1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo cơ sở AN TOÀN THÔNG TIN đề tài tìm hiểu về RAT và keylogger

28 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 621,29 KB

Nội dung

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ BÁO CÁO CƠ SỞ AN TỒN THƠNG TIN Đề tài: Tìm hiểu RAT Keylogger Sinh viên thực hiện: Nhóm : • Nguyễn Văn Đạt • Nguyễn Văn Hưng • Đào Văn Thạo Người hướng dẫn : TS Phạm Duy Trung Khoa An tồn thơng tin – Học viện Kỹ thuật mật mã Hà Nội, 2022 MỤC LỤC DANH MỤC HÌNH ẢNH LỜI NĨI ĐẦU Trong thời kỳ công nghệ thông tin ngày phát triển, việc đảm bảo an toàn người dùng không gian mạng thông tin nhạy cảm người dùng vô quan trọng Tin tặc biết cách lợi dụng lỗ hổng bảo mật với thiếu hiểu biết người dùng để công khai thác thông tin quan trọng người dùng, đe dọa đến tính bí mật, tồn vẹn liệu Đi đơi với phát triển cơng nghệ an tồn thơng tin, cac hình thức công tin tặc không gian mạng ngày đa dạng Một hình thức công vô nguy hại đến người dùng mã độc Trong số nhiều loại mã độc gây hại cho người dùng, RAT(Remote Access Trojan) tỏ rõ nguy hại với người dùng RAT với keylogger âm thầm điều khiển, đánh cắp thông tin nhạy cảm người dùng để truy cập trái phép, gây an toàn cho người dùng Trong báo cáo này, nhóm chúng em tìm hiểu cách hoạt động chúng nhằm nâng cao nhận thức người dùng việc bảo vệ thân trước mối đe dọa an tồn thơng tin Bài báo cáo gồm có chương: Chương Giới thiệu chung: Cung cấp thông tin khái quát đề tài tính cấp thiết, mục tiêu mà đề tài hướng tới Chương Cơ sở lý thuyết: Cung cấp khái niệm, chế hoạt động RAT keylogger Chương Thực nghiệm: Mơ q trình cơng RAT keylogger không gian mạng Trong tìm hiểu , nghiên cứu triển khai đề tài chúng em khơng thể tránh khỏi sai sót Vì vậy, chúng em mong thầy người dùng cho ý kiến đóng góp để chúng em hồn thiện Chúng em xin chân thành cảm ơn ! CHƯƠNG GIỚI THIỆU CHUNG 1.1 Tính cấp thiết Ngày nay, người dùng khơng gian mạng ln phải cảnh giác trước nguy gây an tồn cho thơng tin cá nhân Một mối đe dọa vơ nguy hiểm khó nhận biết mà tin tặc thường sử dụng để cơng mã độc Chúng ẩn nấp đường link, tệp tin hay phần mềm tưởng chừng vô hại mà người dùng vơ tình truy cập hay tải Chúng âm thầm phá hoại đánh cắp liệu, thông tin người dùng vơ thức Đó mối nguy hiểm chí mạng người dùng Các dạng mã độc khác tạo với chế hoạt động mục đích cơng khác RAT-Remote Access Trojan dạng công truy cập trái phép vào máy người dùng, kết hợp với keylogger đánh cắp thông tin quan trọng người dùng âm thầm khó phát RAT keylogger xuất từ rât sớm Từ cuối những năm 1990, xuất nhiều phần mềm RAT SubSeven, Back Orifice, Poison-Ivy, chúng sử dụng ngày Trước nguy hiểm khó phát mà chúng đem lại, cần nâng cao nhận thức người dùng cách trang bị kiến thức dạng công với cách phản ứng trước cơng, ln cảnh giác trước đường liên kết, tệp tin, phần mềm lạ 1.2 Mục Tiêu Nhận thức tính nguy hại mà RAT keylogger đem đến cho người dùng, nhóm chúng em định nghiên cứu triển khai đề tài với mục tiêu đặt là: • Nâng cao nhận thức thân người dùng trước mối đe dọa RAT keylogger nói riêng mối đe dọa khác khơng gian mạng nói chung • Hiểu rõ cách thức phát tán chế hoạt động RAT keylogger • Nhận thức cách phát tán chủa chúng khơng gian mạng với cách phịng tránh, khắc phục gặp cố • Xây dựng demo mơ cơng RAT Keylogger, qua có nhìn sâu sắc chúng 1.3 Cơng cụ sử dụng CHƯƠNG CƠ SỞ LÝ THUYẾT 2.1 Mã độc 2.1.1 Khái niệm mã độc Mã độc ( Tên tiếng Anh Malware hay