特洛伊木马精.ppt
《特洛伊木马精.ppt》由会员分享,可在线阅读,更多相关《特洛伊木马精.ppt(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机病毒与反病毒技术计算机病毒与反病毒技术计算机病毒与反病毒技术计算机病毒与反病毒技术合肥工合肥工业业大学大学计计算机学院算机学院张仁斌仁斌1特洛伊木马特洛伊木马第1页,本讲稿共44页主要内容主要内容u特洛伊木马的概念特洛伊木马的概念u特洛伊木马的伪装方式、隐藏方式、自动启动方式特洛伊木马的伪装方式、隐藏方式、自动启动方式u特洛伊木马的原理及其危害特洛伊木马的原理及其危害u特洛伊木马的自动启动技术、隐藏技术、远程监控特洛伊木马的自动启动技术、隐藏技术、远程监控技术技术第第7 7章章 特洛伊木马特洛伊木马第2页,本讲稿共44页7.1.1特洛伊木马的定义特洛伊木马的定义u特洛伊木马特洛伊木马(T
2、rojanHorse),简称木马,是一种恶,简称木马,是一种恶意程序,是一种基于远程控制的黑客工具,一旦侵意程序,是一种基于远程控制的黑客工具,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视件、修改注册表、控制鼠标、监视/控制键盘,或窃控制键盘,或窃取用户信息取用户信息u古希腊特洛伊之战中利用木马攻陷特洛伊城;现代古希腊特洛伊之战中利用木马攻陷
3、特洛伊城;现代网络攻击者利用木马,采用伪装、欺骗网络攻击者利用木马,采用伪装、欺骗(哄骗,哄骗,Spoofing)等手段进入被攻击的计算机系统中,窃等手段进入被攻击的计算机系统中,窃取信息,实施远程监控取信息,实施远程监控7.1 特洛伊木马概述特洛伊木马概述第3页,本讲稿共44页7.1.1特洛伊木马的定义特洛伊木马的定义u木马与病毒木马与病毒8一般情况下,病毒是依据其能够进行自我复制即传染性的特点而定义的一般情况下,病毒是依据其能够进行自我复制即传染性的特点而定义的8特洛伊木马主要是根据它的有效载体,或者是其功能来定义的,更多情特洛伊木马主要是根据它的有效载体,或者是其功能来定义的,更多情况下
4、是根据其意图来定义的况下是根据其意图来定义的8木马一般不进行自我复制,但具有寄生性,如捆绑在合法程序中得木马一般不进行自我复制,但具有寄生性,如捆绑在合法程序中得到安装、启动木马的权限,到安装、启动木马的权限,DLL木马甚至采用动态嵌入技术寄生在木马甚至采用动态嵌入技术寄生在合法程序的进程中合法程序的进程中8木马一般不具有普通病毒所具有的自我繁殖、主动感染传播等特性,木马一般不具有普通病毒所具有的自我繁殖、主动感染传播等特性,但我们习惯上将其纳入广义病毒,也就是说,木马也是广义病毒的但我们习惯上将其纳入广义病毒,也就是说,木马也是广义病毒的一个子类一个子类u木马的最终意图是窃取信息、实施远程监
5、控木马的最终意图是窃取信息、实施远程监控u木马与合法远程控制软件木马与合法远程控制软件(如如pcAnyWhere)的主要区别在于是否具的主要区别在于是否具有隐蔽性、是否具有非授权性有隐蔽性、是否具有非授权性7.1 7.1 特洛伊木马概述特洛伊木马概述第4页,本讲稿共44页7.1.2特洛伊木马的结构特洛伊木马的结构u木马系统软件一般由木马配置程序、控制程序和木木马系统软件一般由木马配置程序、控制程序和木马程序马程序(服务器程序服务器程序)三部分组成三部分组成7.1 7.1 特洛伊木马概述第5页,本讲稿共44页7.1.3特洛伊木马的基本原理特洛伊木马的基本原理u运用木马实施网络入侵的基本过程运用木
6、马实施网络入侵的基本过程7.1 特洛伊木马概述特洛伊木马概述第6页,本讲稿共44页7.1.3特洛伊木马的基本原理特洛伊木马的基本原理u用用netstat查看木马打开的端口查看木马打开的端口7.1 7.1 特洛伊木马概述特洛伊木马概述第7页,本讲稿共44页7.1.3特洛伊木马的基本原理特洛伊木马的基本原理u木马控制端与服务端连接的建立木马控制端与服务端连接的建立8控制端要与服务端建立连接必须知道服务端的木控制端要与服务端建立连接必须知道服务端的木马端口和马端口和IP地址地址8由于木马端口是事先设定的,为已知项,所以最由于木马端口是事先设定的,为已知项,所以最重要的是如何获得服务端的重要的是如何获
7、得服务端的IP地址地址8获得服务端的获得服务端的IP地址的方法主要有两种:信息反地址的方法主要有两种:信息反馈和馈和IP扫描扫描7.1 7.1 特洛伊木马概述第8页,本讲稿共44页7.1.3特洛伊木马的基本原理特洛伊木马的基本原理木马控制端与服务端连接的建立木马控制端与服务端连接的建立7.1 7.1 特洛伊木马概述特洛伊木马概述第9页,本讲稿共44页7.1.3特洛伊木马的基本原理特洛伊木马的基本原理u木马通道与远程控制木马通道与远程控制8木马连接建立后,控制端端口和服务端木马端口木马连接建立后,控制端端口和服务端木马端口之间将会出现一条通道之间将会出现一条通道8控制端上的控制端程序可藉这条通道
8、与服务端上控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端的木马程序取得联系,并通过木马程序对服务端进行远程控制,实现的远程控制就如同本地操作进行远程控制,实现的远程控制就如同本地操作7.1 7.1 特洛伊木马概述特洛伊木马概述第10页,本讲稿共44页7.1.3特洛伊木马的基本原理特洛伊木马的基本原理u木马的基本原理木马的基本原理8特洛伊木马包括客户端和服务器端两个部分,也就是说,木马其实是一特洛伊木马包括客户端和服务器端两个部分,也就是说,木马其实是一个服务器个服务器-客户端程序客户端程序8攻击者通常利用一种称为绑定程序攻击者通常利用一种称为绑定程序(ex
9、e-binder)的工具将木马服务的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,特洛伊木马的服务器就在用户毫无察觉的情况下完成行该软件,特洛伊木马的服务器就在用户毫无察觉的情况下完成了安装过程了安装过程8攻击者要利用客户端远程监视、控制服务器,必需先建立木攻击者要利用客户端远程监视、控制服务器,必需先建立木马连接;而建立木马连接,必需先知道网络中哪一台计算机马连接;而建立木马连接,必需先知道网络中哪一台计算机中了木马中了木马8获取到木马服务器的信息之后,即可建立木马服务器和客户获取到木马服务器的信息之后
10、,即可建立木马服务器和客户端程序之间的联系通道,攻击者就可以利用客户端程序向服端程序之间的联系通道,攻击者就可以利用客户端程序向服务器程序发送命令,达到操控用户计算机的目的务器程序发送命令,达到操控用户计算机的目的7.1 7.1 特洛伊木马概述特洛伊木马概述第11页,本讲稿共44页7.1.4特洛伊木马的传播方式特洛伊木马的传播方式u木马常用的传播方式,有以下几种:木马常用的传播方式,有以下几种:8以邮件附件的形式传播以邮件附件的形式传播控制端将木马伪装之后添加到附件中,发送给收件人控制端将木马伪装之后添加到附件中,发送给收件人8通过通过OICQ、QQ等聊天工具软件传播等聊天工具软件传播在进行聊
11、天时,利用文件传送功能发送伪装过的木马程序给对在进行聊天时,利用文件传送功能发送伪装过的木马程序给对方方8通过提供软件下载的网站通过提供软件下载的网站(Web/FTP/BBS)传播传播木马程序一般非常小,只有是几木马程序一般非常小,只有是几K到几十到几十K,如果把木马捆绑到其它,如果把木马捆绑到其它正常文件上,用户是很难发现的,所以,有一些网站被人利用,正常文件上,用户是很难发现的,所以,有一些网站被人利用,提供的下载软件往往捆绑了木马文件,在用户执行这些下载的提供的下载软件往往捆绑了木马文件,在用户执行这些下载的文件的同时,也运行了木马文件的同时,也运行了木马8通过一般的病毒和蠕虫传播通过一
12、般的病毒和蠕虫传播8通过带木马的磁盘和光盘进行传播通过带木马的磁盘和光盘进行传播7.1 7.1 特洛伊木马概述特洛伊木马概述第12页,本讲稿共44页7.1.5特洛伊木马的危害特洛伊木马的危害u木马的危害即木马能实现的功能,包括:木马的危害即木马能实现的功能,包括:8窃取数据窃取数据8接受非授权操作者的指令接受非授权操作者的指令8远程管理服务端进程远程管理服务端进程8篡改文件和数据篡改文件和数据8删除文件和数据删除文件和数据8操纵注册表操纵注册表8监视服务器的一切动作监视服务器的一切动作8释放病毒释放病毒8使系统自毁使系统自毁7.1 7.1 特洛伊木马概述特洛伊木马概述第13页,本讲稿共44页7
13、.2.1特洛伊木马的特性特洛伊木马的特性u特洛伊木马具有如下特性:特洛伊木马具有如下特性:8隐蔽性隐蔽性8非授权性非授权性8欺骗性欺骗性8自动运行性自动运行性8自动恢复性自动恢复性8主动性主动性8功能的特殊性功能的特殊性7.2 7.2 特洛伊木马的特性与分类特洛伊木马的特性与分类第14页,本讲稿共44页7.2.2特洛伊木马的分类特洛伊木马的分类u按照对计算机的破坏按照对计算机的破坏方式分类方式分类8破坏型破坏型8密码发送型密码发送型8远程访问型远程访问型8键盘记录型键盘记录型8DoS攻击型攻击型8代理型代理型8FTP型型8程序杀手型程序杀手型u按传输方式分类按传输方式分类8主动型主动型8反弹端
14、口型反弹端口型8嵌入式木马嵌入式木马7.2 7.2 特洛伊木马的特性与分类特洛伊木马的特性与分类第15页,本讲稿共44页7.3.1木马的伪装方式木马的伪装方式u木马通过伪装达到降低用户警觉、欺骗用户的目的木马通过伪装达到降低用户警觉、欺骗用户的目的8修改图标修改图标8捆绑文件捆绑文件8出错提示出错提示8自我销毁自我销毁8木马更名木马更名7.3 7.3 特洛伊木马的伪装、隐藏与启动特洛伊木马的伪装、隐藏与启动第16页,本讲稿共44页7.3.2木马的隐藏方式木马的隐藏方式u木马的隐藏方式木马的隐藏方式8在任务栏里隐藏在任务栏里隐藏8在任务管理器里隐藏在任务管理器里隐藏8定制端口定制端口8隐藏通讯隐
15、藏通讯8新型隐身技术新型隐身技术7.3 7.3 特洛伊木马的伪装、隐藏与启动特洛伊木马的伪装、隐藏与启动第17页,本讲稿共44页7.3.3木马的启动方式木马的启动方式u经常用的方法主要有以下几种经常用的方法主要有以下几种8集成集成(捆绑捆绑)到应用程序中到应用程序中8隐藏在隐藏在Autoexec.bat和和Config.sys中中8潜伏在潜伏在Win.ini中中8在在System.ini中藏身中藏身8隐蔽在隐蔽在Winstart.bat中中8隐藏在应用程序的启动配置文件中隐藏在应用程序的启动配置文件中8伪装在普通文件中伪装在普通文件中8内置到注册表中内置到注册表中8隐形于启动组中隐形于启动组中
16、8修改文件关联修改文件关联8修改运行可执行文件的方式修改运行可执行文件的方式8设置在超级链接中设置在超级链接中7.3 7.3 特洛伊木马的伪装、隐藏与启动特洛伊木马的伪装、隐藏与启动第18页,本讲稿共44页7.4.1特洛伊木马技术的发展特洛伊木马技术的发展u木马的发展及成熟,大致也经历了两个阶段木马的发展及成熟,大致也经历了两个阶段8Unix阶段阶段8Windows阶段阶段u木马技术发展至今,已经经历了木马技术发展至今,已经经历了4代代8第一代木马第一代木马只是进行简单的密码窃取、发送等,没有什么特别之处只是进行简单的密码窃取、发送等,没有什么特别之处8第二代木马第二代木马在密码窃取、发送等技
17、术上有了很大的进步,冰河可以说是国内木马的典在密码窃取、发送等技术上有了很大的进步,冰河可以说是国内木马的典型代表之一型代表之一8第三代木马第三代木马在数据传输技术上,又做了不小的改进,出现了在数据传输技术上,又做了不小的改进,出现了ICMP等类型的木马,等类型的木马,利用畸形报文传递数据,增加了查杀的难度利用畸形报文传递数据,增加了查杀的难度8第四代木马第四代木马在进程隐藏方面,做了很大的改动,采用了内核插入式的嵌入方式,在进程隐藏方面,做了很大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入利用远程插入线程技术,嵌入DLL线程;或者挂接线程;或者挂接PSAPI(Process
18、StatusAPI),实现木马程序的隐藏,实现木马程序的隐藏7.4 透视木马开发技术透视木马开发技术第19页,本讲稿共44页7.4.2木马程序的自动启动技术木马程序的自动启动技术u木马程序的第一次运行,需要用户主动执行,这一木马程序的第一次运行,需要用户主动执行,这一次主要是利用伪装方式诱骗用户运行安装木马程序。次主要是利用伪装方式诱骗用户运行安装木马程序。此后,一般会在用户启动系统的同时自动加载木马此后,一般会在用户启动系统的同时自动加载木马程序程序u让程序自动运行的方法比较多让程序自动运行的方法比较多8加载程序到启动组,写程序启动路径到注册表的加载程序到启动组,写程序启动路径到注册表的自动
19、启动键值自动启动键值8修改修改Boot.ini8通过注册表里的输入法键值直接挂接启动通过注册表里的输入法键值直接挂接启动8通过修改通过修改Explorer.exe启动参数等方法启动参数等方法7.4 透视木马开发技术透视木马开发技术第20页,本讲稿共44页7.4.3木马的伪隐藏技术木马的伪隐藏技术u进程、线程和服务进程、线程和服务8进程进程一个正常的一个正常的Windows应用程序,在运行之后,都会在系统之中产生一应用程序,在运行之后,都会在系统之中产生一个进程,同时,每个进程,分别对应了一个不同的个进程,同时,每个进程,分别对应了一个不同的PID(ProgressID,进,进程标识符程标识符)
20、。这个进程会被系统分配一个虚拟的内存地址空间,一切相关。这个进程会被系统分配一个虚拟的内存地址空间,一切相关的程序操作,都会在这个虚拟的空间中进行的程序操作,都会在这个虚拟的空间中进行8线程线程一个进程,可以存在一个或多个线程,线程之间同步执行多种操作。一般一个进程,可以存在一个或多个线程,线程之间同步执行多种操作。一般情况下,线程之间是相互独立的,当一个线程发生错误的时候,并不一定情况下,线程之间是相互独立的,当一个线程发生错误的时候,并不一定会导致整个进程的崩溃会导致整个进程的崩溃8服务服务一个进程当以服务的方式工作的时候,它将在后台工作,一个进程当以服务的方式工作的时候,它将在后台工作,
21、Windows9x下不会出现在进程列表中,但是,在下不会出现在进程列表中,但是,在WindowsNT/2000下,下,仍然会显示在进程列表中,并且可以通过服务管理器检查任何的服务程序仍然会显示在进程列表中,并且可以通过服务管理器检查任何的服务程序是否被启动运行是否被启动运行7.4 7.4 透视木马开发技术透视木马开发技术第21页,本讲稿共44页7.4.3木马的伪隐藏技术木马的伪隐藏技术u伪隐藏与真隐藏伪隐藏与真隐藏8隐藏木马的服务器端,可以伪隐藏,也可以是真隐藏隐藏木马的服务器端,可以伪隐藏,也可以是真隐藏伪隐藏伪隐藏指程序的进程仍然存在,只不过是让他消失在进程列表中指程序的进程仍然存在,只不
22、过是让他消失在进程列表中真隐藏真隐藏程序彻底地消失,不是以一个进程或者服务的方式工作程序彻底地消失,不是以一个进程或者服务的方式工作8伪隐藏的方法伪隐藏的方法把木马服务器端的程序注册为一个服务就可以从进程列表中消失,因为系把木马服务器端的程序注册为一个服务就可以从进程列表中消失,因为系统不认为它是一个进程。但是,这种方法只适用于统不认为它是一个进程。但是,这种方法只适用于Windows9x的系统,的系统,对于对于WindowsNT、Windows2000等,通过服务管理器,照样会发等,通过服务管理器,照样会发现在系统中注册过的服务现在系统中注册过的服务7.4 7.4 透视木马开发技术第22页,
23、本讲稿共44页7.4.3木马的伪隐藏技术木马的伪隐藏技术WindowsNT/2000下的伪隐藏下的伪隐藏API的拦截技术,也称作进程欺骗技术。在的拦截技术,也称作进程欺骗技术。在Windows中有多种方法能够看到进程的存在:中有多种方法能够看到进程的存在:PSAPI(ProcessStatusAPI)、)、PDH(PerformanceDataHelper)、)、ToolHelpAPI。如果能够欺骗用户或入侵检。如果能够欺骗用户或入侵检测软件用来查看进程的函数测软件用来查看进程的函数(例如截获相应的例如截获相应的API调用,替换返回的数据调用,替换返回的数据),就完全能实现进,就完全能实现进程
24、隐藏程隐藏例如,通过建立一个后台的系统钩子,拦截例如,通过建立一个后台的系统钩子,拦截PSAPI的的EnumProcessModules等相关的函等相关的函数来实现对进程和服务的遍历调用的控制,当数来实现对进程和服务的遍历调用的控制,当检测到进程检测到进程ID(PID)为木马程序的服务器端进为木马程序的服务器端进程的时候直接跳过,这样就实现了进程的隐藏程的时候直接跳过,这样就实现了进程的隐藏7.4 7.4 透视木马开发技术第23页,本讲稿共44页7.4.3木马的伪隐藏技术木马的伪隐藏技术8通过注册服务程序,实现进程伪隐藏通过注册服务程序,实现进程伪隐藏WINAPI WinMain(HINSTA
25、NCE,HINSTANCE,LPSTR,int)WINAPI WinMain(HINSTANCE,HINSTANCE,LPSTR,int)try try DWORD dwVersion=GetVersion();/DWORD dwVersion=GetVersion();/取得取得WindowsWindows的版本号的版本号 if(dwVersion=0 x80000000)/Windows 9xif(dwVersion=0 x80000000)/Windows 9x隐藏进程列表隐藏进程列表 int(CALLBACK*rsp)(DWORD,DWORD);int(CALLBACK*rsp)(DW
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 特洛伊木马
限制150内