Thứ Hai, 26 tháng 9, 2011

Bí kíp tạo giao diện Timeline kiểu mới trên Facebook

Tính năng Timeline - bước đột phá quan trọng mà Facebook vừa trình diễn tại sự kiện F8 - phải vài tuần nữa mới trình làng, nhưng một số chuyên gia đã nhanh chóng phát hiện ra cách dùng trước.

Thủ thuật đơn giản này được giới thiệu trên trang công nghệ TechCrunch:

Bi kip tao giao dien Timeline kieu moi tren Facebook
Trên Facebook, gõ "Developer" vào thanh tìm kiếm và click vào link đầu tiên được hiển thị.
Bi kip tao giao dien Timeline kieu moi tren Facebook
Sau đó add ứng dụng này bằng cách bấm Allow.


Bi kip tao giao dien Timeline kieu moi tren Facebook



Bấm vào ô Create New App.
Bi kip tao giao dien Timeline kieu moi tren Facebook
Gõ tên ứng dụng bạn muốn tạo (đây chỉ là bước "qua mặt" Facebook nên người dùng có thể gõ tên bất kỳ).
Bi kip tao giao dien Timeline kieu moi tren Facebook
Bấm vào Open Graph.
Bi kip tao giao dien Timeline kieu moi tren Facebook
Gõ vài từ mô tả ứng dụng ở ô "People can..." rồi bấm Get Started.
Bi kip tao giao dien Timeline kieu moi tren Facebook
Tại trang này và trang tiếp theo, bạn chỉ cần cuộn đến cuối trang và bấm "Save Changes and Next".
Bi kip tao giao dien Timeline kieu moi tren Facebook
Khi truy cập tới trang này, hãy kiên nhẫn đợi vài phút (để các thay đổi có thời gian được cập nhật) trước khi quay trở lại trang Home của Facebook.
Bi kip tao giao dien Timeline kieu moi tren Facebook
Khi đó, trên trang Home sẽ có dòng giới thiệu Timeline và cho phép người dùng trải nghiệm thử (tính năng này hiện dành cho các developer - chuyên gia phát triển).
Bi kip tao giao dien Timeline kieu moi tren Facebook
Sau khi "tân trang" lại giao diện Profile, bấm Publish Now để khoe với bạn bè.
Bi kip tao giao dien Timeline kieu moi tren Facebook
"Thành quả" Timeline trên tài khoản người dùng.
Theo_VnExpress.net

Thiệp handmade tặng bạn gái ngày 20-10

Sắp tới 20-10 hẳn các bạn trai cũng muốn gây ấn tượng với người yêu, chị em gái hay là mama của mình, nhân đây mình sẽ hướng dẫn các bạn làm một vài kiểu thiệp đơn giản để gửi gắm tình cảm của mình.

Trước tiên các bạn cần một số dụng cụ ( giống trong ảnh ).. những thanh giây´ dài các bạn có thể cắt bằng tay ( chiều dài là 35,5 cm, chiều ngang là 0,5cm ).Nếu bạn không có que sắt nhỏ giống trong ảnh, bạn có thể dùng tăm hoặc que gỗ nhỏ



+ những tờ bìa cứng hoa văn,màu mè ( mua ở văn phòng phẩm):



Cách làm :



















Dưới đây là một vài ứng dụng cho mọi người tham khảo





Nguồn svdanang.com

Handmade: Trâm cài tóc tặng mẹ nhân ngày 20-10

Trâm cài tóc sẽ là món quà thật ý nghĩa cho các bà mẹ nhân ngày 20-10. Nếu mẹ bạn có mái tóc dài thì nhanh nhanh bắt tay vào làm thôi! Cái này có ích lắm đấy!


Chuẩn bị những đạo cụ này nhé:

- Đũa gỗ

- Khuyên tai

- Màu vẽ

- Đục

Đến phần hành động này: >:D<

Bước 1:

- Mài thon nhọn một đầu của đũa này hoặc các bạn cũng có thể dùng dao để vót cũng được.

Bước 2:

- Đầu còn lại mình đục một lỗ nhỏ nha!

Bước 3:

- Tiếp theo, sơn màu lên đũa nào!

Bước 4:

- Đợi màu khô, xâu khuyên tai vào và cố định bằng cách bẻ gập một đầu đũa.

Cùng xem trâm cài tóc tặng mẹ khi hoàn thành sẽ như thế nào ná!
Vừa đẹp lại không kém phần sang trọng nà!
Mẹ mà cài trâm này sẽ đẹp hơn nhìu đó!

Quà HandMade Tặng Bạn Gái Nhân Ngày 20-10

Nguyên liệu chính: - Dưa hoàng kim ( có thể thay thế bằng dưa lê, dưa hấu, táo, lê...)
Bước 1: Rửa sạch gọt vỏ
Bước 2: Cắt dưa thành từng miếng hình tròn :)
Bước 3: Lọc bỏ hạt, dùng thìa bỏ phần ruột bên trong

Bước 4: Cho nhân ( nho khô hoặc chocolate...) vào trong, cắm ống hút ở giữa.
Bước 5: Xuyên phần nắp qua ống hút, nhớ chừa một đoạn ống hút để cắm sơ ri nha.
Bước 6: đóng hộp, trao quà. ^^
Món quà thật đẹp phải không nào, chắc chắn ai nhận được món quà này cũng phải trầm trồ khen ngợi bạn đấy.
Chúc các bạn gái 20-10 vui vẻ, và chúc các chàng trai sẽ thành công trong dịp đặc biệt này ^^.

Nguồn uehenter.com

Thứ Bảy, 24 tháng 9, 2011

Phân Loại Virus Thông Dụng Và Cách Phòng Chống

Ngày nay, song song với sự phát triển của mạng Internet là sự lan tràn của vô vàn các loại Virus máy tính khác nhau. Trên thực tế, virus máy tính đã trở thành một khái niệm gây ra sự sợ hãi cho nhiều người dùng, đôi khi có những lỗi nhỏ về máy tính cũng bị coi là hậu quả của virus. Để giúp bạn hiểu rõ hơn về tình hình Virus hiện nay cũng như cách phòng chống đơn giản, bài viết này sẽ liệt kê các nhóm phần mềm gây hại thông dụng nhất và thường xuyên được nhắc tới nhất hiện nay. Chúng gồm năm nhóm chính:



1. Keylogger:
Keylogger là phần mềm gây hại có kích thước rất nhỏ nhẹ, chúng hầu như vô hình khi hoạt động, bạn không có cách nào phát hiện ra chúng – tác dụng chính của Keylogger là ghi lại những gì bạn gõ từ bàn phím và gửi thông tin đó tới kẻ đã bằng cách này hay cách khác cài Keylogger lên máy tính bạn sử dụng.

Keylogger đặc biệt nguy hiểm bởi nó được sử dụng chủ yếu nhằm đánh cắp các loại thông tin cá nhân ví dụ như số thẻ tín dụng, mật khẩu… Ở Việt Nam, Keylogger được dùng chủ yếu đánh cắp các tài khoản game trực tuyến và mật khẩu email, chat… Điều này gây thiệt hại tiền bạc hoặc uy tín trực tiếp cho nạn nhân.

Cách xử lý: Nếu bạn nghi ngờ máy đang sử dụng đã bị cài keylogger, bạn không nên gõ bất cứ thứ gì bằng bàn phím, ngay cả khi soạn thảo văn bản bởi keylogger sẽ lưu lại tất cả những gì bạn nhấn trên bàn phím. Một đoạn chat nhạy cảm hay email của công ty khi lộ ra có thể gây rắc rối lớn. Trong trường hợp cần đăng nhập vào email hay tài khoản game, bạn có thể sử dụng bàn phím phần mềm tích hợp sẵn trong mọi hệ điều hành Windows bằng cách vào Start Menu > All Programs > Accessories > Accessibility > On-Screen Keyboard. Bàn phím này cho phép bạn nhập liệu thông qua việc nhấn chuột.

