6.3 System Hacking - Lab Image Steganography, xóa chính sách kiểm kê trên windows & xóa nhật ký

Certified Ethical Hacker v10 Vietnamese

0.0 (0 đánh giá)
Tạo bởi Kteam Cập nhật lần cuối 6 năm trước 11.687 lượt xem 1 bình luận
Tác giả/Dịch giả: Kteam
Học nhanh

Danh sách bài học

01. Giới thiệu về Certified Ethical Hacker v10 Vietnamese 03. 1.1 Giới thiệu về Ethical Hacking - Tổng quan về bảo mật dữ liệu 04. 1.2 Giới thiệu về Ethical Hacking - Information Security Threats và Attack Vectors 05. 1.3 Giới thiệu về Ethical Hacking - Khái niệm hack, phân loại và các giai đoạn 06. 1.4 Giới thiệu về Ethical Hacking - Khái niệm và phạm vi của Ethical Hacking 07. 1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin 08. 1.6 Giới thiệu về Ethical Hacking - Các loại chính sách bảo mật 09. 1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố 09. 1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu 10. 1.9 Giới thiệu về Ethical Hacking - Thử nghiệm độ an toàn 11. 2.1 Dấu vết & Thăm dò - Khái niệm & Mục tiêu của việc thăm dò dấu vết 12. 2.2 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 1) 13. 2.3 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 2) 14. 2.4 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 3) 15. 2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4) 16. 3.1 Quét mạng - Tổng quan về Network Scanning (Phần 1) 17. 3.2 Quét mạng - Tổng quan về Network Scanning (Phần 2) 18. 3.3 Quét mạng - Vẽ sơ đồ mạng 19. 4.1 Điều tra - Các khái niệm & kỹ thuật điều tra 20. 4.2 Điều tra - Điều tra SNMP, LDAP, NTP, SMTP & biện pháp đối phó điều tra 21. 5.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis) 22. 5.2 Thực nghiệm Quét lỗ hổng bằng Nessus Vulnerability Scanning Tool 23. 6.1 System Hacking - Hệ phương pháp của system hacking và bẻ khóa mật khẩu 24. 6.2 System Hacking - Lab bẻ khóa mật khẩu sử dụng Pwdump7 & Ophcrack, điều khiển NTFS stream, Steganography 25. 6.3 System Hacking - Lab Image Steganography, xóa chính sách kiểm kê trên windows & xóa nhật ký 26. 7.1 Nguy cơ Malware - Cách lan truyền Malware và khái niệm Trojan 27. 7.2 Nguy cơ Malware - Khái niệm Virus và Worm, kỹ nghê đảo ngược Malware 28. 8.1 Nghe trộm - Khái niệm nghe trộm, tấn công MAC, DHCP. 29. 8.2 Nghe trộm - ARP Poisoning, Tấn công Spoofing,Thiết lập địa chỉ MAC, DNS Poisoning,Wireshark 30. 8.3 Nghe trộm - Giới thiệu Wireshark, Biện pháp đối phó & kỹ thuật phát hiện nghe trộm 31. 9. Tấn công phi kỹ thuật - Khái niệm, giai đoạn, phương pháp tấn công phi kỹ thuật và mạo danh trên mạng xã hội 32. 10.1 Từ chối dịch vụ - Khái niệm, kỹ thuật tấn cộng DoS/DDOS & Botnet 33. 10.2 Từ chối dịch vụ - Công cụ tấn công DoS/DDoS, tấn công tràn SYN bằng Metasploit & Hping3

6.3 System Hacking - Lab Image Steganography, xóa chính sách kiểm kê trên windows & xóa nhật ký

Lab 6-6: Image Steganography

Image Steganography sử dụng QuickStego

  1. Mở ứng dụng QuickStego

  1. Upload một ảnh. Ảnh này được đặt tên là Cover bởi vì nó sẽ ẩn văn bản.

  1. Nhập văn bản hay upload tệp văn bản.

  1. Nhấn nút Hide Text.

  1. Lưu ảnh. Ảnh này chứa thông tin ẩn được đặt tên là Stego Object.

Steganalysis

Steganalysis là bản phân tích những thông tin đáng ngờ, sử dụng kĩ thuật steganography để phát hiện và phục hồi thông tin ẩn. Steganalysis sẽ thăm dò hình ảnh chứa dữ liệu mã hóa.

Steganalysis phải đối mặt những thử thách về độ chính xác, hiệu quả và mẫu vật bị nhiễu trong khi phát hiện dữ liệu mã hóa.


Che dấu vết

Sau khi tiếp cận mục tiêu, tăng đặc quyền, thực thi ứng dụng, bước tiếp theo là xóa bỏ dấu vết. Trong công đoạn này, kẻ tấn công phải xóa nhật kí hoạt động, tin nhắn error và các bằng chứng khác để tránh bị phát hiện tấn công.

