Báo cáo Một số vấn đề xã hội của Công nghệ thông tin TỘI ÁC TRONG TIN HỌC

35 1.3K 4
Báo cáo Một số vấn đề xã hội của Công nghệ thông tin TỘI ÁC TRONG TIN HỌC

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tội ác trong tin học ========================================================================== I. TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI II. III. KHOA CÔNG NGHỆ THÔNG TIN IV. Bài tập lớn môn: MỘT SỐ VẤN ĐỀ XÃ HỘI CỦA CNTT V. Đề tài: TỘI ÁC TRONG TIN HỌC Giảng viên hướng dẫn: Nguyễn Thị Lụa Thầy Trần Doãn Vinh Nhóm sinh viên: Phạm Thu Hương Trịnh Thị Thu Hương Đỗ Thị Liên Lớp : K54C Hà nội Tháng 10/14 - 1 - Tội ác trong tin học ========================================================================== MỤC LỤC Lời giới thiệu…………………………………………………………………… trang 2 I. Khái niệm tội ác trong tin học………………………………………… trang 2 II. Các loại hình tội phạm tin học………………………………………… trang 3 1. Virus …………………………………………………………………… trang 3 2. Hack…………………………………………………………………… trang 17 III. Các hình thức tấn công ………………………………………………… trang 24 1. Tấn công trực tiếp ………………………………………………………. trang 24 2. Nghe trộm …………………………………………………………… ….trang 24 3. Giả mạo địa chỉ………………………………………………………… trang 25 4. Vô hiệu các chức năng của hệ thống ……………………………………. trang 25 5. Lỗi của người quản trị hệ thống…………………………………………. trang 25 6. Tấn công vào tếu tố con người ………………………………………… trang 25 IV. Xu hướng và cách phòng chống ……………………………………… trang 25 1. Xu hướng ……………………………………………………………… trang 25 2. Phòng chống …………………………………………………………… trang 25 V. Thực trạng an ninh mạng ở Việt Nam ………………………… …… trang 29 1. An ninh mạng Việt Nam năm 2006…………………………… ………trang 29 2. An ninh mạng Việt Nam năm 2007 …………………………………… trang 30 3. Xu hướng an ninh mạng dến năm 2010……………………………… trang 33 - 2 - Tội ác trong tin học ==========================================================================  Lời giới thiệu Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và đặc biệt là mạng Internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng Internet đã xâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trao đổi trên Internet cũng đa dạng cả về nội dung và hình thức, trong đó có rất nhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó. Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị cao, yêu cầu phải đảm bảo tính ổn định và an toàn cao. Tuy nhiên, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn. “Siêu xa lộ thông tin không phải là đường cao tốc để chuyển tải tội ác. Ngăn chặn tội ác trên Internet sẽ là điều chúng ta cần quan tâm. Có khi chủ quan, quá tin vào công nghệ và sự lơ là trong quản lý là điểm yếu khiến hệ thống mạng ở Việt Nam thường không đứng vững trước tin tặc.Đây là vấn đề quan tâm chung của các quốc gia phát triển và đang phát triển. Dù đi tiên phong trong nghiệp vụ chống tội phạm máy tính, các chuyên gia của FBI vẫn tỏ ra dè dặt trước kết quả đã đạt được trong chiến dịch Operation Cyber Sweep cũng như triển vọng hợp tác chống tội phạm tin học toàn thế giới. John McCabe - một thành viên thuộc đội đặc nhiệm của FBI tại Minneapollis, cho biết: “Điều tra tội ác trên mạng là điều hết sức khó khăn. Tuy nhiên vẫn có thể hy vọng. Dù ranh ma, song tội phạm tin học vẫn để lại những dấu tay điện tử trên không gian ảo. Nhờ những dấu vết này mà chúng tôi tìm ra chúng”. Cảnh sát quốc tế đã lập nhiều nhóm an ninh mạng, phối hợp với đội ngũ chuyên gia mạng để chống các hình thức tội phạm trong thế giới mạng. Các nhóm này phối hợp theo khu vực Mỹ , Âu, Phi và châu Á- Thái Binh Dương. Mỗi nhóm bao gồm những người đứng đầu đội đặc nhiệm chống tội ác tin học (Information Technology Crime Unit – ITCU) của một quốc gia. Tuy các đội đặc nhiệm ITCU của từng quốc gia có nhiều khác biệt, nhưng Interpol vẫn liên tục tổ chức trao