Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 28 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
28
Dung lượng
481,45 KB
Nội dung
BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ BÁO CÁO CƠ SỞ AN TỒN THƠNG TIN Đề tài: Tìm hiểu RAT Keylogger Sinh viên thực hiện: Nhóm : Nguyễn Văn Đạt Nguyễn Văn Hưng Đào Văn Thạo Người hướng dẫn : TS Phạm Duy Trung Khoa An tồn thơng tin – Học viện Kỹ thuật mật mã Hà Nội, 2022 MỤC LỤC MỤC LỤC DANH MỤC HÌNH ẢNH LỜI NÓI ĐẦU CHƯƠNG GIỚI THIỆU CHUNG 1.1 Tính cấp thiết 1.2 Mục Tiêu 1.3 Công cụ sử dụng CHƯƠNG CƠ SỞ LÝ THUYẾT 2.1 Mã độc .9 2.1.1 Khái niệm mã độc 2.1.2 Phân loại mã độc .10 2.1.3 Tấn công Trojan Horses 11 2.2 RAT- Remote Access Trojan 13 2.2.1 Khái niệm RAT 13 2.2.2 Cơ chế hoạt động RAT .13 2.2.3 Các mối nguy hại RAT 14 2.2.4 Cách phòng ngừa RAT 15 2.3 Keylogger 16 2.3.1 Khái niệm Keylogger 16 2.3.2 Cơ chế hoạt dộng Keylogger 17 2.3.3 Các mối nguy hại mà Keylogger đem lại .18 2.3.4 Cách phòng ngừa Keylogger 19 CHƯƠNG THỰC NGHIỆM .21 TỔNG KẾT .22 TÀI LIỆU THAM KHẢO .23 DANH MỤC HÌNH ẢNH LỜI NĨI ĐẦU Trong thời kỳ công nghệ thông tin ngày phát triển, việc đảm bảo an toàn người dùng không gian mạng thông tin nhạy cảm người dùng vô quan trọng Tin tặc biết cách lợi dụng lỗ hổng bảo mật với thiếu hiểu biết người dùng để công khai thác thông tin quan trọng người dùng, đe dọa đến tính bí mật, tồn vẹn liệu Đi đôi với phát triển cơng nghệ an tồn thơng tin, cac hình thức công tin tặc không gian mạng ngày đa dạng Một hình thức cơng vô nguy hại đến người dùng mã độc Trong số nhiều loại mã độc gây hại cho người dùng, RAT(Remote Access Trojan) tỏ rõ nguy hại với người dùng RAT với keylogger âm thầm điều khiển, đánh cắp thông tin nhạy cảm người dùng để truy cập trái phép, gây an toàn cho người dùng Trong báo cáo này, nhóm chúng em tìm hiểu cách hoạt động chúng nhằm nâng cao nhận thức người dùng việc bảo vệ thân trước mối đe dọa an tồn thơng tin Bài báo cáo gồm có chương: Chương Giới thiệu chung: Cung cấp thông tin khái quát đề tài tính cấp thiết, mục tiêu mà đề tài hướng tới Chương Cơ sở lý thuyết: Cung cấp khái niệm, chế hoạt động RAT keylogger Chương Thực nghiệm: Mơ q trình cơng RAT keylogger khơng gian mạng Trong tìm hiểu , nghiên cứu triển khai đề tài chúng em khơng thể tránh khỏi sai sót Vì vậy, chúng em mong thầy người dùng cho ý kiến đóng góp để chúng em hoàn thiện Chúng em xin chân thành cảm ơn ! CHƯƠNG GIỚI THIỆU CHUNG 1.1 Tính cấp thiết Ngày nay, người dùng không gian mạng ln phải cảnh giác trước nguy gây an tồn cho thơng tin cá nhân Một mối đe dọa vơ nguy hiểm khó nhận biết mà tin tặc thường sử dụng để cơng mã độc Chúng ẩn nấp đường link, tệp tin hay phần mềm tưởng chừng vô hại mà người dùng vô tình truy cập hay tải Chúng âm thầm phá hoại đánh cắp liệu, thông tin người dùng vơ thức Đó mối nguy hiểm chí mạng người dùng Các dạng mã độc khác tạo với chế hoạt động mục đích cơng khác RAT-Remote