




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
木馬病毒原理及特征分析特洛伊木馬的定義特洛伊木馬(TrojanHorse),簡稱木馬,是一種惡意程序,是一種基于遠程控制的黑客工具,一旦侵入用戶的計算機,就悄悄地在宿主計算機上運行,在用戶毫無察覺的情況下,讓攻擊者獲得遠程訪問和控制系統的權限,進而在用戶的計算機中修改文件、修改注冊表、控制鼠標、監視/控制鍵盤,或竊取用戶信息古希臘特洛伊之戰中利用木馬攻陷特洛伊城;現代網絡攻擊者利用木馬,采用偽裝、欺騙(哄騙,Spoofing)等手段進入被攻擊的計算機系統中,竊取信息,實施遠程監控1/23/20252特洛伊木馬是一種秘密潛伏的能夠通過遠程網絡進行控制的惡意程序。控制者可以控制被秘密植入木馬的計算機的一切動作和資源,是惡意攻擊者進行竊取信息等的工具。他由黑客通過種種途徑植入并駐留在目標計算機里。1/23/20253木馬可以隨計算機自動啟動并在某一端口進行偵聽,在對目標計算機的的數據、資料、動作進行識別后,就對其執行特定的操作,并接受“黑客”指令將有關數據發送到“黑客大本營”。這只是木馬的搜集信息階段,黑客同時可以利用木馬對計算機進行進一步的攻擊!這時的目標計算機就是大家常聽到的“肉雞”了!1/23/202542.特洛伊木馬病毒的危害性特洛伊木馬和病毒、蠕蟲之類的惡意程序一樣,也會刪除或修改文件、格式化硬盤、上傳和下載文件、騷擾用戶、驅逐其他惡意程序。除此以外,木馬還有其自身的特點:
竊取內容;
遠程控制。1/23/202551/23/20256常見的特洛伊木馬,例如BackOrifice和SubSeven等,都是多用途的攻擊工具包,功能非常全面,包括捕獲屏幕、聲音、視頻內容的功能。這些特洛伊木馬可以當作鍵記錄器、遠程控制器、FTP服務器、HTTP服務器、Telnet服務器,還能夠尋找和竊取密碼。由于功能全面,所以這些特洛伊木馬的體積也往往較大,通常達到100KB至300KB,相對而言,要把它們安裝到用戶機器上而不引起任何人注意的難度也較大。常見的特洛伊木馬1/23/20257對于功能比較單一的特洛伊木馬,攻擊者會力圖使它保持較小的體積,通常是10KB到30KB,以便快速激活而不引起注意。這些木馬通常作為鍵記錄器使用,它們把受害用戶的每一個鍵擊事件記錄下來,保存到某個隱藏的文件,這樣攻擊者就可以下載文件分析用戶的操作了。常見的特洛伊木馬1/23/20258BackOrifice是一個遠程訪問特洛伊木馬的病毒,該程序使黑客可以經TCP/IP網絡進入并控制windows系統并任意訪問系統任何資源,通過調用cmd.exe系統命令實現自身的功能,其破壞力極大。SubSeven可以作為鍵記錄器、包嗅探器使用,還具有端口重定向、注冊表修改、麥克風和攝像頭記錄的功能。SubSeven還具有其他功能:攻擊者可以遠程交換鼠標按鍵,關閉/打開CapsLock、NumLock和ScrollLock,禁用Ctrl+Alt+Del組合鍵,注銷用戶,打開和關閉CD-ROM驅動器,關閉和打開監視器,翻轉屏幕顯示,關閉和重新啟動計算機常見的特洛伊木馬1/23/20259在2006年之前,冰河在國內一直是不可動搖的領軍木馬,在國內沒用過冰河的人等于沒用過木馬,由此可見冰河木馬在國內的影響力之巨大。該軟件主要用于遠程監控,自動跟蹤目標機屏幕變化等。冰河原作者:黃鑫,冰河的開放端口7626據傳為其生日號。
1.自動跟蹤目標機屏幕變化,同時可以完全模擬鍵盤及鼠標輸入,即在同步被控端屏幕變化的同時,監控端的一切鍵盤及鼠標操作將反映在被控端屏幕(局域網適用);2.記錄各種口令信息:包括開機口令、屏??诹?、各種共享資源口令及絕大多數在對話框中出現過的口令信息;3.獲取系統信息:包括計算機名、注冊公司、當前用戶、系統路徑、操作系統版本、當前顯示分辨率、物理及邏輯磁盤信息等多項系統數據;4.限制系統功能:包括遠程關機、遠程重啟計算機、鎖定鼠標、鎖定系統熱鍵及鎖定注冊表等多項功能限制;5.