Bai 1 0 1 a f 0 1 a 0 1 e e 8 1 e a 2 1

24 4 0
Bai 1 0 1 a f 0 1 a 0 1 e e 8 1 e a 2 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài tập Mạng máy tính truyền số liệu nâng cao Bài CÁC PHƯƠNG THỨC BẢO MẬT MẠNG WLAN Với giá thành xây dựng hệ thống mạng WLAN giảm,ngày có nhiều cơng ty sử dụng.Điều tránh khỏi việc Hacker chuyển sang công khai thác điểm yếu tảng mạng sử dụng chuẩn 802.11 Những công cụ Sniffers cho phép tóm gói tin giao tiếp mạng, họ phân tích lấy thơng tin quan trọng bạn Vậy bạn biết phương thức bảo mật mạng WLAN Những phần mềm scan cài đặt thiết bị Smart Phone hay Laptop hỗ trợ chuẩn kết nối Wi-Fi Điều dẫn tới thông tin nhạy cảm hệ thống mạng, thông tin cá nhân người dùng… Những nguy bảo mật WLAN bao gồm: SVTH Nguyễn Bá Hoàng Page Bài tập Mạng máy tính truyền số liệu nâng cao – Các thiết bị kết nối tới Access Point broadcast SSID – Hacker cố gắng tìm kiếm phương thức mã hố sử dụng q trình truyền thơng tin mạng, sau có phương thức giải mã riêng lấy thông tin nhạy cảm – Người dụng sử dụng Access Point gia đình khơng đảm bảo tính bảo mật sử dụng doanh nghiệp Để bảo mật mạng WLAN, bạn cần thực qua bước sau: – Chỉ có người dùng xác thực có khả truy cập vào mạng thơng qua Access Point – Các phương thức mã hoá áp dụng q trình truyền thơng tin quan trọng – Bảo mật thông tin cảnh báo nguy bảo mật hệ thống IDS IPS Xác thực bảo mật liệu cách mã hố thơng tin truyền mạng IDS thiết bị giám sát mạng Wireless mạng Wire để tìm kiếm cảnh báo có dấu hiệu cơng SVTH Nguyễn Bá Hồng Page Bài tập Mạng máy tính truyền số liệu nâng cao Ban đầu, IEEE 802.11 sử dụng giải pháp bảo mật khố tĩnh (static keys) cho q trình mã hoá xác thực Phương thức xác khơng đủ mạnh, cuối bị cơng Bởi khố quản lý khơng thay đổi, điều áp dụng giải pháp doanh nghiệp lớn Cisco giới thiệu cho phép sử dụng IEEE 802.1x giao thức xác thực sử dụng khoá động (dynamic keys), bao gồm 802.1x Extensible Authentication Protocol (EAP) Cisco giới thiệu phương thức để chống lại việc công cách sử dụng trình băm (hashing) (Per Packet Key – PPK) Message Integrity Check (MIC) Phương thức biết đến Cisco Key Integrity Protocol (CKIP) Cisco Message Integrity Check (CMIC) Các tổ chức chuẩn 802.11 bắt đầu tiến hành việc nâng cấp bảo mật cho mạng WLAN Wi-Fi Alliance giới thiệu giải pháp WPA (Wi-Fi Protected Access) Một chuẩn nằm chuẩn 802.11i chuẩn bảo mật WLAN sử dụng chuẩn 802.1x làm phương thức xác thực mã hoá liệu WPA sử dụng cho việc xác thực người dung, MIC, Temporal Key Integrity Protocol (TKIP), Dynamic Keys Nó tương tự phương thức Cisco cách thực có khác đôi chút WPA bao gồm passphrase hay preshared key cho người dung để họ xác thực giải pháp bảo mật gia đình, khơng sử dụng cho giải pháp doanh nghiệp SVTH Nguyễn Bá Hoàng Page Bài tập Mạng máy tính truyền số liệu nâng cao Ngày , IEEE 802.11i nâng cấp Advanced Encryption Standard (AES) thay cho WEP phương thức bảo mật bảo mật mã hoá liệu Wireless IDS có với vai trị nhận diện bảo vệ hệ thống WLAN trước công Wi-Fi Alliance 802.11i làm việc sử dụng WPA2 Các Access Point gửi broadcast nhiều SSIDs, hay