Đồ án Tấn công và bảo mật

Là chương trình tìm mật khẩu chạy trên hệ điều hành Microsoft. Nó cho phép dễ dàng tìm ra nhiều loại mật khẩu bằng cách dò tìm trên mạng, phá các mật khẩu đã mã hóa bằng các phương pháp Dictionary, Brute-Force and Cryptanalysis, ghi âm các cuộc đàm thoại qua đường VoIP, giải mã các mật khẩu đã được bảo vệ, tìm ra file nơi chứa mật khẩu, phát hiện mật khẩu có trong bộ đệm, và phân tích các giao thức định tuyến. Chương trình này không khai thác những lỗ hổng chưa được vá của bất kỳ phần mềm nào. Nó tập trung vào những khía cạnh/điểm yếu hiện có trong các chuẩn giao thức, các phương pháp đăng nhập và các kỹ thuật đệm.

doc21 trang | Chia sẻ: lvbuiluyen | Lượt xem: 2919 | Lượt tải: 3download
Bạn đang xem trước 20 trang tài liệu Đồ án Tấn công và bảo mật, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
I. TẤN CÔNG VÀ BẢO MẬT BẰNG CHƯƠNG TRÌNH CAIN & ABEL 1.1 Giới thiệu Là chương trình tìm mật khẩu chạy trên hệ điều hành Microsoft. Nó cho phép dễ dàng tìm ra nhiều loại mật khẩu bằng cách dò tìm trên mạng, phá các mật khẩu đã mã hóa bằng các phương pháp Dictionary, Brute-Force and Cryptanalysis, ghi âm các cuộc đàm thoại qua đường VoIP, giải mã các mật khẩu đã được bảo vệ, tìm ra file nơi chứa mật khẩu, phát hiện mật khẩu có trong bộ đệm, và phân tích các giao thức định tuyến. Chương trình này không khai thác những lỗ hổng chưa được vá của bất kỳ phần mềm nào. Nó tập trung vào những khía cạnh/điểm yếu hiện có trong các chuẩn giao thức, các phương pháp đăng nhập và các kỹ thuật đệm. 1.2 Tấn công bằng cain & abel Trước khi bắt đầu, bạn cần lựa chọn một số thông tin bổ sung. Cụ thể như giao diện mạng muốn sử dụng cho tấn công, hai địa chỉ IP của máy tính nạn nhân. Hình 1: Configure của Cain & Abel Hình 2: Giao diện của Configure Khi lần đầu mở Cain & Abel, bạn sẽ thấy một loạt các tab ở phía trên cửa sổ. Với mục đích của bài, chúng tôi sẽ làm việc trong tab Sniffer. Khi kích vào tab này, bạn sẽ thấy một bảng trống. Để điền vào bảng này bạn cần kích hoạt bộ sniffer đi kèm của chương trình và quét các máy tính trong mạng của bạn. Hình 3: Tab Sniffer của Cain & Abel Kích vào biểu tượng thứ hai trên thanh công cụ, giống như một card mạng. Thời gian đầu thực hiện, bạn sẽ bị yêu cầu chọn giao diện mà mình muốn sniff (đánh hơi). Giao diện cần phải được kết nối với mạng mà bạn sẽ thực hiện giả mạo ARP cache của mình trên đó. Khi đã chọn xong giao diện, kích OK để kích hoạt bộ sniffer đi kèm của Cain & Abel. Tại đây, biểu tượng thanh công cụ giống như card mạng sẽ bị nhấn xuống. Nếu không, bạn hãy thực hiện điều đó. Để xây dựng một danh sách các máy tính hiện có trong mạng của bạn, hãy kích biểu tượng giống như ký hiệu (+) trên thanh công cụ chính và kích OK. Hình 4: Quét các thiết bị trong mạng Những khung lưới trống rỗng lúc này sẽ được điền đầy bởi một danh sách tất cả các thiết bị trong mạng của bạn, cùng với đó là địa chỉ MAC, IP cũng như các thông tin nhận dạng của chúng. Đây là danh sách