特洛伊木马精品文稿.ppt
《特洛伊木马精品文稿.ppt》由会员分享,可在线阅读,更多相关《特洛伊木马精品文稿.ppt(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机病毒与反病毒技术 计算机病毒与反病毒技术合肥工业大学计算机学院 张仁斌1特洛伊木马第1 页,本讲稿共44 页主要内容u 特洛伊木马的概念u 特洛伊木马的伪装方式、隐藏方式、自动启动方式u 特洛伊木马的原理及其危害u 特洛伊木马的自动启动技术、隐藏技术、远程监控技术第第77章 章 特洛伊木马 特洛伊木马第2 页,本讲稿共44 页7.1.1 特洛伊木马的定义u 特洛伊木马(TrojanHorse),简称木马,是一种恶意程序,是一种基于远程控制的黑客工具,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件
2、、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息u 古希腊特洛伊之战中利用木马攻陷特洛伊城;现代网络攻击者利用木马,采用伪装、欺骗(哄骗,Spoofing)等手段进入被攻击的计算机系统中,窃取信息,实施远程监控7.1 7.1 特洛伊木马概述特洛伊木马概述第3 页,本讲稿共44 页7.1.1 特洛伊木马的定义u 木马与病毒8 一般情况下,病毒是依据其能够进行自我复制即传染性的特点而定义的8 特洛伊木马主要是根据它的有效载体,或者是其功能来定义的,更多情况下是根据其意图来定义的8 木马一般不进行自我复制,但具有寄生性,如捆绑在合法程序中得到安装、启动木马的权限,DLL木马甚至采用动态嵌入技术
3、寄生在合法程序的进程中8 木马一般不具有普通病毒所具有的自我繁殖、主动感染传播等特性,但我们习惯上将其纳入广义病毒,也就是说,木马也是广义病毒的一个子类u 木马的最终意图是窃取信息、实施远程监控u 木马与合法远程控制软件(如pcAnyWhere)的主要区别在于是否具有隐蔽性、是否具有非授权性7.1 7.1 特洛伊木马概述特洛伊木马概述第4 页,本讲稿共44 页7.1.2 特洛伊木马的结构u 木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序)三部分组成7.1 7.1 特洛伊木马概述特洛伊木马概述第5 页,本讲稿共44 页7.1.3 特洛伊木马的基本原理u 运用木马实施网络入侵的基本
4、过程7.1 7.1 特洛伊木马概述特洛伊木马概述第6 页,本讲稿共44 页7.1.3 特洛伊木马的基本原理u 用netstat查看木马打开的端口7.1 7.1 特洛伊木马概述 特洛伊木马概述第7 页,本讲稿共44 页7.1.3 特洛伊木马的基本原理u 木马控制端与服务端连接的建立8 控制端要与服务端建立连接必须知道服务端的木马端口和IP地址8 由于木马端口是事先设定的,为已知项,所以最重要的是如何获得服务端的IP地址8 获得服务端的IP地址的方法主要有两种:信息反馈和IP扫描7.1 7.1 特洛伊木马概述特洛伊木马概述第8 页,本讲稿共44 页7.1.3 特洛伊木马的基本原理木马控制端与服务端
5、连接的建立7.1 7.1 特洛伊木马概述特洛伊木马概述第9 页,本讲稿共44 页7.1.3 特洛伊木马的基本原理u 木马通道与远程控制8 木马连接建立后,控制端端口和服务端木马端口之间将会出现一条通道8 控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制,实现的远程控制就如同本地操作7.1 7.1 特洛伊木马概述特洛伊木马概述第10 页,本讲稿共44 页7.1.3 特洛伊木马的基本原理u 木马的基本原理8 特洛伊木马包括客户端和服务器端两个部分,也就是说,木马其实是一个服务器-客户端程序8 攻击者通常利用一种称为绑定程序(exe-binder)的工
