SSH là gì? Tổng quan về giao thức SSH cho người mới

Trước đây, việc kiểm soát và chỉnh sửa máy chủ (server) từ xa đã từng là một vấn đề gây ra nhiều khó khăn cho người dùng. Nhưng kể từ khi giao thức SSH được phát triển và ứng dụng rộng rãi, vấn đề này đã được giải quyết triệt để. Vậy SSH là gì? Trong bài viết này, chúng tôi sẽ cung cấp tất cả những thông tin cần thiết về SSH server để bạn có thể nắm rõ về giao thức này nhé.


SSH là gì? Tổng quan về giao thức SSH cho người mới
 

SSH là gì?

SSH (Secure Socket Shell) là một giao thức mạng cho phép người dùng có thể truy cập máy tính từ xa an toàn bằng cách mã hóa dữ liệu truyền giữa hai máy tính. Hoạt động ở lớp trên của mô hình TCP/IP, SSH sẽ sử dụng các kỹ thuật cryptographic (mã hóa) để chắc chắn rằng mọi giao tiếp giữa máy khách và máy chủ đều sẽ được bảo mật tuyệt đối, ngăn chặn tối đa tình trạng kẻ xấu nghe trộm và đánh cắp thông tin ngay trên đường truyền.

Hiện nay, giao thức SSH thường được lập trình viên sử dụng để tương tác giữa máy khách và máy chủ với mục đích bảo vệ các giao dịch được diễn ra an toàn, hiệu quả nhất. Nhờ SSH, lập trình viên có thể thực hiện nhiều tác vụ quan trọng như truy cập và quản lý máy chủ từ xa, chuyển file an toàn và phát triển ứng dụng web.

Cơ chế hoạt động của SSH

Về cơ bản, giao thức SSH sẽ hoạt động theo mô hình máy khách - máy chủ và bao gồm các bước dưới đây:

1. Khởi tạo kết nối

Đầu tiên, máy khách sẽ gửi yêu cầu kết nối đến máy chủ bằng cách sử dụng địa chỉ IP, tên máy chủ hoặc số cổng SSH (cổng mặc định 22). Máy chủ khi đó sẽ lắng nghe kết nối ở trên cổng SSH và gửi public key (khóa công khai) của nó cho máy khách.

2. Xác thực

Máy khách sẽ kiểm tra public key của máy chủ để xác minh nó có đang kết nối đến đúng server bằng cách sử dụng các phương thức đã chọn (ví dụ: mật khẩu, khóa cá nhân).Thông thường, khóa công khai của server thường được lưu trữ trong tệp known_hosts trên máy khách từ những lần kết nối trước, điều này giúp giảm bớt công đoạn xác minh thủ công trong tương lai.

3. Mã hóa

Sau khi đã hoàn tất việc xác thực, máy khách sẽ tạo một phiên (session) bí mật và tiến hành mã hóa phiên đó bằng public key của server và gửi nó trở lại máy chủ. Máy chủ sẽ tiến hành giải mã phiên bí mật bằng private key của mình để tránh tình trạng bị đánh cắp hay sửa đổi.

4. Giao tiếp

Máy khách được phép thực thi các lệnh ngay trên máy chủ, truyền file hay chuyển tiếp cổng. Còn về phía máy chủ, chúng sẽ thực thi các lệnh được gửi từ phía máy khách và sau đó trả về kết quả.

5. Đóng kết nối

Sau khi phiên SSH kết thúc, kênh mã hóa lúc này cũng sẽ được đóng lại và quá trình kết nối giữa máy khách và máy chủ cũng ngay lập tức bị hủy. Ngoài ra,quá trình đóng kết nối thường diễn ra rất nhanh và không ảnh hưởng đến trải nghiệm người dùng.

SSH là gì?

Làm thế nào để mã hóa qua SSH?

Một trong những ưu điểm lớn nhất của SSH chính là ở khả năng mã hóa, truyền tải dữ liệu an toàn giữa host (máy chủ từ xa) và máy khách. Cụ thể, kỹ thuật mã hóa của SSH service sẽ được áp dụng theo 3 phương thức khác nhau.

1. Symmetric Encryption

Symmetric Encryption là một phương thức mã hóa sử dụng khóa bí mật (Secret Key) theo hai chiều và cho phép cả máy chủ lẫn host có thể giải mã thông tin. Điều này có nghĩa là bất kỳ ai sở hữu khóa này đều có thể giải mã tin nhắn trong quá trình thông tin được truyền tải.

Khóa đối xứng (Symmetric Key) lúc này sẽ được ứng dụng để mã hóa toàn bộ phiên giao dịch trong giao thức SSH. Khi đó, máy chủ và máy khách sẽ tạo ra một khóa bí mật và giữ nó tuyệt đối an toàn, đồng thời không được để lộ cho bên thứ ba.

Vì khóa không được truyền tải giữa máy chủ và máy khách nên thuật toán này sẽ có tính bảo mật rất cao. Cả hai máy tính đều có thể chia sẻ thông tin chung để xác định khóa bí mật và ngay cả khi máy tính khác nắm bắt được thông tin này thì chúng cũng không thể tìm được khóa bí mật.

Tuy nhiên, có một lưu ý quan trọng là khóa bí mật (Secret Key) chỉ có hiệu lực trong một phiên SSH duy nhất và được hình thành từ quá trình chứng thực của máy khách. Do đó mà khi tạo mới khóa, tất cả các gói dữ liệu (Packets) giữa hai máy cần được mã hóa bằng khóa bí mật, bao gồm cả việc cung cấp mật khẩu từ phía người dùng.

Symmetric Encryption

2. Asymmetric Encryption

Trong SSH, Asymmetric Encryption là phương thức mã hóa không đối xứng dùng để bảo vệ việc đăng nhập và xác thực người dùng. Cụ thể, SSH Asymmetric Encryption sẽ sử dụng hai loại khóa là: khóa công khai (public key) và khóa bí mật (private key) để tiến hành mã hóa cũng như giải mã dữ liệu.

Trong SSH, để đảm bảo tính xác thực và bảo mật trong quá trình đăng nhập, khóa công khai được chia sẻ với các máy chủ từ xa. Khi một máy khách muốn kết nối với host thì nó sẽ yêu cầu máy chủ gửi khóa công khai của nó. Lúc này, máy khách sẽ dùng khóa công khai này để mã hóa thông toàn bộ tin đăng nhập trước khi gửi đến máy chủ.

Máy chủ sẽ sử dụng khóa bí mật của mình để tiến hành giải mã các thông tin đăng nhập và xác thực máy khách. Nếu thông tin đăng nhập hợp lệ, máy chủ sẽ cấp quyền cho máy khách được truy cập vào hệ thống từ xa.

Bằng cách sử dụng SSH Asymmetric Encryption, người dùng có thể đảm bảo tính xác thực và bảo mật trong quá trình đăng nhập từ xa. Điều này giúp ngăn chặn các cuộc tấn công như lừa đảo đăng nhập và giả mạo người dùng, cũng như đảm bảo một kết nối an toàn giữa các thiết bị và máy tính từ xa.

Asymmetric Encryption

3. Hashing

Hashing là một phương thức mã hóa một chiều phổ biến trong Secure Shell Connection. Không giống với hai phương thức Symmetric Encryption và Asymmetric Encryption, Hashing không được dùng trong việc giải mã dữ liệu. Thay vào đó, nó sẽ tạo ra một dãy số duy nhất từ dữ liệu đầu vào và được gọi là mã băm (hash), chúng không thể được khai thác ngược lại để khôi phục dữ liệu gốc.

Quá trình tạo mã băm từ dữ liệu đầu vào thường rất đơn giản chỉ với một lần Input. Tuy nhiên, bạn sẽ không thể tạo ra Input từ chính mã băm đó. Nói cách khác, chỉ có người gửi (Client) có thể tạo ra một mã băm để xác định dữ liệu được nhập liệu của mình. Trong giao thức SSH, mã băm được sử dụng để kiểm tra tính xác thực của các tin nhắn nhằm đảm bảo rằng các lệnh không thể bị giả mạo bởi bất kỳ phương thức nào khác.


Hash
 

Cách xử lý các dạng mã hóa trong giao thức SSH

Tiếp nối những kiến thức tổng quan về SSH là gì, chúng tôi sẽ giúp bạn tìm hiểu sâu hơn về quá trình xử lý các dạng mã hóa thông qua hai giai đoạn sau:

1. Giai đoạn Session Encryption Negotiation

Để có thể kết nối Client và Server thông qua TCP thì máy chủ cần phải xuất trình đẩy đủ Encrytpion Protocal cùng các phiên bản mà nó đang hỗ trợ. Nếu Client có Protocol tương thích và phiên bản phù hợp, một thỏa thuận sẽ được khởi tạo và Protocol sẽ được chấp nhận. Mỗi Server khi đó sẽ sử dụng Symmetric Public Key để xác thực.

