计算机病毒电子课件 2 2 1怎样建立自己的病毒行为分析平台

上传人:f****u 文档编号:123077203 上传时间:2020-03-08 格式:PPT 页数:24 大小:1.51MB
返回 下载 相关 举报
计算机病毒电子课件 2 2 1怎样建立自己的病毒行为分析平台_第1页
第1页 / 共24页
计算机病毒电子课件 2 2 1怎样建立自己的病毒行为分析平台_第2页
第2页 / 共24页
计算机病毒电子课件 2 2 1怎样建立自己的病毒行为分析平台_第3页
第3页 / 共24页
计算机病毒电子课件 2 2 1怎样建立自己的病毒行为分析平台_第4页
第4页 / 共24页
计算机病毒电子课件 2 2 1怎样建立自己的病毒行为分析平台_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《计算机病毒电子课件 2 2 1怎样建立自己的病毒行为分析平台》由会员分享,可在线阅读,更多相关《计算机病毒电子课件 2 2 1怎样建立自己的病毒行为分析平台(24页珍藏版)》请在金锄头文库上搜索。

1、Virus 计算机病毒与防治计算机病毒与防治 重庆电子工程职业学院 计算机病毒与防治课程小组 教学单元3 2 病毒行为分析平台 IceSowrd 影子系统 Filemon 第一讲 怎样建立自己的病毒行为分析平台 计算机病毒与防治课程小组 小结 RegSnap 建立自己的病毒行为分析平台 计算机病毒与防治课程小组 我们要知道病毒是怎样在破坏系统 就需要罗列出病毒 的详细行为 这些看来没有头绪的事情 其实并不是想象中 的那样困难 关键是我们需要打造一个自己的病毒实验室 工欲善其事 必先利其器 下面给你介绍我们在病毒行为 分析中常用的工具 计算机病毒与防治课程小组 影子系统简介 诞生于2004年底的

2、影子系统采用最先进的操作系统虚拟化技术生成当前操作 系统的影像 借助创新的Windows虚拟化技术 实现了 层次化 的安全保护模 式 在影子模式下 可以随心所欲使用电脑 而不用担心会对正常的系统造 成不良影响 它具有真实系统完全一样的功能 进入影子系统后 所有操作 都是虚拟的 因此所有的病毒和流氓软件都无法侵害真正的操作系统 用影子系统进行自我保护 计算机病毒与防治课程小组 影子系统简介 单一影子模式 单一影子模式是一种只保护Windows操作系统的使用模式 它仅为操作系统所在分区创建虚拟化影像 而非系统 分区在单一影子模式下则保持正常模式状态 单一影子模式 计算机病毒与防治课程小组 影子系统

3、简介 完全影子模式 与单一影子模式比较 完全影子模式将会对本机内所有硬 盘分区创建影子 当退出完全影子模式时 任何对本机内 硬盘分区的更改将会消失 在完全影子模式下 可以将有 用的文件储存至闪存或者移动磁盘内 完全影子模式 计算机病毒与防治课程小组 影子系统简介 进入单一影子系统 有了影子系统 你的电脑将具有金钟罩本领 百毒不 侵 那么我们就可以以身试毒在自己的电脑上运行计 算机病毒 而不用担心病毒可能会给电脑造成的伤害 计算机病毒与防治课程小组 IceSowrd 冰刀 IceSword也称为冰刀或者冰刃 有些人简称IS 是USTC 的PJF出品的一款系统诊断 清除利器 IceSword内部功

4、能是十分强大的 可能您也用过很多类似功能的软件 比如一些进程工具 端口工具 但是现在的系统级后门功能越来越 强 一般都可轻而易举地隐藏进程 端口 注册表 文件信息 一般 的工具根本无法发现这些 幕后黑手 IceSword使用大量新颖的内核技 术 使得这些后门躲无所躲 计算机病毒与防治课程小组 IceSowrd 冰刀 1 查看进程 包括运行进程的文件地址 各种隐藏的进程以及优先级 用它也 可以轻易杀掉用任务管理器 Procexp等工具杀不掉的进程 还可 以查看进程的线程 模块信息 结束线程等 计算机病毒与防治课程小组 IceSowrd 冰刀 2 查看端口 类似于cport ActivePort这

5、类工具 显示当前本地打开的端 品以及相应的应用程序地址 名字 包括使用了各种手段隐藏 端口的工具 在它下面 都一览无余 计算机病毒与防治课程小组 IceSowrd 冰刀 3 查看内核模块 加载到系统内和空间的PE模块 一般都是驱动程序 sys 可以看到各种 已经加载的驱动 包括一些隐藏的驱动文件 如IS自身的IsDrv118 sys 这个在资源管理器里是看不见的 计算机病毒与防治课程小组 IceSowrd 冰刀 Windows启动组里面的相关方式 这个比较容易理解了 不过可惜的是没有提示删除功能 只能查看 4 查看启动组 计算机病毒与防治课程小组 IceSowrd 冰刀 5 查看服务 用于查看

6、系统中的被隐藏的或未隐藏的服务 隐藏的服务 以红色显示 提供对服务的操作如启动 停止 禁用等 计算机病毒与防治课程小组 IceSowrd 冰刀 6 SPI和BHO 这两个是目前流氓软件越来越看中的地方 SPI是服务提供接口 即所有Windows的网络操作都 是通过这个接口发出和接收数据包的 很多流氓软件把这个 dll替换掉 这样就可以监视所有 用户访问网络的包 可以针对性投放一些广告 如果不清楚的情况下 把这个 dll删掉 会造 成网络无法使用 上不了网 LSPFix等工具就是针对这个功能的 BHO就更不用说了 浏览器的 辅助插件 用户启动浏览器的时候 它就可以自动启动 弹出广告窗口什么的 这

7、两项仅提供 查看的功能 计算机病毒与防治课程小组 IceSowrd 冰刀 7 SSDT 系统服务描述表 内核级后门有可能修改这个服务表 以截获你系统 的服务函数调用 特别是一些老的rootkit 像上面提到的ntrootkit 通过这种hook实现注册表 文件的隐藏 被修改的值以红色显示 当 然有些安全程序也会修改 比如regmon 计算机病毒与防治课程小组 IceSowrd 冰刀 8 消息钩子 若在dll中使用SetWindowsHookEx设置一全局钩子 系统会将其 加载入使用user32的进程中 因而它也可被利用为无进程木马 的进程注入手段 计算机病毒与防治课程小组 IceSowrd 冰

8、刀 9 线程创建和线程终止监视 监视进线程创建 将IceSword运行期间的进线程创建调用记录在 循环缓冲里 监视进程终止 记录一个进程被其它进程Terminate 的情况 计算机病毒与防治课程小组 IceSowrd 冰刀 10 注册表操作 说起Regedit的不足就太多了 比如它的名称长度限制 建一个全 路径名长大于255字节的子项看看 编程或用其他工具 比如 regedt32 此项和位于它后面的子键在regedit中显示不出来 再 如有意用程序建立的有特殊字符的子键regedit根本打不开 IceSword中添加注册表编辑并不是为了解决上面的问题 因为已经 有了很多很好的工具可以代替Reg

9、edit IceSword中的 注册表 项是 为了查找被木马后门隐藏的注册项而写的 它不受目前任何注册表 隐藏手法的蒙蔽 真正可靠的让你看到注册表实际内容 计算机病毒与防治课程小组 Filemon 文件监视 在启动Filemon后程序开始扫描计算机中的程序 接着就可以看到 当前运行的所有程序了 此时如果启动了一个程序 就会在FileMon 中立刻显示 并且在FileMon中可以查看到 进程 请求 路径 等 信息 其中这3个是相当关键的 进程 代表了程序名 请求 表示 对磁盘的操作 路径 表示此程序位于什么位置 计算机病毒与防治课程小组 Filemon 文件监视 通过筛选的方式可以将我们感兴趣的

10、信息保存下来 方便对病毒行为的分析 FileMon除了监视程序的读写操作外 还会监视对程序的所有操作 比如在 程序中进行单击操作也会被监视 FileMon最大的优点是可以对病毒 间谍 木马程序进行全面的监视 一旦这些程序运行就会立即发现 也可以说 它是防治病毒软件的辅助工具 计算机病毒与防治课程小组 RegSnap 注册表快照 Regsnap的主要功能 是对注册表 照相 也就是在不同的时候 通过该软件 将当前注册表及相关内容保存到文件中 然后进行比较 Regsnap就会详细地 向你报告注册表及与系统有关的其他内容的变化情况 该软件的用法实际是 很简单的 但是在实用中却有相当多的技巧 能为我们做

11、很多别的软件做不 到的事情 计算机病毒与防治课程小组 RegSnap 注册表快照 Regsnap在比较了两个注册表输出文件后 会输出一个比较报告 因 此用户还要选择一下输出文件的方式 Regsnap提供两种输出文件方 式 一种是纯文本方式 还有一种是HTML方式 需要指出的是 如果 你选择了纯文本输出方式 那么即使你在报告类型中选择的是 show modified key names and key vaules 方式 系统也无法给出具体的 新旧内容的比较 要得知具体的变动情况 必须使用HTML 超文本 方式输出报告 本讲小结 影子系统 IceSowrd 工具 Filemon 工具 掌握进行病毒 行为分析的 必备工具 计算机病毒与防治课程小组 RegSnap 工具 小结 Virus

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号