data rates, số thông tin Các thiết bị Wi-Fi scan tất kênh tìm truy cập vào mạng mà họ scan từ Access Point Client thường kết nối tới Access Point mà tín hiệu mạnh Nếu tín hiệu yếu, client tiếp tục scan tới Access Point khác (trong trường hợp Roaming) Trong trình kết nối, SSID, địa MAC thiết lập bảo mật gửi từ client tới Access Point kiểm tra Access Point Người dung xác thực thong qua giao thức 802.1x Với chuẩn 802.1x hay EAP cần thiết WLAN client Access Point máy chủ đáp ứng việc xác thực cho người dùng, lien kết tới máy chủ RADIUS nhờ xác thực hộ, làm việc với Cisco Secure ACS Lightweight Access Poínt giao tiếp với WLAN controller, làm việc máy chủ xác cung cấp xác thực cho users Client máy chủ cung cấp xác thực triển khai với hai phiên EAP khác Thông tin EAP truyền từ Access point tới máy chủ xác thực SVTH Nguyễn Bá Hồng Page Bài tập Mạng máy tính truyền số liệu nâng cao Sau xác thực song WLAN client, liệu mã hoá trước truyền Về phương thức mã hoá dựa vào thuật toán RC4 sử dụng WEP TKIP sử dụng mã hoá RC4 tăng cường bảo mật với nhiều bít mã hố có khố tích hợp cho packet (key per packet –PPK) AES thay cho RC4 với thuật toán bảo mật cao cấp WPA sử dụng TKIP, WPA2 sử dụng AES hay TKIP Sự khác dạng WLANs – Cho điểm truy cập tự động (hotspots), việc mã hố khơng cần thiết, cần người dung xác thực mà SVTH Nguyễn Bá Hồng Page Bài tập Mạng máy tính truyền số liệu nâng cao – Với người dùng sử dụng mạng WLAN cho gia đình, phương thức bảo mật với WPA passphare hay preshared key khuyến cáo sử dụng – Với giải pháp doanh nghiệp, để tối ưu trình bảo mật với 802.1x EAP làm phương thức xác thực TKIP hay AES làm phương thức mã hoá Được dựa theo chuẩn WPA hay WPA2 802.11i security Bảo mật mạng WLAN tương tự bảo mật cho hệ thống mạng khác Bảo mật hệ thống phải áp dụng cho nhiều tầng, thiết bị nhận dạng phát công phải triển khai Giới hạn quyền truy cập tối thiểu cho người dùng cần thiết Dữ liệu chia sẻ yêu cầu xác thực cho phép truy cập Dữ liệu truyền phải mã hoá Kẻ cơng cơng mạng WLAN khơng bảo mật lúc Bạn cần có phương án triển khai hợp lý SVTH Nguyễn Bá Hoàng Page Bài tập Mạng máy tính truyền số liệu nâng cao – Phải ước lượng nguy bảo mật mức độ bảo mật cần thiết để áp dụng – Đánh giá toàn giao tiếp qua WLAN phương thức bảo mật cần áp dụng – Đánh giá công cụ lựa chọn thiết kế triển khai mạng WLAN Theo VNE Research Deparment So sánh phương thức bảo mật dựa việc chứng thực 1.1 Bảo mật WEP (Wired Equivalent Privacy) WEP thuật tốn bảo nhằm bảo vệ trao đổi thơng tin chống lại nghe trộm, chống lại nối kết mạng không cho phép chống lại việc thay đổi làm nhiễu thông tin truyền WEP sử dụng stream cipher RC4 với mã 40 bit số ngẫu nhiên 24 bit (initialization vector – IV) để mã hóa thơng tin Thơng tin mã hóa tạo cách thực operation XOR keystream plain text Thơng tin mã hóa IV gửi đến người nhận Người nhận giải mã thơng tin dựa vào IV khóa WEP biết trước Sơ đồ mã hóa miêu tả hình Hình 1: Sơ đồ mã hóa WEP Những điểm yếu bảo mật WEP + WEP sử dụng khóa cố định chia sẻ Access Point (AP) nhiều người dùng (users) với IV ngẫu