Wednesday, November 28, 2007

CÁC PHÍM TẮT DÙNG TRONG EXCEL

Đôi lúc con chuột của máy tính hơi “dở chứng” và việc “quẳng” nó đi nhiều khi lại là biện pháp hay nhất. Nếu gặp trường hợp như thế thì danh sách phím tắt dưới đây thật sự cần thiết cho bạn và cho cả những ai còn con chuột nhưng muốn thao tác nhanh hơn:

Phím tắt

Ý nghĩa

Enter

Cài dữ liệu vào ô, di chuyển xuống dưới

ESC

Bỏ qua dữ liệu đang thay đổi

F4 hay Ctrl+Y

Lặp lại thao tác vừa làm

Alt+Enter

Bắt đầu dòng mới trong ô

Backspace

Xóa ký tự bên trái hoặc vùng chọn

Delete

Xóa ký tự bên phải hoặc vùng chọn

Ctrl+Delete

Xoá tất cả chữ trong một dòng

Phím mũi tên

Di chuyển lên xuống hoặc qua lại một ký tự

Home

Chuyển về đầu dòng

Ctrl+D

Chép dữ liệu từ ô trên xuống ô dưới

Ctrl+R

Chép dữ liệu từ bên trái qua phải

Shift+Enter

Ghi dữ liệu vào ô và di chuyển lên trên trong vùng chọn

Tab

Ghi dữ liệu vào ô vào di chưyển qua phải vùng chọn

Shift+Tab

Ghi dữ liệu vào ô vào di chưyển qua trái vùng chọn

Phím tắt

Ý nghĩa

=

Bắt đầu một công thức

F2

Hiệu chỉnh dữ liệu trong ô

Backspace

Xoá ký tự bên trái trong ô đang hiệu chỉnh

Ctrl+F3

Đặt tên cho vùng chọn

F3

Dán một tên đã đặt trong công thức

F9

Cập nhật tính toán các Sheet trong Workbook đang mở

Shift+F9

Cập nhật tính toán trong sheet hiện hành

Alt+=

Chèn công thức AutoSum

Ctrl+;

Cập nhật ngày tháng

Ctrl+Shift+:

Nhập thời gian

Ctrl+K

Chèn một Hyperlink

Ctrl+Shift+”

Chép giá trị của ô phía trên vào vị trí con trỏ của ô hiện hành

Ctrl+’

Chép giá trị của ô phía trên vào vị trí con trỏ của ô hiện hành

Ctrl+A

Hiển thị Formula Palette sau khi nhấp một tên hàm vào công thức

Ctrl+Shift+A

Chèn dấu ( ) và các đối số của hàm sau khi nhập tên hàm vào công thức

Định dạng dữ liệu

Ctrl+1

Hiển thị lệnh Cell trong menu Format

Ctrl+Shift+~

Định dạng số kiểu General

Ctrl+Shift+$

Định dạng số kiểu Curency với hai chữ số thập phân

Ctrl+Shift+%

Định dạng số kiểu Percentage (không có chữ số thập phân)

Ctrl+Shift+^

Định dạng số kiểu Exponential với hai chữ số thập phân

Ctrl+Shift+#

Định dạng kiểu Data cho ngày, tháng, năm

Ctrl+Shift+?

Định dạng kiểu Numer với hai chữ số thập phân

Ctrl+Shift+&

Thêm đường viền ngoài

Ctrl+Shift+ -

Bỏ đường viền

Ctrl+B

Bật tắt chế độ đậm, không đậm

Ctrl+I

Bật tắt chế độ nghiêng, không nghiêng

Ctrl+U

Bật tắt chế độ gạch dưới

Ctrl+5

Bật tắt chế độ gạch giữa không gạch giữa

Ctrl+9

Ẩn dòng

Ctrl+Shift+(

Hiển thị dòng ẩn

suu tam

Sunday, November 25, 2007

20 phần mềm miến phí, bạn có thể tải dễ dàng

Danh sách 20 phần mềm xứng đáng để bạn download nhất. Bao gồm các: phần mềm bảo mật, các công cụ dành cho Windows, công cụ trực tuyến và phần mềm tăng tốc hệ thống. Sau đây là 10 phần mềm đầu tiên:

Phần mềm tăng tốc hệ thống:
 

1. Glary Utilities

  

Nếu bạn cần dọn dẹp chiếc máy tính của bạn, tăng cường tính an toàn hoặc làm các nhiệm vụ tương tự như thế, bạn sẽ cần phần mềm này. Nó được cung cấp miễn phí.

Download Glary Utilities
 

2. CCleaner

  

Dù muốn hay không, máy tính của bạn cũng đầy những rác, chất chứa theo thời gian. Phần mềm này sẽ dọn cache trình duyệt, các thư mục tạm, lịch sử trình duyệt, các file log của Windows, và các file tạm của các ứng dụng bên thứ 3.

Download CCleaner
 

3. PC De-Crapifier

  

Có thêm một vài chức năng mà CCLeaner không có như: tìm kiếm "craplets" và tiêu diệt chúng. Craplets là những chương trình vô ích hay những phiên bản thử nghiệm được cài trong rất nhiều PC, hay bám vào một download khác và tự cài đặt trên máy của bạn. Nó sẽ gây nghẽn ổ cứng và làm chậm hệ thống. Phần mềm có thể tiêu diệt rất nhiều craplet, trong đó có những craplet thường được cài sẵn trong máy bạn như: QuickBooks Trial, Dell Search Assistant, Wild Tangent Games, các loại spyware của Norton and Symantec trialware, và Yahoo Toolbar.

Download PC De-Crapifier
 

4. Belarc Advisor

  

Ứng dụng này sẽ phân tích kỹ lưỡng ổ cứng và setup hệ thống, và tạo một trang web cho bạn biết tất cả những gì bạn có trong máy như: bộ xử lý loại nào và tốc độ của nó, bao gồm kích cỡ cache sơ cấp và thứ cấp, chúng loại và kích cỡ ổ cứng, dung lượng đã sử dụng và dung lượng còn trống, các tài khoản người sử dụng Windows; cài đặt RAM, bao gồm serial của module RAM; hãng sản xuất bo mạch chủ và số serial. Bạn cũng có thể sử dụng tất cả các vật liệu đó để xử lý sự cố, hỗ trợ kỹ thuật, đặt lịch update, và nhiều công việc khác.

Download Belarc Advisor

5. Glary Registry Repair

  

Sử dụng PC một thời gian và bạn sẽ gặp phải rắc rối với Registry. Những entry không hợp lệ, những phần mềm chưa xóa Registry sau khi gỡ cài đặt… sẽ làm chậm máy của bạn, gây nên đổ vỡ hệ thống và làm rối tung tất cả mọi thứ.Chương trình này tạo một file Undo, vì thế, bạn có thể quay trở lại tình trạng trước đây của Registry nếu mọi thứ quá rắc rối.

Download Glary Registry Repair

Các công cụ Windows:

1. jZip

  

Windows có hỗ trợ những đặc tính file zip cơ bản, nhưng còn rất nhiều để mơ ước. Mỗi hộp công cụ PC cần một chương trình nén để có thể nén và giải nén file. Bạn đã nghe đến những chương trình nén phải trả tiền như WinZip và WinRAR, nhưng jZip thì miễn phí. Nó có thể làm việc với các file nén đuôi Zip, RAR, 7z, TAR, và GZip, và có tỷ lệ nén cao có thể tiết kiệm tối đa diện tích ổ đĩa.

Download jZip

2. NoteTab Light and NoteTab Pro

  

Notepad thông thường thậm chí còn không thể làm được điều cơ bản như mở nhiều tài liệu cùng lúc. Hãy thay thế nóbằng NoteTab Light hoặc NoteTab Pro hoàn toàn miễn phí với tất cả những chức năng mà Notepad không có: mở nhiều tài liệu, làm việc với các file lớn, autocorrect, đưa ra nhiều font khác nhau, cho phép macro, và nhiều chức năng khác. Nếu như thế với bạn là chưa đủ, bạn có thể chuyển lên Pro Version ($30).

Download NoteTab Light

3. Clipmate Clipboard Extender

  

Trong trường hợp bạn không thích giao diện quá đơn giản cũng như chức năng của tiện ích Clipboard Viewer có sẵn; đồng thời nếu muốn lưu trữ các dữ liệu hình ảnh, các tập tin, các đoạn văn bản mà bạn đã copy vào Clipboard qua nhiều ngày, nhiều tháng thậm chí nhiều năm thì phần mềm ClipMate Clipboard Extender sẽ giúp bạn.

Download
Clipmate Clipboard Extender (trial version)

4. SnagIt

  

Đây là tiện ích tốt nhất để chụp ảnh màn hình ở Windows hay bất cứ ứng dụng nào khác. Mặc dù có rất nhiều chương trình chụp ảnh màn hình, nhưng đây là loại tốt nhất: nó có thể chụp windows live, toàn bộ màn hình, một phần màn hình, menu, các trang web cuộn và những đoạn video ngắn. Bạn có thể chụp duy nhất menu, rồi chuyển sang bất kì định dạng nào, cũng như in trực tiếp.

Download SnagIt (trial version)

5. IrfanView

  

Nếu bạn phải sử dụng đồ họa vì bất cứ lý do nào, bạn sẽ cần chương trình này. Nó khá nhỏ, nhanh, và miễn phí, và hoạt động tốt hơn tất cả những phần mềm cùng mục đích. Nhiệm vụ chính của IrfanView là hiển thị các file đồ họa, ngoài ra còn rất nhiều chức năng khác nữa.

Download IrfanView

Các công cụ trực tuyến:

1. AceFTP

  

FTP (file transfer protocol), một trong những giao thức lâu đời nhất trên Internet vẫn còn tồn tại. Bạn thường không gửi được file dung lượng lớn qua e-mail, vì có nhiều ISP giới hạn dung lượng của file kèm, và bạn thường phải upload lên một trang nào đấy. AceFTP là một client FTP miễn phí, khá tốt và dễ sử dụng. Nó có thể làm khá nhiều việc gửi file cơ bản.

Download AceFTP

2. Download Accelerator Plus

  

Nếu bạn đang đọc bài báo này, bạn là một chuyên gia download, và phần mềm này- quản lý mọi khía cạnh của việc download, sẽ khiến cuộc sống của bạn dễ dàng hơn rất nhiều. Nó có thể nhiều download cùng lúc, và có thể tắt hoặc mở mỗi download. Phần mềm tăng tốc độ download của bạn theo 2 cách: kết nối với server nhanh nhất và đặt nhiều kết nối với các server.

Download Accelerator Plus

3. BitZip

  

Bạn có thể chia sẻ file khá hiệu quả với BitTorrent, nhưng mặc dù thế, BitTorrent vẫn còn khá nhiều điểm chưa hợp lý. Với BitZip, một một phần mềm miễn phí cực kỳ hiệu quả sử dụng giao thức này để download file. Nó có thể quản lý các download của bạn, tạm dừng và khôi phục khi cần thiết, lấy ý kiến của những người sử dụng khác về những file nên download.

Download BitZip

4. CoffeeCup HTML Editor

  

Nếu bạn tạo một trang web, bạn cần một trình biên tập HTML tốt, và chương trình này đáp ứng được yêu cầu của bạn. Nó thích hợp cho viết và tạo code trực tiếp, cũng như cho những ai muốn WYSIWIG, giao diện đồ họa. Nó cho phép bạn thiết kế, code, preview và đưa trang của bạn lên web.

Download CoffeeCup HTML Editor (trial version)

5. Qnext

  

Những chương trình nhắn tin nhanh không phải chỉ cho trẻ em- chúng cũng có thể được dùng để làm những việc quan trọng. Tuy nhiên, chúng có 1 bất lợi, đó là không thể kết nối giữa các chương trình với nhau. Nếu bạn muốn dùng AIM, MSN, Yahoo… bạn sẽ cần rất nhiều chương trình, hoặc đơn giản dùng Qnext hoàn toàn miễn phí.

Download Qnext

Các phần mềm bảo mật:

1. Avast Anti-Virus

  

Một trong những chương trình không thể thiếu trong máy của bạn của chương trình antivirus. Avast là chương trình hoàn toàn miễn phí, và sẽ không làm chậm máy của bạn vì nó khá tiết kiệm RAM và các tài nguyên hệ thống. Mặc dù được xây  dựng khá nghèo nàn, nó có thể bảo vệ máy của bạn cũng tốt như những chương trình lớn vậy.

Download Avast Anti-Virus

2. Ad-Aware 2007 Free

  

Mới gần đây Ad-Aware 2007 Free đã có bản nâng cấp vì thế, nếu bạn dùng bản cũ hơn, hãy cập nhật, nếu không, hãy bắt đầu download ngay hôm nay, và miễn phí. Bạn có thể tùy chọn lịch quét spyware của mình, tiêu diệt những phần có nguy cơ nhiễm hay cách ly, hoặc lờ chúng đi.

Download Ad-Aware 2007 Free

3. Windows Defender

  

Spyware nguy hiểm và khó tiêu diệt đến mức bạn nên sử dụng nhiều hơn 1 phần mềm chống spyware. Windows Defender là một lựa chọn tốt cho bảo vệ ở lớp thứ 2 này. Nó có thể tìm kiếm và tiêu diệt spyware, và không giống Ad-Aware, nó thể bảo vệ tức thời. Ngoài ra, nó có thêm một số chức năng khác như quản lý tất cả các phần mềm trên máy của bạn. Nó miễn phí.

Download Windows Defender

4. Outpost Firewall Pro

  

Đây là tường lửa tốt nhất bạn từng biết. Không giống tường lửa của Windows XP, nó block những thông tin nguy hiểm đến từ cả tron và ngoài.Nó cũng chống rò rỉ thông tin cá nhân từ PC của bạn. Bạn có thể dùng thử phần mềm trong 30 ngày.

Download Outpost Firewall Pro (trial version)

5. NOD32

  

Có thể bạn chưa nghe thấy cái tên này bao giờ, nhưng không có nghĩa là bạn không nên thử nó. Nó bảo vệ máy của bạn khỏi virus, quét và sửa chữa hệ thống của bạn, và chỉ tiêu tốn một ít RAM và quá trình xử lý so với những phần mềm lớn từ Symantec và McAfee. Phần mềm dùng thử có hiệu lực trong 30 ngày. Nếu muốn dùng bản đầy đủ, bạn có thể mua với $40 để sử dụng trong vòng 1 năm. 
Download NOD32

K.Huyền (Theo PcWorld)

Monday, November 5, 2007

Tăng tốc máy tính của bạn

Hôm nay chia sẻ với bạn một phần mềm có thể cải thiện tốc độ máy tính của bạn, biến một chiếc máy Pen III, có thể chạy như một mày Pen IV. Bạn tìn không? Hãy thử thì biết liền.

Bước 1: Dùng google tìm kiếm với từ khóa: "Smartclose"

Bước 2: Tải phần mềm này về

Bước 3: Cài đặt chương trình


Bước 4: Chạy chương trình, tất cả các ứng dụng sẽ tắt, Bây giờ bạn thấy đấy tốc độ máy của bạn đã được cải thiện rõ rệt chưa nào.

Chúc bạn thành công.

manhvuthanh@gmail.com

Theo http://manhvt.wordpress.com


 

Friday, September 21, 2007

Xóa mật khẩu dùng để khóa trang web



Để ngăn chặn một số web site hoặc một số nội dung không lành mạnh đối với trẻ em thì các bậc cha mẹ hay thiết lập mật khẩu cho các trang có nội dung tương tự. Hoặc cũng có khi sếp không muốn nhân viên mình vào những trang web không mong muốn nên đã khóa hoặc mã hóa trang web đó.


Để thực hiện việc này, cách đơn giản nhất là vào menu Tools -> chọn Internet Options -> Chọn tab Content. Ở phần Content Advisor click Enable. Sau đó một window hiện ra, chọn tiếp bên tab General, click tiếp Create password.

Khi bạn đặt password các trang web trong danh sách mỗi khi truy cập nó sẽ hiển thị lên một windows yêu cầu nhập mật khẩu vào.


Nếu trong trường hợp bạn quên mật khẩu thì sao ???

Chỉ cần download phần mềm Content Advisor Password Remover về chạy là xong. Phần mềm này rất nhỏ gọn và đơn giản, chỉ cần download xong rồi chạy là mật khẩu được bỏ đi.


Ưu điểm của phần mềm này là ở chổ:
- Tất cả các phiên bản Internet Explorer đều được hỗ trợ
- Xóa mật khẩu Content Advisor
- Xóa mật khẩu Decrypt Content Advisor
- Xóa các mật khẩu Decode Supervisor Password

Vào đây download nhé !

"Boom" khi chat



Đang mải mê trò chuyện trên Yahoo Messenger, đột nhiên hàng loạt các cửa sổ Chat ồ ạt xuất hiện tấn công màn hình máy tính của bạn đến mức chóng cả mặt và nếu không kịp tắt chúng rất có thể bạn sẽ bị... treo máy.



Bạn phải đối phó thế nào khi gặp tình huống như vậy, bài viết sau sẽ đưa ra 3 phương pháp giúp bạn xử trí khi bị "bom" một cách dễ làm.

Cách làm cho phía giao diện Chat của bạn xuất hiện nhiều cửa sổ liên tục như vậy là do người bên kia ấn tổ hợp phím Ctrl+Shift+R nhiều lần (một lần ấn tương đương với một cửa sổ xuất hiện & nếu đối phương cứ "rảnh tay" mà ấn ba phím này thì bạn biết kết quả ra sao rồi đó...). Phương pháp này và gọi là Boom thủ công vì: rất nhanh & dễ làm.

Cách 1: Sử dụng tính năng GROUP BUTTONS (chỉ có trong các đời Win 2K trở lên) của thanh Taskbar.
Kích phải chuột vào thanh TaskBar nằm dưới cùng màn hình à Properties à đánh dấu chọn vào mục "Group similar taskbar buttons" trong hộp thoại hiện ra à OK
Lúc này bạn trên thanh Taskbar các cửa sổ Chat sẽ được nhóm chung lại và bạn chỉ cần nhấp phải chuột vào nhóm cửa sổ này, chọn Close Group thì tất cả các cửa sổ Boom ấy sẽ được tắt hết và bạn có thể trở lại Chat bình thường - hình 2.

Cách 2: Khi thấy có triệu chứng bị "bom", ngay lập tức bạn chú ý góc phải giao diện cửa sổ mà "kẻ tình nghi" đang Chat, chọn "Ignore - từ chối giao tiếp" - hình 3, hộp thoại "Add to Ignore List" hiện ra, bạn đánh dấu chọn vào mục "Report <> as spam" để đưa Nick này vào danh sách "những tên khủng bố". Từ đó, Yahoo sẽ loại trừ tất cả tin nhắn cũng như Email của Nick này. Chọn OK để xác nhận và ngay lập tức tất cả các cửa sổ Boom sẽ biến mất.

Lưu ý, nếu Nick đánh Boom đã được bạn Add Nick vào trong List thì bạn sẽ không thấy xuất hiện nút "Ignore" ở góc phải. Lúc này bạn chỉ còn cách xóa nick đó hoặc sử dụng lại cách đầu tiên. Tuy nhiên phương pháp 2 này có một điểm rất thú vị là nếu bạn đã thực hiện được việc "Ignore - từ chối giao tiếp" mà người kia vẫn cố tính ấn mãi tổ hợp Ctrl+Shift+R thì quả Boom mà người ấy phóng ra sẽ quay trở về và "làm thịt" chính chủ nhân của nó.

Cách 3: Nếu như bạn thao tác chậm với 2 cách trên, các cửa sổ Boom đã xuất hiện quá nhiều, bạn ấn tổ hợp Ctrl+Alt+Del mở cửa sổ Windows Task Manager, chọn tab Applications, giữ Shift để chọn một loạt cửa sổ liên qua tới Yahoo Chat rồi End Task là xong.

