Báo Cáo An Toàn Mạng cách thức hoạt động cách phòng tránh cách phát Keylogger

21 5 0
Báo Cáo An Toàn Mạng  cách thức hoạt động cách phòng tránh cách phát Keylogger

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC TƠN ĐỨC THẮNG Trường TCCN Tơn Đức Thắng Ngành Quản Trị Mạng Báo Cáo An Toàn Mạng Tên: Phạm Gia Bảo Trấn MSSV: 15CT100010 Lớp: 15CT403 GVBM: Lê Viết Thanh Thành Phố Hồ Chí Minh, Năm 2018 Lời Nói Đầu Keylogger loại phần mềm gián điệp, đề tài có nhìn tổng quan Keylogger từ cách thức hoạt động cách phòng tránh cách phát Keylogger Một vấn đề quan trọng biết ưu nhược điểm Keylogger Em xin chân thành cảm ơn thầy Lê Viết Thanh hỗ trợ giúp đỡ em hoàn thành báo cáo LỜI NHẬN XÉT Mục Lục Contents I TÌM HIỂU KEYLOGGER VÀ CÁCH PHÒNG CHỐNG KEYLOGGER Lịch Sử Keylogger Keylogger tồn nhiều năm qua Lịch sử Keylogger khơng thể biết xác Có người nói xuất phủ khơng biết ngày phát hành xác Keylogger Tuy nhiên có nhiều người nói xuất đầu năm 90 Khái niệm Keylogger Keylogger hay "Trình theo dõi thao tác bàn phím" theo cách dịch tiếng Việt chương trình máy tính ban đầu viết nhằm mục đích theo dõi ghi lại thao tác thực bàn phím vào tập tin nhật ký (log) người cài đặt sử dụng Vì chức mang tính vi phạm vào riêng tư người khác nên trình keylogger xếp vào nhóm phần mềm gián điệp Về sau keylogger phát triển cao khơng ghi lại thao tác bàn phím mà cịn ghi lại hình ảnh hiển thị hình (screen) cách chụp (screen-shot) quay phim (screen-capture) chí cịn ghi nhận cách trỏ chuột máy tính di chuyển Phân loại Keylogger Keylogger bao gồm hai loại, loại keylogger phần cứng loại phần mềm Thực tế loại Keylogger phần mềm sử dụng nhiều so với Keylogger phần cứng Theo người lập trình, Keylogger viết với có mục đích giúp bạn giám sát cái, người thân xem họ làm với PC, với internet, chat với người lạ Nhưng cách sử dụng chức keylogger giới khiến người ta phải phân loại Keylogger vào danh sách phần mềm gián điệp gây hại cho máy tính Cách hoạt động Keylogger 4.1 Thành Phần Của Keylogger Thơng thường, chương trình keylogger gồm có ba phần chính: - Chương trình điều khiển (Control Program): dùng để điều phối hoạt động, tinh chỉnh thiết lập, xem tập tin nhật ký cho Keylogger Phần phần giấu kỹ keylogger, gọi - tổ hợp phím tắt đặc biệt Tập tin hook, chương trình monitor dùng để ghi nhận lại - thao tác bàn phím, capture screen (đây phần quan trọng nhất) Tập tin nhật ký (log), nơi chứa đựng ghi lại tồn hook ghi nhận Ngồi ra, tùy theo loại có thêm phần chương trình bảo vệ (guard, protect), chương trình thông báo (report) 4.2 Cách thức cài đặt vào máy Các loại Keylogger thông thường cài đặt vào máy giống chương trình máy tính khác, phải qua bước cài đặt Đầu tiên cài đặt tập tin dùng để hoạt động vào thư mục đặc biệt (rất phức tạp), sau đăng ký cách thức hoạt động đợi người dùng thiết lập thêm ứng dụng Sau bắt đầu hoạt động Có số loại Keylogger vào thẳng máy người dùng bỏ qua bước cài đặt, dùng tính Autorun để chạy với hệ thống Một số loại tự thả (drop) vào chương trình khác, để người dùng sử dụng chương trình Keylogger tự động chạy theo 4.3 Cách hoạt động Trong hệ thống (Windows, Linux, Mac…), bấm phím bàn phím, bàn phím chuyển thành tín hiệu chuyển vào CPU CPU chuyển tới hệ điều hành để hệ điều hành dịch thành chữ số cho chương trình khác sử dụng Nhưng hệ thống có Keylogger, khơng có hệ điều hành theo dõi mà hook file monitor program Keylogger theo dõi ghi nhận dịch lại tính hiệu ghi vào