Tìm hiểu IPSec/VPN và thiết kế một số mô hình mạng ứng dụng cho doanh nghiệp

35 422 0
Tìm hiểu IPSec/VPN và thiết kế một số mô hình mạng ứng dụng cho doanh nghiệp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor LỜI MỞ ĐẦU Cùng với phát triển công nghệ thông tin, công nghệ mạng máy tính phát triển mạng internet ngày phát triển đa dạng phong phú Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin Internet đa dạng nội dung hình thức, có nhiều thông tin cần bảo mật cao tính kinh tế, tính xác tính tin cậy Sự đời công nghệ An ninh Mạng bảo vệ mạng bạn trước việc đánh cắp sử dụng sai mục đích thông tin kinh doanh bí mật chống lại công mã độc từ vi rút sâu máy tính mạng Internet Nếu An ninh Mạng triển khai, công ty bạn gặp rủi ro trước xâm nhập trái phép, ngừng trệ hoạt động mạng, gián đoạn dịch vụ, không tuân thủ quy định chí hành động phạm pháp Bên cạnh đó, hình thức phá hoại mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đặt cho người quản trị mạng quan trọng cần thiết Xuất phát từ thực tế đó, nhóm chúng em tìm hiểu đề tài “Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor ” Với hướng dẫn tận tình thầy Lê Tự Thanh – Khoa khoa học máy tính nhóm em hoàn thành báo cáo Tuy cố gắng tìm hiểu, phân tích không tránh khỏi thiếu sót Nhóm em mong nhận thông cảm góp ý quí Thầy cô Nhóm em xin chân thành cảm ơn! An ninh mạng - wWw.kenhdaihoc.com Trang i Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor MỤC LỤC LỜI MỞ ĐẦU i MỤC LỤC ii DANH MỤC HÌNH ẢNH iv CHƯƠNG 1: TỔNG QUAN VỂ BẢO MẬT MẠNG 1.1 GIỚI THIỆU VỀ BẢO MẬT 1.1.1 Bảo mật – xu hướng tất yếu 1.1.2 Chúng ta cần bảo vệ tài nguyên ? 1.1.3 Kẻ công ? 1.2 NHỮNG LỖ HỔNG BẢO MẬT 1.2.1 Lỗ hổng bảo mật 1.2.2 Phân loại lỗ hổng bảo mật 1.3 CÁC KIỂU TẤN CÔNG CỦA HACKER 1.3.1 Tấn công trực tiếp 1.3.2 Kỹ thuật đánh lừa : Social Engineering 1.3.3 Kỹ thuật công vào vùng ẩn 1.3.4 Tấn công vào lỗ hổng bảo mật 1.3.5 Khai thác tình trạng tràn đệm 1.3.6 Nghe trộm 1.3.7 Kỹ thuật giả mạo địa 1.3.8 Kỹ thuật chèn mã lệnh 1.3.9 Tấn công vào hệ thống có cấu hình không an toàn 1.3.10 Tấn công dùng Cookies 1.3.11 Can thiệp vào tham số URL 1.3.12 Vô hiệu hóa dịch vụ 1.3.13 Một số kiểu công khác 1.4 CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG 10 CHƯƠNG 2: KỸ THUẬT TẤN CÔNG TROJANS AND BACKDOORS 12 2.1 GIỚI THIỆU TROJAN VÀ BACKDOORS 12 An ninh mạng - wWw.kenhdaihoc.com Trang ii Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor 2.2 MỤC DÍCH CỦA TROJAN 13 2.3 NHẬN BIẾT MỘT CUỘC TẤN CÔNG BẰNG TROJAN 13 2.4 CÁC PORT SỬ DỤNG BỞI CÁC TROJAN PHỔ BIẾN 15 2.5 TROJAN ĐƯỢC TRIỂN KHAI NHƯ THẾ NÀO 15 2.6 SỰ LÂY NHIỄM CỦA TROJAN VÀO HỆ THỐNG CỦA NẠN NHÂN 16 2.7 PHÂN LOẠI TROJAN 17 2.7.1 Command shell Trojan 17 2.7.2 Email Trojans 18 5.7.3 Botnet Trojans 18 5.7.4 Proxy sever Trojans 19 5.7.5 FTP Trojans 19 5.7.6 VNC Trojans 19 5.7.7 HTTP/HTTPS Trojans 20 5.7.8 Remote Access Trojan 20 5.7.9 E-banking Trojans 20 5.7.10 Trojans phá hoại 20 5.7.11 Trojans mã hóa 21 5.8 DÒ TÌM TROJAN 21 5.9 BIỆN PHÁP ĐỐI PHÓ VỚI TROJAN AND BACKDOOR 21 5.9.1 Biện pháp đối phó với Trojan 21 5.9.2 Biện pháp đối