遠程文件操作:包括創建、上傳、下載、復制、刪除文件或目錄、文件壓縮、快速瀏覽文本文件、遠程打開文件(提供了四中不同的打開方式——正常方式、最大化、最小化和隱藏方式)等多項文件操作功能;6.注冊表操作:包括對主鍵的瀏覽、增刪、復制、重命名和對鍵值的讀寫等所有注冊表操作功能;常見的特洛伊木馬1/23/202510常見的特洛伊木馬灰鴿子(Hack.Huigezi)是一個集多種控制方法于一體的木馬病毒,一旦用戶電腦不幸感染,可以說用戶的一舉一動都在黑客的監控之下,要竊取賬號、密碼、照片、重要文件都輕而易舉。自2001年,灰鴿子誕生之日起,就被反病毒專業人士判定為最具危險性的后門程序,并引發了安全領域的高度關注。2004年、2005年、2006年,灰鴿子木馬連續三年被國內各大殺毒廠商評選為年度十大病毒,灰鴿子也因此聲名大噪,逐步成為媒體以及網民關注的焦點。1/23/202511特洛伊木馬的定義木馬與病毒一般情況下,病毒是依據其能夠進行自我復制即傳染性的特點而定義的特洛伊木馬主要是根據它的有效載體,或者是其功能來定義的,更多情況下是根據其意圖來定義的木馬一般不進行自我復制,但具有寄生性,如捆綁在合法程序中得到安裝、啟動木馬的權限,DLL木馬甚至采用動態嵌入技術寄生在合法程序的進程中木馬一般不具有普通病毒所具有的自我繁殖、主動感染傳播等特性,但我們習慣上將其納入廣義病毒,也就是說,木馬也是廣義病毒的一個子類木馬的最終意圖是竊取信息、實施遠程監控木馬與合法遠程控制軟件(如pcAnyWhere)的主要區別在于是否具有隱蔽性、是否具有非授權性1/23/202512特洛伊木馬的結構木馬系統軟件一般由木馬配置程序、控制程序和木馬程序(服務器程序)三部分組成1/23/202513特洛伊木馬的基本原理運用木馬實施網絡入侵的基本過程1/23/202514特洛伊木馬的基本原理木馬控制端與服務端連接的建立控制端要與服務端建立連接必須知道服務端的木馬端口和IP地址由于木馬端口是事先設定的,為已知項,所以最重要的是如何獲得服務端的IP地址獲得服務端的IP地址的方法主要有兩種:信息反饋和IP掃描1/23/202515特洛伊木馬的基本原理木馬控制端與服務端連接的建立1/23/202516特洛伊木馬的基本原理木馬通道與遠程控制木馬連接建立后,控制端端口和服務端木馬端口之間將會出現一條通道控制端上的控制端程序可藉這條通道與服務端上的木馬程序取得聯系,并通過木馬程序對服務端進行遠程控制,實現的遠程控制就如同本地操作1/23/202517特洛伊木馬的傳播方式木馬常用的傳播方式,有以下幾種:以郵件附件的形式傳播控制端將木馬偽裝之后添加到附件中,發送給收件人通過OICQ、QQ等聊天工具軟件傳播在進行聊天時,利用文件傳送功能發送偽裝過的木馬程序給對方通過提供軟件下載的網站(Web/FTP/BBS)傳播木馬程序一般非常小,只有是幾K到幾十K,如果把木馬捆綁到其它正常文件上,用戶是很難發現的,所以,有一些網站被人利用,提供的下載軟件往往捆綁了木馬文件,在用戶執行這些下載的文件的同時,也運行了木馬通過一般的病毒和蠕蟲傳播通過帶木馬的磁盤和光盤進行傳播1/23/202518特洛伊木馬技術的發展木馬的發展及成熟,大致也經歷了兩個階段Unix階段Windows階段木馬技術發展至今,已經經歷了4代第一代木馬只是進行簡單的密碼竊取、發送等,沒有什么特別之處第二代木馬在密碼竊取、發送等技術上有了很大的進步,冰河可以說是國內木馬的典型代表之一第三代木馬在數據傳輸技術上,又做了不小的改進,出現了ICMP等類型的木馬,利用畸形報文傳遞數據,增加了查殺的難度第四代木馬在進程隱藏方面,做了很大的改動,采用了內核插入式的嵌入方式,利用遠程插入線程技術,嵌入DLL線程;或者掛接PSAPI(ProcessStatusAPI),實現木馬程序的隱藏1/23/202519木馬的高級技術1/23/202520駐留在內存為了生存,病毒要盡可能長時間地駐留在內存中,而不是host程序一結束就完蛋了。有三種種方法,一是象Funlove那樣在系統目錄里釋放一個文件,并修改注冊表或者建立一個系統服務。這種方式很普通,也很普遍,大多數病毒包括蠕蟲都這么干。另一種方式則是感染所有的已運行進程。