信息安全专业木马病毒实习报告

上传人:平*** 文档编号:16955502 上传时间:2017-11-09 格式:DOC 页数:9 大小:133.99KB
返回 下载 相关 举报
信息安全专业木马病毒实习报告_第1页
第1页 / 共9页
信息安全专业木马病毒实习报告_第2页
第2页 / 共9页
信息安全专业木马病毒实习报告_第3页
第3页 / 共9页
信息安全专业木马病毒实习报告_第4页
第4页 / 共9页
信息安全专业木马病毒实习报告_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息安全专业木马病毒实习报告》由会员分享,可在线阅读,更多相关《信息安全专业木马病毒实习报告(9页珍藏版)》请在金锄头文库上搜索。

1、 xxxx 大学计算机科学与工程学院专业实习报告学生姓名: 学 号: 专 业: 班 级: 指导教师: 实习时间: 2015.6.27-2015.7.1完成日期: 2015 年 7 月 1 日计算机科学与工程学院专业实习报告1病毒木马攻击原理研究与简单实践实习时间:2015 年 6 月 27 日至 2015 年 7 月 1 日实习地点:软件实验室实验环境:装有 win8 系统计算机一台 vmware 虚拟机 C+软件学习目的:了 解 木 马 病 毒 的 原 理 、 特 征 、 种 类 、 伪 装 、 挂 马 及 其防 范 等 , 利 用 已 学 的 专 业 课 程 , 探 究 木 马 病 毒 的

2、 原 理 和 方 式 ,为 毕 业 设 计 中 实 现 模 拟 病 毒 木 马 的 攻 击 与 防 范 流 程 的 心 得 体 会打 基 础 。实习进程及具体内容:实 习 的 过 程 中 我 听 从 指 导 老 师 的 建 议 由 木 马 和 病 毒 的 定 义和 基 本 原 理 入 手 , 通 过 上 网 查 阅 资 料 、 虚 拟 机 模 拟 操 作 等 手 段逐 步 拨 开 迷 雾 , 对 木 马 病 毒 的 运 作 、 传 播 、 隐 藏 等 行 为 进 行 了深 度 的 研 究 与 总 结 , 从 而 理 解 了 从 病 毒 入 侵 到 病 毒 清 除 和 防 御的 每 个 步 骤

3、及 原 理 , 并 能 够 对 整 体 过 程 进 行 剖 析 。具 体 内 容 如 下 :1 木马病毒的概述及概述1.1 木马的的定义木马的全称是“特洛伊木马” ,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。窃取文件。1.2木马的基本特征1、隐蔽性是其首要的特征当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在 6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库2、

4、它具有自动运行性它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动计算机科学与工程学院专业实习报告2配置文件中,如 win.ini、system.ini、winstart.bat 以及启动组等文件之中。3、木马程序具有欺骗性木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dllwinsysexplorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1” 、字母“o”与数字“0” ,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马

5、程序为了隐藏自己,也常把自己设置成一个 ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序” 。4、具备自动恢复功能现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。5、能自动打开端口应服务器客户端的通信手段,利用 TCP/IP协议不常用端口自动进行连接,开方便之“门”6、功能的特殊性通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索 cache中的口令、设置口令、扫描目标机器人的 IP地址、进行键盘记录、远程注册表

6、的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。1.3木马的传播途径1.利用操作系统和浏览器漏洞传播。2.利用移动存储设备(U 盘)等来传播。3.利用第三方软件(如 realplayer,迅雷,暴风影音等)漏洞传播4.利用 ARP欺骗方式来传播5利用电子邮件,QQ,MSN 等通讯软件传播计算机科学与工程学院专业实习报告36.利用网页挂马,嵌入恶意代码来传播1.4木马病毒的危害1利用通讯软件盗取用户个人信息。黑客可以利用木马病毒盗取用户的如 QQ,MSN等账号进行盗取用户好友个人信息等。 2盗取

7、网游账号,威胁我们的虚拟财产安全黑客利用木马病毒盗取用户游戏账户密码,并将用户游戏中的装备或游戏币转移,照成损失。3盗取用户的网银信息,威胁我们的真是财产安全黑客利用木马,采用键盘记录等方法盗取用户的个人银行信息,直接到市用户的经济损失4给电脑打开后门,使电脑可能被黑客控制2 木马病毒的现状目前,木马病毒结合了传统病毒的破坏性,产生了更有危害性的混合型木马病毒。有关报告显示:截止 2011年上半年,所截获的新增病毒总计有111474种,而木马病毒占总数的 64.1%。其中,盗号木马占总木马数的 70%,从数据上可以看出,木马数量的成倍增长,变种称出不穷,使得计算机用户的处境更加危险。下表为木马

8、病毒的种类与特性:种类 特性 传播途径破坏型唯一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE 文件硬盘传播密码发送型向密码输入窗口发送 WM_SETTEXT消息模拟输入密码,向按钮窗口发送WM_COMMAND消息模拟单击。在破解过程中,把密码保存在一个文件中,可以找到隐藏密码并把它们发送到指定的信箱。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找计算机科学与工程学院专业实习报告4以便在下一个序列的密码再次进行穷举或多部机器同时进行分工穷举,直到找到密码为止。有用的密码。远程访问型最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户知道了服务端的 IP地址,