Nếu việc thiết lập đã thành công, cả hai phía sẽ sử dụng thuật toán chung Diffie-Hellman Key Exchange Algorithm. Cách này nhằm tạo Symmetrical Key để đồng bộ quá trình liên lạc sau này.

Dưới đây là bản tóm tắt cách hoạt động của thuật toán:

- Client và Server đồng ý về việc sử dụng seed value.

- Cả hai phía sử dụng thuật toán đặc biệt để mã hóa thách thức được triển khai bởi seed value. Đây là cơ chế tạo mã hóa ảnh hưởng lớn đến seed value.

- Cả hai bên sẽ tạo ra private key.

- Private key này sẽ sử dụng thuật toán AES để tạo ra public key và tiến hành phân phối cho máy còn lại.

- Cả hai bên sử dụng private key của mình. Cùng lúc đó, public key của máy còn lại sẽ kết hợp với public key của họ để tạo ra một key chung.

- Khi shared key đã có sẵn, quá trình mã hóa Symmetric cho phiên SSH sẽ bắt đầu khởi động.

2. Giai đoạn chứng thực người dùng

Đây chính là bước cuối cùng để người dùng có thể truy cập vào server và xác nhận thông tin đăng nhập. Theo đó, người dùng sẽ bắt đầu bằng việc nhập tên đăng nhập của mình, tiếp theo là đến mật khẩu. Thông tin này sẽ được truyền đến một hệ thống bảo mật Symmetric để đảm bảo rằng sẽ không có bên thứ ba nào có thể thu thập được.

Mặc dù mật khẩu được mã hóa khi truyền qua mạng nhưng nếu người dùng không cẩn thận, mật khẩu vẫn có thể bị rò rỉ ra bên ngoài. Nếu một kẻ tấn công nào đó thành công thu thập được mật khẩu thì tài khoản của bạn rất nhanh có thể bị chiếm đoạt. Vậy nên mà theo nhiều chuyên gia bảo mật, để có thể ngăn ngừa tình trạng này thì người dùng nên sử dụng SSH Key Pair - một cặp khóa Asymmetric có khả năng xác thực thành viên mà không cần họ phải nhập mật khẩu.


SSH
 

Nên sử dụng SSH trong những trường hợp nào?

Trong mô hình TCP/IP, giao thức SSH hoạt động tại tầng ứng dụng, cụ thể là tầng thứ 4. Nhiệm vụ chính của nó là duy trì kết nối an toàn giữa máy chủ và máy khách nên bạn có thể sử dụng giao thức SSH trong một số trường hợp dưới đây:

1. Sử dụng trong mọi datacenter

Giao thức SSH được sử dụng rộng rãi trong hầu hết các trung tâm dữ liệu và thường đi kèm với phần lớn máy chủ chạy hệ điều hành Unix, Mac và Linux. Kết nối SSH chủ yếu được ứng dụng phổ biến để xây dựng một giao thức bảo mật cho việc quản lý hệ thống từ xa, bao gồm cả host và hệ thống mạng nội bộ.

Ví dụ, SSH được sử dụng để tạo ra các kết nối an toàn từ xa để quản lý tài nguyên hệ thống hay cập nhật phần mềm,.... Ngoài việc tạo ra các kênh kết nối an toàn cho host và hệ thống mạng nội bộ, SSH cũng hỗ trợ cho việc quản lý phần cứng máy chủ, router cùng một số nền tảng ảo hóa.

2. Kết nối với hệ thống server

SSH là một phương thức kết nối an toàn giữa máy tính cá nhân hoặc máy khách và máy chủ. Nó cho phép người dùng thực hiện các thay đổi, nâng cấp thông qua các công cụ hoặc Terminal. Trong đó, SSH Key được sử dụng để truy cập vào máy chủ một cách tự động nên chúng sẽ được ứng dụng phổ biến trong script, sao lưu dữ liệu và công cụ quản lý cấu hình.


