{通信公司管理}网络通信安全管理员认证-中级第六章恶意代码分析与防范

上传人:卓****库 文档编号:140972835 上传时间:2020-08-03 格式:PPTX 页数:47 大小:1.08MB
返回 下载 相关 举报
{通信公司管理}网络通信安全管理员认证-中级第六章恶意代码分析与防范_第1页
第1页 / 共47页
{通信公司管理}网络通信安全管理员认证-中级第六章恶意代码分析与防范_第2页
第2页 / 共47页
{通信公司管理}网络通信安全管理员认证-中级第六章恶意代码分析与防范_第3页
第3页 / 共47页
{通信公司管理}网络通信安全管理员认证-中级第六章恶意代码分析与防范_第4页
第4页 / 共47页
{通信公司管理}网络通信安全管理员认证-中级第六章恶意代码分析与防范_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《{通信公司管理}网络通信安全管理员认证-中级第六章恶意代码分析与防范》由会员分享,可在线阅读,更多相关《{通信公司管理}网络通信安全管理员认证-中级第六章恶意代码分析与防范(47页珍藏版)》请在金锄头文库上搜索。

1、网络通信安全管理员认证恶意代码分析与防范,Copyright 2010 Mazhao,请先思考以下3个问题,什么是上网安全意识? 恶意代码如何进入我们的计算机? 恶意代码以什么形式存在于我们的计算机中?,一个每天都要遇到的操作1,可移动存储设备的使用 演示U盘的使用过程,一个每天都要遇到的操作2,一个通过QQ的病毒用来扩散恶意代码,以创建一个IRC僵尸网络(感染了60,000台主机)。,请访问: W,W,一个每天都要遇到的操作3,如果您的电脑配有摄像头,在您使用完摄像头之后,您会:( ) 拔掉摄像头,或者将摄像头扭转方向(546人,44.1%) 无所谓(693人,55.9%),一个每天都要遇到

2、的操作4,还有什么? 下载软件的来源: Office文档、图片、视频: 设置密码:,恶意代码的基本概念,恶意代码,又称Malicious Code,或MalCode,MalWare。 其是设计目的是用来实现某些恶意功能的代码或程序。 发展及特征 长期存在的根源,计算机病毒概念,臭虫(bug) 生物学中的病毒 真的完全不等于吗? 它是计算机上的野生动物,什么是计算机病毒,Virus,拉丁文:毒药 就是一段特殊的小程序, 由于具有与生物学病毒相类似的特征(潜伏性、传染性、发作期等),所以人们就用生物学上的病毒来称呼它。 美国计算机安全专家是这样定义计 算机病毒的:”病毒程序通过修改其他程序的方法将

3、自己的精确拷贝或可能演化的形式放入其他程序中,从而感染它们”。,病毒的广义和狭义定义,狭义: 我国出台的中华人民共和国计算机安全保护条例对病毒的定义如下:“计算机病毒是指编制、或者在计算机程序中插入的,破坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序片段代码。” 广义: 能够引起计算机故障,破坏计算机数据的程序都统称为计算机病毒。,恶意代码,网络恶意代码的分类,计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。 如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose 网络蠕虫:一组能够进行自我传播、不需要用户干预即可触发执行的破坏性程序或代码。 其通过不断搜

4、索和侵入具有漏洞的主机来自动传播。 利用系统漏洞(病毒不需要漏洞) 如红色代码、SQL蠕虫王、冲击波、震荡波、极速波 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序。通常由控制端和被控制端两端组成。 如冰河、网络神偷、灰鸽子,网络恶意代码的分类(续),后门:使得攻击者可以对系统进行非授权访问的一类程序。 如Bits、WinEggDrop、Tini RootKit:通过修改现有的操作系统软件,使攻击者获得访问权并隐藏在计算机中的程序。 如RootKit、Hkdef、ByShell 拒绝服务程序,黑客工具,广告软件,间谍软件 流氓软件,几个容易混淆的分类,计算机病毒

