Giới thiệu system hacking

45 170 0
Giới thiệu system hacking

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

SYSTEM HACKING - - - - - Giới Thiệu System Hacking Module System Hacking bao gồm kỹ thuật lấy Username Password, nâng quyền hệ thống, sử dụng keyloger để lấy thông tin đối phương(trong bước Hacker để lại Trojan, vấn đề học chương tiếp theo), ẩn thông tin process hoạt động(Rootkit), xóa log hệ thống Đối với phần lấy thông tin username password Local, hacker crack pass máy nội sử dụng phần mềm cài lên máy đó, hay sử dụng CD boot Knoppix để lấy syskey V ới phần nâng quyền hệ thống, Hacker sử dụng lỗ hỗng Window, phần mềm chạy hệ thống nhằm lấy quyền Admin điều khiển hệ thống Phần Keylogger sử dụng SC-keyloger để xem hoạt động nạn nhân giám sát nội dung bàn phím, thông tin chat, thông tin sử dụng máy, thông tin tài khoản user sử dụng sử dụng Rootkit để ẩn process keyloger, làm cho người admin hệ thống phát bị theo dõi sử dụng vanquis rootkit để ẩn process hệ thống Cuối xóa log dấu vết xâm nhập hệ thống Quy Trình Tấn Công Mật Khẩu Hệ Thống Các bước để công, đánh cắp mật khẩu, liệt kê gồm công đoạn sau:  Enumerate (liệt kê): Trích tất thơng tin user hệ thống Sử dụng phương pháp thăm dò SNMP để có thơng tin hữu ích, xác Bạn tìm hiểu phương pháp SNMP phần trước  Crack: Cơng đoạn có lẽ hấp dẫn nhiều hacker Bước yêu cầu bẽ khóa mật đăng nhập user Hoặc cách khác, mục tiêu phải đạt tới quyền truy cập vào hệ thống     Escalste (leo thang): Nói cho dễ hiểu chuyển đổi giới hạn truy cập từ user binh thường lên admin user có quyền cao đủ cho công Execute (thực thi): Thực thi ứng dụng hệ thống máy đích Chuẩn bị trước malware, keylogger, rootkit…để chạy máy tính cơng Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…cần phải làm ẩn đi, tránh bị mục tiêu phát tiêu diệt Tracks (dấu vết): Tất nhiên để lại dấu vết Những thơng tin có liên quan đến bạn cần phải bị xóa sạch, khơng để lại thứ Nếu khơng khả bạn bị phát kẻ đột nhập cao Hình Quy trình cơng hệ thơng Enumerate Crack Escalste Execute Hide Tracks   Các Phương Pháp Tấn Công Hệ Thống Mật Khẩu Và Các Kiểu Tấn Công Mật Khẩu Mật Khẩu o Một vài kiểu password dùng để truy cập vào hệ thống Các ký tự dùng làm mật rơi vào trường hợp sau:  Chỉ chữ VD: ABCDEFGI  Chỉ số VD: 123456775  Chỉ ký tự đặc biệt.VD: #^#&$*(*%@  Chỉ số VD: asd5f6afa9  Chỉ số ký tự đặc biệt VD: #63%7^4^&9$*  Chữ số ký tự đặc biệt VD: h@pass12345 o Độ mạnh mật phụ thuộc vào khả nhạy cảm hacker Quy tắc sau để bảo vệ chống lại công  Không chứa tên tài khoản người dùng  Ngắn phải ký tự  Phải chứa ký tự từ ba loại sau: • Có chứa ký tự đặc biệt • Chứa ký tự số • Chữ viết thường • Chữ viết hoa Các kiểu Tấn Công Mật Khẩu o Một hacker dùng cách cơng khác để tìm password tiếp tục truy cập vào hệ thống Các kiểu công password thường dạng sau:  Passive Online: Nghe trôm thay đổi mật mạng Cuộc công thụ động trực tuyến bao gồm: sniffing, man-in-the-middle, replay attacks (tấn công dựa vào phản hồi)  Active Online: Đoán trước mật nguời quản trị Các cơng trực tuyến bao gồm việc đốn password tự động  Offline: Các kiểu công Dictionary, hybrid, brute-force  Non-Electronic: Các công dựa vào yếu tố người Social engineering, Phising… kiểu công mật Passive Online Attacks Active Online Attacks Offline Attacks None electronic Attacks Hình 2: kiểu công mật - Passive Online Attacks (tấn công thụ động trực tiếp) Một công thụ động trực tuyến đánh (sniffing) để tìm dấu vết, mật mạng Mật bị bắt (capture) q trình xác thực sau so sánh với từ điển (dictionary) danh sách từ (word list) Tài khoản người dùng có mật thường băm (hashed) mã hóa (encrypted) trước gửi lên mạng để ngăn chặn truy cập trái phép sử dụng Nếu mật bảo vệ cách trên,một số công cụ đặc biệt giúp hacker phá vỡ thuật tốn mã hóa mật - Active Online Attacks (tấn công hoạt động trực tiếp) Cách dễ để đạt cấp độ truy cập quản trị viên hệ thống phải đốn từ đơn giản thơng qua giả định quản trị viên sử dụng mật đơn giản Mật đoán để công Active Online Attack dựa yếu tố người tham gia vào việc tạo mật cách công hữu dụng với mật yếu Một hacker, thử để kết nối với tài nguyên chia mặc định Admin$, C$ C:\Windows Để kết nối tới ổ đĩa máy tính, ổ đĩa chia sẻ, gõ lệnh sau Start > Run: \\ ip_address \ c$ Các chương trình tự động nhanh chóng tạo file từ điển, danh sách từ, kết hợp tất có chữ cái, số ký tự đặc biệt cố gắng để đăng nhập vào Hầu hết hệ thống ngăn chặn kiểu công cách thiết lập số lượng tối đa nỗ lực đăng nhập vào hệ thống trước tài khoản bị khóa - Offline Attacks (tấn công ẩn) Cuộc công Offline thực vị trí khác hành động máy tính có chứa mật nơi mật sử dụng Cuộc công Offline yêu cầu phần cứng để truy cập vật lý vào máy tính chép tập tin mật từ hệ thống lên phương tiện di động Hacker sau có file tiếp tục khai thác lỗ hổng bảo mật Bảng sau minh họa vài loại hình cơng offline: Bảng 1: Các kiểu công Offline Type of Attack Dictionary attack Hybrid attack Brute-force-attack Characteristics Nỗ lực để sử dụng mật từ từ điển Thay vài ký tự mật Thay đổi toàn ký tự mật Example Password Administrator Adm1n1strator Ms!tr245@F5a Dictionary Attack cách công đơn giản nhanh loại hình cơng Nó sử dụng để xác định mật từ thực tế, mật tìm thấy từ điển Thông thường nhất, công sử dụng tập tin từ điển từ có thể, sau sử dụng thuật tốn sử dụng q trình xác thực Các hàm băm (hash) từ từ điển so sánh với hàm băm mật người dùng đăng nhập vào, với mật lưu trữ tập tin máy chủ Dictionary Attack làm việc mật thực thể có từ điển Nhưng kiểu cơng có số hạn chế khơng thể sử dụng với mật mạnh có chứa số ký hiệu khác Hybrid Attack cấp độ hacker, nỗ lực mật khơng thể tìm thấy cách sử dụng Dictionary Attack Các công Hybrid bắt đầu với tập tin từ điển thay số ký hiệu cho ký tự mật Ví dụ, nhiều người sử dụng thêm số vào cuối mật họ để đáp ứng yêu cầu mật mạnh