tập tin nhật ký Đồng thời cịn theo dõi hình thao tác chuột Cách phòng, tránh Keylogger Keylogger thường cài đặt vào máy qua hai đường chính: cài đặt bị cài đặt 5.1 Phòng ngừa "được cài đặt” Phương pháp sau có tác dụng với chủ máy (người nắm quyền root administrator) Cách tốt không cho sử dụng chung máy tính Bảo mật máy cách khóa lại chương trình bảo vệ, mật Nếu phải dùng chung nên thiết lập quyền người dùng chung thật thấp (guest Windows XP, user Linux) để kiểm soát việc cài đặt chương trình họ 5.2 Phịng ngừa "bị cài đặt” Bị cài đặt cách để nói đến trường hợp Keylogger vào máy khơng người trực tiếp đưa vào máy mà Trojan, Virus, Spyware cài đặt vào máy nạn nhân mà nạn nhân khơng hay biết Các biện pháp phịng ngừa: - Không tùy tiện mở tập tin lạ, không rõ nguồn gốc (đặc biệt ý tập tin có *.exe, *.com, *.bat, *.scr, *.swf, *.zip, *.rar, *.js, *.gif…) Tốt nên xóa đi, kiểm tra (scan) chương trình antivirus chương trình antispyware, nhiều chương trình antivirus tìm thấy virus, - nhận biết spyware Không vào trang web lạ, đặc biệt web "tươi mát" trang web - ẩn chứa loại worm, virus, mã độc âm thầm cài đặt Khơng click vào đường link lạ gửi cho Khơng cài đặt chương trình lạ (vì chứa virus, trojan) Khơng download chương trình từ nguồn khơng tin cậy Nếu xem xét - chữ ký điện tử, để chắn chương trình khơng bị sửa đổi Hạn chế download sử dụng cracked-program Ln ln tự bảo vệ chương trình chuyên dùng chống virus, chống - spyware (antivirus, antispyware) dựng tường lửa (firewall) Internet Thường xuyên cập nhật đầy đủ cập nhật bảo mật hệ điều hành Hoặc download số phần mềm chống Keylogger để bảo vệ 5.3 Chống Keylogger Phương pháp đơn giản Nhanh hiệu diệt trừ tồn chương trình theo dõi bàn phím Một số chương trình Keylogger Killer Totto quét process tìm chương trình theo dõi lúc nhiều ứng dụng (keylogger dùng cách thường tập tin *.dll) đề nghị bạn tắt Thế số chương trình tốt (như chương trình giúp gõ bàn phím Unikey, Vietkey) dùng cách nên gây diệt lầm Phương pháp nâng cao Sử dụng chương trình chống spyware chuyên dụng Các chương trình tự động qt, phân tích chương trình chạy máy để từ nhận biết chương trình keylogger tự động diệt Một số chương trình cịn có chế độ bảo vệ thời gian thực (Real-Time Protection) giúp bảo vệ chống spyware chuẩn bị cài vào máy Nhưng điểm gây khó khăn cách dùng đa số chương trình sử dụng tốt phải trả tiền (ví dụ Spyware Doctor Pctools, McAfee Antispywarecủa McAfee, Bitdefender…) Tuy có số chương trình miễn phí tốt Ad-Aware SE, Spybot S&D, Spyblaster bắt hụt số chương trình đặc biệt, dùng kết hợp (cùng lúc hai ba) thi hiệu hoàn toàn.( Nếu chạy 2-3 chương trình khơng phù hợp với gây xung đột phần mêm chống virus) II GIỚI THIỆU VÀ CÀI ĐẶT CHƯƠNG TRÌNH PERFECT KEYLOGGER 1.68 Giới Thiệu Perfect Keylogger chương trình keylog có kĩ thuật bên phức tạp che giấu giao diện bề ngồi thân thiện Nó cho phép bạn ghi lại tất phím gõ, thời điểm gõ chương trình nhập chúng vào Nó hoạt động hồn tồn lút (stealth mode) Stealth mode có nghĩa không nút nhấn hay biểu tượng lên task bar, khơng có tên chương trình xuất danh sách Task Manager Hơn nữa, Perfect Keylogger tiến hành giám sát trực tiếp Nó chụp hình vào thời điểm theo chu kì chế độ ẩn lưu trữ tất ảnh nén vào đĩa để bạn xem chúng sau Perfect Keylogger có tính cài đặt từ xa có khơng Bạn gắn kèm keylogger vào chương trình gửi chúng qua e-mail để cài PC từ xa cách lút Tính Năng Giám sát định kì (ảnh chụp