WordPress database error: [Expression #1 of ORDER BY clause is not in GROUP BY clause and contains nonaggregated column 'oldsite_dcvwp.wp_posts.post_date' which is not functionally dependent on columns in GROUP BY clause; this is incompatible with sql_mode=only_full_group_by]
SELECT YEAR(post_date) AS `year`, MONTH(post_date) AS `month`, count(ID) as posts FROM wp_posts WHERE post_type = 'post' AND post_status = 'publish' GROUP BY YEAR(post_date), MONTH(post_date) ORDER BY post_date DESC

 
|

Vài biện pháp phòng chống DDoS và tin tặc

Việc tin tặc tấn công các trang web tiếng Việt đã xẩy ra từ nhiều năm nay. Trong đó có các thủ thuật như: lợi dụng các lỗ thủng của software quản lý server hay database,… để phá từ bên trong máy chủ, gửi spam làm tràn ngập hộp thư điện tử (e-mail), dùng DoS hay DDoS,… để tấn công từ bên ngoài, ăn cắp mật khẩu (bằng cách cài một phần mềm gián điệp vào máy PC cá nhân), tên miền, chiếm đoạt hộp thư,…


I. Phòng chống DDoS

Trước đây, đa số các tấn công bằng DoS hay DDoS ở mức độ nhỏ, ngắn hạn và lẻ tẻ (thỉnh thoáng một, hai trang web bị tấn công). Từ 7, 8 tháng nay, lần lượt nhiểu website bị đánh phá, riêng từ tháng 12.2009, liên tiếp nhiều trang web bị tấn công với quy mô lớn về cường độ, thời gian (liên tục cho tới nay) và có khi cùng một lúc tấn công nhiều trang, một số trang bị đánh cắp tên miền. Theo thông báo của các website này thì chủ yếu là bị tin tặc dùng DDoS tấn công và cho tới nay (31.1.2010), hầu hết chưa phục hoạt được, mặc dù một số trang đã đổi tên miền và dùng server khác (đổi nhà cung cấp dịch vụ hosting), nhưng tin tặc tiếp tục dùng DDoS tấn công server mới.

Vì sao các server này không chống được DDoS ? Lý do rất giản dị: các website này mướn các dịch vụ hosting thông dụng (thường dưới 100$/năm): để giảm giá dịch vụ, 1 server xử lý nhiều website (hàng trăm / ngàn website, do đó server dễ bị quá tải) và không có các công cụ phòng chống DDoS (firewall đặc biệt chống DDoS, gồm hardware và software).

Để phòng chống, trước hết cần có vài giải thích: DoS và DDoS là loại tấn công từ chối dịch vụ : tấn công máy chủ – server – từ bên ngoài với mục đích làm máy bị quá tải, tê liệt, người dùng không truy cập được trang web nữa. Có 2 loại:

DoS (Denial of Service Attack): dùng một số (nhỏ) máy PC tấn công (thông thường các PC này thuộc quyền sở hữu của tin tặc và ở cùng một nơi): thường là để download các file (có dạng như .html, .pdf, .gif, mp3,…) đại trà (một loại WebOffLine: tải tất cả các file trên server về PC của người dùng để tham khảo sau), đây là cách tấn công kiểu cũ, được phát hiện cách đây khá lâu, tin tặc thường dùng cách này để tấn công các website KHÔNG dùng database (thường là các bài viết có dạng .htm, .html,…). Với cường độ tấn công thấp, sau một khoảng thời gian, bandwidth bị vượt quá quota/tháng, do đó, trong phần còn lại của tháng, nhà cung cấp dịch vụ khóa website cho tới đầu tháng sau. Một cường độ tấn công cao sẽ làm tắc ách server, ảnh hưởng tới các website khác, nhà cung cấp dịch vụ phải đóng website bị tấn công, dù bandwidth chưa quá quota/tháng.

DDoS (Distributed Denial of Service Attack): dùng hàng (chục/trăm) ngàn zoombie (PC bị tin tặc khống chế, sau khi bị cài virus/trojan; các PC này không thuộc quyền sở hữu của tin tặc và ở rải rác khắp nơi) gửi hàng chục/trăm ngàn request / giây (khi bạn nhấn vào một đường link của một trang web, có nghĩa là bạn gửi một request), thường là gửi tới các website dùng database, làm cho server database bị quá tải (vì có quá nhiều request), mặc dù bandwidth chưa quá quota/tháng. (Về kỹ thuật, tất nhiên, tin tặc có thể dùng DoS để gửi request hay DDoS để download đại trà.)

Việc chống đỡ DDoS rất phức tạp; các nhà cung cấp dịch vụ DDoS hosting chia DDoS làm 1) nhiều mức độ / level (bao gồm cường độ – số request / giây – và một số dạng, thủ thuật đánh phá) hay 2) các kỹ thuật phòng chống các dạng, thủ thuật đánh phá, được gộp lại thành môt số loại (như Captcha DDoS Protected Hosting: chống GET Attack). Riêng về cường độ : từ hàng ngàn đến xxx (không thể xác định được vì tùy số “zoombie”,…) request / giây. Do đó, có lẽ 3 biện pháp dưới đây chỉ có thể chống đỡ DDoS ở cường độ nhỏ hay trung bình và một số dạng, thủ thuật đánh phá mà thôi. Việc chống đỡ DDoS ở mức độ cao rất tốn kém, cần cả ngàn $ / tháng trở lên.

