Ẩn tập tin Che dấu vết tích

Một phần của tài liệu Giáo trình CEH v7 tiếng việt - tấn công hệ thống - chương 5 (Trang 83 - 90)

- Sửdụng phần mềm thường xuyên quét và

Ẩn tập tin Che dấu vết tích

Che dấu vết tích

 Chạy từ điển từ các ứng dụng crack để chạy vào tài khoản của người dùng

 Chạy một chương trình phá vỡ mật

khẩu

 Chạy gói công cụ sniffer trên mạng

LAN để truy cập và ghi lại các lưu lượng mạng

 Dành được quyền truy cập vào các

kênh thông tin liên lạc giữa nạn nhân và máy chủđể trích xuất các thông tin

Xác định mật khẩu của hệ thống

Quyền truy cập

Kiểm tra mật khẩu phức tạp Thực hiện tấn công từ điển Thực hiện tấn công Brute forcing Thực hiện tấn công lai Thực hiện tấn công theo âm tiết

Thực hiện tấn công theo quy tắc

Thực hiện dò tìm thông tin qua mạng

Thực hiện tấn công Man in the Middle

Thực hiện tấn công lặp lại

Đoán mật khẩu Trojan/Spyware/ Keyloogers

Đưa vào mã Băm Tấn công Rainbow Thực hiện tấn công Shoulder Surfing Social Engineering Dumpster Diving Tính toán mã Băm Tấn công phân tán

 Sử dụng một Sniffer để nắm bắt các gói tin và thẻ xác

thực. Sau khi giải nén thông tin có liên quan, đặt lại các thẻ trên mạng để truy cập

 Ghi lại mọi phím tắt mà một người sử dụng loại bằng cách sử dụng keylogger

 Bí mật thu thập thông tin cá nhân hoặc tổ chức cá nhân sử dụng phần mềm gián điệp

 Một Trojan có thể truy cập các mật khẩu được lưu trữ trong máy tính

 Đưa mã băm xâm nhập vào một máy cục bộ và sử dụng để xác nhận các nguồn tài nguyên mạng

 Khôi phục mật khẩu bằng cách sửdụng máy trên mạng để giải mã mật khẩu

 Thay thế sethc.exe với cmd.exe, và sau đó gọi sethc.exe bằng cách nhấn phím shift 5 lần tại màn hình đăng nhập

 Sử dụng các công cụ thay đổi

quyền như hoạt động thay đổi mật khẩu, bộ công cụ khôi phục mật khẩu,..

Đăng nhập Quyền hạn bị giới hạn Thay thế sethc.exe bằng cmd.exe

Tạo tài khoàn admin ẩn

Thử chạy các ứng dụng quyền admin

• Sử dụng keylogger

• Sử dụng các phần mềm gián điệp, máy ghi âm chuyên nghiệp,…

Cập nhật phần mềm diệt virus

Kiểm tra tường lửa

Kiểm tra phần cứng hệ thống

Sử dụng keylogger

• Cài đặt các rootkit trong hệ

thống để duy trì quyền truy cập ẩn

• Thực hiện toàn vẹn dựa trên phát hiện,

để phát hiện rootkit

• Sử dụng công cụ chống rootkit chẳng

hạn như RootkitRevealer, Detective Rootkit, McAfee,SanityCheck,

• Sử dụng luồng NTFS để đưa mã độc

hại và thực hiện chúng mà không bị phát hiện bởi người sử dụng

• Sử dụng công cụ dò tìm luồng NTFS

như ADS Scan

• Sử dụng kỹ thuật steganography để che

giấu thông điệp bí mật trong một email bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu

• Sử dụng các công cụ phát hiện

steganography như stegdetect, tego Watch , Stegspy, Xstegsecret,…

Cài đặt Rootkit

Tính toàn vẹn

Chữ ký

Xem qua

Phỏng đoán Kiểm tra virus, phần

mềm chặn Spyware Cập nhật cho HĐH Sử dụng luồng NTFS Sử dụng Steganography Thực hiện kĩ thuật Steganalysis

• Xóa cookies, cache, tập tin tạm thời và lịch sử • Vô hiệu hoá các công cụ như Auditpol

• Giả mạo đăng nhập các tập tin như các file bản ghi sự kiện, các tập tin đăng nhập máy chủ và các tập tin đăng nhập proxy

Xóa mọi hoạt động trên Web

Vô hiệu hóa audit Can thiệp vào file log

Đóng các kết nối từ xa

Đóng các port đang mở

Một phần của tài liệu Giáo trình CEH v7 tiếng việt - tấn công hệ thống - chương 5 (Trang 83 - 90)

Tải bản đầy đủ (PDF)

(90 trang)