Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (131.99 KB, 2 trang )
Port Binding - định cấu hình thông tin để xác định vị trí và cách gửi hoặc nhận gói tin
Kỹ thuật này có thể cho phép kẻ tấn công cấu hình một backdoor để giao tiếp trực tiếp hoặc “ràng buộc”
với một cổng máy chủ cụ thể, cho phép họ dễ dàng kiểm soát máy chủ bị ảnh hưởng hơn. Khi kết nối
được thiết lập, backdoor có thể sinh ra một trình bao đơn giản để thực hiện các lệnh
Connect-Back Technique - Các kẻ tấn công sử dụng backdoors để kết nối các hệ thống của nạn nhân với
máy chủ C & C của họ và ngược lại thông qua các cổng không bị chặn bởi tường lửa.
Lạm dụng khả năng kết nối
Những kẻ tấn công thường sử dụng một số phần mềm độc hại để xâm nhập và duy trì sự kiên trì cũng
như lấy thông tin bí mật từ các mạng mục tiêu.
Trong các cuộc tấn công sử dụng kỹ thuật này, những kẻ tấn công có thể thuận tiện chuyển đổi các máy
chủ C & C để kiểm tra những điều sau đây trên mạng mục tiêu:
• Địa chỉ IP hoặc tên miền của máy chủ C & C có bị liệt vào danh sách đen không?
• Cổng đích có được tường lửa bảo vệ không?
• Chữ ký mạng của máy chủ C & C có bị chặn không?
Phá vỡ thành công các bảo vệ nêu trên cho phép kẻ tấn công thiết lập kết nối tạm thời với hệ thống đích
để thực thi các thường trình như chuyển các tập tin.
Những kẻ tấn công cũng sử dụng backdoor một luồng để thâm nhập vào mạng mặc dù kỹ thuật này có
những hạn chế. Trong khi chuyển các tập tin, backdoors như vậy không thể làm bất cứ điều gì khác như
phát hiện trốn tránh. Do đó kích thước tệp càng lớn, thời gian truyền càng dài và cơ hội phát hiện càng
lớn