Hybrid thiết kế để tìm loại bất thường mật Brute Force Attack cơng thuật tốn brute-force, mà cố gắng kết hợp có chữ hoa chữ thường, chữ cái, số, biểu tượng Một cơng thuật tốn brute-force chậm ba loại cơng kết hợp nhiều ký tự mật Tuy nhiên, cách có hiệu quả, cần có đủ thời gian sức mạnh xử lý tất - None electronic Attacks Các công nonelectronicor công mà không sử dụng kiến thức kỹ thuật Loại cơng bao gồm kỹ thuật social engineering, shoulder surfing, keyboard sniffing, dumpster diving Thử nghiệm thực hành kiểu lấy mật Bắt gói tin Cain And Abel  Cain & Abel chương trình thuận tiện giao dịch với khôi phục mật bị cách sử dụng thuật toán giải mã mạnh mẽ khó khăn Nó có khả để nhanh chóng hiệu lấy Outlookvà mật mạng hiển thị mật dấu hoa thị • Mật mã hóa vỡ sử dụng chương trình thông qua từ điển, Brute-Force Cryptanalysis công Giải mã scrambled mật khóa mạng khơng dây khơng phải thách thức hai Ngồi khả ghi lại đàm thoại VoIP, ứng dụng có khả để phân tích giao thức định tuyến • Cain & Abel làm hai thành phần chính: thứ nhất, Cain, ứng dụng lối vào mà phục hồi mật phần đánh mật khẩu, thứ hai, Abel, dịch vụ Windows NT đòi hỏi phải cài đặt (tại địa phương từ xa) có vai trò xáo trộn giao thông mạng, bảo vệ bổ sung • Chương trình khơng tìm cách gây ấn tượng thơng qua ngoại hình, lý giao diện người dùng chút lứt Tại nhìn gần hơn, thể thao bảng điều khiển có tổ chức dễ dàng để khám phá, menu khác bao gồm loạt công cụ Chúng bao gồm Route Table tiện ích, Base64 Cisco Mật giải mã, máy tính băm, RSA token Máy tính, đến tên vài • Cain & Abel giao diện chia thành nhiều phần, lần giao dịch với mật giải mã (cho Internet Explorer, Windows Mail , mật Dialup, người khác) Tấm khác bao gồm Sniffer (phát giữ lại mật khẩu), Trace Route tiện ích máy quét không dây (xác định mạng không dây cung cấp chi tiết địa MAC) •  Các cơng việc cần làm để bắt gói tin mạng nội bộ: • • • •  Cài đặt phần mêm Cain and Abel Cấu hình Cain and Cain and Abel • Kích hoat tính sniffer • Kích hoạt tính ARP Spoofing Đăng nhập yahoo máy tính từ máy tính mạng Kiểm tra mật yahoo ghi nhận Cài đặt: Tạo máy tính hệ thống mạng chạy phần mềm Cain and Abel để cài đặt thực theo bược hướng dẫn chương trình Cain and Abel Bấm Next để tiếp tục cài đặt theo bước hướng dẫn phần mềm Tiếp tục bấm Next Tiếp tục bấm Next để sẵn sàng cài đặt Chương trình cài đặt Click Finish cài đặt thành công Cain and Abel - Finish để khởi động lại máy hồn tất việc cài đặt Keylogger - Cấu Hình Keyloger Chạy chương trình keylogger cài đặt - clik OK để vào giao diện Keylogger - check “Monitor all User” để theo dõi tất User.click Next - check all  click Next - gửi tất thơng tin E-mail bạn check “Send every” ẩn, phần mềm Taskpar xóa biểu tượng Desktop - tổ hợp phím để chương trình Ctrl+shift+alt+k - check update automatically Next để hồn tất cấu hình tiến trình lấy password tài khoản o giao diện chình Keylogger - chương trình