hình) Chụp thơng tin hình sau cú click chuột Báo cáo log dòng gõ chương trình Ghi lại password ẩn dấu Ghi lại cú nhấn nút Tính ghi log website Khả phát từ khố thơng báo – cao cấp Ghi log clipboard Gửi log ảnh chụp hình qua e-mail chế độ ẩn Log upload lút qua FTP Cài đặt/cập nhật/gỡ bỏ từ xa Các file log mã hố bảo vệ mật Theo dõi người dùng PC, chí bạn khơng biết mật họ Dễ dàng xem quản lí log Có thể rõ chương trình cần giám sát Cài Đặt 3.1 Setup Chạy file Setup, bắt nhập chữ 'open' vào để cài Sau nhập open bấm ok xuất bảng ta tiếp tục bấm Next 10 Chọn Yes tiếp tục bấm Next Sau ta điền Keyword tùy ý bấm Next 11 Chọn đường dẫn để cài đặt bấm Next Điền tên thư mục muốn tạo Programs tiếp tục bấm Next 12 Nếu phần mềm bảng thi ta cài đặt thành công bấm Finish để bắt đầu sử dụng Sau bấm Finish phần mềm bảng để điền thông tin đăng ký, click vào Enter resgistration code… 13 Điền thông tin vào sau: usename: ptk911 key: WGAF-AYBT-UYDG-DPVD Vậy phần mềm cài đặt thành công Ta bắt đầu vào phần Cấu Hình 3.2 Cấu Hình Sau cài xong xuất icon khay hệ thống, bấm chuột phải chọn Cài đặt 14 Ở thẻ 'Chung' nên đánh dấu chọn hết: Ở phần ' Ghi chép' chọn hết click vào ô mật 15 Tạo Mật để không cho người khác truy cập chương trình: Ở thẻ 'Chụp hình' mục Chất lượng ảnh nên chọn vừa phải để không tốn dung lượng 16 Nếu bạn muốn gửi thông tin ghi chép từ máy tính (hoặc máy khác bị cài Perfect KeyLogger) qua mail để giám sát, chuyển qua thẻ quan trọng nhất, thẻ 'Email': Thẻ "Tiến trình' tùy chỉnh, chọn gửi 30 phút thẻ 'Gửi tới': ta điền gmail smtp hình Vậy cấu hình xong, cịn phần cảnh báo, đích, thơng báo khơng cần thiết bỏ qua Nếu muốn lút cài vào máy người khác thông qua phần mềm trung gian chu ột phải vào icon phần mềm chọn "Cài đặt từ xa': 17 Xuất bảng hình ta tiếp tục bấm Next 18 Ta chọn hình tiếp tục bấm Next Bây gi m ới ki ếm ch ương trình ph ần m ềm kí sinh vào, nh ằm cài đặt vào máy khác Ở ch ọn Ccleaner b ấm Next 19 Sẽ xuất phần chọn icon ta lấy trực tiếp icon phần mềm ta chọn bấm Next Vậy ta ký sinh trojan vào phần mềm ta chọn thành cơng ta việc bấm 'Next' xong, tạo cho bạn file setup tên inst_xxxxx.exe, ta muốn đổi lại tên tùy ý Và ta có th ể up share file cho người cần theo dõi Chỉ cần người bấm vào cài đặt, Perfect KeyLogger âm thầm cài theo tự động gửi mail file ghi chép cho ta 20 III KẾT LUẬN Keylogger vừa có mặt tốt vừa có mặt xấu nó, người dùng phần mềm với mục đích tốt để giám sát máy tính gia đình, cơng ty,… Mặt xấu kẻ lợi dụng phần mềm để lấy liệu từ người khác cho mục đích xấu Nhờ thầy Lê Viết Thanh giúp em tìm hiểu xâu phần mềm để em có kiến thức sử dụng phịng chống Trong phần báo cáo em trình bày rõ phương thức hoạt động, phòng tránh cách sử dụng Keylogger để người hiểu rõ phần mềm Keylogger 21 ... từ nhận biết chương trình keylogger tự động diệt Một số chương trình cịn có chế độ bảo vệ thời gian thực (Real-Time Protection) giúp bảo vệ chống spyware chuẩn bị cài vào máy Nhưng điểm gây khó... McAfee Antispywarecủa McAfee, Bitdefender…) Tuy có số chương trình miễn phí tốt Ad-Aware SE, Spybot S&D, Spyblaster bắt hụt số chương trình đặc biệt, dùng kết hợp (cùng lúc hai ba) thi hiệu hoàn... KEYLOGGER 1.68 Giới Thiệu Perfect Keylogger chương trình keylog có kĩ thuật bên phức tạp che giấu giao diện bề ngồi thân thiện Nó cho phép bạn ghi lại tất phím gõ, thời điểm gõ chương trình nhập

Ngày đăng: 12/12/2022, 10:07

Tài liệu cùng người dùng

Tài liệu liên quan