Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 21 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
21
Dung lượng
4,1 MB
Nội dung
Đồ án: An Ninh Mạng
Tìm Hiểu Về An Ninh Mạng Và Kỹ
Thuật Trojans - Backdoors
Giáo Viên Hướng Dẫn :
- Ths. Lê Tự Thanh
Nhóm 6
Sinh Viên Thực Hiện:
- Nguyễn Văn Phúc
- Tôn Thất Tư
Mục Tiêu
Trojan là gì?
Overt and covert channels
Mục đích của Trojan
Dấu hiệu tấn công của Trojan
Cổng phổ biến được Trojan sử dụng
Trojan lây nhiễm vào hệ thống như thế nào?
Trojan được triển khai như thế nào?
Phân loại Trojan
Trojan được dò tìm như thế nào?
Kỹ thuật ngăn chặn Anti-Virus
Ngăn chặn Trojan và Backdoor
Phần mềm ngăn chặn Trojan
Kiểm tra và thăm dò
Trojan là gì?
Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng
nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều
khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.
Với sự hổ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn
công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiễn thị những hình ảnh hoặc
tin nhắn trên màn hình.
Một phương tiện thông tin
liên lạc hợp pháp trong một
hệ thống máy tính hay một
mạng lưới để truyền dữ liệu.
Ví dụ một kênh “công khai”
bao gồm những trò chơi hay
bất cứ chương trình hợp
pháp nào.
Một kênh truyền tải thông tin
trong một hệ thống máy tính
hay một mạng lưới theo cách
vi pham chính sách bảo mật.
Hình thức đơn giản nhất của
kênh bảo mật là trojan.
Mục Đích Của Trojan
Xóa hoặc thay thế các
file quan trọng của hệ
thống
Ăn cắp thông tin như mật
khẩu, mã bảo mật thẻ tín
dụng thông tin bằng cách sử
dụng keylogers
Tạo một kết nối
giả để tấn công
DOS
Vô hiệu hóa tường lửa và phần
mềm chống virus
Chụp màn hình, ghi
âm, quay màn hình
của máy nạn nhận
Sử dụng máy tính của nạn
nhân để tạo một mạng
botnet(mạng máy tính ma) để
thực hiện tấn công DDOS
Tải Spyware
Adwares và các file
độc hại
Sử dụng máy tính của
nan nhân để phát tán
thư rác và bom thư
lây nhiễm sang PC của nạn
nhân như một máy
chủ proxy cho các cuộc tấn
công chuyển tiếp
Mục Đích Của Người Tạo Ra Trojan?
Thông tin thẻ tín dụng
Dữ liệu tài khoản( Địa chỉ Email, user name, password...)
Tài liệu mật
Dữ liệu tài chính (tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin
Thông tin liên quan đến nơi ở của nạn nhân
Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp, chẳng hạn như hack,
scan, flood, hoặc xâm nhập một máy tính khác trong mạng nội bộ hoặc internet.
Những Nhận Biết Của Một Cuộc Tấn Công Bằng Trojan
Ổ CD-ROM mở và
đóng bởi nó
Hộp thoại trò
chuyện là xuất hiện
trên máy tính của
nạn nhân
Màn hình máy tính
bật ngược hoặc đảo
lộn
Trình duyệt của máy
tính chuyển hướng
đến những trang
không rõ
Trình Anti-Virus bị vô
hiệu hóa hoặc thuộc
tính của nó không
hoạt động.