nhiên 24 bit Do đó, IV sử dụng lại nhiều lần Bằng cách thu thập thông tin truyền đi, kẻ công có đủ thơng tin cần thiết để bẻ khóa WEP dùng SVTH Nguyễn Bá Hồng Page Bài tập Mạng máy tính truyền số liệu nâng cao + Một khóa WEP biết, kẻ cơng giải mã thơng tin truyền thay đổi nội dung thông tin truyền Do WEP không đảm bảo confidentiality vàintegrity + Việc sử dụng khóa cố định chọn người sử dụng thay đổi (tức có nghĩa khóa WEP khơng tự động thay đổi) làm cho WEP dễ bị công + WEP cho phép người dùng (supplicant) xác minh (authenticate) AP AP xác minh tính xác thực người dùng Nói cách khác, WEP không cung ứng mutual authentication 1.2 Bảo mật WPA (Wifi Protected Access ) WPA giải pháp bảo mật đề nghị WiFi Alliance nhằm khắc phục hạn chế WEP WPA nâng cấp update phần mềm SP2 microsoft WPA cải tiến điểm yếu bật WEP : + WPA mã hóa thơng tin RC4 chiều dài khóa 128 bit IV có chiều dài 48 bit Một cải tiến WPA WEP WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP user cách tự động trình trao đổi thông tin Cụ thể TKIP dùng khóa thời 128 bit kết hợp với địa MAC user host IV để tạo mã khóa Mã khóa thay đổi sau 10 000 gói thơng tin trao đổi + WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-in-middle attack Quá trình authentication WPA dựa authentication server, biết đến với tên gọi RADIUS/ DIAMETER Server RADIUS cho phép xác thực user mạng định nghĩa quyền nối kết user Tuy nhiên mạng WiFi nhỏ (của công ty hoăc trường học), không cần thiết phải cài đặt server mà dùng phiên WPA-PSK (pre-shared key) Ý tưởng WPA-PSK dùng password (Master Key) chung cho AP client devices Thông tin authentication user server trao đổi thông qua giao thức EAP (Extensible Authentication Protocol) EAP session tạo user server đêr chuyển đổi thông tin liên quan đến identity user mạng Trong trình AP đóng vai trị EAP proxy, làm nhiệm vụ chuyển giao thông tin server user Những authentication messages chuyển đổi miêu tả hình SVTH Nguyễn Bá Hồng Page Bài tập Mạng máy tính truyền số liệu nâng cao Hình 2: Messages trao đổi trình authentication + WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity thông tin truyền MIC message 64 bit tính dựa thuật tóan Michael MIC gửi gói TKIP giúp người nhận kiểm tra xem thơng tin nhận có bị lỗi đường truyền bị thay đổi kẻ phá hoại hay không Tóm lại, WPA xây dựng nhằm cải thiện hạn chế WEP nên chứa đựng đặc điểm vượt trội so với WEP Đầu tiên, sử dụng khóa động mà thay đổi cách tự động nhờ vào giao thức TKIP Khóa thay đổi dựa người dùng, session trao đổi thời số lượng gói thơng tin truyền Đặc điểm thứ WPA cho phép kiểm tra xem thông tin có bị thay đổi đường truyền hay khơng nhờ vào MIC message Và đăc điểm nối bật thứ cuối cho phép multual authentication cách sử dụng giao thức 802.1x SVTH Nguyễn Bá Hoàng Page Bài tập Mạng máy tính truyền số liệu nâng cao Những điểm yếu WPA Điểm yếu WPA khơng giải denial-ofservice (DoS) attack [5] Kẻ phá hoại làm nhiễu mạng WPA WiFi cách gửi gói thơng tin với khóa sai (wrong encryption key) giây Trong trường hợp đó, AP cho kẻ phá hoại công mạng AP cắt tất nối kết vòng