SSH server
 

3. Ứng dụng vào hệ thống đăng nhập một lần

Giao thức SSH là lựa chọn lý tưởng để tích hợp vào hệ thống đăng nhập một lần (SSO). Khi áp dụng SSO, người dùng có thể đăng nhập một lần và sau đó di chuyển linh hoạt giữa các tài khoản mà không cần phải nhập mật khẩu mỗi lần. Điều này giúp tiết kiệm thời gian và tăng cường tiện ích cho người dùng.

4. Truyền tải dữ liệu an toàn

SSH không chỉ được hỗ trợ xác thực và mã hóa kết nối mà còn đóng góp vào việc bảo vệ thông tin khi truyền tải. Khi người dùng tiến hành duyệt web, chuyển file, nhập lệnh hay thực hiện một số tác vụ khác, SSH sẽ đảm bảo rằng mọi hoạt động được diễn ra an toàn.

Ngoài ra, SSH cũng cho phép tạo các tunnel bảo mật để truyền tải dữ liệu giữa các máy tính từ xa. Theo đó, khi sử dụng các ứng dụng như Telnet hoặc FTP thì dữ liệu truyền tải dưới dạng văn bản sẽ không được mã hóa, từ đó tăng nguy cơ bị tấn công. Tuy nhiên, khi tạo tunnel bảo mật với SSH thì dữ liệu sẽ được mã hóa và truyền tải một cách an toàn. Điều này giúp bảo vệ thông tin khỏi các mối đe dọa an ninh mạng.

5. Xác thực thông tin

SSH thường sử dụng ID người dùng và mật khẩu để tiến hành xác thực thông tin. Tuy nhiên thì ở thời điểm hiện tại, SSH chủ yếu được dùng để xác thực giữa các hệ thống host với nhau. Do đó, người dùng vẫn cần phải nhập ID và mật khẩu khi muốn kết nối với host từ xa.

Quá trình kết nối thường bắt đầu bằng việc tạo một cặp public key cho từng host. Mỗi lần kết nối đều yêu cầu hai cặp public key, một cặp dùng để xác thực từ xa còn cặp khác dùng để xác thực trực tiếp tại host.

SSH service

Các lệnh thường dùng trong SSH

Trong SSH, có một số lệnh thường được sử dụng để thao tác với máy chủ từ xa, qua đó giúp cho hoạt động thiết lập và quản lý website trở nên dễ dàng hơn rất nhiều. Dưới đây là một số lệnh phổ biến trong SSH:

- touch: Tạo một tệp mới với phần mở rộng chỉ định hoặc tạo một tệp mới mà không cần phần đuôi mở rộng. 

- cat: Hiển thị nội dung của một tệp lên màn hình hoặc thực hiện các thao tác như sao chép nội dung, tạo tệp mới.

- Is: Liệt kê các tệp và thư mục trong thư mục hiện tại. Bạn có thể sử dụng tùy chọn -l để có thông tin chi tiết hơn.

- cd: Được dùng để di chuyển giữa các thư mục, giúp việc sắp xếp và quản lý trở nên dễ dàng hơn.

- rm: Nếu bạn muốn xóa thư mục và tất cả các thư mục con bên trong nó, bạn có thể sử dụng lệnh rm -r + tên thư mục.

- cp: Dùng để sao chép tệp hoặc thư mục từ một vị trí này đến vị trí khác

- find: Hỗ trợ tìm kiếm các tệp hoặc thư mục dựa trên các tiêu chí cụ thể. 

- clear: Xóa tất cả văn bản trên màn hình Terminal.

- wgetis: Dùng để download các tệp từ Internet qua cú pháp wget https://fileurl/filename.ext.

So sánh giao thức SSH, SSL/TLS và Telnet

Giao thức SSH, SSL/TLS và Telnet đều là các giao thức mạng được sử dụng để thiết lập kết nối giữa những máy tính từ xa. Tuy nhiên thì trên thực tế, giữa chúng vẫn có các đặc điểm riêng biệt và ứng dụng khác nhau, cụ thể:

1. SSH và SSL/TLS

Giao thức TLS (Transport Layer Security) được phát triển nhằm cập nhật và cải thiện giao thức SSL, đồng thời hỗ trợ bảo mật cho việc truyền dẫn dữ liệu trên mạng ở tầng transport layer. Trái ngược với giao thức SSH, TLS sẽ tập trung vào việc bảo mật kết nối truyền dẫn dữ liệu, trong khi SSH thường được sử dụng để quản lý và điều khiển các máy chủ từ xa.

Mặc dù cả hai giao thức đều dựa trên cặp khóa public / private để xác thực host nhưng giữa chúng vẫn có những điểm khác biệt quan trọng, cụ thể:

- Trong TLS, chỉ máy chủ mới được xác thực bằng cặp khóa, còn SSH sẽ sử dụng một cặp khóa riêng biệt để xác thực cho từng kết nối: một cặp cho kết nối từ máy cục bộ đến máy chủ từ xa và một cặp khác để xác thực ngược lại.

- Giao thức bảo mật lớp truyền tải TLS cho phép mã hóa kết nối mà không cần xác thực nhưng ở phía ngược lại, SSH sẽ luôn mã hóa và xác thực mọi kết nối.

Bên cạnh đó, SSH cũng cung cấp cơ chế an toàn để quản lý SSH client từ xa. Điều này có nghĩa là nó sẽ cho phép các chuyên gia IT và infosec có thể quản lý các kết nối SSH mà không cần xác thực mật khẩu. Thay vì yêu cầu xác thực mật khẩu để khởi tạo kết nối, SSH sẽ tự động xác thực kết nối giữa các thiết bị. Điều này giúp người quản trị có thể kết nối với hệ thống từ xa và quản lý cấu hình SSH một cách an toàn, thuận tiện.


Giao thức SSH
 

2. SSH và Telnet

Telnet và SSH đều là các giao thức mạng cho phép khởi tạo và duy trì phiên giả lập terminal trên máy chủ từ xa, nhưng có những điểm khác biệt quan trọng:

- Telnet là một trong những giao thức ứng dụng Internet lâu đời nhất, được sử dụng để thiết lập và duy trì phiên giả lập terminal trên một máy chủ từ xa. Tuy nhiên, Telnet không cung cấp tính bảo mật đáng tin cậy vì dữ liệu được truyền tải qua Telnet không được mã hóa, từ đó dễ bị đánh cắp hoặc thay đổi bởi bên thứ ba.

- Trong khi đó, SSH (Secure Shell) là một giao thức mạng bảo mật cao được sử dụng để thiết lập kết nối an toàn và duy trì phiên làm việc từ xa. SSH sử dụng mật mã public key để xác thực phiên làm việc và mã hóa dữ liệu, bảo vệ thông tin truyền tải trên mạng. Ngoài việc giả lập terminal, SSH còn có thể được sử dụng để truyền file an toàn bằng SFTP và tạo các tunnel bảo mật cho nhiều ứng dụng khác. Điều này làm cho SSH trở thành một giải pháp bảo mật và linh hoạt hơn so với Telnet.

Ngoài ra, giữa SSH và Telnet cũng có một số điểm khác biệt mà bạn có thể tìm hiểu qua bảng so sánh dưới đây.
 

SSH

Telnet

Thường chạy trên port 22

Thường chạy trên port 23

SSH là giao thức mạng rất an toàn.

Khả năng bảo mật của Telnet không đáng tin cậy.

SSH sử dụng mã hóa bằng Public Key.

Dữ liệu truyền tải qua Telnet là văn bản thuần túy, không được mã hóa.

Phù hợp với môi trường mạng công cộng (Public Network) và được hỗ trợ trên tất cả các hệ điều hành (Linux, Windows, Mac).

Thích hợp cho môi trường mạng riêng tư (Private Network), nhưng không được khuyến khích sử dụng trên Internet công cộng vì nguy cơ bảo mật.

 

Một số vấn đề bảo mật của SSH bạn cần lưu ý

Mặc dù SSH là một giao thức bảo mật phổ biến được sử dụng rộng rãi để thiết lập kết nối an toàn giữa máy tính và máy chủ, nhưng nó cũng đi kèm với một số rủi ro bảo mật. 

Cụ thể, các key khi được lưu trữ trên hệ thống client sẽ tích tụ dần theo thời gian, do đó mà việc quản lý host key là nhiệm vụ rất quan trọng. Đặc biệt, đối với những nhân viên IT cần truy cập vào các máy chủ từ xa để quản lý thì việc này lại càng trở nên cần thiết hơn. Ngoài ra, dữ liệu trong file SSH known_hosts có thể được sử dụng để truy cập vào hệ thống từ xa.

Vì vậy, các doanh nghiệp cần thiết lập một quy trình tiêu chuẩn để duy trì kiểm soát các file này. Đồng thời, các nhà phát triển cũng cần phải cẩn thận khi kết hợp các lệnh hoặc hàm SSH vào trong script hoặc các ứng dụng khác. Mặc dù có thể sử dụng lệnh SSH kèm theo user ID và mật khẩu để xác thực người dùng trên máy cục bộ với một tài khoản trên máy chủ từ xa, nhưng điều này có thể tiềm ẩn rủi ro bảo mật bằng cách tiết lộ thông tin xác thực cho kẻ tấn công.

Ngoài ra, lỗ hổng bảo mật Shellshock trong Bash command processor có thể được khai thác thông qua SSH, nhưng đó là một vấn đề thuộc về Bash chứ không phải SSH. Mối đe dọa lớn nhất đối với SSH thực sự là khả năng quản lý key không hiệu quả. Nếu không tiến hành việc tạo, quản lý và xoay vòng key SSH một cách hiệu quả, bạn hoàn toàn có thể bị mất quyền kiểm soát đối với những người được phép truy cập vào tài nguyên, đặc biệt là trong các quy trình app-to-app tự động sử dụng SSH.


Giao thức SSH là gì?
 

Trên đây là toàn bộ các thông tin về giao thức SSH mà Phương Nam Vina muốn chia sẻ đến bạn. Hy vọng từ bài viết này, bạn sẽ hiểu hơn về khái niệm SSH là gì, cách thức hoạt động và chức năng để sử dụng giao thức SSH một cách hiệu quả. Từ đó đảm bảo các kết nối của bạn sẽ được an toàn, cũng như ngăn chặn các cuộc tấn công mạng nguy hiểm từ kẻ xấu.

Tham khảo thêm:

icon thiết kế website 2FA là gì? Lợi ích và cách kích hoạt 2FA Authentication

icon thiết kế website SFTP là gì? Những thông tin quan trọng về giao thức SFTP

icon thiết kế website Bảo mật website là gì? Những cách bảo mật website hiệu quả

Bài viết mới nhất

Decode là gi? Những điều cần biết về giải mã trong kỷ nguyên số

Decode là gi? Những điều cần biết về giải mã trong kỷ nguyên số

Decode (giải mã) là quá trình chuyển đổi dữ liệu đã được mã hóa về dạng ban đầu nhằm đảm bảo thông tin được truy cập và sử dụng hiệu quả.

SEOquake là gì? Hướng dẫn cài đặt và sử dụng SEOquake

SEOquake là gì? Hướng dẫn cài đặt và sử dụng SEOquake

SEOquake là một công cụ hỗ trợ tối ưu hóa SEO hiệu quả mà bất kỳ SEOer nào hiện nay cũng nên cài đặt về trình duyệt của mình.

Cache là gì? Hướng dẫn xóa bộ nhớ cache nhanh chóng

Cache là gì? Hướng dẫn xóa bộ nhớ cache nhanh chóng

Cache là một thuật ngữ quen thuộc trong lĩnh vực công nghệ thông tin khi giúp tối ưu hoá hiệu suất hoạt động trên các thiết bị điện tử.

UTM là gì? Cách tạo và sử dụng UTM tracking code hiệu quả

UTM là gì? Cách tạo và sử dụng UTM tracking code hiệu quả

UTM (Urchin Tracking Module) là công nghệ được sử dụng để theo dõi, phân tích lưu lượng truy cập trên các kênh, liên kết đổ về website của bạn.

Mã hóa là gì? Các phương pháp mã hóa dữ liệu phổ biến

Mã hóa là gì? Các phương pháp mã hóa dữ liệu phổ biến

Mã hóa là một phương pháp chuyển đổi thông tin sao cho những người có quyền truy cập mới hiểu được nội dung, từ đó gia tăng hiệu quả bảo mật.

reCAPTCHA là gì? Kiến thức quan trọng Google reCAPTCHA

reCAPTCHA là gì? Kiến thức quan trọng Google reCAPTCHA

reCAPTCHA là một công cụ hỗ trợ xác thực website để giúp ngăn chặn các tình trạng spam hay hành vi gian lận, tấn công từ bên ngoài.

zalo