1. Trang chủ
  2. » Cao đẳng - Đại học

An Ninh Mạng Và Kỹ Thuật Trojans Backdoors _ www.bit.ly/taiho123

21 3,7K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 21
Dung lượng 4,1 MB

Nội dung

Đồ án: An Ninh Mạng Tìm Hiểu Về An Ninh Mạng Và Kỹ Thuật Trojans - Backdoors Giáo Viên Hướng Dẫn : - Ths. Lê Tự Thanh Nhóm 6 Sinh Viên Thực Hiện: - Nguyễn Văn Phúc - Tôn Thất Tư Mục Tiêu Trojan là gì? Overt and covert channels Mục đích của Trojan Dấu hiệu tấn công của Trojan Cổng phổ biến được Trojan sử dụng Trojan lây nhiễm vào hệ thống như thế nào? Trojan được triển khai như thế nào? Phân loại Trojan Trojan được dò tìm như thế nào? Kỹ thuật ngăn chặn Anti-Virus Ngăn chặn Trojan và Backdoor Phần mềm ngăn chặn Trojan Kiểm tra và thăm dò Trojan là gì? Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn. Với sự hổ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiễn thị những hình ảnh hoặc tin nhắn trên màn hình. Một phương tiện thông tin liên lạc hợp pháp trong một hệ thống máy tính hay một mạng lưới để truyền dữ liệu. Ví dụ một kênh “công khai” bao gồm những trò chơi hay bất cứ chương trình hợp pháp nào. Một kênh truyền tải thông tin trong một hệ thống máy tính hay một mạng lưới theo cách vi pham chính sách bảo mật. Hình thức đơn giản nhất của kênh bảo mật là trojan. Mục Đích Của Trojan Xóa hoặc thay thế các file quan trọng của hệ thống Ăn cắp thông tin như mật khẩu, mã bảo mật thẻ tín dụng thông tin bằng cách sử dụng keylogers Tạo một kết nối giả để tấn công DOS Vô hiệu hóa tường lửa và phần mềm chống virus Chụp màn hình, ghi âm, quay màn hình của máy nạn nhận Sử dụng máy tính của nạn nhân để tạo một mạng botnet(mạng máy tính ma) để thực hiện tấn công DDOS Tải Spyware Adwares và các file độc hại Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn công chuyển tiếp Mục Đích Của Người Tạo Ra Trojan? Thông tin thẻ tín dụng Dữ liệu tài khoản( Địa chỉ Email, user name, password...) Tài liệu mật Dữ liệu tài chính (tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin Thông tin liên quan đến nơi ở của nạn nhân Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp, chẳng hạn như hack, scan, flood, hoặc xâm nhập một máy tính khác trong mạng nội bộ hoặc internet. Những Nhận Biết Của Một Cuộc Tấn Công Bằng Trojan Ổ CD-ROM mở và đóng bởi nó Hộp thoại trò chuyện là xuất hiện trên máy tính của nạn nhân Màn hình máy tính bật ngược hoặc đảo lộn Trình duyệt của máy tính chuyển hướng đến những trang không rõ Trình Anti-Virus bị vô hiệu hóa hoặc thuộc tính của nó không hoạt động. Cửa sổ thiết lập màu sắc bị thay đổi Nút Start Windows biến mất Thiết lập của màn hình chờ tự động thay đổi Nhà cung cấp dịch vụ than phiền nạn nhân đang scan ip của mình Mọi người biết nhiều thông tin của nạn nhân Hình nền và background thay đổi Chức năng các nút trái phải bị đảo lộn Tài liệu hoặc tin nhắn được in ra từ máy in của mình Trỏ chuột biến mất hoặc di chuyển bởi nó Máy tính bị tắt hoặc mở bỏi nó Thanh Taskbar biến mất Tài khoản và mật khẩu bị thay đổi hoặc không chứng thực được Xuất hiện các báo cáo mua lạ trong thẻ tín dụng của mình Màn hình máy tính bị nó tắt mở Phím tắt Ctrl+Alt+Del dừng làm việc Các Cổng Phổ Biến Được Sử Dụng Bởi Trojan Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng Những Cách Khác Nhau Hợp pháp hóa một gói không hợp pháp trong phần mềm đóng gói Chương trình giả mạo Tải các tập tin, trò chơi và màn hình chờ từ các site trên internet Các site phần mềm miễn phí không đáng tin cậy NetBIOS( Chia sẽ file) Ứng dụng tin nhắn ngay lập tức IRC(Internet Relay Chat) Tập tin đính kèm Truy cập vật lý Các lỗi của phần mềm trình duyệt và gủi mail Các máy tính thường bị nhiễm Trojan khi click và một đường link chứa mã độc hoặc mở một Email có đính kèm tập tin, Trojan cài đặt lên máy tính một backdoor để cho bọn tội phạm có thể sử dụng máy tính như là một máy chủ để phát tán thư rác Trojan kết nối đến máy chủ của Attacker Attacker gửi email đến nạn nhân có chứa link đến server Trojan Attacker cài đặt Trojan đã được lây nhiễm lên máy tính cùa nạn nhân Nạn nhân click vào link và kết nối đến Server Trojan ở Nga Trojan được gửi đến nạn nhân Trojan Được Triển Khai Như Thế Nào? Trojan Server ( RUSSIA) Các Kỹ Thuật Phòng Chống VIRUS Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất Không bao giờ sử dụng Trojan được tải từ WEB(vì các antivirus có thể dò tìm ra nó một các dễ dàng) Thay đổi nội dung tập tin Trojan bằng cách sử HEX và đồng thời cũng thay đổi tổng kiểm tra và mã hóa tập tin Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng Thay đổi cú pháp của Trojan  Chuyển từ EXE sang .VB script  Chuyển từ EXE sang .DOC Chuyển từ EXE sang .PPT Chuyển từ EXE sang .PDF Biện Biệnpháp phápđối đốiphó phóTrojan Trojan Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy Tránh mở file đính kèm email nhận được từ những người gửi không rõ Cài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng Quét đĩa CD và đĩa mềm với phần mềm chống virus trước khi sử dụng Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa Phần cứng yếu, Thiết lập cấu hình