phút để trách hao tổn tài nguyên mạng Do đó, tiếp diễn thông tin không phép làm xáo trộn hoạt động mạng ngăn cản nối kết người dùng cho phép (authorized users) Ngồi WPA sử dụng thuật tóan RC4 mà dễ dàng bị bẻ vỡ FMS attack đề nghị nhà nghiên cứu trường đại học Berkeley [6] Hệ thống mã hóa RC4 chứa đựng khóa yếu (weak keys) Những khóa yếu cho phép truy khóa encryption Để tìm khóa yếu RC4, cần thu thập số lượng đủ thông tin truyền kênh truyền không dây WPA-PSK biên yếu WPA mà gặp vấn đề quản lý password hoăc shared secret nhiều người dùng Khi người nhóm (trong cơng ty) rời nhóm, password/secret cần phải thiết lập 1.3 Tăng cường bảo mật với chuẩn 802.11i (WPA2) Chuẩn 802.11i phê chuẩn vào ngày 24 tháng năm 2004 nhằm tăng cường tính mật cho mạng WiFi 802.11i mang đầy đủ đặc điểm WPA Tập hợp giao thức 802.11i biết đến với tên gọi WPA Tuy nhiên, 802.11i sử dụng thuật tốn mã hóa AES (Advanced Encryption Standard) thay RC4 WPA Mã khóa AES có kích thước 128, 192 256 bit Tuy nhiên thuật toán đổi hỏi khả tính tốn cao (high computation power) Do đó, 802.11i khơng thể update đơn giản software mà phải có dedicated chip Tuy nhiên điều ước tính trước nhiều nhà sản xuất nên chip cho card mạng Wifi từ đầu năm 2004 thích ứng với tính 802.11i SVTH Nguyễn Bá Hồng Page 10 Bài tập Mạng máy tính truyền số liệu nâng cao Bài KỸ THUẬT TẤN CÔNG TROJANS VÀ BACKDOORS 2.1 GIỚI THIỆU TROJAN VÀ BACKDOORS Trojan Backdoor hai phương thức mà hacker dùng để xâm nhập bất hợp pháp hệ thống mục tiêu Chúng có trạng thái khác nhau, có điểm chung là: Các hacker phải cài đặt chương trình khác máy tính mục tiêu, người dùng bị đánh lừa để cài đặt chương trình Trojan Backdoor máy tính họ Trojan Là loại mã độc hại đặt theo tích “Ngựa thành Troy” Trojan chương trình mà chứa đựng mã nguy hiểm độc hại ẩn dạng liệu hay chương trình dường vơ hại theo tính điều khiển gây hại, ví dụ mở bảng phân bố tập tin đĩa cứng bạn Backdoor chương trình (program) có liên quan đến chương trình, hacker sử dụng để cài đặt hệ thống đích, nhằm mục đích cho truy cập trở lại hệ thống vào lần sau Mục đích backdoor xóa bỏ cách minh chứng hệ thống ghi nhật ký Nó giúp hacker cầm cự trạng thái truy cập bị quản trị viên phát tìm cách khắc phục Hình 2.1 Trojan gì? Overt channel Covert channel? SVTH Nguyễn Bá Hồng Page 11 Bài tập Mạng máy tính truyền số liệu nâng cao Kênh công khai (overt channel) kênh khởi tạo cách hợp pháp để trương trình giao tiếp với hệ thống mơi trường mạng Các protocol ví dụ điển hình overt channel Kênh ẩn (covert channel) lại khởi tạo cách bí mật người sử dụng, chương trình khơng sang, lấy mơi trường để giao tiếp trao đổi thơng tin mà khơng cần có cho phép người sử dụng 2.2 MỤC DÍCH CỦA TROJAN Hình 2.2 Mục đích Trojan • Ăn cắp thơng tin mật khẩu, mã bảo mật thẻ tín dụng thơng tin cách sử dụng keylogers • Sử dụng máy tính nạn nhân để tạo mạng botnet (mạng máy tính ma) để thực cơng DDOS • Xóa thay file quan trọng hệ thống • Tạo kết nối giả để công DOS • Tải Spyware Adwares file độc hại • Vơ hiệu hóa tường lửa phần mềm chống virus • Chụp hình, ghi âm, quay