Để phòng chống (và phục hoạt trang web) cần phải mướn các dịch vụ hosting chống DDoS. Sau đây là một số giải pháp:

Mướn 1 server cá nhân: gồm 1 PC, 1 firewall chống DDoS để loại bỏ các request của tin tặc. Phí tổn: khoảng 300$/tháng. Ưu điểm: 1) harddisk khoảng 80 gigabytes, 2) bandwidth khoảng vài trăm gigabytes/tháng. Nhược điểm: tự quản lý (nhà cung cấp dịch vụ chỉ cho mướn dụng cụ mà thôi), do đó cần có kiến thức và kinh nghiệm phòng chống DDoS.

Mướn 1 dịch vụ phòng chống DDoS: các bạn có thể dùng Google Search với từ khóa “ddos web hosting“; sau đây là vài kết quả tìm kiếm: a) http://www.blacklotus.net/ (chi tiết: http://www.blacklotus.net/hosting/web/: 1) Standard DDoS protection: phí tổn: 35$/tháng, harddisk: 5 gigabytes, bandwidth: 100 gigabytes/tháng; 2) Elite DDoS protection (up to 1000 Mbps!): phí tổn: 229$/tháng, harddisk: 20 gigabytes, bandwidth: 1000 gigabytes/tháng), b) http://www.nvhserver.com/: phí tổn: khoảng vài chục $ đến vài trăm $/tháng. Ưu điểm: 1) không phải tự quản lý, 2) phí tổn thường ít hơn. Nhược điểm: 1) harddisk khoảng vài trăm mega đến vài gigabytes, 2) bandwidth ít hơn: khoảng vài chục tới 100-200 gigabytes/tháng, 3) quan trọng hơn cả, chính vì không phải tự quản lý (nhà cung cấp dịch vụ định sẵn 1 số biện pháp phòng chống), nên việc chống đỡ các dạng, thủ thuật riêng của tin tặc có thể không có hiệu quả hay phải trả thêm phí tổn.

Nếu dùng software WordPress để làm trang web, có thể mướn dịch vụ WordPress VIP Hosting. Phí tổn: khoảng 300$/tháng trở lên. Không có chi tiết dịch vụ. Mặc dù WordPress.com không đề cập tới DDoS, nhưng các hãng lớn như CNN cũng mướn dịch vụ này để làm trang CNN/blog cho họ; do đó, chúng tôi nghĩ rằng WordPress.com có đủ phương tiện phòng chống DDoS; cần liên lạc với họ để xác định. (Một sỗ công ty mướn dịch vụ “trọn gói”: nhà cung cấp dịch vụ bảo đảm an toàn cho họ; chúng tôi nghĩ rằng WordPress.com cung cấp dịch vụ như vậy).

Ngoài ra, khi bị tấn công, có thể mướn 1 dịch vụ riêng, xem Remote DDoS protection services from Black Lotus.

II. Phòng chống tin tặc

Phòng chống tin tặc là đề tài chung, bao gồm mọi sự cố đã từng xẩy ra (kể cả phòng chống DDoS là đề tài nóng hiện nay). Về toàn thể, tất cả mọi người dùng Internet (người dùng thông thường và người quản trị trang web) đều phải phòng chống tin tặc với mức độ quan trọng tùy theo lợi ích riêng.

Để có an toàn toàn bộ, cần xem xét các mục tiêu sau:

  • Bảo vệ máy PC cá nhân
  • Bảo vệ máy chủ (server)

  • Bảo vệ tên miền (domain name)

  • An toàn khi dùng Internet

Ngoài ra, cần hỗ trợ các website bị đánh phá (nhất là về tài chính, thông tin) và đặc biệt những người ở trong nước (nếu họ bị bỏ tù thì tất nhiên website của họ ngưng hoạt động hay mất đi tầm vóc, ý nghĩa), theo quan điểm bảo vệ quyền tự do ngôn luận, thông tin (điều này KHÔNG nhất thiết có nghĩa là chúng ta có cùng quan điểm với họ).

Về các biện pháp phòng chống: cần dùng 2 loại biện pháp: kỹ thuật và quản lý. Một biện pháp đáp ứng một số mục tiêu nêu trên.

Để phòng chống, cần xem xét trình độ hiểu biết về Internet của người Việt.

Đại đa số người Việt sử dụng Internet chỉ có hiểu biết sơ sài về mạng và an ninh mạng. Do đó thường có sơ suất và nhận định sai khiến cho tin tặc có cơ hội quậy phá:

  • Không quan tâm tới sự quan trọng của mật khẩu (e-mail,…): dùng mật khẩu quá sơ sài, dễ đoán, gửi mật khẩu của mình cho người khác,…
  • Không đổi mật khẩu: sau một khoảng thời gian theo dõi và dò dẫm, tin tặc có thể biết được mật khẩu của bạn. Một cách giản dị và có hiệu quả là thường xuyên thay đổi mật khẩu.
  • Không dùng 1) các software phòng chống virus, sâu (trojan), 2) tường lửa (firewall) phòng chống gián điệp mạng xâm nhập máy PC của mình, 3) công cụ loại Anti KeyLogger phòng chống việc ăn cắp mật khẩu.
  • Nghĩ rằng e-mail là của riêng mình, không ai đọc trộm, giả mạo e-mail của mình được. Vì các dịch vụ e-mail của các hãng quốc tế như Yahoo, Gmail, Hotmail phải tuân thủ điều lệ bảo vệ quyền riêng tư cá nhân nên có thể tin được (mặc dù có ngoại lệ – Yahoo ở bên TQ – bị áp lực của chính quyền sở tại phải tiết lộ một số hộp thư); còn các dịch vụ e-mail của Việt Nam (thường có đuôi .vn, như Vietel của quân đội, FPT, …) đều dưới sự kiểm soát của các cơ quan an ninh nên không có gì bảo đảm cả.
  • Dùng webmail (như Yahoo, Hotmail) quá lâu hay quên Logout: điều này khiến tin tặc có thể đọc trộm thư, chiếm đoạt tên hộp thư, ….
  • Một số dịch vụ e-mail quốc tế có server đặt tại Việt Nam (như Yahoo.vn): có khả năng có người Việt làm việc cho họ bị công an khống chế hay công an cài người của họ vào.
  • Không biết tầm quan trọng của số IP: để nối với Internet, PC của bạn cần có số IP, là một loại địa chỉ dành cho bạn để gửi và nhận thông tin qua Internet, tùy theo nhà cung cấp dịch vụ Internet, bạn có thể có số IP cố định (không thay đổi) hay tạm thời (mỗi khi dùng Internet, bạn được cấp 1 số IP nào đó). Một số dịch vụ e-mail (như Yahoo, Hotmail) ghi số IP của bạn trong thư điện tử, nếu biết được, tin tặc có thể xâm nhập máy PC của bạn. Dùng Gmail tốt hơn vì không ghi số IP. Riêng với người dùng ở Việt Nam, vì các nhà cung cấp dịch vụ Internet đều dưới sự kiểm soát của các cơ quan an ninh, nên công an biết số IP của bạn là điều dễ hiểu. Dù sao, trong mọi trường hợp (ở trong hay ngoài nước), việc dùng công cụ giấu IP (xem ip hide) cũng vẫn là điều nên làm.
  • Không phân biệt protocole http hay https (thêm chữ s có nghĩa là security); tất nhiên https an toàn hơn. Riêng vê webmail, hiện nay, dịch vụ Gmail an toàn hơn vi họ dùng https.
  • Tiếp tục nối với Internet (connect) khi không dùng nữa: đây là cơ hội để “kẻ xấu” xâm nhập máy.

Đối với người sử dụng thông thường, chỉ cần quan tâm tới những điểm nêu trên cũng khá đủ để phòng chống tin tặc.

Đối với người dùng Internet làm phương tiện đấu tranh cho nhân quyền, dân chủ hay muốn bảo vệ chủ quyền, toàn vẹn lãnh thổ, lãnh hải (gồm các tác giả và quản trị trang web), cần phải quan tâm thêm tới nhiều vấn đề khác.

Ai đánh phá?

Trước hết, mặc dù không có chứng cớ rõ ràng, nhưng cần nói thẳng rằng đại đa số các cuộc đánh phá là của một số cơ quan an ninh mạng. Có một số khả năng:

  • Công an, cơ quan an ninh mạng: có lẽ việc theo dõi, kiểm soát thông thường là công việc của công an mạng, còn việc đánh phá website đòi hỏi nhiều phương tiện, chuyên viên và tổ chức quy mô nên chỉ có một cơ quan tình báo (như Tổng cục 2 của Nguyễn Chi Vịnh) mới có khả năng thực hiện mà thôi.
  • Tình báo Bắc Kinh (cụ thể là tình báo Hoa Nam): việc viết software ăn cắp mật khẩu, tấn công bằng DDoS ở mức độ cao,… không phải là điều dễ làm (thông thường các quản trị mạng đều quan tâm tới an ninh mạng và có một số biện pháp phòng chống), cần có thời gian, kinh nghiệm,… mới đạt được hiệu quả mong muốn; đối với tình báo Bắc Kinh, đây là chuyện thường ngày của họ. Hơn nữa, có một số dấu hiệu cho thấy cần phải xem xét khả năng này. Khi ông Đại sứ Trung Quốc ở Hà Nội tuyên bố kiểu “đấu tranh thì chết …”, thì đằng sau lời răn đe ấy là lực lượng trấn áp của họ, đã và đang thị uy: cắt nước thượng nguồn sông Cửu Long, tuần dương, tập trận (bằng đạn thật) ở Biển Đông, kể cả trong vùng thuộc chủ quyền Việt Nam, thậm chí bắt giữ, bắn giết trái phép ngư dân Việt,… Do đó, khả năng tình báo Bắc Kinh chủ động đánh phá là rất lớn.

Tất nhiên có khả năng cấu kết giữa hai cơ quan tình báo này.

Mục tiêu, kế hoạch đánh phá

Thường các nạn nhân của tin tặc cá nhân là ngẫu nhiên, chúng quậy phá thường chỉ vì mục đích vụ lợi hay chọc phá chơi.

Đối lại, các website bị phá nêu trên đều ít nhiều đề cập tới nhân quyền, dân chủ và chính sách bá quyền, âm mưu bành trướng của Bắc Kinh, đặc biệt ở vùng Biển Đông. Mục đích của kẻ xấu là tiêu diệt tận gốc mọi phản kháng bất lợi cho họ (trong đó tin tặc chỉ là một phương tiện) theo bài bản thường thấy của một cơ quan an ninh:

Trước tiên, theo dõi hoạt động của những người có quan điểm dân chủ, bảo vệ chủ quyền, toàn vẹn lãnh thổ, lãnh hải. Vì mục đích tối hậu là bắt “trọn ổ”; do đó có thể là một người đã bị mất mật khẩu e-mail nhưng vẫn chưa bị chiếm đoạt e-mail.

