Trojan và backdoor: Module 06
Số trang: 13
Loại file: pdf
Dung lượng: 1.72 MB
Lượt xem: 14
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tài liệu "Trojan và backdoor: Module 06" trình bày 7 nội dung sau: Giới thiệu về Backdoor, trojan là gì, overt và covert channel netcat, cách nhận biết máy tính bị nhiễm Trojan, thế nào là “Wrapping”, phòng chống Trojan. Mời các bạn tham khảo.
Nội dung trích xuất từ tài liệu:
Trojan và backdoor: Module 06Module 6Trojan Và BackdoorNhững Nội Dung Chính Trong Chương NàyGiới Thiệu Về BackdoorTrojan Là GìOvert Và Covert ChannelNetcatCách Nhận Biết Máy Tính Bị Nhiễm TrojanThế Nào Là “Wrapping” ?Phòng Chống Trojan1Để kiểm soát mục tiêu các hacker thường sử dụng trojan và backdoor, giữa chúng có mộtsố điểm khác biệt nhưng đều có chung một cách thức lây nhiễm đó là cần được cài đặtthông qua một chương trình khác hay người dùng phải bị dẫn dụ để click vào một tập tinđính kèm mã độc trong email, hay truy cập vào đường link liên kết đến trang web đãđược chèn mã khai thác, và mã độc chứa trojan hay backdoor sẽ được nhúng kèm trongshellcode (chúng ta sẽ trình bày khái niệm này ở phần sau) cài đặt trên máy của nạn nhân.Một số tài liệu tham khảo về trojan và backdoor- Virus Construction Kit : http://youtu.be/r0PKMNeMIfI- ICMP Shell Backdoor : http://youtu.be/C0j7Df3xQrQBackdoorBackdoor hay còn gọi là “cổng sau” làchương trình mà hacker cài đặt trên máytính của nạn nhân để có thể điều khiển hayxâm nhập lại dễ dàng. Một chức năng kháccủa backdoor là xóa tất cả những thông tinhay các chứng cứ mà hacker có thể để lại khihọ xâm nhập trái phép vào hệ thống, cácbackdoor tinh vi đôi khi tự nhân bản hay chedấu để có thể duy trì “cổng sau” cho phépcác hacker truy cập hệ thống ngay cả khichúng bị phát hiện. Kỹ thuật mà backdoor thường thực hiện đó là thêm một dịch vụ mớitrên các hệ điều hành Windows, và dịch vụ này càng khó nhận dạng thì hiệu quả càngcao. Do đó tên của chúng thường đặt giống với tên của những dịch vụ của hệ thống haythậm chi các hacker sẽ tìm tên các tiến trình hệ thống nào không hoạt động (hay tắtnhững tiến trình này) và dùng tên này đặt cho các backdoor của mình. Điều này sẽ quamặt được cả những chuyên gia hệ thống giàu kinh nghiệm.Một trong các backdoor thường được đề cập trong CEH là Remote Administration Trojan(RAT) cho phép các hacker kiểm soát những máy tính đã bị chiếm quyền điều khiển vớinhững chức năng xem và quản lý toàn bộ desktop, thực thi các tập tin, tương tác vàoregistry hay thậm chí tạo ra các dịch vụ hệ thống khác. Không như các backdoor thôngthường RAT neo chúng và hệ điều hành của nạn nhân để khó bị xóa đi và luôn có haithành phần trong mô hình hoạt động của backdoor này là thành phần client và thành phầnserver. Trong đó server là tập tin sẽ được cài vào máy tính bị lây nhiễm còn client là ứngdụng mà các hacker dùng để điều khiển server.2Hình 6.1 – RAT backdoorTrojan là gì ?Đôi khi không có sự phân biệt giữa chức năng của Backdoor và Trojan vì các công cụcao cấp thuộc dạng này luôn có những chức năng giống nhau. Sự phân biệt chính liênquan đến những hành động của chúng mà hacker sẽ thực hiện, ví dụ hacker cần tiến hànhcác cuộc tấn công từ chối dịch vụ thì các thành phần mã độc trên máy tính của nạn nhânđược gọi là trojan, còn khi hacker thâm nhập vào một máy chủ qua mã độc được cài sẳnthì chương trình nguy hiểm được xem là backdoor. Và một trojan cũng có thể là backdoorhay ngược lại. Trojan ban đầu chỉ là một ý tưởng điều khiển máy tính liên phòng bantrong quân sự, nhưng về sau đã được các hacker phát triển thành một công cụ tấn côngnguy hiểmTên gọi trojan lấy ý tưởng từ cuộc chiến thànhTroy với tên gọi là Trojan Hoorse, có lẽ các bạncũng đã xem qua hay nghe nói đến bộ phimcuộc chiến thành Troy do tài tử Brad Pitt thểhiện rất xuất sắc trong vài anh hùng Achil, mặcdù với quân lực mạnh mẽ nhưng vẫn không thểnào hạ thành, vì vậy bọn họ đã lập mưu tặngmột món quà là con ngựa gỗ khổng lồ có cácchiến binh núp ở bên trong để nữa đêm xuấthiện công phá thành từ phía bên trong. Hình 6.23là giao diện điều khiển của một trojan điển hình Zeus.Trojan trên máy tính cũng vậy, được cài vào hệ thống của chúng ta thông qua các hìnhthức “tặng quà” hay những cách tương tự. Ví dụ ta cần kiếm một chương trình nào đóphục vụ công việc và tìm chúng qua các mạng chia sẽ, các diễn đàn hay tìm kiếmtorrent của ứng dụng này. Các hacker biết rõ điều này nên họ đã tạo sẳn các chương trìnhtrên với tập tin crack đã được “khuyến mãi” thêm mã độc (trojan/backdoor). Nếu bất cẩncác bạn có thể bị nhiễm trojan theo hình thức này, một khi bị nhiễm thì các tìn hiệu bànphím chúng ta gõ vào hay những hành động trên máy tính của mình sẽ được thông báođến hộp thư của hacker hay đẩy lên một máy chủ FTP nào đó trên mạng internet. Đối vớicác trojan phức tạp và tinh vi còn được trang bị thêm các cơ chế nhận lệnh từ kênh IRCđể các hacker dễ dàng điều khiển và phát động các cuộc “tổng tấn công” gây ra tình trạngtừ chối dịch vụ của website hay máy chủ của cơ quan hay tổ chức.Hình 6.1 - ZeuS là trojan thường dùng để đánh cắp tài khoản ngân hàng trực tuyếnTrong bảng 6.1 là danh sách một số trojan thông dụng và cổng tương ứng mà chúng hoạtđộng :TrojanBackOrificeDeep ThroatNetBusWhack-a-moleNetBus 2GirlFriendProtocol(Giao thức vận chuyển)UDPUDPTCPTCPTCPTCPPort / Cổng31337, 3 ...
Nội dung trích xuất từ tài liệu:
Trojan và backdoor: Module 06Module 6Trojan Và BackdoorNhững Nội Dung Chính Trong Chương NàyGiới Thiệu Về BackdoorTrojan Là GìOvert Và Covert ChannelNetcatCách Nhận Biết Máy Tính Bị Nhiễm TrojanThế Nào Là “Wrapping” ?Phòng Chống Trojan1Để kiểm soát mục tiêu các hacker thường sử dụng trojan và backdoor, giữa chúng có mộtsố điểm khác biệt nhưng đều có chung một cách thức lây nhiễm đó là cần được cài đặtthông qua một chương trình khác hay người dùng phải bị dẫn dụ để click vào một tập tinđính kèm mã độc trong email, hay truy cập vào đường link liên kết đến trang web đãđược chèn mã khai thác, và mã độc chứa trojan hay backdoor sẽ được nhúng kèm trongshellcode (chúng ta sẽ trình bày khái niệm này ở phần sau) cài đặt trên máy của nạn nhân.Một số tài liệu tham khảo về trojan và backdoor- Virus Construction Kit : http://youtu.be/r0PKMNeMIfI- ICMP Shell Backdoor : http://youtu.be/C0j7Df3xQrQBackdoorBackdoor hay còn gọi là “cổng sau” làchương trình mà hacker cài đặt trên máytính của nạn nhân để có thể điều khiển hayxâm nhập lại dễ dàng. Một chức năng kháccủa backdoor là xóa tất cả những thông tinhay các chứng cứ mà hacker có thể để lại khihọ xâm nhập trái phép vào hệ thống, cácbackdoor tinh vi đôi khi tự nhân bản hay chedấu để có thể duy trì “cổng sau” cho phépcác hacker truy cập hệ thống ngay cả khichúng bị phát hiện. Kỹ thuật mà backdoor thường thực hiện đó là thêm một dịch vụ mớitrên các hệ điều hành Windows, và dịch vụ này càng khó nhận dạng thì hiệu quả càngcao. Do đó tên của chúng thường đặt giống với tên của những dịch vụ của hệ thống haythậm chi các hacker sẽ tìm tên các tiến trình hệ thống nào không hoạt động (hay tắtnhững tiến trình này) và dùng tên này đặt cho các backdoor của mình. Điều này sẽ quamặt được cả những chuyên gia hệ thống giàu kinh nghiệm.Một trong các backdoor thường được đề cập trong CEH là Remote Administration Trojan(RAT) cho phép các hacker kiểm soát những máy tính đã bị chiếm quyền điều khiển vớinhững chức năng xem và quản lý toàn bộ desktop, thực thi các tập tin, tương tác vàoregistry hay thậm chí tạo ra các dịch vụ hệ thống khác. Không như các backdoor thôngthường RAT neo chúng và hệ điều hành của nạn nhân để khó bị xóa đi và luôn có haithành phần trong mô hình hoạt động của backdoor này là thành phần client và thành phầnserver. Trong đó server là tập tin sẽ được cài vào máy tính bị lây nhiễm còn client là ứngdụng mà các hacker dùng để điều khiển server.2Hình 6.1 – RAT backdoorTrojan là gì ?Đôi khi không có sự phân biệt giữa chức năng của Backdoor và Trojan vì các công cụcao cấp thuộc dạng này luôn có những chức năng giống nhau. Sự phân biệt chính liênquan đến những hành động của chúng mà hacker sẽ thực hiện, ví dụ hacker cần tiến hànhcác cuộc tấn công từ chối dịch vụ thì các thành phần mã độc trên máy tính của nạn nhânđược gọi là trojan, còn khi hacker thâm nhập vào một máy chủ qua mã độc được cài sẳnthì chương trình nguy hiểm được xem là backdoor. Và một trojan cũng có thể là backdoorhay ngược lại. Trojan ban đầu chỉ là một ý tưởng điều khiển máy tính liên phòng bantrong quân sự, nhưng về sau đã được các hacker phát triển thành một công cụ tấn côngnguy hiểmTên gọi trojan lấy ý tưởng từ cuộc chiến thànhTroy với tên gọi là Trojan Hoorse, có lẽ các bạncũng đã xem qua hay nghe nói đến bộ phimcuộc chiến thành Troy do tài tử Brad Pitt thểhiện rất xuất sắc trong vài anh hùng Achil, mặcdù với quân lực mạnh mẽ nhưng vẫn không thểnào hạ thành, vì vậy bọn họ đã lập mưu tặngmột món quà là con ngựa gỗ khổng lồ có cácchiến binh núp ở bên trong để nữa đêm xuấthiện công phá thành từ phía bên trong. Hình 6.23là giao diện điều khiển của một trojan điển hình Zeus.Trojan trên máy tính cũng vậy, được cài vào hệ thống của chúng ta thông qua các hìnhthức “tặng quà” hay những cách tương tự. Ví dụ ta cần kiếm một chương trình nào đóphục vụ công việc và tìm chúng qua các mạng chia sẽ, các diễn đàn hay tìm kiếmtorrent của ứng dụng này. Các hacker biết rõ điều này nên họ đã tạo sẳn các chương trìnhtrên với tập tin crack đã được “khuyến mãi” thêm mã độc (trojan/backdoor). Nếu bất cẩncác bạn có thể bị nhiễm trojan theo hình thức này, một khi bị nhiễm thì các tìn hiệu bànphím chúng ta gõ vào hay những hành động trên máy tính của mình sẽ được thông báođến hộp thư của hacker hay đẩy lên một máy chủ FTP nào đó trên mạng internet. Đối vớicác trojan phức tạp và tinh vi còn được trang bị thêm các cơ chế nhận lệnh từ kênh IRCđể các hacker dễ dàng điều khiển và phát động các cuộc “tổng tấn công” gây ra tình trạngtừ chối dịch vụ của website hay máy chủ của cơ quan hay tổ chức.Hình 6.1 - ZeuS là trojan thường dùng để đánh cắp tài khoản ngân hàng trực tuyếnTrong bảng 6.1 là danh sách một số trojan thông dụng và cổng tương ứng mà chúng hoạtđộng :TrojanBackOrificeDeep ThroatNetBusWhack-a-moleNetBus 2GirlFriendProtocol(Giao thức vận chuyển)UDPUDPTCPTCPTCPTCPPort / Cổng31337, 3 ...
Tìm kiếm theo từ khóa liên quan:
Hệ thống máy tính Phân tích phần mềm Kỹ thuật máy tính Trojan Và Backdoor module 06 Overt và Covert Channel Netcat Cách nhận biết máy tính bị nhiễm Trojan Phòng chống TrojanGợi ý tài liệu liên quan:
-
Bài giảng Nguyên lý hệ điều hành (Bài giảng tuần 1) - Nguyễn Hải Châu
6 trang 171 0 0 -
6 trang 160 0 0
-
Tìm hiểu về ngôn ngữ lập trình C: Phần 1 - Quách Tuấn Ngọc
211 trang 148 0 0 -
142 trang 128 0 0
-
Giáo trình môn xử lý tín hiệu số - Chương 5
12 trang 114 0 0 -
Đề tài: TÌM HIỂU VÀ THIẾT KẾ MẠNG LAN CHO TRƯỜNG THPT PHỤC HÒA
68 trang 76 0 0 -
39 trang 70 0 0
-
Giáo trình Office 2013 cơ bản: Phần 1
149 trang 69 0 0 -
Bài giảng Hệ điều hành: Chương 6 - Đặng Minh Quân
41 trang 69 0 0 -
Bài giảng học với MẠNG MÁY TÍNH
107 trang 68 0 0