hình máy nạn nhận • lây nhiễm sang PC nạn nhân máy chủ proxy cho cơng chuyển tiếp • Sử dụng máy tính nan nhân để phát tán thư rác bom thư 2.3 NHẬN BIẾT MỘT CUỘC TẤN CƠNG BẰNG TROJAN • Ổ CD-ROM mở đóng SVTH Nguyễn Bá Hồng Page 12 Bài tập Mạng máy tính truyền số liệu nâng cao • Trình duyệt máy tính chuyển hướng đến trang khơng rõ • Trình Anti-Virus bị vơ hiệu hóa thuộc tính khơng hoạt động • Thanh Taskbar biến • Hộp thoại trị chuyện xuất máy tính nạn nhân • Cửa sổ thiết lập màu sắc bị thay đổi • Nút Start Windows biến • Tài khoản mật bị thay đổi không chứng thực • Màn hình máy tính bật ngược đảo lộn • Thiết lập hình chờ tự động thay đổi • Nhà cung cấp dịch vụ than phiền nạn nhân scan ip • Xuất báo cáo mua lạ thẻ tín dụng • Hình background thay đổi • Chức nút trái phải bị đảo lộn • Mọi người biết nhiều thơng tin nạn nhân • Màn hình máy tính bị tắt mở • Tài liệu tin nhắn in từ máy in • Trỏ chuột biến di chuyển • Máy tính bị tắt mở bỏi • Phím tắt Ctrl+Alt+Del dừng làm việc SVTH Nguyễn Bá Hồng Page 13 Bài tập Mạng máy tính truyền số liệu nâng cao 2.4 CÁC PORT SỬ DỤNG BỞI CÁC TROJAN PHỔ BIẾN Hình 2.3 Các Port sử dụng Trojan phổ biến Dùng lệnh netstat –an chế độ CMD để xem trạng thái port ? Hình 2.4 Lệnh Netstat –an CMD SVTH Nguyễn Bá Hoàng Page 14 Bài tập Mạng máy tính truyền số liệu nâng cao 2.5 TROJAN ĐƯỢC TRIỂN KHAI NHƯ THẾ NÀO • Tạo Trojan sử dụng Trojan house Construction Kit • Tạo Trojan, phần gói Trojanized cài đặt mã độc hệ thơng mục tiêu • Tạo wrapper để cài đặc lên máy tính nạn nhân • Phổ biến Trojan • Thực thi dropper • Thực thi thường xuyên mối gây hại Hình 2.5 Trojan triển khai 2.6 SỰ LÂY NHIỄM CỦA TROJAN VÀO HỆ THỐNG CỦA NẠN NHÂN • Hợp pháp hóa gói khơng hợp pháp phần mềm đóng gói • Chương trình giả mạo • Tải tập tin, trị chơi hình chờ từ site internet • Các site phần mềm miễn phí khơng đáng tin cậy • NetBIOS( Chia file) • Ứng dụng tin nhắn • IRC(Internet Relay Chat) • Tập tin đính kèm • Truy cập vật lý • Các lỗi phần mềm trình duyệt gủi mail SVTH Nguyễn Bá Hoàng Page 15 Bài tập Mạng máy tính truyền số liệu nâng cao 2.7 PHÂN LOẠI TROJAN Hình 2.6 Phân loại Trojan 2.7.1 Command shell Trojan • Lệnh Trojan Shell cho phép điều khiển từ xa lệnh Shell máy tính nạn nhân • Máy chủ Trojan cài máy nạn nhân, mở cổng Attacker kết nối đến Một máy trạm máy Attacker, sử dụng để chạy lênh shell máy tính nạn nhân SVTH Nguyễn Bá Hồng Page 16 Bài tập Mạng máy tính truyền số liệu nâng cao Hình 2.7 Command shell Trojan 2.7.2 Email Trojans • Attacker điều khiển tự xa máy tính nạn nhân cách gửi email • Attacker lấy file thư mục cách gủi lệnh thơng qua email • Attacker mở máy chủ relay SMTP giả mạo email từ trường để che giấu nguồn gốc Hình 2.8 Email Trojans 2.7.3 Botnet Trojans • Trojan botnet lây nhiễm số lượng lớn máy tính phạm vi địa lý rộng lớn, tạo mạng bot điều khiển thơng qua Command Control (C&C) trung tâm • Botnet sử dụng để phát động công khác nạn nhân bao gồm công từ chối dich vụ, spamming, Click gian lân trộm cắp thơng tin tài SVTH Nguyễn Bá Hồng Page 17 Bài tập Mạng máy tính truyền số liệu nâng cao