Trong trường hợp máy tính cá nhân của chính bạn bị kẻ xấu cài keylogger (hoặc do bạn vô tình tự cài vào máy), bạn sẽ gặp nhiều rắc rối nếu muộn tiêu diệt nó. Trước khi có thể gỡ bỏ keylogger, bạn cần phải tìm ra nó, việc này không hề dễ dàng chút nào bởi keylogger có thể cài đặt ở bất cứ nơi đâu trên máy tính (thông thường nằm ở các tập tin hệ thống). Tuy nhiên, bạn có thể vào Task Manager (Alt + Ctrl + Del) rồi nhấn vào tab Processes để xem thông tin về các ứng dụng đang chạy (kể cả các loại ẩn). Nếu bạn thấy thành phần nào đáng nghi, hãy chọn nó rồi nhấn End Task, sau đó bạn cập nhật phiên bản trình duyệt Virus của mình lên cơ sở dữ liệu mới nhất và quét toàn bộ hệ thống (Full System Scan). Lưu ý nên sử dụng những phiên bản có uy tín như Karpersky hay Avira…


2. Trojan:
Những chú ngựa thành Trojan trên máy tính cũng hoạt động không khác gì “đồng loại” thực tế của chúng. Sự khác biệt lớn nhất giữa Trojan và virus thông thường là chúng Trojan không thể tự nhân bản. Chính vì thế chúng không có khả năng tự gắn kết với một phần mềm thông thường hợp lệ nào. Nói một cách khác, Trojan không có khả năng lây vào một tập tin nào: nó lây vào chính hệ thống.

Về cơ bản, Trojan có thể chia làm các loại sau:

- Backdoor: Một khi được kích hoạt, nó cho phép chủ nhân điều khiển máy tính của người khác thông qua mạng Internet mà không bị phát hiện.

- Kẻ trộm mật khẩu: Những trojan loại này thường được nhúng vào các tập tin với nhiệm vụ đánh cắp mật khẩu. Thông thường các tiện ích bẻ khóa phần mềm rất hay bị đính kèm với trojan kiểu này.

- Bom Logic: Bom Logic sẽ thực hiện các tác vụ phá hoại hoặc bẻ gãy hàng rào bảo mật của hệ thống khi nhận được tín hiệu điều khiển thích hợp.

- Công cụ tấn công từ chối dịch vụ DOS: DOS Trojan khi lây vào một máy tính sẽ gửi những thông tin được định sẵn tới đích (thường là một website nào đó) để gây nghẽn băng thông mạng. Thông thường, một hacker có thể sử dụng vài chục đến hàng ngàn máy tính với trojan cài sẵn để tiến hành tấn công. Trojan loại này thường không gây hại quá tiêu cực tới máy tính mà nó lây nhiễm ngoại trừ việc sử dụng tài nguyên và đường truyền mạng.

Cách xử lý: Bạn hãy sử dụng phần mềm diệt Virus rà quét các tập tin để phát hiện ra thành phần của Trojan. Khi phát hiện, bạn hãy làm theo hướng dẫn của phần mềm để tiêu diệt các tập tin đáng ngờ. Bạn cũng có thể ghi lại đường dẫn và tên tập tin của Trojan để kiểm tra lại về sau.

3. Sâu máy tính (Worm):
- Sâu máy tính rất giống với virus, tuy nhiên nó không cần một tập tin chủ để tự nhân bản mình. Sâu mạng có khả năng tự phân chia thành 2 bản sao giống hệt nhau và lan truyền thông qua các hình thức kết nối của máy tính (mạng nội bộ, internet…). Sâu mạng có nhiều đặc điểm tồn tại giống với trojan ví dụ như không thể tự lây vào tập tin mà trực tiếp lây vào hệ thống.

