基于行为监控的木马检测系统研究及实现.pdf
《基于行为监控的木马检测系统研究及实现.pdf》由会员分享,可在线阅读,更多相关《基于行为监控的木马检测系统研究及实现.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 2 0 0 9年 5月 第 3 2卷第 3期 四川师范大学学报(自然科学版)J o u rna l o f S i c h u a n N o r m a l U n i v e r s i t y(N a t u r a l S c i e n c e)Ma y,2 00 9 Vo 1 3 2,No 3 基于行为监控的木马检测系统研究及实现 李焕洲,唐彰国,钟 明全,张健(四川师范大学 网络与通信技术研究所,四川 成都 6 1 0 0 6 6)摘要:为了检测木马型病毒,分析了现有木马检测措施,设计并实现了一个基于行为监控的木马检测系 统,介绍了该系统的软件结构和运行机制,描述了基于 Wi
2、n s o c k 2 S P I 和 N D I S H O O K的网络通信检测技术、基于内核调度监控的进(线)程检测技术 测试表明,该系统能准确识别出被检测程序在安装阶段、启动阶 段和网络通信阶段的行为 关键词:木马检测;行为监控;进(线)程检测;网络通信检测 中图分类号:T P 3 0 9 文献标识码:A 文章编号:1 0 0 1 8 3 9 5(2 0 0 9)0 3-0 3 8 6-0 4 d o i:1 0 3 9 6 9 j i s s n 1 0 0 1-8 3 9 5 2 O O 9 0 3 0 2 6 0 前言 C N C E R T C C 2 0 0 7年 网络安全工
3、作报 告 指 出:2 0 0 7年我 国大陆地区被植入木 马的主机 I P 数量(9 9 5 1 5 4个)迅猛增长,是 2 0 0 6年(4 4 7 1 7个)的2 2倍,木马已成为互联 网的最大危害 地下黑色 产业链的成熟,为木马的大量生产和广泛传播提供 了十分便利的条件,木马在互联网上的泛滥导致大 量个人隐私信息 和重要数据失窃,此外,木马还越 来越多地被用来窃取国家秘密和工作秘密,给国家 和企业带来无法估量的损失 现有木 马程序 检测方法包 括:(1)完整 性检 测E 2-3 3:通过检查文件当前 内容计算 的校验和与原 来保存的校验和是否一致,来发现文件是否有所 变 动 这种方法有较
4、大的误报率,且不适 宜检测一个 未知的文件是否是木马程序(2)特征码扫描:包 括特征代码扫描法、特征字扫描法等 这种方法被 常规杀毒软件使用,针对已知恶意程序有很高的准 确率,误报率 低,但不 能用来 检测未 知恶意程序(3)机器学习方法:从大量的、随机的数据集中寻找 潜在的有价值 的信息,如:R I P P E R方法 J、跟踪 取 证 等 这种方法检测时间较长、准确性不高 如何对隐蔽性木马进行检测,文 7-8 提出了 “基于系统调用挂钩”的检测方法:分析用户进程空 间与内核空间中系统函数调用信息,检测系统中是 否存在木马程序设置的隐蔽性系统调用挂钩 该方 收稿 日期:2 0 0 8 0 9
5、 一 O l 基金项 目:四川省应 用基础研究(0 7 J Y 0 2 9-0 1 1)资助项 目 作者简介:李焕洲(1 9 7 4 一),男,副教授,主要从事信息安全 的研究 法能检测部分隐蔽型木马程序的 自身隐藏属性,但 不能检测通过直接修改系统 内核数据的方式来实 现 自身隐藏的木马程序 1 基 于行为监控的木马检测 系统 木马程序具有较强的隐蔽性和伪装性,它通常 嵌人在一些合法程序(如:游戏程序、工具软件等)或数据文件(如:O f fi c e文档、P D F文档等)中,或者 木马服务器本身假 冒成一个合法程序(如:网页中 的 A c t i v e控件等),如果受害者运行 了这些经过
6、改 装或假冒的程序,就 会 自动激活木马服务器,而普 通计算机用户对此通常无法觉察 无论木马程序通过何种方式隐藏 自己,当其被 激活运行时,在安装 阶段、启动阶段和网络通信阶 段一般都会表现出一些 固有 的行为特征:(1)隐藏 进程(或线程);(2)修改注册表;(3)创建网络通信 通道;(4)创建或修改文件等 基于此,如果实 时检 测、对 比一个未知的程序或文件被激 活前后操作系 统 中网络通信、进(线)程、文件和注册表等状态 的 变化,则可以获知被检测程序的行为,从而可 以判 断其是否是木马程序 1 1 系统的软件结构系统的软件结构如图 1 所 示 由图 1 可知,系统包括控制中心、网络通信
7、检测 模块、进(线)程检测模块、文件检测模块、注册表检 测模块、数据采集及判定模块、报告模块共7 个组 您的鼓励是我的动力 欢迎您访问我的网店第3期 李焕洲等:基于行为监控的木马检测系统研究及实现 3 8 7 图 1 软件结构 Fi g 1 Th e s y s t e m S s o ftwa r e s t r u c t u r e 成部分 系统的运行机制如图 2所示 (1)控制中心:控制各功能模块的运行(2)网络通 信检 测模 块:通 过 Wi n s o c k 2 S P I (S e r v i c e P r o v i d e r I n t e r f a c e)和 N
8、D I S(N e t w o r k D r i v e r I n t e rf a c e S p e c i fi c a t i o n)H O O K技术,对应用层、网络 层的网络通信数据进行实时监测,并将可疑数据上报 (3)进(线)程检测模块:对 当前的进(线)程状 态进行实时监测,重点监测新增可疑进程、隐藏进 程、远线程等可疑行为,并将可疑数据上报(4)文件检测模块:对磁盘文件进行实时监测,重点监测新增、删除文件行为,并将可疑数据上报 (5)注册表检测模块:对注册表进行实时监测,重点监测通过 注册表修改 自启动、文件关联等行 为,并将可疑数据上报(6)数据采集及判定模块:采集各
9、检测模块上 报的检测数据,基 于木马行 为判定算法,判定被检 测程序的木马相似度 (7)报告模块:产生检测报告 1 2关键技术系统中的关键技术包括:木马行 为判定算法、基于 Wi n s o c k 2 S P I 和 N D I S H O O K的 网络通信检测技术、基于内核调度监控的进(线)程 检测技术 本文重点对网络通信检测技术、进(线)程检测技术进行描述 1 2 1 基 于 Wi n s o c k 2 S P I 和 N D I S H O O K的 网络 通信检 测技术 网络通信检测模块分为两个子模 块:N m s o c k d u和 N m d r i v e r s y s
10、 N ms o c k d l l 模块用 于截获通过 S O C K E T通信 的应用程序数据包,N m d r i v e r s y s 模块用于截获通过 N D I S通信的应用 程序、D L L和驱动程序 的数据包 由于两个模块都 对数据包进行截获,为避免重复处理,在 N ms o c k 被检测程序 l 运行 虚拟检测环境 采集 网络通信 进(线)程 注 册表 文件异动数据 I 丫 f 检 测 报 告f 图 2 运行机制 Fi g 2 Th e s y s t e m e S r u n m e c h a n i s m d l l 和 N m d r i v e r s y
11、s 之 间通过共享 内存进行数据接 口:对 于 N ms o c k d U已 经 截 获 处 理 的数 据 包,N md r i v e r s y s 直接放行;否则,N md r i v e r s y s 截获数 据包并进行处理(1)N ms o c k d l I 模 块工 作原理 Wi n s o c k 2 S P I 是 Wi n s o c k 2服务提供者接 口,以 D L L形式存在,由 W s 2_3 2 d l l 调用实现网络传输功能的接 口 在传输 服务提供者接 口中有 3种协议:分层 协议、基础 协 议和协议链,如图 3所示 正常情况下,当某个工作在用户态的木马
12、程序 通过 S O C K E T访问网络时,操作系统通过 WS 2 _ 3 2 d u把数据往下面的传输服务基础提供者(B a s e P r o t o c o 1)传递,直至数据到达系统内核最终交给网卡 由于 Wi n d o w s 操作系统允许用户在传输服务基础 提供者之上安装新 的分层协议(L a y e r e d P r o t o c o 1),因此可以利用 S P I 技术,在传输服务基础提供者接 口之上安装伪造的分层协议(如:S P I H O O K监控模 块),当操作系统启用某关联的网络应用程序时,会 自动加载该分层协 议,并使其合 法化,从 而让 S P I H O
13、 O K监控模块 能实时监控到所 有通过 S O C K E T 访问网络的用户态木马程序,系统工作原理如 图 4 所示 (2)N m d r i v e r s y s 模块工作原理 N D I S是微软 和 3 C O M公司联合制定 的一套在 X 8 6操作系统上 开发网卡驱动程序和网络驱 动程序必须遵守 的设 计框架,N D I S 为驱动程序提供了一些接口函数 在 Wi n d o w s 2 0 0 0操作系统环境下,这些接 口函数由一 个名为 N d i s s y s的库导出,N D I S H O O K 的工作原 理即是编写替换 函数替换 N d i s s y s中的一些
14、关键 输出函数(如 N d i s R e g i s t e r P r o t o c o l、N d i s D e R e g i s t e r P 您的鼓励是我的动力 欢迎您访问我的网店3 8 8 四川师范大学学报(自然科学版)3 2卷 r o t o c o l、N d i s 0pe n Ad a p t e r、Nd i s Cl o s e Ad a P t e r、Nd i s S e n d函数),这样 只要向 N D I S请求 的数据包 就会 被替换函数拦截,实现对木马网络通信数据包的检测 N m d r i v e r s y s 模块实现了替换 函数,能截获并
15、解析网络通信数据包,其内部模块结构如图5所示 1 2 2基于内核调度监控的进(线)程检测技术 典型的进程状态模型有:三状态进程模 型、五状态 进程模型、七状态进程模型,五状态进程模型描述 Wi n s o c k 2 A PI Ws 2 3 2 D L L L a y e r e d P r o t o c o l B a s e P r o t o c ol 图 3 Wi n s o c k 2 S P I 描述 Fi g 3 The s t r u c t u r e o f wi n s o c k 2 S P I 进程状态有创建、就绪、运行、阻塞、退出 5种状态,如图 6所示 木马被激
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 行为 监控 木马 检测 系统 研究 实现
限制150内