计算机病毒与防范技术 第3章

上传人:aa****6 文档编号:55395150 上传时间:2018-09-28 格式:PPT 页数:41 大小:1.52MB
返回 下载 相关 举报
计算机病毒与防范技术 第3章_第1页
第1页 / 共41页
计算机病毒与防范技术 第3章_第2页
第2页 / 共41页
计算机病毒与防范技术 第3章_第3页
第3页 / 共41页
计算机病毒与防范技术 第3章_第4页
第4页 / 共41页
计算机病毒与防范技术 第3章_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《计算机病毒与防范技术 第3章》由会员分享,可在线阅读,更多相关《计算机病毒与防范技术 第3章(41页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒与防范技术,第3章 特洛伊木马,特洛伊木马的定义 特洛伊木马的特点 特洛伊木马的结构 特洛伊木马的基本原理 检测和清除特洛伊木马 特洛伊木马病毒分析 特洛伊木马病毒防范,特洛伊木马的定义,特洛伊木马(Trojan Horse),是一种恶意程序,是一种基于远程控制的黑客工具一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息,特洛伊木马的定义,古希腊特洛伊之战中利用木马攻陷特洛伊城;现代网络攻击者利用木马,采用伪装、欺骗(哄骗,Spoofing)等

2、手段进入被攻击的计算机系统中,窃取信息,实施远程监控,特洛伊木马的定义,木马与病毒 一般情况下,病毒是依据其能够进行自我复制即传染性的特点而定义的特洛伊木马主要是根据它的有效载体,或者是其功能来定义的,更多情况下是根据其意图来定义的,特洛伊木马的定义,木马一般不进行自我复制,但具有寄生性,如捆绑在合法程序中得到安装、启动木马的权限,DLL木马甚至采用动态嵌入技术寄生在合法程序的进程中木马一般不具有普通病毒所具有的自我繁殖、主动感染传播等特性,但我们习惯上将其纳入广义病毒,也就是说,木马也是广义病毒的一个子类,特洛伊木马的定义,特洛伊木马的定义,木马的最终意图是窃取信息、实施远程监控木马与合法远

3、程控制软件(如pcAnyWhere、dameware)的主要区别在于是否具有隐蔽性、是否具有非授权性,木马病毒的特点及危害,将自己伪装成系统文件 将木马病毒的服务端伪装成系统服务 将木马程序加载到系统文件中 充分利用端口隐藏 隐藏在注册表中 自动备份,木马病毒的特点及危害,木马程序与其他程序绑定 进程注入 利用远程线程的方式隐藏 通过拦截系统功能调用的方式来隐藏自己 通过先发制人的方法攻击杀毒软件,特洛伊木马的结构,木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序)三部分组成,特洛伊木马的基本原理,用木马进行网络入侵的基本步骤 配置木马 木马伪装,即让木马在服务端尽可能隐藏得更隐

4、蔽信息反馈,即设置信息反馈的方式或地址,如设置信息反馈的邮件地址、QQ号、ICQ号等在释放木马之前可以配置木马,释放之后也可远程配置木马,特洛伊木马的基本原理,传播木马 以邮件附件的形式传播。控制端将木马伪装之后添加到附件中,发送给收件人通过OICQ、QQ等聊天工具软件传播。在进行聊天时,利用文件传送功能发送伪装过的木马程序给对方通过提供软件下载的网站(Web/FTP/BBS)传播,特洛伊木马的基本原理,通过一般的病毒和蠕虫传播通过带木马的磁盘和光盘进行传播木马可以通过Script、ActiveX及Asp、CGI交互脚本的方式植入木马可以利用系统的一些漏洞进行植入,特洛伊木马的基本原理,运行木

5、马 服务器端的用户运行木马或捆绑木马的程序后,木马就会自动进行安装木马首先将自身拷贝到Windows的系统文件夹中(c:windows c:windowssystem c:windowstemp)在注册表、启动组、非启动组等位置设置木马的触发启动条件,完成木马服务器的安装,特洛伊木马的基本原理,附加或者捆绑在系统程序或者其它应用程序上,或者干脆替代它们运行这些系统程序的时候就会激活木马(比如修改系统文件explorer.exe在其中加入木马)木马程序被激活后,进入内存,开启并监听预先定义的木马端口,准备与控制端建立连接,特洛伊木马的基本原理,用netstat查看木马打开的端口,特洛伊木马的基本

6、原理,信息反馈 设计成熟的木马都有一个信息反馈机制信息反馈机制是指木马成功安装后会收集一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端攻击者从反馈信息中控制端可以知道使用的操作系统,系统目录,硬盘分区情况,系统口令等,在这些信息中,最重要的是服务端IP,特洛伊木马的基本原理,建立连接 控制端要与服务端建立连接必须知道服务端的木马端口和IP地址由于木马端口是事先设定的,为已知项,所以最重要的是如何获得服务端的IP地址获得服务端的IP地址的方法主要有两种:信息反馈和IP扫描,特洛伊木马的基本原理,木马控制端与服务端连接的建立,特洛伊木马的基本原理,木马服务器通知攻击者的方

7、式主要有两种:一是发送E-mail或ICQ/QQ即时消息,宣告自己当前已成功接管的计算机,如广外女生、冰河二是使用UDP(用户报文协议)或者ICMP,将服务器IP地址通过免费主页空间中转到控制端,如网络神偷,特洛伊木马的基本原理,远程控制,特洛伊木马的基本原理,特洛伊木马的基本原理,木马的基本原理 特洛伊木马包括客户端和服务器端两个部分,也就是说,木马其实是一个服务器-客户端程序攻击者通常利用一种称为绑定程序(exe-binder)的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,特洛伊木马的服务器就在用户毫无察觉的情况下完成了安装过程,特洛伊木马的基本原理,攻

8、击者要利用客户端远程监视、控制服务器,必需先建立木马连接;而建立木马连接,必需先知道网络中哪一台计算机中了木马获取到木马服务器的信息之后,即可建立木马服务器和客户端程序之间的联系通道,攻击者就可以利用客户端程序向服务器程序发送命令,达到操控用户计算机的目的,特洛伊木马技术的发展,木马技术发展至今,已经经历了4代 第一代木马 只是进行简单的密码窃取、发送等,没有什么特别之处第二代木马 在密码窃取、发送等技术上有了很大的进步,冰河可以说是国内木马的典型代表之一,特洛伊木马技术的发展,第三代木马 在数据传输技术上,又做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度第

9、四代木马 在进程隐藏方面,做了很大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程;或者挂接PSAPI(Process Status API),实现木马程序的隐藏,检测和清除特洛伊木马,中木马后常出现的状况 当浏览一个网站时,弹出来一些广告窗口是很正常的事情,可是如果用户根本没有打开浏览器,而浏览器突然自己打开,并且进入某个网站,那么,就要怀疑是否中了木马 正在操作计算机,突然一个警告框或者是询问框弹出来,问一些用户从来没有在计算机上接触过的问题,检测和清除特洛伊木马,Windows系统配置经常被莫名其妙地自动更改 总是无缘无故地读硬盘,软驱灯经常自己亮起,网络连接及鼠

10、标屏幕出现异常现象 计算机意外地打开了某个端口,用嗅探器发现存在异常的网络数据传输 拨号上网用户离线操作计算机时,突然弹出拨号对话框,检测和清除特洛伊木马,检测和清除木马的方法 反击恶意代码,最佳的武器是最新的、成熟的病毒扫描工具 扫描工具能够检测出大多数特洛伊木马,并尽可能地使清理过程自动化 任何工具软件在防治新木马时都存在一定的滞后性,检测和清除特洛伊木马,检测和清除木马的一般流程(对于动态嵌入式DLL木马,一般不是查看端口,而是查看内存模块),检测和清除特洛伊木马,特洛伊木马入侵的一个明显证据是受害计算机上意外地打开了某个端口,用Netstat检测BO木马,检测和清除特洛伊木马,进程标识

11、符PID与映射名称,典型木马病毒分析,木马“广外女生”简介 是广东外语外贸大学“广外女生”网络小组的作品,它可以运行于Windows 98、Windows 98SE、Windows ME、Windows NT、Windows 2000或已经安装Winsock2.0的Windows 95/97上,典型木马病毒分析,该木马把启动项设在HKLM SOFTWARE Classesexefileshellopencommand下,这个注册表项的作用是定义运行可执行文件的格式 木马将HKLM SOFTWARE Classesexefileshellopencommand下的键值由原来的“%1“ %*”修改

12、为“C:WINDOWSSystem32DIAGCFG.EXE “%1“ %*”,包含了木马程序DIAGCFG.EXE,此后每次再运行任何可执行文件时都要先运行DIAGCFG.EXE,即启动木马,典型木马病毒分析,木马端口,典型木马病毒分析,清除木马 由于“广外女生”木马自启动项的特殊性,如果先删除C:WINDOWSSystem32目录下的DIAGCFG.EXE,将无法在系统中运行任何可执行文件。因此,清除该木马应按如下步骤 打开下面键值:HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand,但是不要修改,因为如果这时就修改注册表,DI

13、AGCFG.EXE进程仍然会立刻把它改回来,典型木马病毒分析,打开“任务管理器”,找到DIAGCFG.EXE这个进程,关掉这个进程。注意,一定也不要先关进程再打开注册表管理器,否则执行regedit.exe时又会启动DIAGCFG.EXE 把HKEY_LOCAL_MACHINESOFTWAREClassesexefileshellopencommand的键值由原来的“C:WINDOWSSystem32DIAGCFG.EXE “%1“%*”改为“%1“%*”。这样,即使不删除DIAGCFG.EXE文件,只要用户不再双击运行之,木马就会因无激活机会而不能继续实施破坏,典型木马病毒分析,删除C:WINDOWSSystem32目录下的DIAGCFG.EXE如果要深入分析这个木马,可以在最后一步中不删除它,而是把它拷贝到其他的目录以便研究,防范木马病毒的安全建议,使用专业安全厂商的正版防火墙产品 使用工具软件隐藏本机的真实IP地址 注意电子邮件安全 在使用即时通讯工具时,不要轻易运行“朋友”发来的程序或链接 尽量少浏览和访问个人网站,防范木马病毒的安全建议,不要隐藏文件的扩展名 定期观察容易被病毒利用的启动配置 定期观察系统服务管理器中的服务,系统进程 根据文件创建日期定期观察系统目录下是否有近期新建的可执行文件,如果有的话很可能是病毒文件,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号