phó với Backdoor 22 5.9.3 Kiểm tra xâm nhập 22 CHƯƠNG 3: DEMO 24 KẾT LUẬN 29 TÀI LIỆU THAM KHẢO 30 NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN 31 An ninh mạng - wWw.kenhdaihoc.com Trang iii Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor DANH MỤC HÌNH ẢNH Hình 1.1 Anonymous nhóm hacker có quy mô hàng đầu Hình 1.2 Các loại hacker Hình 1.3 lỗi hổng bảo mật Hình 2.1 Trojan gì? 12 Hình 2.2 Mục đích Trojan 13 Hình 2.3 Các Port sử dụng Trojan phổ biến 15 Hình 2.4 Lệnh Netstat –an CMD 15 Hình 2.5 Trojan triển khai 16 Hình 2.6 Phân loại Trojan 17 Hình 2.7 Command shell Trojan 17 Hình 2.8 Email Trojans 18 Hình 2.9 Botnet Trojans 18 Hình 2.10 Proxy sever Trojans 19 Hình 2.11 FTP Trojans 19 Hình 2.12 HTTP/HTTPS Trojans 20 Hình 3.1 Soạn thảo file kịch lỗi shift lần 24 Hình 3.2 Chuyển file Bat thành file exe để đánh lừa nạn nhân 24 Hình 3.3 Giả mạo file keygen gữi mail cho nạn nhân 25 Hình 3.4 Nạn nhân dowload chạy file keygen giả mạo 25 Hình 3.5 Remote Desktop tới máy nạn nhân 26 Hình 3.6 Remote Desktop thành công 26 Hình 3.7 Đã chiếm Shell nạn nhân 27 Hình 3.8 Ánh xạ ổ đĩa C để copy netcat vào máy nạn nhân 27 Hình 3.9 Dùng lệnh AT để chạy netcat 27 Hình 3.10 Kết nối vào máy nạn nhân netcat 28 An ninh mạng - wWw.kenhdaihoc.com Trang iv Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor CHƯƠNG 1: TỔNG QUAN VỂ BẢO MẬT MẠNG 1.1 GIỚI THIỆU VỀ BẢO MẬT 1.1.1 Bảo mật – xu hướng tất yếu Bảo mật lĩnh vực mà giới công nghệ thông tin quan tâm Một internet đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu việc nối mạng làm cho người sử dụng chung tài nguyên từ vị trí địa lý khác Cũng mà tài nguyên dễ dàng bị phân tán, dẫn điều hiển nhiên chúng bị xâm phạm, gây mát liệu thông tin có giá trị Càng giao thiệp rộng dễ bị công, quy luật Từ đó, vấn đề bảo vệ thông tin đồng thời xuất Bảo mật đời Hình 1.1 Anonymous nhóm hacker có quy mô hàng đầu Tất nhiên, mục tiêu bảo mật không nằm gói gọn lĩnh vực bảo vệ thông tin mà nhiều phạm trù khác kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật hệ thống toán điện tử giao dịch trực tuyến… An ninh mạng - wWw.kenhdaihoc.com Trang Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor Mội nguy mạng mối nguy hiểm tiểm tàng Từ lổ hổng bảo mật nhỏ hệ thống, biết khai thác lợi dụng với tầng suất cao kỹ thuật hack điêu luyện trở thành tai họa Theo thống kê tổ chức bảo mật tiếng CERT (Computer Emegancy Response Team) số vụ công ngày tăng Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 số tăng lên đến mức 1330 vụ, tăng mạnh thời gian tới Như vậy, số vụ công ngày tăng lên với múc độ chóng mặt Điều dễ hiểu, thực thể tồn hai mặt đối lập Sự phát triển mạnh mẽ công nghệ thông tin kỹ thuật làm cho nạn công, ăn cắp, phá hoại internet bùng phát mạnh mẽ Internet nơi hỗn loạn Mội thông tin mà bạn thực truyền dẫn bị xâm phạm Thậm chí công khai Bạn hình dung internet phòng họp, trao đổi phòng họp người khác nghe thấy Với internet người không thấy mặt nhau, việc nghe thấy thông tin hợp pháp không hợp pháp Tóm lại, internet nơi an toàn Mà không internet loại mạng khác, mạng LAN, đến hệ thống máy