intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

An ninh mạng - chương 6 Troajans backdoors

Chia sẻ: Trần Thị Em | Ngày: | Loại File: PPTX | Số trang:98

101
lượt xem
18
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm 2010. Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3 số virus hiện tại tạo ra 34% số lượng các phần mềm độc hại.

Chủ đề:
Lưu

Nội dung Text: An ninh mạng - chương 6 Troajans backdoors

  1. HỮU NGHỊ VIỆT HÀN MÔN AN NINH MẠNG CHƯƠNG 6 : TROJANS - BACKDOORS Người thực hiện: Lê Long Bảo Ngành : Mạng Máy Tính Lớp : MM03A 1
  2. Tin tức bảo mật Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm 2010. Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3 số virus hiện tại, tạo ra 34% số lượng các phần mềm độc hại Corro đã từng tồn tại và được phân loại bởi PandaLabs. ns đã kết Công nghệ độc quyền Collective 2 Intelligent , tự động phát hiện, phân tích và
  3. Tin tức bảo mật Mặc dù những con số ấn tượng, nhưng tốc độ mà các mối đe dọa mới phát triển đã giảm kể từ năm 2009. Kể từ nắm 2003 “ các mối đe dọa đã tăng theo tỷ lệ 100% hoặc nhiều hơn nhưng cho đến nay trong năm 2010 tỷ lệ tăng trưởng khoảng 50%”, Giám đốc kỹ thuật của Cuối năm PandaLabs giải thích. 2010 chúng ta sẽ tìm ra được nhiều Công ty này thông báo rằng, mặc dù phần mối đe dọa mềm có chứa mã độc được tạo ra, tuổi thọ của trí tuệ tập nó ngắn hơn : 54% các mẫu phần mềm độc hại thể hơn chỉ hoạt động trong vòng 24h, trái ngược với năm 2009 tuổi thọ vài tháng như những năm trước đây. 3
  4. Mục tiêu của chương Kiểm tra và thăm dò Phần mềm ngăn chặn Kỹ thuật ngăn Ngăn chặn chặn virus Trojan và Backdoor 4
  5. Giới thiệu về Trojan 5
  6. Trojan là gì  Trojan là một chương trình mà trong đó chứa đựng những mã nguy hiểm và đ ộc hại ẩn dưới dạng những dữ liệu hay những chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.  Với sự hỗ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiển thị những hình ảnh hoặc tin nhắn trên màn hình. 6
  7. Kênh công khai – kênh bảo mật Kênh công khai Kênh bảo mật 7
  8. Mục đích của Trojan 8
  9. Trojan tạo ra để làm gì Thông tin thẻ tín dụng Dữ liệu tài khoản (Địa chỉ email, username, password…) Tài liệu mật Dữ liệu tài chính (Tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin) Thông tin nơi ở của nạn nhân Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp 9
  10. Nhận biết một cuộc tấn công bằng Trojan 10
  11. Các cổng phổ biến được sử dụng bởi Trojan 11
  12. Lây nhiễm Trojan 12
  13. Làm thế nào Trojan lây nhiễm vào hệ thống I Tạo ra một Trojan mới sử dụng bộ công cụ xây dựng Trojan Tạo ra một dropper nằm trong gói Trojanized, chứa mã độc để cài đặt lên máyII mục tiêu tính 13
  14. Làm thế nào Trojan lây nhiễm vào hệ thống III Tạo ra một wrapper để cài đặt lên máy nạn nhân IV Phổ biến Trojan V Thực thi các dropper VI Thực thi thường xuyên các mối gây hại 14
  15. Wrapper kết nối hai giao diện khác nhau Một wrapper gắn file thực thi Trojan với một trình ứng dụng như là games hoặc office Khi người dùng chạy wrapper lần đầu , nó sẽ chạy Trojan làm Hai chương trình background và sau đó chạy wrapper có thể được ứng dụng wrapper làm kết nối trong 1 file đơn 15 foreground
  16. Chương trình Wrapper 16
  17. Trojan có thể lây nhiễm vào hệ thống bằng những cách khác nhau Hợp pháp hóa một gói trong phần mềm hợp Ứng dụng chat pháp Giả mạo chương trình Ứng dụng IRC Download file và game Ứng dụng IRC từ Internet Các site không tin cậy và phần mềm miễn phí Đính kèm Các lỗi của phần mềm Chia sẽ file, thư mục duyệt và gửi mail 17
  18. Trojan được khai thác như thế nào 18
  19. Kỹ thuật phòng chống Virus Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất Không bao giờ sử dụng Trojan được tải từ WEB(vì các anti-virus có Viết một Trojan rồi nhúng thể dò tìm ra nó một các nó vào một ứng dụng dễ dàng) Thay đổi nội dung tập tin Thay đổi cú pháp của Trojan Trojan bằng cách sử HEX Ø Chuyển từ EXE sang .VB và đồng thời cũng thay script đổi tổng kiểm tra và mã Ø Chuyển từ EXE sang .DOC hóa tập tin Ø Chuyển từ EXE sang .PPT Ø Chuyển từ EXE sang .PDF 19
  20. Loại Trojan 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2