bạn sẽ làm việc khi thiết lập giả mạo ARP cache. Ở phía dưới cửa sổ chương trình, bạn sẽ thấy một loạt các tab đưa bạn đến các cửa sổ khác bên dưới tiêu đề Sniffer. Lúc này bạn đã xây dựng được danh sách các thiết bị của mình, nhiệm vụ tiếp theo của bạn là làm việc với tab APR. Chuyển sang cửa sổ APR bằng cách kích tab. Hình 5: Chọn giao diện APR Khi ở trong cửa sổ APR, bạn sẽ thấy hai bảng trống rỗng: một bên phía trên và một phía dưới. Khi thiết lập chúng, bảng phía trên sẽ hiển thị các thiết bị có liên quan trong giả mạo ARP cache và bảng bên dưới sẽ hiển thị tất cả truyền thông giữa các máy tính bị giả mạo. Tiếp tục thiết lập sự giả mạo ARP bằng cách kích vào biểu tượng giống như dấu (+) trên thanh công cụ chuẩn của chương trình. Cửa sổ xuất hiện có hai cột đặt cạnh nhau. Phía bên trái, bạn sẽ thấy một danh sách tất cả các thiết bị có sẵn trong mạng. Kích địa chỉ IP của một trong những nạn nhân, bạn sẽ thấy các kết quả hiện ra trong cửa sổ bên phải là danh sách tất cả các host trong mạng, bỏ qua địa chỉ IP vừa chọn. Trong cửa sổ bên phải, kích vào địa chỉ IP của nạn nhân khác và kích OK. Hình 6: Chọn thiết bị nạn nhân của việc giả mạo Các địa chỉ IP của cả hai thiết bị lúc này sẽ được liệt kê trong bảng phía trên của cửa sổ ứng dụng chính. Để hoàn tất quá trình, kích vào ký hiệu bức xạ (vàng đen) trên thanh công cụ chuẩn. Điều đó sẽ kích hoạt các tính năng giả mạo ARP cache của Cain & Abel và cho phép hệ thống phân tích của bạn trở thành người nghe lén tất cả các cuột truyền thông giữa hai nạn nhân. Nếu bạn muốn thấy những gì đang diễn ra sau phông này, hãy cài đặt Wireshark và lắng nghe từ giao diện khi bạn kích hoạt giả mạo. Bạn sẽ thấy lưu lượng ARP đến hai thiết bị và ngay lập tức thấy sự truyền thông giữa chúng. Hình 7: Chèn lưu lượng ARP Khi kết thúc, hãy kích vào ký hiệu bức xạ (vàng đen) lần nữa để ngừng hành động giả mạo ARP cache. 1.3 Biện pháp phòng chống Nghiên cứu quá trình giả mạo ARP cache từ quan điểm của người phòng chống, chúng ta có một chút bất lợi. Quá trình ARP xảy ra trong chế độ background nên có rất ít khả năng có thể điều khiển trực tiếp được chúng. Không có một giải pháp cụ thể nào, tuy nhiên chúng ta vẫn cần những lập trường đi tiên phong và phản ứng trở lại nếu bạn lo lắng đến vấn đề giả mạo ARP cache trong mạng của mình. 1.4 Bảo mật LAN Giả mạo ARP Cache chỉ là một kỹ thuật tấn công mà nó chỉ sống sót khi cố gắng chặn lưu lượng giữa hai thiết bị trên cùng một LAN. Chỉ có một lý do khiến cho bạn lo sợ về vấn đề này là liệu thiết bị nội bộ trên mạng của bạn có bị thỏa hiệp, người dùng tin cậy có ý định hiểm độc hay không hoặc liệu có ai đó có thể cắm một thiết bị không tin cậy vào mạng. Mặc dù chúng ta thường tập trung toàn bộ những cố gắng bảo mật của mình lên phạm vi mạng nhưng việc phòng chống lại những mối đe dọa ngay từ bên trong và việc có một thái độ bảo mật bên trong tốt có thể giúp bạn loại trừ được sự sợ hãi trong tấn công được đề cập ở đây. 1.5 Mã hóa ARP Cache