Che dấu vêt tích

Một phần của tài liệu Tài Liệu Hacker Dịch Tấn Công Hệ Thống (Trang 26)

Rootkits là chương trình có khả năng ẩn mình và che dấu mọi hoạt động.

Nó thay đổi các tiện ích ở hệ điều hành

Những kẻ tấn công có quyền được truy cập vào hệ thống bằng cách cài đặt virus, chương trình Trojan horse, hoặc phần mềm gián điệp để khai thác nó

Rootkits cho phép kẻ tấn công duy trì quyền truy cập ẩn vào hệ thống

Cài đặt lại hệ điều hành, ứng dụng từ một nguồn đáng tin cậy sau khi đã sao lưu các dữ liệu quan trọng

Người dùng phải kiểm tra máy tính khi có dấu hiệu Các dữ liệu được ghi nhận tự động phải được giữ

Lắp đặt mạng và máy chủ phải có tường lửa Sử dụng các chứng thực mạnh

Lưu trữ sẵn các tập tin tin cậy để phục hồi khi cần thiết

Các máy trạm hoặc máy chủ phải vững chắc để chống lại sự tấn công

Cập nhật cho hệ điều hành và các ứng dụng

• Luồng dữ liệu thay thế NTFS là một luồng ẩn, trong đó có các dữ liệu cho các tập tin như thuộc tính và thời gian cập nhật và sửa đổi của các tập tin.

• ADS có khả năng hình thành dữ liệu vào các tập tin hiện có mà không cần thay đổi hoặc

thay đổi kích thước tập tin.

• ADS cho phép kẻ tấn công có thể đưa mã độc hại trên một phạm vi hệ thống và thực thi

Vào cmd gõ: notepad myfile.txt:lion.txt

Click ‘yes’ để tạo file mới và tạo 10 dòng dữ liệu

Vào cmd gõ: notepad myfile.txt:tiger.txt

Click ‘yes’ để tạo file mới và tạo 20 dòng dữ liệu

Xem dung lượng của myfile.txt

( dung lượng sẽ là 0)

Chuyển nội dung từ Trojan.exe đến Readme.txt: C:\> type c:\Trojan.exe > c:\Readme.txt:Trojan.exe

Để thực thi Trojan.exe bên trong Readme.txt:

C:\> start c:\Readme.txt :Trojan.exe

Để giải nén Trojan.exe từ Readme.txt:

Xóa một dòng tập tin liên quan đến việc sao chép trước đó để phân vùng FAT và sau đó chép vào trở lại với NTFS

Các tập tin đó sẽ mất khi tập tin được chuyển đến phân vùng FAT LNS. Exe từ (http://nt security.nu/cgi-bin /download/Ins.exe.pl) có thể xóa được luồng dữ liệu

• Steganography là một kỹ thuật che giấu một thông điệp bí mật trong một email

bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu

• Bằng cách sử dụng một hình ảnh đồ họa như bao gồm một phương pháp phổ

biến nhất để che giấu dữ liệu trong tập tin

Danh sách các máy chủ bị thâm nhập Mã nguồn của các công cụ hack Kế hoạch tấn công Thông tin và kênh điều phối

Kĩ thuật thay thế

Thay thế một phần dư thừa của đối tượng và che phủ nó với một thông điệp bí mật

Kĩ thuật chuyển đổi tên miền

Nhúng các tin nhắn bí mật trong một không gian biến đổi của tín hiệu

Các thế hệ che phủ

Mã hóa thông tin đảm bảo việc bảo vệ cho thông tin liên lạc được bí mật

Kĩ thuật phổ tần lan truyền

Thông qua ý tưởng từ thông tin liên lạc phổ tần lan truyền để nhúng tin nhắn bí mật

Kĩ thuật biến dạng

Lưu trữ thông tin bằng cách biến dạng tín hiệu và đo độ lệch từ Kĩ thuật thống kê Nhúng tin nhắn bằng cách thay đổi tính chất thống kê của các

Steganalysis là nghệ thuật phát hiện và làm xuất hiện các tin nhắn bí mật bằng cách sử dụng steganography

Dòng thông tin nghi ngờ có thể hoặc không có thể mã hóa dữ liệu ẩn

Hiệu quả và phát hiện chính xác nội dung ẩn bên trong hình ảnh kỹ thuật số

Một số tín hiệu nghi ngờ hoặc các tập tin có thể có dữ liệu không liên quan hoặc tiếng ồn được mã hóa vào chúng

Mã hóa dữ liệu ẩn trước khi chèn vào một tập tin hoặc tín hiệu

Bẻ khóa mật khẩu

Tăng quyền hạn Thực thi ứng dụng

Ẩn tập tin

Một phần của tài liệu Tài Liệu Hacker Dịch Tấn Công Hệ Thống (Trang 26)

Tải bản đầy đủ (PPT)

(40 trang)