Access Trojan dạng công truy cập trái phép vào máy người dùng, kết hợp với keylogger đánh cắp thông tin quan trọng người dùng âm thầm khó phát RAT keylogger xuất từ rât sớm Từ cuối những năm 1990, xuất nhiều phần mềm RAT SubSeven, Back Orifice, Poison-Ivy, chúng sử dụng ngày Trước nguy hiểm khó phát mà chúng đem lại, cần nâng cao nhận thức người dùng cách trang bị kiến thức dạng cơng với cách phản ứng trước công, cảnh giác trước đường liên kết, tệp tin, phần mềm lạ 1.2 Mục Tiêu Nhận thức tính nguy hại mà RAT keylogger đem đến cho người dùng, nhóm chúng em định nghiên cứu triển khai đề tài với mục tiêu đặt là: Nâng cao nhận thức thân người dùng trước mối đe dọa RAT keylogger nói riêng mối đe dọa khác không gian mạng nói chung Hiểu rõ cách thức phát tán chế hoạt động RAT keylogger Nhận thức cách phát tán chủa chúng khơng gian mạng với cách phịng tránh, khắc phục gặp cố Xây dựng demo mô cơng RAT Keylogger, qua có nhìn sâu sắc chúng 1.3 Cơng cụ sử dụng CHƯƠNG CƠ SỞ LÝ THUYẾT 2.1 Mã độc 2.1.1 Khái niệm mã độc Mã độc ( Tên tiếng Anh Malware hay Malicious software ) chương trình máy tính tạo với mục đích làm hại đến tính bí mật , tính tồn vẹn tính sẵn sàng liệu , ứng dụng hệ điều hành của hệ thống Có thể nói mã độc có q trình phát triển dài song hành máy tính Khi mà cơng nghệ phần mềm , phần cứng hệ điều hành phát triển mã độc phát triển theo để tương thích , ký sinh hệ thống máy tính Mã độc không tự sinh mà tạo người mang mục đích khác : phá hoại , thử nghiệm hay đơn giản trò đùa ác ý Từ xuất , mã độc không ngừng phát triển trở thành nguy lớn hầu hết hệ thống , chiến chống lại mã độc diễn hàng ngày cho không kết thúc Lịch sử mã độc coi năm 1949 lý thuyết chương trình tự chép đời , đến năm 1981 loại mã độc virus máy tính xuất , virus có tên Apple II phát tán thông qua hệ điều hành hãng Apple , lây lan lên hệ thống công ty Texas A & M , thơng qua trị chơi để ăn cắp quyền đĩa mềm Năm 1983 xuất định nghĩa virus máy tính sinh viên người Mỹ có tên Fred Cohen đưa , định nghĩa phát biểu “ Virus chương trình máy tính tác động lên chương trình máy tính khác cách sửa đổi chúng thông qua việc đưa vào ” Kể từ , giới loại mã độc chương trình cơng hình thành phát triển với tốc độ chóng mặt Đi kèm với ngành cơng nghiệp sản xuất cơng cụ phát phịng chống Ngày , giới có nhiều loại virus khác diện hệ thống máy tính tồn cầu Chúng phá hoại gây hậu nặng nề ngành công nghệ thông tin giới 2.1.2 Phân loại mã độc Một cách phân loại phổ biến dựa vào hình thức lây nhiễm mã độc , theo cách phân loại mã độc gồm hai dạng Dạng thứ cẩn vật chủ để tồn lây nhiễm , vật chủ tệp liệu , tệp ứng dụng , hay tập chung trình thực Mã độc thuộc dạng đoạn mà đặc biệt chương trình máy tính khơng thể thực thi độc lập chương trình thơng thường mà bắt buộc phải có bước kích hoạt chương trình chủ hoạt động Một số loại mã độc phổ biến thuộc dạng : Virus , Trojan , Trap Doors , Logic Bombs Dạng thứ hai tồn độc lập chương trình độc hại chạy hệ điều hành , số loại mà đỏ thuộc dạng : Worms , Zombie 10 RAT đóng gói với chức bổ sung thiết kế theo kiểu mô-đun để cung cấp khả bổ sung cần thiết. Ví dụ, kẻ cơng đạt chỗ đứng cách sử dụng RAT sau khám phá hệ thống bị nhiễm RAT, định họ muốn cài đặt keylogger máy bị nhiễm. RAT tích hợp sẵn chức này, thiết kế để tải xuống thêm mô-đun keylogger cần, tải xuống khởi chạy keylogger độc lập 2.2.3 Các mối nguy hại RAT RAT nguy hiểm cung cấp cho kẻ cơng quyền truy cập kiểm soát cao hệ thống bị xâm phạm. Hầu hết RAT thiết kế để cung cấp mức chức công cụ quản trị hệ thống từ xa hợp pháp, có nghĩa kẻ cơng nhìn thấy làm điều chúng muốn máy bị nhiễm. RAT thiếu hạn chế tương tự cơng cụ quản trị hệ thống bao gồm khả khai thác lỗ hổng đạt đặc quyền bổ sung hệ thống bị nhiễm để giúp đạt mục tiêu kẻ cơng Do kẻ cơng có mức độ kiểm sốt cao máy tính bị nhiễm hoạt động nó, điều cho phép chúng đạt hầu hết mục tiêu hệ thống bị nhiễm tải xuống triển khai chức bổ sung cần để đạt mục tiêu chúng Sau cài đặt RAT, hacker có tồn quyền kiểm soát từ xa hệ thống nạn nhân, mà chúng lạm dụng theo nhiều cách Một số sử dụng để thu thập thơng tin tình báo mục tiêu quân ngoại giao, 14 người khác để lấy thông tin cá nhân chi tiết tốn thẻ tín dụng, chiếm quyền webcam để kiếm sốt, quan sát phịng ngủ người dùng 2.2.4 Cách phòng ngừa RAT RAT thiết kế để ẩn máy bị nhiễm, cung cấp quyền truy cập bí mật cho kẻ cơng. Chúng thường thực điều cách tích hợp chức độc hại ứng dụng hợp pháp. Ví dụ: trò chơi điện tử ứng dụng kinh doanh vi phạm quyền cung cấp miễn phí sửa đổi để bao gồm phần mềm độc hại Tính lút RAT khiến chúng khó bị phát hiện. Một số phương pháp để phát giảm thiểu tác động RAT bao gồm: Tập trung vào Vectơ lây nhiễm : RAT, giống phần mềm độc hại nào, mối nguy hiểm chúng cài đặt thực thi máy tính mục tiêu. Việc triển khai giải pháp chống lừa đảo duyệt web an tồn thường xun vá hệ thống làm giảm nguy RAT Đó cách khiến chúng khó lây nhiễm vào máy tính từ đầu Tìm kiếm hành vi bất thường : RAT là Trojan thường giả dạng ứng dụng hợp pháp bao gồm chức độc hại thêm vào ứng dụng thực. Giám sát ứng dụng để tìm hành vi bất thường, chẳng hạn notepad.exe tạo lưu lượng mạng Giám sát lưu lượng mạng : RAT cho phép kẻ cơng điều khiển từ xa máy tính bị nhiễm mã độc qua mạng, gửi lệnh nhận kết 15 quả. Tìm lưu lượng mạng bất thường phát liên kết với kết nối Thực Đặc quyền Ít nhất : Ngun tắc đặc quyền người dùng, ứng dụng, hệ thống, v.v nên có quyền truy cập quyền mà họ cần để thực cơng việc mình. Việc triển khai thực thi đặc quyền giúp hạn chế kẻ cơng đạt cách sử dụng RAT Triển khai xác thực đa yếu tố (MFA) : RAT thường cố gắng đánh cắp tên người dùng mật cho tài khoản trực tuyến. Triển khai MFA giúp tăng cường tính xác thực người dùng 2.3 Keylogger 2.3.1 Khái niệm Keylogger Keylogger thường phần mềm nhỏ gọn – đôi lúc nguy hiểm chí thiết bị phần cứng – với khả