网络信息对抗第六章恶意代码及其分析幻灯片.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络信息对抗第六章恶意代码及其分析幻灯片.ppt》由会员分享,可在线阅读,更多相关《网络信息对抗第六章恶意代码及其分析幻灯片.ppt(75页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息对抗第六章恶意代码及其分析第1页,共75页,编辑于2022年,星期二网络信息对抗网络信息对抗第六章:恶意代码及其分析第六章:恶意代码及其分析第2页,共75页,编辑于2022年,星期二提纲提纲o恶意代码基础知识恶意代码基础知识o恶意代码分析技术恶意代码分析技术n课题实践:恶意代码静态分析课题实践:恶意代码静态分析o作业:分析一个自制恶意代码样本作业:分析一个自制恶意代码样本第3页,共75页,编辑于2022年,星期二恶意代码恶意代码(Malware)o恶意代码定义恶意代码定义nMalware is a set of instructions that run on your compute
2、r and make your system do something that an attacker wants it to do.n使计算机按照攻击者的意图运行以达到恶意目的的指令集合。n指令集合:二进制执行文件,脚本语言代码,宏代码,寄生在文件、启动扇区的指令流n恶意代码目的:技术炫耀/恶作剧,远程控制,窃取私密信息,盗用资源,拒绝服务/破坏,o恶意代码类型恶意代码类型n计算机病毒,蠕虫,恶意移动代码,后门,特洛伊木马,僵尸程序,Rootkit等n计算机病毒是最早出现的恶意代码,媒体/工业界的概念混淆,经常以计算机病毒(Computer Virus)等价于恶意代码第4页,共75页,编辑
3、于2022年,星期二恶意代码的类型恶意代码的类型第5页,共75页,编辑于2022年,星期二恶意代码的命名规则与分类体系恶意代码的命名规则与分类体系o恶意代码命名规则恶意代码命名规则n恶意代码类型.恶意代码家族名称.变种号o恶意代码分类的混淆恶意代码分类的混淆n反病毒工业界并没有形成规范的定义,概念混淆n各种恶意代码形态趋于融合o各种形态恶意代码在关键环节上具有其明确的定义特性各种形态恶意代码在关键环节上具有其明确的定义特性n传播、控制、隐藏、攻击n针对明确定义特性对恶意代码进行分类研究o僵尸程序、Rootkit、网页木马第6页,共75页,编辑于2022年,星期二恶意代码的发展史恶意代码的发展史
4、o1949年:Von Neumann提出计算机程序自我复制概念o1960年:康维编写出“生命游戏”,1961年AT&T实验室程序员编写出“Darwin”游戏,通过复制自身来摆脱对方控制o1970s早期:第一例病毒Creeper在APANET上传播o1983年:Fred Cohen给出计算机病毒定义o1983年:最著名的Backdoor,Thompson Ken(October 1983).Reflections on Trusting Trust(PDF).1983 Turing Award Lecture,ACM.o1986年:第一例PC病毒Braino1988年:第一例蠕虫Morris W
5、ormo1990年:SunOS rootkito1995年:Concept宏病毒o1998年:CIH病毒首例破坏计算机硬件的病毒o1998年:最著名的后门软件Back Orifice第7页,共75页,编辑于2022年,星期二恶意代码的发展史恶意代码的发展史o1999-2000年:邮件病毒/蠕虫,Melissa,ILOVEYOUo2001年(蠕虫年):Code Red I/II,Nimdao2002年:反向连接木马Setiri,o2003年-2004年:蠕虫大爆发n2003:Slammer/Blaster/Nachi/Sobig/n2004:Mydoom/Witty/Sasser/Santy/o
