Rootkits là chương trình có khả năng ẩn mình và che dấu mọi hoạt động.
Nó thay đổi các tiện ích ở hệ điều hành
Những kẻ tấn công có quyền được truy cập vào hệ thống bằng cách cài đặt virus, chương trình Trojan horse, hoặc phần mềm gián điệp để khai thác nó
Rootkits cho phép kẻ tấn công duy trì quyền truy cập ẩn vào hệ thống
Cài đặt lại hệ điều hành, ứng dụng từ một nguồn đáng tin cậy sau khi đã sao lưu các dữ liệu quan trọng
Người dùng phải kiểm tra máy tính khi có dấu hiệu Các dữ liệu được ghi nhận tự động phải được giữ
Lắp đặt mạng và máy chủ phải có tường lửa Sử dụng các chứng thực mạnh
Lưu trữ sẵn các tập tin tin cậy để phục hồi khi cần thiết
Các máy trạm hoặc máy chủ phải vững chắc để chống lại sự tấn công
Cập nhật cho hệ điều hành và các ứng dụng
• Luồng dữ liệu thay thế NTFS là một luồng ẩn, trong đó có các dữ liệu cho các tập tin như thuộc tính và thời gian cập nhật và sửa đổi của các tập tin.
• ADS có khả năng hình thành dữ liệu vào các tập tin hiện có mà không cần thay đổi hoặc
thay đổi kích thước tập tin.
• ADS cho phép kẻ tấn công có thể đưa mã độc hại trên một phạm vi hệ thống và thực thi
Vào cmd gõ: notepad myfile.txt:lion.txt
Click ‘yes’ để tạo file mới và tạo 10 dòng dữ liệu
Vào cmd gõ: notepad myfile.txt:tiger.txt
Click ‘yes’ để tạo file mới và tạo 20 dòng dữ liệu
Xem dung lượng của myfile.txt
( dung lượng sẽ là 0)
Chuyển nội dung từ Trojan.exe đến Readme.txt: C:\> type c:\Trojan.exe > c:\Readme.txt:Trojan.exe
Để thực thi Trojan.exe bên trong Readme.txt:
C:\> start c:\Readme.txt :Trojan.exe
Để giải nén Trojan.exe từ Readme.txt:
Xóa một dòng tập tin liên quan đến việc sao chép trước đó để phân vùng FAT và sau đó chép vào trở lại với NTFS
Các tập tin đó sẽ mất khi tập tin được chuyển đến phân vùng FAT LNS. Exe từ (http://nt security.nu/cgi-bin /download/Ins.exe.pl) có thể xóa được luồng dữ liệu
• Steganography là một kỹ thuật che giấu một thông điệp bí mật trong một email
bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu
• Bằng cách sử dụng một hình ảnh đồ họa như bao gồm một phương pháp phổ
biến nhất để che giấu dữ liệu trong tập tin
Danh sách các máy chủ bị thâm nhập Mã nguồn của các công cụ hack Kế hoạch tấn công Thông tin và kênh điều phối
Kĩ thuật thay thế
Thay thế một phần dư thừa của đối tượng và che phủ nó với một thông điệp bí mật
Kĩ thuật chuyển đổi tên miền
Nhúng các tin nhắn bí mật trong một không gian biến đổi của tín hiệu
Các thế hệ che phủ
Mã hóa thông tin đảm bảo việc bảo vệ cho thông tin liên lạc được bí mật
Kĩ thuật phổ tần lan truyền
Thông qua ý tưởng từ thông tin liên lạc phổ tần lan truyền để nhúng tin nhắn bí mật
Kĩ thuật biến dạng
Lưu trữ thông tin bằng cách biến dạng tín hiệu và đo độ lệch từ Kĩ thuật thống kê Nhúng tin nhắn bằng cách thay đổi tính chất thống kê của các
Steganalysis là nghệ thuật phát hiện và làm xuất hiện các tin nhắn bí mật bằng cách sử dụng steganography
Dòng thông tin nghi ngờ có thể hoặc không có thể mã hóa dữ liệu ẩn
Hiệu quả và phát hiện chính xác nội dung ẩn bên trong hình ảnh kỹ thuật số
Một số tín hiệu nghi ngờ hoặc các tập tin có thể có dữ liệu không liên quan hoặc tiếng ồn được mã hóa vào chúng
Mã hóa dữ liệu ẩn trước khi chèn vào một tập tin hoặc tín hiệu
Bẻ khóa mật khẩu
Tăng quyền hạn Thực thi ứng dụng
Ẩn tập tin