Sau một khoảng thời gian theo dõi, tùy theo kết quả, họ xác định mục tiêu và kế hoạch đánh phá toàn bộ: ăn cắp tên miền, phá server, tài liệu trong máy PC cá nhân, giả mạo e-mail viết bài chọc ngoáy gây nghi ngờ nội bộ, sách nhiễu, khủng bố tinh thần, vật chất, thậm chí bỏ tù tác giả, người chủ trương (mời “làm việc” với công an, đấu tố ở tổ dân phố, bôi nhọ trên các cơ quan truyền thông nhà nước, cắt mọi nguồn thu nhập,… và sau cùng là kết án với các bản án “bỏ túi”),..

Sau khi có kế hoạch đánh phá, việc xác định thời điểm (“bật đèn xanh”) tùy theo bối cảnh thời cuộc: ngăn cản phổ biến lời kêu gọi biểu tình đòi lại Hoàng Sa, Trường Sa (trường hợp x-cafevn), trước các phiên tòa xử các nhà dân chủ, trong thời gian chuẩn bị Đại hội Đảng, …

Đặc điểm

Mục đích của tin tặc là tiêu diệt website; do đó việc đánh phá server, ăn cắp tên miền, xâm nhập và phá hoại máy PC cá nhân (đánh phá từ nguồn công cụ), sách nhiễu người chủ trương, quản trị, tác giả trang web (đánh phá từ nguồn nhân lực),… đều nằm trong kế hoạch của họ.

1. Tấn công bằng DDoS có một số đặc điểm về phương tiện và tổ chức

Cần một số lượng lớn “zoombie” (nhắc lại: “zoombie” là các PC cá nhân bị khống chế và không thuộc quyền sở hữu của họ, sau một khoảng thời gian, một số “zoombie”… chết vì người sở hữu không dùng Internet hay đã sửa máy của họ) để đánh phá bước đầu và một số khác dự phòng (thay thế “zoombie” chết hay tăng cường độ). Chính vì vậy, việc tấn công nhiều website cùng một lúc đòi hỏi một số lượng lớn “zoombie”.

Ngoài một số thủ thuật đã định từ đầu tùy theo website, cần dự trữ một số thủ thuật khác, trong trường hợp kém hiệu quả hay website đổi server (để có/thêm khả năng chống DDoS).

Khi phát động, họ cần có cả một văn phòng làm việc 24/24 tiếng để theo dõi biến chuyển, điều chính (cường độ, thủ thuật, IP của server,…) và kiểm điểm kết quả.

Từ những điểm nêu trên, việc tấn công bằng DDoS rất khó kéo dài, ngoại trừ có… ngoại viện! Cũng cần lưu ý rằng tin tặc cá nhân không có nhiều phương tiện đánh phá, các “zoombie” là các nạn nhân ở mọi nước trên thế giới, ngẫu nhiêncường độ đánh phá tùy thuộc số nạn nhân ngẫu nhiên này (họ không kiểm soát được); so với các cuộc tấn công hiện nay, tuyệt đại đa số đều từ Việt Nam và Trung Quốc, là hai quốc gia kiểm soát toàn bộ các dịch vụ Internet, do đó, họ có thể cài thẳng các trojan độc hại vào PC của các khách hàng xấu số của họ, khi cần tăng cường, thêm đợt tấn công, họ chỉ cần cài thêm là xong! (thường họ dùng e-mail để cài các trojan độc hại, biến PC thành “zoombie”),

Có lẽ có người đặt câu hỏi “vì sao có một số website không/chưa bị tấn công?” Tất nhiên, ngoại trừ công an (nói chung, bao gồm các cơ quan an ninh), không ai có câu trả lời chính xác. Theo phỏng đoán của chúng tôi thì ngoài lý do theo dõi (để bắt trọn ổ), khả năng đánh phá dù sao cũng có giới hạn (nên phải đánh phá theo trọng điểm, từng đợt), còn có nhiều lý do khác, trong đó có một lý do khá đặc biệt: mục đích của công an không chỉ đơn giản là tiêu diệt mọi website “độc hại” mà còn muốn sử dụng nó, như trong trường hợp cần phổ biến các bài viết chọc ngoáy (tạo chia rẽ nội bộ) hay các tài liệu (hở) “mật” (đấu đá cung đình – tất nhiên cũng có khi là người có lương tâm muốn đưa một số vụ việc ra ánh sáng). Cũng cần lưu ý rằng việc chưa tấn công không có nghĩa là không tấn công.

2. Ăn cắp tên miền

Điều quan trọng là mật khẩu, nếu bị mất thi tin tặc có thể chiếm đoạt tên miền dễ dàng thông qua việc đổi nhà cung cấp dịch vụ tên miền. Đặc biệt khi tên miền gần hết hạn, tin tặc có kỹ thuật “domain hijacking” để đổi sang nhà cung cấp dịch vụ khác. Xem thêm:

Registrar Specific Instructions to Unlock Your Domain for Transfer

domain hijacking

Domain Name Security for Your Small Business

Transfer Protection

EPP Transfer Protection

Biện pháp

Ngoài các biện pháp cho người sử dụng bình thường như đã nêu trên, cần xem xét nhiều góc cạnh khác.

Để phòng chống, cần sử dụng 2 loại biện pháp: kỹ thuật và quản lý.