Nhận xét: với 2 phương pháp đầu bạn sẽ có thể đóng nhanh lại các cửa sổ Boom tuy nhiên nó đòi hỏi bạn phải có khả năng nhận biết thật nhanh khi có triệu chứng đánh Boom từ người khác, tuy nhiên ưu điểm lớn nhất là bạn sẽ không phải bị Out ra và phải đăng nhập lại như phương pháp 3. Hi vọng với 3 phương pháp trên sẽ giúp bạn an toàn hơn khi Online trên mạng.

Theo Xã hội thông tin

Bí quyết duyệt web nhanh với Firefox

'Cáo lửa' tỏ ra nhanh nhẹn khi lướt web với khả năng mở cửa sổ theo thẻ (tab), đặt phím tắt, sắp thứ tự gọn gàng trong Bookmarks và nhất là tìm kiếm bằng Google ngay trên thanh địa chỉ của nó.



1. Luôn tận dụng Tab

Trình duyệt mã mở này có ưu điểm là duyệt web nhanh bằng cách đặt các trang mở ra vào một dãy thẻ. Do đó, bạn không nên bấm vào biểu tượng Firefox nhiều lần để mở nhiều cửa sổ mà nên dùng lệnh Ctrl_T để mở ra trang mới trên một tab mới. Trên các trang chứa link, bạn cũng nên bấm chuột phải vào đó và chọn Open link in new tab.

Khi bạn mở nhiều trang và muốn chúng hiển thị theo một thứ tự dễ nhớ, chỉ cần dùng thao tác kéo - thả bằng chuột. Khi lỡ tay xóa mất một tab, bạn có thể gọi lại bằng lệnh Ctrl_Shift_T.

2. Dùng phím tắt

Một số thao tác hay sử dụng nên đặt phím tắt để tiết kiệm thời gian di chuyển chuột.

Ví dụ, khi nhập một đường dẫn, bạn thường phải gõ .net, .com... và nhấn Enter. Nếu đặt phím tắt Ctrl_Enter để chèn .com hay Shift_Enter cho .net thì thao tác sẽ giản đơn hơn. Hoặc, bấm Ctrl_= để phóng to và Ctrl_- để thu nhỏ chữ trên một trang web.

3. Sắp thứ tự cho Bookmarks

Người dùng có thể sắp xếp các mục theo thứ tự dễ nhớ hoặc tần suất sử dụng.

Vào menu Bookmarks > Organize để mở cửa sổ Bookmarks Manager. Tại đây, bạn có thể tạo thư mục chuyên đề cho một nhóm website, kéo - thả chúng tới vị trí mới...

Chú ý khi lưu một trang web, cần chọn đúng thư mục chuyên đề để dễ tìm kiếm lần sau.

Khi một thư mục có quá nhiều trang, bạn có thể nhấn chuột phải vào đó, chọn Open all in tabs để mỗi trang hiện ra trong một thẻ. Nếu có một thẻ báo lỗi "404 Not Found" thì bạn nên xóa shortcut khỏi menu trong Bookmark vì có thể đường link đã hỏng hoặc bị dỡ bỏ.

4. Đặt mặc định cho Google Search

Một trong những tính năng thú vị nhất của trình duyệt này là tìm kiếm ngay trong thanh địa chỉ. Bạn chỉ cần gõ một từ khóa như "chứng khoán", trình duyệt sẽ trỏ sang Google và tìm kiếm một cách tự động.

Để thiết lập, trên thanh địa chỉ của Firefox, gõ about:config rồi nhấn phím Enter. Trên dòng trắng trong bảng hiện ra, gõ chữ keyword rồi nhấn đúp vào mục keyword.URL ở bảng phía dưới để chèn xâu http://www.google.com/search?btnG=Google+Search&q= rồi nhấn OK.

Muốn hủy thiết lập này, vào lại và chèn xâu http://www.google.com/search?ie=UTF-8&oe=UTF-8&sourceid=navclient&gfns=1&q=

5. Di chuyển Bookmarks và các cài đặt sang PC mới

"Cáo lửa" tỏ ra rất hiểu người dùng khi cho phép sao chép các cài đặt sang máy khác, khiến họ không mất thời gian add danh sách website yêu thích.

Trên PC nguồn: vào menu Start > Run, gõ %appdata%mozilla và nhấn Enter, bạn sẽ thấy cửa sổ chứa thư mục có tên Firefox. Dùng mạng cục bộ hoặc ổ USB... để copy thư mục đó sang máy tính mới.

Trên PC đích: cài đặt, mở rồi đóng trình duyệt Firefox. Nếu mở lại Firefox không thấy cửa sổ import, đóng trình duyệt và mở lại. Khi cửa sổ này hiện ra, nhấn Cancel và đóng Firefox.

Sau đó, vào menu Start > Run > gõ %appdata%mozilla và nhấn Enter. Đặt lại tên cho folder Firefox trong máy này là Firefox1 rồi copy thư mục Firefox đang nằm trong USB sang vị trí này. Sau đó, mở lại trình duyệt và bạn có thể thấy các cài đặt quen thuộc của mình.

Ảo thuật “2 trong một” với Avatar của YM

Yahoo! Magic Avatar là phần mềm miễn phí nhỏ gọn giúp Avatar (hình đại diện) trên Yahoo! Messenger (YM) của bạn “thay hình đổi dạng” đầy thú vị

Với Yahoo! Magic Avatar (Y!MA), bạn sẽ sở hữu 2 avatar cùng một lúc: một trên màn hình chat và một hiển thị trên Yahoo buddy list. Thao tác thực hiện “đơn giản đến không ngờ”:

- Download Y!MA về dưới dạng file zip, giải nén và nhấn đúp vào Yahoo! Magic Avatar.exe. -


- Nhấn vào “Choose big image” để chọn Avatar hiển thị trên màn hình chat chính, tiếp đó “Choose small image” để chọn hình ảnh sẽ hiển thị trên danh sách Yahoo. “Paste big image” và “Paste small image” cũng tương tự, nhưng thay vì chọn ảnh, phần mềm sẽ tự động lấy file ảnh đang lưu trong clipboard của Windows (lưu lại bằng cách bôi đen ảnh, chuột phải chọn Copy hoặc Ctrl+C). Kết quả cuối cùng sẽ đựơc lưu lại bằng “Save magic avatar!..” hoặc nếu bạn muốn, có thể sử dụng ngay lập tức bằng “Set as avatar now!”.