tính bị xâm phạm Thậm chí, mạng điện thoại, mạng di động không nằm Vì nói rằng, phạm vi bảo mật lớn, nói không gói gọn máy tính quan mà toàn cầu 1.1.2 Chúng ta cần bảo vệ tài nguyên ? Tài nguyên mà nói đến liệu Đối với liệu, cần quan tâm yếu tố sau:  Tính bảo mật: Tính bảo mật cho phép nguời có quyền hạn truy cập đến  Tính toàn vẹn liệu: Dữ liệu không sửa đổi, bị xóa cách bất hợp pháp  Tính sẵn sàng: Bất lúc cần liệu sẵn sàng An ninh mạng - wWw.kenhdaihoc.com Trang Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor Tài nguyên thứ hai tài nguyên lại Đó hệ thống máy tính, nhớ, hệ thống ổ đĩa, máy in nhiều tài nguyên hệ thống máy tính Bạn nên nhớ rằng, tài nguyên máy tính bị lợi dụng Đừng nghĩ máy tính bạn liệu quan trọng không cần bảo vệ Những hacker sử dụng tài nguyên máy tính bạn để thức công nguy hiểm khác Uy tín cá nhân thông tin cá nhân bạn điều cần thiết bảo vệ Bạn bị đưa vào tình trớ trêu trở thành tội phạm bất đắc dĩ hacker sử dụng máy tính bạn để công mục tiêu khác 1.1.3 Kẻ công ? Kẻ công người ta thường gọi tên nôm na hacker Ngay thân kẻ công tự gọi Ngoài người ta gọi chúng kẻ công (attracker) hay kẻ xâm nhập (intruder) Hình 1.2 Các loại hacker Trước người ta chia hacker làm hai loại, ngày chia thành ba loại:  Hacker mũ đen: Đây tên trộm hiệu Mục tiêu chúng đột nhập vào máy hệ thống máy tính đối tượng để lấy cấp thông tin, nhằm mục đích bất Hacker mũ đen tội phạm thật cần trừng trị pháp luật An ninh mạng - wWw.kenhdaihoc.com Trang Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor  Hacker mũ trắng : Họ nhà bảo mật bảo vệ hệ thống Họ xâm nhập vào hệ thống, tìm kẽ hở, lổ hổng chết người, sau tìm cách vá lại chúng Tất nhiên, hacker mũ trắng có khả xâm nhập, trở thành hacker mũ đen  Hacker mũ xám : Lọai kết hợp hai loại Thông thường họ người trẻ, muốn thể Trong thời điểm, họ đột nhập vào hệ thống để phá phách Nhưng thời điểm khác họ gửi đến nhà quản trị thông tin lổ hổng bảo mật đề xuất cách vá lỗi Ranh giới phân biệt hacker mong manh Một kẻ công hacker mũ trắng thời điểm này, thời điểm khác họ lại tên trộm chuyên nghiệp 1.2 NHỮNG LỖ HỔNG BẢO MẬT 1.2.1 Lỗ hổng bảo mật Hình 1.3 lỗi hổng bảo mật Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống Các lỗ hổng nằm dịch vụ cung cấp sendmail, web, ftp … Ngoài lỗ hổng tồn tại hệ điều hành Windows XP, Windows NT, UNIX; ứng dụng mà người sử dụng thường xuyên sử dụng Word processing, Các hệ databases… An ninh mạng - wWw.kenhdaihoc.com Trang Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor 1.2.2 Phân loại lỗ hổng bảo mật Có nhiều tổ chức khác tiến hành phân loại dạng lỗ hổng đặc biêt Theo cách phân loại Bộ quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống chia sau:  Lỗ hổng loại C: lỗ hổng loại cho phép thực phương thức công theo DoS (Dinal of Services – Từ chối dịch vụ) Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng liệu đạt quyền truy nhập bất hợp pháp  Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình; Những lỗ hổng thường có ứng dụng hệ thống; dẫn đến lộ thông tin yêu cầu bảo mật  Lỗ hổng loại A: Các lỗ hổng cho phép người sử dụng truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, làm phá hủy toàn hệ thống 1.3 CÁC KIỂU TẤN CÔNG CỦA HACKER Tất nhiên, giới hacker có nhiều kiểu công khác Từ kiểu công đơn giãn mà thực được, đến kiểu công tinh vi gây hậu nghiêm trọng Ở trình bày kiểu công phổ biến kỹ thuật đánh lừa, kỹ thuật công từ chối dịch vụ, công vào vùng ẩn… 1.3.1 Tấn công trực tiếp Sử dụng máy tính để công máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng, … Họ sử dụng số chương trình giải mã để giải mã file chứa password hệ thống máy tính nạn nhân Do đó, mật ngắn đơn giản thường dễ bị phát Ngoài ra, hacker công trực tiếp thông qua lỗi chương trình hay hệ điều hành làm cho hệ thống tê liệt hư hỏng Trong số trường hợp, hacker đoạt quyền người quản trị hệ thống An ninh mạng - wWw.kenhdaihoc.com Trang Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor 1.3.2 Kỹ thuật đánh lừa : Social Engineering Đây thủ thuật nhiều hacker sử dụng cho công thâm nhập vào hệ thống mạng máy tính tính đơn giản mà hiệu Thường sử dụng để lấy cấp mật khẩu, thông tin, công vào phá hủy hệ thống Ví dụ : kỹ thuật đánh lừa Fake Email Login Về nguyên tắc, đăng nhập vào hộp thư bạn phải nhập thông tin tài khoản bao gồm username password gởi thông tin đến Mail Server xử lý Lợi dụng việc này, người công thiết kế trng web giống hệt trang đăng nhập mà bạn hay sử dụng Tuy nhiên, trang web giả tất thông tin mà bạn điền vào gởi đến cho họ Kết quả, bạn bị đánh cắp mật ! Nếu người quản trị mạng, bạn nên ý dè chừng trước email, messengers, cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhân hay tiếp xúc mối nguy hiểm tiềm tàng 1.3.3 Kỹ thuật công vào vùng ẩn Những phần bị dấu website thường chứa thông tin phiên làm việc client Các phiên làm việc thường ghi lại máy khách không tổ chức sở liệu máy chủ Vì vậy, người công sử dụng chiêu chức View Source trình duyệt để đọc phần đầu từ tìm sơ hở trang Web mà họ muốn công Từ đó, công vào hệ thống máy chủ 1.3.4 Tấn công vào lỗ hổng bảo mật Hiện, lỗ hổng bảo mật phát nhiều hệ điều hành, web server hay phần mềm khác, Và hãng sản xuất cập nhật lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước Do đó, người sử dụng phải cập nhật thông tin nâng cấp phiên cũ mà sử dụng không hacker lợi dụng điều để công vào hệ thống Thông thường, forum hãng tiếng cập nhật lỗ hổng bảo mật việc khai thác lỗ hổng tùy người An ninh mạng - wWw.kenhdaihoc.com Trang Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor 2.7 PHÂN LOẠI TROJAN Hình 2.6 Phân loại Trojan 2.7.1 Command shell Trojan  Lệnh Trojan Shell cho phép điều khiển từ xa lệnh Shell máy tính nạn nhân  Máy chủ Trojan cài máy nạn nhân, mở cổng Attacker kết nối đến Một máy trạm máy Attacker, sử dụng để chạy lênh shell máy tính nạn nhân Hình 2.7 Command shell Trojan An ninh mạng - wWw.kenhdaihoc.com Trang 17 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor 2.7.2 Email Trojans  Attacker điều khiển tự xa máy tính nạn nhân cách gửi email  Attacker lấy file thư mục cách gủi lệnh thông qua email  Attacker mở máy chủ relay SMTP giả mạo email từ trường để che giấu nguồn gốc Hình 2.8 Email