Tản mạn về kỹ thuật ẩn mình khi truy cập mạng - Phần 1: Ẩn mình

Tommy_Nguyen

Moderator
Thành viên BQT
06/04/2022
23
41 bài viết
Tản mạn về kỹ thuật ẩn mình khi truy cập mạng - Phần 1: Ẩn mình

Giới thiệu​

Đã bao giờ bạn tự hỏi: Làm thế nào mà những kẻ phản diện trong những bộ phim trinh thám có thể tinh quái và ngầu lòi như thế không? Đơn giản là vì họ biết cách lẩn khuất giữa đám đông để biến mình trở thành một phiên bản bình thường nhất có thể. Họ có thể là người hàng xóm, bác đưa thư, hoặc thậm chí là một kẻ ăn xin khi đi ngang qua đường. Và khi thời cơ tới, họ sẽ xuất hiện hoành tráng trước sự ngỡ ngàng của tất cả mọi người. Họ sẽ cúi đầu chào, đọc một bài diễn văn châm biếm, rồi họ biến mất không dấu vết sau một cú búng tay cùng với viên kim cương triệu đô được trưng bày tại vị trí trang trọng nhất của buổi triển lãm.

1704859492185.png


Vậy điều “ngầu lòi” nhất ở đây là gì? Đó là cách mà họ ẩn mình giữa đám đông, và cách mà họ biến mất không dấu vết trước mặt đông đảo mọi người!

Ồ, hình như mọi chuyện đi hơi xa thì phải. Có thể bạn chỉ muốn giữ cho cuộc trò chuyện trực tuyến của mình được bí mật giống như cách mà bạn giấu ảnh căn cước công dân thôi phải không? Hoặc đôi khi, bạn muốn truy vập vào một số trang web bị chặn như Medium (thứ mà tôi cũng không hiểu vì sao nó lại bị chặn) hoặc một vài trang web xem phim? Chắc chắn, đây không phải là một câu hỏi mà mọi người đều đặt, nhưng quan trọng nhất là nó đang dần trở thành một phần quan trọng trong cuộc sống số của chúng ta.

Vậy thì, chào mừng các bạn đã đến với "Tản mạn về kỹ thuật ẩn mình khi truy cập mạng”, nơi mà bạn sẽ được trang bị thêm một số “hành trang” hữu ích để có thể thoải mái “du lịch” trong thế giới rộng lớn của Internet mà không phải lo lắng về những ánh nhìn không mấy thiện cảm. Okay, hãy bắt đầu cuộc phiêu lưu ẩn mình ngay bây giờ nào!

À mà khoan, trước khi vào bài thì Tommy tui xin phép có một tuyên bố miễn trừ trách nhiệm: Mình xin khẳng định lại rằng những nội dung mà mình viết dưới đây chỉ được sử dụng với mục đích nghiên cứu và học tập. Mình và WhiteHat sẽ không chịu trách nhiệm trước bất kỳ hậu quả hay thiệt hại nào mà các bạn gây ra khi sử dụng chính những nội dung mà mình đã viết.

Các phương pháp nhận diện người dùng của nhà mạng​

Để những bạn mới có thể tiếp cận vấn đề một cách dễ dàng hơn, chúng ta hãy cùng sử dụng biện pháp tư duy ngược nhé! Đầu tiên, câu hỏi đặt ra là: Khi truy cập Internet, chúng ta thường bị nhà mạng hoặc các bên thứ 3 theo dõi và nhận diện thông qua các phương pháp nào?

