1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu một số kỹ thuật phát triển mã độc phục vụ thu tin trên máy tính đối tượng

82 54 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • MỤC LỤC

  • DANH MỤC HÌNH ẢNH

  • DANH MỤC TỪ VIẾT TẮT

  • MỞ ĐẦU

  • CHƯƠNG 1 TỔNG QUAN VỀ TÌNH HÌNH AN NINH MẠNG

    • 1.1. An ninh mạng và một số vấn đề trong an ninh mạng

      • 1.1.1. Một số khái niệm liên quan đến an ninh mạng

      • 1.1.2. Các nguy cơ gây mất an ninh mạng

    • 1.2. Một số loại mã độc và các hình thức tấn công mạng máy tính

      • 1.2.1. Một số loại mã độc thường gặp

      • 1.2.2. Một số hình thức tấn công phổ biến trong mạng máy tính

        • 1.2.2.1. Tấn công chủ động (Active Attack)

        • 1.2.2.2. Tấn công bị động (Passive Attack)

    • 1.3. Vấn đề thu thập thông tin trên mạng

      • 1.3.1. Thu thập thông tin công khai trên Internet

      • 1.3.2. Thu thập thông tin bí mật

  • CHƯƠNG 2 CÔNG TÁC THU THẬP THÔNG TIN BÍ MẬT VÀ MỘT SỐ CÔNG CỤ HỖ TRỢ

    • 2.1. Quy trình cài cắm mã độc thu tin vào máy tính của đối tượng

    • 2.2. Giới thiệu một số công cụ hỗ trợ công tác thu tin bí mật

      • 2.2.1. Công cụ Perfect Keylogger

        • 2.2.1.1. Giới thiệu và tổng quan về các tính năng

        • 2.2.1.2. Cách cài đặt và sử dụng chương trình

      • 2.2.2. Công cụ IExpress

        • 2.2.2.1. Giới thiệu công cụ IExpress

        • 2.2.2.2. Cài đặt và cách sử dụng

      • 2.2.3. Công cụ Metasploit

        • 2.2.3.1. Giới thiệu về công cụ Metasploit

        • 2.2.3.2. Các tính năng chính của công cụ Metasploit

        • 2.2.3.3. Sử dụng Metasploit để khai thác lỗ hổng và tấn công

  • CHƯƠNG 3 MỘT SỐ KỸ THUẬT SỬ DỤNG TRONG XÂY DỰNG MÃ ĐỘC THU TIN TRÊN MÁY TÍNH

    • 3.1. Các kỹ thuật lây nhiễm

      • 3.1.1. Kỹ thuật lây nhiễm qua các thiết bị lưu trữ di động

      • 3.1.2. Kỹ thuật ký sinh mã độc vào các tập tin định dạng khác

      • 3.1.3. Kỹ thuật lợi dụng lỗ hổng của Active X

      • 3.1.4. Kỹ thuật lây nhiễm qua thư điện tử (Email)

    • 3.2. Kỹ thuật ẩn nấp chống phần mềm AV

      • 3.2.1. Kỹ thuật che giấu trong lập trình (Obfuscation)

        • 3.2.1.1. Kỹ thuật tự mã hóa và giải mã (Self-Encrypt and Self-Decrypt)

        • 3.2.1.2. Chèn thêm các dòng lệnh vô nghĩa (Dead-Code Insertion)

        • 3.2.1.3. Kỹ thuật chuyển vị các dòng lệnh (Code Transposition)

      • 3.2.2. Kỹ thuật khởi động cùng hệ thống

        • 3.2.2.1. Khởi động hợp pháp (Startup)

        • 3.2.2.2. Khởi động bất hợp pháp

      • 3.2.3. Kỹ thuật sử dụng cơ chế Hook [5] để tự khởi động lại

      • 3.2.4. Kỹ thuật sử dụng File Locking

    • 3.3. Kỹ thuật thu thập thông tin bí mật

      • 3.3.1. Sử dụng kỹ thuật Hook để thu thập thao tác người dùng

      • 3.3.2. Sử dụng các hàm API hỗ trợ

  • CHƯƠNG 4 XÂY DỰNG MÃ ĐỘC THU TIN BÍ MẬT VÀ ỨNG DỤNG TRONG CÔNG TÁC QUÂN ĐỘI

    • 4.1. Giới thiệu về mã độc thu tin bí mật KeySpy

    • 4.2. Các chức năng và kỹ thuật sử dụng trong lập trình

      • 4.2.1. Chức năng thu tin bí mật từ máy đối tượng

        • 4.2.1.1. Thu thập thông tin từ bàn phím

        • 4.2.1.2. Thực hiện chụp ảnh màn hình

      • 4.2.2. Chức năng gửi thông tin thu thập về máy chủ

      • 4.2.3. Chức năng lây nhiễm sang các thiết bị lưu trữ di động

      • 4.2.4. Chức năng lây nhiễm từ các thiết bị lưu trữ di động sang máy tính

      • 4.2.5. Chức năng giải mã bản thông tin thu được gửi về

    • 4.3. Xây dựng tình huống sử dụng mã độc thu tin trên máy tính

    • 4.4. Phương hướng quản lý tập trung thông tin thu thập

  • KẾT LUẬN

  • DANH MỤC TÀI LIỆU THAM KHẢO

  • PHỤ LỤC : Hướng dẫn cài đặt phần mềm Perfect Keylogger

Nội dung

Với sự phát triển của công nghệ thông tin, ngày càng có nhiều công cụ giúp việc thu thập thông tin bí mật cho hiệu quả tốt hơn như Perfect Keylogger, Ardamax Keylogger, Metasploit. Chúng có cập nhật những kỹ thuật mới có thể khai thác hiệu quả việc thu tin một cách bí mật đồng thời có thể khai thác các lỗ hổng bảo mật giúp cho việc cài cắm dễ dàng hơn. Tuy nhiên, do sự phổ biến của các công cụ này, các phần mềm AV và hệ thống phòng thủ hiện nay đã có những cải tiến để có thể đánh bại các công cụ này, hơn nữa việc sử dụng công cụ khiến cho khả năng tùy biến của người sử dụng không được cao, không thể kiểm soát mã nguồn nên tiềm ẩn những khó khăn và cả vấn để an ninh bảo mật. Với sự cập nhật và phát triển của công nghệ hiện nay ngày càng có nhiều kỹ thuật giúp xây dựng thu tin bí mật tốt hơn.

Ngày đăng: 17/01/2021, 16:51

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w