1 / 21

Đồ án: An Ninh Mạng Tìm Hiểu Về An Ninh Mạng Và Kỹ Thuật Trojans - Backdoors

Đồ án: An Ninh Mạng Tìm Hiểu Về An Ninh Mạng Và Kỹ Thuật Trojans - Backdoors. Giáo Viên Hướng Dẫn : - Ths. Lê Tự Thanh Nhóm 6 Sinh Viên Thực Hiện: - Nguyễn Văn Phúc - Tôn Thất Tư. Mục Tiêu. Trojan là gì? Overt and covert channels Mục đích của Trojan

dex
Download Presentation

Đồ án: An Ninh Mạng Tìm Hiểu Về An Ninh Mạng Và Kỹ Thuật Trojans - Backdoors

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Đồ án: An Ninh MạngTìm Hiểu Về An Ninh Mạng Và Kỹ Thuật Trojans - Backdoors Giáo Viên Hướng Dẫn : - Ths. Lê Tự Thanh Nhóm 6 Sinh Viên Thực Hiện: - Nguyễn Văn Phúc - Tôn Thất Tư

  2. MụcTiêu Trojan là gì? Overt and covert channels Mục đích của Trojan Dấu hiệu tấn công của Trojan Cổng phổ biến được Trojan sử dụng Trojan lây nhiễm vào hệ thống như thế nào? Trojan được triển khai như thế nào? Phân loại Trojan Trojan được dò tìm như thế nào? Kỹ thuật ngăn chặn Anti-Virus Ngăn chặn Trojan và Backdoor Phần mềm ngăn chặn Trojan Kiểm tra và thăm dò

  3. Trojan là gì? Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn. Với sự hổ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiễn thị những hình ảnh hoặc tin nhắn trên màn hình.

  4. Một phương tiện thông tin liên lạc hợp pháp trong một hệ thống máy tính hay một mạng lưới để truyền dữ liệu. Vídụmộtkênh “côngkhai” baogồmnhữngtròchơi hay bấtcứchươngtrìnhhợpphápnào. Mộtkênhtruyềntảithông tin trongmộthệthốngmáytính hay mộtmạnglướitheocách vi phamchínhsáchbảomật. Hìnhthứcđơngiảnnhấtcủakênhbảomậtlàtrojan.

  5. Mục Đích Của Trojan Xóa hoặc thay thế các file quan trọng của hệ thống Tạo một kết nối giả để tấn công DOS Tải Spyware Adwares và các file độc hại Ăn cắp thông tin như mật khẩu, mã bảo mật thẻ tín dụng thông tin bằng cách sử dụng keylogers Vô hiệu hóa tường lửa và phần mềm chống virus Chụp màn hình, ghi âm, quay màn hình của máy nạn nhận lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn công chuyển tiếp Sử dụng máy tính của nạn nhân để tạo một mạng botnet(mạng máy tính ma) để thực hiện tấn công DDOS Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư

  6. MụcĐíchCủaNgườiTạo Ra Trojan? Thông tin thẻ tín dụng Dữ liệu tài khoản( Địa chỉ Email, user name, password...) Tài liệu mật Dữ liệu tài chính (tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin Thông tin liên quan đến nơi ở của nạn nhân Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp, chẳng hạn như hack, scan, flood, hoặc xâm nhập một máy tính khác trong mạng nội bộ hoặc internet.

  7. Những Nhận Biết Của Một Cuộc Tấn Công Bằng Trojan Ổ CD-ROM mở và đóng bởi nó Trình duyệt của máy tính chuyển hướng đến những trang không rõ Trình Anti-Virus bị vô hiệu hóa hoặc thuộc tính của nó không hoạt động. Thanh Taskbar biến mất Hộp thoại trò chuyện là xuất hiện trên máy tính của nạn nhân Cửa sổ thiết lập màu sắc bị thay đổi Nút Start Windows biến mất Tài khoản và mật khẩu bị thay đổi hoặc không chứng thực được Màn hình máy tính bật ngược hoặc đảo lộn Thiết lập của màn hình chờ tự động thay đổi Nhà cung cấp dịch vụ than phiền nạn nhân đang scan ip của mình Xuất hiện các báo cáo mua lạ trong thẻ tín dụng của mình Hình nền và background thay đổi Chức năng các nút trái phải bị đảo lộn Mọi người biết nhiều thông tin của nạn nhân Màn hình máy tính bị nó tắt mở Tài liệu hoặc tin nhắn được in ra từ máy in của mình Trỏ chuột biến mất hoặc di chuyển bởi nó Máy tính bị tắt hoặc mở bỏi nó Phím tắt Ctrl+Alt+Del dừng làm việc

  8. Các Cổng Phổ Biến Được Sử Dụng Bởi Trojan

  9. Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng Những Cách Khác Nhau Hợp pháp hóa một gói không hợp pháp trong phần mềm đóng gói Ứng dụng tin nhắn ngay lập tức IRC(Internet Relay Chat) Chương trình giả mạo Tải các tập tin, trò chơi và màn hình chờ từ các site trên internet Tập tin đính kèm Các site phần mềm miễn phí không đáng tin cậy Truy cập vật lý NetBIOS( Chia sẽ file) Các lỗi của phần mềm trình duyệt và gủi mail

  10. Các máy tính thường bị nhiễm Trojan khi click và một đường link chứa mã độc hoặc mở một Email có đính kèm tập tin, Trojan cài đặt lên máy tính một backdoor để cho bọn tội phạm có thể sử dụng máy tính như là một máy chủ để phát tán thư rác Trojan kết nối đến máy chủ của Attacker Attacker gửi email đến nạn nhân có chứa link đến server Trojan Nạn nhân click vào link và kết nối đến Server Trojan ở Nga Attacker cài đặt Trojan đã được lây nhiễm lên máy tính cùa nạn nhân Trojan được gửi đến nạn nhân Trojan Được Triển Khai Như Thế Nào? Trojan Server ( RUSSIA)

  11. Các Kỹ Thuật Phòng Chống VIRUS Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất Không bao giờ sử dụng Trojan được tải từ WEB(vì các anti-virus có thể dò tìm ra nó một các dễ dàng) Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng Thay đổi nội dung tập tin Trojan bằng cách sử HEX và đồng thời cũng thay đổi tổng kiểm tra và mã hóa tập tin • Thay đổi cú pháp của Trojan • Chuyển từ EXE sang .VB script • Chuyển từ EXE sang .DOC • Chuyển từ EXE sang .PPT • Chuyển từ EXE sang .PDF

  12. Biện pháp đối phóTrojan Biện pháp đối phóTrojan Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy Tránh mở file đính kèm email nhận được từ những người gửi không rõ Cài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng Quét đĩa CD và đĩa mềm với phần mềm chống virus trước khi sử dụng Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa Phần cứng yếu, Thiết lập cấu hình mặc định Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cập Quản lý tính toàn vẹn tập tin cụcbộmáy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng Chạy các phiên bản chống virus, tường lửa và phần mềm phát hiện xâm nhập máy tính Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên

  13. Biện pháp đối phóBackdoor Hầu hết các sản phẩm chống virus thương mại có thể tự động quét và phát hiện các chương trình backdoor trước khi chúng có thể gây hại Khuyến cáo người dùng không cài đặt các ứng dụng được tải về từ các trang webInternet không đáng tin cậy và file đính kèm trong email Sử dụng công cụ chống virus chẳng hạn như Windows Defender, McAfee, Norton để phát hiện và loại bỏ các backdoors

  14. Phần mềm Anti-Trojan

  15. Pen Testing for Trojans and Backdoors Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, tiến trình, chỉ mục registry, trình điều khiển thiết bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên quan Thu thập thêm thông tin về các từ trang web của nhà phát hành, nếu có, và Internet Kiểm tra nếu các cổng đang mở được mở ra bởi các Trojan

  16. Pen Testing for Trojans and Backdoors Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong danh sách có thể được công nhận với các chức năng được biết đến Kiểm tra các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính toán trước Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể Kiểm tra việc sửa đổi tập tin quan trọng của điều hành hoặcthao tác bằng cách sử dụng các công cụ như tripwire hoặc tự so sánh giá trị hash nếu bạn có một bản sao lưu dự phòng Chạy cập nhậtmột Trojan scanner từ một nhà cung cấp có uy tín để xác định Trojan trong mạng.

  17. Tất cả các văn bản phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn chặn sự lây nhiễm hơn nữa Làm sạch hệ thống hoàn chỉnh sử dụng Anti-virus được cập nhật cho các Trojans này

  18. Trojan là phần code độc hại trongphần mềm cracker một hệ thống cómục tiêu Chúng được sử dụng chủ yếu để đạt được và giữ quyềntruy cập vào hệ thống củamục tiêu Chúngthường trú sâu trong hệ thống và thực hiện các thay đổi registry cho phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT HTTP, và Zeus Nâng cao nhận thức và các biện pháp phòng ngừa là cáchtốt nhất chống lại Trojan

  19. Thank You !

More Related