Tải bản đầy đủ (.pptx) (31 trang)

Tiểu luận môn an toàn thông tin Các kỹ thuật tấn công

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (730.26 KB, 31 trang )

Nhóm 13
Trần Cảnh Khánh 08520175
Nguyễn Minh Quân 08520308
Trần Minh Quân 08520310
Nguyễn Nghĩa Tuấn 08520443
Các kỹ thuật tấn công
NỘI DUNG
Phần 1:Virus
31
Phần 2:Trojan
32
Phần 4:Zombie
34
Phần 3:Worm
33
Demo
Cách phòng chống
Một số kỹ thuật cơ
bản
Phân loại
Chu kỳ sống của
virus
Khái niệm
VIRUS
1. Khái niệm

Virus là một chương trình có thể sao chép
chính nó bằng cách gắn vào một tập tin
hoặc một chương trình khác.

Khi một chương trình bị nhiễm virus máy


tính được thực hiện hoặc một tập tin bị
nhiễm được mở ra, loại virus chứa trong
nó sẽ được thực thi. Khi thực thi, virus có
thể làm hại máy tính và sao chép chính nó
để lây nhiễm sang máy khác trong hệ
thống.
2.Chu kỳ của virus
3.Phân loại virus máy tính
1.Boot Virus
2.File Virus
Dựa vào đối tượng lây
nhiễm là File hay Đĩa
1. Ghi đè
2. Ghi đè bảo toàn
3. Dịch chuyển
4. Song hành
5. Nối thêm
6. Chèn giữa
7. Định hướng lại lệnh
nhảy
8. Điền khoảng trống
Phân
loại
Phương pháp lây nhiễm
1. Virus thường trú
2. Virus không
thường trú
Phương pháp tìm
đối tượng lây
nhiễm

3.Phân loại virus máy tính
4. Một số kỹ thuật cơ bản

Kỹ thuật lây nhiễm

Kỹ thuật định vị trên vùng nhớ

Kỹ thuật kiểm tra sự tồn tại

Kỹ thuật thường trú

Kỹ thuật mã hóa

Kỹ thuật ngụy trang

Kỹ thuật phá hoại

Kỹ thuật chống bẫy

Kỹ thuật tối ưu
5. Cách phòng chống

Tường lửa

Phần mềm chống virus

Cập nhật các bản sửa lỗi

Suy nghĩ trước khi cài đặt


Sử dụng máy tính với quyền user

Sao lưu hệ thống

Không truy cập vào các link lạ, không mở
xem các thư điện tử lạ


Demo
Cách phòng chống
Các con đường lây
nhiễm
Phân loại
Khái niệm
Lịch sử Trojan
Trojan
1. Lịch sử Trojan

Ngựa Trojan trong
truyền thuyết Hy
Lạp.

Khái niệm Trojan ra
đời từ khi Cult of
the Dead Cow tạo
ra Back Orifice, một
Trojan nổi tiếng có
cổng xâm nhập là
31337.
2. Khái niệm


Trojan là chương trình gây tổn hại đến
người dùng máy tính, phục vụ cho mục
đích riêng nào đó của hacker.

Thường hoạt động bí mật và người dùng
không nhận ra sự hoạt động này.

Công dụng hay gặp nhất của trojan là thiết
lập quyền điều khiển từ xa cho hacker trên
máy bị nhiễm trojan.

Trojan không tự nhân bản như virus máy
tính mà chỉ chạy ngầm trong máy bị
nhiễm.
3. Phân loại
4. Các con đường lây nhiễm

Ứng dụng Messenger.

File đính kèm.

Truy cập vật lý.

Duyệt Web và Email.

Chia sẽ file.

Phần mềm miễn phí.


Download tập tin,trò chơi…
5. Các con đường lây nhiễm

Cách ẩn Trojan vào file .exe đó là sử dụng
công nghệ Wrapper.Các phần mềm thường
dùng.
-
One file EXE maker.
-
Yet Another Binder.
-
Pretator Wrapper.
6. Cách phòng chống

Hạn chế sử dụng chung máy tính, cài đặt
mật khẩu

Không mở các tập tin lạ không rõ nguồn
gốc, chú ý các file có đuôi mở rộng: exe,
bat ,com

Không vào các trang web lạ, không click
vào các đường link lạ

Không cài đặt các phần mềm lạ
6. Cách phòng chống

Quét các port đang mở với các công cụ
Netstat, Fport, TCPView…


Quét những thay đổi trong Registry với
Msconfig

Quét những hoạt động mạng với
Wireshark, Etheral…

Chạy các phần mềm diệt Trojan
Demo
Cách phòng
chống
Phân loại
Khái niệm
Lịch sử
Worms
Worms
1. Lịch sử hình thành

Worm đầu tiên được biết đến đầu trong
cuốn tiểu thuyết ”The Shockwave Rider”
1975 của John Brunner’s

Ngày 2/11/1988 từ học viện MIT, Robert
Tappan Morris một sinh viên tại Đại học
Cornell đã phát tán sâu Morris.Theo tác
giả, sâu Morris không được viết với mục
đích gây thiệt hại mà chỉ đo kích thước của
Internet
2. Khái niệm

Là một chương trình có thể tự sao chép

chính nó. Nhưng không giống virus, worms
là một chương trình đứng một mình. Nói
cách khác là nó không cần vật chủ để ký
sinh.

Một worm có thể tự thực thi tại bất kỳ thời
điểm nào nó muốn.

Khi thực thi, worm có thể gây nguy hiểm
cho hệ thống nơi nó thường trú hoặc tái
sinh chính nó trên các hệ thống qua mạng.
3. Phân loại
Dựa vào đối tượng lây nhiễm,worm chia làm
2 loại

Network Service Worm (Sasser,…)

Mass Mailing Worm (Netsky, Mydoom… )
3. Phân loại
Ngoài ra có thể phân làm 4 loại
- Email Worms
- Internet worms
- IRC Worms
- File – Sharing Network Worms
4. Cách phòng chống
-
Cập nhật các phần mềm anti virus…
-
Hạn chế truy cập các đường dẫn lạ .
-

Hạn chế sử dụng các phần mềm crack,
hoặc có nguồn gốc không an toàn.
-
Cẩn thận với Các thông báo lỗi giả tạo.
-
Các chương trình quét virus giả tạo.
Demo
Cách phòng
chống
Khi Zombie
tấn công
Zombie là
gì?
Zombie
Sơ lược về các cuộc
tấn công bởi Zombie
1. Sơ lược về các cuộc tấn công của Zombie
-
Năm 2000 các website nổi bật như Yahoo,
eBay… đã bị tắc nghẽn dẫn đến tê liệt bởi
các cuộc tấn công làm tràn băng thông của
một thiếu niên người Canada.
-
Năm 2003 dịch vụ của SPEWS bị tấn công,
làm tràn băng thông.
-
Tháng 7/2009 Cuộc phát tán một cách
không kiểm soát của tin nhắn Sexy Space
mang sâu trở thành cuộc tấn công đầu tiên
trên thế giới ở dòng SMS nhắm vào hệ

thống sản phẩm điện thoại thông minh của
Symbian và Nokia.

×