Có rất nhiều phương pháp để có thể thực hiện điều đó, và dưới đây là một số phương pháp phổ biến mà các bên thứ 3 thường hay sử dụng:
  • Địa chỉ IP: Mỗi thiết bị kết nối vào internet đều được gán một địa chỉ IP. Nhà mạng có thể theo dõi và nhận biết người dùng dựa trên địa chỉ IP của họ.
  • Cookies: Cookies là các tệp nhỏ được lưu trữ trên thiết bị của người dùng, giúp nhận biết và theo dõi các hành vi trực tuyến. Các bên thứ 3 có thể sử dụng cookies để xác định người dùng và hoạt động của họ trên mạng.
  • User-Agent: User-Agent thường chứa thông tin về trình duyệt và hệ điều hành của người dùng.
  • MAC Address: Địa chỉ MAC (Media Access Control) là một địa chỉ duy nhất được gán cho card mạng của thiết bị. Mặc dù địa chỉ MAC thường không truyền qua internet, nhưng nó có thể được sử dụng trong mạng cục bộ để nhận biết một thiết bị cụ thể.
  • Fingerprinting: Kỹ thuật fingerprinting sử dụng các đặc điểm duy nhất của trình duyệt và thiết bị để tạo ra một dấu vết số học. Nhà mạng hoặc các bên thứ 3 có thể sử dụng fingerprinting để nhận diện người dùng ngay cả khi họ đổi địa chỉ IP hoặc xóa cookies.
  • Lịch sử tương tác: Việc tương tác với các dịch vụ trực tuyến, như đăng nhập vào tài khoản hoặc sử dụng ứng dụng, cũng tạo ra dấu vết mà nhà mạng có thể sử dụng để nhận diện người dùng.
Được rồi, lý thuyết là thế, còn thực tế thì sẽ như thế nào?

1704859578202.png


Tôi tin rằng rất nhiều ae vẫn đang tự tin cho rằng nhà mạng chỉ có thể biết được địa chỉ “IP Public” của chúng ta chứ không thể biết được địa chỉ IP cụ thể của từng thiết bị. Ừ thì điều đó là đúng, nhưng không có nghĩa là nhà mạng không thể lần ra chúng ta thông qua địa chỉ “IP Public”. Hãy nhớ rằng mọi thiết bị mạng, mọi Router Wifi hay mọi Switch mà bạn đang sử dụng đều phải kết nối vào đường dây của nhà mạng. Tất cả các thiết bị đó đều lưu trữ các bảng NAT (Network Address Translation) để có thể ánh xạ từ địa chỉ “IP Public” sang địa chỉ “IP Private” tương ứng. Mặc dù điều này là không công khai, nhưng tôi tin rằng mọi nhà mạng đều có phương pháp để có thể lấy được dữ liệu của bảng NAT ở bất cứ thiết bị nào trên cả nước. Tất nhiên, về luật pháp thì họ chỉ có quyền truy cập vào các thiết bị thuộc sở hữu của họ, nhưng hãy nhớ rằng với luật an ninh mạng được ban hành vào năm 2018, nếu bạn thực hiện các hành vi phá hoại không gian mạng và có ảnh hưởng tới trật tự trị an quốc gia thì các nhà mạng sẽ có quyền truy cập “tối cao” tới mọi thiết bị để có thể truy vết ra bạn.

Cơ mà đừng quá căng thẳng, nếu bạn vẫn truy cập Internet như một công dân gương mẫu thì sẽ không có ai rảnh rỗi đến sờ gáy bạn đâu!

Cookies, cũng không có quá nhiều điều để chúng ta có thể bàn đến. Cookies là những file nhỏ được tự động tạo ra trong máy tính mỗi khi người dùng truy cập vào một trang web nào đó. Nó sẽ lưu trữ những thông tin liên quan đến cá nhân như tài khoản đăng nhập, tên, tuổi, vị trí địa lý, … hoặc lưu trữ cache của trình duyệt. Những thông tin này sẽ phục vụ cho mục đích đăng nhập và lướt web nhanh hơn vào những lần truy cập sau. Nếu chúng ta để lộ Cookies cho những kẻ tấn công thì điều đó thực sự nguy hiểm, nhưng chúng ta hoàn toàn có thể xóa Cookies định kỳ hoặc ngăn chặn trình duyệt tạo Cookies bằng cách sử dụng trình duyệt ẩn danh.