đổi thông tin, chia sẻ kinh nghiệm, cập nhật tình hình tội phạm và huấn luyện các kỹ năng tin học cần thiết, để các nhóm chiến đấu với tội phạm tin học và chiến thắng thế giới ngầm trên Internet. Nhóm phối hợp châu Á-Thái Bình Dương của cảnh sát quốc tế hình thành từ năm 1998 và Việt Nam trở thành thành viên từ năm 2002. Chống tội phạm tin học đã trở thành cuộc chiến có quy mô toàn cầu. Hôm 19-9, tại Singapore, đại diện 10 nước thành viên ASEAN đã ra thông cáo chung về việc chia sẻ thông tin liên quan đến an ninh máy tính trong năm tới và dự kiến sẽ hoàn tất việc thiết lập những đội đặc nhiệm chống tội phạm trên mạng vào năm 2005. Các đội đặc nhiệm này sẽ chia sẻ những thông tin liên quan đến hacker, các loại sâu và virus máy tính, đồng thời hợp tác chống lại những hình thức tội ác mới trên mạng. Bước đầu tiên, một hiệp định khung về chia sẻ thông tin có thể sẽ được thông qua vào năm tới. Trong thế giới công nghệ, xuất hiện nhiều loại hình tội ác. Ở đây chúng tôi chỉ đề cập đến loại hình tấn công phổ biến nhất là virus máy tính. Có rất nhiều cách tấn công, càn quét thế giới mạng. - 3 - Tội ác trong tin học ========================================================================== I. Khái niệm “tội ác” trong tin học. Thế giới đang chứng kiến sự phát triển như vũ bão của Công Nghệ Thông tin, Công nghệ máy tính và đặc biệt là mạng Internet, các dịch vụ Internet ngày càng phát triển và lớn mạnh, xâm nhập hầu hết các lĩnh vực trong đời sống xã hội: kinh tế, xã hội, chính trị đời sống, nó trở thành điều tất yếu không thể thiếu như miếng ăn giấc ngủ của con người. Thời gian làm việc của con người với mạng máy tính càng ngày càng nhiều hơn, người ta trao đổi, tin tức công việc thường xuyên trên mạng. Internet mang lại cho người ta lợi ích về thời gian, kinh tế… Dịch vụ mạng Internet ngày càng có giá trị cao vì vậy yêu cầu phải đảm bảo tính ổn định và an toàn cao. Bên cạnh đó là những hình thức phá hoại mạng cũng trở lên tinh vi và phức tạp hơn. II. Các loại hình tội phạm tin học 1.Virus. Trong khoa học máy tính, virus máy tính còn gọi là virus máy tính là một loại chương trình máy tính được thiết kế để tự nhân bản và sao chép chính nó vào các chương trình khác (truyền nhiễm tính) của máy tính. Virus có thể rất nguy hiểm và có nhiều hiệu ứng tai hại như là làm cho một chương trình không hoạt động đúng hay huỷ hoại bộ nhớ của máy tính (độc tính). Có loại virus chỉ làm thay đổi nhẹ màn hình nhằm mụch đích "đùa giỡn" nhưng cũng có thứ tiêu huỷ toàn bộ dữ liệu trên các ổ đĩa mà nó tìm thấy. Một số loại virus khác lại còn có khả năng nằm chờ cho đến đúng ngày giờ đã định mới phát tán các hiệu ứng tai hại. Hầu hết các loại virus được phát triển chỉ nhắm tấn công vào các hệ điều hành Windows vì thứ nhất thị phần của các hệ điều hành này lên đến khoảng 90%, và thứ hai là hệ điều hành Windows không an toàn như các hệ điều hành dựa trên nhân Linux. Tuỳ theo chức năng hay phạm vi hoạt động, người ta có nhiều cách phân loại virus: • Virus lan truyền qua thư điện tử • Virus lan truyền qua Internet • Các virus cổ điển • Các khái niệm có liên quan 1.1. Virus lan truyền qua thư điện tử: Đại đa số các virus ngày nay thuộc vào lớp này. Lí do là virus có thể tự tìm ra danh sách các địa chỉ thư điện tử và tự nó gửi đi hàng loạt (mass mail) để gây hại hàng triệu máy tính, làm tê liệt nhiều cơ quan trên toàn thế giới trong một thời gian vô cùng ngắn. Một nhược điểm của loại virus này khiến chúng ta có thể loại bỏ nó dễ dàng là nó phải được gửi dưới dạng đính kèm theo thư điện tử (attached mail). Do đó ngưòi dùng thường không bị nhiễm virus cho tới khi nào tệp virus đính kèm được mở ra (do đặc diểm này các virus thường được "trá hình" bởi các tiêu đề hấp dẫn như sex, thể thao hay quảng cáo bán phần mềm với giá vô cùng