Một cách có thể bảo vệ chống lại vấn đề không an toàn vốn có trong các ARP request và ARP reply là thực hiện một quá trình kém động hơn. Đây là một tùy chọn vì các máy tính Windows cho phép bạn có thể bổ sung các entry tĩnh vào ARP cache. Bạn có thể xem ARP cache của máy tính Windows bằng cách mở nhắc lệnh và đánh vào đó lệnh arp –a. Hình 8: Xem ARP Cache Có thể thêm các entry vào danh sách này bằng cách sử dụng lệnh arp –s . Trong các trường hợp, nơi cấu hình mạng của bạn không mấy khi thay đổi, bạn hoàn toàn có thể tạo một danh sách các entry ARP tĩnh và sử dụng chúng cho các client thông qua một kịch bản tự động. Điều này sẽ bảo đảm được các thiết bị sẽ luôn dựa vào ARP cache nội bộ của chúng thay vì các ARP request và ARP reply. Kiểm tra lưu lượng ARP với chương trình của hãng thứ ba Tùy chọn cuối cùng cho việc phòng chống lại hiện tượng giả mạo ARP cache là phương pháp phản ứng có liên quan đến việc kiểm tra lưu lượng mạng của các thiết bị. Bạn có thể thực hiện điều này với một vài hệ thống phát hiện xâm phạm (chẳng hạn như Snort) hoặc thông qua các tiện ích được thiết kế đặc biệt cho mục đích này (như xARP). Điều này có thể khả thi khi bạn chỉ quan tâm đến một thiết bị nào đó, tuy nhiên nó vẫn khá cồng kềnh và vướng mắc trong việc giải quyết với toàn bộ đoạn mạng. 1.6 Kết luận Giả mạo ARP Cache là một chiêu khá hiệu quả trong thế giới những kẻ tấn công thụ động “man-in-the-middle” vì nó rất đơn giản nhưng lại hiệu quả. Hiện việc giả mạo ARP Cache vẫn là một mối đe dọa rất thực trên các mạng hiện đại, vừa khó bị phát hiện và khó đánh trả. Trong phần tiếp theo của loạt bài này, chúng tôi sẽ tập trung vào vấn đề phân giải tên và khái niệm giả mạo DNS.  II. TẤN CÔNG WEB BẰNG CHƯƠNG TRÌNH DOSHTTP 2.1 Giới thiệu Với loại tấn công này, bạn chỉ cần một máy tính kết nối Internet là đã có thể thực hiện việc tấn công được máy tính của đối phương. Nói một cách đơn giản thì DoSHTTP là một máy là tìm cách tấn công, làm cho máy khác bị chiếm hết tài nguyên ( tài nguyên đó có thể là Bandwidth( băng thông ), bộ nhớ, cpu, đĩa cứng,...), để nó không thể thực hiện được chức năng của mình ( Thường là Web Server ). 2.2 Tấn công DoSHTTP Tấn công DoSHTTP đầu tiên ta chọn trang web cần tấn công Hình 9: Web cần tấn công Bất đầu tấn công web.Ta chọn Sockets bằng 80 rồi ta bấm Verify URL Hình 10: Chỉnh Sockets Ta chọn Sockets bằng 80 rồi ta bấm Verify URL Hình 11: thông báo khi bấm Verify URL Ta bấm vào Start Flood để bắt đầu tấn công Hình 12: Tấn công Sau khi ta tấn công ta bấm vao web nạn nhân để kiểm tra tấn công.Sau khi thành công ta bấm Start Flood để đùng lại quá trình tấn công.Và xem kết quả tân công. Hình 13: kiểm tra web bi tấn công Hình 14: Thông báo kết quả tân công 2.3 Kết luận DoSHTTP là kiểu tấn công rất lợi hại , với loại tấn công này , bạn chỉ cần một máy tính kết nối Internet là đã có thể thực hiện việc tấn công được máy tính của đối phương . thực chất của DoSHTTP là hacker sẽ chiếm dụng một lượng lớn tài nguyên