- Thông thường, các loại sâu mạng lây lan qua email nhờ vào cơ cấu SMTP tích hợp sẵn, nó cũng có thể sử dụng các phần mềm quản lý Email thông dụng như Microsoft Outlook hay Outlook Express, các dịch vụ tin nhắn tức thời hoặc phần mềm chia sẻ dữ liệu kiểu như KaZaA, Bearshare hay Limewire.

- Cách xử lý: Cách an toàn và hiệu quả nhất để giải phóng một chiếc máy tính khỏi sâu là sử dụng tiện ích diệt riêng. Thông thường những tiện ích dạng này được các nhà sản xuất phần mềm diệt Virus cung cấp miễn phí trên trang chủ của họ. Đôi khi, bạn nên dùng tiện ích này để diệt sâu vì nó hiệu quả và an toàn hơn so với các phần mềm diệt virus thông thường (dù cho các phần mềm này vẫn có thể phát hiện được sâu đang lẩn quất trong hệ thống).

4. Rootkit:

- Rootkit là phần mềm (hoặc một nhóm các phần mềm) với khả năng kiểm soát gốc của một hệ thống máy tính mà không cần bất cứ sự cho phép nào của chủ nhân máy. Thông thường, rootkit không mấy khi điều khiển trực tiếp phần cứng mà nó chỉ kiểm soát hệ điều hành hoặc phần mềm chạy trên một thiết bị phần cứng nhất định. Thông thường rootkit tự che giấu mình khỏi các phép quản lý của hệ điều hành và có cách hành động na ná như Trojan.

Trong năm 2006-2007, đã từng có nhiều vụ kiến cáo lộn xộn vì một số hãng sản xuất âm nhạc đã sử dụng rootkit để quản lý bản quyền, gây bức xúc cho cộng đồng người dùng.

- Cách xử lý: Vẫn với phương thức tìm và diệt tận gốc với các ứng dụng chuyên dụng, tuy nhiên sự tồn tại của Rootkit lại gây ra nhiều rắc rối. Trước tiên, bạn cần tiêu diệt rootkit, sau đó bạn mới có thể gỡ bỏ phần mềm gây hại mà rootkit đang che giấu. Do rootkit thường kiểm soát và tích hợp rất chặt chẽ vào hệ điều hành nền bạn khó lòng có thể gỡ bỏ nó mà không bị rắc rối với Windows ví dụ như vướng phải hiện tượng mất ổn định hoặc một số chức năng nào đó bị vô hiệu hóa. Cách hiệu quả nhất là sử dụng một tiện ích sao lưu đĩa cứng như Norton Ghost hay Acronis Disk Image để khôi phục lại trạng thái đĩa từ các bản sao lưu trước khi rootkit được cài đặt.


5. Phần mềm gián điệp (Spyware, Malware…):
- Phần mềm gián điệp là một công cụ máy tính, sau khi được cài đặt lên một PC, nó sẽ chiếm một số quyền điều khiển của người dùng.

- Mặc dù cái tên gián điệp tạo cảm giác rằng Spyware chỉ theo dõi các hành vi của người dùng, trên thực tế, nó còn gây hại nhiều hơn thế. Các phần mềm gián điệp có thể thu thập thông tin cá nhân của chủ nhân chiếc máy mà nó được cài vào ví dụ như thói quen sử dụng Internet, các trang web truy cập… đồng thời can thiệp vào việc sử dụng máy của người dùng ví dụ như tự cài đặt thêm phần mềm, chuyển hướng các lệnh website, truy cập những trang web có virus một cách tự động hoặc thông dụng nhất là hiển thị các nội dung quảng cáo lên khắp nơi trong hệ điều hành. Một số loại phần mềm gián điệp còn có thể thay đổi tùy chọn của máy tính, vô hiệu hóa các thành phần phần mềm (kể cả phần mềm diệt virus). Thông thường khi máy tính bị nhiễm phần mềm gián điệp, nó sẽ hoạt động khá chậm với trang chủ của trình duyệt bị đổi lung tung kèm theo sự biến mất hoặc xuất hiện đầy bí ẩn của các phần mềm cài đặt.