1. Biện pháp kỹ thuật

Mã hóa (1 phần/partition) ổ đĩa cứng/harddisk, các tài liệu (file) quan trọng (xem: Encryption – Wikipedia, the free encyclopedia)

Việc giả mạo e-mail (mạo danh người gửi, số IP của họ,…) không phải là việc khó. Do đó, nên dùng webmail với protocole https và dùng attachment file đã được mã hóa (vì tin tặc hầu như không thể giả mạo được). Khi cần, phải dùng dịch vụ e-mail có certificat (giấy chứng nhận).

Nhắc lại, cần dùng một software “anti keylogger” phòng chống ăn cắp mật khẩu.

Làm backup database thường xuyên, đề phòng tin tặc phá hoại database.

Vấn đề an toàn trong việc mướn dịch vụ hosting: một số nhà cung cấp dịch vụ thiếu an toàn, do đó tin tặc có thể vào server phá hoại. Nên mướn một nhà cung cấp dịch vụ có nhiều khách hàng (vài trăm ngàn website) vì đây là một dấu hiệu cho thấy họ có nhiều kinh nghiệm quản lý các sự cố. Ngoài ra, trong features dịch vụ, chúng ta có thể biết được phần nào mức độ an toàn.

2. Biện pháp quản lý

Các công cụ kỹ thuật bảo mật trên không có gì mới, công an mạng biết cả; do đó chúng ta cần phối hợp sử dụng các biện pháp kỹ thuật và quản lý. Ưu điểm của các biện pháp quản lý là sự chủ động của chúng ta, mỗi người dùng một số biện pháp riêng, công an mạng không thể biết được. Sau đây là một số biện pháp:

Bảo mật và phương châm chữ “không”

Phương châm chữ “không”: Không lưu trữ mật khẩu, tài liệu,… trong máy PC kết nối với Internet.

Nên dùng 2 máy PC (hay 1 PC với 2 harddisk, cũng có thể dùng ổ USB thay thế): 1 để dùng Internet (sau khi đã đưa bài lên mạng, hãy xóa file để “không” còn tài liệu), 1 để chuẩn bị bài đưa lên mạng.

Nếu không làm được như trên: hãy dùng 1 software đặc biệt lưu trữ mật khẩu, mã hóa tài liệu,…

Giới hạn dịch vụ

Thông thường, 1 server có thể cung ứng nhiều dịch vụ: e-mail, gửi bài/liên lạc, database, phản hồi, diễn đàn (forum),… Việc chống đỡ DDoS rất khó khăn và tốn kém, nếu chúng ta giới hạn dịch vụ thì tránh được một số dạng đánh phá.

E-mail của server (có dạng xxx@tên_miền_của_bạn): với mục đích làm server bị quá tải, song song với các dạng tấn công khác, tin tặc có thể gửi spam làm tràn ngập hộp thư và làm server phải xử lý thêm sự cố này. Nếu dùng hộp thư Gmail, Yahoo,… thì tránh được.

Gửi bài/liên lạc (contact form): để độc giả, tác giả tiện liên lạc; website có thể dùng contact form của server. Để chống spam (các bài lăng nhăng, đến từ 1 robot nào đó), server dùng kỹ thuật từ khóa (dùng 1 số từ làm chìa khóa, thường gọi là Captcha) để phân biệt người gửi thực sự (với từ khóa đúng đính kèm) và spam (không có từ khóa hoặc từ khóa sai). Thế nhưng, tin tặc sử dụng kỹ thuật spam này để buộc server phải xử lý sự cố (dẫn tới bị quá tải). Có thể dùng một dịch vụ miễn phí như http://www.freedback.com thay thế.

Database: trước đây, thời kỳ sơ khai, một bài viết trên mạng có dạng .htm (hay .html), gồm nội dung bài và các tag để lên trang web (dùng chữ đậm, nghiêng, thêm hình,…), mỗi bài là 1 file riêng biệt; ngày nay, các website thường dùng database chứa tất cả các bài với các link (chỗ nối) với các bài theo ngày, đề mục, tác giả,… Vì có rất nhiều tiện ích do đó đa số website đều dùng database. Trong một số trường hợp (có ít bài viết, nhiều người tham gia,…), có thể dùng dạng .htm “cổ điển”; như vậy tránh được dạng tấn công database, hơn nữa, không cần phải làm backup (chỉ cần lưu trữ các bài trong PC cá nhân là đủ); nếu dùng địa chỉ gián tiếp (thí dụ; img src=../ ) thay vì trực tiếp (thí dụ; img src=”http://tên_miền/xxx) thì trong trường hợp bị mất tên miền, việc phục hoạt với tên miền mới rất giản dị, chỉ cần upload bài lên server là xong (không cần sửa bài theo địa chỉ mới).

Phản hồi: database cho phép dùng phản hồi dưới mỗi bài viết. Giống như contact form, server dùng kỹ thuật từ khóaspam. Nên dùng dịch vụ Captcha riêng (không phải của server, thường có dịch vụ miễn phí). chống

Diễn đàn (forum): để thảo luận theo một số đề tài. Diễn đàn dùng một database riêng, với các “cổng vào” (đưa ý kiến lên forum), “cổng ra” (tham khảo). Mặc dù diễn đàn khiến website sống động hơn, nhưng cũng tạo cơ hội để tin tặc đánh phá. Có thể dùng dịch vụ miễn phí (thí dụ: http://www.freeforums.org).

Sử dụng nhiều phương tiện

Thông thường, một website chứa toàn bộ các dữ liệu: bài viết (để trong database), hình ảnh, audio, video,…; do đó server phải xử lý nhiều việc hơn và khi bị đánh phá, server chóng bị quá tải hơn.

