Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều kh
Trang 1Đồ án: An Ninh Mạng
Tìm Hiểu Về An Ninh Mạng Và Kỹ
Giáo Viên Hướng Dẫn :
Trang 2Trojan là gì?
Overt and covert channels
Mục đích của Trojan
Dấu hiệu tấn công của Trojan
Cổng phổ biến được Trojan sử dụng
Trojan lây nhiễm vào hệ thống như thế nào?
Trojan được triển khai như thế nào?Phân loại Trojan
Trojan được dò tìm như thế nào?
Kỹ thuật ngăn chặn Anti-VirusNgăn chặn Trojan và BackdoorPhần mềm ngăn chặn TrojanKiểm tra và thăm dò
Mục Tiêu
Trang 3Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.
Với sự hổ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiễn thị những hình ảnh hoặc tin nhắn trên màn hình
Trang 4Một phương tiện thông tin
liên lạc hợp pháp trong một
hệ thống máy tính hay một
mạng lưới để truyền dữ liệu.
Ví dụ một kênh “công khai”
bao gồm những trò chơi hay
bất cứ chương trình hợp
pháp nào.
Một kênh truyền tải thông tin trong một hệ thống máy tính hay một mạng lưới theo cách
vi pham chính sách bảo mật Hình thức đơn giản nhất của kênh bảo mật là trojan.
Trang 5Tải Spyware Adwares và các file độc hại
Vô hiệu hóa tường lửa và phần mềm chống virus
Sử dụng máy tính của nạn
nhân để tạo một mạng
botnet(mạng máy tính ma) để
thực hiện tấn công DDOS
Chụp màn hình, ghi
âm, quay màn hình của máy nạn nhận
Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư
lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn công chuyển tiếp
Trang 6Mục Đích Của Người Tạo Ra Trojan?
Thông tin thẻ tín dụng
Dữ liệu tài khoản( Địa chỉ Email, user name, password )
Tài liệu mật
Dữ liệu tài chính (tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin
Thông tin liên quan đến nơi ở của nạn nhân
Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp, chẳng hạn như hack, scan, flood, hoặc xâm nhập một máy tính khác trong mạng nội bộ hoặc internet.
Trang 7Những Nhận Biết Của Một Cuộc Tấn Công Bằng Trojan
Ổ CD-ROM mở và
đóng bởi nó
Trình duyệt của máy tính chuyển hướng đến những trang không rõ
Trình Anti-Virus bị vô hiệu hóa hoặc thuộc tính của nó không hoạt động
Thanh Taskbar biến mất
Hộp thoại trò
chuyện là xuất hiện
trên máy tính của
nạn nhân
Cửa sổ thiết lập màu sắc bị thay đổi Nút Start Windows biến mất
Tài khoản và mật khẩu bị thay đổi hoặc không chứng thực được
Màn hình máy tính
bật ngược hoặc đảo
lộn
Thiết lập của màn hình chờ tự động thay đổi
Nhà cung cấp dịch vụ than phiền nạn nhân đang scan ip của mình
Xuất hiện các báo cáo mua lạ trong thẻ tín dụng của mình
Hình nền và
background thay đổi Chức năng các nút trái phải bị đảo lộn
Mọi người biết nhiều thông tin của nạn nhân
Máy tính bị tắt hoặc
mở bỏi nó
Phím tắt Ctrl+Alt+Del dừng làm việc
Trang 8Các Cổng Phổ Biến Được Sử Dụng Bởi Trojan
Trang 9Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng
Các site phần mềm miễn phí
không đáng tin cậy
Tải các tập tin, trò chơi và
Trang 10Trojan Được Triển Khai Như Thế Nào?
Các máy tính thường bị nhiễm Trojan khi click và một đường link chứa mã độc hoặc mở một Email
có đính kèm tập tin, Trojan cài đặt lên máy tính một backdoor để cho bọn tội phạm có thể sử dụng máy tính như là một máy chủ để phát tán
thư rác
Trojan kết nối đến máy chủ của Attacker Attacker gửi email đến nạn nhân có chứa link đến server Trojan
Nạn nhân click vào link và kết nối đến Server Trojan
Trang 11Các Kỹ Thuật Phòng Chống VIRUS
Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất
Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng
Không bao giờ sử dụng Trojan
được tải từ WEB(vì các
anti-virus có thể dò tìm ra nó một
các dễ dàng)
Thay đổi nội dung tập tin
Trojan bằng cách sử HEX và
đồng thời cũng thay đổi tổng
kiểm tra và mã hóa tập tin
Thay đổi cú pháp của Trojan
Chuyển từ EXE sang VB script
Chuyển từ EXE sang DOC
Chuyển từ EXE sang PPT
Chuyển từ EXE sang PDF
Trang 14Biện pháp đối phó Biện pháp đối phó Trojan Trojan
Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậyCài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng
Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời
Phần cứng yếu, Thiết lập cấu hình mặc định
Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản
Tránh mở file đính kèm email nhận được từ những người gửi không rõ
Quét đĩa CD và đĩa mềm với phần mềm chống virus trước khi sử dụng
Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa
Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ
Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cậpQuản lý tính toàn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng
Chạy các phiên bản chống virus, tường lửa và phần mềm phát hiện xâm nhập máy tính
Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên
Trang 15Biện pháp đối phó Backdoor
Sử dụng công cụ chống virus chẳng hạn như Windows Defender, McAfee, Norton để phát hiện và loại bỏ các backdoors
Trang 16Phần mềm Anti-Trojan
Trang 17Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, tiến trình, chỉ mục registry, trình điều khiển thiết bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên quan
Thu thập thêm thông tin về các từ trang web của nhà phát hành, nếu có, và Internet Kiểm tra nếu các cổng đang mở được mở ra bởi các Trojan
Pen Testing for Trojans and Backdoors
Trang 18Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong danh sách có thể được công nhận với các chức năng được biết đến
Kiểm tra các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính toán trước
Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể
Pen Testing for Trojans and Backdoors
Kiểm tra việc sửa đổi tập tin quan trọng của điều hành hoặc thao tác bằng cách sử dụng các công cụ như tripwire hoặc tự so sánh giá trị hash nếu bạn có một bản sao lưu dự phòng
Chạy cập nhật một Trojan scanner từ một nhà cung cấp có uy tín để xác định Trojan trong mạng
Trang 19Tất cả các văn bản phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống
Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn chặn sự lây nhiễm hơn nữa
Làm sạch hệ thống hoàn chỉnh
sử dụng Anti-virus được cập nhậtcho các Trojans này
Trang 20Trojan là phần code độc hại trong phần mềm cracker một hệ thống có mục
tiêu
Chúng được sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu
Chúng thường trú sâu trong hệ thống và thực hiện các thay đổi registry cho
phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa
Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT
HTTP, và Zeus
Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại
Trojan
Trang 21Thank You !