năng ghi lại phím bấm mà người dùng nhấn bàn phím Tổng hợp kết tổ hợp phím này, kẻ cài đặt keylogger thu tin nhắn cá nhân, nội dung email, số thẻ tín dụng dĩ nhiên nguy hiểm mọi loại mật người dùng Keylogger sử dụng tổ chức Công nghệ Thông tin (IT) để khắc phục cố kỹ thuật với máy tính mạng lưới kinh doanh Keylogger sử dụng gia đình (hoặc doanh nghiệp) để âm thầm theo dõi việc sử dụng mạng thành viên; chúng sử dụng phần tính giám sát trẻ em 16 Cuối mục đích nguy hiểm keylogger các hacker, người có mưu đồ đen tối cài keylogger máy tính để ăn cắp mật khẩu, thơng tin cá nhân, bí mật thơng tin thẻ tín dụng 2.3.2 Cơ chế hoạt động Keylogger Keylogger hoạt động cách vào máy tính người dùng, thường ẩn bên một Trojan hoặc phần mềm độc hại khác. Keylogger ghi lại lần gõ phím người dùng tệp nhỏ để kẻ cơng xem được. Các tệp gửi theo định kỳ qua email cho tin tặc, tải lên trang web sở liệu truyền qua mạng không dây Với keylogger dựa phần cứng, tệp lưu trữ máy tính hacker lấy thiết bị keylogging Phần mềm keylogger phổ biến keylogger phần cứng, bạn khơng cần quyền truy cập vật lý vào thiết bị nhắm mục tiêu. Phần mềm keylogger hoạt động giống các phần mềm độc hại khác : xâm nhập vào thiết bị bạn thơng qua liên kết tệp đính kèm độc hại, chí khai thác Trojan. Keylogger chạy âm thầm máy tính bạn bạn phát xóa Để tăng tính hiệu quả, keylogger thường kết hợp với số loại phần mềm theo dõi khác, nhờ kẻ xâm nhập phân biệt thông tin mà người dùng nhập vào chat chit vô nghĩa với thông tin nhập vào đăng nhập vào tài khoản ngân hàng trực tuyến Các chuỗi kí tự người dùng nhập vào sau khởi động 17 một chương trình chat, email client hay game online quan trọng – thường chuỗi username password dùng để đăng nhập vào tài khoản dịch vụ Keylogger dựa phần cứng có dạng thiết bị vật lý, chẳng hạn thẻ USB vật dụng khác trơng tương tự sạc. Chúng ghi lại lần gõ phím liệu khác, để bị hacker truy xuất sau đó. Phần cứng keylogger khó phát phần mềm chống vi-rút Để tin tặc cài đặt keylogger dựa phần cứng, họ phải có quyền truy cập vật lý vào thiết bị bạn . Họ thường cố gắng giấu phần cứng phía sau máy tính để bàn nơi khác mà bạn khơng thể nhìn thấy 2.3.3 Các mối nguy hại mà Keylogger đem lại Tùy loại keylogger mục đích người tạo mà có khả khác nhau, gắn thiết bị, thường thực thao tác sau: Ghi lại mật người dùng nhập thiết bị Chụp ảnh hình thiết bị theo chu kỳ định Khi lại URL mà người dùng vào trình duyệt, chí chụp ảnh trang web người dùng xem Ghi lại danh sách ứng dụng người dùng chạy thiết bị Chụp ghi tất tin nhắn tức thời (Zalo, Facebook Messenger, Skype, Viber, ) 18 Chụp email gửi Tự động gửi báo cáo chứa ghi lưu trữ gửi email đến địa điểm từ xa thông qua email, FTP, HTTP Hầu hết keylogger không ghi lại thao tác bàn phím người dùng mà cịn có thể chụp hình máy tính Keylogger lưu trữ liệu mà thu thập ổ cứng người dùng tự đồng truyền liệu qua mạng tới máy tính từ xa Web Server Bởi keylogger