Hacktivism là hành động tấn công vì một mục tiêu xã hội hay mang tính chất chính trị.
Thông qua hành động tấn công của mình hacker sẽ đưa ra một thông điệp đến các cơ
quan quản lý hay một tổ chức như tình huống hacker Việt Nam và hacker Trung Quốc
tấn công vào các trang web của cơ quan quản lý của hai nước để đưa ra các thông tin về
chủ quyền biển đảo Hoàng Sa – Trường Sa. Hay gần đây nhất là nhóm hacker Luzsec đã
tấn công vào máy chủ của công ty bảo mật BKIS và yêu cầu tha bổng cho một hacker
xâm nhập vào một trang web của cơ quan này nhằm đưa ra các cảnh báo bảo mật. Những
hacker tấn công vì mục tiêu nhất định thường là một nhóm các hacker, hay đôi khi chỉ là
cá nhân riêng lẽ nhưng đa phần các hành động này là sai trái và không hợp lệ.
Chúng ta thường nghe gọi nhóm này là hacker mũ đen, nhóm khác là hacker mũ trắng
hay những khái niệm tương tự khác. Vậy thì có tất cả bao nhiêu lọai “mũ” mà những
hacker có thể “đội” và ý nghĩa của chúng như thế nào? Sau đây chúng ta sẽ tìm hiểu về
các khái niệm trên.
Trong các dạng hacker thì hacker mũ đen hay attacker là nhóm nguy hiểm nhất.Và nhữnghacker thuộc nhóm này được chia làm các dạng khác nhau tùy thuộc vào vị trí tiến hànhTấn công hay công cụ mà họ sử dụng. Còn các ethical hacker được xem như những hackerthiện chí và họ là những chuyên gia bảo mật đích thực.
An toàn thông tin bao gồm bốn yếu tố sau :
C: Confidentiality: là đặc tính riêng tư, bí mật của thông tin. Một trong những
mục tiêu quan trọng nhất của bảo mật thông tin là bảo đảm sự riêng tư của dữ
liệu. Điều này có nghĩa là dữ liệu hay thông tin của người nào thì chỉ người đó
được biết và những người khác không được quyền can thiệp vào. Trong thực tế,
chúng ta thường thấy khi phát lương ngoài bì thư hay đề chữ Confidentiality
nhằm không cho các nhân viên biết mức lương của nhau để tránh sự đố kỵ, so
sánh giữa họ. Hoặc trong những khu vực riêng của một cơ quan hay tổ chức
nhằm ngăn chặn người lạ xâm nhập với bảng cấm “không phận sự miễn vào”
cũng là một hình thức bảo vệ tính riêng tư. Đối với dữ liệu truyền để bảo vệ tính
riêng tư thì chúng thường được mã hóa hay sử dụng các giao thức truyền thông
an tòan như SSH.
I: Integrity: là tính tòan vẹn của dữ liệu. Mục tiêu tiếp theo trong bảo mật thông
tin là bảo vệ tính tòan vẹn cho dữ liệu. Nhằm bảo đảm khi dữ liệu truyền đi không
bị thay đổi bởi một tác nhân khác, ví dụ khi một email quan trọng được gởi đi thì
thường được áp dụng các thuật tóan bảo vệ tính tòan vẹn như message digest (sẽ
tham khảo trong Module 18) ngăn ngừa bị một tác nhân thứ ba thay đổi bằng
cách chặn bắt thông điệp trên.
A: Availability: là tính khả dụng và sẳn sàng đáp ứng nhu cầu người dùng của
thông tin, dịch vụ. Nghĩa là dữ liệu cần phải luôn luôn đáp ứng được nhu cầu của
người dùng ví dụ như dịch vụ email của doanh nghiệp phải luôn luôn có khả năng
phục vụ nhu cầu gởi và nhận email, nếu do sự cố nào đó mà quá trình trao đổi
thông tin qua email không diễn ra được thì hệ thống bảo mật của chúng ta đã bị
gãy đổ do đã đánh mất khả năng đáp ứng nhu cầu của người dùn.
Để trở thành một ethical hacker các bạn cần có những kỹ năng của một hacker mũ đen đó là kiến thức về hệ thống mạng và máy tính, có khả năng quản trị và hiểu rõ hệ thống Windows , Linux.
Chúng ta cần nắm vững cách khai thác một lổ hổng bảo mật và phương pháp khắc phục sự cố vì mục tiêu của chúng ta là “tấn công để phòng thủ” chứ không phải “tấn công để phá hoại”.
Ngoài ra, để có thể hiểu rõ các mã khai thác, hay biên soạn các công cụ, kịch bản dùng cho việc thử nghiệm thì ethical hacker nên có kiến thức về lập trình, mặc dù các hacker ngày nay có nhiều công cụ hỗ trợ viết các đọan mã hiểm độc một cách dễ dàng như sử dụng công cụ tạo kịch bản Auto IT hay những chương trình chuyên dụng để tạo ra trojan, virus, worm.
Bên cạnh những kiến thức và kỹ năng đã trình bày thì những hacker thiện chí cần cóchứng chỉ CEH, đây là chứng nhận rõ ràng và hợp lệ nhất dành cho một ethical hacker.
Một trong các công đoạn quan trọng của quá trình tấn công mà các hacker mũ đen và mũ trắng cần phải tiến hành là tìm kiếm các lổ hỗng bảo mật để qua đó có thể xâm nhập vào hệ thống. Những công cụ thường dùng trong quá trình này như là MBSA chuyên tìm kiếm các thiếu sót trong việc cài đặt các bản vá lỗi hay bản cập nhật hệ thống dành cho các ứng dụng và hệ điều hành của Microsoft hay công cụ Nessus có khả năng tìm kiếm lổ hỗng bảo mật của cả hệ điều hành Windows và Linux, Mac hoặc những thiết bị phần cứng như bộ định tuyến Cisco. Ngoài ra, đối với các ứng dụng đặc biệt như trang web còn có những công cụ dành riêng cho việc tìm kiếm lỗi đó là W3AF hay Acunetix WebVulnerability Scanner.
Trong vai trò của một ethical hacker chúng ta cần nắm rõ chức năng và cách thức sửdụng của những công cụ tìm kiếm lỗi bảo mật hàng đầu để có thể phát hiện lỗi, đưa ra giải pháp khắc phục hay hạn chế những tác hại do các rũi ro về an toàn thông tin mang lại.