Tiểu luận môn an toàn thông tin Các kỹ thuật tấn công

31 1.1K 1
Tiểu luận môn an toàn thông tin Các kỹ thuật tấn công

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nhóm 13 Trần Cảnh Khánh 08520175 Nguyễn Minh Quân 08520308 Trần Minh Quân 08520310 Nguyễn Nghĩa Tuấn 08520443 Các kỹ thuật tấn công NỘI DUNG Phần 1:Virus 31 Phần 2:Trojan 32 Phần 4:Zombie 34 Phần 3:Worm 33 Demo Cách phòng chống Một số kỹ thuật cơ bản Phân loại Chu kỳ sống của virus Khái niệm VIRUS 1. Khái niệm  Virus là một chương trình có thể sao chép chính nó bằng cách gắn vào một tập tin hoặc một chương trình khác.  Khi một chương trình bị nhiễm virus máy tính được thực hiện hoặc một tập tin bị nhiễm được mở ra, loại virus chứa trong nó sẽ được thực thi. Khi thực thi, virus có thể làm hại máy tính và sao chép chính nó để lây nhiễm sang máy khác trong hệ thống. 2.Chu kỳ của virus 3.Phân loại virus máy tính 1.Boot Virus 2.File Virus Dựa vào đối tượng lây nhiễm là File hay Đĩa 1. Ghi đè 2. Ghi đè bảo toàn 3. Dịch chuyển 4. Song hành 5. Nối thêm 6. Chèn giữa 7. Định hướng lại lệnh nhảy 8. Điền khoảng trống Phân loại Phương pháp lây nhiễm 1. Virus thường trú 2. Virus không thường trú Phương pháp tìm đối tượng lây nhiễm 3.Phân loại virus máy tính 4. Một số kỹ thuật cơ bản  Kỹ thuật lây nhiễm  Kỹ thuật định vị trên vùng nhớ  Kỹ thuật kiểm tra sự tồn tại  Kỹ thuật thường trú  Kỹ thuật mã hóa  Kỹ thuật ngụy trang  Kỹ thuật phá hoại  Kỹ thuật chống bẫy  Kỹ thuật tối ưu 5. Cách phòng chống  Tường lửa  Phần mềm chống virus  Cập nhật các bản sửa lỗi  Suy nghĩ trước khi cài đặt  Sử dụng máy tính với quyền user  Sao lưu hệ thống  Không truy cập vào các link lạ, không mở xem các thư điện tử lạ  … Demo Cách phòng chống Các con đường lây nhiễm Phân loại Khái niệm Lịch sử Trojan Trojan [...]... Worms 4 Cách phòng chống -Cập nhật các phần mềm anti virus… -Hạn chế truy cập các đường dẫn lạ -Hạn chế sử dụng các phần mềm crack, hoặc có nguồn gốc không an toàn -Cẩn thận với Các thông báo lỗi giả tạo -Các chương trình quét virus giả tạo Zombie Sơ lược về các cuộc tấn công bởi Zombie Zombie là gì? Khi Zombie tấn công Cách phòng chống Demo 1 Sơ lược về các cuộc tấn công của Zombie -Năm 2000 các website... đã bị tắc nghẽn dẫn đến tê liệt bởi các cuộc tấn công làm tràn băng thông của một thiếu niên người Canada -Năm 2003 dịch vụ của SPEWS bị tấn công, làm tràn băng thông -Tháng 7/2009 Cuộc phát tán một cách không kiểm soát của tin nhắn Sexy Space mang sâu trở thành cuộc tấn công đầu tiên trên thế giới ở dòng SMS nhắm vào hệ thống sản phẩm điện thoại thông minh của Symbian và Nokia 2 Zombie là gì? -Là những... dùng -One file EXE maker -Yet Another Binder -Pretator Wrapper 6 Cách phòng chống  Hạn chế sử dụng chung máy tính, cài đặt mật khẩu  Không mở các tập tin lạ không rõ nguồn gốc, chú ý các file có đuôi mở rộng: exe, bat ,com  Không vào các trang web lạ, không click vào các đường link lạ  Không cài đặt các phần mềm lạ 6 Cách phòng chống  Quét các port đang mở với các công cụ Netstat, Fport, TCPView…... mềm trojan… -Thông thường các máy tính bị xâm nhập chỉ là một trong nhiều botnet và được sử dụng cho một hay nhiều mục đích nguy hiểm khác nhau theo hình thức điều khiển từ xa Hầu hết các chủ sở hữu của các máy tính này không biết 3 Khi Zombie tấn công Tin tặc có thể lập một mạng lưới zombie spam để gửi virus máy tính hoặc chương trình Trojan đến bao nhiêu máy tính tuỳ ý… 3 Khi Zombie