Hình 2.9 Botnet Trojans 2.7.4 Proxy sever Trojans • Trojan Proxy thường sử dụng ứng dụng cho phép Attacker từ xa sử dụng máy tính nạn nhân Proxy để kết nối Internet • Proxy server Trojan, bị nhiễm, bắt đầu ẩn Proxy server máy tính nạn nhân • Hàng ngàn máy tính Internet bị nhiễm với Proxy server cách sử dụng kỹ thuật Hình 2.10 Proxy sever Trojans 2.7.5 FTP Trojans • FTP Trojans cài đặt FTP server máy nạn nhân, mở cổng FTP • Attacker kết nối đến máy nạn nhân cách sử dụng cổng FTP để tải file tồn máy tính nạn nhân SVTH Nguyễn Bá Hoàng Page 18 Bài tập Mạng máy tính truyền số liệu nâng cao Hình 2.11 FTP Trojans 2.7.6 VNC Trojans VNC Trojan bắt đầu VNC Server deamon hệ thông bị nhiễm Nó kết nối đến nạn nhân cách sử dụng VNC viewer với mật “secret” Khi chương trình VNC xem xét kỹ lưỡng, Trojan khơng bị phát trình chống Virus 2.7.7 HTTP/HTTPS Trojans • HTTP Trojan vượt qua tường lửa làm việc theo đảo ngược đường hầm HTTP tunnel • Chúng thực thi host nội tự nhân lên theo chu kỳ tính trước • Chương trình xuất để người dùng tường lửa cho phép truy cập Internet Hình 2.12 HTTP/HTTPS Trojans 2.7.8 Remote Access Trojan Trojan làm việc giống truy cập Remote Desktop Hacker chiếm đoạt hết GUI truy cập đến hệ thống từ xa SVTH Nguyễn Bá Hồng Page 19 Bài tập Mạng máy tính truyền số liệu nâng cao • Lây nhiễm máy tính(Rebecca’s) với server.exe Trojan kết nối ngược trở lại • Trojan kết nối đến cổng 80 để Attacker Nga thiết lập kết nối đảo ngược • Jason, kẻ cơng, có tồn quyền điều khiển máy Rebecca 2.7.9 E-banking Trojans E-Banking Trojan Đánh chặn thông tin tài khoản nạn nhân trước mã hóa gửi lệnh Trojan vào trung tâm điều khiển kẻ cơng 2.7.10 Trojans phá hoại • Đây loại nguy hiểm phá hoại Trojans • Khi thực Trojans phá hủy hệ điều hành • Trojans định dạng tất ổ đĩa nộ mạng • Người sử dụng khơng thể khởi động hệ điều hành 2.7.11 Trojans mã hóa • Trojan Mã Hóa: mã hóa tập tin liệu hệ thống nạn nhân làm cho thông tin khơng sử dụng • Kẻ cơng u cầu khoản tiền chuộc nhân lực để mua hàng từ cửa hàng thuốc trực tuyến họ lại cho mật để mở khóa 2.8 DỊ TÌM TROJAN • Chạy máy qt Trojan để phát Trojan • Quét cho HOẠT ĐỘNG MẠNG đáng ngờ • Quét cho FILE HỆ ĐIỀU HÀNH thay đổi đáng ngờ • Qt cho CHƯƠNG TRÌNH KHỞI ĐỘNG đáng ngờ • Quét cho TẬP TIN VÀ THƯ MỤC đáng ngờ • Qt cho TRÌNH ĐIỀU KHIỂN THIẾT BỊ đáng ngờ cài đặt máy tính • Quét cho DỊCH VỤ WINDOWN đáng ngờ • Quét cho MỤC REGISTRY đáng ngờ SVTH Nguyễn Bá Hồng Page 20 Bài tập Mạng máy tính truyền số liệu nâng cao • Quét cho CỔNG MỞ đáng ngờ • Qt cho QUY TRÌNH CHẠY đáng ngờ 2.9 BIỆN PHÁP ĐỐI PHÓ VỚI TROJAN AND BACKDOOR 2.9.1 Biện pháp đối phó với Trojan • Tránh tải thực ứng dụng từ nguồn khơng tin cậy • Tránh mở file đính kèm email nhận từ người gửi khơng rõ • Cài đặt vá lỗi cập nhật bảo mật cho hệ thống điều hành ứng dụng • Quét đĩa CD đĩa mềm với phần mềm chống virus trước sử dụng • Tránh chấp nhận chương trình chuyển giao tin nhắn tức thời • Chặn tất cổng không cần thiết máy chủ tường lửa • Khi phần cứng yếu, Thiết lập cấu hình mặc định • Vơ hiệu hố chức không sử dụng bao gồm giao thức