Kỹ thuật tấn công Trojan and Backdoor

36 1.8K 19
Kỹ thuật tấn công Trojan and Backdoor

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI MỞ ĐẦUiMỤC LỤCiiDANH MỤC HÌNH ẢNHivCHƯƠNG 1: TỔNG QUAN VỂ BẢO MẬT MẠNG11.1. GIỚI THIỆU VỀ BẢO MẬT11.1.1. Bảo mật – một xu hướng tất yếu11.1.2. Chúng ta cần bảo vệ những tài nguyên nào ?21.1.3. Kẻ tấn công là ai ?31.2. NHỮNG LỖ HỔNG BẢO MẬT41.2.1. Lỗ hổng bảo mật41.2.2. Phân loại lỗ hổng bảo mật51.3. CÁC KIỂU TẤN CÔNG CỦA HACKER51.3.1. Tấn công trực tiếp51.3.2. Kỹ thuật đánh lừa : Social Engineering61.3.3. Kỹ thuật tấn công vào vùng ẩn61.3.4. Tấn công vào các lỗ hổng bảo mật61.3.5. Khai thác tình trạng tràn bộ đệm71.3.6. Nghe trộm71.3.7. Kỹ thuật giả mạo địa chỉ71.3.8. Kỹ thuật chèn mã lệnh81.3.9. Tấn công vào hệ thống có cấu hình không an toàn81.3.10. Tấn công dùng Cookies81.3.11. Can thiệp vào tham số trên URL91.3.12. Vô hiệu hóa dịch vụ91.3.13. Một số kiểu tấn công khác91.4. CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG10CHƯƠNG 2: KỸ THUẬT TẤN CÔNG TROJANS AND BACKDOORS122.1. GIỚI THIỆU TROJAN VÀ BACKDOORS122.2. MỤC DÍCH CỦA TROJAN132.3. NHẬN BIẾT MỘT CUỘC TẤN CÔNG BẰNG TROJAN142.4. CÁC PORT SỬ DỤNG BỞI CÁC TROJAN PHỔ BIẾN152.5. TROJAN ĐƯỢC TRIỂN KHAI NHƯ THẾ NÀO162.6. SỰ LÂY NHIỄM CỦA TROJAN VÀO HỆ THỐNG CỦA NẠN NHÂN162.7. PHÂN LOẠI TROJAN172.7.1. Command shell Trojan172.7.2. Email Trojans185.7.3. Botnet Trojans185.7.4. Proxy sever Trojans195.7.5. FTP Trojans195.7.6. VNC Trojans205.7.7. HTTPHTTPS Trojans205.7.8. Remote Access Trojan205.7.9. Ebanking Trojans215.7.10. Trojans phá hoại215.7.11. Trojans mã hóa215.8. DÒ TÌM TROJAN215.9. BIỆN PHÁP ĐỐI PHÓ VỚI TROJAN AND BACKDOOR225.9.1. Biện pháp đối phó với Trojan225.9.2. Biện pháp đối phó với Backdoor235.9.3. Kiểm tra xâm nhập23CHƯƠNG 3: DEMO25KẾT LUẬN30TÀI LIỆU THAM KHẢO31NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN32

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor LỜI MỞ ĐẦU Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trên Internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tin cần được bảo mật cao hơn bởi tính kinh tế, tính chính xác và tính tin cậy của nó. Sự ra đời của công nghệ An ninh Mạng bảo vệ mạng của bạn trước việc đánh cắp và sử dụng sai mục đích thông tin kinh doanh bí mật và chống lại tấn công bằng mã độc từ vi rút và sâu máy tính trên mạng Internet. Nếu không có An ninh Mạng được triển khai, công ty của bạn sẽ gặp rủi ro trước xâm nhập trái phép, sự ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định và thậm chí là các hành động phạm pháp. Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, nhóm chúng em đã tìm hiểu về đề tài “Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor ”. Với sự hướng dẫn tận tình của thầy Lê Tự Thanh – Khoa khoa học máy tính nhóm em đã hoàn thành bản báo cáo này. Tuy đã cố gắng hết sức tìm hiểu, phân tích nhưng chắc rằng không tránh khỏi những thiếu sót. Nhóm em rất mong nhận được sự thông cảm và góp ý của quí Thầy cô. Nhóm em xin chân thành cảm ơn! An ninh mạng Trang i Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor MỤC LỤC LỜI MỞ ĐẦU i MỤC LỤC ii DANH MỤC HÌNH ẢNH v CHƯƠNG 1: TỔNG QUAN VỂ BẢO MẬT MẠNG 1 1.1. GIỚI THIỆU VỀ BẢO MẬT 1 1.1.1. Bảo mật – một xu hướng tất yếu 1 1.1.2. Chúng ta cần bảo vệ những tài nguyên nào ? 