Tải bản đầy đủ (.ppt) (21 trang)

An Ninh Mạng Và Kỹ Thuật Trojans Backdoors _ www.bit.ly/taiho123

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.03 MB, 21 trang )

Đồ án: An Ninh Mạng
Tìm Hiểu Về An Ninh Mạng Và Kỹ
Thuật Trojans - Backdoors
Giáo Viên Hướng Dẫn :
- Ths. Lê Tự Thanh
Nhóm 6
Sinh Viên Thực Hiện:
- Nguyễn Văn Phúc
- Tôn Thất Tư


Mục Tiêu
Trojan là gì?
Overt and covert channels
Mục đích của Trojan
Dấu hiệu tấn công của Trojan
Cổng phổ biến được Trojan sử dụng
Trojan lây nhiễm vào hệ thống như thế nào?

Trojan được triển khai như thế nào?
Phân loại Trojan
Trojan được dò tìm như thế nào?
Kỹ thuật ngăn chặn Anti-Virus
Ngăn chặn Trojan và Backdoor
Phần mềm ngăn chặn Trojan
Kiểm tra và thăm dò


Trojan là gì?
Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng
nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều


khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.
Với sự hổ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn
công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiễn thị những hình ảnh hoặc
tin nhắn trên màn hình.


Một phương tiện thông tin
liên lạc hợp pháp trong một
hệ thống máy tính hay một
mạng lưới để truyền dữ liệu.
Ví dụ một kênh “công khai”
bao gồm những trò chơi hay
bất cứ chương trình hợp
pháp nào.

Một kênh truyền tải thông tin
trong một hệ thống máy tính
hay một mạng lưới theo cách
vi pham chính sách bảo mật.
Hình thức đơn giản nhất của
kênh bảo mật là trojan.


Mục Đích Của Trojan
Xóa hoặc thay thế các
file quan trọng của hệ
thống

Ăn cắp thông tin như mật
khẩu, mã bảo mật thẻ tín

dụng thông tin bằng cách sử
dụng keylogers

Tạo một kết nối
giả để tấn công
DOS

Vô hiệu hóa tường lửa và phần
mềm chống virus

Chụp màn hình, ghi
âm, quay màn hình
của máy nạn nhận
Sử dụng máy tính của nạn
nhân để tạo một mạng
botnet(mạng máy tính ma) để
thực hiện tấn công DDOS

Tải Spyware
Adwares và các file
độc hại

Sử dụng máy tính của
nan nhân để phát tán
thư rác và bom thư

lây nhiễm sang PC của nạn
nhân như một máy
chủ proxy cho các cuộc tấn
công chuyển tiếp



Mục Đích Của Người Tạo Ra Trojan?
Thông tin thẻ tín dụng
Dữ liệu tài khoản( Địa chỉ Email, user name, password...)
Tài liệu mật
Dữ liệu tài chính (tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin

Thông tin liên quan đến nơi ở của nạn nhân
Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp, chẳng hạn như hack,
scan, flood, hoặc xâm nhập một máy tính khác trong mạng nội bộ hoặc internet.


Những Nhận Biết Của Một Cuộc Tấn Công Bằng Trojan

Ổ CD-ROM mở và
đóng bởi nó
Hộp thoại trò
chuyện là xuất hiện
trên máy tính của
nạn nhân
Màn hình máy tính
bật ngược hoặc đảo
lộn

Trình duyệt của máy
tính chuyển hướng
đến những trang
không rõ


Trình Anti-Virus bị vô
hiệu hóa hoặc thuộc
tính của nó không
hoạt động.

Cửa sổ thiết lập màu
sắc bị thay đổi

Nút Start Windows
biến mất

Thiết lập của màn
hình chờ tự động
thay đổi

Nhà cung cấp dịch vụ
than phiền nạn nhân
đang scan ip của
mình
Mọi người biết nhiều
thông tin của nạn
nhân

Hình nền và
background thay đổi

Chức năng các nút
trái phải bị đảo lộn

Tài liệu hoặc tin

nhắn được in ra từ
máy in của mình

Trỏ chuột biến mất
hoặc di chuyển bởi


Máy tính bị tắt hoặc
mở bỏi nó

Thanh Taskbar biến
mất
Tài khoản và mật
khẩu bị thay đổi
hoặc không chứng
thực được
Xuất hiện các báo
cáo mua lạ trong
thẻ tín dụng của
mình
Màn hình máy tính
bị nó tắt mở
Phím tắt
Ctrl+Alt+Del dừng
làm việc


Các Cổng Phổ Biến Được Sử Dụng Bởi Trojan



Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng
Những Cách Khác Nhau
Hợp pháp hóa một gói
không hợp pháp trong phần
mềm đóng gói

Chương trình giả mạo
Tải các tập tin, trò chơi và
màn hình chờ từ các site
trên internet
Các site phần mềm miễn phí
không đáng tin cậy
NetBIOS( Chia sẽ file)

Ứng dụng tin nhắn ngay lập
tức

IRC(Internet Relay Chat)

Tập tin đính kèm

Truy cập vật lý

Các lỗi của phần mềm trình
duyệt và gủi mail


Các máy tính thường bị nhiễm Trojan khi click và
một đường link chứa mã độc hoặc mở một Email
có đính kèm tập tin, Trojan cài đặt lên máy tính

một backdoor để cho bọn tội phạm có thể sử
dụng máy tính như là một máy chủ để phát tán
thư rác
Trojan kết nối đến máy
chủ của Attacker
Attacker gửi email
đến nạn nhân có
chứa link đến
server Trojan

Attacker cài đặt
Trojan đã được
lây nhiễm lên
máy tính cùa nạn
nhân

Nạn nhân click
vào link và kết nối
đến Server Trojan
ở Nga

Trojan được gửi đến nạn nhân

Trojan Được Triển Khai Như Thế Nào?

Trojan Server ( RUSSIA)


Các Kỹ Thuật Phòng Chống VIRUS
Phá vỡ tập tin Trojan thành

nhiều phần rồi nén lại thành
một tập tin duy nhất

Không bao giờ sử dụng Trojan
được tải từ WEB(vì các antivirus có thể dò tìm ra nó một
các dễ dàng)

Thay đổi nội dung tập tin
Trojan bằng cách sử HEX và
đồng thời cũng thay đổi tổng
kiểm tra và mã hóa tập tin

Luôn luôn viết một Trojan rồi
nhúng nó vào một ứng dụng

Thay đổi cú pháp của Trojan
 Chuyển từ EXE sang .VB script
 Chuyển từ EXE sang .DOC
Chuyển từ EXE sang .PPT
Chuyển từ EXE sang .PDF




Biện
Biệnpháp
phápđối
đốiphó
phóTrojan
Trojan

Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy
Tránh mở file đính kèm email nhận được từ những người gửi không rõ
Cài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng

Quét đĩa CD và đĩa mềm với phần mềm chống virus trước khi sử dụng
Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời
Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa
Phần cứng yếu, Thiết lập cấu hình mặc định
Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ
Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản

Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cập
Quản lý tính toàn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng
Chạy các phiên bản chống virus, tường lửa và phần mềm phát hiện xâm nhập máy tính
Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên


Biện pháp đối phó Backdoor
Hầu hết các sản phẩm
chống virus thương mại
có thể tự động quét và
phát hiện các chương trình
backdoor trước khi chúng
có thể gây hại

Khuyến cáo người dùng
không cài đặt các ứng
dụng được tải về từ
các trang web Internet
không đáng tin cậy và

file đính kèm trong
email

Sử dụng công cụ chống
virus chẳng hạn như
Windows Defender,
McAfee, Norton để phát
hiện và loại bỏ các
backdoors


Phần mềm Anti-Trojan


Pen Testing for Trojans and Backdoors
Quét hệ thống cổng mở, các tiến
trình đang chạy, các khóa registry,
trình điều khiển thiết bị và dịch vụ
Nếu bất kỳ cổng đáng ngờ, tiến
trình, chỉ mục registry, trình điều
khiển thiết bị hoặc dịch vụ được
phát hiện, kiểm tra các tập tin thực
thi liên quan
Thu thập thêm thông tin về
các từ trang web của nhà phát
hành, nếu có, và Internet
Kiểm tra nếu các cổng đang mở
được mở ra bởi các Trojan



Pen Testing for Trojans and Backdoors
Kiểm tra các chương trình khởi động và xác
định nếu tất cả các chương trình trong danh
sách có thể được công nhận với các chức
năng được biết đến
Kiểm tra các tập tin dữ liệu để sửa đổi hoặc
thao tác bằng cách mở một số tập tin và so
sánh giá trị hash của những tập tin này với
một hash được tính toán trước
Kiểm tra hoạt động mạng đáng ngờ chẳng
hạn như tải lên các tập tin số lượng lớn hoặc
lưu lượng truy cập cao bất thường đi đến
một địa chỉ web cụ thể
Kiểm tra việc sửa đổi tập tin quan trọng của
điều hành hoặc thao tác bằng cách sử dụng các
công cụ như tripwire hoặc tự so sánh giá trị
hash nếu bạn có một bản sao lưu dự phòng

Chạy cập nhật một Trojan scanner từ một
nhà cung cấp có uy tín để xác định Trojan
trong mạng.


Tất cả các văn bản phát hiện trong
các bước trước đó, nó giúp trong
việc xác định hành động tiếp theo
nếu các Trojans được xác định
trong hệ thống
Cô lập hệ thống bị nhiễm từ mạng
ngay lập tức để ngăn chặn sự lây

nhiễm hơn nữa
Làm sạch hệ thống hoàn chỉnh
sử dụng Anti-virus được cập nhật
cho các Trojans này


Trojan là phần code độc hại trong phần mềm cracker một hệ thống có mục
tiêu
Chúng được sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu

Chúng thường trú sâu trong hệ thống và thực hiện các thay đổi registry cho
phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa
Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT
HTTP, và Zeus
Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại
Trojan


Thank You !



×