Malicious software ) chương trình máy tính tạo với mục đích làm hại đến tính bí mật , tính tồn vẹn tính sẵn sàng liệu , ứng dụng hệ điều hành của hệ thống Có thể nói mã độc có q trình phát triển dài song hành máy tính Khi mà cơng nghệ phần mềm , phần cứng hệ điều hành phát triển mã độc phát triển theo để tương thích , ký sinh hệ thống máy tính Mã độc không tự sinh mà tạo người mang mục đích khác : phá hoại , thử nghiệm hay đơn giản trò đùa ác ý Từ xuất , mã độc không ngừng phát triển trở thành nguy lớn hầu hết hệ thống , chiến chống lại mã độc diễn hàng ngày cho không kết thúc Lịch sử mã độc coi năm 1949 lý thuyết chương trình tự chép đời , đến năm 1981 loại mã độc virus máy tính xuất , virus có tên Apple II phát tán thông qua hệ điều hành hãng Apple , lây lan lên hệ thống công ty Texas A & M , thơng qua trị chơi để ăn cắp quyền đĩa mềm Năm 1983 xuất định nghĩa virus máy tính sinh viên người Mỹ có tên Fred Cohen đưa , định nghĩa phát biểu “ Virus chương trình máy tính tác động lên chương trình máy tính khác cách sửa đổi chúng thông qua việc đưa vào ” Kể từ , giới loại mã độc chương trình cơng hình thành phát triển với tốc độ chóng mặt Đi kèm với ngành cơng nghiệp sản xuất cơng cụ phát phịng chống Ngày , giới có nhiều loại virus khác diện hệ thống máy tính tồn cầu Chúng phá hoại gây hậu nặng nề ngành công nghệ thông tin giới 2.1.2 Phân loại mã độc Một cách phân loại phổ biến dựa vào hình thức lây nhiễm mã độc , theo cách phân loại mã độc gồm hai dạng Dạng thứ cẩn vật chủ để tồn lây nhiễm , vật chủ tệp liệu , tệp ứng dụng , hay tập chung trình thực Mã độc thuộc dạng đoạn mà đặc biệt chương trình máy tính khơng thể thực thi độc lập chương trình thơng thường mà bắt buộc phải có bước kích hoạt chương trình chủ hoạt động Một số loại mã độc phổ biến thuộc dạng : Virus , Trojan , Trap Doors , Logic Bombs Dạng thứ hai tồn độc lập chương trình độc hại chạy hệ điều hành , số loại mà đỏ thuộc dạng : Worms , Zombie Mã độc Cần chương trình lây nhiễm Trap Doors Logic Bombs Trojan Horses Độc lập với chương trình Viruses Worms Zombie 2.1.3 Tấn công Trojan Horses TrojanHorse loại mã độc đặt theo tích “ Con ngựa thành Troy " TrojanHorse khơng có khả tự nhân , thường nhiễm vào hệ thống với biểu bình thường thực chất bên có ẩn chứa đoạn mã với mục đích gây hại Trojan gây hại theo ba cách sau : -Thực chức chương trình chủ cách bình thường , đồng thời thực thi hoạt động gây hại cách riêng biệt ( ví dụ : 14 gửi trò chơi dụ cho người dùng sử dụng , bên cạnh thực việc đánh cấp password ) 10 mục tiêu hệ thống bị nhiễm tải xuống triển khai chức bổ sung cần để đạt mục tiêu chúng Sau cài đặt RAT, hacker có tồn quyền kiểm sốt từ xa hệ thống nạn nhân, mà chúng lạm dụng theo nhiều cách Một số sử dụng để thu thập thơng tin tình báo mục tiêu quân ngoại giao, người khác để lấy thông tin cá nhân chi tiết tốn thẻ tín dụng, chiếm quyền webcam để kiếm sốt, quan sát phịng ngủ người dùng 2.2.4 Cách phòng ngừa RAT RAT thiết kế để ẩn máy bị nhiễm, cung cấp quyền truy cập bí mật cho kẻ công Chúng thường thực điều cách tích hợp chức độc hại ứng dụng hợp pháp Ví dụ: trị chơi điện tử ứng dụng kinh doanh vi phạm quyền cung cấp miễn phí sửa đổi để bao gồm phần mềm độc hại Tính lút RAT khiến chúng khó bị phát Một số phương pháp để phát giảm thiểu tác động RAT bao gồm: • Tập trung vào Vectơ lây nhiễm : RAT, giống phần mềm độc hại nào, mối nguy hiểm chúng cài đặt thực thi máy tính mục tiêu Việc triển khai giải