SlideShare una empresa de Scribd logo
1 de 14
Кизько Б.А. ноябрь 2013
ВПО – программа, которая загружается без
уведомления пользователя, выполняется без его
разрешения и преследует цели создателя.
 Виды:
1. Компьютерные вирусы (КВ).
2. Троянские кони (ТК).
3. Потайные ходы (ПХ).
4. Сетевые черви (СЧ).
5. Rootkits (РК).
6. Средства удаленных атак (СУА).
7. Потенциально опасные программы (ПОП) – adware,
riskware, spam...



Несанкционированное:
уничтожение,
блокирование,
модификация,
копирование информации.



Нарушение работы ЭВМ, систем ЭВМ или их
сети.



Конспект
Книги на русском языке

Платонов В.В. Программно-аппаратные средства защиты
информации /В.В. Платонов. – Москва: Издательский
центр «Академия», 2013г. – 336 с. – (Сер. Бакалавриат)




Книги на английском языке
Основные сайты по безопасности
Интернет 
Backdoor

Trapdoor
Потайной ход – программа, которая позволяет
атакующему обходить нормальный контроль
безопасности входа и предоставляет ему доступ к
компьютеру-жертве.
ПХ может давать различные виды доступа
атакующему:
локальное (местное) эскалация привилегий
(повышение прав);
удаленное выполнение команд на машине-жертве;
- удаленный доступ к командной строке жертвы;
- удаленное управление с помощью GUI;
- выдача спец. команд установленному у жертвы
ВПО.
Варианты:
- установка ПХ в результате доступа к машинежертве;
- Автоматическая установка (вирусов, червей,
троянов);
-пользователь сам запускает программу, содержащую
backdoor (соц. инженерия)
Одна из задач Backdoor – обеспечить выживаемость
после перезагрузки.
Возможности Win для автоматического запуска
программ:
-Вставка в папку Startup
- Запись в реестр
-Маcтер планирования заданий
Автозагрузка: C:Documents and Settings
[user_name]StartMenuProgrammsStartup
C:Users
[user_name]AppDataRoamingMicrosoftWindowsStart
MenuProgramsStartup
Win.ini – C:Windowswin.ini
System.ini – C:Windowssystem.ini
Wininit.ini – C:Windowswininit.ini
Обнаружение автозапуска
Autoruns, www.sysinternals.com
Antivirus Rus – AnVir Task Manager
Защита
Windows TCP/IP Filtering – фильтрация входящих
пакетов
Панель управления-> Сетевые подключения ->
(Подключение по локальной сети) -> Свойства ->
Протокол TCP/IP -> Свойства -> Дополнительно
Утилита Fport (www.foundstone.com) – просмотр
открытых портов, «fport.exe /p»
ПХ у жертвы

Атакующий

1. Спящий режим,
Контроль условий.
2. При выполнении – открытие порта
3. После получения команд и файлов – закрываем
Пример: Cd00r
Promiscuous режим ПХ
Обнаружение: компьютер сам ответит на ARP-запрос
с неверным MAC-адресом

Обнаружение promiscuous режима
Promiscdetect.exe
1. Утилита netstat
2. Утилита Fport
3. Просмотр исполняемых процессов в ОС
4. Использование межсетевого
экрана/файрвола/брандмауэр
5. Поиск сетевых карт в promiscuous режиме
ntsecurity.nu/toolbox/promiscdetect
6. Периодическое внешнее сканирование

Más contenido relacionado

La actualidad más candente

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
Passw sec
Passw secPassw sec
Passw secEllada
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Uisg itgov 5_apt
Uisg itgov 5_aptUisg itgov 5_apt
Uisg itgov 5_aptuisgslide
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
методы защиты от негативного контента в интернете
методы защиты от негативного контента в интернетеметоды защиты от негативного контента в интернете
методы защиты от негативного контента в интернетеvgpl1
 

La actualidad más candente (20)

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Passw sec
Passw secPassw sec
Passw sec
 
Passw
PasswPassw
Passw
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
виды вредоносного программного обеспечения
виды вредоносного программного обеспечениявиды вредоносного программного обеспечения
виды вредоносного программного обеспечения
 
About Web 2.0
About Web 2.0About Web 2.0
About Web 2.0
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
антивирусники
антивирусникиантивирусники
антивирусники
 
Uisg itgov 5_apt
Uisg itgov 5_aptUisg itgov 5_apt
Uisg itgov 5_apt
 
31
3131
31
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Security
SecuritySecurity
Security
 
методы защиты от негативного контента в интернете
методы защиты от негативного контента в интернетеметоды защиты от негативного контента в интернете
методы защиты от негативного контента в интернете
 
32
3232
32
 

Similar a Backdoors

презентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтспрезентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтсDiana Frolova
 
virusi
virusivirusi
virusiTanaS
 
virusi
virusivirusi
virusiTanaS
 
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)Smolensk Computer Science Club
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыArtem13
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыAndrey Dolinin
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыBoris Kizko
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыANSevrukova
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Expolink
 
почему болеет комп
почему болеет комппочему болеет комп
почему болеет компLoginovSavotin
 
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕНРАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕНAndrewaeva
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыklochkova
 
Интернет. Обратная сторона медали.
Интернет. Обратная сторона медали. Интернет. Обратная сторона медали.
Интернет. Обратная сторона медали. Кристина Иголка
 

Similar a Backdoors (20)

Trojans, worms
Trojans, wormsTrojans, worms
Trojans, worms
 
презентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтспрезентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтс
 
virusi
virusivirusi
virusi
 
virusi
virusivirusi
virusi
 
9 класс
9 класс9 класс
9 класс
 
5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)5 встреча — Информационная безопастность (А. Свириденков)
5 встреча — Информационная безопастность (А. Свириденков)
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
почему болеет комп
почему болеет комппочему болеет комп
почему болеет комп
 
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕНРАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Интернет. Обратная сторона медали.
Интернет. Обратная сторона медали. Интернет. Обратная сторона медали.
Интернет. Обратная сторона медали.
 

Más de Boris Kizko

Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 
Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13Boris Kizko
 
Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУBoris Kizko
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптографияBoris Kizko
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentationBoris Kizko
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системыBoris Kizko
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Boris Kizko
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Boris Kizko
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06Boris Kizko
 

Más de Boris Kizko (10)

Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Security cores 1.10.13
Security cores   1.10.13Security cores   1.10.13
Security cores 1.10.13
 
Cuda, OpenCL
Cuda, OpenCLCuda, OpenCL
Cuda, OpenCL
 
Неделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУНеделя науки 2013 СПбГПУ
Неделя науки 2013 СПбГПУ
 
Асимметричная криптография
Асимметричная криптографияАсимметричная криптография
Асимметричная криптография
 
Dbs prezentation
Dbs prezentationDbs prezentation
Dbs prezentation
 
спутниковые радионавигационные системы
спутниковые радионавигационные системыспутниковые радионавигационные системы
спутниковые радионавигационные системы
 
Hpc 2.26.03.2013.
Hpc 2.26.03.2013.Hpc 2.26.03.2013.
Hpc 2.26.03.2013.
 
Hpc 1.24.02.2013.
Hpc 1.24.02.2013.Hpc 1.24.02.2013.
Hpc 1.24.02.2013.
 
презентация на защиту 06.06
презентация на защиту 06.06презентация на защиту 06.06
презентация на защиту 06.06
 

Backdoors

  • 2. ВПО – программа, которая загружается без уведомления пользователя, выполняется без его разрешения и преследует цели создателя.  Виды: 1. Компьютерные вирусы (КВ). 2. Троянские кони (ТК). 3. Потайные ходы (ПХ). 4. Сетевые черви (СЧ). 5. Rootkits (РК). 6. Средства удаленных атак (СУА). 7. Потенциально опасные программы (ПОП) – adware, riskware, spam... 
  • 4.   Конспект Книги на русском языке Платонов В.В. Программно-аппаратные средства защиты информации /В.В. Платонов. – Москва: Издательский центр «Академия», 2013г. – 336 с. – (Сер. Бакалавриат)    Книги на английском языке Основные сайты по безопасности Интернет 
  • 6. Потайной ход – программа, которая позволяет атакующему обходить нормальный контроль безопасности входа и предоставляет ему доступ к компьютеру-жертве.
  • 7. ПХ может давать различные виды доступа атакующему: локальное (местное) эскалация привилегий (повышение прав); удаленное выполнение команд на машине-жертве; - удаленный доступ к командной строке жертвы; - удаленное управление с помощью GUI; - выдача спец. команд установленному у жертвы ВПО.
  • 8. Варианты: - установка ПХ в результате доступа к машинежертве; - Автоматическая установка (вирусов, червей, троянов); -пользователь сам запускает программу, содержащую backdoor (соц. инженерия) Одна из задач Backdoor – обеспечить выживаемость после перезагрузки.
  • 9. Возможности Win для автоматического запуска программ: -Вставка в папку Startup - Запись в реестр -Маcтер планирования заданий Автозагрузка: C:Documents and Settings [user_name]StartMenuProgrammsStartup C:Users [user_name]AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
  • 10. Win.ini – C:Windowswin.ini System.ini – C:Windowssystem.ini Wininit.ini – C:Windowswininit.ini Обнаружение автозапуска Autoruns, www.sysinternals.com Antivirus Rus – AnVir Task Manager
  • 11. Защита Windows TCP/IP Filtering – фильтрация входящих пакетов Панель управления-> Сетевые подключения -> (Подключение по локальной сети) -> Свойства -> Протокол TCP/IP -> Свойства -> Дополнительно Утилита Fport (www.foundstone.com) – просмотр открытых портов, «fport.exe /p»
  • 12. ПХ у жертвы Атакующий 1. Спящий режим, Контроль условий. 2. При выполнении – открытие порта 3. После получения команд и файлов – закрываем Пример: Cd00r
  • 13. Promiscuous режим ПХ Обнаружение: компьютер сам ответит на ARP-запрос с неверным MAC-адресом Обнаружение promiscuous режима Promiscdetect.exe
  • 14. 1. Утилита netstat 2. Утилита Fport 3. Просмотр исполняемых процессов в ОС 4. Использование межсетевого экрана/файрвола/брандмауэр 5. Поиск сетевых карт в promiscuous режиме ntsecurity.nu/toolbox/promiscdetect 6. Периодическое внешнее сканирование