rẻ.) Nhược điểm thứ nhì của loại virus này là nó phải là tệp mệnh lệnh tự thi hành (self executable file). Trong hệ thống Windows có một số kiểu tệp có khả năng này, chúng bao gồm các tệp có đuôi (extension) là .exe, .com, .js, .bat, và các loại script. (Lưu ý, chữ "mệnh lệnh tự thi hành" là để phân biệt với các tệp mệnh lệnh phải được gọi qua một chưong trình trung gian như dll, vxd.) - 4 - Tội ác trong tin học ========================================================================== Trước đây, để tìm bắt các tay tin tặc chuyên phát tán virus thì FBI hay Interpol thường dựa vào danh mục người gửi để truy ngược về người phát tán virus đầu tiên mà bắt giữ. Tuy nhiên, loại virus này không phải là không có ưu điểm. Thứ nhất, nó có thể lợi dung khuyết điểm làm tròn dung lượng hiển thị của hệ thống (Ví dụ: 2,01K thành 2K) để ẩn những con virus Dung lượng nhỏ khi gửi. Thứ hai, nó có thể giấu một phần của tệp tin gửi và hiển thị đuôi file và chỉ cần người dùng liên kết đến file đó là bị dính virus.  Danh sách các đuôi tệp có khả năng di truyền và bị lây nhiễm: Các tập tin trên hệ điều hành Windows mang đuôi mở rộng sau có nhiều khả năng bị virus tấn công. • .bat: Microsoft Batch File • .chm: Compressed HTML Help File • .cmd: Command file for Windows NT • .com: Command file (program • .cpl: Control Panel extension • .doc: Microsoft World • .exe: Executable File • .hlp: Help file • .hta: HTML Application • .js: JavaScript File • .jse: JavaScript Encoded Script File • .lnk: Shortcut File • .msi: Microsoft Installer File • .pif: Program Information File • .reg: Registry File • .scr: Screen Saver (Portable Executable File) • .sct: Windows Script Component • .shb: Document Shortcut File • .shs: Shell Scrap Object • .vb: Visual Basic File • .vbe: Visual Basic Encoded Script File • .vbs: Visual Basic File • .wsc: Windows Script Component • .wsf: Windows Script File • .wsh: Windows Script Host File - 5 - Tội ác trong tin học ========================================================================== • .{*}: Class ID (CLSID) File Extensions Ngày nay đã có rất nhiều loại virus mới tự bản thân chúng có thể "ăn cắp" tên và địa chỉ thư điện tử của các chủ hộp thư khác để mạo danh mà gửi các đính kèm tới các địa chỉ chứa trong các hộp thư của họ. Do đó, ngay cả các thư điện tử có địa chỉ gửi từ người thân quen cũng không chắc là không chứa các đính kèm có thể là virus. Nạn nhân điển hình của việc lan truyền virus kiểu này thường từ các hộp thư điện tử miễn phí vì các hộp thư này thường không cung cấp đầy đủ các dịch vụ bảo vệ tối đa cho thân chủ. Dựa vào đó, một lời khuyên tốt nhất là đừng bao giờ mở các tệp mệnh lệnh mới qua thư điện tử trừ khi biết rõ 100% là chúng không chứa virus. Lưu ý: Trong các chương trình hộp thư loại cũ (Outlook 95 chẳng hạn) hệ điều hành, bởi mặc định, sẽ không hiển thị đuôi của các tệp đính kèm qua thư điện tử nên cần phải cài đặt lại để tránh lầm tưởng một tệp có đuôi là .txt.exe thành đuôi .txt (vì khi đó hệ điều hành tự động dấu đi cái đuôi exe). Thay vì nhìn thấy tên tệp là "love.txt.exe" thì người đọc chỉ nhìn thấy "love.txt" và lầm rằng đó chỉ là tệp kí tự thường, nhưng kì thực nó là virus Love. II.1.2 Virus lan truyền qua Internet Khác với loại lan truyền qua thư điện tử, virus loại này thường ẩn mình trong các chương trình lưu hành lậu (illegal) hay các chương trình miễn phí (freeware, shareware). Thật ra không phải chương trình lậu hay chương trình miễn phí nào cũng có virus nhưng một số tay hắc đạo lợi dụng tâm lý "tham đồ rẻ" để nhét virus vào đấy. Loại này thường hay nằm dưới dạng .exe và nhiều khi được gói trong .zip. Các hệ điều hành mới ngày nay có khả năng tự khởi động và cài đặt một phần mềm ngay sau khi tải về máy. Tính năng này rất tiện lợi nhưng cũng vô cùng tai hại nếu nhỡ chương trình tải về có chứa virus thì rõ ràng người tải về đã "cõng rắn cắn máy nhà". Lời khuyên: Đừng bao giờ cho phép (đồng ý nhấn nút OK mà không cần biết mình đã làm gì!!!) mở tệp tin ngay lập tức sau khi tải về mà trước nhất phải kiểm qua virus. 1.2 Các virus cổ điển: Virus đầu tiên là phát minh của một thiếu niên ở Anh. Nó chỉ truyền được qua đường mạng và các thiết bị chứa dữ liệu như đĩa mềm do kết quả của việc sử dụng chung đĩa mềm, CD ROM, đĩa ZIP/ZAP hay băng từ. Virus nổi tiếng trong lich sử máy tính của loại này là virus Stealth. Nó có khả năng thay đổi ngay cả chức năng của BIOS. Ngày nay, Stealth vẫn còn nhưng đã được biến dạng thành một trong hai loại kể trên 1.3 Các khái niệm có liên quan: • Sâu máy tính (worm): là các chương trình cũng có khả năng tự nhân bản tự tìm cách lan truyền qua hệ thống mạng (thường là qua hệ thống thư điện tử). Điểm cần lưu ý ở đây, ngoài tác hại thẳng lên máy bị nhiễm, nhiệm vụ chính của worm là phá các mạng (network) thông tin, làm giảm khả năng hoạt động hay ngay cả hủy hoại các mạng này. Nhiều nhà phân tích cho rằng worm khác với virus, họ nhấn mạnh vào đặc tính phá hoại mạng nhưng ở đây worm được là một loại virus đặc biệt. - 6 - Tội ác trong tin học ========================================================================== Worm nổi tiếng nhất được tạo bởi Robert Morris vào năm 1988. Nó có thể làm hỏng bất kì hệ điều hành UNIX nào trên Internet. Tuy vậy, có lẽ worm tồn tại lâu nhất là virus happy99, hay các thế hệ sau đó của nó có tên là Trojan. Các worm này sẽ thay đổi nội dung tệp wsok32.dll của Windows và tự gửi bản sao của chính chúng đi đến các địa chỉ cho mỗi lần gửi điện thư hay message. • Phần mềm ác tính (malware): (chữ ghép của maliciuos và software) chỉ chung các phần mềm có tính năng gây hại như virus, worm và Trojan horse. • Trojan Horse : đây là loại chương trình cũng có tác hại tương tự như virus chỉ khác là nó không tự nhân bản ra. Như thế, cách lan truyền duy nhất là thông qua các thư dây chuyền Để trừ loại này người chủ máy chỉ việc tìm ra tập tin Trojan horse rồi xóa nó đi là xong. Tuy nhiên, không có nghĩa là không thể có hai con Trojan horse trên cùng một hệ thống. Chính những kẻ tạo ra các phần mềm này sẽ sử dụng kỹ năng lập trình của mình để sao lưu thật nhiều con trước khi phát tán lên mạng. Đây cũng là loại virus cực kỳ nguy hiểm. Nó có thể hủy ổ cứng, hủy dữ liệu. • Phần mềm gián điệp (spyware): Đây là loại virus có khả năng thâm nhập trực tiếp vào hệ điều hành mà không để lại "di chứng". Thường một số chương trình diệt virus có kèm trình diệt spyware nhưng diệt khá kém đối với các đợt "dịch". • Phần mềm quảng cáo (adware): Loại phần mềm quảng cáo, rất hay có ở trong các chương trình cài đặt tải từ trên mạng. Một số phần mềm vô hại, nhưng một số có khả năng hiển thị thông tin kịt màn hình, cưỡng chế người sử dụng. • Botnet : Trước đây, loại này thường dùng để nhắm vào các hệ thống điều khiển máy tính từ xa, nhưng hiện giờ lại nhắm vào người dùng. Điều đặc biệt nguy hiểm là các botnet được phơi bày từ các hacker không cần kỹ thuật lập trình cao. Nó được rao bán với giá từ 20USD trở lên cho các hacker. Hậu quả của nó để lại không nhỏ: mất tài khoản. Nếu liên kết với một hệ thống máy tính lớn, nó có thể tống tiền cả một doanh nghiệp. Nhóm của Sites ở Sunbelt cùng với đội phản ứng nhanh của công ty bảo mật iDefense Labs đã tìm ra một botnet chạy trên nền web có tên là Metaphisher. Thay cho cách sử dụng dòng lệnh, tin tặc có thể sử dụng giao diện đồ họa, các biểu tượng có thể thay đổi theo ý thích, chỉ việc dịch con trỏ, nhấn chuột và tấn công. Theo iDefense Labs, các bot do Metaphisher điều khiển đã lây nhiễm hơn 1 triệu PC trên toàn cầu. Thậm chí trình điều khiển còn mã hóa liên lạc giữa nó và bot "đàn em" và chuyển đi mọi thông tin về các PC bị nhiễm cho người chủ bot như vị trí địa lý, các bản vá bảo mật của Windows và những trình duyệt đang chạy trên mỗi PC. Những công cụ tạo bot và điều khiển dễ dùng trên góp phần làm tăng vọt số PC bị nhiễm bot được phát hiện trong thời gian gần đây. Thí dụ, Jeanson James Ancheta, 21 tuổi, người Mỹ ở bang California, bị tuyên án 57 tháng tù vì đã vận hành một doanh nghiệp "đen" thu lợi bất chính dựa vào các botnet điều khiển 400.000 "thành viên" và 3 tay điều khiển bot bị bắt ở Hà Lan mùa thu năm trước chính là trung tâm "đầu não" điều khiển hơn 1,5 triệu PC! Mặc dù đã có luật để bắt những tội phạm kiểu này, nhưng do dễ dàng có được những công cụ phá hoại nên luôn có thêm người mới gia nhập hàng ngũ hacker vì tiền hay vì tò mò. • Keylogger : là phần mềm ghi lại chuỗi phím gõ của người dùng. Nó có thể hữu ích cho việc tìm nguồn gốc lỗi sai trong các hệ thống máy tính và đôi khi được dùng để đo năng suất làm việc của nhân viên văn phòng. Các phần mềm kiểu này rất hữu dụng cho ngành luật pháp và tình báo - ví dụ, cung cấp một phương tiện để lấy mật khẩu hoặc các khóa mật mã và nhờ đó qua mắt được các thiết bị an - 7 - Tội ác trong tin học ========================================================================== ninh. Tuy nhiên, các phần mềm keylogger được phổ biến rộng rãi trên Internet và bất cứ ai cũng có thể sử dụng cho mục đích lấy trộm mật khẩu và chìa khóa mã hóa. • Phishing : là một hoạt động phạm tội dùng các kỹ thuật lừa đảo. Kẻ lừa đảo cố gắng lừa lấy các thông tin nhạy cảm, chẳng hạn như mật khẩu và thông tin về thẻ tín dụng, bằng cách giả là một người hoặc một doanh nghiệp đáng tin cậy trong một giao dịch điện tử. Phishing thường được thực hiện bằng cách sử dụng thư điện tử hoặc tin nhắn, đôi khi còn sử dụng cả điện thoại. • Rootki t : là một bộ công cụ phần mềm dành cho việc che dấu làm các tiến trình đang chạy, các file hoặc dữ liệu hệ thống. Rootkit có nguồn gốc từ các ứng dụng tương đối hiền, nhưng những năm gần đây, rootkit đã bị sử dụng ngày càng nhiều bởi các phần mềm ác tính, giúp kẻ xâm nhập hệ thống giữ được đường truy nhập một hệ thống trong khi tránh bị phát hiện. Người ta đã biết đến các rootkit dành cho nhiều hệ điều hành khác nhau chẳng hạn Linux, Solaris và một số phiên bản của Microsoft Windows. Các rootkit thường sửa đổi một số phần của hệ điều hành hoặc tự cài đặt chúng thành các driver hay các môdule trong nhân hệ điều hành (kernel module). Khi hay tin CD nhạc của Sony cài đặt rookit để giấu file chống sao chép xuất hiện vào tháng 11 năm ngoái, giới tin tặc hân hoan và nhanh chóng khai thác ứng dụng của Sony. Phần mềm của Sony giấu bất kỳ file hay tiến trình bắt đầu với "$sys$", những kẻ viết phần mềm độc hại đã đổi tên file để lợi dụng đặc điểm này . May mắn là kỹ thuật này không dễ thực hiện và người dùng dễ nhận ra vì làm chậm hệ thống và làm thay đổi những file nhất định. Hiện giờ, loại siêu rootkit này chỉ mới ở dạng ý tưởng, cần nhiều thời gian trước khi tin tặc có thể thực hiện phương thức tấn công này. • Phần mềm tống tiền (Ransomware): là loại phần mềm ác tính sử dụng một hệ thống mật mã hóa yếu (phá được) để mã hóa dữ liệu thuộc về một cá nhân và đòi tiền chuộc thì mới khôi phục lại. • Cửa hậu (Backdoor): trong một hệ thống máy tính, cửa hậu là một phương pháp vượt qua thủ tục chứng thực người dùng thông thường hoặc để giữ đường truy nhập từ xa tới một máy tính, trong khi cố gắng không bị phát hiện bởi việc giám sát thông thường. Cửa hậu có thể có hình thức một chương trình được cài đặt (ví dụ Back Orifice hoặc cửa hậu rookit Sony/BMG rootkit được cài đặt khi một đĩa bất kỳ trong số hàng triệu đĩa CD nhạc của Sony được chơi trên một máy tính chạy Windows), hoặc có thể là một sửa đổi đối với một chương trình hợp pháp - đó