pháp chống lừa đảo duyệt web an toàn thường xuyên vá hệ thống làm giảm nguy RAT Đó cách khiến chúng khó lây nhiễm vào máy tính từ đầu 14 • Tìm kiếm hành vi bất thường : RAT Trojan thường giả dạng ứng dụng hợp pháp bao gồm chức độc hại thêm vào ứng dụng thực Giám sát ứng dụng để tìm hành vi bất thường, chẳng hạn notepad.exe tạo lưu lượng mạng • Giám sát lưu lượng mạng : RAT cho phép kẻ công điều khiển từ xa máy tính bị nhiễm mã độc qua mạng, gửi lệnh nhận kết Tìm lưu lượng mạng bất thường phát liên kết với kết nối • Thực Đặc quyền Ít : Nguyên tắc đặc quyền người dùng, ứng dụng, hệ thống, v.v nên có quyền truy cập quyền mà họ cần để thực cơng việc Việc triển khai thực thi đặc quyền giúp hạn chế kẻ cơng đạt cách sử dụng RAT • Triển khai xác thực đa yếu tố (MFA) : RAT thường cố gắng đánh cắp tên người dùng mật cho tài khoản trực tuyến Triển khai MFA giúp tăng cường tính xác thực người dùng 2.3 Keylogger 2.3.1 Khái niệm Keylogger Keylogger thường phần mềm nhỏ gọn – đơi lúc nguy hiểm chí thiết bị phần cứng – với khả ghi lại phím bấm mà người dùng nhấn bàn phím Tổng hợp kết tổ hợp phím này, kẻ cài đặt keylogger thu tin nhắn cá nhân, nội dung email, số thẻ tín dụng dĩ nhiên nguy hiểm loại mật người dùng 15 Keylogger sử dụng tổ chức Công nghệ Thông tin (IT) để khắc phục cố kỹ thuật với máy tính mạng lưới kinh doanh Keylogger sử dụng gia đình (hoặc doanh nghiệp) để âm thầm theo dõi việc sử dụng mạng thành viên; chúng sử dụng phần tính giám sát trẻ em Cuối mục đích nguy hiểm keylogger hacker, người có mưu đồ đen tối cài keylogger máy tính để ăn cắp mật khẩu, thơng tin cá nhân, bí mật thơng tin thẻ tín dụng 2.3.2 Cơ chế hoạt động Keylogger Keylogger hoạt động cách vào máy tính người dùng, thường ẩn bên Trojan phần mềm độc hại khác Keylogger ghi lại lần gõ phím người dùng tệp nhỏ để kẻ cơng xem Các tệp gửi theo định kỳ qua email cho tin tặc, tải lên trang web sở liệu truyền qua mạng không dây Với keylogger dựa phần cứng, tệp lưu trữ máy tính hacker lấy thiết bị keylogging Phần mềm keylogger phổ biến keylogger phần cứng, bạn khơng cần quyền truy cập vật lý vào thiết bị nhắm mục tiêu Phần mềm keylogger hoạt động giống phần mềm độc hại khác : xâm nhập vào thiết bị bạn thơng qua liên kết tệp đính kèm độc hại, chí khai thác Trojan Keylogger chạy âm thầm máy tính bạn bạn phát xóa 16 Để tăng tính hiệu quả, keylogger thường kết hợp với số loại phần mềm theo dõi khác, nhờ kẻ xâm nhập phân biệt thông tin mà người dùng nhập vào chat chit vô nghĩa với thông tin nhập vào đăng nhập vào tài khoản ngân hàng trực tuyến Các chuỗi kí tự người dùng nhập vào sau khởi động chương trình chat, email client hay game online quan trọng – thường chuỗi username password dùng để đăng nhập vào tài khoản dịch vụ Keylogger dựa phần cứng có dạng thiết bị vật lý, chẳng hạn thẻ USB vật dụng khác trông tương tự sạc Chúng ghi lại lần gõ phím liệu khác, để bị hacker truy xuất sau Phần cứng keylogger khó phát phần mềm chống vi-rút Để tin tặc cài đặt keylogger dựa phần cứng, họ phải có quyền truy cập vật lý vào thiết bị bạn Họ thường cố gắng giấu phần cứng phía sau máy tính để bàn nơi khác mà bạn khơng thể nhìn thấy 2.3.3 Các mối nguy hại mà Keylogger đem lại Tùy loại keylogger mục đích người tạo mà có khả khác nhau, gắn thiết bị, thường thực thao tác sau: • Ghi lại mật người dùng nhập thiết bị • Chụp ảnh hình thiết bị theo chu kỳ định 17 • Khi lại URL mà người dùng vào trình duyệt, chí chụp ảnh trang web