5、VS网络蠕虫 木马VS后门,后门 VS 特洛伊木马,如果一个程序仅仅提供远程访问,那么它只是一个后门。 如果攻击者将这些后门伪装成某些其他良性程序,那么那就变成真正的特洛伊木马。 木马是披着羊皮的狼!它对用户个人隐私造成极大威胁。,病毒程序与正常程序的比较,病毒起源探究,1949年,冯诺伊曼文章复杂自动装置的理论及组织的行为中提出一种会自我繁殖的程序的可能,但没引起注意 1960年,美国的约翰康维在编写生命游戏程序时,首先实现了程序自我复制技术。 1977,科幻小说p-1的青春 贝尔实验室,磁芯大战,达尔文游戏 提示:一般认为,计算机病毒的发源地在美国。,计算机病毒的发展,DOS阶段 视窗阶段

6、 宏病毒阶段 (演示) 互连网阶段 网络、蠕虫阶段 Java、邮件炸弹、木马阶段,计算机病毒的特性,传染性 隐藏性 潜伏性 可触发性 破坏性 不可预见性 非授权性,计算机病毒的分类,按存在的媒体:网络型、文件型、引导型 按传染方式:驻留型、非驻留型 按破坏能力:良性(徐明莫言英)、恶性、极恶性 按算法:伴随型、蠕虫型、寄生型、诡秘型、变型 按入侵方式:源代码嵌入攻击、代码取代攻击、系统修改型、外壳附加型 按传播媒介:单机、网络,病毒的命名:实测比较各种防毒软件的查毒能力,瑞星发现有拒绝服务的黑客工具,瑞星查出有木马类黑客工具,江民防火墙能对UDP协议的访问把关,就有能力发现黑客攻击的开始踩点,

7、瑞星对黑客开后门能有所觉察,计算机病毒的命名,DOS病毒命名(一日丧命散、含笑半步颠) 1.按病毒发作症状命名:小球 熊猫烧香 花屏病毒 步行者病毒 武汉男孩 2.按病毒发作的时间命名 :黑色星期五 ; 3.按病毒自身包含的标志命名 :CIH (不是HIV) 按病毒发现地命名:如“黑色星期五”又称Jurusalem(耶路撒冷)病毒,计算机病毒的命名,4.按病毒发现地命名 :Jurusalem(耶路撒冷)病毒,Vienna(维也纳)病毒 5.按病毒的字节长度命名: 以病毒传染文件时文件的增加长度或病毒自身代码的长度来命名,如1575、2153、1701、1704、1514、4096,计算机病毒的

8、命名,反病毒公司为了方便管理,会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为: .,计算机病毒的命名,病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,振荡波蠕虫病毒的家族名是“ Sasser ”。,计算机病毒的命名,病毒后缀是指一个病毒的变种特征,是用来区别具体某

9、个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强),可以采用数字与字母混合表示变种标识。,计算机病毒的命名,1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫

10、病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。,计算机病毒的命名,3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。 Trojan.QQ3344 ,Hack.Nether.Client 4、脚本病毒:红色代码(Script.Redlof,欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c),计算机病毒的命名,5、宏病毒:宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97,Macro.Melissa 6、后门病毒 后门病毒的前缀是:Backdoo

11、r 7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。,计算机病毒的命名,8破坏性程序病毒 破坏性程序病毒的前缀是:Harm 9玩笑病毒 玩笑病毒的前缀是:Joke。 10捆绑机病毒 捆绑机病毒的前缀是:Binder,计算机病毒的命名,DoS:会针对某台主机或者服务器进行DoS攻击; Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具; HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人,计算机病毒的生命周期,4、发作