- Cần chú ý về kích cỡ và loại file khi sử dụng phần mềm: Y!MA chỉ dùng file bitmap (.bmp); hình ảnh hiển thị tốt nhất với file kích cỡ 96x96 pixel (avatar lớn) và 16x16 pixel (Avatar nhỏ). Y!MA tự thu nhỏ và “co kéo” hình ảnh lại nếu quá to hoặc không đúng hình vuông, nhưng kết quả có thể sẽ không đựơc như ý muốn.
- Avatar sau khi xử lý bởi Y!MA sẽ xuất hiện các chấm màu đều đặn trên hình. Bạn nên chọn hình lớn là các hình vẽ, hoặc màu sắc đơn giản thay vì cắt ra từ ảnh chụp nhằm tránh các chấm này phá hỏng bức ảnh đã dày công lựa chọn. Trong folder sau khi giải nén của Y! MA cũng đã có sẵn thành phẩm và các file ảnh đơn giản cho bạn thử nghiệm.

- Nếu trong máy không có phần mềm xử lý ảnh chuyên dụng, bạn có thể mở ảnh bằng Paint (Startmenu > All Programs > Accessoriers), sau đó chọn File > Save as , chọn “save as type” là 24-bit bitmap.

Nếu không có điều kiện down load phần mềm về máy, bạn cũng có thể “làm phép” trực tuyến tại đây. Website này có sẵn một số hình ảnh đã đuợc xử lý sẵn cho khách viếng thăm lựa chọn, hoặc tự tay thực hiện tại chỗ tương tự như Y!MA nhưng sản phẩm làm ra sẽ bị “đính kèm” chữ twopics.com.

Yahoo! Magic Avatar phiên bản 0.618 là phần mềm hoàn toàn miễn phí, có dung lượng chưa đến 0.5 MB. Download tại đây.

Thursday, September 20, 2007

Botnet hoạt động như thế nào

Một trong những phương thức tấn công DDoS hiệu quả và phổ biến nhất hiện nay là hoạt động dựa trên hàng trăm máy tính bị chiếm quyền điều khiển (tức các zombie).


Những zombie này thường bị kiểm soát và quản lý qua các mạng IRC, sử dụng được gọi là các botnet. Ở bài này chúng ta sẽ xem xét một số cách thức tin tặc có thể dùng để tấn công và chiếm quyền điều khiển máy tính đích, cùng một số biện pháp đối phó hiệu quả nhằm bảo vệ máy tính trước những mối đe doạ nguy hiểm luôn rình rập xung quanh.

Chúng ta sẽ tìm hiểu về:

• Như thế nào là bot, botnet; cách thức hoạt động của chúng.
• Những thành phần phổ biến nhất trong bot.
• Một host có thể bị tấn công và chiếm quyền điều khiển như thế nào.
• Biện pháp ngăn chặn hiệu quả và cách đối phó trước hoạt động phá hoại của chúng.

Điều gì bạn nên biết?

• Cách thức hoạt động của phần mềm độc hại (malware) như trojan, worm, ….
• Cơ chế được dùng trong kiểu tấn công DDoS.
• Hiểu các khái niệm cơ bản của TCP/IP, DNS và IRC.

“Các cuộc chiến robot - Botnet hoạt động như thế nào”, là tên một cuốn sách viết về thế giới hacker (nguyên bản tiếng Anh: Robot Wars - How Botnets Work, tác giả Massimiliano Romano, Simone Rosignoli, Ennio Giannini).

Cuối thế kỷ 19 cũng như đầu thiên niên kỷ mới đánh dấu bước phát triển nhanh, mạnh của một số chiến lược tấn công khác biệt nhắm vào hệ thống mạng. DDoS, tức Distributed Denial of Services, hình thức tấn công từ chối dịch vụ phân tán khét tiếng ra đời. Tương tự với người anh em DoS (tấn công từ chối dịch vụ), DDoS được phát tán rất rộng, chủ yếu nhờ tính đơn giản nhưng rất khó bị dò tìm của chúng. Đã có nhiều kinh nghiệm đối phó được chia sẻ, với khối lượng kiến thức không nhỏ về nó, nhưng ngày nay DDoS vẫn đang là một mối đe doạ nghiêm trọng, một công cụ nguy hiểm của hacker. Chúng ta hãy cùng tìm hiểu về DDoS và sản phẩm kế thừa từ nó: các cuộc tấn công botnet.

Giới thiệu về Bot và Botnet

Bot là viết tắt của robot, tức các chương trình tự động hoá (chứ không phải là người máy như nghĩa chúng ta vẫn gọi) thường xuyên được sử dụng trong thế giới Internet. Người ta định nghĩa spider được dùng bởi các công cụ tìm kiếm trực tuyến, ánh xạ website và phần mềm đáp ứng theo yêu cầu trên IRC (như eggdrop) là robot. Các chương trình tự động phản ứng khi gặp sự kiện ngoài mạng nội bộ cũng được gọi là robot. Trong bài này, chúng ta sẽ quan tâm tới một kiểu robot cụ thể (hay bot như tên tắt vẫn thường được gọi) là IRC bot. IRC bot sử dụng các mạng IRC như một kênh liên lạc để nhận lệnh từ người dùng từ xa. Ví dụ cụ thể như, người dùng là một kẻ tấn công, còn bot là một Trojan horse. Một lập trình viên giỏi có thể dễ dàng tạo ra một số bot riêng của mình, hoặc xây dựng lại từ các bot có sẵn. Chúng có thể dễ dàng ẩn nấp trước những hệ thống bảo mật cơ bản, sau đó là phát tán đi nhanh chóng trong thời gian ngắn.

IRC

IRC là tên viết tắt của Internet Relay Chat. Đó là một giao thức được thiết kế cho hoạt động liên lạc theo kiểu hình thức tán gẫu thời gian thực (ví dụ RFC 1459, các bản update RFC 2810, 2811, 2812, 2813) dựa trên kiến trúc client-server. Hầu hết mọi server IRC đều cho phép truy cập miễn phí, không kể đối tượng sử dụng. IRC là một giao thức mạng mở dựa trên nền tảng TCP (Transmission Control Protocol - Giao thức điều khiển truyền vận), đôi khi được nâng cao với SSL (Secure Sockets Layer - Tầng socket bảo mật).

Một server IRC kết nối với server IRC khác trong cùng một mạng. Người dùng IRC có thể liên lạc với cả hai theo hình thức công cộng (trên các kênh) hoặc riêng tư (một đối một). Có hai mức truy cập cơ bản vào kênh IRC: mức người dùng (user) và mức điều hành (operator). Người dùng nào tạo một kênh liên lạc riêng sẽ trở thành người điều hành. Một điều hành viên có nhiều đặc quyền hơn (tuỳ thuộc vào từng kiểu chế độ do người điều hành ban đầu thiết lập ) so với người dùng thông thường.