người dùng xem • Ghi lại danh sách ứng dụng người dùng chạy thiết bị • Chụp ghi tất tin nhắn tức thời (Zalo, Facebook Messenger, Skype, Viber, ) • Chụp email gửi • Tự động gửi báo cáo chứa ghi lưu trữ gửi email đến địa điểm từ xa thông qua email, FTP, HTTP Hầu hết keylogger không ghi lại thao tác bàn phím người dùng mà cịn chụp hình máy tính Keylogger lưu trữ liệu mà thu thập ổ cứng người dùng tự đồng truyền liệu qua mạng tới máy tính từ xa Web Server Bởi keylogger ghi lại thứ người dùng nhập vào từ bàn phím , chúng gây rủi ro lớn cho bảo mật liệu bạn Một tin tặc có quyền truy cập vào tên người dùng mật bạn bước đánh cắp danh tính , đánh cắp tiền, bán liệu cá nhân bạn dark web cho nhà môi giới liệu , tiết lộ thông tin cá nhân bạn gây tất loại tàn phá khác 2.3.4 Cách phịng ngừa Keylogger Keylogger vơ nguy hiểm cài vào máy tính người dùng, vậy, cần có ý thức phịng chống từ ban đầu • Sử dụng trình chặn quảng cáo tránh nhấp vào cửa sổ bật lên lướt web Mặc dù gặp, quảng cáo bị dính phần 18 mềm độc hại dù bạn nên sử dụng trình chặn quảng cáo • Ln cảnh giác với tệp đính kèm Chúng bị cơng tệp đính kèm thực thi phần mềm độc hại nhấp vào • Khơng cung cấp thông tin cá nhân qua email Các công ty hợp pháp không liên hệ với bạn yêu cầu mật thông tin cá nhân khác bạn Những yêu cầu nỗ lực lừa đảo - tin tặc cố gắng sử dụng phương pháp để truy cập vào liệu bạn • Ln cài đặt cập nhật chúng có sẵn Các cập nhật chứa sửa lỗi vá bảo mật ngăn chặn việc khai thác thứ khác • Chỉ tải xuống phần mềm từ nguồn đáng tin cậy Các trang web tải xuống bên thứ ba kết hợp phần mềm hợp pháp với phần mềm bloatware phần mềm độc hại • Khơng để thiết bị khơng giám sát nơi cơng cộng Một hacker ẩn nấp quán cà phê, sẵn sàng cài đặt keylogger phần mềm phần cứng • Sử dụng phần mềm chống vi-rút mạnh mẽ Cài đặt ứng dụng chống vi-rút mạnh cách bảo vệ tốt chống lại tất loại phần mềm độc hại 19 CHƯƠNG THỰC NGHIỆM Môi trường thực nghiệm: • Máy ảo Kali Linux: Đóng vai trị làm máy cơng o IP: 192.168.44.130 • Máy ảo Ubuntu: đóng vai trị máy nạn nhân o IP: 192.168.44.128 Triển khai thực nghiệm 20 Giả sử kẻ cơng lừa nạn nhân kích hoạt đoạn mã ratserver (có thể thơng qua file phần mềm bị đính kèm đoạn mã đó) Khi kẻ cơng chạy đoạn mã ratclient kết nối đến máy nạn nhân cho phép kẻ công thực lệnh Thư mục lưu trữ đoạn mã máy nạn nhân Kẻ công thực lệnh ls xem thư mục chứa Ngồi kẻ cơng cịn đọc nội dung 21 file Nguy hiểm cài đặt thực thi chương trình độc hại máy nạn nhân Kẻ cơng tiến hành kích hoạt keylogger cài đặt máy nạn nhân Ngày tín hiệu kết nối báo cho kẻ công keylogger chạy thành cơng máy nạn nhân bắt thông tin nạn nhân gõ bàn phím 22 Trên máy nạn nhân lúc gõ văn bàn phím, tất kí tự bị ghi lại gửi cho kẻ công 23 24 TỔNG KẾT 25 TÀI LIỆU THAM KHẢO 26 27 ... trước mối đe dọa an tồn thơng tin Bài báo cáo gồm có chương: Chương Giới thiệu chung: Cung cấp thông tin khái quát đề tài tính cấp thiết, mục tiêu mà đề tài hướng tới Chương Cơ sở lý thuyết: Cung...MỤC LỤC DANH MỤC HÌNH ẢNH LỜI NĨI ĐẦU Trong thời kỳ công nghệ thông tin ngày phát triển, việc đảm bảo an toàn người dùng không gian mạng thông tin nhạy cảm người dùng vô quan trọng Tin tặc biết... thiếu hiểu biết người dùng để công khai thác thông tin quan trọng người dùng, đe dọa đến tính bí mật, tồn vẹn liệu Đi đơi với phát triển cơng nghệ an tồn thơng tin, cac hình thức cơng tin tặc

Ngày đăng: 30/09/2022, 22:16

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w