1704859664571.png

Các thông tin như MAC Address hoặc User-Agent thì dễ rồi. Tôi tin rằng hầu như ai đã từng học Công nghệ thông tin cũng đều biết cách để “pha kè” được những thứ này. Trong số các ae trong group Whitehat thì chắc phải đến 99,9% ae là đã từng chơi game, đặc biệt là game của Garena. Tôi nhớ vào những năm tầm khoảng 2015-2018, thời điểm mà các game của Garena bắt đầu tung ra hàng loạt ưu đãi dành cho các thiết bị có cài Gcafe. Tất nhiên, người bình thường không thể cài phần mềm đó được, bởi nó chỉ dành cho các quán net là đối tác của Garena. Thế là, hàng loạt các “mầm non mới nhú của giới hacker” đã bắt đầu nghĩ ra phương pháp làm giả địa chỉ IP, giả địa chỉ MAC, … sao cho máy tính của mình trông giống như máy tính của một quán net nhất có thể. Và tất nhiên, điều đó rất hiệu quả! Tuy nhiên Tommy tui không khuyến khích các bạn làm điều đó nha. Nếu các bạn “pha kè” bình thường thì không sao, nhưng giả sử vào một ngày không đẹp trời cho lắm bạn “pha kè” địa chỉ MAC của mình thành địa chỉ MAC của một tên tội phạm khét tiếng thì khả năng cao là bạn sẽ bị bế lên phường đấy

Fingerprinting, đây là thông tin khó làm giả nhất quả đất. Mỗi nền tảng hoặc mỗi trang web đều sẽ có những thuật toán để sinh fingerprint khác nhau, và chúng ta không thể biết được rằng họ sẽ lấy những thông tin gì để tạo fingerprint. Những thông tin đó thường là số Seri của Mainboard, số Seri của thiết bị, phiên bản hệ điều hành, dấu thời gian, … Và họ kết hợp nhiều thông tin cùng lúc để đảm bảo rằng mỗi người dùng sẽ chỉ có 1 fingerprint duy nhất. Nói chung để làm giả fingerprint thì chỉ có một cách duy nhất là sử dụng fingerprint của người khác trên cùng nền tảng, mà tất nhiên điều này dính dáng rất nhiều đến pháp luật nên Tommy tui khuyên các bạn không nên thử nha!

Còn về lịch sử tương tác, mỗi nền tảng hoặc trang web đều sẽ có những cách phân tích lịch sử tương tác của người dùng khác nhau. Thậm chí, một số nền tảng trang web đã áp dụng AI/ML vào lĩnh vực này. Ví dụ mỗi khi mở máy tính, việc đầu tiên bạn làm thường là mở trình duyệt lên và truy cập Facebook. Bạn sẽ xem một lượt các thông báo mới, các tin nhắn mới, sau đó bạn truy cập vào trò chơi ưa thích UNO. Bạn chơi game khoảng 1 tiếng rồi bạn ra lướt story, … và tất cả những điều này tạo nên một lịch sử tương tác của bạn. Facebook sẽ dựa vào điều này để xác định xem liệu tài khoản của bạn có bị ai đó đánh cắp hay không. Chẳng hạn vào một ngày đẹp trời tài khoản của bạn bị Hacker chiếm giữ. Họ dùng tài khoản đó truy cập vào một ứng dụng thứ 3 đáng ngờ, sau đó còn nhắn tin vay tiền rất nhiều người trong list bạn bè của bạn. Những hành động đó không thường thấy trong lịch sử tương tác của bạn, nên khả năng cao là Facebook sẽ khóa tài khoản của bạn để chờ xác minh.

Được rồi, chúng ta đã biết những phương pháp phổ biến mà nhà mạng hoặc các bên thứ 3 thường hay sử dụng để theo dõi người dùng. Vậy chúng ta sẽ “ẩn mình” dưới những phương pháp đó như thế nào?

Kỹ thuật ẩn mình​

Tui tin rằng điều đầu tiên mà ae nghĩ tới trong phần này đó chính là sử dụng “trình duyệt ẩn danh”, hay có thể gọi bằng cái tên dân dã hơn đó chính là “Ctrl Shift N”. Điều này xưa như trái đất đối với những anh em yêu thích xem phim hành động rồi. Tuy nhiên như Tommy tui đã nói phía trên, việc sử dụng cơ chế ẩn danh chỉ giúp ae ngăn chặn trình duyệt tạo Cookies cũng như lịch sử duyệt web mà thôi. Những thông tin như địa chỉ IP hoặc Fingerprint của ae vẫn sẽ bị theo dõi bình thường.