2 1.1.3. Kẻ tấn công là ai ? 3 1.2. NHỮNG LỖ HỔNG BẢO MẬT 4 1.2.1. Lỗ hổng bảo mật 4 1.2.2. Phân loại lỗ hổng bảo mật 4 1.3. CÁC KIỂU TẤN CÔNG CỦA HACKER 5 1.3.1. Tấn công trực tiếp 5 1.3.2. Kỹ thuật đánh lừa : Social Engineering 5 1.3.3. Kỹ thuật tấn công vào vùng ẩn 6 1.3.4. Tấn công vào các lỗ hổng bảo mật 6 1.3.5. Khai thác tình trạng tràn bộ đệm 6 1.3.6. Nghe trộm 7 1.3.7. Kỹ thuật giả mạo địa chỉ 7 1.3.8. Kỹ thuật chèn mã lệnh 7 1.3.9. Tấn công vào hệ thống có cấu hình không an toàn 8 1.3.10. Tấn công dùng Cookies 8 1.3.11. Can thiệp vào tham số trên URL 8 An ninh mạng Trang ii Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor 1.3.12. Vô hiệu hóa dịch vụ 8 1.3.13. Một số kiểu tấn công khác 9 1.4. CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG 10 CHƯƠNG 2: KỸ THUẬT TẤN CÔNG TROJANS AND BACKDOORS 12 2.1. GIỚI THIỆU TROJAN VÀ BACKDOORS 12 2.2. MỤC DÍCH CỦA TROJAN 13 2.3. NHẬN BIẾT MỘT CUỘC TẤN CÔNG BẰNG TROJAN 13 2.4. CÁC PORT SỬ DỤNG BỞI CÁC TROJAN PHỔ BIẾN 14 2.5. TROJAN ĐƯỢC TRIỂN KHAI NHƯ THẾ NÀO 15 2.6. SỰ LÂY NHIỄM CỦA TROJAN VÀO HỆ THỐNG CỦA NẠN NHÂN 16 2.7. PHÂN LOẠI TROJAN 16 2.7.1. Command shell Trojan 16 2.7.2. Email Trojans 17 5.7.3. Botnet Trojans 17 5.7.4. Proxy sever Trojans 18 5.7.5. FTP Trojans 18 5.7.6. VNC Trojans 19 5.7.7. HTTP/HTTPS Trojans 19 5.7.8. Remote Access Trojan 19 5.7.9. E-banking Trojans 19 5.7.10. Trojans phá hoại 20 5.7.11. Trojans mã hóa 20 5.8. DÒ TÌM TROJAN 20 An ninh mạng Trang iii Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor 5.9. BIỆN PHÁP ĐỐI PHÓ VỚI TROJAN AND BACKDOOR 20 5.9.1. Biện pháp đối phó với Trojan 20 5.9.2. Biện pháp đối phó với Backdoor 21 5.9.3. Kiểm tra xâm nhập 21 CHƯƠNG 3: DEMO 23 KẾT LUẬN 28 TÀI LIỆU THAM KHẢO 29 NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN 30 An ninh mạng Trang iv Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor DANH MỤC HÌNH ẢNH Hình 1.1 Anonymous là nhóm hacker có quy mô hàng đầu hiện nay 1 Hình 1.2 Các loại hacker 3 Hình 1.3 lỗi hổng bảo mật 4 Hình 2.1 Trojan là gì? 12 Hình 2.2 Mục đích của Trojan 13 Hình 2.3 Các Port sử dụng bởi các Trojan phổ biến 15 Hình 2.4 Lệnh Netstat –an trong CMD 15 Hình 2.5 Trojan được triển khai như thế nào 15 Hình 2.6 Phân loại Trojan 16 Hình 2.7 Command shell Trojan 17 Hình 2.8 Email Trojans 17 Hình 2.9 Botnet Trojans 18 Hình 2.10 Proxy sever Trojans 18 Hình 2.11 FTP Trojans 18 Hình 2.12 HTTP/HTTPS Trojans 19 Hình 3.1 Soạn thảo file kịch bản lỗi shift 5 lần 23 Hình 3.2 Chuyển file .Bat thành file .exe để đánh lừa nạn nhân 23 Hình 3.3 Giả mạo file keygen và gữi mail cho nạn nhân 24 Hình 3.4 Nạn nhân dowload và chạy file keygen giả mạo 24 Hình 3.5 Remote Desktop tới máy nạn nhân 25 Hình 3.6 Remote Desktop thành công 25 Hình 3.7 Đã chiếm được Shell của nạn nhân 26 Hình 3.8 Ánh xạ ổ đĩa C để copy netcat vào máy nạn nhân 26 Hình 3.9 Dùng