Che dấu vêt tích

Một phần của tài liệu Giáo trình CEH v7 tiếng việt - tấn công hệ thống - chương 5 (Trang 63 - 67)

- Sửdụng phần mềm thường xuyên quét và

Che dấu vêt tích

Rootkits là chương trình có khả năng ẩn mình và che dấu mọi hoạt động.

Nó thay đổi các tiện ích ở hệ điều hành

Những kẻ tấn công có quyền được truy cập vào hệ thống bằng cách cài đặt virus, chương trình Trojan horse, hoặc phần mềm gián điệp để khai thác nó

Rootkits cho phép kẻ tấn công duy trì quyền truy cập ẩn vào hệ thống

Rootkits phần cứng/phần mềm Ẩn trong các thiết bị phần cứng hoặc phần mềm nền tảng mà không được kiểm tra

Sửa đổi lại trình tự khởi động của máy tính thay vì dùng màn hình hoặc hệ điều hành ban đầu của máy

Thay thế bộ nạp khởi động ban đầu bởi một trình điều khiển bởi một kẻ tấn công từ xa

Thêm mã độc hại hoặc thay thế nhân hệ điều hành ban đầu và mã điều khiển các thiết bị

Thay thế các chương trình ứng dụng bằng các Trojan giả mạo, hoặc sửa đổi các ứng dụng hiện có bằng cách thêm các mã độc hại.

Thay thế các cấu trúc hệ thống bằng các thông tin giả mạo để ẩn thông tin của kẻ tấn công

Phát hiện dựa trên tính toàn vẹn

Nó so sánh ảnh chụp của tập tin, file khởi động hoặc bộ nhớ với một cơ sở đáng tin cậy

Phát hiện dựa trên dấu vết

Phát hiện dựa trên cách xem qua

Kĩ thuật dò tìm

Kỹ thuật này so sánh đặc điểm của các quy trình hệ thống và các tập tin thực thi với một cơ sở dữ liệu có dấu vết của

rootkit đã được biết đến

Liệt kê các tập tin hệ thống, quy trình và các khóa đã đăng ký và so sánh chúng với một thuật toán được sử dụng để tạo ra một tập hợp dữ liệu tương tự

Nó sẽ tìm ra độ sai lệch từ mô hình hệ thống đến thực tế để tim ra rootkit dựa trên đường dẫn đang sử dụng

Vào cmd gõ “dir/s/b/ah” và “dir/s/b/a-h”

Một phần của tài liệu Giáo trình CEH v7 tiếng việt - tấn công hệ thống - chương 5 (Trang 63 - 67)

Tải bản đầy đủ (PDF)

(90 trang)