là khi nó đi kèm với Trojan. • Virus lây qua passport : Loại virus này lây qua các thẻ RFID cá nhân để thay đổi nội dung của thẻ, buộc tội người dùng và có thể ăn cắp passport. Vì sóng RFID không lây qua kim loại nên khi không cần dùng, bạn nên để trong hộp kim loại. • Virus điện thoại di động : chỉ riêng hệ thống PC đã đủ làm người dùng đau đầu, nay lại có virus điện thoại di động. Loại này thường lây qua tin nhắn. Một vài virus ĐTDĐ cũng đánh sập HĐH và làm hỏng thiết bị. Một số khác chỉ gây khó chịu như thay đổi các biểu tượng làm thiết bị trở nên khó sử dụng. Một số ít còn nhằm vào tiền. Ví dụ, một Trojan lây lan các điện thoại ở Nga gửi tin nhắn tới những dịch vụ tính tiền người gửi. II.1.4 Một vài ví dụ cụ thể : a. Cách diệt sâu W32.Killaut.A Phát hiện: September 12, 2007 Cập nhật: September 12, 2007 5:45:49 PM Kiểu: Worm Có kick thước khoảng : 264,088 bytes - 8 - Tội ác trong tin học ========================================================================== Những hệ thống bị ảnh hưởng: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP  Khi nhiễm Trojan sẽ gây ra một số hoạt động sau : • %UserProfile%\My Documents\[CURRENT USER ACCOUNT].exe • %System%\debug_32.exe • %System%\MsMpEng.exe • %Windir%\Tasks\At1.job • %Windir%\Tasks\At2.job • %Windir%\Tasks\dmadmin_1.exe • %Windir%\compmgmt.exe Tiếp theo nó sẽ khởi tạo file sau %UserProfile%\My Documents\[FolderName].exe Sau đó nó sẽ tìm kiếm tất cả các ổ đĩa cứng khởi tạo và đặ thuộc tính cho tất cả các folder %SystemDrive%\[FolderName].exe • %SystemDrive%\autorun.inf %SystemDrive%\New_Folder.exe  Sau đó sẽ khởi tạo vào trong regedit và sẽ chạy cũng mỗi khi Windows bắt đâu khởi động sẽ khóa một số tính năng •HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Icons\"3" = "63 00 3A 00 5C 00 77 00 69 00 6E 00 64 00 6F 00 77 00 73 00 5C 00 63 00 6F 00 6D 00 70 00 6D 00 67 00 6D 00 74 00 2E 00 65 00 78 00 65 00 2C 00 30 00 00 00 74" •HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run\ "compmgmt.exe " = "63 00 3A 00 5C 00 77 00 69 00 6E 00 64 00 6F 00 77 00 73 00 5C 00 73 00 79 00 73 00 74 00 65 00 6D 00 33 00 32 00 5C 00 64 00 65 00 62 00 75 00 67 00 5F 00 33 00 32 00 2E 00 65 00 78 00 65 00 00 00 00" • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"Shell" "63 00 3A 00 5C 00 77 00 69 00 6E 00 64 00 6F 00 77 00 73 00 5C 00 63 00 6F 00 6D 00 70 00 6D 00 67 00 6D 00 74 00 2E 00 65 00 78 00 65 00 00 00 07" • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"Sheli" = "63 00 3A 00 5C 00 77 00 69 00 6E 00 64 00 6F 00 77 00 73 00 5C 00 74 00 61 00 73 00 6B 00 73 00 5C 00 64 00 6D 00 61 00 64 00 6D 00 69 00 6E 00 5F 00 31 00 2E 00 65 00 78 00 65 00 00 00 00" •HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Schedule\"AtTaskMaxHours" = "0x00000048" •HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule\"AtTaskMaxHours" = "0x00000048" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\"NoFolder Options" = "0x00000001" • HKEY_CURRENT_USER\Control Panel\don't load\"appwiz.cpl" = "6E 00 6F 00 00 00 00" • HKEY_CURRENT_USER\Control Panel\don't load\"Services.cpl" = "6E 00 6F 00 00 00 00" • HKEY_CURRENT_USER\Control Panel\don't load\"Startup.cpl" = "6E 00 6F 00 00 00 00" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\"NoFolder Options" = "0x00000001" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\"NoRun" = "0x00000001" - 9 - Tội ác trong tin học ========================================================================== •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\"NoFind" = "0x00000001" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\"NoFileM enu" = "0x00000001" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run\"Sheli " = "63 00 3A 00 5C 00 77 00 69 00 6E 00 64 00 6F 00 77 00 73 00 5C 00 74 00 