trên server làm cho server không thể nào đáp ứng các yêu cầu từ các máy của nguời khác và server có thể nhanh chóng bị ngừng hoạt động. III. TẤN CÔNG BẰNG CHƯƠNG TRÌNH Orbit Ion Cannon (LOIC) 3.1 Giới thiệu Công cụ mới được gọi là #RefRef, có rất nhiều đặc điểm ưu việt so với Low Orbit Ion Cannon (LOIC) mà Anonymous sử dụng trong các cuộc tấn công DDoS của họ. Trước đây, LOIC tỏ ra rất hiệu quả, song công cụ này đã bắt đầu bộc lộ những điểm yếu trước sự phát triển của giới an ninh mạng. Điều đó được thể hiện qua các vụ bắt giữ hàng loạt tin tặc gần đây khi LOIC không thể giúp những tay hacker này “ẩn danh” an toàn. Digital Trend tiết lộ, #RefRef được xây dựng bằng mã JavaScript và nhắm vào các máy chủ có hỗ trợ JavaScript và SQL. Vừa qua, Anonymous đã thử nghiệm “vũ khí” mới bằng việc tấn công DDoS website Pastebin, và kết quả cho thấy trang web “xấu số” đã bị đánh sập sau khi Anonymous thử nghiệm #RefRef trong…17 giây. Theo kế hoạch, công cụ nguy hiểm trên sẽ bắt đầu được nhóm tin tặc số một thế giới mang ra sử dụng chính thức từ tháng Chín này. Chắc chắn với những thông tin trên, các nhà hoạt động bảo mật và an ninh mạng sẽ cần phải hết sức dè chừng nếu không muốn hệ thống của họ trở thành nạn nhân của #RefRef và Anonymous. 3.2 Tấn công bằng LOIC Hình 15: Giao diện LOIC Chọn mục tiêu bị tấn công là một trang web Hình 16: Mục tiêu tấn công Ta vào LOIC ơ khung Select your target tại dòng URL ta nhập trang web cần tấn công rồi ta bám Lock on Tại thanh Attack options o khung Method ta chọn TCP. Tại threads tao chọn số chủ đề tùy mọi người Rồi ta bấm IMMA CHARGIN MAH LAZER để bắt đầu tấn công Hình 17: Chuẩn bị tân công Hình 18: Kết quả tấn công 3.3 Kết luận LOIC tỏ ra rất hiệu quả, song công cụ này đã bắt đầu bộc lộ những điểm yếu trước sự phát triển của giới an ninh mạng. Điều đó được thể hiện qua các vụ bắt giữ hàng loạt tin tặc gần đây khi LOIC không thể giúp những tay hacker này “ẩn danh” an toàn.Nhưng trong qua trình em tấn công em đã chua tấn công thành công. Em chua làm cho trang web đó bị rớt thật sự mà chỉ làm chậm trang web đó. IV. TẤN CÔNG BẰNG CHƯƠNG TRÌNH Yamultucu 4.1 Giới thiệu Odessa Yamultur mô hình Antirus Yamultucu Công nghệ Xây dựng đập đến, qua các công cụ DDoS hiệu quả nhất. Được trang bị với các thiết bị đặc biệt. handler: Bảo vệ lũ lụt vượt qua những lợi ích. Tấn công Analyzer: Cho phép bạn đồ họa mức độ nghiêm trọng của cuộc tấn công trong khi cuộc tấn công. Hệ thống Analyzer: Phát triển một module có chứa thêm một công cụ tấn công Xem Thời gian kapatılır.Sıklıkla. sử dụng: Việc ngày càng tăng của trái đất sẽ tấn công các mục tiêu bằng cách rất đơn giản để sử dụng, nhập địa chỉ. Robot dựa vào tốc độ kết nối có thể được kết nối tại cùng một thời gian để thiết lập số bộ dụng cụ cho các cuộc tấn công từ 400-600 đến 512 KPS là lý tưởng. 4.2 Tấn công Hình 19: Trang cần tấn công Hình 20: Công cụ tấn công Ở tại hedef ta ghi địa chỉ trang web cần tân công. Robot và Z.Asimi ta chọn tối đa. Ta bấm vào Durdur để bắt đầu tấn công Để kết thúc ta bấm Cikis để đừng lại Hình 21: Tấn công bị thất bại 4.3 Kết luận Ở chương trình Odessa Yamultur này em đã sử đụng mọi phương cách để tấn công nhưng lại không thành. Ở chương trình Odessa Yamultur này em đã tấn công thất bại. V. PHÒNG CHỐNG BẰNG KASPERSKY 5.1 Giới thiệu Kaspersky Được thành lập từ năm 1997, đến nay Kaspersky đã tạo được 1 tiếng vang vô cùng lớn trên toàn thế giới. Nhắc đến Kaspersky không ai trong chúng ta là đều không biết! Thực sự Kaspersky đã tạo nên 1 thương hiệu đẳng cấp của mình trên con đường phát triển, Kaspersky đã vượt qua biết bao nhiêu đối thủ nặng ký khác như Avira, Avast hay Bitdefender - những đối thủ có thể nói là cực kỳ sừng sỏ. Kaspersky luôn luôn đứng đầu trong các cuộc kiểm tra về chất lượng và các tạp chí công nghệ thông tin. Với những nỗ lực của Kaspersky LAB, có thể nói Kaspersky là 1 trong số những phần mềm được ưa chuộng nhất thế giới hiện nay với sự mạnh mẽ và hoạt động ổn định của mình. Thành lập năm 1997, đến nay Kaspersky đã đạt được những danh hiệu rất đáng nể và vô số những lời nhận xét "có cánh" của các chuyên gia bảo mật trên toàn thế giới.  Hình 22: Giao diện chính Kaspersky PURE - 1 giải pháp bảo mật mới của Kaspersky LAB.  Bên cạnh với những sản phẩm đã "nổi đình nổi đám" trong suốt nhiều năm qua như Kaspersky Anti-Virus (KAV), Kaspersky Internet Security (KIS)... thì trong thời gian gần đây Kaspersky LAB đã bất ngờ tung ra phiên bản mới - Kaspersky PURE, 1 giải pháp bảo mật máy tính 360 độ. Theo đánh giá của các chuyên gia thì thực sự Kaspersky PURE xứng đáng chiếm lĩnh được thị trường nhờ sự cơ động, nhẹ nhàng và đa năng của nó. Kaspersky PURE được kết hợp giữa 2 phần mềm KAV và KIS, cực kỳ thích hợp đối với cả những ai dùng Internet hay không dùng Internet với chức năng "2 in 1". Không nói chơi khi các chuyên gia bảo mật trên thế giới đã test riêng 3 sản phẩm KIS, KAV và Kaspersky PURE. Kết quả khiến chúng ta không khỏi bị sốc khi các chỉ số của Kaspersky PURE đều "tuyệt đối". Hình 23: Chỉ số sử dụng Kaspersky Với những đánh giá, phân tích của các chuyên gia thì việc Kaspersky PURE vượt qua cả KIS và KAV khiến nhiều người bất ngờ. Không chỉ có vậy, Kaspersky PURE còn đang dần hoàn thiện hơn về khả năng nhận diện các loại biến thể virus mới nhất hiện nay. Hàng ngày, hàng giờ và thậm chí hàng phút, máy chủ của Kaspersky PURE luôn sẵn sàng để tiếp nhận các mẫu virus mới nhất trên toàn thế giới và tiến hành cập nhật vào phần mềm. Hơn nữa, với những chuyên gia đã có nhiều năm kinh nghiệm, việc Kaspersky PURE tự động cập nhật các mẫu virus từ việc phân tích của các chuyên gia trong Kaspersky LAB rất đa dạng và linh hoạt, khiến cho những ai dùng sản phẩm của họ luôn cảm thấy yên tâm. 5.2Các tính năng có trong Kaspersky. -My Computer Protection: Bảo vệ máy tính của bạn chống lại những mối nguy hiểm đã biết và chưa biết (unknown) -My Backup: Nhanh chóng phục hồi các dữ liệu bị mất của bạn - My Encryption: Bảo