12、阶段,1、潜伏阶段,2、传染阶段,3、触发阶段,网络恶意代码的运行周期,寻找目标,在目标之中 将自身保存,恶意代码执行 目标系统中的 触发,目标系统之中 长期存活于 让自身,保存线,触发线,寻找目标,在目标之中 将自身保存,恶意代码执行 目标系统中的 触发,目标系统之中 长期存活于 让自身,寻找目标,在目标之中 将自身保存,恶意代码执行 目标系统中的 触发,目标系统之中 长期存活于 让自身,寻找目标 本地文件(.exe,.scr,.doc,vbs) 可移动存储设备 电子邮件地址 远程计算机系统 ,寻找目标,在目标之中 将自身保存,恶意代码执行 目标系统中的 触发,目标系统之中 长期存活于 让自

13、身,在目标之中 将自身保存,恶意代码执行 目标系统中的 触发,目标系统之中 长期存活于 让自身,主动型程序自身实现 病毒,蠕虫 被动型-人为实现 物理接触植入 入侵之后手工植入 用户自己下载(姜太公钓鱼) 访问恶意网站 多用于木马,后门,Rootkit,寻找目标,在目标之中 将自身保存,恶意代码执行 目标系统中的 触发,目标系统之中 长期存活于 让自身,恶意代码执行 目标系统中的 触发,目标系统之中 长期存活于 让自身,主动触发 蠕虫 各种漏洞(如缓冲区溢出) 恶意网站 网页木马 被动触发 初次人为触发 双击执行,或命令行运行 打开可移动存储设备 打开本地磁盘 系统重启后的触发 各种启动项(如

14、注册表,启动文件),寻找目标,在目标之中 将自身保存,恶意代码执行 目标系统中的 触发,目标系统之中 长期存活于 让自身,目标系统之中 长期存活于 让自身,静态存在形式 文件(Exe,Dll) 启动项(修改注册表、各种启动文件) 动态存在形式 进程(自创进程或插入到其他进程之中) 服务 端口(对外通信) 以上也是恶意代码检测的基础和依据所在; 而恶意代码本身也会对文件、启动项、进程、 端口、服务等进行隐藏-即RootKit。,上网安全意识恶意代码篇,寻找目标,在目标之中 将自身保存,恶意代码执行 目标系统中的 触发,目标系统之中 长期存活于 让自身,安装反病毒软件和防火墙 及时更新系统补丁、病

15、毒库 不访问恶意网站 为系统设置系统密码 离开计算机时锁定计算机 不从不知名网站下载软件 拒绝各种诱惑(如色情) 移动存储设备的可写开关 ,及时更新系统补丁、病毒库 对系统关键程序(如cmd.exe)作权限保护 不运行来历不明文件(包括数据文件) 养成安全的移动存储设备使用习惯 定期备份与还原系统 关注系统启动项和系统目录中的可执行文件 ,安装杀毒软件,更新病毒库 定期备份与还原系统 清除异常系统启动项与系统目录异常文件 关注异常进程、端口、服务、网络流量 ,保存线,触发线,存活线,计算机病毒的运行机制,三组件:复制传染、隐藏、破坏 运行阶段:复制传播+激活,特洛伊木马,木马全称是“特洛伊木马

16、(Trojan Horse)”,原指古希腊人把士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,木马指在可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,这些程序可能造成用户的系统被破坏,甚至瘫痪。 不可以自我复制,需要植入,特洛伊木马的分类及运行机制,本地木马(QQ盗号木马) 网络木马(远程控制-灰鸽子) 运行机制:书本+前述代码运行周期,网页挂马,网页挂马的种类:大家一起来试一下吧。(木马生成器、卡饭) 网页挂马的传播方式 网页挂马的运行方式 网页挂马的检测与防范 网页挂马加密!,网络蠕虫,定义:智能化(网络攻击、密码学、病毒)、自动化(无需干预),扫描和攻击漏洞,端点到端点,内存到内存。 结构:主体功能模块+辅助功能模块,其他恶意代码,后门 逻辑炸弹 细菌,手机病毒和防范,概念:智能机 传播方式: 危害: 种

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号