61 00 73 00 6B 00 73 00 5C 00 64 00 6D 00 61 00 64 00 6D 00 69 00 6E 00 5F 00 31 00 2E 00 65 00 78 00 65 00 00 00 00" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\"DisableRe gistryTools" = "0x00000001" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\"DisableTas kMgr" = "0x00000001" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\"NoDriveT ypeAutoRun" = "0x00000001" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp\"Disab led" = "0x00000001" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\"Sheli" = "63 00 3A 00 5C 00 77 00 69 00 6E 00 64 00 6F 00 77 00 73 00 5C 00 74 00 61 00 73 00 6B 00 73 00 5C 00 64 00 6D 00 61 00 64 00 6D 00 69 00 6E 00 5F 00 31 00 2E 00 65 00 78 00 65 00 00 00 00" •HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions\"{default}" = "00 00 C3" • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.reg\"(default)" = "74 00 78 00 74 00 66 00 69 00 6C 00 65 00 00 00 05" •HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\F older\SuperHidden\"ValueName" = "53 00 68 00 6F 00 77 00 53 00 75 00 70 00 65 00 72 00 48 00 69 00 64 00 64 00 65 00 6E 00 00 00 03" •HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\F older\SuperHidden\Policy\DontShowSuperHidden\"(default)" = "00 00 C3" •HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\"Userinit" = "43 00 3A 00 5C 00 57 00 49 00 4E 00 44 00 4F 00 57 00 53 00 5C 00 5C 00 73 00 79 00 73 00 74 00 65 00 6D 00 33 00 32 00 5C 00 75 00 73 00 65 00 72 00 69 00 6E 00 69 00 74 00 2E 00 65 00 78 00 65 00 2C 00 63 00 3A 00 5C 00 77 00 69 00 6E 00 64 00 6F 00 77 00 73 00 5C 00 74 00 61 00 73 00 6B 00 73 00 5C 00 64 00 6D 00 61 00 64 00 6D 00 69 00 6E 00 5F 00 31 00 2E 00 65 00 78 00 65 00 00 00 39" •HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\"AlternateShell" = "63 00 3A 00 5C 00 77 00 69 00 6E 00 64 00 6F 00 77 00 73 00 5C 00 73 00 79 00 73 00 74 00 65 00 6D 00 33 00 32 00 5C 00 4D 00 73 00 4D 00 70 00 45 00 6E 00 67 00 2E 00 65 00 78 00 65 00 00 00 05" • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\"AlternateShell" = "63 00 3A 00 5C 00 77 00 69 00 6E 00 64 00 6F 00 77 00 73 00 5C 00 73 00 79 00 73 00 74 00 65 00 6D 00 33 00 32 00 5C 00 4D 00 73 00 4D 00 70 00 45 00 6E 00 67 00 2E 00 65 00 78 00 65 00 00 00 05" • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\"Hidden" = "0x00000002" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\"HideFil eExt" = "0x00000001" •HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\"ShowS uperHidden" = "0x00000000" - 10 - [...]... Nam trong giai đoạn hiện nay đang là một vấn đề hết sức “nóng” Mặc dù đã thành lập nhiều tổ chức để phòng chống, xử lý và bảo vệ an ninh mạng song số lượng tội ác tin học ngày càng gia tăng cả về số lượng và chất lượng Các hình thức tấn công của các loại tội phạm này ngày càng tinh vi hơn, tấn công rộng dãi hơn trong nhiều lĩnh vực của xã hội CNTT-TT càng phát triển thì nguy cơ tổn thất do các hiểm... thông tin bảo mật của người dùng, vd như dùng các công cụ bắt gói tin (packet sniffer) để bắt các thông tin liên quan đến mật khẩu di chuyển trên mạng Tìm cách lấy các SUID từ các chương trình quản lý nhưng khả năng kiểm tra các giá trị nhập vào hoặc các giá trị biên kém Tìm hiểu các user (user ID) ko có mật khẩu, mật khẩu rỗng, hoặc các mật khẩu ngầm định Tìm kiếm các thông tin về mật khẩu trong các... W32.PerlovegaA.Worm 1.62 % 1 0 THÔNG TIN VIRUS MÁY TÍNH TẠI VN TRONG THÁNG 06/2007 Thông tin virus trong tháng Số lượng Số lượng máy tính bị nhiễm virus 3.615.000 Số lượng virus mới xuất hiện trong tháng nhiều tháng Virus lây lan nhất trong Thông tin an ninh mạng trong tháng - 33 - 314 virus (10,46 virus/ngày) Virus WinibA: lây nhiễm 238.000 máy tính Số lượng Tội ác trong tin học ==========================================================================... được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing) Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong) , đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi 4 Vô hiệu các chức năng của hệ thống Đây là kiểu tấn công nhằm tê... thác điểm yếu của các ứng dụng client Tìm hiểu các lỗi về /cgi-bin, các lỗi về tràn bộ đệm Tìm hiểu các lỗi về javascript Tìm hiểu các lỗi về cookies Tìm hiểu các thiết lập mặc định của các ứng dụng web, vd như mật khẩu admin ngầm định của một số Forum - Leo thang đặc quyền (Escalate Privileges), tôi chỉ mô tả một số cách có thể đạt được mục đích Theo dõi trên mạng (sniff) để tìm cách lấy các thông. .. c Tiến hành tấn công - Khai thác điểm yếu của hệ thống, hệ điều hành Thử tìm cách truy xuất đến các dịch vụ của hệ thống dựa trên hoặc có liên quan đến các lỗi bảo mật Tìm hiểu các thông tin về lỗi bảo mật từ các nhà sản xuất hệ thống, tìm hiểu các thông tin patch/update tương ứng với version bạn đang nghiên cứu - Khai thác điểm yếu của các ứng dụng dùng trên máy chủ - server Một số ứng dụng server... lý các vấn đề về ATTT của Bộ Chính Phủ giao bộ BCVT xây dựng phương án đầu tư trung tâm Chống Tin Tặc Quốc Gia để đảm bảo ANTT kinh tế trong thương mại điện tử Bên cạnh có một số đơn vị kỹ thuật cũng hỗ trợ khống chế tội phạm trên mạng như BKIS của trường ĐH Bách Khoa Hà Nội; công ty MiSoft của bộ Quốc Phòng; bộ phận an toàn mạng của VDC… 1 An ninh mạng ở Việt Nam trong năm 2006 Theo thông tin từ báo. .. danh sách người sử dụng và những thông tin về môi trường làm việc, có một chương trình tự động hoá về việc dò tìm mật khẩu này Một chương trình có thể dễ dàng lấy được từ Internet để giải các mật khẩu đã mã hoá của các hệ thống unix có tên là crack, có khả năng thử các tổ hợp các từ trong một từ điển lớn, theo những quy tắc do người dùng tự định nghĩa Trong một số trường hợp, khả năng thành công của. .. móc hết sức tinh vi Hiện trạng bảo mật mạng Viettel phụ thuộc rất nhiều vào công nghệ sim di động Phương pháp bảo mật quan trọng và duy nhất hiện nay tập trung vào công nghệ của sim Trong tương lai, mạng Viettel sẽ đưa ra những sim di động có công nghệ bảo mật cao đảm bảo an toàn dữ liệu cho sim, từ đó bảo đảm được tính an toàn trong quá trình trao đổi của khách hàng - 23 - Tội ác trong tin học ==========================================================================... các mạng máy tính ma để gửi thư rác, thư quảng cáo, tấn công từ chối dịch vụ, thậm chí đã có dấu hiệu của hoạt động bảo kê tống tiền các trang web thương mại” 2 An ninh mạng ở Việt Nam trong năm 2007 Theo thông tin trích từ báo “Bưu Điện” cho thấy: “Ở nhóm tội phạm tấn công trang web, các cơ sở dữ liệu và phát tán virus, thống kê của các trung tâm an ninh mạng cho thấy số lượng ngày càng nhiều hơn Trong . ========================================================================== I. Khái niệm tội ác trong tin học. Thế giới đang chứng kiến sự phát triển như vũ bão của Công Nghệ Thông tin, Công nghệ máy tính và đặc biệt là mạng Internet, các dịch vụ Internet ngày. tìm cách lấy các thông tin bảo mật của người dùng, vd như dùng các công cụ bắt gói tin (packet sniffer) để bắt các thông tin liên quan đến mật khẩu di chuyển trên mạng . Tìm cách lấy các SUID. Tội ác trong tin học ========================================================================== I. TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI II. III. KHOA CÔNG NGHỆ THÔNG TIN IV. Bài tập lớn môn: MỘT SỐ

Ngày đăng: 07/04/2015, 09:31

Từ khóa liên quan

Mục lục

  • I. TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI

  • III. KHOA CÔNG NGHỆ THÔNG TIN

  • V. Đề tài:

  • II. Các loại hình tội phạm tin học

  • VI. Các hình thức tấn công

Tài liệu cùng người dùng

Tài liệu liên quan