Để tránh điều này, người quản trị có thể dùng nhiều server gồm: 1 server chính chỉ chứa bài viết (text), 1 hay nhiều server phụ chứa các dữ liệu khác (hình ảnh, audio, video, …). Server phụ không cần phải có công cụ chống DDoS vì nếu bị tấn công thì chỉ không gửi được các dữ liệu khác mà thôi. Hơn nữa có thể dùng các server “đồ chùa” (có rất nhiều các dịch vụ miễn phí cho phép lưu trữ hình ảnh, audio,…), ưu điểm của “đồ chùa” là KHÔNG bị đánh phá (công an chẳng dại gì mà phá các “đại gia” như Youtube, … , vả lại các “đại gia” này không thiếu phương tiện phòng chống).

Phân công với phương châm “không để tất cả trứng trong một giỏ”

Chia công việc thành từng khâu và mỗi người (hay mỗi PC) thực hiện 1 khâu: 1) quản lý tên miền, 2) đưa bài (text) lên mạng (server database), 3) đưa các dữ liệu / file khác (.pdf, .mp3, …) lên mạng, 4) thu thập thông tin, bài của các tác giả, trả lời bạn đọc (dùng e-mail), 5) biên tập bài (không dùng Internet), ….

Do việc phân công, thời gian nối với Internet ngắn hơn, với thời gian ngắn ngủi ấy tin tặc khó xâm nhập máy PC cá nhân. Trong trường hợp bị tin tặc xâm nhập máy PC thì chỉ bị thiệt hại một phần mà thôi.

Nhân bản và tán phát

Nhân bản: cần làm nhiều website mirror ngay từ đầu (không đợi tới khi bị phá mới làm), có thể làm một website mirror dùng để lưu trữ (không công bố tên miền). Dùng “đồ chùa” cũng rất tốt (WordPress.com cho phép làm blog “private” – chỉ có một số người đã định mới được tham khảo mà thôi).

Tán phát: ngoài việc sử dụng nhiều phương tiện của người quản trị, người bình thường có thể tham gia bằng cách làm các trang blog ghi lại các bài với một số mục đich: 1) lưu trữ để phòng website bị đánh sập, 2) thông tin trong thời gian website đang bị đánh phá, 3) tán phát cho các người quen biết đọc bài mà không cần tham khảo website; giả sử có hàng chục/trăm ngàn blog tán phát thì việc đánh phá website không còn nhiều tác dụng.

Hỗ trợ:

* Tài chính: vì việc phòng chống DDoS rất tốn kém nên chúng tôi nghĩ rằng mỗi người quan tâm cần phải hỗ trợ tài chính các website bị đánh phá. Đối với người ở hải ngoại, có thể đóng góp 100$/năm/người (mướn dịch vụ 300$/tháng x 12 tháng = 3.600$/năm), hơn nữa, cần chuẩn bị ngân sách riêng phòng khi bị đánh phá có thể phải chi phí thêm.

* Kỹ thuật: điều chắc chắn là các cuộc đánh phá mới đây không phải là đợt đầu tiên và cũng không phải là đợt cuối cùng, hơn nữa về sau này, các cuộc đánh phá sẽ càng ác liệt, tinh vi hơn. Nên có một diễn đàn/forum của các chuyên viên kỹ thuật để giải thích và nhất là đề ra các giải pháp.

* Pháp lý: cũng nên có một diễn đàn/forum của các luật gia để lập các hồ sơ pháp lý gửi lên các cơ quan hữu trách yêu cầu can thiệp. Thí dụ: làm sao lấy lại tên miền đã bị đánh cắp? Làm sao phục hoạt trang blog của wordpress.com (hay của một nhà cung cấp dịch vụ khác) khi bị kẻ xấu vu cáo là trang này vi phạm điều lệ sử dụng và do đó bi đóng cửa tạm thời? Mặc dù hiện nay chưa có một khung pháp lý rõ ràng và thống nhất cho Internet, nhưng việc lập hồ sơ pháp lý cho từng vụ việc là điều căn bản, cần thiết cho cuộc đấu tranh bảo vệ quyền tự do ngôn luận, thông tin.

* Dư luận: ý nghĩa của sự kiện đánh phá website không phải chỉ giới hạn trong lãnh vực Internet, đây còn là sự vi phạm quyền tự do ngôn luận, thông tin. Vì hầu như chưa có luật cho Internet nên công việc chủ yếu của chúng ta là báo động và kêu gọi sự ủng hộ của dư luận và nhất là dư luận quốc tế (giới truyền thông – kể cả Internet, các tổ chức nhân quyền, phi chính phủ, nhân sĩ, nhân dân các nước,…). Trong cuộc đấu tranh này, chúng ta không phải là những nạn nhân đơn độc, các nạn nhân của các chế độ độc tài khác như Trung Quốc, Tây Tạng, Miến Điện, Cuba,… cũng có cùng cảnh ngộ. Sự liên kết, hỗ trợ lẫn nhau trở nên rất cần thiết.

* Chính giới: chúng ta cũng cần sự giúp đỡ của chính giới (chính phủ, quốc hội) các nước dân chủ. Cần nhắc lại rằng Việt Nam đã gia nhập LHQ (Liên Hiệp Quốc) và ký các công ước về Quyền Con Người của LHQ; do đó chính quyền Hà Nội phải tôn trọng các công ước ấy (nếu không muốn tôn trọng thì Hà Nội chỉ cần rút khỏi LHQ và xóa bỏ các cam kết ấy), bất kỳ một quốc gia thành viên nào của LHQ cũng đều có thể yêu cầu Hà Nội phải tôn trọng các công ước đã ký. Người Việt hải ngoại có thể vận động chính giới các nước sở tại; đây là việc làm dài hơi, cần chuẩn bị đầy đủ hồ sơ pháp lý trước khi mở các cuộc vận động hành lang.