6、2007-2008年:Storm wormn基于Overnet构建了Stromnet,一个专属的P2P网络第8页,共75页,编辑于2022年,星期二恶意代码发展史上著名的案例恶意代码发展史上著名的案例第9页,共75页,编辑于2022年,星期二国内著名的恶意代码实例与事件国内著名的恶意代码实例与事件o1986年,中国公安部成立计算机病毒研究小组o1989年,国内首例病毒攻击事件,Kill发布o90年代,反病毒业界逐步形成n冠群金辰、瑞星、江民、金山o90年代末新世纪初,本土化恶意代码流行n1998-CIH病毒n1999-冰河n2003-灰鸽子n2004-证券大盗n2007-2008:熊猫烧香,机
7、器狗、磁碟机第10页,共75页,编辑于2022年,星期二计算机病毒计算机病毒o定义定义n计算机病毒是一种能够自我复制的代码,通过将自身嵌入其他程序进行感染,而感染过程通常需要人工干预才能完成o特性特性n感染性:最本质的特性n潜伏性n可触发性n破坏性n衍生性第11页,共75页,编辑于2022年,星期二计算机病毒的感染机制计算机病毒的感染机制o感染可执行文件n前缀感染n后缀感染n插入感染o感染引导扇区o感染数据文件宏指令第12页,共75页,编辑于2022年,星期二计算机病毒的感染机制计算机病毒的感染机制第13页,共75页,编辑于2022年,星期二计算机病毒的传播机制计算机病毒的传播机制o计算机病毒
8、VS.蠕虫n病毒:借助人类帮助从一台计算机传至另一台计算机n蠕虫:主动跨越网络传播o传播方式n移动存储:软盘U盘n电子邮件及其下载:邮件病毒n文件共享:SMB共享服务、NFS、P2P第14页,共75页,编辑于2022年,星期二网络蠕虫网络蠕虫o网络蠕虫定义特性n主动传播性o网络蠕虫传播机制n主动攻击网络服务漏洞n通过网络共享目录n通过邮件传播第15页,共75页,编辑于2022年,星期二网络蠕虫网络蠕虫VS.计算机病毒计算机病毒第16页,共75页,编辑于2022年,星期二网络蠕虫的组成网络蠕虫的组成o蠕虫的“弹头”n渗透攻击模块o传播引擎nFTP/TFTP/HTTP/SMB/直接传送/单包o目标
9、选择算法+扫描引擎n扫描策略o有效负荷(攻击负荷)nPayload:传播自身,开放后门,DDoS攻击.第17页,共75页,编辑于2022年,星期二“红色代码红色代码”蠕虫蠕虫o2001年年7月月19日,日,”红色代码”蠕虫爆发o在红色代码首次爆发的短短9小时内,以迅雷不及掩耳之势迅速感染了250,000台服务器(通过IIS服务漏洞)o最初发现的红色代码蠕虫只是篡改英文站点主页,显示“Welcome to http:/!Hacked by Chinese!”o随后的红色代码蠕虫便如同洪水般在互联网上泛滥,并会在每月20日28日对白宫的WWW站点的IP地址发动DoS攻击,使白宫的WWW站点不得不全
10、部更改自己的IP地址。第18页,共75页,编辑于2022年,星期二后门后门oWar GamesnJoShuanFalken教授留下的WOPR系统访问后门oReflections on Trusting Trust(PDF).nKen Thompson,1983 Turing Award Lecture,ACM.nOne Unix host with Kens backdoor in Bell Labs,they never found the attacknTrust,but Test!nSource code Auditing is not enougho后门的定义n后门是允许攻击者绕过系统
11、常规安全控制机制的程序,按照攻击者自己的意图提供通道。第19页,共75页,编辑于2022年,星期二后门后门o后门类型n本地权限提升、本地帐号n单个命令的远程执行n远程命令行解释器访问NetCatn远程控制GUIVNC,BO,冰河,灰鸽子n无端口后门:ICMP后门,基于Sniffer非混杂模式的后门,基于Sniffer混杂模式的后门o自启动后门nWindows:自启动文件/文件夹;注册表自启动项;计划任务nLinux/Unix:inittab,rc.d/init.d,用户启动脚本,cron计划任务第20页,共75页,编辑于2022年,星期二木马木马o特洛伊木马(Trojan Horse)起源-特