dịch vụ • Tránh gõ lệnh cách mù quáng thực chế sẵn chương trình kịch • Theo dõi lưu lượng truy cập mạng nội cho cảng lẻ mã hóa lưu lượng truy cập • Quản lý tính tồn vẹn tập tin cục máy trạm thông qua tổng kiểm tra, kiểm tốn, qt cổng • Chạy phiên chống virus, tường lửa phần mềm phát xâm nhập máy tính • Hạn chế quyền truy cập mơi trường máy tính để ngăn chặn ứng dụng độc hại installat 2.9.2 Biện pháp đối phó với Backdoor • Hầu hết sản phẩm chống virus thương mại tự động quét phát chương trình backdoor trước chúng gây thiệt hại SVTH Nguyễn Bá Hoàng Page 21 Bài tập Mạng máy tính truyền số liệu nâng cao • Giúp người dùng không cài đặt ứng dụng tải từ trang web Internet không đáng tin cậy file đính kèm email • Sử dụng cơng cụ chống virus chẳng hạn Windows Defender, McAfee, Norton phát loại bỏ backdoors 2.9.3 Kiểm tra xâm nhập • Qt hệ thống cổng mở, tiến trình chạy, khóa registry, trình điều khiển thiết bị dịch vụ Nếu cổng đáng ngờ, trình, mục đăng ký, trình điều khiển thiết bị dịch vụ phát hiện, kiểm tra tập tin thực thi liên qua • Thu thập thêm thơng tin từ trang web nhà pháthành, có, Internet Kiểm tra cổng mở biết mở Trojan Trong tự nhiên • Kiểm tra chương trình khởi động xác định tất chương trình danh sách cơng nhận với chức biết đến • Kiểm tra tập tin liệu để sửa đổi thao tác cách mở số tập tin so sánh giá trị hash tập tin với hash tính tốn trước • Kiểm tra hoạt động mạng đáng ngờ chẳng hạn tải lên tập tin số lượng lớn lưu lượng truy cập cao bất thường đến địa web cụ thể • Kiểm tra việc sửa đổi tập tin hệ điều hành quan trọng thao tác cách sử dụng công cụ tripwire tự so sánh giá trị hash bạn có lưu dự phịng • Chạy máy quét Trojan cập nhật từ nhà cung cấp có uy tín để xác định Trojan tự nhiên • Văn tất phát bước trước đó, giúp việc xác định hành động Trojans xác định hệ thống • Cơ lập hệ thống bị nhiễm từ mạng để ngăn ngừa nhiễm • khử trùng hệ thống hoàn chỉnh cho Trojans sử dụng cập nhật chống virus SVTH Nguyễn Bá Hoàng Page 22 Bài tập Mạng máy tính truyền số liệu nâng cao KẾT LUẬN  Kết đạt  Nắm phương thức bảo mật mạng WLAN, tình hình an ninh mạng khái niệm số kiến thức an ninh mạng  Tìm hiểu khái niệm, phân loại, mục đích, phát cách phòng chống Trojan Backdoor  Triển khai thành công kỹ thuật công Trojan Backdoor  Hạn chế Do thời gian hạn hẹp, số tính đề chưa hồn thành:  Chưa tìm hiểu hết tất loại Trojan Backdoor  Cách thực hoạt động bên Trojan nên chưa thể tự xây dựng Trojan ngơn ngữ lập trình  Hướng phát triển  Trong thời gian tới, nhóm cố gắng tìm hiểu hết loại Trojan Backdoor  Nghiên cứu chuyên sau xây dựng Trojan Backdoor ngôn ngữ lập trình TÀI LIỆU THAM KHẢO A Tài liệu: [1] Bài giảng An Ninh Mạng Trường HVCNBCVT [2] CEH - Certified Ethical Hacker version B Tài liệu internet: SVTH Nguyễn Bá Hồng Page 23 Bài tập Mạng máy tính truyền số liệu nâng cao [3] http://www.hvaonline.net/ [4] http://vnexperts.net/bai-viet-ky-thuat/security/691-trojan-a-backdoor-toantp.html [5] http:// vntelecom.org SVTH Nguyễn Bá Hoàng Page 24

Ngày đăng: 14/12/2021, 18:54

Tài liệu cùng người dùng

Tài liệu liên quan