Các bot IRC được coi như một người dùng (hoặc điều hành viên) thông thường. Chúng là các quy trình daemon, có thể chạy tự động một số thao tác. Quá trình điều khiển các bot này thông thường dựa trên việc gửi lệnh để thiết lập kênh liên lạc do hacker thực hiện, với mục đích chính là phá hoại. Tất nhiên, việc quản trị bot cũng đòi hỏi cơ chế thẩm định và cấp phép. Vì thế, chỉ có chủ sở hữu chúng mới có thể sử dụng.

Một thành phần quan trọng của các bot này là những sự kiện mà chúng có thể dùng để phát tán nhanh chóng tới máy tính khác. Xây dựng kế hoạch cần thận cho chương trình tấn công sẽ giúp thu được kết quả tốt hơn với thời gian ngắn hơn (như xâm phạm được nhiều máy tính hơn chẳng hạn). Một số n bot kết nối vào một kênh đơn để chờ lệnh từ kẻ tấn công thì được gọi là một botnet.

Cách đây chưa lâu, các mạng zombie (một tên khác của máy tính bị tấn công theo kiểu bot) thường được điều khiển qua công cụ độc quyền, do chính những kẻ chuyên bẻ khoá cố tình phát triển. Trải qua thời gian, chúng hướng tới phương thức điều khiển từ xa. IRC được xem là công cụ phát động các cuộc tấn công tốt nhất nhờ tính linh hoạt, dễ sử dụng và đặc biệt là các server chung có thể được dùng như một phương tiện liên lạc. IRC cung cấp cách thức điều khiển đơn giản hàng trăm, thậm chí hàng nghìn bot cùng lúc một cách linh hoạt. Nó cũng cho phép kẻ tấn công che đậy nhân dạng thật của mình với một số thủ thuật đơn giản như sử dụng proxy nặc danh hay giả mạo địa chỉ IP. Song cũng chính bởi vậy mà chúng để lại dấu vết cho người quản trị server lần theo.

Trong hầu hết các trường hợp tấn công bởi bot, nạn nhân chủ yếu là người dùng máy tính đơn lẻ, server ở các trường đại học hoặc mạng doanh nghiệp nhỏ. Lý do là bởi máy tính ở những nơi này không được giám sát chặt chẽ và thường để hở hoàn toàn lớp bảo vệ mạng. Những đối tượng người dùng này thường không xây dựng cho mình chính sách bảo mật, hoặc nếu có thì không hoàn chỉnh, chỉ cục bộ ở một số phần. Hầu hết người dùng máy tính cá nhân kết nối đường truyền ADSL đều không nhận thức được các mối nguy hiểm xung quanh và không sử dụng phần mềm bảo vệ như các công cụ diệt virus hay tường lửa cá nhân.

Bot và các ứng dụng của chúng

Khả năng sử dụng bot và các ứng dụng của chúng cho máy tính bị chiếm quyền điều khiển hoàn toàn phụ thuộc vào sức sáng tạo và kỹ năng của kẻ tấn công. Chúng ta hãy xem một số ứng dụng phổ biến nhất.

DDoS

Các botnet được sử dụng thường xuyên trong các cuộc tấn công Distributed Denial of Service (DDoS). Một kẻ tấn công có thể điều khiển số lượng lớn máy tính bị chiểm quyền điều khiển tại một trạm từ xa, khai thác băng thông của chúng và gửi yêu cầu kết nối tới máy đích. Nhiều mạng trở nên hết sức tồi tệ sau khi hứng chịu các cuộc tấn công kiểu này. Và trong một số trường hợp, thủ phạm được tìm thấy ngay khi đang tiến hành cuộc phá hoại (như ở các cuộc chiến dotcom).

Tấn công từ chối dịch vụ phân tán (DDoS)

Tấn công DDoS là một biến thể của Foolding DoS (Tấn công từ chối dịch vụ tràn). Mục đích của hình thức này là gây tràn mạng đích, sử dụng tất cả băng thông có thể. Kẻ tấn công sau đó sẽ có toàn bộ lượng băng thông khổng lồ trên mạng để làm tràn website đích. Đó là cách phát động tấn công tốt nhất để đặt được nhiều máy tính dưới quyền kiểm soát. Mỗi máy tính sẽ đưa ra băng thông riêng (ví dụ với người dùng PC cá nhân nối ADSL). Tất cả sẽ được dùng một lần, và nhờ đó, phân tán được cuộc tấn công vào website đích. Một trong các kiểu tấn công phổ biến nhất được thực hiện thông qua sử dụng giao thức TCP (một giao thức hướng kết nối), gọi là TCP syn flooding (tràn đồng bộ TCP). Cách thức hoạt động của chúng là gửi đồng thời cùng lúc một số lượng khổng lồ yêu cầu kết nối TCP tới một Web Server (hoặc bất kỳ dịch vụ nào khác), gây tràn tài nguyên server, dẫn đến tràn băng thông và ngăn không cho người dùng khác mở kết nối riêng của họ. Quả là đơn giản nhưng thực sự nguy hiểm! Kết quả thu được cũng tương tự khi dùng giao thức UDP (một giao thức không kết nối).

Giới tin tặc cũng bỏ ra khá nhiều thời gian và công sức đầu tư nhằm nâng cao cách thức tấn công của chúng. Hiện nay, người dùng mạng máy tính như chúng ta đang phải đối mặt với nhiều kỹ thuật tinh vi hơn xa so kiểu tấn công DDoS truyền thống. Những kỹ thuật này cho phép kẻ tấn công điều khiển một số lượng cực kỳ lớn máy tính bị chiếm quyền điều khiển (zombie) tại một trạm từ xa mà đơn giản chỉ cần dùng giao thức IRC.

Spamming (phát tán thư rác)

Botnet là một công cụ lý tưởng cho các spammer (kẻ phát tán thư rác). Chúng đã, đang và sẽ được dùng vừa để trao đổi địa chỉ e-mail thu thập được, vừa để điều khiển cơ chế phát tán thư rác theo cùng một cách với kiểu tấn công DDoS. Thư rác được gửi tới botnet, sau đó phân phối qua các bot và từ đó phát tán tới máy tính đang bị chiếm quyền điều khiển. Tất cả spammer đều lấy tên nặc danh và mọi hậu quả thì máy tính bị phá hoại gánh chịu.

Sniffing và Keylogging

Các bot cũng có thể được sử dụng một cách hiệu quả để nâng cao nghệ thuật cổ điển của hoạt động sniffing. Nếu theo dõi lưu lượng dữ liệu truyền đi, bạn có thể xác định được con số khó tin lượng thông tin được truyền tải. Đó có thể là thói quen của người dùng, trọng tải gói TCP và một số thông tin thú vị khác (như mật khẩu, tên người dùng). Cũng tương tự như vậy với keylogging, một hình thức thu thập tất cả thông tin trên bàn phím khi người dùng gõ vào máy tính (như e-mail, password, dữ liệu ngân hàng, tài khoản PayPal,…).