mặc định Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cập Quản lý tính toàn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng Chạy các phiên bản chống virus, tường lửa và phần mềm phát hiện xâm nhập máy tính Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên Biện pháp đối phó Backdoor Hầu hết các sản phẩm chống virus thương mại có thể tự động quét và phát hiện các chương trình backdoor trước khi chúng có thể gây hại Khuyến cáo người dùng không cài đặt các ứng dụng được tải về từ các trang web Internet không đáng tin cậy và file đính kèm trong email Sử dụng công cụ chống virus chẳng hạn như Windows Defender, McAfee, Norton để phát hiện và loại bỏ các backdoors Phần mềm Anti-Trojan Pen Testing for Trojans and Backdoors Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, tiến trình, chỉ mục registry, trình điều khiển thiết bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên quan Thu thập thêm thông tin về các từ trang web của nhà phát hành, nếu có, và Internet Kiểm tra nếu các cổng đang mở được mở ra bởi các Trojan Pen Testing for Trojans and Backdoors Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong danh sách có thể được công nhận với các chức năng được biết đến Kiểm tra các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính toán trước Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể Kiểm tra việc sửa đổi tập tin quan trọng của điều hành hoặc thao tác bằng cách sử dụng các công cụ như tripwire hoặc tự so sánh giá trị hash nếu bạn có một bản sao lưu dự phòng Chạy cập nhật một Trojan scanner từ một nhà cung cấp có uy tín để xác định Trojan trong mạng. Tất cả các văn bản phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn chặn sự lây nhiễm hơn nữa Làm sạch hệ thống hoàn chỉnh sử dụng Anti-virus được cập nhật cho các Trojans này Trojan là phần code độc hại trong phần mềm cracker một hệ thống có mục tiêu Chúng được sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu Chúng thường trú sâu trong hệ thống và thực hiện các thay đổi registry cho phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT HTTP, và Zeus Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại Trojan Thank You ! [...]...Các Kỹ Thuật Phòng Chống VIRUS Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất Không bao giờ sử dụng Trojan được tải từ WEB(vì các antivirus có thể dò tìm ra nó một các dễ dàng) Thay đổi nội dung tập tin Trojan bằng cách sử HEX và đồng thời cũng thay đổi tổng kiểm tra và mã hóa tập tin Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng Thay đổi cú pháp của Trojan ... được tải về từ các trang web Internet không đáng tin cậy và file đính kèm trong email Sử dụng công cụ chống virus chẳng hạn như Windows Defender, McAfee, Norton để phát hiện và loại bỏ các backdoors Phần mềm Anti-Trojan Pen Testing for Trojans and Backdoors Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, tiến trình, chỉ... bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên quan Thu thập thêm thông tin về các từ trang web của nhà phát hành, nếu có, và Internet Kiểm tra nếu các cổng đang mở được mở ra bởi các Trojan Pen Testing for Trojans and Backdoors Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong danh sách có thể được công nhận với các chức năng được biết đến Kiểm tra... một Trojan scanner từ một nhà cung cấp có uy tín để xác định Trojan trong mạng Tất cả các văn bản phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn chặn sự lây nhiễm hơn nữa Làm sạch hệ thống hoàn chỉnh sử dụng Anti-virus được cập nhật cho các Trojans này Trojan là phần... Trojan  Chuyển từ EXE sang VB script  Chuyển từ EXE sang DOC Chuyển từ EXE sang PPT Chuyển từ EXE sang PDF Biện Biệnpháp phápđối đốiphó phóTrojan Trojan Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy Tránh mở file đính kèm email nhận được từ những người gửi không rõ Cài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng Quét đĩa CD và đĩa mềm với phần... sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu Chúng thường trú sâu trong hệ thống và thực hiện các thay đổi registry cho phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT HTTP, và Zeus Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại Trojan Thank You ! ... các máy chủ và tường lửa Phần cứng yếu, Thiết lập cấu hình mặc định Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cập Quản lý tính toàn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng... virus, tường lửa và phần mềm phát hiện xâm nhập máy tính Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên Biện pháp đối phó Backdoor Hầu hết các sản phẩm chống virus thương mại có thể tự động quét và phát hiện các chương trình backdoor trước khi chúng có thể gây hại Khuyến cáo người dùng không cài đặt các ứng dụng được tải về từ các trang web Internet... các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính toán trước Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể Kiểm tra việc sửa đổi tập tin quan trọng của điều hành hoặc thao tác bằng cách sử dụng các công cụ như

Ngày đăng: 17/10/2015, 13:16

TỪ KHÓA LIÊN QUAN

w