hoạt động bị theo dõi - login vào tài khoản (facebook,mail,yahoo… ) - nhấn tổ hợp phím Ctrl+shift+alt+k để mở Keyloger xem thơng tin tài khoản người dùng -  • click vào chương trình mà bạn muốn xem tài khoản mật người dùng Rootkits RootKits: phần mềm dán điệp Rootkit loại chương trình thường sử dụng để che dấu tiện ích hệ thống bị xâm nhập Rootkit bao gồm gọi back doors, giúp cho kẻ cơng truy cập vào hệ thống dễ dàng lần sau Ví dụ, rootkit ẩn ứng dụng, ứng dụng sinh lệnh kết nối vào cổng mạng cụ thể hệ thống Back door cho phép trình bắt đầu người khơng có đặc qun, dùng để thực chức thường dành cho quản trị viên Rootkit thường xuyên sử dụng phép lập trình viên rootkit xem truy cập vào tên người dùng thông tin đăng nhập trang site có yêu cầu họ ( khái niệm Site Website Mà miền (domain ) hệ thống máy tính.)  Một số loại rootkit thường gặp: • Kernel-level rootkits: Rootkit cấp độ Kernel thường thêm thay vài thành phần nhân hệ thống, thay mã sửa đổi để giúp che giấu chương trình hệ thống máy tính Điều thường thực cách thêm mã cho nhân hệ thống thông qua thiết bị ổ đĩa có khả nạp mơ-đun, chẳng hạn kernel mơ-đun nạp linux thiết bị điều khiển Microsoft Windows Rootkit đặc biệt nguy hiểm khó phát mà khơng có phần mềm phù hợp • Library-level rootkits: Rootkit cấp độ thư viện thường chắp vá, sữa chữa, thay hệ thống Một số phiên giấu thơng tin tùy theo mục đích hacker • Application-level rootkits: Rootkit cấp ứng dụng thay chương trình ứng dụng giống trojan độc hại, họ thay đổi hành vi ứng dụng có cách sử dụng móc (hook), vá lỗi (patch), mã độc hại (injected code), phương tiện khác • Triển khai Rootkits Windows 2000 & XP o Trong hệ điều hành Window NT/2000 rookit xây dựng trình điều khiển chế độ kernel driver, tự động nạp chế độ runtime Rootkit chạy với đặc quyền hệ thống (system privileges ) NT Kernel Do đó, truy cập vào tất nguồn tài nguyên hệ điều hành Các rootkit ẩn quy trình, ẩn tập tin, ẩn mục đăng ký, tổ hợp phím tắt hệ thống, giao diện điều khiển, phát hành gián đoạn bước để gây hình màu xanh chết chốc (death) chuyển tập tin EXE o Rootkit có chứa trình điều khiển hoạt động chế độ kernel (kernel mode device driver) có tên gọi _root_.sys khởi chạy chương trình có tên DEPLOY.EXE Sau đạt quyền truy cập vào hệ thống, chúng copy file -root-.sys DEPLOY.EXE thành nhiều file vào hệ thống thực thi file DEPLOY.EXE Sau cài đặt trình điều khiển thiết bị rootkit kẻ cơng bắt đầu xóa DEPLOY.EXE từ máy tính mục tiêu Những kẻ cơng sau dừng lại khởi động lại rootkit cách sử dụng lệnh net stop _root_and _root_ tập tin _root_.sys khơng xuất danh sách thư mục Rootkit chặn không cho hệ thống gọi tập tin danh sách giấu tất file bắt đầu với _root_ (Trong hệ điều hành, có hai chế độ hoạt động usermode kernel mode Với Kernel mode, trình ứng dụng có tồn quyền truy cập vùng nhớ RAM, lệnh CPU…nói chung tồn quyền • Rootkit nhúng vào giao thức TCP/IP o Một tính