malware - thieu mao - ksec

20
Câu 1: Kỹ thuật nào dùng để mã hóa và đóng gói phần mềm bằng cách là làm cho các byte thực tế là không thể đọc được. Kỹ thuật này cũng được tin tặc sử dụng để tạo ra virus và một số khác là mã độc không bị phát hiện bởi AV? 9/5/2013 Thieu Mao - KSEC

Upload: thieu-mao

Post on 19-Jun-2015

262 views

Category:

Education


1 download

DESCRIPTION

Câu hỏi và đáp án về Malware - Thieu Mao - KSEC (Ngoài ra còn có vài câu hỏi liên quan khác nữa)

TRANSCRIPT

Page 1: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 1: Kỹ thuật nào dùng để mã hóa và đóng gói phần mềm bằng cách là làm cho các byte thực tế là không thể đọc được. Kỹ thuật này cũng được tin tặc sử

dụng để tạo ra virus và một số khác là mã độc không bị phát hiện bởi AV?

9/5/2013

leo
Bypass AV
Page 2: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 2: Sửa đổi file chạy của chương trình để cho nó luôn chạy như đã được đăng ký, hoặc chấp nhận mọi số serial mà ta nhập vào như là số

serial chính xác. Đó là phương pháp nào sau đây?

• 1. Patching (vá)

• 2. Keygenning (tạo key)

• 3. Serial Fishing (câu serial)

• 4. Self-Keygenning (tạo key trong)

• 5. Unpacking (giải nén)

• 6. Inline Patching (vá khi nén)

9/5/2013

leo
1. Patching (vá)
Page 3: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 3: Phương pháp nào tìm nơi mà chương trình so sánh số serial được nhập với số serial chính xác, rồi từ đó cố gắng thiết lập sao cho số

serial chính xác được tạo ra?

• 1. Patching (vá)

• 2. Keygenning (tạo key)

• 3. Serial Fishing (câu serial)

• 4. Self-Keygenning (tạo key trong)

• 5. Unpacking (giải nén)

• 6. Inline Patching (vá khi nén)

9/5/2013

leo
3. Serial Fishing (câu serial)
Page 4: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 4: Phương pháp nào tìm nơi mà chương trình kiểm tra số serial đúng hay sai, và quy trình tạo số serial, rồi từ đó viết chương trình nhỏ

để tạo ra số serial chính xác?

• 1. Patching (vá)

• 2. Keygenning (tạo key)

• 3. Serial Fishing (câu serial)

• 4. Self-Keygenning (tạo key trong)

• 5. Unpacking (giải nén)

• 6. Inline Patching (vá khi nén)

9/5/2013

leo
2. Keygenning (tạo key)
Page 5: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 5: Chính sách an toàn thông tin nào được sử dụng phổ biến?

• 1. CSAT-D

• 2. CSAT-M

• 3. Cả 2 đáp án trên

9/5/2013

leo
1. CSAT-D
Page 6: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 6: Giám sát được các hành động của phần mềm độc hại khi thực hiện trên hệ thống. Đó là phương pháp phân tích phần mềm độc hại nào

sau đây?

• 1. Phân tích tĩnh

• 2. Phân tích động

• 3. Phân tích hành vi

9/5/2013

leo
2. Phân tích động
Page 7: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 7: Loại mã độc này thường ẩn mình dưới dạng là 1 chương trình an toàn. Nó ngoài thực thi chức năng chương trình an toàn nó còn âm thầm thực thi các chức năng độc hại ẩn trong đó mà khi đó mà nó cần đến mới thực thi. Đó là cơ chế hoạt

động của?

• 1. Virus

• 2. Worm

• 3. Trojan Horse

9/5/2013

leo
3. Trojan Horse
Page 8: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 8: Để thực hiện cuộc tấn công Trojan-Backdoor. Attacker sẽ thực hiện:

• 1. Trojan Server được cài trên máy Victim. Attacker điều khiển bằng Trojan Client.

• 2. Trojan Client được cài trên máy Victim. Attacker điều khiển bằng Trojan Server.

• 3. Attacker dùng Trojan Server, tấn công vào máy Victim qua các port nhận được từ kỹ thuật Scanning.