ghi lại thứ người dùng nhập vào từ bàn phím , chúng gây rủi ro lớn cho bảo mật liệu bạn. Một tin tặc có quyền truy cập vào tên người dùng mật bạn bước có thể đánh cắp danh tính , đánh cắp tiền, bán liệu cá nhân bạn trên dark web hoặc cho các nhà môi giới liệu , tiết lộ thông tin cá nhân bạn và gây tất loại tàn phá khác 2.3.4 Cách phịng ngừa Keylogger Keylogger vơ nguy hiểm cài vào máy tính người dùng, vậy, cần có ý thức phịng chống từ ban đầu Sử dụng trình chặn quảng cáo tránh nhấp vào cửa sổ bật lên lướt web. Mặc dù gặp, nhưng quảng cáo bị dính phần mềm độc hại và dù bạn nên sử dụng trình chặn quảng cáo Ln cảnh giác với tệp đính kèm Chúng bị cơng tệp đính kèm thực thi phần mềm độc hại nhấp vào Không cung cấp thông tin cá nhân qua email. Các công ty hợp pháp không liên hệ với bạn yêu cầu mật thông 19 tin cá nhân khác bạn. Những yêu cầu là những nỗ lực lừa đảo - tin tặc cố gắng sử dụng phương pháp để truy cập vào liệu bạn Luôn cài đặt cập nhật chúng có sẵn. Các cập nhật chứa sửa lỗi vá bảo mật ngăn chặn việc khai thác cùng thứ khác Chỉ tải xuống phần mềm từ nguồn đáng tin cậy. Các trang web tải xuống bên thứ ba kết hợp phần mềm hợp pháp với phần mềm bloatware hoặc phần mềm độc hại Không để thiết bị không giám sát nơi cơng cộng. Một hacker ẩn nấp quán cà phê, sẵn sàng cài đặt keylogger phần mềm phần cứng Sử dụng phần mềm chống vi-rút mạnh mẽ. Cài đặt ứng dụng chống vi-rút mạnh cách bảo vệ tốt chống lại tất loại phần mềm độc hại 20 CHƯƠNG THỰC NGHIỆM Môi trường thực nghiệm: Máy ảo Kali Linux: Đóng vai trị làm máy cơng o IP: 192.168.44.130 Máy ảo Ubuntu: đóng vai trị máy nạn nhân o IP: 192.168.44.128 Triển khai thực nghiệm 21 Giả sử kẻ cơng lừa nạn nhân kích hoạt đoạn mã ratserver (có thể thơng qua file phần mềm bị đính kèm đoạn mã đó) Khi kẻ cơng chạy đoạn mã ratclient kết nối đến máy nạn nhân cho phép kẻ công thực lệnh Thư mục lưu trữ đoạn mã máy nạn nhân Kẻ công thực lệnh ls xem thư mục chứa Ngồi kẻ cơng cịn đọc nội dung 22 file Nguy hiểm cài đặt thực thi chương trình độc hại máy nạn nhân Kẻ cơng tiến hành kích hoạt keylogger cài đặt máy nạn nhân Ngày tín hiệu kết nối báo cho kẻ công keylogger chạy thành công máy nạn nhân bắt thơng tin nạn nhân gõ bàn phím 23 Trên máy nạn nhân lúc gõ văn bàn phím, tất kí tự bị ghi lại gửi cho kẻ công 24 25 TỔNG KẾT 26 TÀI LIỆU THAM KHẢO 27 28 ... quát đề tài tính cấp thiết, mục tiêu mà đề tài hướng tới Chương Cơ sở lý thuyết: Cung cấp khái niệm, chế hoạt động RAT keylogger Chương Thực nghiệm: Mơ q trình cơng RAT keylogger không gian mạng... Access Trojan) tỏ rõ nguy hại với người dùng RAT với keylogger âm thầm điều khiển, đánh cắp thông tin nhạy cảm người dùng để truy cập trái phép, gây an toàn cho người dùng Trong báo cáo này, nhóm... .22 TÀI LIỆU THAM KHẢO .23 DANH MỤC HÌNH ẢNH LỜI NĨI ĐẦU Trong thời kỳ công nghệ thông tin ngày phát triển, việc đảm bảo an toàn người dùng không gian mạng thông tin nhạy cảm