Những kĩ thuật thường được dùng để che dấu vết là:

  • Vô hiệu hóa kiểm kê
  • Xóa nhật kí
  • Điều chỉnh nhật kí

Vô hiệu hóa kiểm kê

Đây là phương pháp tiếp cận tốt nhất để đề phòng cơ chế bảo mật phát hiện và cảnh báo mục tiêu sự đột nhập từ bên ngoài. Vô hiệu hóa kiểm kê cũng là kĩ thuật tốt nhất để xóa dấu vết và đề phòng phát hiện hoặc để lại rất ít bằng chứng.

Khi bạn vô hiệu hóa kiểm kê trên hệ thống mục tiêu, nó không chỉ ngăn ghi lại nhật kí hoạt động mà còn hạn chế sự phát hiện. Chức năng kiểm kê được kích hoạt để theo dõi hoạt động. Khi kiểm kê bị vô hiệu hóa, mục tiêu sẽ không thể ghi lại nhật kí những hoạt động quan trọng, không chỉ là bằng chứng tấn công mà còn bao gồm những thông tin nguồn của kẻ tấn công.

Nhập dòng lệnh sau để liệt kê các categories được kiểm kê:

C:\Windows\System32>auditpol /list /category /v

Để kiểm tra chính sách kiểm kê tất cả category, nhập dòng lệnh sau:

C:\Windows\system32>auditpol /get /category: *


Lab 6-7: Xóa chính sách kiểm kê trên Windows

Kích hoạt và xóa chính sách kiểm kê

Để kiểm tra những lựa chọn sẵn có của dòng lệnh, nhập

C:\Windows\system32> auditpol /?

Nhập dòng lệnh sau để kích hoạt kiểm kê cho hệ thống và tài khoản đăng nhập:

C:\Windows\system32>auditpol /set /category:"System","Account logon" /success:enable /failure:enable

Kiểm tra xem kiểm kê đã được kích hoạt chưa, nhập

C:\Windows\system32>auditpol /get /category:"Account logon","System"

 

Để xóa chính sách kiểm kê, nhập dòng lệnh

C:\Windows\system32>auditpol /clear

Are you sure? Nhấn Y (nhấn N hay để hủy hay bất cứ nào nút nào để tiếp tục).

Để kiểm tra kiểm kê, nhập

C:\Windows\system32>auditpol /get /category:"Account logon","System"

Xóa nhật kí

Một kĩ thuật che giấu khác là xóa nhật kí. Nhật kí có thể bị xóa bằng công cụ dòng lệnh cũng như xóa thủ công bằng Control Panel trên nền tảng Windows.


Lab 6-8: Xóa nhật kí trên Windows

Xóa nhật kí thủ công trên nền tảng Windows

  1. Vào Control Panel

 

  1. Nhấn chọn System and Security

  1. Click vào Event Viewer

  1. Chọn Windows Log.

Ở đây bạn sẽ thấy nhiều loại nhật kí, như ứng dụng, bảo mật, thiết lập, hệ thống và hoạt động chuyển tiếp. Bạn có thể nhập, xuất và xóa nhật kí bằng Action Section trong bảng bên phải.


Lab 6-9: Xóa nhật kí trên Linux

Xóa nhật kí thủ công trên nền tảng Linux

  1. Vào Kali Linux Machine.

  1. Mở thư mục /var

  1. Đến folder Logs.

  1. Chọn bất kì một tệp nhật kí.

  1. Mở tệp nhật kí bất kì; bạn có thể xóa tất cả hay bất kì mục nhập nào ở đây.

Mindmap

 

 


Tải xuống

Tài liệu

Nhằm phục vụ mục đích học tập Offline của cộng đồng, Kteam hỗ trợ tính năng lưu trữ nội dung bài học 6.3 System Hacking - Lab Image Steganography, xóa chính sách kiểm kê trên windows & xóa nhật ký dưới dạng file PDF trong link bên dưới.

Ngoài ra, bạn cũng có thể tìm thấy các tài liệu được đóng góp từ cộng đồng ở mục TÀI LIỆU trên thư viện Howkteam.com

Đừng quên likeshare để ủng hộ Kteam và tác giả nhé!


Thảo luận

Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện Howkteam.com để nhận được sự hỗ trợ từ cộng đồng.

Tác giả/Dịch giả

Khóa học

Certified Ethical Hacker v10 Vietnamese

Certified Ethical Hacker v10 Vietnamese

Đánh giá

0.0
0 đánh giá
Đánh giá
5
4
3
2
1

Bình luận

Để bình luận, bạn cần đăng nhập bằng tài khoản Howkteam.

Đăng nhập
Phạm Tấn Thành Moderator đã bình luận 6 năm trước

Steganography được ứng dụng?

Steganography có thể được sử dụng trong bổ sung mật mã, watermarking và vân tay. Steganography có thể được sử dụng để che giấu và chuyển một tài liệu được mã hóa có chứa một số thông tin có được trong các ứng dụng quân sự.

Không có video.