Trojans 5.7.3 Botnet Trojans  Trojan botnet lây nhiễm số lượng lớn máy tính phạm vi địa lý rộng lớn, tạo mạng bot điều khiển thông qua Command Control (C&C) trung tâm  Botnet sử dụng để phát động công khác nạn nhân bao gồm công từ chối dich vụ, spamming, Click gian lân trộm cắp thông tin tài Hình 2.9 Botnet Trojans An ninh mạng - wWw.kenhdaihoc.com Trang 18 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor 5.7.4 Proxy sever Trojans  Trojan Proxy thường sử dụng ứng dụng cho phép Attacker từ xa sử dụng máy tính nạn nhân Proxy để kết nối Internet  Proxy server Trojan, bị nhiễm, bắt đầu ẩn Proxy server máy tính nạn nhân  Hàng ngàn máy tính Internet bị nhiễm với Proxy server cách sử dụng kỹ thuật Hình 2.10 Proxy sever Trojans 5.7.5 FTP Trojans  FTP Trojans cài đặt FTP server máy nạn nhân, mở cổng FTP  Attacker kết nối đến máy nạn nhân cách sử dụng cổng FTP để tải file tồn máy tính nạn nhân Hình 2.11 FTP Trojans 5.7.6 VNC Trojans VNC Trojan bắt đầu VNC Server deamon hệ thông bị nhiễm Nó kết nối đến nạn nhân cách sử dụng VNC viewer với mật “secret” Khi chương trình VNC xem xét kỹ lưỡng, Trojan không bị phát trình chống Virus An ninh mạng - wWw.kenhdaihoc.com Trang 19 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor 5.7.7 HTTP/HTTPS Trojans  HTTP Trojan vượt qua tường lửa làm việc theo đảo ngược đường hầm HTTP tunnel  Chúng thực thi host nội tự nhân lên theo chu kỳ tính trước  Chương trình xuất để người dùng tường lửa cho phép truy cập Internet Hình 2.12 HTTP/HTTPS Trojans 5.7.8 Remote Access Trojan Trojan làm việc giống truy cập Remote Desktop Hacker chiếm đoạt hết GUI truy cập đến hệ thống từ xa  Lây nhiễm máy tính(Rebecca’s) với server.exe Trojan kết nối ngược trở lại  Trojan kết nối đến cổng 80 để Attacker Nga thiết lập kết nối đảo ngược  Jason, kẻ công, có toàn quyền điều khiển máy Rebecca 5.7.9 E-banking Trojans E-Banking Trojan Đánh chặn thông tin tài khoản nạn nhân trước mã hóa gửi lệnh Trojan vào trung tâm điều khiển kẻ công 5.7.10 Trojans phá hoại  Đây loại nguy hiểm phá hoại Trojans  Khi thực Trojans phá hủy hệ điều hành  Trojans định dạng tất ổ đĩa nộ mạng  Người sử dụng khởi động hệ điều hành An ninh mạng - wWw.kenhdaihoc.com Trang 20 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor 5.7.11 Trojans mã hóa  Trojan Mã Hóa: mã hóa tập tin liệu hệ thống nạn nhân làm cho thông tin không sử dụng  Kẻ công yêu cầu khoản tiền chuộc nhân lực để mua hàng từ cửa hàng thuốc trực tuyến họ lại cho mật để mở khóa 5.8 DÒ TÌM TROJAN  Chạy máy quét Trojan để phát Trojan  Quét cho HOẠT ĐỘNG MẠNG đáng ngờ  Quét cho FILE HỆ ĐIỀU HÀNH thay đổi đáng ngờ  Quét cho CHƯƠNG TRÌNH KHỞI ĐỘNG đáng ngờ  Quét cho TẬP TIN VÀ THƯ MỤC đáng ngờ  Quét cho TRÌNH ĐIỀU KHIỂN THIẾT BỊ đáng ngờ cài đặt máy tính  Quét cho DỊCH VỤ WINDOWN đáng ngờ  Quét cho MỤC REGISTRY đáng ngờ  Quét cho CỔNG MỞ đáng ngờ  Quét cho QUY TRÌNH CHẠY đáng ngờ 5.9 BIỆN PHÁP ĐỐI PHÓ VỚI TROJAN AND BACKDOOR 5.9.1 Biện pháp đối phó với Trojan  Tránh tải thực ứng dụng từ nguồn không tin cậy  Tránh mở file đính kèm email nhận từ người gửi không rõ  Cài đặt vá lỗi cập nhật