1. Trang chủ
  2. » Cao đẳng - Đại học

An Ninh Mạng Và Kỹ Thuật Trojans Backdoors _ www.bit.ly/taiho123

21 3,7K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 21
Dung lượng 4,1 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều kh

Trang 1

Đồ án: An Ninh Mạng

Tìm Hiểu Về An Ninh Mạng Và Kỹ

Giáo Viên Hướng Dẫn :

Trang 2

Trojan là gì?

Overt and covert channels

Mục đích của Trojan

Dấu hiệu tấn công của Trojan

Cổng phổ biến được Trojan sử dụng

Trojan lây nhiễm vào hệ thống như thế nào?

Trojan được triển khai như thế nào?Phân loại Trojan

Trojan được dò tìm như thế nào?

Kỹ thuật ngăn chặn Anti-VirusNgăn chặn Trojan và BackdoorPhần mềm ngăn chặn TrojanKiểm tra và thăm dò

Mục Tiêu

Trang 3

Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.

Với sự hổ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiễn thị những hình ảnh hoặc tin nhắn trên màn hình

Trang 4

Một phương tiện thông tin

liên lạc hợp pháp trong một

hệ thống máy tính hay một

mạng lưới để truyền dữ liệu.

Ví dụ một kênh “công khai”

bao gồm những trò chơi hay

bất cứ chương trình hợp

pháp nào.

Một kênh truyền tải thông tin trong một hệ thống máy tính hay một mạng lưới theo cách

vi pham chính sách bảo mật Hình thức đơn giản nhất của kênh bảo mật là trojan.

Trang 5

Tải Spyware Adwares và các file độc hại

Vô hiệu hóa tường lửa và phần mềm chống virus

Sử dụng máy tính của nạn

nhân để tạo một mạng

botnet(mạng máy tính ma) để

thực hiện tấn công DDOS

Chụp màn hình, ghi

âm, quay màn hình của máy nạn nhận

Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư

lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn công chuyển tiếp

Trang 6

Mục Đích Của Người Tạo Ra Trojan?

Thông tin thẻ tín dụng

Dữ liệu tài khoản( Địa chỉ Email, user name, password )

Tài liệu mật

Dữ liệu tài chính (tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin

Thông tin liên quan đến nơi ở của nạn nhân

Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp, chẳng hạn như hack, scan, flood, hoặc xâm nhập một máy tính khác trong mạng nội bộ hoặc internet.

Trang 7

Những Nhận Biết Của Một Cuộc Tấn Công Bằng Trojan

Ổ CD-ROM mở và

đóng bởi nó

Trình duyệt của máy tính chuyển hướng đến những trang không rõ

Trình Anti-Virus bị vô hiệu hóa hoặc thuộc tính của nó không hoạt động

Thanh Taskbar biến mất

Hộp thoại trò

chuyện là xuất hiện

trên máy tính của

nạn nhân

Cửa sổ thiết lập màu sắc bị thay đổi Nút Start Windows biến mất

Tài khoản và mật khẩu bị thay đổi hoặc không chứng thực được

Màn hình máy tính

bật ngược hoặc đảo

lộn

Thiết lập của màn hình chờ tự động thay đổi

Nhà cung cấp dịch vụ than phiền nạn nhân đang scan ip của mình

Xuất hiện các báo cáo mua lạ trong thẻ tín dụng của mình

Hình nền và

background thay đổi Chức năng các nút trái phải bị đảo lộn

Mọi người biết nhiều thông tin của nạn nhân

Máy tính bị tắt hoặc

mở bỏi nó

Phím tắt Ctrl+Alt+Del dừng làm việc

Trang 8

Các Cổng Phổ Biến Được Sử Dụng Bởi Trojan

Trang 9

Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng

Các site phần mềm miễn phí

không đáng tin cậy

Tải các tập tin, trò chơi và

Trang 10

Trojan Được Triển Khai Như Thế Nào?

Các máy tính thường bị nhiễm Trojan khi click và một đường link chứa mã độc hoặc mở một Email

có đính kèm tập tin, Trojan cài đặt lên máy tính một backdoor để cho bọn tội phạm có thể sử dụng máy tính như là một máy chủ để phát tán

thư rác

Trojan kết nối đến máy chủ của Attacker Attacker gửi email đến nạn nhân có chứa link đến server Trojan

Nạn nhân click vào link và kết nối đến Server Trojan

Trang 11

Các Kỹ Thuật Phòng Chống VIRUS

Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất

Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng

Không bao giờ sử dụng Trojan

được tải từ WEB(vì các

anti-virus có thể dò tìm ra nó một

các dễ dàng)

Thay đổi nội dung tập tin

Trojan bằng cách sử HEX và

đồng thời cũng thay đổi tổng

kiểm tra và mã hóa tập tin

Thay đổi cú pháp của Trojan

 Chuyển từ EXE sang VB script

 Chuyển từ EXE sang DOC

Chuyển từ EXE sang PPT

Chuyển từ EXE sang PDF

Trang 14

Biện pháp đối phó Biện pháp đối phó Trojan Trojan

Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậyCài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng

Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời

Phần cứng yếu, Thiết lập cấu hình mặc định

Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản

Tránh mở file đính kèm email nhận được từ những người gửi không rõ

Quét đĩa CD và đĩa mềm với phần mềm chống virus trước khi sử dụng

Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa

Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ

Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cậpQuản lý tính toàn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng

Chạy các phiên bản chống virus, tường lửa và phần mềm phát hiện xâm nhập máy tính

Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên

Trang 15

Biện pháp đối phó Backdoor

Sử dụng công cụ chống virus chẳng hạn như Windows Defender, McAfee, Norton để phát hiện và loại bỏ các backdoors

Trang 16

Phần mềm Anti-Trojan

Trang 17

Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, tiến trình, chỉ mục registry, trình điều khiển thiết bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên quan

Thu thập thêm thông tin về các từ trang web của nhà phát hành, nếu có, và Internet Kiểm tra nếu các cổng đang mở được mở ra bởi các Trojan

Pen Testing for Trojans and Backdoors

Trang 18

Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong danh sách có thể được công nhận với các chức năng được biết đến

Kiểm tra các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính toán trước

Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể

Pen Testing for Trojans and Backdoors

Kiểm tra việc sửa đổi tập tin quan trọng của điều hành hoặc thao tác bằng cách sử dụng các công cụ như tripwire hoặc tự so sánh giá trị hash nếu bạn có một bản sao lưu dự phòng

Chạy cập nhật một Trojan scanner từ một nhà cung cấp có uy tín để xác định Trojan trong mạng

Trang 19

Tất cả các văn bản phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống

Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn chặn sự lây nhiễm hơn nữa

Làm sạch hệ thống hoàn chỉnh

sử dụng Anti-virus được cập nhậtcho các Trojans này

Trang 20

Trojan là phần code độc hại trong phần mềm cracker một hệ thống có mục

tiêu

Chúng được sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu

Chúng thường trú sâu trong hệ thống và thực hiện các thay đổi registry cho

phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa

Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT

HTTP, và Zeus

Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại

Trojan

Trang 21

Thank You !

Ngày đăng: 17/10/2015, 13:16

HÌNH ẢNH LIÊN QUAN

Hình nền và - An Ninh Mạng Và Kỹ Thuật Trojans Backdoors _ www.bit.ly/taiho123
Hình n ền và (Trang 7)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w