tấn công Hình... hacker trên máy bị nhiễm trojan  Trojan không tự nhân bản như virus máy tính mà chỉ chạy ngầm trong máy bị nhiễm 3 Phân loại 4 Các con đường lây nhiễm  Ứng dụng Messenger  File đính kèm  Truy cập vật lý  Duyệt Web và Email  Chia sẽ file  Phần mềm miễn phí  Download tập tin, trò chơi… 5 Các con đường lây nhiễm  Cách ẩn Trojan vào file exe đó là sử dụng công nghệ Wrapper .Các phần mềm thường dùng... 3 Khi Zombie tấn công Hình 4.1 Zombie tấn công 4 Cách phòng chống  Xem xét kĩ lưỡng máy tính của bạn theo những cách thường quy  Không nên dựa vào trực giác hoặc những gì máy tính bảo bạn  Cần cách ly máy tính sớm khi có những cảnh báo hoặc dựa vào các chứng cứ thật như các cửa sổ dạng pop-up cảnh báo về chống virus giả mạo 4 Cách phòng chống  Luôn cập nhật các bản vá của phần mềm từ nhà sản xuất... sử Trojan  Ngựa Trojan trong truyền thuyết Hy Lạp  Khái niệm Trojan ra đời từ khi Cult of the Dead Cow tạo ra Back Orifice, một Trojan nổi tiếng có cổng xâm nhập là 31337 2 Khái niệm  Trojan là chương trình gây tổn hại đến người dùng máy tính, phục vụ cho mục đích riêng nào đó của hacker  Thường hoạt động bí mật và người dùng không nhận ra sự hoạt động này  Công dụng hay gặp nhất của trojan là... với Msconfig  Quét những hoạt động mạng với Wireshark, Etheral…  Chạy các phần mềm diệt Trojan Worms Lịch sử Worms Khái niệm Phân loại Cách phòng chống Demo 1 Lịch sử hình thành  Worm đầu tiên được biết đến đầu trong cuốn tiểu thuyết ”The Shockwave Rider” 1975 của John Brunner’s  Ngày 2/11/1988 từ học viện MIT, Robert Tappan Morris một sinh viên tại Đại học Cornell đã phát tán sâu Morris.Theo tác... các cửa sổ dạng pop-up cảnh báo về chống virus giả mạo 4 Cách phòng chống  Luôn cập nhật các bản vá của phần mềm từ nhà sản xuất  Theo dõi chặt chẽ lưu lượng  Chống lây nhiễm, đề phòng bị tấn công Cảm ơn các bạn đã lắng nghe ! ... có thể tự sao chép chính nó Nhưng không giống virus, worms là một chương trình đứng một mình Nói cách khác là nó không cần vật chủ để ký sinh  Một worm có thể tự thực thi tại bất kỳ thời điểm nào nó muốn  Khi thực thi, worm có thể gây nguy hiểm cho hệ thống nơi nó thường trú hoặc tái sinh chính nó trên các hệ thống qua mạng 3 Phân loại Dựa vào đối tượng lây nhiễm,worm chia làm 2 loại  Network Service . số kỹ thuật cơ bản  Kỹ thuật lây nhiễm  Kỹ thuật định vị trên vùng nhớ  Kỹ thuật kiểm tra sự tồn tại  Kỹ thuật thường trú  Kỹ thuật mã hóa  Kỹ thuật ngụy trang  Kỹ thuật phá hoại  Kỹ thuật. 08520310 Nguyễn Nghĩa Tuấn 08520443 Các kỹ thuật tấn công NỘI DUNG Phần 1:Virus 31 Phần 2:Trojan 32 Phần 4:Zombie 34 Phần 3:Worm 33 Demo Cách phòng chống Một số kỹ thuật cơ bản Phân loại Chu kỳ sống. truy cập vào các link lạ, không mở xem các thư điện tử lạ  … Demo Cách phòng chống Các con đường lây nhiễm Phân loại Khái niệm Lịch sử Trojan Trojan 1. Lịch sử Trojan  Ngựa Trojan trong truyền

Ngày đăng: 08/04/2015, 00:54

Từ khóa liên quan

Mục lục

  • Slide 1

  • NỘI DUNG

  • VIRUS

  • 1. Khái niệm

  • 2.Chu kỳ của virus

  • 3.Phân loại virus máy tính

  • 3.Phân loại virus máy tính

  • 4. Một số kỹ thuật cơ bản

  • 5. Cách phòng chống

  • Trojan

  • 1. Lịch sử Trojan

  • 2. Khái niệm

  • 3. Phân loại

  • 4. Các con đường lây nhiễm

  • 5. Các con đường lây nhiễm

  • 6. Cách phòng chống

  • 6. Cách phòng chống

  • Worms

  • 1. Lịch sử hình thành

  • 2. Khái niệm

Tài liệu cùng người dùng

Tài liệu liên quan