1. Trang chủ
  2. » Công Nghệ Thông Tin

Báo cáo An ninh mạng- Bản tin bảo mật (trojans and backdoors)

99 280 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 99
Dung lượng 9,98 MB

Nội dung

[...]... tập tin Trojan bằng cách sử HEX và đồng thời cũng thay đổi tổng kiểm tra và mã hóa tập tin Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng Thay đổi cú pháp của Trojan  Chuyển từ EXE sang VB script  Chuyển từ EXE sang DOC Chuyển từ EXE sang PPT Chuyển từ EXE sang PDF Giới thiệu về Trojan Lây nhiễm Trojan Loại Trojan Dò tìm Trojan Kiểm tra thăm dò Phương pháp phòng chống Phần mềm chống Trojan... Được Sử Dụng Bởi Trojan Giới thiệu về Trojan Trojan lây nhiễm Loại Trojan Dò tìm Trojan Kiểm tra thăm dò Phương pháp phòng chống Phần mềm chống Trojan Làm Thế Nào Sử Dụng Một Trojan Để Lây Nhiễm Vào Hệ Thống? Tạo ra một Trojan mới sử dụng Trojan house Construction Kit Tạo ra một Trojan, một phần trong gói Trojanized cài đặt mã độc trên hệ thông mục tiêu Làm Thế Nào Để Sử Dụng Một Trojan Lây Nhiễm Vào Hệ... server Trojan Attacker cài đặt Trojan đã được lây nhiễm lên máy tính cùa nạn nhân Nạn nhân click vào link và kết nối đến Server Trojan ở Nga Trojan được gửi đến nạn nhân Trojan Được Triển Khai Như Thế Nào? Trojan Server ( RUSSIA) Các Kỹ Thuật Phòng Chống VIRUS Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất Không bao giờ sử dụng Trojan được tải từ WEB(vì các antivirus có... thoại đến icon và bên ngoài Trojan botnet lây nhiễm một số lượng lớn các máy tính trên một phạm vi địa l{ rộng lớn, tạo ra một mạng bot được điều khiển thông qua Command và Control (C&C) trung tâm Botnet được sử dụng để phát động một cuộc tấn công khác nhau trên một nạn nhân bao gồm tấn công từ chối dich vụ, spamming, Click gian lân và trộm cắp thông tin tài chính  Trojan Proxy thường được sử dụng... một Proxy để kết nối Internet  Proxy server Trojan, khi bị nhiễm, bắt đầu ẩn một Proxy server trên máy tính của nạn nhân  Hàng ngàn máy tính trên Internet bị nhiễm với những Proxy server bằng cách sử dụng kỹ thuật này W3bPr0xy Tr0j4n là proxy server Trojan hỗ trợ nhiều kết nối từ nhiều máy trạm và báo cáo IP và cổng đế mail của chủ Trojan FTP Trojans cài đặt FTP server trên máy nạn nhân, nó mở cổng... chào sinh nhật có chứa Trojan , ví dụ như một chiếc bánh sinh nhật nhảy múa trên màn hình Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng Những Cách Khác Nhau Hợp pháp hóa một gói không hợp pháp trong phần mềm đóng gói Chương trình giả mạo Tải các tập tin, trò chơi và màn hình chờ từ các site trên internet Các site phần mềm miễn phí không đáng tin cậy NetBIOS( Chia sẽ file) Ứng dụng tin nhắn ngay lập tức IRC(Internet... ngay lập tức IRC(Internet Relay Chat) Tập tin đính kèm Truy cập vật l{ Các lỗi của phần mềm trình duyệt và gủi mail Các máy tính thường bị nhiễm Trojan khi click và một đường link chứa mã độc hoặc mở một Email có đính kèm tập tin, Trojan cài đặt lên máy tính một backdoor để cho bọn tội phạm có thể sử dụng máy tính như là một máy chủ để phát tán thư rác Trojan kết nối đến máy chủ của Attacker Attacker... chống Trojan Lệnh Trojan Shell cho phép điều khiển từ xa lệnh Shell trên máy tính của nạn nhân Máy chủ Trojan được cài trên máy của nạn nhân, trong đó nó mở một cổng để cho Attacker kết nối đến Một máy trạm được trên máy của Attacker, trong đó nó được sử dụng để chạy lệnh shell trên máy tính của nạn nhân Attacker nhúng Trojan vào một tài liệu để lây nhiễm vào máy của nạn nhân Trojan được thực thi khi... Thống? Tạo ra một wrapper để cài đặc lên máy tính của nạn nhân Phổ biến các Trojan Thực thi các dropper Thực thi thường xuyên các mối gây hại Một wrapper liên kết với một file thực thi Trojan tìm kiếm một ứng dụng EXE như trò chơi hoặc ứng dụng văn phòng Khi người dùng chạy một Wrapped EXE, đầu tiên nó thiết lập một Trojan in the background và chạy ứng dụng Wrapper trong foreground Wrappers (cầu nối... được sử dụng để chạy lệnh shell trên máy tính của nạn nhân Attacker nhúng Trojan vào một tài liệu để lây nhiễm vào máy của nạn nhân Trojan được thực thi khi nạn nhân mở file tài liệu và click và gói Trojan trên hệ thống của nạn nhân Attacker điều khiển từ xa máy tính của nạn nhân bằng cách gửi một email Attacker có thể lấy file hoặc thư mục bằng cách gủi lệnh thông qua email Attacker mở máy chủ relay . thông tin trong một hệ thống máy tính hay một mạng lưới theo cách vi pham chính sách bảo mật. Hình thức đơn giản nhất của kênh bảo mật là trojan. Trojan n cắp thông tin như mật. Module 6 Lây  Trojan Loại Trojan Dò tìm Trojan  tra ,  dò Phần mềm chống Trojan Phương pháp phòng chống   Trojan Trojan là một chương trình mà. Trojan   Trojan Loại Trojan Dò tìm Trojan  tra  dò Phần mềm chống Trojan Phương pháp phòng chống Trojan lây  

Ngày đăng: 16/07/2015, 16:19

TỪ KHÓA LIÊN QUAN