- Trong số các phần mềm gián điệp (Spyware) thì phần mềm quảng cáo (Adware) là thông dụng nhất. Đây không hẳn là một loại Virus phá hoại nhưng cũng phiền toái không kém, nó thường được tích hợp trong các phần mềm miễn phí hoặc dùng thử để giúp tác giả kiếm chác chút đỉnh thông qua việc hiển thị các thông điệp quảng cáo nhất định. Khoản tiền này thường được tái đầu tư để phát triển phần mềm tốt hơn, do đó Adware có thể xấu hoặc tốt tùy theo cách đánh giá của mỗi người.

- Cách xử lý: Khác với virus, phần mềm gián điệp thường chỉ bị gỡ bỏ khi người dùng sử dụng công cụ quét riêng (Anti-Spyware) ví dụ như Ad-aware 2008 hay Ccleaner… Sau khi quét dọn xong, bạn nên khởi động lại máy tính.

Nguồn forum.hueic.edu.vn

Default Trojan & Backdoor-Cách thức hoạt động & phương pháp phòng chống

Trong bài viết này tôi sẽ trình bày với các bạn về Trojan và Backdoor. Những khái niệm cơ bản về Trojan và Backdoor, phân loại và cách thức lây nhiễm Trojan và Backdoor. Cùng với những kiến thức khác như sử dụng một số Trojan cơ bản, cách thức ẩn Trojan vào trong một file .Exe. Cuối cùng tôi sẽ đưa ra các giải pháp phòng chống Trojan và Backdoor.



1. Giới thiệu về Trojans

2. Các dạng và cách hoạt động của Trojan

3. Cách nhận biết máy tính bị nhiễm Trojan

4. Sự khác nhau của các Trojans

5. Sử dụng một số Trojan để tấn công

6. Ẩn Trojans vào một file .EXE bình thường

7. Cách phát hiện Trojans và Backdoor

8. Giải pháp phòng chống Trojan Backdoor

9. Kết luận

1. Giới thiệu về Trojans.

- Một Trojan là một chương trình nhỏ chạy chế độ ẩn và gây hại cho máy tính.

- Với sự trợ giúp của Trojan, một kẻ tất công có thể dễ dàng truy cập vào máy tính của nạn nhân để thực hiện một số việc nguy hại như lấy cắp dữ liệu, xóa file, và nhiều khả năng khác.

2. Các dạng và cách hoạt động của Trojan

- Kẻ tấn công có thể truy cập được vào các máy tính đã bị nhiễm Trojans khi chúng Online.

- Kẻ tấn công có thể truy cập và điều khiển toàn bộ máy tính của nạn nhân, và chúng có khả năng sử dụng vào nhiều mục đích khác nhau.

- Các dạng Trojans cơ bản:

+Remote Access Trojans – Cho kẻ tấn công kiểm soát toàn bộ hệ thống từ xa.

+ Data-Sending Trojans – Gửi những thông tin nhạy cảm cho kẻ tấn công

+ Destructive Trojans – Phá hủy hệ thống

+ Denied-of-Service – DoS Attack Trojan: Trojans cho tấn công DoS.

+ Proxy Trojans

+ HTTP, FTP Trojans: - Trojan tự tạo thành HTTP hay FTP server để kẻ tấn công khai thác lỗi.

+ Security Software Disable Trojan – Có tác dụng tắt những tính năng bảo mật trong máy tính của nạn nhân.

- Mục đích của những kẻ viết ra những Trojans:

+ Lấy thông tin của Credit Card

+ Lấy thông tin của các tài khoản cá nhân như: Email, Password, Usernames,…

+ Những dữ liệu mật.