9、就可以实现远程控制。通过控制 internet的 UDP协议进行传播。键盘记录木马这种特洛伊木马是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在 LOG文件里查找密码。潜伏在计算机硬盘中,通过记录使用者的键盘操作进行传播。DoS攻击木马随着 DoS攻击越来越广泛的应用,被用作 DoS攻击的木马也越来越流行起来。当你入侵了一台机器,给他种上 DoS攻击木马,你控制的肉鸡数量越多,你发动 DoS攻击取得成功的机率就越大。通过邮件传播,一旦机器被感染,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。代理木马“代理木马”具有自动下载木马病

10、毒的功能,一旦感染系统后,当系统接入互联网,再从指定的网址下载其他木马、病毒等恶意软件。它们可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存储介质传播。FTP木马这种木马可能是最简单和古老的木马了,它的唯一功能就是打开 21端口,等待用户连接。控制用户的 21端口使其运行某一指定的命令。反弹端口型木马木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;即使用户使用扫描软件检查自己的端口,发现类似 TCP的情况。通过控制计算机防火墙端口进行传播。3 木马病毒的基本原理计算机科学与工程学院专业实习报告5木马病毒通常包含两个部分:服务器和客户

11、端。服务端植入危害主机,而施种者利用客户端侵入运行了服务端的主机。木马的服务端一旦启动,受害主机的一个或几个端口即对施种者敞开,使得 施种者可以利用这些端口受害主机,开始执行入侵操作。如图:图表 1 木马病毒传播基本原理1、配置、传播木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现伪装和信息反馈两方面的功能。传播方式: 木马的传播方式主要有两种:一种是通过 E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马; 另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一

12、运行这些程序,木马就会自动安装。 2、运行木马服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到 WINDOWS 的 系统文件夹中(C:WINDOWS 或 C:WINDOWSSYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马的触发条件,这样木马的安装就完成了。木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在 MS-DOS 方式下,键入 NETSTAT -AN 查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你计算机科学与工程学院专业实习报告6就要注意是否感染木马了。3、信息反馈木马

13、配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC 号 ,ICO 号等等。4、建立连接一个木马连接的建立首先必须满足两个条件:一是服务端已安装了木马程序;二是控制端,服务端都要在线。在此基础上控制端可以通过木马端口与服务端建立连接值得一提的要扫描整个 IP 地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的 IP 地址,由于拨号上网的 IP 是动态的,即用户每次上网的 IP 都是不同的。5、远程控制木马连接建立后,控制端端口和木马端口之间将会出现一条通道,控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制。6、

14、木马病毒的传播及植入由于木马病毒是一种非自我复制的恶意代码,因此她需要依靠用户向其他人发送其拷贝。木马病毒可以作为电子邮件附件或者隐藏在用户与其他用户进行交互的文档或者其他文件中。他们还可以被其他恶意代码所携带,如蠕虫。木马病毒有时也会隐藏在从互联网上下载的捆绑软件中。当用户安装此软件是,病毒就会在后台秘密安装。木马植入技术主要是指木马病毒利用各自途径进入到目标机器的具体方法。7、木马病毒植入技术木马病毒植入技术,主要是指木马病毒利用各种途径进入目标机器的具体实现方法。(1)利用电子邮件进行传播:攻击者将木马程序伪装成 E-mail附件的形式发送过去,收信方只要查看邮件附件就会使木马程序得到运

15、行并安装进入系统。(2)利用网络下载进行传播:一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装。计算机科学与工程学院专业实习报告7(3)利用网页浏览传播:这种方法利用 Java Applet编写出一个 HTML网页,当我们浏览该页面时,JavaApplet 会在后台将木马程序下载到计算机缓存中,然后修改注册表,使指向木马程序。(4)利用一些漏洞进行传播:如微软著名的 IIS服务器溢出漏洞,通过一个IISHACK攻击程序即可把 IIS服务器崩溃,并且同时在受控服务器执行木马程序。由于微软的浏览器在执行 Script脚本上存在一些漏洞,攻击

16、者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者主机进行文件操作等控制。(5)远程入侵进行传播:黑客通过破解密码和建立 IPC远程连接后登陆到目标主机,将木马服务端程序拷贝到计算机中的文件夹(一般在C:WINDOWSsystem32或者 C:WINNTsys-tem32)中,然后通过远程操作让木马程序在某一个时间运行。(6)基于 DLL和远程线程插入的木马植入:这种传播技术是以 DLL的形式实现木马程序,然后在目标主机中选择特定目标进程(如系统文件或某个正常运行程序),由该进程将木马 DLL植入到本系统中。(7)利用蠕虫病毒传播木马:网络蠕虫病毒具有很强的传染性和自我复制能力,将木马和蠕虫病毒结合在一起就可以大大地提高木马的传播能力。结合了蠕虫病毒的木马利用病毒的特性,在网络上进行传播、复制,这就加快了木马的传播速度。4 木马病毒的防范计算机病毒的防范措施针对病毒的发展趋势, 从上面的讨论知道木马程序

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号