Tải bản đầy đủ (.pptx) (98 trang)

Bài Giảng An Ninh Mạng Trojans - Backdoors

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (13.24 MB, 98 trang )

TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN
HỮU NGHỊ
VIỆT HÀN

MÔN AN NINH MẠNG
CHƯƠNG 6 : TROJANS - BACKDOORS

Người thực hiện: Lê Long Bảo

Ngành : Mạng Máy Tính

Lớp : MM03A
1


Tin tức bảo mật
Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm
2010.

Corrons đã kết
luận
rằng:
“điều này ko
có nghĩa là có
ít mối đe dọa
hơn hay thị
trường
tội
pham
mạng
(tin tặc) đang


thu hẹp, có
khả năng là nó
sẽ tiếp tục mở

Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong
10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3
số virus hiện tại, tạo ra 34% số lượng các phần mềm độc hại đã từng tồn tại và
được phân loại bởi PandaLabs.
Công nghệ độc quyền Collective Intelligent , tự động phát hiện, phân tích và
phân loại đến 99,4% các phần mềm độc hại, hiện đang lưu trữ khoảng 134 triệu
tập tin đặc biệt, trong đó 60 triệu là phần mềm độc hại(virus, sâu, trojan và các
mối đe dọa từ máy tính khác...).
Báo cáo thêm là, cho đến tháng 10 của năm 2010 thì có thêm khoảng 20
triệu dòng phần mềm độc hại được tạo ra ( bao gồm cả các biến thể của nó) cùng
số lượng so với năm 2009. Tính trung bình thì các mối đe dọa đã tăng từ 55 lên
63 nghìn.

2


Tin tức bảo mật
Mặc dù những con số ấn tượng, nhưng tốc độ mà các mối đe dọa mới phát
triển đã giảm kể từ năm 2009. Kể từ nắm 2003 “ các mối đe dọa đã tăng theo tỷ lệ
100% hoặc nhiều hơn nhưng cho đến nay trong năm 2010 tỷ lệ tăng trưởng khoảng
50%”, Giám đốc kỹ thuật của PandaLabs giải thích.

Cuối năm 2010
chúng ta sẽ tìm ra
được nhiều mối đe
dọa trí tuệ tập thể

hơn năm 2009
Tuy nhiên dường
như tin tặc đang áp
dụng quy mô kinh
tế, tái sử dụng nhưng
mật mã gây hại hay
ưu tiên việc phân
phối những mối đe
dọa đang tồn tại hơn
tạo nên những mối
đe dọa mới”

Công ty này thông báo rằng, mặc dù phần mềm có chứa mã độc được tạo ra,
tuổi thọ của nó ngắn hơn : 54% các mẫu phần mềm độc hại chỉ hoạt động trong
vòng 24h, trái ngược với tuổi thọ vài tháng như những năm trước đây. Bây giờ nó
chỉ lây nhiễm một vài hệ thống rồi biến mất.
Giải pháp chống virus có thể phát hiện phần mềm độc hại mới, tin tặc thay đổi
chúng hoặc tạo ra những biến thể mới để tránh bị phát hiện. Đây là lý do tại sao
công nghệ bảo vệ như trí tuệ nhân tạo lại quan trọng như vậy, có thể nhanh chóng vô
hiệu hóa phần mềm độc hại mới và giảm bớt các rủi ro mà người dùng tiếp xúc với
nó trong vòng 24h.