III. Kết luận

Chúng ta chỉ là những con người bình thường, khả năng kỹ thuật, tài chính có giới hạn, phải đối phó với “tin tặc” là một (hay nhiều) cơ quan công an, tình báo; cuộc đọ sức này quả là không cân xứng. Thế nhưng, có người cho rằng đây là cuộc đọ sức giữa đàn kiến và con voi: con voi chỉ cần dùng bàn chân khổng lồ giẫm lên là một số lớn kiến chết bẹp cả, nhưng với đàn kiến đông đảo hàng triệu con, mặc dù bị thiệt hại nặng nề, một số kiến có thể leo lên, chui vào mũi, tai lên tới óc voi cắn xé, thì con voi to đùng kia cũng lăn kềnh ra mà chết.

Sự so sánh trên có thể là rất đúng, nhưng phải chăng chúng ta đã là đàn kiến? Thực tế cho thấy chúng ta mới chỉ là các cá nhân, nhóm nhỏ người hoạt động riêng lẻ; mỗi người, nhóm vì lương tâm, tự đứng lên tham gia đấu tranh cho lẽ phải. Sự liên kết, nếu có, chủ yếu chỉ là giữa bạn bè, đồng nghiệp,… mà thôi. Do đó, cần phải có sự chuyển mình: mặc dù chưa phải là đàn kiến nhưng ý thức được sức mạnh của đàn kiến và có phản xạ tương tự (trong cương vị, khả năng của mỗi người, chúng ta tham gia vào công cuộc bảo vệ quyền tự do ngôn luận và thông tin). Hiện nay, nếu như chúng ta làm được việc này là do “thần giao cách cảm” giữa những người cùng chí hướng. Tới một giai đoạn phát triển nhất định, cần tìm ra những phương thức tổ chức để dần dần chúng ta trở thành đàn kiến; khi đó việc đánh đuổi con voi to lớn và hung dữ kia chỉ còn là vấn đề thời gian!

Nhìn sâu, rộng và xa hơn, với sức mạnh của đàn kiến, công cuộc đấu tranh bảo vệ Quyền Con Người (bao gồm quyền tự do ngôn luận, thông tin), Chủ Quyền và Toàn Vẹn Lãnh Thổ, Lãnh Hải của dân tộc ta có cơ thành công, mặc dù các thế lực đen tối, ma quỷ, phản động và phản quốc vẫn thường xuyên đe dọa, trấn áp, tìm mọi cách tiêu diệt chúng ta bằng bất kỳ thủ đoạn tàn bạo, gian ác nào.

Chống đỡ DDoS và tin tặc là một thử thách và cũng là một cơ hội. Thử thách, vì những người lập trang web nghiệp dư như chúng ta hầu như không thể nào đối phó nổi với cả một lực lượng hùng hậu ẩn nấp trong bóng tối. Cơ hội, vì đây là lúc đễ mỗi người Việt thiết tha với nhân quyền, dân chủ và tiền đồ dân tộc cùng vươn lên vượt mọi khó khăn. Giả sử các tiếng nói dân chủ, dân tộc vẫn tiếp tục tồn tại và phát triển thi có lẽ ánh sáng cuối đường hầm không còn bao xa, kể từ đêm dài tăm tối thời Pháp thuộc đến ngày nay.

Bruxelles, ngày 15.2.2010

Liên lạc: nguyenlan.be@gmail.com, người điều hành ykien.net, đã bị mất tên miền. Lưu ý hộp thư gmail có tên lannguyen.be KHÔNG phải của tôi.

© 2010 Nguyễn Lân

© 2010 talawas

6 Phản hồi cho “Vài biện pháp phòng chống DDoS và tin tặc”

  1. Phan says:

    Nguyễn Nói Thật,

    Tuy dột nhập, đăng bài trên web của Cộng ác là không hay lắm; nhưng nó có tác dụng là cho họ thấy mình cũng có khả năng nhưng không hèn hạ phá như họ; còn đăng bài của người yêu tự do trên mạng của họ là để cho họ có dịp đọc và hiểu. Có thể họ bị che mắt, che tai; họ không biết những điều hay lẽ thật.

    Rất nhiều người VN không dám click vào trang Hải Ngoại, neu có bài trên web Cộng, họ đọc ‘tự do’.

    Mục tiêu của mình là gì? diệt ác cứu người thì có làm thấp một chút cũng OK. Dùng cách quân tử với tiểu nhân rất tốn công sức. 007, CIA, MI5 cũng ‘bẩn’ lắm.

  2. su99 says:

    Góp ý thêm về bảo quản pc:

    Đối với máy chủ lưu trữ trang web, cần tiến hành nhiều bước như sau về dụng cụ:
    a/ Với một pc, cần luôn sẳn có một dvd install Windows.
    b/ Một cd Acronis hoặc Norton ghost.
    c/ Một ext. disk, dung lượng từ 250G trở lên.
    d/ Một USB keys
    e/ Rào lửa (firewall)

    Những bước phục hồi một máy chủ bị bẻ khóa:

    Trường hợp này là máy chủ (nơi chứa trang web – local) bị tê liệt cũng như trang web không còn hoạt động.