Cửa sổ thiết lập màu
sắc bị thay đổi
Nút Start Windows
biến mất
Thiết lập của màn
hình chờ tự động
thay đổi
Nhà cung cấp dịch vụ
than phiền nạn nhân
đang scan ip của
mình
Mọi người biết nhiều
thông tin của nạn
nhân
Hình nền và
background thay đổi
Chức năng các nút
trái phải bị đảo lộn
Tài liệu hoặc tin
nhắn được in ra từ
máy in của mình
Trỏ chuột biến mất
hoặc di chuyển bởi
nó
Máy tính bị tắt hoặc
mở bỏi nó
Thanh Taskbar biến
mất
Tài khoản và mật
khẩu bị thay đổi
hoặc không chứng
thực được
Xuất hiện các báo
cáo mua lạ trong
thẻ tín dụng của
mình
Màn hình máy tính
bị nó tắt mở
Phím tắt
Ctrl+Alt+Del dừng
làm việc
Các Cổng Phổ Biến Được Sử Dụng Bởi Trojan
Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng
Những Cách Khác Nhau
Hợp pháp hóa một gói
không hợp pháp trong phần
mềm đóng gói
Chương trình giả mạo
Tải các tập tin, trò chơi và
màn hình chờ từ các site
trên internet
Các site phần mềm miễn phí
không đáng tin cậy
NetBIOS( Chia sẽ file)
Ứng dụng tin nhắn ngay lập
tức
IRC(Internet Relay Chat)
Tập tin đính kèm
Truy cập vật lý
Các lỗi của phần mềm trình
duyệt và gủi mail
Các máy tính thường bị nhiễm Trojan khi click và
một đường link chứa mã độc hoặc mở một Email
có đính kèm tập tin, Trojan cài đặt lên máy tính
một backdoor để cho bọn tội phạm có thể sử
dụng máy tính như là một máy chủ để phát tán
thư rác
Trojan kết nối đến máy
chủ của Attacker
Attacker gửi email
đến nạn nhân có
chứa link đến
server Trojan
Attacker cài đặt
Trojan đã được
lây nhiễm lên
máy tính cùa nạn
nhân
Nạn nhân click
vào link và kết nối
đến Server Trojan
ở Nga
Trojan được gửi đến nạn nhân
Trojan Được Triển Khai Như Thế Nào?
Trojan Server ( RUSSIA)
Các Kỹ Thuật Phòng Chống VIRUS
Phá vỡ tập tin Trojan thành
nhiều phần rồi nén lại thành
một tập tin duy nhất
Không bao giờ sử dụng Trojan
được tải từ WEB(vì các antivirus có thể dò tìm ra nó một
các dễ dàng)
Thay đổi nội dung tập tin
Trojan bằng cách sử HEX và
đồng thời cũng thay đổi tổng
kiểm tra và mã hóa tập tin
Luôn luôn viết một Trojan rồi
nhúng nó vào một ứng dụng
Thay đổi cú pháp của Trojan
Chuyển từ EXE sang .VB script
Chuyển từ EXE sang .DOC
Chuyển từ EXE sang .PPT
Chuyển từ EXE sang .PDF
Biện
Biệnpháp
phápđối
đốiphó
phóTrojan
Trojan
Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy
Tránh mở file đính kèm email nhận được từ những người gửi không rõ
Cài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng
Quét đĩa CD và đĩa mềm với phần mềm chống virus trước khi sử dụng
Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời
Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa
Phần cứng yếu, Thiết lập cấu hình mặc định
Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ
Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản
Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cập
Quản lý tính toàn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng
Chạy các phiên bản chống virus, tường lửa và phần mềm phát hiện xâm nhập máy tính
Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên
Biện pháp đối phó Backdoor
Hầu hết các sản phẩm
chống virus thương mại
có thể tự động quét và
phát hiện các chương trình
backdoor trước khi chúng
có thể gây hại
Khuyến cáo người dùng
không cài đặt các ứng
dụng được tải về từ
các trang web Internet
không đáng tin cậy và
file đính kèm trong
email
Sử dụng công cụ chống
virus chẳng hạn như
Windows Defender,
McAfee, Norton để phát
hiện và loại bỏ các
backdoors
Phần mềm Anti-Trojan
Pen Testing for Trojans and Backdoors
Quét hệ thống cổng mở, các tiến
trình đang chạy, các khóa registry,
trình điều khiển thiết bị và dịch vụ
Nếu bất kỳ cổng đáng ngờ, tiến
trình, chỉ mục registry, trình điều
khiển thiết bị hoặc dịch vụ được
phát hiện, kiểm tra các tập tin thực
thi liên quan
Thu thập thêm thông tin về
các từ trang web của nhà phát
hành, nếu có, và Internet
Kiểm tra nếu các cổng đang mở
được mở ra bởi các Trojan
Pen Testing for Trojans and Backdoors
Kiểm tra các chương trình khởi động và xác
định nếu tất cả các chương trình trong danh
sách có thể được công nhận với các chức
năng được biết đến
Kiểm tra các tập tin dữ liệu để sửa đổi hoặc
thao tác bằng cách mở một số tập tin và so
sánh giá trị hash của những tập tin này với
một hash được tính toán trước
Kiểm tra hoạt động mạng đáng ngờ chẳng
hạn như tải lên các tập tin số lượng lớn hoặc
lưu lượng truy cập cao bất thường đi đến
một địa chỉ web cụ thể
Kiểm tra việc sửa đổi tập tin quan trọng của
điều hành hoặc thao tác bằng cách sử dụng các
công cụ như tripwire hoặc tự so sánh giá trị
hash nếu bạn có một bản sao lưu dự phòng
Chạy cập nhật một Trojan scanner từ một
nhà cung cấp có uy tín để xác định Trojan
trong mạng.