vệ các dữ liệu cá nhân của bạn chống lại sự truy cập trái phép của người khác - My Parental Control: Bảo vệ trẻ khỏi các mối nguy hiểm liên quan đến việc sử dụng máy tính và internet - My Password Manager: đảm bảo sự an toàn cho các dữ liệu của bạn bằng mật khẩu - My Control Center: cho phép quản lý từ xa an ninh của máy tính được nối mạng - My System Tune-Up: tối ưu hóa các thiết lập cho hệ điều hành và bảo mật máy tính. Bạn có thể hoàn toàn yên tâm khi sử dụng Kaspersky PURE để bảo vệ sự toàn vẹn và riêng tư của các tài sản công nghệ cao của bạn Các tính năng:- Kaspersky PURE hội tụ đầy đủ các chức năng của KIS 2010 và cộng thêm một loạt các tính năng thú vị mới - Bảo vệ toàn diện antimalware và anti-spam với công nghệ Sandbox hàng đầu cho sự đảm bảo về an ninh của hệ thống - My Control Centre cho phép quản lý các nhiệm vụ, báo cáo, cập nhật… từ bất kì một máy tính nào được nối mạng - Password Manager: cho phép tạo, mã hóa và lưu trữ các thông tin đăng nhập, tự động điền các mẫu và có kèm theo hệ thống bàn phím ảo - Advanced Parental Control: Giám sát quá trình kết nối internet, sử dụng máy tính và các ứng dụng, các thông tin liên lạc của người dung - File Shredder sử dụng đa công nghệ đã được kiểm duyệt để “xóa không hoàn lại” các dữ liệu cho dù bạn có sử dụng các phần mềm chuyên dụng. - Data Backup & Restore đảm bảo tính toàn vẹn/ổn định cho các dữ liệu của bạn.(Có chức năng tự động sao lưu) - Data Encryption Data: Mã hóa tối đa an ninh của dữ liệu. Tạo, lưu trữ và truyền dẫn dữ liệu với mật khẩu bảo vệ  1 số tính năng quan trọng và "đáng được chờ đợi" từ Kaspersky PURE. My Password Manager (quản lý mật khẩu). Đây có thể nói là 1 chức năng cực kỳ hữu dụng đối với những ai thường xuyên lướt web. Chức năng này sẽ giúp chúng ta lưu giữ các thông tin tài khoản ở trên các trang web, các phần mềm chuyên sao lưu password và được "giữ" 1 cách cẩn thận. Điều này sẽ giúp chúng ta tránh được mối hiểm họa keylogger. My Password Manager - 1 tiện ích quá đỗi quan trọng và tuyệt vời. My Password Manager sẽ tự động sao lưu thông tin tài khoản, các bạn có thể thêm vào hoặc xóa đi 1 cách tùy thích. Theo đánh giá của phj4nh_pr0_9x, sau 1 thời gian sử dụng chức năng này không những giúp chúng ta bảo vệ được tài khoản mà còn giúp ta tránh được việc quên mật khẩu. Có thể nói đây là 1 trong số những chức năng mà nhiều người sử dụng Internet mong chờ. "Một mũi tên" quả thực đã "trúng 2 đích". 5.3 Sao lưu và phục hồi dữ liệu (Backup and Restore). Cái tên Recovery My Files, Getdata back... chắc hẳn sẽ không xa lạ đối với những ai thường xuyên bị virus "chọc ngoáy" trong máy. Lúc này việc cần 1 phần mềm để phục hồi dữ liệu là cực kỳ quan trọng vì virus thực sự là 1 nỗi ác mộng của mọi người. Nhưng "phòng bệnh hơn chữa bệnh", chúng ta cần sao lưu dữ liệu 1 cách cẩn thận để tránh việc "đang đi trên đường bị 1 quả dừa rơi trúng đầu". Việc sao lưu như vậy cực kỳ quan trọng vì nó giúp chúng ta bảo toàn được dữ liệu và tránh được việc khi mất dữ liệu không lấy lại được 100%.  