5 việc kẻ tấn công làm sau khi xâm nhập vào một hệ thống

DDos

VIP Members
22/10/2013
524
2.191 bài viết
5 việc kẻ tấn công làm sau khi xâm nhập vào một hệ thống
Sau khi khai thác thành công lỗ hổng để xâm nhập vào một hệ thống, kẻ tấn công có thể làm được rất nhiều thứ trên máy tính bị khai thác. Trong bài viết này, mình xin chia sẻ 5 việc cần làm sau khi xâm nhập thành công vào một hệ thống. Bài viết này là sự tích lũy của kinh nghiệm cá nhân, có thể không đúng với tất cả mọi người.

audit_Pentest.png

1. Nhanh chóng chuyển mã độc hại để chạy cùng một tiến trình an toàn của hệ thống. Tại sao lại làm như vậy? Lý do được đưa ra đó là: nếu người dùng kết thúc tiến trình độc hại bằng một cách nào đó như gỡ cài đặt chương trình độc hại, khởi động lại máy tính, thì bạn sẽ mất quyền truy cập đến hệ thống. Cũng như sau một thời gian, các chương trình phát hiện và ngăn ngừa xâm phạm phát hiện ra mã độc đang chạy, nó sẽ vô hiệu hóa tiến trình này.

1.jpg

2. Xóa dấu vết trên hệ thống. Mỗi tiến trình chạy trên máy tính đều được ghi lại trong các tệp log cũng như có sự thay đổi trong registry. Điều này cho phép điều tra và truy suất nguồn gốc của sự xâm nhập vào hệ thống.

2.jpg


3. Leo thang đặc quyền. Để có thể chạy các lệnh với quyền không bị hạn chế, cũng như việc đọc/ghi trên hệ thống, thông thường các user bình thường sẽ không có khả năng để làm như vậy. Kẻ tấn công thường sẽ cố gắng để có quyền quản trị hoặc SYSTEM.
4. Thu thập các tệp nhạy cảm như lịch sử duyệt web, tên người dùng và mật khẩu đã lưu trong trình duyệt, các người dùng trong Windows...
5. Cài đặt cửa hậu lên hệ thống. Để tạo kết nối và quyền truy cập tới hệ thống mục tiêu bất kỳ lúc nào, kẻ tấn công sẽ cài đặt cửa hậu, làm cho mã độc sẽ chạy cùng với hệ thống mỗi khi nó khởi động.

 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: Fox_LB
Sau khi khai thác thành công lỗ hổng để xâm nhập vào một hệ thống, kẻ tấn công có thể làm được rất nhiều thứ trên máy tính bị khai thác. Trong bài viết này, mình xin chia sẻ 5 việc cần làm sau khi xâm nhập thành công vào một hệ thống. Bài viết này là sự tích lũy của kinh nghiệm cá nhân, có thể không đúng với tất cả mọi người.
  1. Nhanh chóng chuyển mã độc hại để chạy cùng một tiến trình an toàn của hệ thống. Tại sao lại làm như vậy? Lý do được đưa ra đó là: nếu người dùng kết thúc tiến trình độc hại bằng một cách nào đó như gỡ cài đặt chương trình độc hại, khởi động lại máy tính, thì bạn sẽ mất quyền truy cập đến hệ thống. Cũng như sau một thời gian, các chương trình phát hiện và ngăn ngừa xâm phạm phát hiện ra mã độc đang chạy, nó sẽ vô hiệu hóa tiến trình này.View attachment 8522
  2. Xóa dấu vết trên hệ thống. Mỗi tiến trình chạy trên máy tính đều được ghi lại trong các tệp log cũng như có sự thay đổi trong registry. Điều này cho phép điều tra và truy suất nguồn gốc của sự xâm nhập vào hệ thống.View attachment 8523
  3. Leo thang đặc quyền. Để có thể chạy các lệnh với quyền không bị hạn chế, cũng như việc đọc/ghi trên hệ thống, thông thường các user bình thường sẽ không có khả năng để làm như vậy. Kẻ tấn công thường sẽ cố gắng để có quyền quản trị hoặc SYSTEM.​
  4. Thu thập các tệp nhạy cảm như lịch sử duyệt web, tên người dùng và mật khẩu đã lưu trong trình duyệt, các người dùng trong Windows...​
  5. Cài đặt cửa hậu lên hệ thống. Để tạo kết nối và quyền truy cập tới hệ thống mục tiêu bất kỳ lúc nào, kẻ tấn công sẽ cài đặt cửa hậu, làm cho mã độc sẽ chạy cùng với hệ thống mỗi khi nó khởi động.​
Bạn ơi. Các playlist trong video đầu tiên trên youtube xem ở đâu?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
bài này hay đấy cảm ơn ad nhé
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
audit pentest hệ thống
Bên trên