+ Thông tin tài chính: Tài khoản ngân hàng…

+ Sử dụng máy tính của nạn nhân để thực hiện một tác vụ nào đó, như để tấn công, scan, hay làm ngập hệ thống mạng của nạn nhân.



3. Những con đường để máy tính nạn nhân nhiễm Trojan.

- Qua các ứng dụng CHAT online như IRC – Interney Relay Chat

- Qua các file được đính kèm trên Mail…

- Qua tầng vật lý như trao đổi dữ liệu qua USB, CD, HDD…

- Khi chạy một file bị nhiễm Trojan

- Qua NetBIOS – FileSharing

- Qua những chương trình nguy hiểm

- Từ những trang web không tin tưởng hay những website cung cấp phần mềm miễn phí

- Nó có khả năng ẩn trong các ứng dụng bình thường, khi chạy ứng dụng đó lập tức cũng chạy luôn Trojans.

4. Những cách nhận biết một máy tính bị nhiễm Trojans – Cơ bản nhất – Có thể không đúng.

- Ổ CD-ROM tự động mở ra đóng vào.

- Máy tính có những dấu hiệu lạ trên màn hình.

- Hình nền của các cửa sổ Windows bị thay đổi…

- Các văn bản tự động in

- Máy tinh tự động thay đổi font chữ và các thiết lập khác

- Hình nền máy tính tự động thay đổi và không thể đổi lại.

- Chuột trái, chuột phải lẫn nộn..

- Chuột không hiển thị trên màn hình.

- Nút Start không hiển thị.

- Một vài cửa sổ chát bật ra

Các Port sử dụng bởi các Trojan phổ biến.

- Back Orifice – Sử dụng UDP protocol – Sử dụng Port 31337 và 31338

- Deep Throat – Sử dụng UDP protocol – Sử dụng Port 2140 và 3150

- NetBus – Sử dụng TCP Protocol – Sử dụng Port 12345 và 12346

- Whack-a-mole – Sử dụng TCP – Qua Port 12361 và 12362

- Netbus 2 Pro – Sử dụng TCP – Qua Port 20034

- GrilFriend - Sử dụng Protocol TCP – Qua Port 21544

- Masters Paradise - Sử dụng TCP Protocol qua Port – 3129, 40421,40422, 40423 và 40426.

Để nhận biết những Port nào trên máy tính đang Active chúng ta dùng câu lệnh:

Netstat –an



5. Sử dụng một số loại Trojan

Với mục đích của bài viết để các bạn hiểu về Trojan, sử dụng Trojan là một trong những nội dung cơ bản của nghiên cứu về bảo mật.Khi biết cách sử dụng và cách hoạt động của các loại Trojan bạn có thể từ đó đưa ra các giải pháp an ninh mạng cho doanh nghiệp của mình cũng như những dữ liệu quan trọng của chúng ta. Trong phần này tôi giới thiệu với các bạn những loại Trojan sau:

- Tini

- iCmd

- Netcat

- HTTP RAT

a. Trojan Tini

Bất kỳ một máy tính nào nếu bị nhiễm Trojan này đều cho phép Telnet qua Port 7777 không cần bất kỳ thông tin xác thực nào.

- Để Trojan này nhiễm vào hệ thống thì chỉ cần chạy một lần hoặc Enter file đó là OK mọi thứ đã hoàn tất và đợi những thông tin Telnet tới port 7777.