Tất cả các văn bản phát hiện trong
các bước trước đó, nó giúp trong
việc xác định hành động tiếp theo
nếu các Trojans được xác định
trong hệ thống
Cô lập hệ thống bị nhiễm từ mạng
ngay lập tức để ngăn chặn sự lây
nhiễm hơn nữa
Làm sạch hệ thống hoàn chỉnh
sử dụng Anti-virus được cập nhật
cho các Trojans này
Trojan là phần code độc hại trong phần mềm cracker một hệ thống có mục
tiêu
Chúng được sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu
Chúng thường trú sâu trong hệ thống và thực hiện các thay đổi registry cho
phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa
Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT
HTTP, và Zeus
Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại
Trojan
Thank You !
[...]...Các Kỹ Thuật Phòng Chống VIRUS Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất Không bao giờ sử dụng Trojan được tải từ WEB(vì các antivirus có thể dò tìm ra nó một các dễ dàng) Thay đổi nội dung tập tin Trojan bằng cách sử HEX và đồng thời cũng thay đổi tổng kiểm tra và mã hóa tập tin Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng Thay đổi cú pháp của Trojan ... được tải về từ các trang web Internet không đáng tin cậy và file đính kèm trong email Sử dụng công cụ chống virus chẳng hạn như Windows Defender, McAfee, Norton để phát hiện và loại bỏ các backdoors Phần mềm Anti-Trojan Pen Testing for Trojans and Backdoors Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, tiến trình, chỉ... bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên quan Thu thập thêm thông tin về các từ trang web của nhà phát hành, nếu có, và Internet Kiểm tra nếu các cổng đang mở được mở ra bởi các Trojan Pen Testing for Trojans and Backdoors Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong danh sách có thể được công nhận với các chức năng được biết đến Kiểm tra... một Trojan scanner từ một nhà cung cấp có uy tín để xác định Trojan trong mạng Tất cả các văn bản phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn chặn sự lây nhiễm hơn nữa Làm sạch hệ thống hoàn chỉnh sử dụng Anti-virus được cập nhật cho các Trojans này Trojan là phần... Trojan Chuyển từ EXE sang VB script Chuyển từ EXE sang DOC Chuyển từ EXE sang PPT Chuyển từ EXE sang PDF Biện Biệnpháp phápđối đốiphó phóTrojan Trojan Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy Tránh mở file đính kèm email nhận được từ những người gửi không rõ Cài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng Quét đĩa CD và đĩa mềm với phần... sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu Chúng thường trú sâu trong hệ thống và thực hiện các thay đổi registry cho phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT HTTP, và Zeus Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại Trojan Thank You ! ... các máy chủ và tường lửa Phần cứng yếu, Thiết lập cấu hình mặc định Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cập Quản lý tính toàn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng... virus, tường lửa và phần mềm phát hiện xâm nhập máy tính Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên Biện pháp đối phó Backdoor Hầu hết các sản phẩm chống virus thương mại có thể tự động quét và phát hiện các chương trình backdoor trước khi chúng có thể gây hại Khuyến cáo người dùng không cài đặt các ứng dụng được tải về từ các trang web Internet... các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính toán trước Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể Kiểm tra việc sửa đổi tập tin quan trọng của điều hành hoặc thao tác bằng cách sử dụng các công cụ như