Tải bản đầy đủ (.docx) (24 trang)

Bai 1 0 1 a f 0 1 a 0 1 e e 8 1 e a 2 1

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (735.65 KB, 24 trang )

Bài tập Mạng máy tính và truyền số liệu nâng cao
Bài 1
CÁC PHƯƠNG THỨC BẢO MẬT MẠNG WLAN
Với giá thành xây dựng một hệ thống mạng WLAN giảm,ngày càng có nhiều công
ty sử dụng.Điều này sẽ không thể tránh khỏi việc Hacker chuyển sang tấn công và khai
thác các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11. Những cơng cụ Sniffers cho
phép tóm được các gói tin giao tiếp trên mạng, họ có thể phân tích và lấy đi những thông
tin quan trọng của bạn. Vậy bạn đã biết gì về các phương thức bảo mật mạng WLAN.
Những phần mềm scan có thể được cài đặt trên các thiết bị như Smart Phone hay
trên một chiếc Laptop hỗ trợ chuẩn kết nối Wi-Fi.

Điều này dẫn tới những thông tin nhạy cảm trong hệ thống mạng, như thông tin cá
nhân của người dùng…
Những nguy cơ bảo mật trong WLAN bao gồm:

SVTH Nguyễn Bá Hoàng

Page 1


Bài tập Mạng máy tính và truyền số liệu nâng cao

– Các thiết bị có thể kết nối tới những Access Point đang broadcast SSID.
– Hacker sẽ cố gắng tìm kiếm các phương thức mã hoá đang được sử dụng trong
q trình truyền thơng tin trên mạng, sau đó có phương thức giải mã riêng và lấy các
thông tin nhạy cảm.
– Người dụng sử dụng Access Point tại gia đình sẽ khơng đảm bảo tính bảo mật
như khi sử dụng tại doanh nghiệp.
Để bảo mật mạng WLAN, bạn cần thực hiện qua các bước sau:

– Chỉ có những người dùng được xác thực mới có khả năng truy cập vào mạng


thơng qua các Access Point.
– Các phương thức mã hố được áp dụng trong q trình truyền các thơng tin quan
trọng.
– Bảo mật các thông tin và cảnh báo nguy cơ bảo mật bằng hệ thống IDS và IPS.
Xác thực và bảo mật dữ liệu bằng cách mã hố thơng tin truyền trên mạng.
IDS như một thiết bị giám sát mạng Wireless và mạng Wire để tìm kiếm và cảnh
báo khi có các dấu hiệu tấn cơng.
SVTH Nguyễn Bá Hồng

Page 2


Bài tập Mạng máy tính và truyền số liệu nâng cao
Ban đầu, IEEE 802.11 sử dụng giải pháp bảo mật bằng những khố tĩnh (static
keys) cho cả q trình mã hoá và xác thực. Phương thức xác thực như vậy là khơng đủ
mạnh, cuối cùng có thể bị tấn cơng. Bởi vì các khố được quản lý và khơng thay đổi, điều
này không thể áp dụng trong một giải pháp doanh nghiệp lớn được.
Cisco giới thiệu và cho phép sử dụng IEEE 802.1x là giao thức xác thực và sử
dụng khoá động (dynamic keys), bao gồm 802.1x Extensible Authentication Protocol
(EAP). Cisco cũng giới thiệu phương thức để chống lại việc tấn cơng bằng cách sử dụng
q trình băm (hashing) (Per Packet Key – PPK) và Message Integrity Check (MIC).
Phương thức này được biết đến như Cisco Key Integrity Protocol (CKIP) và Cisco
Message Integrity Check (CMIC).

Các tổ chức chuẩn 802.11 bắt đầu tiến hành việc nâng cấp bảo mật cho mạng
WLAN. Wi-Fi Alliance giới thiệu giải pháp WPA (Wi-Fi Protected Access). Một chuẩn
nằm trong chuẩn 802.11i là chuẩn bảo mật của WLAN và sử dụng chuẩn 802.1x làm
phương thức xác thực và mã hoá dữ liệu. WPA được sử dụng cho việc xác thực người
dung, MIC, Temporal Key Integrity Protocol (TKIP), và Dynamic Keys. Nó tương tự như
phương thức của Cisco nhưng cách thực hiện có khác đơi chút. WPA cũng bao gồm một

passphrase hay preshared key cho người dung để họ xác thực trong giải pháp bảo mật
trong gia đình, nhưng không được sử dụng cho giải pháp doanh nghiệp.

SVTH Nguyễn Bá Hoàng

Page 3


Bài tập Mạng máy tính và truyền số liệu nâng cao
Ngày nay , IEEE 802.11i đã nâng cấp và Advanced Encryption Standard (AES) đã
thay thế cho WEP và là phương thức bảo mật mới nhất và bảo mật nhất trong mã hố dữ
liệu. Wireless IDS hiện nay đã có với vai trò nhận diện và bảo vệ hệ thống WLAN trước
những tấn công. Wi-Fi Alliance 802.11i làm việc và sử dụng như WPA2
Các Access Point gửi broadcast một hoặc nhiều SSIDs, hay data rates, và một số
thông tin. Các thiết bị Wi-Fi có thể scan tất cả các kênh và tìm truy cập vào bất kỳ mạng
nào mà họ scan ra được từ những Access Point. Client sẽ thường kết nối tới những
Access Point mà tín hiệu mạnh nhất. Nếu tín hiệu yếu, client tiếp tục scan tới một Access
Point khác (trong trường hợp Roaming). Trong quá trình kết nối, SSID, địa chỉ MAC và
các thiết lập bảo mật được gửi từ client tới Access Point và kiểm tra bởi Access Point.

Người dung được xác thực thong qua giao thức 802.1x. Với chuẩn 802.1x hay
EAP cần thiết trên WLAN client. Access Point cũng có thể như một máy chủ đáp ứng
việc xác thực cho người dùng, hoặc có thể lien kết tới máy chủ RADIUS nhờ xác thực
hộ, hoặc có thể làm việc với Cisco Secure ACS. Lightweight Access Poínt sẽ giao tiếp
với WLAN controller, và nó làm việc như một máy chủ xác cung cấp xác thực cho các
users.
Client và máy chủ cung cấp xác thực triển khai với hai phiên bản EAP khác nhau.
Thông tin EAP sẽ được truyền từ Access point tới máy chủ xác thực

SVTH Nguyễn Bá Hoàng


Page 4


Bài tập Mạng máy tính và truyền số liệu nâng cao

Sau khi xác thực song WLAN client, dữ liệu sẽ được mã hoá trước khi truyền đi.
Về cơ bản phương thức mã hoá dựa vào thuật toán RC4 được sử dụng bắt đầu từ WEP.
TKIP sử dụng mã hoá RC4 được tăng cường bảo mật hơn và với nhiều bít mã hố hơn và
có khố tích hợp cho mỗi packet (key per packet –PPK). AES được thay thế cho RC4 với
thuật toán bảo mật cao cấp hơn. WPA sử dụng TKIP, trong khi WPA2 sử dụng AES hay
TKIP.

Sự khác nhau giữa các dạng WLANs.


Cho các điểm truy cập tự động (hotspots), việc mã hố khơng cần thiết, chỉ
cần người dung xác thực mà thơi.

SVTH Nguyễn Bá Hồng

Page 5


Bài tập Mạng máy tính và truyền số liệu nâng cao
– Với người dùng sử dụng mạng WLAN cho gia đình, một phương thức bảo mật
với WPA passphare hay preshared key được khuyến cáo sử dụng.
– Với giải pháp doanh nghiệp, để tối ưu quá trình bảo mật với 802.1x EAP làm
phương thức xác thực và TKIP hay AES làm phương thức mã hoá. Được dựa theo chuẩn
WPA hay WPA2 và 802.11i security.


Bảo mật mạng WLAN cũng tương tự như bảo mật cho các hệ thống mạng khác.
Bảo mật hệ thống phải được áp dụng cho nhiều tầng, các thiết bị nhận dạng phát hiện tấn
công phải được triển khai. Giới hạn các quyền truy cập tối thiểu cho những người dùng
cần thiết. Dữ liệu được chia sẻ và yêu cầu xác thực mới cho phép truy cập. Dữ liệu truyền
phải được mã hố.
Kẻ tấn cơng có thể tấn cơng mạng WLAN không bảo mật bất cứ lúc nào. Bạn cần
có một phương án triển khai hợp lý.

SVTH Nguyễn Bá Hoàng

Page 6


Bài tập Mạng máy tính và truyền số liệu nâng cao
– Phải ước lượng được các nguy cơ bảo mật và các mức độ bảo mật cần thiết để
áp dụng.
– Đánh giá được toàn bộ các giao tiếp qua WLAN và các phương thức bảo mật
cần được áp dụng.
– Đánh giá được các công cụ và các lựa chọn khi thiết kế về triển khai mạng
WLAN.
Theo VNE Research Deparment
So sánh các phương thức bảo mật dựa trên việc chứng thực

1.1 Bảo mật bằng WEP (Wired Equivalent Privacy)
WEP là một thuật tốn bảo nhằm bảo vệ sự trao đổi thơng tin chống lại sự nghe
trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay
đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng stream cipher RC4 cùng với một mã
40 bit và một số ngẫu nhiên 24 bit (initialization vector – IV) để mã hóa thơng tin. Thơng
tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text.

Thông tin mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin
dựa vào IV và khóa WEP đã biết trước. Sơ đồ mã hóa được miêu tả bởi hình 1.

Hình 1: Sơ đồ mã hóa bằng WEP
Những điểm yếu về bảo mật của WEP
+ WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều
người dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử
dụng lại nhiều lần. Bằng cách thu thập thơng tin truyền đi, kẻ tấn cơng có thể có đủ thơng
tin cần thiết để có thể bẻ khóa WEP đang dùng.
SVTH Nguyễn Bá Hoàng

Page 7


Bài tập Mạng máy tính và truyền số liệu nâng cao
+ Một khi khóa WEP đã được biết, kẻ tấn cơng có thể giải mã thơng tin truyền đi
và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo
được confidentiality vàintegrity.
+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được
thay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị
tấn công.
+ WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi
AP không thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP không
cung ứng mutual authentication.
1.2 Bảo mật bằng WPA (Wifi Protected Access )
WPA là một giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục
những hạn chế của WEP. WPA được nâng cấp chỉ bằng một update phần mềm SP2 của
microsoft .
WPA cải tiến 3 điểm yếu nổi bật của WEP :
+ WPA cũng mã hóa thơng tin bằng RC4 nhưng chiều dài của khóa là 128 bit và

IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức
TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách
tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng một khóa nhất thời 128
bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa. Mã khóa này sẽ được
thay đổi sau khi 10 000 gói thơng tin được trao đổi.
+ WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại
man-in-middle attack. Quá trình authentication của WPA dựa trên một authentication
server, cịn được biết đến với tên gọi RADIUS/ DIAMETER. Server RADIUS cho phép
xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user. Tuy nhiên
trong một mạng WiFi nhỏ (của công ty hoăc trường học), đôi khi không cần thiết phải cài
đặt một server mà có thể dùng một phiên bản WPA-PSK (pre-shared key). Ý tưởng của
WPA-PSK là sẽ dùng một password (Master Key) chung cho AP và client devices. Thông
tin authentication giữa user và server sẽ được trao đổi thông qua giao thức EAP
(Extensible Authentication Protocol). EAP session sẽ được tạo ra giữa user và server đêr
chuyển đổi thông tin liên quan đến identity của user cũng như của mạng. Trong q trình
này AP đóng vai trị là một EAP proxy, làm nhiệm vụ chuyển giao thông tin giữa server
và user. Những authentication messages chuyển đổi được miêu tả trong hình 2.

SVTH Nguyễn Bá Hồng

Page 8


Bài tập Mạng máy tính và truyền số liệu nâng cao

Hình 2: Messages trao đổi trong quá trình authentication.
+ WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity
của thông tin truyền. MIC là một message 64 bit được tính dựa trên thuật tóan Michael.
MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thơng tin nhận được
có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không. Tóm lại, WPA

được xây dựng nhằm cải thiện những hạn chế của WEP nên nó chứa đựng những đặc
điểm vượt trội so với WEP. Đầu tiên, nó sử dụng một khóa động mà được thay đổi một
cách tự động nhờ vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, session trao
đổi nhất thời và số lượng gói thông tin đã truyền. Đặc điểm thứ 2 là WPA cho phép kiểm
tra xem thơng tin có bị thay đổi trên đường truyền hay không nhờ vào MIC message. Và
đăc điểm nối bật thứ cuối là nó cho phép multual authentication bằng cách sử dụng giao
thức 802.1x
SVTH Nguyễn Bá Hoàng

Page 9


Bài tập Mạng máy tính và truyền số liệu nâng cao
Những điểm yếu của WPA
Điểm yếu đầu tiên của WPA là nó vẫn khơng giải quyết được denial-ofservice (DoS) attack [5]. Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít
nhất 2 gói thơng tin với một khóa sai (wrong encryption key) mỗi giây. Trong trường hợp
đó, AP sẽ cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết
trong vòng một phút để trách hao tổn tài ngun mạng. Do đó, sự tiếp diễn của thơng tin
khơng được phép sẽ làm xáo trộn hoạt động của mạng và ngăn cản sự nối kết của những
người dùng được cho phép (authorized users).
Ngoài ra WPA vẫn sử dụng thuật tóan RC4 mà có thể dễ dàng bị bẻ vỡ bởi FMS
attack đề nghị bởi những nhà nghiên cứu ở trường đại học Berkeley [6]. Hệ thống mã hóa
RC4 chứa đựng những khóa yếu (weak keys). Những khóa yếu này cho phép truy ra khóa
encryption. Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông
tin truyền trên kênh truyền không dây.
WPA-PSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý
password hoăc shared secret giữa nhiều người dùng. Khi một người trong nhóm (trong
cơng ty) rời nhóm, một password/secret mới cần phải được thiết lập.
1.3 Tăng cường bảo mật với chuẩn 802.11i (WPA2)
Chuẩn 802.11i được phê chuẩn vào ngày 24 tháng 6 năm 2004 nhằm tăng cường

tính mật cho mạng WiFi. 802.11i mang đầy đủ các đặc điểm của WPA. Tập hợp những
giao thức của 802.11i còn được biết đến với tên gọi WPA 2. Tuy nhiên, 802.11i sử dụng
thuật tốn mã hóa AES (Advanced Encryption Standard) thay vì RC4 như trong WPA.
Mã khóa của AES có kích thước là 128, 192 hoặc 256 bit. Tuy nhiên thuật tốn này đổi
hỏi một khả năng tính tốn cao (high computation power). Do đó, 802.11i khơng thể
update đơn giản bằng software mà phải có một dedicated chip. Tuy nhiên điều này đã
được ước tính trước bởi nhiều nhà sản xuất nên hầu như các chip cho card mạng Wifi từ
đầu năm 2004 đều thích ứng với tính năng của 802.11i.

SVTH Nguyễn Bá Hoàng

Page 10


Bài tập Mạng máy tính và truyền số liệu nâng cao
Bài 2
KỸ THUẬT TẤN CÔNG TROJANS VÀ BACKDOORS
2.1. GIỚI THIỆU TROJAN VÀ BACKDOORS
Trojan và Backdoor là hai phương thức mà hacker dùng để xâm nhập bất hợp pháp
hệ thống mục tiêu. Chúng có những trạng thái khác nhau, nhưng có một điểm chung là:
Các hacker phải cài đặt một chương trình khác trên máy tính mục tiêu, hoặc là người
dùng bị đánh lừa để cài đặt chương trình Trojan hoặc Backdoor trên máy tính của họ.
Trojan Là loại mã độc hại được đặt theo sự tích “Ngựa thành Troy”. Trojan là một
chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng
nhưng dữ liệu hay nhưng chương trình dường như vơ hại theo như tính năng này nó có
thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.
Backdoor là một chương trình (program) hoặc có liên quan đến chương trình, được
hacker sử dụng để cài đặt trên hệ thống đích, nhằm mục đích cho anh ta truy cập trở lại
hệ thống vào lần sau. Mục đích của backdoor là xóa bỏ một cách minh chứng hệ thống
ghi nhật ký. Nó cũng giúp hacker cầm cự trạng thái truy cập khi bị quản trị viên phát hiện

và tìm cách khắc phục.

Hình 2.1 Trojan là gì?
Overt channel và Covert channel?

SVTH Nguyễn Bá Hoàng

Page 11


Bài tập Mạng máy tính và truyền số liệu nâng cao
Kênh công khai (overt channel) là kênh được khởi tạo một cách hợp pháp để các
trương trình có thể giao tiếp với nhau trong hệ thống hoặc môi trường mạng. Các
protocol là một ví dụ điển hình của overt channel
Kênh ẩn (covert channel) lại khởi tạo một cách bí mật đối với người sử dụng, các
chương trình khơng trong sang, sẽ lấy mơi trường này để có thể giao tiếp và trao đổi
thơng tin mà khơng cần có sự cho phép của người sử dụng
2.2. MỤC DÍCH CỦA TROJAN

Hình 2.2 Mục đích của Trojan
• Ăn cắp thơng tin như mật khẩu, mã bảo mật thẻ tín dụng thơng tin bằng cách sử
dụng keylogers
• Sử dụng máy tính của nạn nhân để tạo một mạng botnet (mạng máy tính ma) để
thực hiện tấn cơng DDOS
• Xóa hoặc thay thế các file quan trọng của hệ thống
• Tạo một kết nối giả để tấn cơng DOS
• Tải Spyware Adwares và các file độc hại
• Vơ hiệu hóa tường lửa và phần mềm chống virus
• Chụp màn hình, ghi âm, quay màn hình của máy nạn nhận
• lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn

công chuyển tiếp
• Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư
2.3. NHẬN BIẾT MỘT CUỘC TẤN CƠNG BẰNG TROJAN
• Ổ CD-ROM mở và đóng bởi nó
SVTH Nguyễn Bá Hồng

Page 12


Bài tập Mạng máy tính và truyền số liệu nâng cao
• Trình duyệt của máy tính chuyển hướng đến những trang khơng rõ
• Trình Anti-Virus bị vơ hiệu hóa hoặc thuộc tính của nó khơng hoạt động.
• Thanh Taskbar biến mất
• Hộp thoại trị chuyện là xuất hiện trên máy tính của nạn nhân
• Cửa sổ thiết lập màu sắc bị thay đổi
• Nút Start Windows biến mất
• Tài khoản và mật khẩu bị thay đổi hoặc không chứng thực được
• Màn hình máy tính bật ngược hoặc đảo lộn
• Thiết lập của màn hình chờ tự động thay đổi
• Nhà cung cấp dịch vụ than phiền nạn nhân đang scan ip của mình
• Xuất hiện các báo cáo mua lạ trong thẻ tín dụng của mình
• Hình nền và background thay đổi
• Chức năng các nút trái phải bị đảo lộn
• Mọi người biết nhiều thơng tin của nạn nhân
• Màn hình máy tính bị nó tắt mở
• Tài liệu hoặc tin nhắn được in ra từ máy in của mình
• Trỏ chuột biến mất hoặc di chuyển bởi nó
• Máy tính bị tắt hoặc mở bỏi nó
• Phím tắt Ctrl+Alt+Del dừng làm việc


SVTH Nguyễn Bá Hoàng

Page 13


Bài tập Mạng máy tính và truyền số liệu nâng cao
2.4. CÁC PORT SỬ DỤNG BỞI CÁC TROJAN PHỔ BIẾN

Hình 2.3 Các Port sử dụng bởi các Trojan phổ biến.
Dùng lệnh netstat –an trong chế độ CMD để xem trạng thái của các port như
thế nào ?

Hình 2.4 Lệnh Netstat –an trong CMD.
SVTH Nguyễn Bá Hoàng

Page 14


Bài tập Mạng máy tính và truyền số liệu nâng cao
2.5. TROJAN ĐƯỢC TRIỂN KHAI NHƯ THẾ NÀO
• Tạo ra một Trojan mới sử dụng Trojan house Construction Kit
• Tạo ra một Trojan, một phần trong gói Trojanized cài đặt mã độc trên hệ thơng
mục tiêu
• Tạo ra một wrapper để cài đặc lên máy tính của nạn nhân
• Phổ biến các Trojan
• Thực thi các dropper
• Thực thi thường xuyên các mối gây hại

Hình 2.5 Trojan được triển khai như thế nào.
2.6. SỰ LÂY NHIỄM CỦA TROJAN VÀO HỆ THỐNG CỦA NẠN NHÂN

• Hợp pháp hóa một gói khơng hợp pháp trong phần mềm đóng gói
• Chương trình giả mạo
• Tải các tập tin, trị chơi và màn hình chờ từ các site trên internet
• Các site phần mềm miễn phí khơng đáng tin cậy
• NetBIOS( Chia sẽ file)
• Ứng dụng tin nhắn ngay lập tức
• IRC(Internet Relay Chat)
• Tập tin đính kèm
• Truy cập vật lý
• Các lỗi của phần mềm trình duyệt và gủi mail
SVTH Nguyễn Bá Hoàng

Page 15


Bài tập Mạng máy tính và truyền số liệu nâng cao
2.7. PHÂN LOẠI TROJAN

Hình 2.6 Phân loại Trojan
2.7.1. Command shell Trojan
• Lệnh Trojan Shell cho phép điều khiển từ xa lệnh Shell trên máy tính của nạn nhân
• Máy chủ Trojan được cài trên máy của nạn nhân, trong đó nó mở một cổng để cho
Attacker kết nối đến.
Một máy trạm được trên máy của Attacker, trong đó nó được sử dụng để chạy lênh
shell trên máy tính của nạn nhân

SVTH Nguyễn Bá Hoàng

Page 16



Bài tập Mạng máy tính và truyền số liệu nâng cao

Hình 2.7 Command shell Trojan
2.7.2. Email Trojans
• Attacker điều khiển tự xa máy tính của nạn nhân bằng cách gửi một email
• Attacker có thể lấy file hoặc thư mục bằng cách gủi lệnh thơng qua email
• Attacker mở máy chủ relay SMTP và giả mạo email từ một trường để che giấu
nguồn gốc

Hình 2.8 Email Trojans
2.7.3. Botnet Trojans
• Trojan botnet lây nhiễm một số lượng lớn các máy tính trên một phạm vi địa lý
rộng lớn, tạo ra một mạng bot được điều khiển thông qua Command và Control
(C&C) trung tâm
• Botnet được sử dụng để phát động một cuộc tấn công khác nhau trên một nạn nhân
bao gồm tấn công từ chối dich vụ, spamming, Click gian lân và trộm cắp thơng tin
tài chính
SVTH Nguyễn Bá Hồng

Page 17


Bài tập Mạng máy tính và truyền số liệu nâng cao

Hình 2.9 Botnet Trojans
2.7.4. Proxy sever Trojans
• Trojan Proxy thường được sử dụng như một ứng dụng cho phép Attacker từ xa sử
dụng máy tính của nạn nhân như một Proxy để kết nối Internet



Proxy server Trojan, khi bị nhiễm, bắt đầu ẩn một Proxy server trên máy tính của
nạn nhân



Hàng ngàn máy tính trên Internet bị nhiễm với những Proxy server bằng cách sử
dụng kỹ thuật này

Hình 2.10 Proxy sever Trojans
2.7.5. FTP Trojans
• FTP Trojans cài đặt FTP server trên máy nạn nhân, nó mở cổng FTP
• Attacker có thể kết nối đến máy của nạn nhân bằng cách sử dụng cổng FTP để tải
bất kỳ file nào tồn tại trên máy tính của nạn nhân.

SVTH Nguyễn Bá Hồng

Page 18


Bài tập Mạng máy tính và truyền số liệu nâng cao

Hình 2.11 FTP Trojans
2.7.6. VNC Trojans
VNC Trojan bắt đầu một VNC Server deamon trong hệ thơng bị nhiễm. Nó kết nối
đến nạn nhân bằng cách sử dụng bất kỳ VNC viewer nào với mật khẩu “secret”. Khi
chương trình VNC được xem xét kỹ lưỡng, thì Trojan sẽ khơng bao giờ bị phát hiện bởi
trình chống Virus.
2.7.7. HTTP/HTTPS Trojans
• HTTP Trojan có thể vượt qua bất kỳ tường lửa nào và làm việc theo các đảo ngược

một đường hầm HTTP tunnel
• Chúng được thực thi trên host nội bộ rồi tự nhân bản lên theo một chu kỳ được
tính trước
• Chương trình con xuất hiện để người dùng tường lửa do đó cho phép truy cập
Internet

Hình 2.12 HTTP/HTTPS Trojans
2.7.8. Remote Access Trojan
Trojan làm việc giống như truy cập Remote Desktop. Hacker chiếm đoạt được hết
GUI truy cập đến hệ thống từ xa
SVTH Nguyễn Bá Hoàng

Page 19


Bài tập Mạng máy tính và truyền số liệu nâng cao
• Lây nhiễm máy tính(Rebecca’s) với server.exe và Trojan kết nối ngược trở lại
• Trojan kết nối đến cổng 80 để Attacker tại Nga thiết lập một kết nối đảo ngược
• Jason, kẻ tấn cơng, có tồn quyền điều khiển máy của Rebecca
2.7.9. E-banking Trojans
E-Banking Trojan Đánh chặn các thông tin tài khoản của nạn nhân trước khi nó
được mã hóa và gửi lệnh Trojan vào trung tâm điều khiển của kẻ tấn cơng.
2.7.10. Trojans phá hoại
• Đây là một loại nguy hiểm và phá hoại của Trojans
• Khi thực hiện Trojans này phá hủy các hệ điều hành
• Trojans định dạng tất cả các ổ đĩa nộ bộ và mạng
• Người sử dụng sẽ khơng thể khởi động hệ điều hành
2.7.11. Trojans mã hóa
• Trojan Mã Hóa: mã hóa tập tin dữ liệu trong hệ thống của nạn nhân và làm cho
thơng tin khơng sử dụng được

• Kẻ tấn công yêu cầu một khoản tiền chuộc hoặc nhân lực để mua hàng từ các
cửa hàng thuốc trực tuyến của họ lại cho các mật khẩu để mở khóa
2.8. DỊ TÌM TROJAN
• Chạy máy qt Trojan để phát hiện Trojan
• Quét cho các HOẠT ĐỘNG MẠNG đáng ngờ
• Quét cho các FILE HỆ ĐIỀU HÀNH thay đổi đáng ngờ
• Quét cho các CHƯƠNG TRÌNH KHỞI ĐỘNG đáng ngờ
• Qt cho các TẬP TIN VÀ THƯ MỤC đáng ngờ
• Quét cho các TRÌNH ĐIỀU KHIỂN THIẾT BỊ đáng ngờ được cài đặt trên máy
tính
• Qt cho các DỊCH VỤ WINDOWN đáng ngờ
• Quét cho các MỤC REGISTRY đáng ngờ
SVTH Nguyễn Bá Hoàng

Page 20


Bài tập Mạng máy tính và truyền số liệu nâng cao
• Quét cho các CỔNG MỞ đáng ngờ
• Quét cho các QUY TRÌNH CHẠY đáng ngờ
2.9. BIỆN PHÁP ĐỐI PHĨ VỚI TROJAN AND BACKDOOR
2.9.1. Biện pháp đối phó với Trojan
• Tránh tải về và thực hiện các ứng dụng từ các nguồn khơng tin cậy
• Tránh mở file đính kèm email nhận được từ những người gửi khơng rõ
• Cài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng
dụng
• Quét đĩa CD và đĩa mềm với phần mềm chống virus trước khi sử dụng
• Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời
• Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa
• Khi phần cứng yếu, Thiết lập cấu hình mặc định

• Vơ hiệu hố chức năng khơng sử dụng bao gồm các giao thức và dịch vụ
• Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các
kịch bản
• Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng
truy cập
• Quản lý tính tồn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm tốn,
và qt cổng
• Chạy các phiên bản chống virus, tường lửa và phần mềm phát hiện xâm nhập máy
tính
• Hạn chế quyền truy cập trong mơi trường máy tính để ngăn chặn các ứng dụng độc
hại installat trên
2.9.2. Biện pháp đối phó với Backdoor
• Hầu hết các sản phẩm chống virus thương mại có thể tự động quét và phát hiện
các chương trình backdoor trước khi chúng có thể gây thiệt hại
SVTH Nguyễn Bá Hoàng

Page 21


Bài tập Mạng máy tính và truyền số liệu nâng cao
• Giúp người dùng khơng cài đặt các ứng dụng tải về từ các trang web Internet
không đáng tin cậy và file đính kèm email
• Sử dụng cơng cụ chống virus chẳng hạn như Windows Defender, McAfee, Norton
phát hiện và loại bỏ các backdoors
2.9.3. Kiểm tra xâm nhập
• Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều
khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, quá trình, mục đăng ký, trình
điều khiển thiết bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên
qua
• Thu thập thêm thông tin về các từ trang web của nhà pháthành, nếu có, và Internet

Kiểm tra nếu các cổng mở được biết là được mở ra bởi các Trojan Trong tự nhiên
• Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong
danh sách có thể được công nhận với các chức năng được biết đến
• Kiểm tra các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin
và so sánh giá trị hash của những tập tin này với một hash được tính tốn trước
• Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn
hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể
• Kiểm tra việc sửa đổi tập tin hệ điều hành quan trọng hoặc thao tác bằng cách sử
dụng các công cụ như tripwire hoặc tự so sánh giá trị hash nếu bạn có một bản sao
lưu dự phịng
• Chạy một máy quét Trojan cập nhật từ một nhà cung cấp có uy tín để xác định
Trojan trong tự nhiên.
• Văn bản tất cả các phát hiện trong các bước trước đó, nó giúp trong việc xác định
hành động tiếp theo nếu các Trojans được xác định trong hệ thống
• Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn ngừa nhiễm hơn nữa
• khử trùng hệ thống hoàn chỉnh cho các Trojans sử dụng cập nhật chống virus

SVTH Nguyễn Bá Hoàng

Page 22


Bài tập Mạng máy tính và truyền số liệu nâng cao

KẾT LUẬN
 Kết quả đạt được
 Nắm được các phương thức bảo mật mạng WLAN, tình hình an ninh
mạng các khái niệm và một số kiến thức cơ bản về an ninh mạng.
 Tìm hiểu được khái niệm, phân loại, mục đích, phát hiện và cách phịng
chống Trojan và Backdoor.

 Triển khai thành công kỹ thuật tấn công bằng Trojan và Backdoor
 Hạn chế
Do thời gian hạn hẹp, một số tính năng và đề ra chưa hồn thành:
 Chưa tìm hiểu hết tất cả các loại Trojan và Backdoor
 Cách thực hoạt động bên trong của Trojan nên chưa thể tự xây dựng
được Trojan bằng các ngơn ngữ lập trình
 Hướng phát triển
 Trong thời gian tới, nhóm sẽ cố gắng tìm hiểu hết các loại Trojan và
Backdoor
 Nghiên cứu chuyên sau và xây dựng Trojan và Backdoor bằng một ngơn
ngữ lập trình.

TÀI LIỆU THAM KHẢO
A. Tài liệu:
[1] Bài giảng An Ninh Mạng. Trường HVCNBCVT
[2] CEH - Certified Ethical Hacker version 7
B. Tài liệu internet:
SVTH Nguyễn Bá Hoàng

Page 23


Bài tập Mạng máy tính và truyền số liệu nâng cao
[3] />[4] />[5] http:// vntelecom.org

SVTH Nguyễn Bá Hoàng

Page 24




×