Trojan và backdoor là hai phương thức mà hacker dùng để xâm nhập bất hợp pháp hệ thống mục tiêu

9 422 0
Trojan và backdoor là hai phương thức mà hacker dùng để xâm nhập bất hợp pháp hệ thống mục tiêu

Đang tải... (xem toàn văn)

Thông tin tài liệu

Chapter - The basic knowledge to become hackers : Trojans and Backdoors Concept Trojan Backdoor hai phương thức mà hacker dùng để xâm nhập bất hợp pháp hệ thống mục tiêu Chúng có trạng thái khác nhau, có điểm chung là: Các hacker phải cài đặt chương trình khác máy tính mục tiêu, người dùng bị đánh lừa để cài đặt chương trình Trojan Backdoor máy tính họ Trojan Trojan Là loại mã độc hại đặt theo tích “Ngựa thành Troy” Trojan chương trình mà chứa đựng mã nguy hiểm độc hại ẩn dạng liệu hay chương trình dường vô hại theo tính điều khiển gây hại, ví dụ mở bảng phân bố tập tin đĩa cứng bạn Backdoors Backdoor chương trình (program) có liên quan đến chương trình, hacker sử dụng để cài đặt hệ thống đích, nhằm mục đích cho truy cập trở lại hệ thống vào lần sau Mục đích backdoor xóa bỏ cách minh chứng hệ thống ghi nhật ký Nó giúp hacker cầm cự trạng thái truy cập bị quản trị viên phát tìm cách khắc phục Mục đích trojan • Ăn cắp thông tin mật khẩu, mã bảo mật thẻ tín dụng thông tin cách sử dụng keylogers • Sử dụng máy tính nạn nhân để tạo mạng botnet (mạng máy tính ma) để thực công DDOS • Xóa thay file quan trọng hệ thống • Tạo kết nối giả để công DOS • Tải Spyware Adwares file độc hại • Vô hiệu hóa tường lửa phần mềm chống virus Chapter - The basic knowledge to become hackers : Trojans and Backdoors Concept • Chụp hình, ghi âm, quay hình máy nạn nhận • lây nhiễm sang PC nạn nhân máy chủ proxy cho công chuyển tiếp • Sử dụng máy tính nan nhân để phát tán thư rác bom thư Nhận biết công trojan • Ổ CD-ROM mở đóng • Trình duyệt máy tính chuyển hướng đến trang không rõ • Trình Anti-Virus bị vô hiệu hóa thuộc tính không hoạt động • Thanh Taskbar biến • Hộp thoại trò chuyện xuất máy tính nạn nhân • Cửa sổ thiết lập màu sắc bị thay đổi • Nút Start Windows biến • Tài khoản mật bị thay đổi không chứng thực • Màn hình máy tính bật ngược đảo lộn • Thiết lập hình chờ tự động thay đổi • Nhà cung cấp dịch vụ than phiền nạn nhân scan ip • Xuất báo cáo mua lạ thẻ tín dụng • Hình background thay đổi • Chức nút trái phải bị đảo lộn • Mọi người biết nhiều thông tin nạn nhân • Màn hình máy tính bị tắt mở • Tài liệu tin nhắn in từ máy in • Trỏ chuột biến di chuyển • Máy tính bị tắt mở bỏi • Phím tắt Ctrl+Alt+Del dừng làm việc Các port sử dụng bới trojan phổ biến Chapter - The basic knowledge to become hackers : Trojans and Backdoors Concept Dùng lệnh netstat –an chế độ CMD để xem trạng thái port ? Chapter - The basic knowledge to become hackers : Trojans and Backdoors Concept Trojan triển khai • Tạo Trojan sử dụng Trojan house Construction Kit • Tạo Trojan, phần gói Trojanized cài đặt mã độc hệ thông mục tiêu • Tạo wrapper để cài đặc lên máy tính nạn nhân • Phổ biến Trojan • Thực thi dropper • Thực thi thường xuyên mối gây hại Chapter - The basic knowledge to become hackers : Trojans and Backdoors Concept Trojan lây nhiễm • Hợp pháp hóa gói không hợp pháp phần mềm đóng gói • Chương trình giả mạo • Tải tập tin, trò chơi hình chờ từ site internet • Các site phần mềm miễn phí không đáng tin cậy • NetBIOS( Chia file) • Ứng dụng tin nhắn • IRC(Internet Relay Chat) • Tập tin đính kèm • Truy cập