Link tải miễn phí luận văn
MỤC LỤC
MỤC LỤC 1
DANH MỤC CÁC HÌNH VẼ 3
DANH MỤC CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT 4
LỜI NÓI ĐẦU 5
CHƯƠNG 1. 6
TÌM HIỂU VỀ ROOTKIT 6
1.1. Hiểu biết chung về mã độc hại(malware) 6
1.2. Khái niệm Rootkit 7
1.2.1. Lịch sử Rootkit 7
1.2.2. Định nghĩa Rootkit 7
1.3. Cách thức hoạt động của Rootkit 8
1.3.1. Chiếm quyền điều khiển. 8
1.3.2. Kỹ thuật Hooking 8
1.4. Phân loại Rootkit 9
1.4.1. User-mode rootkit và kernel – mode rootkit 9
1.4.2. Persistent và non-persistent rootkit 11
CHƯƠNG 2. 12
TẤN CÔNG ROOTKIT TRONG ORACLE 12
2.1. Một số kiểu tấn công trong Oracle 12
2.1.1. Tấn công SQL injection 12
2.1.2. Hack listener 15
2.1.3. PL/SQL injection 17
2.2. Tấn công Rootkit trong Oracle 18
2.2.1. Tìm hiểu một số data dictionary view 19
2.2.2. Khai thác các PL/SQL Package 22
2.2.3. Nhiệm vụ của rootkit 29
2.2.4. Cách thức tấn công của rootkit 34
2.2.5. Mô tả tấn công Oracle sử dụng rootkit kết hợp với backdoor 41
KẾT LUẬN 49
TÀI LIỆU THAM KHẢO 50
LỜI NÓI ĐẦU
Rootkit trong OS không còn xa lạ với chúng ta. Chúng đã được các kẻ xâm nhập sử dụng để che giấu các dấu vết từ rất lâu. Tuy nhiên, không phải ai cũng biết rằng rootkit còn có thể được sử dụng và đang được các hacker sử dụng trong cơ sở dữ liệu, thường chứa các dữ liệu quan trọng của các công ty, tổ chức.
Theo ước tính, khoảng 100 triệu người có thông tin cá nhân nằm trong tầm kiểm soát của tội phạm Internet. Lấy cắp thông tin đã trở thành một nguy cơ chính, thông tin đã trở thành mỏ vàng cho tội phạm. Thông tin cá nhân được chia thành nhiều loại với mức giá khác nhau. Ví dụ, thông tin về địa chỉ, số điện thoại, ngày sinh, số dịch vụ xã hội, số đăng ký băng lái…đều được đặt giá. Rất nhiều cơ sở dữ liệu của các công ty lớn bị xâm phạm. Nhất là các ngân hàng, nhà băng, dịch vụ thẻ thanh toán như CardSystems, Citigroup, Bank of America, DSW Shoe Warehouse… đều đã bị tội phạm nhòm ngó và gây ra thiệt hại nhất định.
Oracle là hãng dẫn đầu trong thị trường cơ sở dữ liệu và thường được sử dụng ở các cơ quan, tổ chức lớn. Với khối lượng dữ liệu lớn và quan trọng. Không nghi ngờ gì, Oracle đã trở thành đích ngắm hấp dẫn trong các cuộc tấn công.
Oracle database rootkit là hướng tấn công khá mới. Rootkit được cài đặt sau khi đã đột nhập thành công vào một Oracle database, để che giấu mọi dấu vết của cuộc đột nhập, và trở thành tấm bình phong che chắn sự hiện diện của attacker trong database. Người quản trị sẽ khó lòng biết được database của mình có đang bị nhìn ngó hay bị tấn công hay không, dù có sử dụng các công cụ tìm kiếm rootkit. Và vì thế không có biện pháp cải thiện hay áp dụng phương pháp tự bảo vệ, qua một thời gian dài thiệt hại sẽ rất đáng kể. Khi mà cơ sở dữ liệu là một tài nguyên vô cùng quan trọng có ý nghĩa sống còn đối với doanh nghiệp, tổ chức.
Chương 1.
TÌM HIỂU VỀ ROOTKIT
1.1. Hiểu biết chung về mã độc hại(malware)
Thuật ngữ malware là từ viết tắt của malicious software. Malware được tạo với mục đích truy nhập, chỉnh sửa và phá hoại các software khác trên máy tính. Malware có nhiều loại: virus, worms, trojans, backdoor, spyware… và các biến thể khác xuất hiện từng ngày.
Mục tiêu của malware có thể là thông tin cá nhân, dữ liệu, tài nguyên máy tính… Bằng cách ghi dấu thói quen lướt Web của bạn, chúng biết những vấn đề bạn quan tâm và những quảng cáo mà sẽ phù hợp với ý định của bạn. Những malware này cho phép các công ty quảng cáo thiết kế các pop up nắm bắt mục đích của từng cá nhân. Xa hơn nữa, malware có thể điều khiển nội dung những gì được hiển thị trên trình duyệt của bạn. Đó là hijacking. Các nội dung tìm kiếm và hiển thị của bạn có thể bị hijack sang trang mà malware chỉ định. Điều này có thể đưa đến nhiều phiền toái khi các pop up liên tục nhảy ra, và tệ hơn nữa nó có thể chứa các virus, worm mà khi vô tình kích phải chúng sẽ ngay lập tức xâm nhập vào máy tính của bạn.
Mục tiêu thứ ba, là thông tin cá nhân. Những thông tin dùng để đăng nhập vào tài khoản ngân hàng, chuyển tiền, rút tiền. Nếu bạn dùng password, hacker có thể dùng chương trình giải mã mật khẩu. hay nó có thể giả một chương trình an ninh, dụ bạn cài vào mà không biết trong đó có thể có chương trình keylogger, spyware… sẵn sàng lấy cắp thông tin của bạn. Cuối cùng, hacker sẽ lợi dụng tài nguyên hệ thống vào những mục đích như tấn công hệ thống khác, ẩn nấp sau hệ thống của bạn nhằm che giấu hành tung của mình. Để thực hiện được các mục đích này, malware sẽ thực hiện dễ dàng hơn nếu có sự trợ giúp của rootkit. Vì thế các malware đầu tiên sẽ cài đặt rootkit vào máy, tới lượt mình rootkit sẽ che giấu hành vi của malware. Thực tế, rootkit là xấu hay tốt do mục đích mà nó được sử dụng.
1.2. Khái niệm Rootkit
1.2.1. Lịch sử Rootkit
Kỹ thuật Rootkit thực ra không phải là mới. Nó đã tồn tại gần mười mấy năm. Đầu tiên được phát triển trên hệ điều hành Unix-like (Solaris và Linux) và sau đó là trên Windows. Rootkit đầu tiên được công khai trên Windows là vào năm 1999 bởi Greg Hoglund- một chuyên gia về bảo mật và người lập website rootkit.com. Thuật ngữ rootkit bắt nguồn từ root – mức truy nhập cao nhất vào hệ thống, có quyền admin và từ kit- một tập các công cụ để che giấu và chiếm quyền.
Việc phát hiện Sony Rootkit ( rootkit quản lí bản quyền số) bởi Mark Russonovich của Sysinternal đã khiến rootkit được quan tâm một cách đặc biệt và nhiều người đã bắt đầu tìm hiểu hoạt động của nó. Cho tới sự kiện đó, rootkit chỉ là một cái gì đó khêu gợi sự tò mò, hơn là một hiểm họa cận kề. Sự kiện Sony Rootkit xảy ra ngày 31/10/2005 đã đưa rootkit thành trung tâm chú ý. Nó cũng chứng tỏ, hãng đã nghiên cứu và phát triển kỹ thuật rootkit qui củ. Sau sự kiện này, Sony đã phải tiến hành gỡ bỏ rootkit trên các đĩa CD và tốn khoản bồi thường không ít.
Sự kiện này được đánh giá là trước sau gì cũng xảy ra, khi mà các nhà cung cấp bảo mật đưa ra nhiều biện pháp để chống lại các kiểu nguy cơ có thể, thì những người tạo malware cũng sẽ tương ứng đáp lại bằng các kỹ thuật ăn cắp và tinh ranh hơn. Bằng cách sử dụng rootkit và khả năng lén lút của nó, những hacker máy tính đã tìm ra cách mới và hiệu quả để tấn công. Các chương trình che giấu và rootkit cho thấy một nguy cơ cận kề về an ninh mạng. Thực tế, ngày 6/12/2005 tạp chí eweek đã công bố rằng có tới 20% malware bị phát hiện trên Windows XP SP2 là các rootkit. Một số liệu sau đó vào ngày 6/12/2006 cũng ghi nhận rằng tỉ lệ rootkit trong số malware là 14%, trong khi tại thời điểm của sự kiện Sony Rootkit con số đó là 8%.
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:
MỤC LỤC
MỤC LỤC 1
DANH MỤC CÁC HÌNH VẼ 3
DANH MỤC CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT 4
LỜI NÓI ĐẦU 5
CHƯƠNG 1. 6
TÌM HIỂU VỀ ROOTKIT 6
1.1. Hiểu biết chung về mã độc hại(malware) 6
1.2. Khái niệm Rootkit 7
1.2.1. Lịch sử Rootkit 7
1.2.2. Định nghĩa Rootkit 7
1.3. Cách thức hoạt động của Rootkit 8
1.3.1. Chiếm quyền điều khiển. 8
1.3.2. Kỹ thuật Hooking 8
1.4. Phân loại Rootkit 9
1.4.1. User-mode rootkit và kernel – mode rootkit 9
1.4.2. Persistent và non-persistent rootkit 11
CHƯƠNG 2. 12
TẤN CÔNG ROOTKIT TRONG ORACLE 12
2.1. Một số kiểu tấn công trong Oracle 12
2.1.1. Tấn công SQL injection 12
2.1.2. Hack listener 15
2.1.3. PL/SQL injection 17
2.2. Tấn công Rootkit trong Oracle 18
2.2.1. Tìm hiểu một số data dictionary view 19
2.2.2. Khai thác các PL/SQL Package 22
2.2.3. Nhiệm vụ của rootkit 29
2.2.4. Cách thức tấn công của rootkit 34
2.2.5. Mô tả tấn công Oracle sử dụng rootkit kết hợp với backdoor 41
KẾT LUẬN 49
TÀI LIỆU THAM KHẢO 50
LỜI NÓI ĐẦU
Rootkit trong OS không còn xa lạ với chúng ta. Chúng đã được các kẻ xâm nhập sử dụng để che giấu các dấu vết từ rất lâu. Tuy nhiên, không phải ai cũng biết rằng rootkit còn có thể được sử dụng và đang được các hacker sử dụng trong cơ sở dữ liệu, thường chứa các dữ liệu quan trọng của các công ty, tổ chức.
Theo ước tính, khoảng 100 triệu người có thông tin cá nhân nằm trong tầm kiểm soát của tội phạm Internet. Lấy cắp thông tin đã trở thành một nguy cơ chính, thông tin đã trở thành mỏ vàng cho tội phạm. Thông tin cá nhân được chia thành nhiều loại với mức giá khác nhau. Ví dụ, thông tin về địa chỉ, số điện thoại, ngày sinh, số dịch vụ xã hội, số đăng ký băng lái…đều được đặt giá. Rất nhiều cơ sở dữ liệu của các công ty lớn bị xâm phạm. Nhất là các ngân hàng, nhà băng, dịch vụ thẻ thanh toán như CardSystems, Citigroup, Bank of America, DSW Shoe Warehouse… đều đã bị tội phạm nhòm ngó và gây ra thiệt hại nhất định.
Oracle là hãng dẫn đầu trong thị trường cơ sở dữ liệu và thường được sử dụng ở các cơ quan, tổ chức lớn. Với khối lượng dữ liệu lớn và quan trọng. Không nghi ngờ gì, Oracle đã trở thành đích ngắm hấp dẫn trong các cuộc tấn công.
Oracle database rootkit là hướng tấn công khá mới. Rootkit được cài đặt sau khi đã đột nhập thành công vào một Oracle database, để che giấu mọi dấu vết của cuộc đột nhập, và trở thành tấm bình phong che chắn sự hiện diện của attacker trong database. Người quản trị sẽ khó lòng biết được database của mình có đang bị nhìn ngó hay bị tấn công hay không, dù có sử dụng các công cụ tìm kiếm rootkit. Và vì thế không có biện pháp cải thiện hay áp dụng phương pháp tự bảo vệ, qua một thời gian dài thiệt hại sẽ rất đáng kể. Khi mà cơ sở dữ liệu là một tài nguyên vô cùng quan trọng có ý nghĩa sống còn đối với doanh nghiệp, tổ chức.
Chương 1.
TÌM HIỂU VỀ ROOTKIT
1.1. Hiểu biết chung về mã độc hại(malware)
Thuật ngữ malware là từ viết tắt của malicious software. Malware được tạo với mục đích truy nhập, chỉnh sửa và phá hoại các software khác trên máy tính. Malware có nhiều loại: virus, worms, trojans, backdoor, spyware… và các biến thể khác xuất hiện từng ngày.
Mục tiêu của malware có thể là thông tin cá nhân, dữ liệu, tài nguyên máy tính… Bằng cách ghi dấu thói quen lướt Web của bạn, chúng biết những vấn đề bạn quan tâm và những quảng cáo mà sẽ phù hợp với ý định của bạn. Những malware này cho phép các công ty quảng cáo thiết kế các pop up nắm bắt mục đích của từng cá nhân. Xa hơn nữa, malware có thể điều khiển nội dung những gì được hiển thị trên trình duyệt của bạn. Đó là hijacking. Các nội dung tìm kiếm và hiển thị của bạn có thể bị hijack sang trang mà malware chỉ định. Điều này có thể đưa đến nhiều phiền toái khi các pop up liên tục nhảy ra, và tệ hơn nữa nó có thể chứa các virus, worm mà khi vô tình kích phải chúng sẽ ngay lập tức xâm nhập vào máy tính của bạn.
Mục tiêu thứ ba, là thông tin cá nhân. Những thông tin dùng để đăng nhập vào tài khoản ngân hàng, chuyển tiền, rút tiền. Nếu bạn dùng password, hacker có thể dùng chương trình giải mã mật khẩu. hay nó có thể giả một chương trình an ninh, dụ bạn cài vào mà không biết trong đó có thể có chương trình keylogger, spyware… sẵn sàng lấy cắp thông tin của bạn. Cuối cùng, hacker sẽ lợi dụng tài nguyên hệ thống vào những mục đích như tấn công hệ thống khác, ẩn nấp sau hệ thống của bạn nhằm che giấu hành tung của mình. Để thực hiện được các mục đích này, malware sẽ thực hiện dễ dàng hơn nếu có sự trợ giúp của rootkit. Vì thế các malware đầu tiên sẽ cài đặt rootkit vào máy, tới lượt mình rootkit sẽ che giấu hành vi của malware. Thực tế, rootkit là xấu hay tốt do mục đích mà nó được sử dụng.
1.2. Khái niệm Rootkit
1.2.1. Lịch sử Rootkit
Kỹ thuật Rootkit thực ra không phải là mới. Nó đã tồn tại gần mười mấy năm. Đầu tiên được phát triển trên hệ điều hành Unix-like (Solaris và Linux) và sau đó là trên Windows. Rootkit đầu tiên được công khai trên Windows là vào năm 1999 bởi Greg Hoglund- một chuyên gia về bảo mật và người lập website rootkit.com. Thuật ngữ rootkit bắt nguồn từ root – mức truy nhập cao nhất vào hệ thống, có quyền admin và từ kit- một tập các công cụ để che giấu và chiếm quyền.
Việc phát hiện Sony Rootkit ( rootkit quản lí bản quyền số) bởi Mark Russonovich của Sysinternal đã khiến rootkit được quan tâm một cách đặc biệt và nhiều người đã bắt đầu tìm hiểu hoạt động của nó. Cho tới sự kiện đó, rootkit chỉ là một cái gì đó khêu gợi sự tò mò, hơn là một hiểm họa cận kề. Sự kiện Sony Rootkit xảy ra ngày 31/10/2005 đã đưa rootkit thành trung tâm chú ý. Nó cũng chứng tỏ, hãng đã nghiên cứu và phát triển kỹ thuật rootkit qui củ. Sau sự kiện này, Sony đã phải tiến hành gỡ bỏ rootkit trên các đĩa CD và tốn khoản bồi thường không ít.
Sự kiện này được đánh giá là trước sau gì cũng xảy ra, khi mà các nhà cung cấp bảo mật đưa ra nhiều biện pháp để chống lại các kiểu nguy cơ có thể, thì những người tạo malware cũng sẽ tương ứng đáp lại bằng các kỹ thuật ăn cắp và tinh ranh hơn. Bằng cách sử dụng rootkit và khả năng lén lút của nó, những hacker máy tính đã tìm ra cách mới và hiệu quả để tấn công. Các chương trình che giấu và rootkit cho thấy một nguy cơ cận kề về an ninh mạng. Thực tế, ngày 6/12/2005 tạp chí eweek đã công bố rằng có tới 20% malware bị phát hiện trên Windows XP SP2 là các rootkit. Một số liệu sau đó vào ngày 6/12/2006 cũng ghi nhận rằng tỉ lệ rootkit trong số malware là 14%, trong khi tại thời điểm của sự kiện Sony Rootkit con số đó là 8%.
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:
You must be registered for see links