lệnh AT để chạy netcat 26 An ninh mạng Trang v Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor Hình 3.10 Kết nối vào máy nạn nhân bằng netcat 27 An ninh mạng Trang vi Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor CHƯƠNG 1: TỔNG QUAN VỂ BẢO MẬT MẠNG 1.1. GIỚI THIỆU VỀ BẢO MẬT 1.1.1. Bảo mật – một xu hướng tất yếu Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời. Hình 1.1 Anonymous là nhóm hacker có quy mô hàng đầu hiện nay Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử và giao dịch trực tuyến…. Mội nguy cơ trên mạng đều là mối nguy hiểm tiểm tàng. Từ một lổ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng với tầng suất cao và kỹ thuật hack điêu luyện thì cũng có thể trở thành tai họa. An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng. Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức 1330 vụ, và sẽ còn tăng mạnh trong thời gian tới. Như vậy, số vụ tấn công ngày càng tăng lên với múc độ chóng mặt. Điều này cũng dễ hiểu, vì một thực thể luôn tồn tại hai mặt đối lập nhau. Sự phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật sẽ làm cho nạn tấn công, ăn cắp, phá hoại trên internet bùng phát mạnh mẽ. Internet là một nơi cực kỳ hỗn loạn. Mội thông tin mà bạn thực hiện truyền dẫn đều có thể bị xâm phạm. Thậm chí là công khai. Bạn có thể hình dung internet là một phòng họp, những gì được trao đổi trong phòng họp đều được người khác nghe thấy. Với internet thì những người này không thấy mặt nhau, và việc nghe thấy thông tin này có thể hợp pháp hoặc là không hợp pháp. Tóm lại, internet là một nơi mất an toàn. Mà không chỉ là internet các loại mạng khác, như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm. Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc. Vì thế chúng ta nói rằng, phạm vi của bảo mật rất lớn, nói không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu. 1.1.2. Chúng ta cần bảo vệ những tài nguyên nào ? Tài nguyên đầu tiên mà chúng ta nói đến chính là dữ liệu. Đối với dữ liệu, chúng ta cần quan tâm những yếu tố sau:  Tính bảo mật: Tính bảo mật chỉ cho phép nguời có quyền hạn truy cập đến nó.  Tính toàn vẹn dữ liệu: Dữ liệu không được sửa đổi, bị xóa một cách bất hợp pháp.  Tính sẵn sàng: Bất cứ lúc nào chúng ta cần thì dữ liệu luôn sẵn sàng. Tài nguyên thứ hai là những tài nguyên còn lại. Đó là hệ thống máy tính, bộ nhớ, hệ thống ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính. Bạn nên nhớ rằng, tài nguyên máy tính cũng có thể bị lợi dụng. Đừng nghĩ rằng nếu máy tính của bạn không có dữ liệu quan trọng thì không cần bảo vệ. Những hacker có thể sử dụng tài nguyên trên máy tính của bạn để thức hiện những cuộc tấn công nguy hiểm khác. An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor Uy tín cá nhân và những thông tin cá nhân của bạn cũng là một điều cần thiết bảo vệ. Bạn cũng có thể bị đưa vào tình huống trớ trêu là trở thành tội phạm bất đắc dĩ nếu như một hacker nào đó sử dụng máy tính của bạn để tấn công mục tiêu khác. 1.1.3. Kẻ tấn công là ai ? Kẻ tấn công người ta thường gọi bằng một cái tên nôm na là hacker. Ngay bản thân kẻ tấn công cũng tự gọi mình như thế. Ngoài ra người ta còn gọi chúng là kẻ tấn công (attracker) hay những kẻ xâm nhập (intruder). Hình 1.2 Các loại hacker Trước đây người ta chia hacker ra làm hai loại, nhưng ngày nay có thể chia thành ba loại:  Hacker mũ đen: Đây là tên trộm chính hiệu. Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật.  Hacker mũ trắng : Họ là những nhà bảo mật và bảo vệ hệ thống. Họ cũng xâm nhập vào hệ thống, tìm ra những kẽ hở, những lổ hổng chết người, và sau đó tìm cách vá lại chúng. Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập, và cũng có thể trở thành hacker mũ đen.  Hacker mũ xám : Lọai này được sự kết hợp giữa hai loại trên. Thông thường họ là những người còn trẻ, muốn thể hiện mình. Trong một thời điểm, họ đột An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor nhập vào hệ thống để phá phách. Nhưng trong thời điểm khác họ có thể gửi đến nhà quản trị những thông tin về lổ hổng bảo mật và đề xuất cách vá lỗi. Ranh giới phân biệt các hacker rất mong manh. Một kẻ tấn công là hacker mũ trắng trong thời điểm này, nhưng ở thời điểm khác họ lại là một tên trộm chuyên nghiệp. 1.2. NHỮNG LỖ HỔNG BẢO MẬT 1.2.1. Lỗ hổng bảo mật Hình 1.3 lỗi hổng bảo mật Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp … Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong Windows XP, Windows NT, UNIX; hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như Word processing, Các hệ databases… 1.2.2. Phân loại lỗ hổng bảo mật Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc biêt. Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được chia như sau:  Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Dinal of Services – Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ An ninh mạng Trang [...]... tin về lỗ hổng của dịch vụ sử dụng An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor CHƯƠNG 2: KỸ THUẬT TẤN CÔNG TROJANS AND BACKDOORS 2.1 GIỚI THIỆU TROJAN VÀ BACKDOORS Trojan và Backdoor là hai phương thức mà hacker dùng để xâm nhập bất hợp pháp hệ thống mục tiêu Chúng... KIỂU TẤN CÔNG CỦA HACKER Tất nhiên, trong giới hacker có khá nhiều kiểu tấn công khác nhau Từ những kiểu tấn công đơn giãn mà ai cũng thực hiện được, đến những kiểu tấn công tinh vi và gây hậu quả nghiêm trọng Ở đây chúng ta sẽ trình bày những kiểu tấn công phổ biến như kỹ thuật đánh lừa, kỹ thuật tấn công từ chối dịch vụ, tấn công vào vùng ẩn… 1.3.1 Tấn công trực tiếp Sử dụng một máy tính để tấn công. .. và kỹ thuật tấn công Trojan and Backdoor Hình 3.3 Giả mạo file keygen và gữi mail cho nạn nhân Hình 3.4 Nạn nhân dowload và chạy file keygen giả mạo An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor Hình 3.5 Remote Desktop tới máy nạn nhân Hình 3.6 Remote Desktop thành công An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor. .. URL Đây là cách tấn công đưa tham số trực tiếp vào URL Việc tấn công có thể dùng các câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi Điển hình cho kỹ thuật tấn công này là tấn công bằng lỗi “SQL INJECTION” Kiểu tấn công này