bảo mật cho hệ thống điều hành ứng dụng  Quét đĩa CD đĩa mềm với phần mềm chống virus trước sử dụng  Tránh chấp nhận chương trình chuyển giao tin nhắn tức thời  Chặn tất cổng không cần thiết máy chủ tường lửa  Khi phần cứng yếu, Thiết lập cấu hình mặc định  Vô hiệu hoá chức không sử dụng bao gồm giao thức dịch vụ An ninh mạng - wWw.kenhdaihoc.com Trang 21 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor  Tránh gõ lệnh cách mù quáng thực chế sẵn chương trình kịch  Theo dõi lưu lượng truy cập mạng nội cho cảng lẻ mã hóa lưu lượng truy cập  Quản lý tính toàn vẹn tập tin cục máy trạm thông qua tổng kiểm tra, kiểm toán, quét cổng  Chạy phiên chống virus, tường lửa phần mềm phát xâm nhập máy tính  Hạn chế quyền truy cập môi trường máy tính để ngăn chặn ứng dụng độc hại installat 5.9.2 Biện pháp đối phó với Backdoor  Hầu hết sản phẩm chống virus thương mại tự động quét phát chương trình backdoor trước chúng gây thiệt hại  Giúp người dùng không cài đặt ứng dụng tải từ trang web Internet không đáng tin cậy file đính kèm email  Sử dụng công cụ chống virus chẳng hạn Windows Defender, McAfee, Norton phát loại bỏ backdoors 5.9.3 Kiểm tra xâm nhập  Quét hệ thống cổng mở, tiến trình chạy, khóa registry, trình điều khiển thiết bị dịch vụ Nếu cổng đáng ngờ, trình, mục đăng ký, trình điều khiển thiết bị dịch vụ phát hiện, kiểm tra tập tin thực thi liên qua  Thu thập thêm thông tin từ trang web nhà pháthành, có, Internet Kiểm tra cổng mở biết mở Trojan Trong tự nhiên  Kiểm tra chương trình khởi động xác định tất chương trình danh sách công nhận với chức biết đến An ninh mạng - wWw.kenhdaihoc.com Trang 22 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor  Kiểm tra tập tin liệu để sửa đổi thao tác cách mở số tập tin so sánh giá trị hash tập tin với hash tính toán trước  Kiểm tra hoạt động mạng đáng ngờ chẳng hạn tải lên tập tin số lượng lớn lưu lượng truy cập cao bất thường đến địa web cụ thể  Kiểm tra việc sửa đổi tập tin hệ điều hành quan trọng thao tác cách sử dụng công cụ tripwire tự so sánh giá trị hash bạn có lưu dự phòng  Chạy máy quét Trojan cập nhật từ nhà cung cấp có uy tín để xác định Trojan tự nhiên  Văn tất phát bước trước đó, giúp việc xác định hành động Trojans xác định hệ thống  Cô lập hệ thống bị nhiễm từ mạng để ngăn ngừa nhiễm  khử trùng hệ thống hoàn chỉnh cho Trojans sử dụng cập nhật chống virus An ninh mạng - wWw.kenhdaihoc.com Trang 23 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor CHƯƠNG 3: DEMO Sử dụng lỗi Shift lần Windown để chạy Trojan netcat chiếm quyền điều khiển máy tính nạn nhân Hình 3.1 Soạn thảo file kịch lỗi shift lần Hình 3.2 Chuyển file Bat thành file exe để đánh lừa nạn nhân An ninh mạng - wWw.kenhdaihoc.com Trang 24 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor Hình 3.3 Giả mạo file keygen gữi mail cho nạn nhân Hình 3.4 Nạn nhân dowload chạy file keygen giả mạo An ninh mạng - wWw.kenhdaihoc.com Trang 25 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor Hình 3.5 Remote Desktop tới máy nạn nhân Hình 3.6 Remote Desktop thành công An ninh mạng - wWw.kenhdaihoc.com Trang 26 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor Hình 3.7 Đã chiếm Shell nạn nhân Hình 3.8 Ánh xạ ổ đĩa C để copy netcat vào máy nạn nhân Hình 3.9 Dùng lệnh AT để chạy netcat An ninh mạng - wWw.kenhdaihoc.com Trang 27 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor Hình 3.10 Kết nối vào máy nạn nhân netcat An ninh mạng - wWw.kenhdaihoc.com Trang 28 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor KẾT LUẬN  Kết đạt  Nắm tình hình an ninh mạng, khái niệm số kiến thức an ninh mạng  Tìm hiểu khái niệm, phân loại, mục đích, phát cách phòng chống Trojan Backdoor  Triển khai thành công kỹ thuật công Trojan Backdoor  Hạn chế Do thời gian hạn hẹp, số tính đề chưa hoàn thành:  Chưa tìm hiểu hết tất loại Trojan Backdoor  Cách thực hoạt động bên Trojan nên chưa thể tự xây dựng Trojan ngôn ngữ lập trình  Hướng phát triển  Trong thời gian tới, nhóm cố gắng tìm hiểu hết loại Trojan Backdoor  Nghiên cứu chuyên sau xây dựng Trojan Backdoor ngôn ngữ lập trình An ninh mạng - wWw.kenhdaihoc.com Trang 29 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor TÀI LIỆU THAM KHẢO A Tài liệu: [1] Bài giảng An Ninh Mạng Trường CĐ CNTT Hữu Nghị Việt Hàn [2] CEH - Certified Ethical Hacker version B Tài liệu internet: [3] http://www.hvaonline.net/ [4] http://vnexperts.net/bai-viet-ky-thuat/security/691-trojan-a-backdoor-toantp.html [5] http://tranquocchan.wordpress.com/2011/07/08/ch%C6%B0%C6%A1ng-9trojans-backdoors/ An ninh mạng - wWw.kenhdaihoc.com Trang 30 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN An ninh mạng - wWw.kenhdaihoc.com Trang 31 [...]... ninh mạng và kỹ thuật tấn công Trojan and Backdoor Hình 3.10 Kết nối vào máy nạn nhân bằng netcat An ninh mạng - wWw.kenhdaihoc.com Trang 28 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor KẾT LUẬN  Kết quả đạt được  Nắm được tình hình an ninh mạng, các khái niệm và một số kiến thức cơ bản về an ninh mạng  Tìm hiểu được khái niệm, phân loại, mục đích, phát hiện và cách phòng... bản lỗi shift 5 lần Hình 3.2 Chuyển file Bat thành file exe để đánh lừa nạn nhân An ninh mạng - wWw.kenhdaihoc.com Trang 24 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor Hình 3.3 Giả mạo file keygen và gữi mail cho nạn nhân Hình 3.4 Nạn nhân dowload và chạy file keygen giả mạo An ninh mạng - wWw.kenhdaihoc.com Trang 25 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công... Backdoor Hình 3.5 Remote Desktop tới máy nạn nhân Hình 3.6 Remote Desktop thành công An ninh mạng - wWw.kenhdaihoc.com Trang 26 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor Hình 3.7 Đã chiếm được Shell của nạn nhân Hình 3.8 Ánh xạ ổ đĩa C để copy netcat vào máy nạn nhân Hình 3.9 Dùng lệnh AT để chạy netcat An ninh mạng - wWw.kenhdaihoc.com Trang 27 Đề tài: Tìm hiểu về An ninh mạng. .. IP của một máy tính trong mạng bị tấn công Nếu như làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tin hay phá hoại hệ thống An ninh mạng - wWw.kenhdaihoc.com Trang 7 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor 1.3.8 Kỹ thuật chèn mã lệnh Một kỹ thuật tấn công căn bản và được sử dụng cho một số kỹ thuật tấn công khác là chèn mã lệnh vào trang web từ một máy... sử dụng  Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời  Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa  Khi phần cứng yếu, Thiết lập cấu hình mặc định  Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ An ninh mạng - wWw.kenhdaihoc.com Trang 21 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor  Tránh gõ các lệnh một. .. tài chính Hình 2.9 Botnet Trojans An ninh mạng - wWw.kenhdaihoc.com Trang 18 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor 5.7.4 Proxy sever Trojans  Trojan Proxy thường được sử dụng như một ứng dụng cho phép Attacker từ xa sử dụng máy tính của nạn nhân như một Proxy để kết nối Internet  Proxy server Trojan, khi bị nhiễm, bắt đầu ẩn một Proxy server trên máy tính của nạn... packet dữ liệu một cách dễ dàng  Password-base Attact: Thông thường, hệ thống khi mới cấu hình có username và password mặc định Sau khi cấu hình hệ thống, một số admin vẫn không đổi An ninh mạng - wWw.kenhdaihoc.com Trang 9 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor lại các thiết lập mặc định này Đây là lỗ hổng giúp những người tấn công có thể thâm nhập vào hệ thống bằng... liệt một số dịch vụ, được gọi là DOS (Denial of Service - Tấn công từ chối dịch vụ) Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảo mật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đưa những yêu cầu không đâu vào đâu đến các máy tính, thường là các server trên mạng Các yêu cầu này được gởi đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ sẽ không đáp ứng. .. Trojans định dạng tất cả các ổ đĩa nộ bộ và mạng  Người sử dụng sẽ không thể khởi động hệ điều hành An ninh mạng - wWw.kenhdaihoc.com Trang 20 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor 5.7.11 Trojans mã hóa  Trojan Mã Hóa: mã hóa tập tin dữ liệu trong hệ thống của nạn nhân và làm cho thông tin không sử dụng được  Kẻ tấn công yêu cầu một khoản tiền chuộc hoặc nhân lực để... lại cho các mật khẩu để mở khóa 5.8 DÒ TÌM TROJAN  Chạy máy quét Trojan để phát hiện Trojan  Quét cho các HOẠT ĐỘNG MẠNG đáng ngờ  Quét cho các FILE HỆ ĐIỀU HÀNH thay đổi đáng ngờ  Quét cho các CHƯƠNG TRÌNH KHỞI ĐỘNG đáng ngờ  Quét cho các TẬP TIN VÀ THƯ MỤC đáng ngờ  Quét cho các TRÌNH ĐIỀU KHIỂN THIẾT BỊ đáng ngờ được cài đặt trên máy tính  Quét cho các DỊCH VỤ WINDOWN đáng ngờ  Quét cho ... Việt Hàn [2] CEH - Certified Ethical Hacker version B Tài liệu internet: [3] http://www.hvaonline.net/ [4] http://vnexperts.net/bai-viet-ky-thuat/security/691-trojan-a -backdoor- toantp.html [5]... mạng - wWw.kenhdaihoc.com Trang 11 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor CHƯƠNG 2: KỸ THUẬT TẤN CÔNG TROJANS AND BACKDOORS 2.1 GIỚI THIỆU TROJAN VÀ BACKDOORS Trojan Backdoor. .. http://tranquocchan.wordpress.com/2011/07/08/ch%C6%B0%C6%A1ng-9trojans-backdoors/ An ninh mạng - wWw.kenhdaihoc.com Trang 30 Đề tài: Tìm hiểu An ninh mạng kỹ thuật công Trojan and Backdoor NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG

Ngày đăng: 05/01/2016, 09:39

Tài liệu cùng người dùng

Tài liệu liên quan