在Win2K下很容易實現,CreateRemoteThread,但要想在所有Win32平臺下實現,則要比較高的技巧。工作在ring0病毒,內核模式病毒。1/23/202521內核模式病毒WindowsNT/2K環境下第一個以內核模式驅動程序運行,并駐留內存的寄生型病毒是Infis.Infis作為內核模式驅動程序駐留內存,并且掛鉤文件操作,它能夠在文件打開時立即感染該文件。安裝程序把病毒拷貝到系統內存中,并在系統注冊表中添加該病毒的注冊項。該病毒把自己的可執行代碼連同自己的PE文件頭一起追加到目標文件的末尾,然后從自己代碼中提取出一個名為INF.SYS的獨立驅動程序,把這個程序保存在%SystemRoot%\system32\drivers目錄下,修改注冊表,保證下一次系統啟動時病毒也能夠進入運行狀態。1/23/202522檢測方法檢查系統驅動程序列表中已經裝入的驅動程序的名稱,如果在驅動程序列表中發現了病毒驅動程序,說明基本上感染了病毒病毒可能使用隱藏技術避免在驅動程序列表中出現,需要通過計算機管理器中的驅動程序列表。1/23/202523病毒的隱藏技術隱藏是病毒的天性,在業界對病毒的定義里,“隱蔽性”就是病毒的一個最基本特征,任何病毒都希望在被感染的計算機中隱藏起來不被發現,因為病毒都只有在不被發現的情況下,才能實施其破壞行為。為了達到這個目的,許多病毒使用了各種不同的技術來躲避反病毒軟件的檢驗,這樣就產生了各種各樣令普通用戶頭痛的病毒隱藏形式。隱藏窗口&隱藏進程&隱藏文件桌面看不到任務管理器中不可見文件中看不到1/23/202524進程隱藏Windows9x中的任務管理器是不會顯示服務類進程,結果就被病毒鉆了空子,病毒將自身注冊為“服務進程”,可以躲避用戶的監視。Windows2000/xp/2003等操作系統上已經無效了,直接使用系統自帶的任務管理器便能發現和迅速終止進程運行。1/23/202525通過DLL實現進程隱藏Windows系統的另一種“可執行文件”----DLL,DLL文件沒有程序邏輯,是由多個功能函數構成,它并不能獨立運行,一般都是由進程加載并調用的。運行DLL文件最簡單的方法是利用Rundll32.exe,Rundll/Rundll32是Windows自帶的動態鏈接庫工具,可以用來在命令行下執行動態鏈接庫中的某個函數,Rundll32的使用方法如下:
Rundll32DllFileNameFuncName
例如我們編寫了一個MyDll.dll,這個動態鏈接庫中定義了一個MyFunc的函數,則,我們通過Rundll32.exeMyDll.dllMyFunc就可以執行MyFunc函數的功能。
假設我們在MyFunc函數中實現了病毒的功能,則我們不就可以通過Rundll32來運行這個病毒了么?在系統管理員看來,進程列表中增加的是Rundll32.exe而并不是病毒文件,這樣也算是病毒的一種簡易欺騙和自我保護方法1/23/202526特洛伊DLL特洛伊DLL的工作原理是使用木馬DLL替換常用的DLL文件,通過函數轉發器將正常的調用轉發給原DLL,截獲并處理特定的消息。例如,我們知道WINDOWS的Socket1.x的函數都是存放在wsock32.dll中的,則我們自己寫一個wsock32.dll文件,替換掉原先的wsock32.dll(將原先的DLL文件重命名為wsockold.dll)我們的wsock32.dll只做兩件事,一是如果遇到不認識的調用,就直接轉發給wsockold.dll(使用函數轉發器forward);二是遇到特殊的請求(事先約定的)就解碼并處理。這樣理論上只要木馬編寫者通過SOCKET遠程輸入一定的暗號,就可以控制wsock32.dll(木馬DLL)做任何操作1/23/202527動態嵌入技術DLL木馬的最高境界是動態嵌入技術,動態嵌入技術指的是將自己的代碼嵌入正在運行的進程中的技術。理論上來說,在Windows中的每個進程都有自己的私有內存空間,別的進程是不允許對這個私有空間進行操作的,但是實際上,我們仍然可以利用種種方法進入并操作進程的私有內存存在多種動態嵌入技術中:窗口Hook、掛接API、遠程線程1/23/202528遠程線程技術遠程線程技術指的是通過在另一個進程中創建遠程線程的方法進入那個進程的內存地址空間。