- Trên máy 192.168.1.33 đã chạy file tini.exe giờ tôi đứng trên bất kỳ máy nào cũng có thể dùng lệnh: Telnet 192.168.1.33 7777 là có thể console vào được máy đó.



b. iCmd Trojan

Tương tự như Tini Trojan nhưng khác một điều đó là cho phép lựa chọn port để telnet và Password truy cập vào máy bị nhiễm trojan này.
VD: Máy bị nhiễm Trojan chạy file iCmd.exe với câu lệnh

- iCmd.exe vne 8080

Có nghĩa máy này enable telnet trên port 8080 và password là "vne"
Trong ví dụ này tôi để file: iCmd.exe tại thư mục vnexperts.net trên ổ C:\



- Trên máy khác tôi có thể telnet tới máy này với câu lệnh:

- Telnet port

- Như ví dụ trên tôi gõ: telnet 192.168.1.33 8080

Hệ thống bắt tôi nhập password tôi gõ vne vào và Enter



Và kết quả



c. Netcat Trojan.

Trojan này cho phép chúng ta lựa chọn khá nhiều Options như Port, chạy chế độ ẩn, cho phép telnet …..

Để chạy Trojan này tôi gõ câu lệnh:

Nc.exe –L –p -t –e

-L là hoạt động ở chế độ nghe

-p là Port sử dụng để nghe.

-t cho phép sử dụng Telnet

-e chạy một chương trình nào đó.

Trên ví dụ này tôi chạy với câu lệnh

- Nc.exe –L –p 8800 –t –e cmd.exe



Giờ thì tôi có thể đứng bất kỳ trên máy nào có thể telnet tới máy này qua cổng 8800, và hoàn toàn có thể kiểm soát được máy tính đó qua giao diện command line.



d. HTTP RAT

Với tính năng hoạt động như một Web Server được lập trình sẵn cho phép quản lý máy tính trên giao diện Web. Bạn hoàn toàn có thể thực hiện được trên Internet, khi một máy nhiễm Trojan này sẽ tự động gửi mail về cho bạn qua cấu hình.



Giờ đứng trên bất kỳ máy nào bạn cũng có thể vào máy này qua cửa sổ của một trình duyệt web bất kỳ:

http://192.168.1.33

Tôi có thể chạy xóa hay download bất kỳ file nào từ máy nạn nhân



e. ICMP Trojan

Sử dụng tunnel là ICMP gần như được sự đồng ý của bất kỳ firewall nào hay các hệ thống.

- Trên máy nạn nhân sử dụng ICMP Trojan Server chúng ta phải cài Trojan này với câu lệnh

- Ngồi trên bất kỳ máy nào bạn sử dụng ICMPsend để remote tới hệ thống đã bị nhiễm ICMP trojan.

Trên thực tế còn rất nhiều loại Trojan khác bạn có thể tìm hiểu trên các trang web chuyên về security, trong bài viết này tôi chỉ Demo một số loại Trojan dùng để trainning mà thôi.

6. Cách ẩn một hoặc nhiều Trojan vào một file .exe hay file chạy bình thường

Mấy phần bên trên là cách sử dụng Trojan cơ bản. Ví dụ bạn muốn sử dụng con trojan là iCmd.exe bạn phải làm thế nào? Copy file đó vào máy và chạy với câu lệnh iCmd.exe vne 8800? Điều này không thể thực hiện bởi ai cho bạn ngồi trên máy đó.

Vậy làm thế nào để lây nhiễm Trojan này vào máy của nạn nhân?
Thật không may những kẻ tấn công đã khôn ngoan ẩn một hay nhiều Trojan vào một file Exe bình thường, như một chương trình cờ, một file exe bộ cài windows, file chạy của các phần mềm miễn phí mà có khi ẩn luôn vào bộ cài các chương trình diệt virus.

Cách ẩn Trojan vào file .exe đó là công nghệ Wrapper. Các phần mềm thường dùng:

- One file EXE Maker

- Yet Another Binder

- Pretator Wrapper.

a. Sử dụng One file EXE Maker dấu và chạy file iCmd.exe

Download bộ cài của phần mềm này cài ra máy sau đó là chạy để ghép các file

File EXE mà tôi lựa chọn là một chương trình cờ Caro rất phổ biến Fiver6_8.exe.

