Bảo Mật

Kiến thức Hacking – Trojan, Backdoor là gì (Phần 3)

Trojan và Backdoor là hai phương thức mà hacker dùng để xâm nhập bất hợp pháp hệ thống mục tiêu. Chúng có những trạng thái khác nhau, nhưng có một điểm chung là: Các hacker phải cài đặt một chương trình khác trên máy tính mục tiêu, hoặc là người dùng bị đánh lừa để cài đặt chương trình Trojan hoặc Backdoor trên máy tính của họ.

1. Trojan
Trojan Là loại mã độc hại được đặt theo sự tích “Ngựa thành Troy”. Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ  liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.

2. Backdoors
Backdoor là một chương trình (program) hoặc có liên quan đến chương trình, được hacker sử dụng để cài đặt trên hệ thống đích, nhằm mục đích cho anh ta truy cập trở lại hệ thống vào lần sau. Mục đích của backdoor là xóa bỏ một cách minh chứng hệ thống ghi nhật ký. Nó cũng giúp hacker cầm cự trạng thái truy cập khi bị quản trị viên phát hiện và tìm cách khắc phục.

3. Mục đích của trojan
• Ăn cắp thông tin như mật khẩu, mã bảo mật thẻ tín dụng thông tin bằng cách sử dụng keylogers
• Sử dụng máy tính của nạn nhân để tạo một mạng botnet (mạng máy tính ma) để thực hiện tấn công DDOS
• Xóa hoặc thay thế các file quan trọng của hệ thống
• Tạo một  kết nối giả để tấn công DOS
• Tải Spyware Adwares và các file độc hại
• Vô hiệu hóa tường lửa và phần mềm chống virus
• Chụp màn hình, ghi âm, quay màn hình của máy nạn nhận
• lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn công chuyển tiếp
• Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư

4. Nhận biết một cuộc tấn công bằng trojan

5. Các port sử dụng bới các trojan phổ biến

portnetstat6. Trojan được triển khai như thế nào

7. Trojan lây nhiễm như thế nào

8. Phân loại trojanpl-trojana. Command shell Trojanb. Email Trojans c. Botnet Trojans d. Proxy sever Trojanse. FTP Trojansf. VNC Trojans g. HTTP/HTTPS Trojansh. Remote Access Trojani. . E-banking Trojansk. Trojans phá hoại l. Trojans mã hóa 9. Dò tìm trojan

10. Biện pháp đối phó với Trojan

 • Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy

• Tránh mở file đính kèm email nhận được từ những người gửi không rõ11. Biện pháp đối phó với backdoors

12. Kiểm tra xâm nhập

Đánh giá post

Rất Hữu ích

RatHuuIch là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. RatHuuIch cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Bài liên quan

Theo dõi
Thông báo của
guest

0 Góp ý
Phản hồi nội tuyến
Xem tất cả bình luận
Check Also
Close
Back to top button