Tuy nhiên có một điều khá thú vị ở đây, có ae nào chú ý rằng một số trang web khi truy cập theo cách thông thường thì nó sẽ hiện lên một popup yêu cầu ae đăng nhập thì mới được đọc tiếp không? Trong khi đó nếu ae truy cập cùng một trang web trên với chế độ ẩn danh thì ae có thể đọc được toàn bộ bài viết mà không có bất kỳ popup nào cả. Điều này có ý nghĩa gì? Hãy đặt mình vào vị trí của một lập trình viên và suy luận đôi chút nhé: Khi bạn truy cập vào 1 trang web theo cách thông thường, điều đầu tiên mà mã JavaScript của trang web đó làm là tìm xem có bất kỳ dữ liệu cache nào được lưu trong Cookies trước đó không. Nếu mã không tìm thấy tài khoản người dùng trong Cookies, nó sẽ hiển thị popup yêu cầu đăng nhập/đăng ký. Cơ chế này chắc chắn không thể hoạt động trong trình duyệt ẩn danh, bởi về bản chất thì không có Cookies để thực hiện điều đó. Giả sử người lập trình viên vẫn cố gắng xây dựng cơ chế này trong trình duyệt ẩn danh, thì khi bạn truy cập vào trang web, popup sẽ hiện lên để yêu cầu đăng nhập/đăng ký. Sau khi bạn đăng nhập vào xong, Cookies vẫn không được tạo, nên mã JavaScript vẫn không tìm thấy thông tin nào trong Cookies, từ đó lại tiếp tục hiển thị popup. Đây là một vòng lặp luẩn quẩn không hồi kết, và người quản trị viên trang web bắt buộc phải bỏ qua cơ chế này nếu không muốn người dùng tỏ ra khó chịu.

Nhưng tóm cái váy lại, trình duyệt ẩn danh chỉ ngăn chặn việc tạo Cookies và lưu lịch sử trình duyệt, nó gần như không có tác dụng gì trong việc ẩn mình khỏi sự theo dõi của bên thứ 3 đâu nhé!

Được rồi, giải pháp đầu tiên và dễ thực hiện nhất trong kỹ thuật ẩn mình đó là sử dụng VPN. Hãy xem hình dưới đây:

1704859716819.png

Đại loại là với VPN, dữ liệu của ae sẽ được mã hóa trước khi truyền qua mạng. Dữ liệu đó sẽ được gửi tới VPN Server và được giải mã để trích xuất thông tin địa chỉ IP đích. Từ đây dữ liệu sẽ được mã hóa một lần nữa, và nó sẽ được gửi tới đích dựa trên địa chỉ IP trích xuất được.

Vậy tại sao VPN lại giúp chúng ta ẩn mình khi truy cập mạng? Về bản chất thì dữ liệu của ae sẽ được mã hóa ngay khi rời máy tính của ae, nên bất kỳ ai nghe lén trên đường truyền hoặc thậm chí là cả nhà mạng cũng không thể biết được nội dung của gói tin đó là gì. Thuật toán mã hóa và khóa công khai sẽ được quyết định bởi VPN Server, do đó người duy nhất có thể giải mã gói tin đó chính là VPN Server. Từ đây chúng ta có thể thấy được một bất cập khi sử dụng VPN, đó chính là chúng ta cần lựa chọn một nhà cung cấp dịch vụ VPN uy tín. Giả sử chẳng may chúng ta lựa chọn phải một nhà cung cấp VPN giả mạo thì toàn bộ dữ liệu của chúng ta đều sẽ bị lộ lọt cho những đối tượng xấu.

1704860120674.png


Tuy nhiên cũng đừng nghĩ rằng chỉ cần sử dụng VPN thì ae sẽ hoàn toàn tránh được ánh mắt của bên thứ 3 cũng như các nhà mạng nha! Lấy một ví dụ cho dễ hiểu nhé, ở đây tui tin rằng có đến 99,9% ae đang sử dụng dịch vụ VPN của Cloudflare (với địa chỉ DNS là 1.1.1.1). Hiển nhiên khi ae sử dụng dịch vụ của Cloudflare thì toàn bộ dữ liệu của ae đều có thể được đọc bởi Cloudflare, và ae lựa chọn tin tưởng họ vì đây là một nhà cung cấp uy tín bậc nhất trên thế giới. Cho một số ae chưa biết thì hiện tại Cloudflare đang có hợp đồng hợp tác với chongluadao của NCSC (Trung tâm Giám sát an toàn không gian mạng quốc gia), và tất nhiên với một hợp đồng tầm cỡ như vậy thì Cloudflare cũng sẽ phải đồng ý với các điều khoản trong luật an ninh mạng được ban hành năm 2018. Điều đó có nghĩa là gì? Lại giống với phần trên như Tommy đã nói, nếu bạn thực hiện các hành vi phá hoại không gian mạng và có ảnh hưởng tới trật tự trị an quốc gia thì Cloudflare sẽ phải tích cực cung cấp thông tin hỗ trợ cho công tác điều tra truy vết của NCSC. Quanh đi quẩn lại thì “lưới trời lồng lộng, thưa mà khó thoát!”

Nhân tiện khi nói về VPN, ae có biết tới “VPN Google dịch” không? Tất nhiên nó không thực sự là VPN, nhưng dưới con mắt của nhà mạng thì thay vì ae đang truy cập trang web đích, họ sẽ nhìn thấy ae đang truy cập vào google dịch. Cách thực hiện thì cực kỳ đơn giản, ae chỉ cần vào Google dịch dành cho trang web, paste trang web cần truy cập vào rồi ấn enter thôi!

Tiếp theo, nếu ae đã từng đọc bài viết trước đây của mình thì sẽ dễ dàng nhận ra rằng đó cũng chính là một giải pháp cho việc ẩn mình: Sử dụng trình duyệt Tor. Để mình nhắc lại một chút, Tor là một mạng lưới proxy giúp người sử dụng ẩn danh bằng cách định tuyến dữ liệu qua nhiều nút trên toàn thế giới. Điều này làm tăng cường quyền riêng tư và làm khó khăn hơn trong việc theo dõi và nhận diện người dùng của nhà mạng cũng như bên thứ 3.

Tuy nhiên, giải pháp nào cũng có mặt tốt và mặt xấu của nó. Mặt tốt thì chúng ta đã biết rồi, còn mặt xấu thì sao? Như Tommy tui đã nói trong bài viết trước, Deep Web là một môi trường mạng không hề an toàn, và nó không phải là sân chơi dành cho người mới. Một khi bạn đã gia nhập mạng lưới Deep Web thì bạn cần trang bị cho mình những kiến thức và kỹ năng cần thiết để có thể tự bảo vệ mình. Kể cả khi bỏ qua những yêu cầu về tính bảo mật cũng như an toàn cho bản thân, việc sử dụng Tor cũng khiến cho tốc độ truy cập mạng của bạn bị chậm đi rất nhiều, thậm chí là vài chục cho tới vài trăm lần.

Và cũng đừng nghĩ rằng bạn sẽ tuyệt đối tàng hình với nhà mạng khi sử dụng Tor nha! Điều này không được công khai, nhưng tui tin rằng với một mạng lưới phổ biến và “tự trị” như thế này thì chắc chắn sẽ có các thành viên của nhà mạng “nằm vùng” để kiểm soát nhưng mối nguy tiềm tàng ảnh hưởng đến nền an ninh quốc gia.

Tóm cái váy lại, dù bạn có sử dụng kỹ thuật nào để ẩn mình đi chăng nữa thì cũng hãy truy cập mạng như một công dân gương mẫu nha!

Trong bài viết sau của Series, chúng ta sẽ cùng đàm đạo về những nguy cơ mà thông tin của các bạn bị rò rỉ trên mạng. Một vài kỹ thuật tấn công social engineering phổ biến cũng sẽ được nhắc đến trong bài viết để các bạn và người thân có thể tự phòng tránh nha!

Tommy
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: Pr0vjp
Thẻ
cloudflare cookies incognito tor browser vpn
Bên trên