gọn nhẹ nhưng hiệu quả bởi người tấn công chỉ cần một công cụ tấn công duy nhất là trình duyệt web và backdoor 1.3.12 Vô hiệu hóa dịch vụ Kiểu tấn công này thông... thống cần tấn công Họ tự đặt địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công Nếu như làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tin hay phá hoại hệ thống 1.3.8 Kỹ thuật chèn mã lệnh Một kỹ thuật tấn công căn bản và được sử dụng cho một số kỹ thuật tấn công khác là chèn mã lệnh vào trang web từ một máy khách bất kỳ của người tấn công Kỹ thuật chèn... mạng và kỹ thuật tấn công Trojan and Backdoor Hình 3.10 Kết nối vào máy nạn nhân bằng netcat An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor KẾT LUẬN  Kết quả đạt được  Nắm được tình hình an ninh mạng, các khái niệm và một số kiến thức cơ bản về an ninh mạng  Tìm hiểu được khái niệm, phân loại, mục đích, phát hiện và cách phòng chống Trojan và Backdoor. .. được điều khiển thông qua Command và Control (C&C) trung tâm • Botnet được sử dụng để phát động một cuộc tấn công khác nhau trên một nạn nhân bao gồm tấn công từ chối dich vụ, spamming, Click gian lân và trộm cắp thông tin tài chính An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor Hình 2.9 Botnet Trojans 5.7.4 Proxy sever Trojans • Trojan Proxy thường được sử... FTP Trojans An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor 5.7.6 VNC Trojans VNC Trojan bắt đầu một VNC Server deamon trong hệ thông bị nhiễm Nó kết nối đến nạn nhân bằng cách sử dụng bất kỳ VNC viewer nào với mật khẩu “secret” Khi chương trình VNC được xem xét kỹ lưỡng, thì Trojan sẽ không bao giờ bị phát hiện bởi trình chống Virus 5.7.7 HTTP/HTTPS Trojans... An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor 5.7.10 Trojans phá hoại • Đây là một loại nguy hiểm và phá hoại của Trojans • Khi thực hiện Trojans này phá hủy các hệ điều hành • Trojans định dạng tất cả các ổ đĩa nộ bộ và mạng • Người sử dụng sẽ không thể khởi động hệ điều hành 5.7.11 Trojans mã hóa • Trojan Mã Hóa: mã hóa tập tin dữ liệu trong hệ thống của... trình duyệt và gủi mail 2.7 PHÂN LOẠI TROJAN Hình 2.6 Phân loại Trojan 2.7.1 Command shell Trojan • Lệnh Trojan Shell cho phép điều khiển từ xa lệnh Shell trên máy tính của nạn nhân • Máy chủ Trojan được cài trên máy của nạn nhân, trong đó nó mở một cổng để cho Attacker kết nối đến An ninh mạng Trang Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor Một máy trạm được trên máy . Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor MỤC LỤC LỜI MỞ ĐẦU i MỤC LỤC ii DANH MỤC HÌNH ẢNH v CHƯƠNG 1: TỔNG QUAN VỂ BẢO MẬT MẠNG 1 1.1. GIỚI THIỆU VỀ BẢO MẬT 1 1.1.1. Bảo. 30 An ninh mạng Trang iv Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor DANH MỤC HÌNH ẢNH Hình 1.1 Anonymous là nhóm hacker có quy mô hàng đầu hiện nay 1 Hình 1.2 Các loại. UNIX; hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như Word processing, Các hệ databases… 1.2.2. Phân loại lỗ hổng bảo mật Có nhiều tổ chức khác nhau tiến hành phân loại các

Ngày đăng: 15/07/2014, 18:23

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan