5.9.1. Biện pháp đối phó với Trojan
• Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy • Tránh mở file đính kèm email nhận được từ những người gửi không rõ • Cài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng
• Quét đĩa CD và đĩa mềm với phần mềm chống virus trước khi sử dụng • Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời
• Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa • Khi phần cứng yếu, Thiết lập cấu hình mặc định
• Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ • Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản
• Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cập
• Quản lý tính toàn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng
• Chạy các phiên bản chống virus, tường lửa và phần mềm phát hiện xâm nhập máy tính
• Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên
5.9.2. Biện pháp đối phó với Backdoor
• Hầu hết các sản phẩm chống virus thương mại có thể tự động quét và phát hiện các chương trình backdoor trước khi chúng có thể gây thiệt hại
• Giúp người dùng không cài đặt các ứng dụng tải về từ các trang web Internet không đáng tin cậy và file đính kèm email
• Sử dụng công cụ chống virus chẳng hạn như Windows Defender, McAfee, Norton phát hiện và loại bỏ các backdoors
5.9.3. Kiểm tra xâm nhập
• Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, quá trình, mục đăng ký, trình điều khiển thiết bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên qua
• Thu thập thêm thông tin về các từ trang web của nhà pháthành, nếu có, và Internet Kiểm tra nếu các cổng mở được biết là được mở ra bởi các Trojan Trong tự nhiên
• Kiểm tra các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính toán trước
• Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể
• Kiểm tra việc sửa đổi tập tin hệ điều hành quan trọng hoặc thao tác bằng cách sử dụng các công cụ như tripwire hoặc tự so sánh giá trị hash nếu bạn có một bản sao lưu dự phòng
• Chạy một máy quét Trojan cập nhật từ một nhà cung cấp có uy tín để xác định Trojan trong tự nhiên.
• Văn bản tất cả các phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống
• Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn ngừa nhiễm hơn nữa
• khử trùng hệ thống hoàn chỉnh cho các Trojans sử dụng cập nhật chống virus
KẾT LUẬN
Kết quả đạt được
Nắm được tình hình an ninh mạng, các khái niệm và một số kiến thức cơ bản về an ninh mạng.
Tìm hiểu được khái niệm, phân loại, mục đích, phát hiện và cách phòng chống Trojan và Backdoor.
Hạn chế
Do thời gian hạn hẹp, một số tính năng và đề ra chưa hoàn thành:
Chưa tìm hiểu hết tất cả các loại Trojan và Backdoor
Cách thực hoạt động bên trong của Trojan nên chưa thể tự xây dựng được Trojan bằng các ngôn ngữ lập trình
Hướng phát triển
Trong thời gian tới, sẽ cố gắng tìm hiểu hết các loại Trojan và Backdoor
Nghiên cứu chuyên sau và xây dựng Trojan và Backdoor bằng một ngôn ngữ lập trình
TÀI LIỆU THAM KHẢO
A. Tài liệu:
[1] CEH - Certified Ethical Hacker version 7
[2] 7 Bài giảng An Ninh Mạng. Trường CĐ CNTT Hữu Nghị Việt Hàn
B. Tài liệu internet:
[3] http://www.hvaonline.net/
[4] http://vnexperts.net/bai-viet-ky-thuat/security/691-trojan-a-backdoor-toan- tp.html