• 4. Attacker dùng Trojan Client, tấn công vào máy Victim qua các port nhận được từ kỹ thuật Scanning.

9/5/2013

leo
1. Trojan Server được cài trên máy Victim. Attacker điều khiển bằng Trojan Client.
Page 9: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 9: Virus máy tính không thể lây lan qua:

• 1. Mạng máy tính

• 2. Đĩa CD

• 3. Thẻ nhớ Flash

• 4. Lưu trữ USB

• 5. Không có đáp án nào đúng

9/5/2013

leo
2. Đĩa CD
Page 10: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 10: Đoạn code này trong con:

• 1. Virus

• 2. Worm

• 3. Trojan

• 4. Keylogger

9/5/2013

leo
5. Keylogger-> Code: http://pastebin.com/7SKbSkqW
Page 11: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 11: Là 1 dạng malware được xây dựng chủ yếu để ấn giấu các đoạn mã độc. Sau khi cài đặt, nó sẽ ngụy trang sao cho các AV thông thường

khi quét chỉ thấy là 1 ứng dụng vô hại.

• 1. Virus

• 2. Worm

• 3. Trojan

• 4. Keylogger

• 5. Rootkit

9/5/2013

leo
5. Rootkit
Page 12: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 12: Cấu hình /etc/sysconfig/iptables như sau để làm gì:

9/5/2013

leo
Chặn tất cả các gói tin
Page 13: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 13: Các quyền truy cập tối đa nên dành cho user là gì?

• 1. Ít nhất là quyền đọc và ghi

• 2. Không có quyền truy cập

• 3. Đủ để thực hiện công việc theo chức trách

• 4. Toàn quyền

9/5/2013

leo
1 + 3
Page 14: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 14: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

• 1. Disable tài khoản không dùng đến

• 2. Hạn chế thời gian

• 3. Ngày hết hạn tài khoản

• 4. Giới hạn số lần logon

9/5/2013

leo
4. Giới hạn số lần logon
Page 15: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 15: Điều gì cần được thực hiện đối với file password để ngăn chặn 1 người dùng trái phép crack vào các nội dung?

• 1. Hủy bỏ tất cả các quyền truy cập

• 2. Mã hóa file password

• 3. Di chuyển đến 1 đĩa mềm

• 4. Copy đến 1 file khác với tên khác

9/5/2013

leo
2. Mã hóa file password
Page 16: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 16: Đây là quá trình của

9/5/2013

leo
Quá trình của IDS (Hệ thống phát hiện xâm nhập)
Page 17: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 17: Attacker điểu khiển từ xa máy tính của Victim bằng gì?

9/5/2013

leo
Email Trojan
Page 18: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 18: Zeus là loại trojan nào sau đây?

• 1. Command Shell Trojan

• 2. Email Trojans

• 3. Remote Access Trojan

• 4. E-banking Trojans

• 5. Trojan phá hoại

• 6. Trojan mã hóa

9/5/2013

leo
Zeus là một Trojan ngân hàng đánh cắp dữ liệu từ máy tính bị nhiễm thông qua trình duyệt web và lưu trữ được bảo vệ
Page 19: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 19: Đoạn mô tả sau là kiểu dò tìm xâm nhập hệ thống nào?“Cơ chế này cho phép kiểm tra Trojian hoặc là các sự sửa đổi các file

qua đó cho thấy đã có 1 kẻ xâm nhập. Ví dụ như: Tripwire”

• 1. Dò tìm xâm nhập trên nền mạng

• 2. Dò tìm xâm nhập trên nền máy chủ

• 3. Giám sát đăng nhập

• 4. Kiểm tra tính toàn vẹn của file

9/5/2013

leo
4. Kiểm tra tính toàn vẹn của file
Page 20: Malware - Thieu Mao - KSEC

Thieu Mao - KSEC

Câu 20: Cố gắng truy cập nhiều lần từ một máy chủ từ xa. Là dấu hiệu của sự xâm nhập?

• 1. Xâm nhập file hệ thống

• 2. Xâm nhập mạng

• 3. Cả 2 đáp án trên đều đúng

9/5/2013

leo
Xâm nhập mạng