Ăn cắp nhân dạng

Các phương thức được đề cập ở trên cho phép kẻ tấn công điều khiển botnet để thu thập một lượng thông tin cá nhân khổng lồ. Những dữ liệu có thể được dùng để xây dựng nhân dạng giả mạo, sau đó lợi dụng để có thể truy cập tài khoản cá nhân hoặc thực hiện nhiều hoạt động khác (có thể là chuẩn bị cho nhiều cuộc tấn công khác) mà người gánh chịu hậu quả không ai khác chính là chủ nhân của các thông tin đó.

Sở hữu phần mềm bất hợp pháp

Đây là hình thức cuối cùng, nhưng chưa phải là kết thúc. Các máy tính bị tấn công theo kiểu bot có thể được dùng như một kho lưu trữ động tài liệu bất hợp pháp (phần mềm ăn cắp bản quyền, tranh ảnh khiêu dâm,…). Dữ liệu được lưu trữ trên ổ cứng trong khi người dùng ADSL không hề hay biết.

Còn rất nhiều, rất nhiều kiểu ứng dụng khác nữa được phát triển dựa trên botnet (như trả tiền cho mỗi lần kích chuột để sử dụng một chương trình, phishing, hijacking kết nối HTTP/HTTPS…), nhưng liệt kê ra được hết có lẽ sẽ phải mất hàng giờ. Bản thân bot chỉ là một công cụ với khả năng lắp ghép và thích ứng dễ dàng cho mọi hoạt động đòi hỏi đặt quyền kiểm soát đơn lên một số lượng lớn máy tính.

Các kiểu bot khác nhau

Nhiều kiểu bot đã được xây dựng và cho phép download được cung cấp nhan nhản khắp Internet. Mỗi kiểu có những thành phần đặc biệt riêng. Chúng ta sẽ xem xét một số bot phổ biến nhất và thảo những thành phần chính và các yếu tố phân biệt của chúng.

GT-Bot

Tất cả các bot GT (Global Threat) đều dựa trên kiểu client IRC phổ biến dành cho Windows gọi là mIRC. Cốt lõi của các bot này là xây dựng tập hợp script (kịch bản) mIRC, được dùng để điểu khiển hoạt động của hệ thống từ xa. Kiểu bot này khởi chạy một phiên client nâng cao với các script điều khiển và dùng một ứng dụng thứ hai, thông thường là HideWindows để ẩn mIRC trước người dùng máy tính đích. Một file DLL bổ sung sẽ thêm một số thành phần mới vào mIRC để các script có thể chi phối nhiều khía cạnh khác nhau trên máy tính bị chiếm quyền điều khiển.

Agobot

Agobot là một trong những kiểu bot phổ biến nhất thường được các tay bẻ khoá (craker) chuyên nghiệp sử dụng. Chúng được viết trên nền ngôn ngữ C++ và phát hành dưới dạng bản quyền GPL. Điểm thú vị ở Agobot là mã nguồn. Được modul hoá ở mức cao, Agobot cho phép thêm chức năng mới vào dễ dàng. Nó cũng cung cấp nhiều cơ chế ẩn mình trên máy tính người dùng. Thành phần chính của Agobot gồm: NTFS Alternate Data Stream (Xếp luân phiên dòng dữ liệu NTFS), Antivirus Killer (bộ diệt chương trình chống virus) và Polymorphic Encryptor Engine (cơ chế mã hoá hình dạng). Agobot cung cấp tính năng sắp xếp và sniff lưu lượng. Các giao thức khác ngoài IRC cũng có thể được dùng để điều khiển kiểu bot này.

DSNX

Dataspy Network X (DSNX) cũng được viết trên nền ngồn ngữ C++ và mã nguồn dựa trên bản quyền GPL. Ở kiểu bot này có thêm một tính năng mới là kiến trúc plug-in đơn giản.

SDBot

SDBot được viết trên nền ngôn ngữ C và cũng sử dụng bản quyền GPL. Không giống như Agobot, mã nguồn của kiểu bot này rất rõ ràng và bản thân phần mềm có một lượng giới hạn chức năng. Nhưng SDBot rất phổ biến và đã được phát triển ra nhiều dạng biến thể khác nhau.

Các yếu tố của một cuộc tấn công

Hình 1 thể hiện cấu trúc của một botnet điển hình:


Hình 1: Cấu trúc của một botnet điển hình

• Đầu tiên kẻ tấn công sẽ phát tán trojan horse vào nhiều máy tính khác nhau. Các máy tính này trở thành zombie (máy tính bị chiếm quyền điều khiển) và kết nối tới IRC server để nghe thêm nhiều lệnh sắp tới.

• Server IRC có thể là một máy công cộng ở một trong các mạng IRC, nhưng cũng có thể là máy chuyên dụng do kẻ tấn công cài đặt lên một trong các máy bị chiếm quyền điều khiển.

• Các bot chạy trên máy tính bị chiếm quyền điều khiển, hình thành một botnet.

Một ví dụ cụ thể

Hoạt động của kẻ tấn công có thể chia thành bốn giai đoạn khác nhau:

  • Tạo

  • Cấu hình

  • Tấn công

  • Điều khiển

Giai đoạn Tạo phụ thuộc lớn vào kỹ năng và đòi hỏi của kẻ tấn công. Nếu là người bẻ khoá chuyên nghiệp, họ có thể cân nhắc giữa việc viết mã bot riêng hoặc đơn giản chỉ là mở rộng, tuỳ biến cái đã có. Lượng bot có sẵn là rất lớn và khả năng cấu hình cao. Một số còn cho phép thao tác dễ dàng hơn qua một giao diện đồ hoạ. Giai đoạn này không có gì khó khăn, thường dành cho những kẻ mới vào nghề.

Giai đoạn Cấu hình là cung cấp server IRC và kênh thông tin. Sau khi cài đặt lên một máy tính đã được kiểm soát, bot sẽ kết nối tới host được chọn. Đầu tiên kẻ tấn công nhập dữ liệu cần thiết vào để giới hạn quyền truy cập bot, bảo vệ an toàn cho kênh và cuối cùng cung cấp một danh sách người dùng được cấp phép (những người có thể điều khiển bot). Ở giai đoạn này, bot có thể được điều chỉnh sâu hơn, như định nghĩa phương thức tấn công và đích đến.

