyên truyền pháp luật của chúng ta chưa tốt, chưa sâu rộng.
“Mặt khác, vụ việc thêm một lần nữa cảnh báo thực tế là không ít quản trị website còn “lơ là”, chưa quan tâm đúng mức đến công tác đảm bảo an toàn thông tin. Thậm chí, đáng buồn là có admin còn coi những người cảnh báo lỗ hổng bảo mật là những kẻ quấy phá, hoặc tệ hơn là những kẻ làm tiền, dụ mua dịch vụ bằng cách tìm lỗ hổng, gửi thông tin cảnh báo”, ông Văn cho biết.
Bình luận thêm về trường hợp của 2 hacker vị thành niên, ông Văn lấy ví dụ, với việc đua xe, nếu đua ngoài đường là tệ nạn, còn khi có trường đua, có người xem…thì là một môn thể thao.  “Tương tự như vậy, trong lĩnh vực an ninh mạng, việc rà quét lỗ hổng là một việc tốn tiền, các em tìm tòi, thử rà quét để tìm hiểu. Nếu chúng ta không tổ chức một sân chơi, huy động lực lượng đó vào mục đích tốt thì nó sẽ trở thành tệ nạn giống đua xe ngoài đường. Người lớn chúng ta phải nhìn nhận trách nhiệm tổ chức xã hội của mình, đừng đổ hết lên đầu các em”, ông Văn phân tích.
Nhấn mạnh phải có thêm nhiều sân chơi cho các bạn trẻ yêu thích an ninh mạng, vị Phó Viện trưởng Viện Công nghệ An toàn thông tin đề xuất: “Hãy tạo ra thêm nhiều sân chơi cho các hacker mũ trắng trau dồi kiến thức, kỹ năng. Sân chơi đó hướng thẳng vào những trang web của các admin cầu thị để họ cảnh báo miễn phí, từ đó đỡ lãng phí nguồn lực xã hội; đồng thời khuyến khích, tạo cơ hội để bạn trẻ rèn luyện kỹ năng. Những sân chơi này cũng sẽ là nơi bạn trẻ, nhất là những em học sinh như L.C.K.D và P.H.H được tuyên truyền, có thêm hiểu biết về quy định pháp luật với lĩnh vực mình đam mê, yêu thích”.
TS Lê Trường Tùng, Chủ tịch HĐQT trường Đại học FPT cho rằng cần tạo đất cho các em học sinh như L.C.K.D và P.H.H dụng võ. “Kỹ năng như của các em, xã hội rất cần”, TS Lê Trường Tùng nhấn mạnh.
Bên cạnh việc tạo thêm sân chơi, ví dụ như tổ chức các cuộc thi an toàn, bảo mật thông tin…, theo TS Lê Trường Tùng, các cơ quan, tổ chức có thể mời các em học sinh này làm cộng tác viên bảo mật.
Điều 7 của Luật An toàn thông tin mạng quy định rõ các hành vi bị nghiêm cấm, bao gồm:
- Ngăn chặn việc truyền tải thông tin trên mạng, can thiệp, truy nhập, gây nguy hại, xóa, thay đổi, sao chép và làm sai lệch thông tin trên mạng trái pháp luật.
- Gây ảnh hưởng, cản trở trái pháp luật tới hoạt động bình thường của hệ thống thông tin hoặc tới khả năng truy nhập hệ thống thông tin của người sử dụng.
- Tấn công, vô hiệu hóa trái pháp luật làm mất tác dụng của biện pháp bảo vệ an toàn thông tin mạng của hệ thống thông tin; tấn công, chiếm quyền điều khiển, phá hoại hệ thống thông tin;
- Phát tán thư rác, phần mềm độc hại, thiết lập hệ thống thông tin giả mạo, lừa đảo.
- Thu thập, sử dụng, phát tán, kinh doanh trái pháp luật thông tin cá nhân của người khác; lợi dụng sơ hở, điểm yếu của hệ thống thông tin để thu thập, khai thác thông tin cá nhân.
- Xâm nhập trái pháp luật bí mật mật mã và thông tin đã mã hóa hợp pháp của cơ quan, tổ chức, cá nhân; tiết lộ thông tin về sản phẩm mật mã dân sự, thông tin về khách hàng sử dụng hợp pháp sản phẩm mật mã dân sự; sử dụng, kinh doanh các sản phẩm mật mã dân sự không rõ nguồn gốc.
Luật An toàn thông tin mạng cũng quy định, người nào có hành vi vi phạm quy định của Luật thì tùy theo tính chất, mức độ vi phạm mà bị xử lý kỷ luật, xử phạt vi phạm hành chính hoặc bị truy cứu trách nhiệm hình sự; nếu gây thiệt hại thì phải bồi thường theo quy định của pháp luật.
N
 

Bài đăng phổ biến từ blog này

Pentest lab - Metasploitable 2

Today I will walk through different ways of exploiting Metasploitable 2, the newer release of Rapid7’s popular vulnerable machine. First, what is Metasploitable? Metasploitable is an intentionally vulnerable Linux virtual machine. This VM can be used to conduct security training, test security tools, and practice common penetration testing techniques. In my lab environment, the IP of the attacker machine is 192.168.127.159, and the victim machine is 192.168.127.154. Since this is a test lab, I won’t be concerned about stealth. Instead, I will try to get the most information out of the scans. Let’s start by port scanning the target with nmap. I did a full port, aggresive scan against the target. Here are the results. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 ...

Metasploitable 2 vulnerability assessment

A vulnerability assessment is a crucial part in every penetration test and is the process of identifying and assessing vulnerabilities on a target system. In this part of the tutorial we will be assessing the vulnerabilities available on the network side of the Metasploitable 2 virtual machine. We will be assessing the web applications on the Metasploitable 2 machine in a later tutorial. In the previous Metasploit enumeration and fingerprinting tutorial we’ve learned that the Metasploitable 2 machine contains a lot of vulnerabilities. We have collected valuable information about the target system which we will be using to find known vulnerabilities both on- and offline. Exploitation of these vulnerabilities will be demonstrated in the next exploitation tutorial. In this tutorial we will be looking at a few different ways to perform vulnerability analysis. We will be manually searching for exploits, use scanning tools like Nmap with scripts and we will be...

CEH v9 (CEHVIETNAM.COM) - Hacking Metasploitable Lab

CEH v9 : Hacking Metasploitable VM In this guide, I will demonstrate how to root a Metasploitable 2 virtual machine. Metasploitable is an intentionally vulnerable Ubuntu machine. I’ll explore just a few of the many ways Metasploitable can be attacked, from vulnerabilities in common services to little known exploits and web vulnerabilities. I’ve set up Kali Linux and Metasploitable VMs in VirtualBox on the same network (bridged mode). Kali – 192.168.56.101 Metasploitable – 192.168.56.102 - Hãy thay IP của bạn cho thích hợp Contents   1 Footprinting 1.1 Ping 1.2 Traceroute 2 Scanning 2.1 Port Scanning 2.2 OS Fingerprinting 2.2.1 nmap 2.2.2 xprobe2 3 Enumeration 3.1 FTP (TCP 21) Enumeration 3.2 Telnet (TCP 53) Enumeration 3.3 SMTP (TCP 25) Enumeration 3.4 VNC (TCP 5900) Enumeration 3.5 X11 (TCP 6000) Enumeration 3.6 RLogin (TCP 513) Enumeration 3.7 IRC (TCP 6667) Enumeration 4 Exploitation 4.1 FTP Exploit 4.2 VNC Password Cracking 4.3 IRC E...