Nhóm 13
Trần Cảnh Khánh 08520175
Nguyễn Minh Quân 08520308
Trần Minh Quân 08520310
Nguyễn Nghĩa Tuấn 08520443
Các kỹ thuật tấn công
NỘI DUNG
Phần 1:Virus
31
Phần 2:Trojan
32
Phần 4:Zombie
34
Phần 3:Worm
33
Demo
Cách phòng chống
Một số kỹ thuật cơ
bản
Phân loại
Chu kỳ sống của
virus
Khái niệm
VIRUS
1. Khái niệm
Virus là một chương trình có thể sao chép
chính nó bằng cách gắn vào một tập tin
hoặc một chương trình khác.
Khi một chương trình bị nhiễm virus máy
tính được thực hiện hoặc một tập tin bị
nhiễm được mở ra, loại virus chứa trong
nó sẽ được thực thi. Khi thực thi, virus có
thể làm hại máy tính và sao chép chính nó
để lây nhiễm sang máy khác trong hệ
thống.
2.Chu kỳ của virus
3.Phân loại virus máy tính
1.Boot Virus
2.File Virus
Dựa vào đối tượng lây
nhiễm là File hay Đĩa
1. Ghi đè
2. Ghi đè bảo toàn
3. Dịch chuyển
4. Song hành
5. Nối thêm
6. Chèn giữa
7. Định hướng lại lệnh
nhảy
8. Điền khoảng trống
Phân
loại
Phương pháp lây nhiễm
1. Virus thường trú
2. Virus không
thường trú
Phương pháp tìm
đối tượng lây
nhiễm
3.Phân loại virus máy tính
4. Một số kỹ thuật cơ bản
Kỹ thuật lây nhiễm
Kỹ thuật định vị trên vùng nhớ
Kỹ thuật kiểm tra sự tồn tại
Kỹ thuật thường trú
Kỹ thuật mã hóa
Kỹ thuật ngụy trang
Kỹ thuật phá hoại
Kỹ thuật chống bẫy
Kỹ thuật tối ưu
5. Cách phòng chống
Tường lửa
Phần mềm chống virus
Cập nhật các bản sửa lỗi
Suy nghĩ trước khi cài đặt
Sử dụng máy tính với quyền user
Sao lưu hệ thống
Không truy cập vào các link lạ, không mở
xem các thư điện tử lạ
…
Demo
Cách phòng chống
Các con đường lây
nhiễm
Phân loại
Khái niệm
Lịch sử Trojan
Trojan
1. Lịch sử Trojan
Ngựa Trojan trong
truyền thuyết Hy
Lạp.
Khái niệm Trojan ra
đời từ khi Cult of
the Dead Cow tạo
ra Back Orifice, một
Trojan nổi tiếng có
cổng xâm nhập là
31337.
2. Khái niệm
Trojan là chương trình gây tổn hại đến
người dùng máy tính, phục vụ cho mục
đích riêng nào đó của hacker.
Thường hoạt động bí mật và người dùng
không nhận ra sự hoạt động này.
Công dụng hay gặp nhất của trojan là thiết
lập quyền điều khiển từ xa cho hacker trên
máy bị nhiễm trojan.
Trojan không tự nhân bản như virus máy
tính mà chỉ chạy ngầm trong máy bị
nhiễm.
3. Phân loại
4. Các con đường lây nhiễm
Ứng dụng Messenger.
File đính kèm.
Truy cập vật lý.
Duyệt Web và Email.
Chia sẽ file.
Phần mềm miễn phí.
Download tập tin,trò chơi…
5. Các con đường lây nhiễm
Cách ẩn Trojan vào file .exe đó là sử dụng
công nghệ Wrapper.Các phần mềm thường
dùng.
-
One file EXE maker.
-
Yet Another Binder.
-
Pretator Wrapper.
6. Cách phòng chống
Hạn chế sử dụng chung máy tính, cài đặt
mật khẩu
Không mở các tập tin lạ không rõ nguồn
gốc, chú ý các file có đuôi mở rộng: exe,
bat ,com
Không vào các trang web lạ, không click
vào các đường link lạ
Không cài đặt các phần mềm lạ
6. Cách phòng chống
Quét các port đang mở với các công cụ
Netstat, Fport, TCPView…
Quét những thay đổi trong Registry với
Msconfig
Quét những hoạt động mạng với
Wireshark, Etheral…
Chạy các phần mềm diệt Trojan
Demo
Cách phòng
chống
Phân loại
Khái niệm
Lịch sử
Worms
Worms
1. Lịch sử hình thành
Worm đầu tiên được biết đến đầu trong
cuốn tiểu thuyết ”The Shockwave Rider”
1975 của John Brunner’s
Ngày 2/11/1988 từ học viện MIT, Robert
Tappan Morris một sinh viên tại Đại học
Cornell đã phát tán sâu Morris.Theo tác
giả, sâu Morris không được viết với mục
đích gây thiệt hại mà chỉ đo kích thước của
Internet
2. Khái niệm
Là một chương trình có thể tự sao chép
chính nó. Nhưng không giống virus, worms
là một chương trình đứng một mình. Nói
cách khác là nó không cần vật chủ để ký
sinh.
Một worm có thể tự thực thi tại bất kỳ thời
điểm nào nó muốn.
Khi thực thi, worm có thể gây nguy hiểm
cho hệ thống nơi nó thường trú hoặc tái
sinh chính nó trên các hệ thống qua mạng.
3. Phân loại
Dựa vào đối tượng lây nhiễm,worm chia làm
2 loại
Network Service Worm (Sasser,…)
Mass Mailing Worm (Netsky, Mydoom… )
3. Phân loại
Ngoài ra có thể phân làm 4 loại
- Email Worms
- Internet worms
- IRC Worms
- File – Sharing Network Worms
4. Cách phòng chống
-
Cập nhật các phần mềm anti virus…
-
Hạn chế truy cập các đường dẫn lạ .
-
Hạn chế sử dụng các phần mềm crack,
hoặc có nguồn gốc không an toàn.
-
Cẩn thận với Các thông báo lỗi giả tạo.
-
Các chương trình quét virus giả tạo.
Demo
Cách phòng
chống
Khi Zombie
tấn công
Zombie là
gì?
Zombie
Sơ lược về các cuộc
tấn công bởi Zombie
1. Sơ lược về các cuộc tấn công của Zombie
-
Năm 2000 các website nổi bật như Yahoo,
eBay… đã bị tắc nghẽn dẫn đến tê liệt bởi
các cuộc tấn công làm tràn băng thông của
một thiếu niên người Canada.
-
Năm 2003 dịch vụ của SPEWS bị tấn công,
làm tràn băng thông.
-
Tháng 7/2009 Cuộc phát tán một cách
không kiểm soát của tin nhắn Sexy Space
mang sâu trở thành cuộc tấn công đầu tiên
trên thế giới ở dòng SMS nhắm vào hệ
thống sản phẩm điện thoại thông minh của
Symbian và Nokia.