3


Mục tiêu của chương

Trojan
Trojan là
là gì



Trojan
Trojan lây
lây nhiễm
nhiễm vào
vào hệ
hệ

Trojan
Trojan được
được khai
khai thác
thác

thống
thống như
như thế
thế nào
nào

như
như thế
thế nào
nào

Kênh
Kênh công
công khai
khai –– kênh

kênh

Cổng
Cổng phổ
phổ biển
biển được
được

bảo
bảo mật
mật

Trojan
Trojan sử
sử dụng
dụng

Mục
Mục đích
đích của
của Trojan
Trojan

Phân
Phân loại
loại Trojan
Trojan

Dấu
Dấu hiệu

hiệu tấn
tấn công
công của
của

Trojan
Trojan được
được dò
dò tìm
tìm như
như

Trojan
Trojan

thế
thế nào
nào

Kỹ
Kỹ thuật
thuật ngăn
ngăn chặn
chặn virus
virus

Kiểm
Kiểm tra
tra và
và thăm

thăm dò


Phần mềm ngăn chặn

Ngăn
Ngăn chặn
chặn Trojan
Trojan và

Backdoor
Backdoor
4


Giới thiệu về Trojan

5


Trojan là gì
 Trojan là một chương trình mà trong đó chứa đựng những mã nguy hiểm và độc hại ẩn dưới dạng những dữ liệu hay những chương trình dường
như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.

 Với sự hỗ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân,
có những tập tin và hiển thị những hình ảnh hoặc tin nhắn trên màn hình.

6



Kênh công khai – kênh bảo mật

Kênh công khai

Kênh bảo mật

7


Mục đích của Trojan

8


Trojan tạo ra để làm gì

Thông tin thẻ tín dụng

Dữ liệu tài khoản (Địa chỉ email, username, password…)

Tài liệu mật

Dữ liệu tài chính (Tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin)

Thông tin nơi ở của nạn nhân

Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp

9



Nhận biết một cuộc tấn công bằng Trojan

10


Các cổng phổ biến được sử dụng bởi Trojan

11


Lây nhiễm Trojan

12


Làm thế nào Trojan lây nhiễm vào hệ thống

I

Tạo ra một Trojan mới sử dụng bộ công cụ xây dựng Trojan

II

Tạo ra một dropper nằm trong gói Trojanized, chứa mã độc để cài đặt lên

máy tính mục tiêu

13



Làm thế nào Trojan lây nhiễm vào hệ thống

III

Tạo ra một wrapper để cài đặt lên máy nạn nhân

IV

Phổ biến Trojan

V

Thực thi các dropper

VI

Thực thi thường xuyên các mối gây hại

14


Wrapper kết nối hai giao diện khác nhau
Một wrapper gắn file thực thi Trojan với một trình ứng dụng
như là games hoặc office

Khi người dùng chạy wrapper lần đầu , nó sẽ
chạy Trojan làm background và sau đó chạy ứng

Hai chương trình wrapper có thể được


dụng wrapper làm foreground

kết nối trong 1 file đơn
15


Chương trình Wrapper

16


Trojan có thể lây nhiễm vào hệ thống bằng những cách khác
nhau

Hợp pháp hóa một gói trong phần mềm
hợp pháp

Giả mạo chương trình

Download file và game từ Internet

Ứng dụng chat

Ứng dụng IRC

Ứng dụng IRC

Các site không tin cậy và phần mềm miễn
phí


Chia sẽ file, thư mục

Đính kèm

Các lỗi của phần mềm duyệt và gửi mail

17


Trojan được khai thác như thế nào

18


Kỹ thuật phòng chống Virus

Phá vỡ tập tin Trojan thành nhiều phần rồi
nén lại thành một tập tin duy nhất

Không bao giờ sử dụng Trojan được tải từ
WEB(vì các anti-virus có thể dò tìm ra nó

Viết một Trojan rồi nhúng nó vào một ứng

một các dễ dàng)

dụng

Thay đổi nội dung tập tin Trojan bằng cách

sử HEX và đồng thời cũng thay đổi tổng
kiểm tra và mã hóa tập tin

Thay đổi cú pháp của Trojan

 Chuyển từ EXE sang .VB script
 Chuyển từ EXE sang .DOC
Chuyển từ EXE sang .PPT
Chuyển từ EXE sang .PDF
19


Loại Trojan

20


Loại Trojan

21


Shell Trojan
 Shell Trojan cho phép điều khiển từ xa lệnh Shell trên máy nạn nhân
 Máy chủ Trojan được cài trên máy của nạn nhân, trong đó nó mở một cổng cho attacker kết nối
đến

 Máy trạm trên máy attacker cho phép chạy lệnh shell trên máy nạn nhân

22



Shell Trojan : Netcat

23


GUI Trojan : Mosucker

24


GUI Trojan : Jumper - Biodox

25


×