在進程中,可以通過CreateThread函數創建線程,被創建的新線程與主線程(就是進程啟動時被同時自動建立的那個線程)共享地址空間以及其他的資源通過CreateRemoteThread也同樣可以在另一個進程內創建新線程,被創建的遠程線程同樣可以共享遠程進程的地址空間,所以,實際上,我們通過一個遠程線程,進入了遠程進程的內存地址空間,也就擁有了那個遠程進程相當的權限。這種病毒難以處理。1/23/202529動態嵌入的實現動態嵌入的實現步驟①通過OpenProcess函數打開試圖嵌入的進程因為需要寫入遠程進程的內存地址空間,所以必須申請足夠的權限,包括遠程創建線程、遠程VM操作、遠程VM寫權限②為LoadLibraryW函數線程啟動DLL木馬準備參數LoadLibraryW函數是在kernel32.dll中定義的一個功能函數,用于加載DLL文件,它只有一個參數,就是DLL文件的絕對路徑名(也就是木馬DLL文件的全路徑文件名)。由于木馬DLL是在遠程進程內調用的,所以還需要將這個文件名復制到遠程地址空間③計算LoadLibraryW的入口地址,啟動遠程線程LoadLibraryW,通過遠程線程調用木馬DLL可以用遠程線程技術啟動木馬DLL,也可以事先將一段代碼復制到遠程進程的內存空間,然后通過遠程線程起動這段代碼1/23/202530文件隱藏早期,把病毒文件屬性設為隱藏,修改文件不顯示隱藏文件。高級階段通過HOOK文件讀取函數,自動隱藏病毒文件。公開的主流檢測隱藏文件主要有兩種方法:第一種是文件系統層的檢測,屬于這一類的有Icesword,darkspy,gmer等。第二種便是磁盤級別的低級檢測(DiskLow-LevelScanning),屬于這一類的ark也很多,典型代表為rootkitunhooker,filereg(is的插件),rootkitrevealer,blacklight等。1/23/202531加殼木馬再狡猾,可是一旦被殺毒軟件定義了特征碼,在運行前就被攔截了。要躲過殺毒軟件的追殺,很多木馬就被加了殼,相當于給木馬穿了件衣服,這樣殺毒軟件就認不出來了,但有部分殺毒軟件會嘗試對常用殼進行脫殼,然后再查殺。除了被動的隱藏外,最近還發現了能夠主動和殺毒軟件對著干的殼,木馬在加了這種殼之后,一旦運行,則外殼先得到程序控制權,由其通過各種手段對系統中安裝的殺毒軟件進行破壞,最后在確認安全(殺毒軟件的保護已被瓦解)后由殼釋放包裹在自己"體內"的木馬體并執行之。1/23/202532通信隱藏通信隱藏是指利用授權的通信手段和載體進行在系統安全策略允許之外的非授權的通信活動。通信隱藏主要包括通信內容、流量、信道和端口的隱藏。木馬常用的通信隱藏方法是對傳輸內容加密,這可以采用常見/自定義的加密、解密算法實現,但這只能隱藏通信內容,無法隱藏通信信道。采用網絡隱蔽通道技術不僅可以成功地隱藏通信信道,還可以隱藏通信內容。1/23/202533網絡隱蔽通道TCP/IP協議族中,有許多信息冗余可用于建立網絡隱蔽通道。木馬可以利用這些網絡隱蔽通道突破網絡安全機制,比較常見的有:ICMP畸形報文傳遞、HTTP隧道技術,自定義TCP/UDP報文等。采用網絡隱蔽通道技術,如果選用一般安全策略都允許的端口通信,如80端口,則可輕易穿透防火墻和避過入侵檢測系統等安全機制的檢測,從而具有很強的隱蔽性。1/23/202534使用TCP協議隱蔽通信--反向連接技術為了克服服務端在某一端口上偵聽易被發現這一缺點,現在服務端不再偵聽端口,而是去連接客戶端在偵聽的某一端口。這樣用一般的portscanner或者fport就發現不了服務端了。而為了更好的麻痹宿主機,客戶端偵聽的端口一般是21,80,23這種任何人都要訪問的端口。雖然在安裝了防火墻的機器上,服務端去連接客戶端還是要引起防火墻報警,但是一個粗心的用戶很可能會忽略“應用程序xxxxx試圖訪問xxx.xxx.xxx.xxx通過端口80”這樣的警告??蛻舳藗陕?,服務端連接。這就是所謂的反向連接技術了。