Giai đoạn Tấn công là sử dụng nhiều kỹ thuật khác nhau để phát tán bot, cả trực tiếp và gián tiếp. Hình thức trực tiếp có thể là khai thác lỗ hổng của hệ điều hành hoặc dịch vụ. Còn gián tiếp thường là triển khai một số phần mềm khác phục vụ cho công việc đen tối, như sử dụng file HTML dị dạng để khai thác lỗ hổng Internet Explorer, sử dụng một số phần mềm độc hại khác phân phối qua các mạng ngang hàng hoặc qua trao đổi file DCC (Direct Client–to–Client) trên IRC. Tấn công trực tiếp thường được thực hiện tự động thông qua các sâu (worm). Tất cả công việc những sâu này phải làm là tìm kiếm mạng con trong hệ thống có lỗ hổng và chèn mã bot vào. Mỗi hệ thống bị xâm phạm sau đó sẽ tiếp tục thực hiện chương trình tấn công, cho phép kẻ tấn công ghi lại tài nguyên đã dùng trước đó và có được nhiều thời gian để tìm kiếm nạn nhân khác.

Cơ chế được dùng để phân phối bot là một trong những lý do chính gây nên cái gọi là tạp nhiễu nền Internet. Một số cổng chính được dùng cho Windows, cụ thể là Windows 2000, XP SP1 (xem Bảng 1). Chúng dường như là đích ngắm yêu thích của hacker, vì rất dễ tìm ra một máy tính Windows chưa được cập nhật bản vá đầy đủ hoặc không cài đặt phần mềm tường lửa. Trường hợp này cũng rất phổ biến với người dùng máy tính gia đình và các doanh nghiệp nhỏ, những đồi tượng thường bỏ qua vấn đề bảo mật và luôn kết nối Internet băng thông rộng.

Cổng

Dịch vụ

42

WINS (Host Name Server)

80

HTTP (lỗ hổng IIS hay Apache)

135

RPC (Remote Procedure Call)

137

NetBIOS Name Service

139

NetBIOS Session Service

445

Microsoft–DS–Service

1025

Windows Messenger

1433

Microsoft–SQL–Server

2745

Bagle worm backdoor

3127

MyDoom worm backdoor

3306

MySQL UDF (User Definable Functions)

5000

UPnP (Universal Plug and Play)

Bảng 1: Danh sách các cổng gắn với lỗ hổng dịch vụ

Giai đoạn Điều khiển gồm một số hoạt động thực hiện sau khi bot đã được cài đặt lên máy đích trong một thư mục chọn. Để khởi động với Windows, bot update các khoá đăng ký, thông thường là HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\. Việc đầu tiên bot thực hiện sau khi được cài đặt thành công là kết nối tới một server IRC và liên kết với kênh điều khiển thông qua sử dụng một mật khẩu. Nickname trên IRC được tạo ngẫu nhiên. Sau đó, bot ở trạng thái sẵn sàng chờ lệnh từ ứng dụng chủ. Kẻ tấn công cũng phải sử dụng một mật khẩu để kết nối tới botnet. Điều này là cần thiết để không ai khác có thể sử dụng mạng botnet đã được cung cấp.


Hình 2: Kỹ thuật botnet hardening

IRC không chỉ cung cấp phương tiện điều khiển hàng trăm bot mà còn cho phép kẻ tấn công sử dụng nhiều kỹ thuật khác nhau để ẩn nhân dạng thực của chúng. Điều đó khiến việc đối phó trước các cuộc tấn công trở nên khó khăn. Nhưng may mắn là, do đặc điểm tự nhiên của chúng, các botnet luôn tạo ra lưu lượng đáng ngờ, tạo điều kiện dễ dàng để có thể dò tìm nhờ một số kiểu mẫu hay mô hình đã biết. Điều đó giúp các quản trị viên IRC phát hiện và can thiệp kịp thời, cho phép họ gỡ bỏ các mạng botnet và những sự lạm dụng không đáng có trên hệ thống của họ.

Trước tình hình này, những kẻ tấn công buộc phải nghĩ ra cách thức khác, cải tiến kỹ thuật C&C (Control and Command - Điều khiển qua lệnh) thành botnet hardening. Ở kỹ thuật mới này, các bot thường được cấu hình để kết nối với nhiều server khác nhau, sử dụng một hostname ánh xạ động. Nhờ đó, kẻ tấn công có thể chuyển bot sang server mới dễ dàng, vẫn hoàn toàn nắm quyền kiểm soát ngay cả khi bot đã bị phát hiện. Các dịch vụ DNS động như dyndns.com hay no-IP.com thường được dùng trong kiểu tấn công này.

DNS động

Một DNS động (như RFC 2136) là một hệ thống liên kết tên miền với địa chỉ IP động. Người dùng kết nối Internet qua modem, ADSL hoặc cáp thường không có địa chỉ IP cố định. Khi một đối tượng người dùng kết nối tới Internet, nhà cung cấp dịch vụ mạng (ISP) sẽ gán một địa chỉ IP chưa được sử dụng lấy ra từ vùng được chọn. Địa chỉ này thường được giữ nguyên cho tới khi người dùng ngừng sử dụng kết nối đó.

Cơ chế này giúp các hãng cung cấp dịch vụ mạng (ISP) tận dụng được tối đa khả năng khai thác địa chỉ IP, nhưng cản trở đối tượng người dùng cần thực hiện một số dịch vụ nào đó qua mạng Internet trong thời gian dài, song không phải sử dụng địa chỉ IP tĩnh. Để giải quyết vấn đề này, DNS động được cho ra đời. Hãng cung cấp sẽ tạo cho dịch vụ một chương trình chuyên dụng, gửi tín hiệu tới cơ sở dữ liệu DNS mỗi khi địa chỉ IP của người dùng thay đổi.

Để ẩn hoạt động, kênh IRC được cấu hình giới hạn quyền truy cập và ẩn thao tác. Các mô hình IRC điển hình cho kênh botnet là: +k (đòi hỏi phải nhập mật khẩu khi dùng kênh); +s (không được hiển thị trên danh sách các kênh công cộng); +u (chỉ có người điều hành (operator) là được hiển thị trên danh sách người dùng); +m (chỉ có người dùng ở trạng thái sử dụng âm thanh +v mới có thể gửi tin đến kênh). Hầu hết mọi chuyên gia tấn công đều dùng server IRC cá nhân, mã hoá tất cả liên lạc trên kênh dẫn. Chúng cũng có khuynh hướng sử dụng nhiều biến thể cá nhân hoá của phần mềm IRC server, được cấu hình để nghe trên các cổng ngoài tiêu chuẩn và sử dụng phiên bản đã được chỉnh sửa của giao thức, để một IRC client thông thường không thể kết nối vào mạng.

Theo phanvien.com