rootkit window NT/2000 hoạt động cách xác định tình trạng kết nối dựa liệu gói liệu đến (incoming) Rootkit có địa IP cố định mà trả lời Rootkit sử dụng kết nối Ethernet qua hệ thống card mạng, mạnh mẽ Một hacker kêt nối đến port hệ thống Ngồi ra, cho phép nhiều người đăng nhập lúc   Giải Pháp Phòng Chống Phòng ngừa “được cài đặt” Phương pháp sau có tác dụng với chủ máy (người nắm quyền root/administrator) Cách tốt không cho sử dụng chung máy tính Bảo mật máy cách khóa lại chương trình bảo vệ, mật Nếu phải dùng chung nên thiết lập quyền người dùng chung thật thấp (guest Windows XP, user Linux) để kiểm sốt việc cài đặt chương trình họ Phòng ngừa “bị cài đặt” Bị cài đặt cách để nói đến trường hợp keylogger vào máy không người trực tiếp đưa vào máy mà trojan, virus, spyware cài đặt vào máy nạn nhân mà nạn nhân không hay biết Các biện pháp phòng ngừa: Khơng tùy tiện mở tập tin lạ, không rõ nguồn gốc ( đặc biệt ý tập tin có *.exe, *.com, *.bat, *.scr, *.swf, *.zip, *.rar, *.js, *.gif…) Tốt nên xóa đi, kiểm tra (scan) chương trình antivirus chương trình antispyware, nhiều chương trình antivirus tìm thấy virus, khơng thể nhận biết spyware Khơng vào trang web lạ, đặc biệt web “tươi mát” trang web ẩn chứa loại worm, virus, mã độc âm thầm cài đặt Khơng click vào đường link lạ cho bạn Khơng cài đặt chương trình lạ (vì chứa virus, trojan) Khơng download chương trình từ nguồn khơng tin cậy Nếu bạn có thể, xem xét chữ ký điện tử, để chắn chương trình khơng bị sửa đổi Hạn chế download sử dụng cracked-program Luôn tự bảo vệ chương chình chuyên dùng chống virus, chống spyware (antivirus, antispyware) dựng tường lửa (firewall) Internet Thường xuyên cập nhật đầy đủ cập nhật bảo mật hệ điều hành  Chống Sniffer LAN cho User Trên Phần mềm Cain And Abel • Thứ nhất: chương trình thuộc dạng ban đầu phải quét địa IP mạng, có IP hacker tiến hành sniffer! Do cách vơ hiệu hóa Netbios name nhằm ngăn cản dò tìm IP chương trình • Thứ hai: mặt cấu chương trình làm việc dựa phương thức thay đổi bảng ARP công theo kiểu "Man in the midle" Cách khắc phục: khóa cứng bảng ARP chọn dạng ARP startic, làm việc Client, hay config trực tiếp Router! để tự bảo vệ khóa cứng ARP máy để tránh bị sniffer Và dấu hiệu cảnh báo trình duyệt có kẻ cố tình dùng cain&Abel mạng • Cain&Abel thay đổi hay làm giả mạo CA để phát tới Victim Thế CA so sánh với CA mặc định Windows Windows phát sai lệch CA mà nhận từ Cain&Abel, Và phát thơng điệp cảnh báo trình duyệt IE ta login vào site sử dụng giao thức https • Đây thông điệp cảnh báo rỏ ràng, nhiên người dùng bình thường lại khơng để ý đến cảnh báo bất thường này, tất nhiên vơ tư click vào dòng "Continue to this webside" Thế IE lại phát thông điệp khác thông báo ô Address yêu cầu người dùng kiểm tra CA cách xem lại lần trước gõ username password Nếu người dùng vô tư bỏ qua gỏ username password vào coi cúng khơng cho hacker  Bảo Vệ Chống Lại