1/23/202535使用TCP協議隱蔽通信--反向連接技術這種反向連接技術要解決的一個問題是,服務端如何找到客戶端。由于一般客戶端都是撥號上網的,沒有一個固定的IP,所以客戶端IP不可能硬編碼在服務端程序中。http訪問獲取地址方式??刂贫藢⒈緳C的ip地址更新到存放于ftp空間的文件中,被控端采用http方式訪問該文件,從而獲取控制端的ip地址。通過域名獲取地址方式。攻擊者需要申請一個動態域名,并通過域名解析服務客戶端軟件如PeanutHull等把域名與控制端主機綁定,再將此域名預先設置在控制端中,則被控端就可以通過訪問此域名上線了。所以還有一種方法是使用RAWsocket來收聽ECHOREPLY類型的ICMP包,在ICMP數據包的數據去就包含了客戶端IP。對于普通用戶來說,由于要上網瀏覽,這樣的ICMP包是很少過濾掉的。1/23/202536使用UDP協議通信服務端偵聽,客戶端連接;客戶端偵聽,服務端連接。方法和安全性與使用TCP協議差不多。需要注意的是UDP不是一個可靠的協議,所以,必須在UDP協議的基礎上設計一個自己的可靠的報文傳遞協議。1/23/202537用ICMP來通信既然客戶端可以通過發一個ICMP(ECHOREPLY)來告訴服務端它的IP,那為什么不把所有服務端和客戶端的通訊都建立在ICMP基礎上呢服務端向客戶端發ICMP(ECHOREQUEST),客戶端向服務端發ICMP(ECHOREPLY),然后可以在ICMP基礎上建立一個自己的可靠數據報通訊協議。如果不怕麻煩的話,還可以建立一個TCPoverICMP。由于一般的用戶這兩類ICMP包都是設為無警告放行的,這種方法的隱秘性還是很強的。1/23/202538利用ICMP協議建立秘密通道ICMP回顯請求(type=0)和回顯應答(type=8)報文規范約定ICMP報文中的標識符和序列號字段由發送端任意選擇,因此在ICMP包中標識符、序列號和選項數據等部分都可用來秘密攜帶信息由于防火墻、入侵檢測系統等網絡設備通常只檢查ICMP報文的首部,因此使用ICMP建立秘密通道時往往直接把數據放到選項數據中這類秘密信道可以實現直接的客戶端和服務端通信,具有準實時的特點1/23/202539基于嗅探原理的通信服務器端是一個sniffer和發包器,它將捕獲指定特征的數據包??蛻舳耸且粋€發包器和嗅探器,用來發送指定特征的數據包并包括定義的命令以及接收服務器端的數據。當服務器端捕獲到該指定特征的數據包時,變成激活狀態,通過分析該數據包,獲得客戶端發送的命令和客戶端的IP地址,然后實現相應的命令,并將執行后的結果發送回客戶端,客戶端的嗅探部分則接收相應的數據。所有的數據發送都是通過原始套接字進行。1/23/202540木馬的通信特征當被控端被植入目標主機或開機自動運行后,將每隔一定時間檢查一下網絡環境是否能夠與控制端建立連接,如果符合連接條件,則
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年中國低溫烘烤型封閉漆數據監測研究報告
- 小學數學西師大版(2024)一年級上冊(2024)認識加法教案
- 人教版九年級上冊 第一單元 課題3 走進化學實驗室 教學設計
- 佛山廣東佛山順德區北滘中學面向社會招聘臨聘教師筆試歷年參考題庫附帶答案詳解
- 煙花爆竹安全知識課件
- 麗水浙麗水市蓮城公證處勞務派遣用工招聘筆試歷年參考題庫附帶答案詳解
- 預付款合作協議書二零二五年
- 二零二五高級知識產權顧問勞動合同書
- 二零二五版物業委托經營管理合同書范文
- 二零二五版廣告位出租合同范例
- 大學生應征入伍學費補償申請表
- 6-4協同進化與生物多樣性的形成教案
- 2025年燒烤店創業計劃書
- 光伏強條執行計劃
- 《立體裁剪電子教案》課件
- 2024-2030年中國高等教育行業發展策略及投資改革創新模式分析報告
- 生產安全事故報告及處置制度模版(3篇)
- 《教育系統重大事故隱患判定指南》知識培訓
- 牡蠣養殖及深加工項目可行性研究報告
- 2014-2024年高考語文真題匯編之詩歌鑒賞含答案解析
- 49-提高臨邊防護欄桿有效合格率(清泉建筑)
評論
0/150
提交評論