Không cần Recovery My Files hay Getdata back, chúng ta cũng đã có thể phục hồi và sao lưu dữ liệu 1 cách cẩn thận với chức năng Backup and restore. Theo đánh giá của phj4nh_pr0_9x thì chức năng này cực kỳ hay, tốc độ sao lưu và phục hồi cũng khá nhanh, tất nhiên cũng tùy thuộc vào cấu hình máy của bạn. Thanh restore và backup luôn trong tình trạng "sẵn sàng" để phục vụ bạn  Chúng ta có thể sao lưu toàn bộ máy, từng ổ đĩa hay từng thư mục một. Khuyên các bạn nếu sao lưu thì sao lưu từng ổ đĩa một hoặc từng thư mục chứ sao lưu cả máy chắc "đập đầu vào chăn bông" mất  5.4 Bảo dưỡng máy tính (Additional Tools). Hình 24: cập nhập dữ liệu Nói đến việc bảo dưỡng máy tính thì chúng ta không thể không nhắc tới các phần mềm "sừng sỏ" như Tuneup Utilities, XP Repair Pro, Auslogic BoostSpeed, PC Booster.... Nhưng việc cài cùng lúc các phần mềm ở bên trên sẽ làm cho máy của các bạn "ì ạch" hơn. Vậy thì tại sao chúng ta không dùng chức năng Additional Tools đã được tích hợp sẵn trong Kaspersky PURE rồi nhỉ?  Theo đánh giá của phj4nh_pr0_9x thì chức năng này hoạt động cũng khá tốt. Tất nhiên việc máy bạn có thật sự trở nên tốt hay không thì cũng tùy thuộc vào các bạn. Chức năng Tune Up your Browser Settings - tối ưu trình duyệt. Microsoft Windows Settings Troubleshosting - tối ưu và sửa lỗi toàn bộ hệ thống. Create Rescue Disk - chức năng tạo đĩa cứu hộ. Permanently Delete Data - xóa dữ liệu nếu như bạn không muốn người khác khôi phục lại được. Erase Your Activities History - xóa sạch các hoạt động trong Windows vì tính riêng tư. Delete Unused Data - chức năng dọn rác, tương tự như phần mềm CCleaner. 5.5Tính năng mã hóa dữ liệu (Data Encryption). Hình 25: Quét máy Folder Lock, Gili File Lock Pro, Steganos Privacy Suite, TrueCrypt... những phần mềm đã quá đỗi nổi tiếng trong lĩnh vực mã hóa files. Nhưng thực sự nếu 1 lần các bạn dùng chức năng Data Encryption thì chắc chắn nó sẽ không làm bạn thất vọng Theo đánh giá của phj4nh_pr0_9x thì chức năng này cũng rất hay đối với những ai muốn mã hóa files vì tính riêng tư và tránh được sự "dòm ngó" của mọi people  5.6 Virtual Keyboard (bàn phím ảo). Các bạn đã từng than thở vì việc tại sao chúng ta bị mất tài khoản mà không rõ lý do? Các phần mềm bàn phím ảo trên mạng rất nhiều nhưng đối với chức năng Virtual Keyboard thì các bạn có thể hoàn toàn yên tâm vì chức năng này đã được Kaspersky PURE thiết kế rất cẩn thận.   Tính năng Sandbox (chạy ứng dụng trong môi trường ảo). Các bạn đang thắc mắc rằng liệu phần mềm (đặc biệt là đối với file crack phần mềm) có thực sự an toàn hay không? Vậy thì chức năng Sandbox quả thực là quá quan trọng đối với chúng ta, không cần dùng các phần mềm chạy ứng dụng trong môi trường ảo, chức năng Sandbox trong Kaspersky cũng đủ đáp ứng cho chúng ta rất nhiều, đặc biệt là đối với những file có chứa keylogger. Nó sẽ giúp chúng ta vẫn sử dụng được file đó như bình thường mà không hề gây ảnh hư
Luận văn liên quan