Các Hoạt Động Đốn Mật Khẩu • Có hai vấn đề tồn bảo vệ chống lại đốn mật cơng mật Cả hai cách công thông minh tạo trạng thái bất an người dùng tạo mật riêng họ Một người sử dụng chứng thực (authenticated) xác nhận (validated) cách kiểm tra Trong u cầu hai hình thức nhận dạng (chẳng hạn thẻ thông minh (smart card) mật khẩu) xác thực người dùng Bằng cách yêu cầu người dùng có (smart card) mà người dùng biết (mật khẩu) , bảo mật tăng, không dễ dàng cơng  Phòng chống Rootkit Tất rootkit truy cập hệ thống đích có quyền giống quản trị viên (administrator), đó, bảo mật mật quan trọng Nếu bạn phát rootkit, lời khuyên bạn nên lưu liệu quan trọng cài đặt lại hệ điều hành ứng dụng từ nguồn đáng tin cậy Các quản trị viên nên giữ sẵn nguồn đáng tin cậy để cài đặt phục hồi tự động Biện pháp đối phó khác sử dụng thuật tốn mã hóa MD5, checksum MD5 tập tin giá trị 128-bit, giống dấu vân tay tập tin Thuật toán thiết kế để phát thay đổi, chút tập tin liệu, để kiểm tra nguyên nhân khác Thuật tốn có tính hữu ích để so sánh tập tin đảm bảo tính tồn vẹn Một tính kiểm tra chiều dài cố định, kích thước tập tin nguồn • • •  Việc tổng kiểm tra MD5 đảm bảo file khơng thay đổi hữu ích việc kiểm tra tính tồn vẹn file rootkit tìm thấy hệ thống Các cơng cụ Tripwire thực để kiểm tra MD5, để xác định tập tin có bị ảnh hưởng rootkit hay không Che mắt keylogger Keylogger hoạt động nguyên tắc theo dõi bàn phím (monitoring keyboard) có có khả theo dõi chuột (dù có theo dõi khơng xác lắm) khơng có khả capture clipboard Vì dù hệ thống có keylogger (trừ keylogger có khả quay phim) vượt qua cách: 1) Các đánh lừa, che mắt keylogger Sử dụng bảng mã ký tự đặc biệt Sử dụng kết hợp phím Home End Kết hợp sử dụng cách Sau nói rõ chút cách để bạn hiểu tự bảo vệ mình: Cách thứ 1: Hệ điều hành cho phép sử dụng loại ký tự đặc biệt quy ước sẵn, cách thức sử dụng sau, nhấn giữ nút ALT nhập từ -> số sau thả ta ký tự đặc biệt Ví dụ: Alt + 97 chữ a, Alt + 65 chữ A Đây bảng mã cho bạn sử dụng a = 97 ; z = 122 ( a -> z = 97 -> 122 ) A = 65 ; Z = 90 ( A -> Z = 65 -> 90 ) Cách thứ 2: Sử dụng phím Home End (nếu bạn Newbie bạn nên chọn cách dễ thực hiện) => Hầu hết Keylogger ko ghi phím này, có ghi ghi sau {Numpad.Return} có trời đất biết biết người khác ko biết Để bạn hiểu rõ nêu vài ví vụ minh họa: bạn nhập sau vào ô mật sau: anh[Home]yeu[End]em (thực chất pass cùa bạn yeuanhem , bị dính keylogger ghi sau: anhyeuem anhyeuem{Numpad.Return}{Numpad.Return} mà ko rõ vị trí đặt phím Home End nên bạn yên tâm hacker có nước pó tay) Đó ví dụ cho bạn hiểu, bạn tùy biến mật cùa theo ý muốn bạn, mật dài tốt đố thằng hacker dò (ví dụ dãy số • • 12457865787966, bạn tùy biền thành phần dãy số hacker chịu) Theo kinh nghiệm bạn sử dụng chữ kết hợp với số dãy số, hacker pó tay Cách thứ 3: Đây cách phức tạp sử dụng kết hợp vừa có ký tự đặc biệt vừa có phím Home End, thường dân IT thuộc dạng Pro thường sử