12、洛伊战争o木马:特洛伊木马(Trojans)n定义:看起来具有某个有用或善意目的,但实际掩盖着一些隐藏恶意功能的程序。n错误观点:提供对受害计算机远程控制的任何程序,或受害计算机上的远程命令行解释器看做木马,他们应被视为后门。n如果将后门工具伪装成良性程序,才具备真正的木马功能。第21页,共75页,编辑于2022年,星期二木马木马第22页,共75页,编辑于2022年,星期二木马的常见伪装机制木马的常见伪装机制o命名伪装o软件包装o木马化软件发行站点nTcpdump/libpcap木马化事件o代码“Poisoning”n软件开发者/厂商有意给代码加入后门n“复活节彩蛋”:Excel 2000中隐
13、藏的赛车游戏第23页,共75页,编辑于2022年,星期二僵尸程序与僵尸网络僵尸程序与僵尸网络o僵尸程序(Bot)n来自于robot,攻击者用于一对多控制目标主机的恶意代码o僵尸网络(BotNet)n攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络。n定义特性:一对多的命令与控制通道的使用。o僵尸网络危害提供通用攻击平台n分布式拒绝服务攻击n发送垃圾邮件n窃取敏感信息n点击欺诈第24页,共75页,编辑于2022年,星期二僵尸网络类型僵尸网络类型oIRC僵尸网络n传统僵尸网络-基于IRC互联网实时聊天协议构建n著名案例:sdbot,agobot等oHTTP僵尸
14、网络n僵尸网络控制器Web网站方式构建n僵尸程序中的命令与控制模块:通过HTTP协议向控制器注册并获取控制命令n著名案例:bobax,rustock,霸王弹窗oP2P僵尸网络n命令与控制模块的实现机制P2P协议nP2P僵尸程序同时承担客户端和服务器的双重角色n著名案例:storm Worm第25页,共75页,编辑于2022年,星期二RootkitoRootkit的定义n一类隐藏性恶意代码形态,通过修改现有的操作系统软件,使攻击者获得访问权并隐藏在计算机中。oRootkit与特洛伊木马、后门nRootkit也可被视为特洛伊木马o获取目标操作系统上的程序或内核代码,用恶意版本替换它们nRootki
15、t往往也和后门联系在一起o植入Rootkit目的是为攻击者提供一个隐蔽性的后门访问o定义特性:隐藏性nRootkit分类:用户模式、内核模式第26页,共75页,编辑于2022年,星期二Rootkit和木马后门之间的位置对比和木马后门之间的位置对比o应用程序级木马后门:操作系统之上由攻击者添加至受害计算机的恶意应用程序o用户模式Rootkit:木马化操作系统用户模式应用程序o内核模式Rootkit:对内核组件的恶意修改和木马化第27页,共75页,编辑于2022年,星期二Rootkit和木马后门之间的位置对比和木马后门之间的位置对比第28页,共75页,编辑于2022年,星期二用户模式用户模式Roo
16、tkito用户模式Rootkitn恶意修改操作系统在用户模式下的程序/代码,达到隐藏目的oLinuxnLRK(Linux RootKit)nURK(Universal RootKit):适用于多种Unix平台nLinux用户模式Rootkit的防御:文件完整性检测Tripwire,专用检测工具chkrootkitoWin32nFakeGINA,AFX Rootkit(DLL注入、API Hooking)第29页,共75页,编辑于2022年,星期二内核模式内核模式Rootkito内核模式Rootkitn恶意修改操作系统内核,从而达到更深的隐藏和更强的隐蔽性oLinux内核模式RootkitnAd
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 对抗 第六 恶意代码 及其 分析 幻灯片
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内