    Để tránh trường hợp rơi vào tình trạng như trên, chúng ta cần phải:
    -> Lưu trữ trang web trên racine.
    -> Đặt mã số cho windows.
    -> Backup windows bằng Acronis và Norton ghost xong, lưu trữ qua ext.disk. Khi lưu trữ windows, chúng ta đã lưu trữ tất cả những thông tin và chương trình hoạt động cùng với windows cũng như trang web.
    -> Chép riêng trang web ra USB keys cũng như ext. disk để lưu trữ an toàn.
    -> Backup như thế cần làm thường xuyên, 2 hoặc 5 ngày một lần, trước khi tắt máy.
    Khi pc gặp trục trặc, windows không thể khởi động được vì nhiều lý do, cần làm restore backup windows trước đây. Khi làm restore backup windows thì chọn cho vào racine (hay partition) nơi đã làm backup trước đây.

    Thí dụ: c:\windows + trang web lưu trữ local-> Lúc restore cũng phải cho vào ngay nơi đã backup.

    Nếu như vì lý do nào đó, sau khi làm restore xong cho máy chạy trở lại, windows không mở lên được và ghi NTLDR missing…, cần tiến hành một phương pháp khác, đó là:
    -> Reboot pc và Reisntall windows -> đến phần save information -> pc sẽ reboot -> Lấy dvd windows ra và để cd Acronis hay norton ghost vào, pc sẽ boot một trong hai loại đó.
    -> Sau khi pc boot bằng Acronis hay Norton ghost xong, tiến hành thủ tục làm restore như cũ -> Pc sẽ chạy tốt sau khi reboot.

    * Lưu Ý: Khi install windows cần chia partition ra làm 2 phần, C:\Windows, D:\Lưu trữ, đề phòng trường hợp windows hư phải xóa làm lại. Nếu có chuẩn bị trước, thì bước hồi phục đỡ mất thời gian, quan trọng hơn là không mất những hồ sơ, thông tin cần thiết đã lưu trữ trên racine .

    * Ở đây chỉ nêu lên trường hợp single boot (Windows), còn multi-boot hay multi-booting (Windows, Linux) lại là một chuyện khác.

    * Góp ý này có hiệu lực với những nhà hoạt động cho Nhân quyền ở hải ngoại.

    * Còn ở trong nước cần LINH ĐỘNG sao cho công an không tìm ra được những hồ sơ lưu trữ. Tốt nhất là mã hóa và đổi tên.

    Kính

  3. tuandao says:

    SỰ KIỆN NHỮNG BÁO ONLINE CUẢ VIỆT CỘNG KHÔNG BAO GIỜ BỊ TIN TẶC PHÁ HOẠI CHỨNG TỎ HACKERS TRÊN NHỮNG BÁO VIỆT NGỮ CHỈ LÀ MỘT BỌN BẨN THỈU VÀ THIẾU TƯ CÁCH CON NGƯỜI

    KỂ RA CŨNG CHỈ NHƯ CÁI MỤN GHẺ, KHÔNG ĐÁNG CHẤP

  4. nguoiSaigon says:

    Một bài viết dài công phu rất có ích lợi cho những ai quan tâm về điện toán, chứng tỏ anh Nguyễn Lân là một người có trình độ và có nhiều kinh nghiệm .

    Bọn cộng sãn chỉ là một bọn phá hoại và khũng bố.Trước 1975 , pháo kích bừa bải vào khu dân cư ,đặt mìn ở chợ búa ,rạp hát … chỉ chuyên đi giết hại dân lành vô tội . Bây giờ lại giở trò phá hoại trên internet. Chỉ có bọn cộng sãn hèn hạ vô chính nghĩa mới làm như vậy .
    NT

  5. Hung Nguyen says:

    Nhung gop y va nhung loi khuyen qua hay ! Chung ta can email cho cac Trang web dau tranh trong va ngoai nuoc de hieu biet them ve TIN TAC va doi pho voi bon chung hưu hieu hon. Ngay nao khong con nhung Dau Trom Duoi Cuop thi ngay do moi co An Binh. Ngay nao khong con Cong San thi moi noi den Tu Do va No Am
    Ki’nh

  6. To : Bạn Phan

    THEO Ý TÔI, MÌNH CHỈ HỌC CÁI TỐT, O NÊN HỌC NHỮNG CHUYỆN LÀM BẨN THIỂU CỦA CS

    CÁC BẠN TRẺ NGÀY NAY HỌ RẤT TINH VI ,NHẠ̣Y BÉN và RẤT GHÉT NHỮNG CHUYỆ̣N XẢO TRÁ GIAN LẬN,CHỤP MỦ NHƯ BẦY CS HỒLY ĐÃ VÀ ĐANG LÀM

    KHÔNG LẺ TRONG BỘ CHÍNH TRỊ TRUNG ƯƠNG ĐẢNG CS HỒLY TOÀN LÀ THÚ VẬT, O CÓ 1 NHÂN VẬT THẬT SỰ BIẾT THƯƠNG CON NGƯỜI

    80 NĂM QUA TRONG ĐẢNG CS HỒLY O CÓ 1 CON NGƯỜI THẬT SỰ, HỌ ĐẤU TRANH VÀ CHỐNG ĐỐI NGẦM LẪN NHAU ĐỂ TRANH DÀNH QUYỀN RỘNG, CHỨC TO ĐỂ HÚT MÁU DÂN VÀ ĐỤT KHOÉT XH

Leave a Reply to tuandao