vật lý • Các lỗi phần mềm trình duyệt gủi mail Phân loại trojan a Command shell Trojan • Lệnh Trojan Shell cho phép điều khiển từ xa lệnh Shell máy tính nạn nhân Chapter - The basic knowledge to become hackers : Trojans and Backdoors Concept • Máy chủ Trojan cài máy nạn nhân, mở cổng Attacker kết nối đến Một máy trạm máy Attacker, sử dụng để chạy lênh shell máy tính nạn nhân b Email Trojans • Attacker điều khiển tự xa máy tính nạn nhân cách gửi email • Attacker lấy file thư mục cách gủi lệnh thông qua email • Attacker mở máy chủ relay SMTP giả mạo email từ trường để che giấu nguồn gốc c Botnet Trojans • Trojan botnet lây nhiễm số lượng lớn máy tính phạm vi địa lý rộng lớn, tạo mạng bot điều khiển thông qua Command Control (C&C) trung tâm • Botnet sử dụng để phát động công khác nạn nhân bao gồm công từ chối dich vụ, spamming, Click gian lân trộm cắp thông tin tài d Proxy sever Trojans • Trojan Proxy thường sử dụng ứng dụng cho phép Attacker từ xa sử dụng máy tính nạn nhân Proxy để kết nối Internet • Proxy server Trojan, bị nhiễm, bắt đầu ẩn Proxy server máy tính nạn nhân • Hàng ngàn máy tính Internet bị nhiễm với Proxy server cách sử dụng kỹ thuật e FTP Trojans • FTP Trojans cài đặt FTP server máy nạn nhân, mở cổng FTP • Attacker kết nối đến máy nạn nhân cách sử dụng cổng FTP để tải file tồn máy tính nạn nhân f VNC Trojans VNC Trojan bắt đầu VNC Server deamon hệ thông bị nhiễm Nó kết nối đến nạn nhân cách sử dụng VNC viewer với mật “secret” Khi chương trình VNC xem xét kỹ lưỡng, Trojan không bị phát trình chống Virus g HTTP/HTTPS Trojans • HTTP Trojan vượt qua tường lửa làm việc theo đảo ngược đường hầm HTTP tunnel • Chúng thực thi host nội tự nhân lên theo chu kỳ tính trước Chapter - The basic knowledge to become hackers : Trojans and Backdoors Concept • Chương trình xuất để người dùng tường lửa cho phép truy cập Internet h Remote Access Trojan Trojan làm việc giống truy cập Remote Desktop Hacker chiếm đoạt hết GUI truy cập đến hệ thống từ xa • Lây nhiễm máy tính(Rebecca’s) với server.exe Trojan kết nối ngược trở lại • Trojan kết nối đến cổng 80 để Attacker Nga thiết lập kết nối đảo ngược • Jason, kẻ công, có toàn quyền điều khiển máy Rebecca i E-banking Trojans E-Banking Trojan Đánh chặn thông tin tài khoản nạn nhân trước mã hóa gửi lệnh Trojan vào trung tâm điều khiển kẻ công k Trojans phá hoại • Đây loại nguy hiểm phá hoại Trojans • Khi thực Trojans phá hủy hệ điều hành • Trojans định dạng tất ổ đĩa nộ mạng Chapter - The basic knowledge to become hackers : Trojans and Backdoors Concept l Trojans mã hóa • Trojan Mã Hóa: mã hóa tập tin liệu hệ thống nạn nhân làm cho thông tin không sử dụng • Kẻ công yêu cầu khoản tiền chuộc nhân lực để mua hàng từ cửa hàng thuốc trực tuyến họ lại cho mật để mở khóa Dò tìm trojan • Chạy máy quét Trojan để phát Trojan • Quét cho HOẠT ĐỘNG MẠNG đáng ngờ Chapter - The basic knowledge to become hackers : Trojans and Backdoors Concept • Quét • Quét • Quét • Quét tính • Quét • Quét • Quét • Quét cho cho cho cho các các FILE HỆ ĐIỀU HÀNH thay đổi đáng ngờ CHƯƠNG TRÌNH KHỞI ĐỘNG đáng ngờ TẬP TIN VÀ THƯ MỤC đáng ngờ TRÌNH ĐIỀU KHIỂN THIẾT BỊ đáng ngờ cài đặt máy cho cho cho cho các các DỊCH VỤ WINDOWN đáng ngờ MỤC REGISTRY đáng ngờ CỔNG MỞ đáng ngờ QUY TRÌNH CHẠY đáng ngờ Nguồn:Phạm Thanh Hùng

Ngày đăng: 05/05/2016, 17:28

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan