- Sửdụng phần mềm thường xuyên quét và
Ẩn tập tin Che dấu vết tích
Che dấu vết tích
Chạy từ điển từ các ứng dụng crack để chạy vào tài khoản của người dùng
Chạy một chương trình phá vỡ mật
khẩu
Chạy gói công cụ sniffer trên mạng
LAN để truy cập và ghi lại các lưu lượng mạng
Dành được quyền truy cập vào các
kênh thông tin liên lạc giữa nạn nhân và máy chủđể trích xuất các thông tin
Xác định mật khẩu của hệ thống
Quyền truy cập
Kiểm tra mật khẩu phức tạp Thực hiện tấn công từ điển Thực hiện tấn công Brute forcing Thực hiện tấn công lai Thực hiện tấn công theo âm tiết
Thực hiện tấn công theo quy tắc
Thực hiện dò tìm thông tin qua mạng
Thực hiện tấn công Man in the Middle
Thực hiện tấn công lặp lại
Đoán mật khẩu Trojan/Spyware/ Keyloogers
Đưa vào mã Băm Tấn công Rainbow Thực hiện tấn công Shoulder Surfing Social Engineering Dumpster Diving Tính toán mã Băm Tấn công phân tán
Sử dụng một Sniffer để nắm bắt các gói tin và thẻ xác
thực. Sau khi giải nén thông tin có liên quan, đặt lại các thẻ trên mạng để truy cập
Ghi lại mọi phím tắt mà một người sử dụng loại bằng cách sử dụng keylogger
Bí mật thu thập thông tin cá nhân hoặc tổ chức cá nhân sử dụng phần mềm gián điệp
Một Trojan có thể truy cập các mật khẩu được lưu trữ trong máy tính
Đưa mã băm xâm nhập vào một máy cục bộ và sử dụng để xác nhận các nguồn tài nguyên mạng
Khôi phục mật khẩu bằng cách sửdụng máy trên mạng để giải mã mật khẩu
Thay thế sethc.exe với cmd.exe, và sau đó gọi sethc.exe bằng cách nhấn phím shift 5 lần tại màn hình đăng nhập
Sử dụng các công cụ thay đổi
quyền như hoạt động thay đổi mật khẩu, bộ công cụ khôi phục mật khẩu,..
Đăng nhập Quyền hạn bị giới hạn Thay thế sethc.exe bằng cmd.exe
Tạo tài khoàn admin ẩn
Thử chạy các ứng dụng quyền admin
• Sử dụng keylogger
• Sử dụng các phần mềm gián điệp, máy ghi âm chuyên nghiệp,…
Cập nhật phần mềm diệt virus
Kiểm tra tường lửa
Kiểm tra phần cứng hệ thống
Sử dụng keylogger
• Cài đặt các rootkit trong hệ
thống để duy trì quyền truy cập ẩn
• Thực hiện toàn vẹn dựa trên phát hiện,
để phát hiện rootkit
• Sử dụng công cụ chống rootkit chẳng
hạn như RootkitRevealer, Detective Rootkit, McAfee,SanityCheck,
• Sử dụng luồng NTFS để đưa mã độc
hại và thực hiện chúng mà không bị phát hiện bởi người sử dụng
• Sử dụng công cụ dò tìm luồng NTFS
như ADS Scan
• Sử dụng kỹ thuật steganography để che
giấu thông điệp bí mật trong một email bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu
• Sử dụng các công cụ phát hiện
steganography như stegdetect, tego Watch , Stegspy, Xstegsecret,…
Cài đặt Rootkit
Tính toàn vẹn
Chữ ký
Xem qua
Phỏng đoán Kiểm tra virus, phần
mềm chặn Spyware Cập nhật cho HĐH Sử dụng luồng NTFS Sử dụng Steganography Thực hiện kĩ thuật Steganalysis
• Xóa cookies, cache, tập tin tạm thời và lịch sử • Vô hiệu hoá các công cụ như Auditpol
• Giả mạo đăng nhập các tập tin như các file bản ghi sự kiện, các tập tin đăng nhập máy chủ và các tập tin đăng nhập proxy
Xóa mọi hoạt động trên Web
Vô hiệu hóa audit Can thiệp vào file log
Đóng các kết nối từ xa
Đóng các port đang mở