dụng, cách làm cho Hacker ăn ngủ Quy tắc để có mật an tồn "càng rắc rối chừng nào, hacker khó hack chừng đó", bạn an tâm, cần đặt pass theo kiểu Hacker phải đầu hàng ( đâu có người khùng ăn ngủ để ngồi dò pass ko ) Ngồi ra: Sử dụng Copy & Paste (chép dán): tìm đoạn văn có từ nằm đoạn thơng tin muốn dấu (ví dụ: mật password bạn tìm đoạn văn có từ p, a, s, w, o, r, d ( ví dụ to day Is a hot day, peter feel bad he want a cool drink or a ice-cream) copy chữ dán thành chữ password gửi Cách có ưu điểm dễ dùng rắc rối Sử dụng type Click (bấm nhấn): thân keylogger thơng thường khơng thể theo dõi bấm chuột Ví dụ muốn đánh đoạn thông tin password, đánh số từ có nó: psr sử dụng chuột (khơng dùng bàn phím) chen ngang vào p s đánh chữ a s r đánh chữ swo sau r chữ d Dòng thơng tin nhập vào password tập tin nhật ký log keylogger ghi lại psraswod Cách hay khơng phù hợp với thơng tin dài dễ gây quên Hãy dùng bàn phím ảo để đăng nhập, ghi thông tin quan trọng Sử dụng On-Screen Keyboard (bàn phím hình) (trong windows gọi Start/Run/osk) để nhập cách liệu nhạy cảm (mật khẩu, thẻ tín dụng) cách click chuột Vì cách nhập liệu nằm vùng theo dõi tập tin hook (vì khơng qua bàn phím) nên keylogger khơng ghi nhận đuợc thơng tin Cách dễ dùng người khác trơng thấy thông tin nhập vào Nếu bạn chơi game chắn biết đến bàn phím ảo, hầu hết loại keylog, trojan không ghi lại Trong game người ta thường gắn sẳn bàn phím ảo vào bảng đăng nhập, bạn đăng nhập email Để gọi bàn phím ảo Windows ta làm sau  Vào Start ~> Run : gõ osk, Enter • • • • Dùng BkavPro để tránh bị gửi thông tin quan trọng khỏi máy Đầu tiên Download ( Bản BkavPro ) ( Chương trình tự động cập nhật BKAV ) Sau cài đặt bạn đặt chế độ bảo vệ mật biểu tượng Bkav Taskbar Chương trình kiểm sốt việc gửi email cho bạn biết thư mà bạn gửi có đến địa mà bạn muốn khơng Ví dụ virus trojan tự ý gửi email thư khỏi máy bạn, thơng thường bạn khơng thể biết điều đó, tất việc "ngấm ngầm" diễn ra, bạn phát biết bị đánh cắp thơng tin máy, lúc muộn Khi bật chế độ bảo vệ mật có email gửi khỏi máy, Bkav hỏi bạn có phải bạn muốn gửi email khơng, email gửi cách Như vậy, bạn gửi email bạn phải thêm thao tác chọn "Yes", email tiếp tục gửi đi, bạn không gửi email mà lại hỏi đích thực email virus tự động gửi bên ngồi, bạn cần trả lời "No" email bị chặn lại không gửi bên Với chức bạn giảm thiểu thấp nguy bị password máy bị cài chương trình ăn cắp mật gửi qua email mà bạn Dùng chương trình tự động bảo vệ Security Task Manager 1.7 Đầu tiên tải chương trình Anti-key ( Tìm chương trình tải ) Sau cài đặt chương trinh Spy Protect khởi động để bảo vệ máy tính bạn Chương trình có khả cảnh báo thay đổi máy tính ( bảo vệ máy tính tránh loại virus tự tải duyệt web) Như vầy máy bạn bảo vệ an toàn ...    Escalste (leo thang): Nói cho dễ hiểu chuyển đổi giới hạn truy cập từ user binh thường lên admin user có quyền cao đủ cho công Execute (thực thi):

Ngày đăng: 18/11/2017, 20:44

Từ khóa liên quan

Mục lục

  • Offline Attacks

  • None electronic Attacks

  • Passive Online Attacks (tấn công thụ động trực tiếp)

  • Active Online Attacks (tấn công hoạt động trực tiếp)

  • Offline Attacks (tấn công ẩn)

  • None electronic Attacks

  • Một số loại rootkit thường gặp:

  • Kernel-level rootkits: Rootkit ở cấp độ Kernel thường thêm hoặc thay thế một vài thành phần của nhân hệ thống, thay bằng mã được sửa đổi để giúp che giấu một chương trình trên hệ thống máy tính. Điều này thường được thực hiện bằng cách thêm mã mới cho nhân hệ thống thông qua một thiết bị ổ đĩa có khả năng nạp mô-đun, chẳng hạn như các kernel mô-đun có thể nạp được trong linux hoặc các thiết bị điều khiển trong Microsoft Windows. Rootkit đặc biệt nguy hiểm bởi vì nó có thể khó phát hiện mà không có phần mềm phù hợp.

  • Library-level rootkits: Rootkit ở cấp độ thư viện thường chắp vá, sữa chữa, hoặc thay thế hệ thống. Một số phiên bản có thể giấu thông tin tùy theo mục đích của hacker.

  • Application-level rootkits: Rootkit ở cấp ứng dụng thì có thể thay thế những chương trình ứng dụng giống trojan độc hại, hoặc họ có thể thay đổi hành vi của các ứng dụng hiện có bằng cách sử dụng các móc (hook), các bản vá lỗi (patch), mã độc hại (injected code), hoặc các phương tiện khác.

  • Triển khai Rootkits trên Windows 2000 & XP

  • Trong hệ điều hành Window NT/2000 thì rookit được xây dựng như một trình điều khiển ở chế độ kernel của driver, có thể được tự động nạp trong chế độ runtime. Rootkit có thể chạy với đặc quyền hệ thống (system privileges ) trong NT Kernel. Do đó, nó đã truy cập vào tất cả các nguồn tài nguyên của hệ điều hành. Các rootkit cũng có thể ẩn các quy trình, ẩn các tập tin, ẩn các mục đăng ký, tổ hợp phím tắt trên hệ thống, giao diện điều khiển, phát hành gián đoạn từng bước để gây ra một màn hình màu xanh của sự chết chốc (death) và chuyển các tập tin EXE.

  • Rootkit này có chứa một trình điều khiển hoạt động ở chế độ kernel (kernel mode device driver) có tên gọi là _root_.sys và khởi chạy chương trình có tên là DEPLOY.EXE. Sau khi đạt được quyền truy cập vào hệ thống, chúng copy file -root-.sys và DEPLOY.EXE thành nhiều file vào hệ thống và thực thi file DEPLOY.EXE. Sau đó sẽ cài đặt trình điều khiển thiết bị rootkit và kẻ tấn công bắt đầu xóa DEPLOY.EXE từ các máy tính mục tiêu. Những kẻ tấn công sau đó có thể dừng lại và khởi động lại các rootkit bằng cách sử dụng lệnh net stop _root_and _root_ và các tập tin _root_.sys không còn xuất hiện trong danh sách thư mục. Rootkit chặn không cho hệ thống gọi tập tin trong danh sách và giấu tất cả các file bắt đầu với _root_. (Trong hệ điều hành, có hai chế độ hoạt động là usermode và kernel mode. Với Kernel mode, các trình ứng dụng có toàn quyền truy cập vùng nhớ của RAM, các chỉ lệnh CPU…nói chung là toàn quyền.

  • Rootkit được nhúng vào giao thức TCP/IP

  • Một tính năng mới của rootkit trong window NT/2000 là nó hoạt động bằng cách xác định tình trạng kết nối dựa trên các dữ liệu trong gói dữ liệu đến (incoming). Rootkit có một địa chỉ IP cố định mà nó sẽ trả lời. Rootkit sử dụng các kết nối Ethernet qua hệ thống card mạng, vì thế nó rất mạnh mẽ. Một hacker có thể kêt nối đến port bất kỳ trên hệ thống. Ngoài ra, nó cho phép nhiều người có thể đăng nhập cùng một lúc.

Tài liệu cùng người dùng

Tài liệu liên quan