- File cờ caro tôi để chạy bình thường

- file iCmd.exe tôi để chạy ẩn và copy vào hệ thống

- Câu lệnh thêm trên file iCmd.exe tôi chọn là vne 8800 – cho phép telnet vào port 8800 và password là vne.

Nhấn Save để hoàn thành quá trình.

- Tôi save ra với tên là caro.exe

Nhìn dung lượng của file tôi thấy:

- iCmd.exe dung lượng 36KB

- Fiver6_8_en.exe dung lượng 310K

- Caro.exe được tạo từ hai file trên dung lượng 353KB

Giờ tôi thử chạy file Caro.exe

Chỉ có cửa sổ đánh cờ caro được bật ra nhưng đã có một file iCmd.exe được hoạt động, kiểm tra trong Task Manager:


Đứng trên bất kỳ máy nào tôi cũng có thể remote tới máy này qua port 8800 và password là vne

Trong bài viết này tôi chỉ Demo một chương trình ẩn file Exe các bạn có thể tìm kiếm các phần mềm này trên Internet.

7. Cách phát hiện Trojan.

Có ba nguyên lý của bất kỳ chương trình Trojan nào:

- Một trojan muốn hoạt động phải lắng nghe các request trên một cổng nào đó

- Một chương trình đang chạy sẽ phải có TÊN trong Process List

- Một chương trình Trojan sẽ luôn chạy cùng lúc khi máy tính khởi động.

a. Phát hiện Port sử dụng bởi Trojans

- Dùng câu lệnh Netstat –an trong windows để biết hệt thống đang lắng nghe trên các port nào

+ Hình dưới ta thấy có port 7777 – à thì ra là port của Tini Trojan

+ Máy của tôi đâu có sử port nào là 8800 sao lại đang để chế độ nghe và có máy đang kết nối đến nhỉ ồ đó chắc là của Trojans

- Dùng phần mềm Fport

- Dùng phần mềm TCPView

Thật may tôi có thể xem toàn bộ các port đang sử dụng và chương trình gì tôi đang sử dụng port nào.

Từ đây tôi có thể kiểm tra các dịch vụ mạng của tôi với những Port nghi ngờ tôi có thể dùng Firewall đóng lại.


b. Cách phát hiện các chương trình đang chạy

- Dùng phần mềm Process Viewer tất cả các Process sẽ được hiển thị dù có đang chạy chế độ ẩn và không hiện trên Task Manager của Windows.


c. Tìm một chương trình chạy lúc khởi động

- Trong Satup

- Trong Registry: Đa số sẽ nằm tại đây: Chúng ta sử dụng câu lệnh Msconfig trong Table Starup chương trình nào muốn chạy tự động sẽ phải nằm tại đây.

Trong ví dụ này tôi thấy có file nc.exe chạy lúc khởi động vị trí của nó là tại folder c:\vnexperts.net


8. Cách phòng chống Trojans và Backdoor

- Không sử dụng các phần mềm không tin tưởng (Đôi khi tin tưởng vẫn bị dính Trojans)

- Không vào các trang web nguy hiểm, không cài các ActiveX và JavaScript trên các trang web đó bởi có thể sẽ đính kèm Trojans

- Tối quan trọng là phải update OS thường xuyên

- Cài phần mềm diệt virus uy tín: Tôi hay dùng: Kaspersky Internet Security, Norton Internet Security, và Mcafee Total Security, nhưng nghe nói còn rất nhiều phần mềm diệt Virus và chống Trojan hay khác. Sau khi cài các phần mềm này bạn hãy update nó thường xuyên.


9. Kết luận.

Trong bài viết này tôi đã trình bày các khái niệm cơ bản thế nào là Trojans Backdoor, cách chúng lây nhiễm vào hệ thống. Một vài trojans demo cho các bạn hiểu sự nguy hiểm của Trojan. Quan trọng nhất là các bạn hãy bảo vệ chính môi trường của mình trước các tấn công từ bên ngoài.

Theo vnexpress