6、具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,特洛伊木马的服务器就在用户毫无察觉的情况下完成了安装过程8 攻击者要利用客户端远程监视、控制服务器,必需先建立木马连接;而建立木马连接,必需先知道网络中哪一台计算机中了木马8 获取到木马服务器的信息之后,即可建立木马服务器和客户端程序之间的联系通道,攻击者就可以利用客户端程序向服务器程序发送命令,达到操控用户计算机的目的7.1 7.1 特洛伊木马概述 特洛伊木马概述第1 1 页,本讲稿共44 页7.1.4 特洛伊木马的传播方式u 木马常用的传播方式,有以下几种:8 以邮件附件的形式传播 控制端将木马伪装之后添加到附件
7、中,发送给收件人8 通过OICQ、QQ等聊天工具软件传播 在进行聊天时,利用文件传送功能发送伪装过的木马程序给对方8 通过提供软件下载的网站(Web/FTP/BBS)传播 木马程序一般非常小,只有是几K到几十K,如果把木马捆绑到其它正常文件上,用户是很难发现的,所以,有一些网站被人利用,提供的下载软件往往捆绑了木马文件,在用户执行这些下载的文件的同时,也运行了木马8 通过一般的病毒和蠕虫传播8 通过带木马的磁盘和光盘进行传播7.1 7.1 特洛伊木马概述特洛伊木马概述第12 页,本讲稿共44 页7.1.5 特洛伊木马的危害u 木马的危害即木马能实现的功能,包括:8 窃取数据8 接受非授权操作者
8、的指令8 远程管理服务端进程8 篡改文件和数据8 删除文件和数据8 操纵注册表8 监视服务器的一切动作8 释放病毒8 使系统自毁7.1 7.1 特洛伊木马概述特洛伊木马概述第13 页,本讲稿共44 页7.2.1 特洛伊木马的特性u 特洛伊木马具有如下特性:8 隐蔽性8 非授权性8 欺骗性8 自动运行性8 自动恢复性8 主动性8 功能的特殊性7.2 7.2 特洛伊木马的特性与分类特洛伊木马的特性与分类第14 页,本讲稿共44 页7.2.2 特洛伊木马的分类u 按照对计算机的破坏方式分类8 破坏型8 密码发送型8 远程访问型8 键盘记录型8 DoS攻击型8 代理型8 FTP型8 程序杀手型u 按传
9、输方式分类8 主动型8 反弹端口型8 嵌入式木马7.2 7.2 特洛伊木马的特性与分类特洛伊木马的特性与分类第15 页,本讲稿共44 页7.3.1 木马的伪装方式u 木马通过伪装达到降低用户警觉、欺骗用户的目的8 修改图标8 捆绑文件8 出错提示8 自我销毁8 木马更名7.3 7.3 特洛伊木马的伪装、隐藏与启动特洛伊木马的伪装、隐藏与启动第16 页,本讲稿共44 页7.3.2 木马的隐藏方式u 木马的隐藏方式8 在任务栏里隐藏8 在任务管理器里隐藏8 定制端口8 隐藏通讯8 新型隐身技术7.3 7.3 特洛伊木马的伪装、隐藏与启动特洛伊木马的伪装、隐藏与启动第17 页,本讲稿共44 页7.3
10、.3 木马的启动方式u 经常用的方法主要有以下几种8 集成(捆绑)到应用程序中8 隐藏在Autoexec.bat和Config.sys中8 潜伏在Win.ini中8 在System.ini中藏身8 隐蔽在Winstart.bat中8 隐藏在应用程序的启动配置文件中8 伪装在普通文件中8 内置到注册表中8 隐形于启动组中8 修改文件关联8 修改运行可执行文件的方式8 设置在超级链接中7.3 7.3 特洛伊木马的伪装、隐藏与启动特洛伊木马的伪装、隐藏与启动第18 页,本讲稿共44 页7.4.1 特洛伊木马技术的发展u 木马的发展及成熟,大致也经历了两个阶段8 Unix阶段8 Windows阶段u
11、木马技术发展至今,已经经历了4代8 第一代木马 只是进行简单的密码窃取、发送等,没有什么特别之处8 第二代木马 在密码窃取、发送等技术上有了很大的进步,冰河可以说是国内木马的典型代表之一8 第三代木马 在数据传输技术上,又做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度8 第四代木马 在进程隐藏方面,做了很大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程;或者挂接PSAPI(ProcessStatusAPI),实现木马程序的隐藏7.4 7.4 透视木马开发技术透视木马开发技术第19 页,本讲稿共44 页7.4.2 木马程序的自动启动技
12、术u 木马程序的第一次运行,需要用户主动执行,这一次主要是利用伪装方式诱骗用户运行安装木马程序。此后,一般会在用户启动系统的同时自动加载木马程序u 让程序自动运行的方法比较多8 加载程序到启动组,写程序启动路径到注册表的自动启动键值8 修改Boot.ini8 通过注册表里的输入法键值直接挂接启动8 通过修改Explorer.exe启动参数等方法7.4 7.4 透视木马开发技术透视木马开发技术第20 页,本讲稿共44 页7.4.3 木马的伪隐藏技术u 进程、线程和服务8 进程 一个正常的Windows应用程序,在运行之后,都会在系统之中产生一个进程,同时,每个进程,分别对应了一个不同的PID(P
13、rogressID,进程标识符)。这个进程会被系统分配一个虚拟的内存地址空间,一切相关的程序操作,都会在这个虚拟的空间中进行8 线程 一个进程,可以存在一个或多个线程,线程之间同步执行多种操作。一般情况下,线程之间是相互独立的,当一个线程发生错误的时候,并不一定会导致整个进程的崩溃8 服务 一个进程当以服务的方式工作的时候,它将在后台工作,Windows9x下不会出现在进程列表中,但是,在WindowsNT/2000下,仍然会显示在进程列表中,并且可以通过服务管理器检查任何的服务程序是否被启动运行7.4 7.4 透视木马开发技术透视木马开发技术第21 页,本讲稿共44 页7.4.3 木马的伪隐
14、藏技术u 伪隐藏与真隐藏8 隐藏木马的服务器端,可以伪隐藏,也可以是真隐藏 伪隐藏 指程序的进程仍然存在,只不过是让他消失在进程列表中 真隐藏 程序彻底地消失,不是以一个进程或者服务的方式工作8 伪隐藏的方法 把木马服务器端的程序注册为一个服务就可以从进程列表中消失,因为系统不认为它是一个进程。但是,这种方法只适用于Windows9x的系统,对于WindowsNT、Windows2000等,通过服务管理器,照样会发现在系统中注册过的服务7.4 7.4 透视木马开发技术透视木马开发技术第22 页,本讲稿共44 页7.4.3 木马的伪隐藏技术 WindowsNT/2000下的伪隐藏 API的拦截技
15、术,也称作进程欺骗技术。在Windows中有多种方法能够看到进程的存在:PSAPI(ProcessStatusAPI)、PDH(PerformanceDataHelper)、ToolHelpAPI。如果能够欺骗用户或入侵检测软件用来查看进程的函数(例如截获相应的API调用,替换返回的数据),就完全能实现进程隐藏 例如,通过建立一个后台的系统钩子,拦截PSAPI的EnumProcessModules等相关的函数来实现对进程和服务的遍历调用的控制,当检测到进程ID(PID)为木马程序的服务器端进程的时候直接跳过,这样就实现了进程的隐藏7.4 7.4 透视木马开发技术透视木马开发技术第23 页,本讲
16、稿共44 页7.4.3 木马的伪隐藏技术8 通过注册服务程序,实现进程伪隐藏WINAPI WinMain(HINSTANCE,HINSTANCE,LPSTR,int)try DWORD dwVersion=GetVersion();/取得Windows的版本号 if(dwVersion=0 x80000000)/Windows 9x隐藏进程列表 int(CALLBACK*rsp)(DWORD,DWORD);HINSTANCE dll=LoadLibrary(KERNEL32.DLL);/装 入KERNEL32.DLL/找到RegisterServiceProcess的入口:rsp=(int(C
17、ALLBACK*)(DWORD,DWORD)GetProcAddress(dll,RegisterServiceProcess);rsp(NULL,1);/注册服务 FreeLibrary(dll);/释放DLL模块 catch(Exception&exception)/处理异常事件 return 0;7.4 7.4 透视木马开发技术透视木马开发技术第24 页,本讲稿共44 页7.4.4 木马的真隐藏技术u 真隐藏则是让程序彻底地消失,不是以一个进程或者服务的方式工作u 当进程为真隐藏的时候,那么这个木马服务器运行之后,就不应该具备一般进程的表现,也不应该具备服务的表现,也就是说,完全溶进了系
18、统的内核8 不把木马作为一个应用程序,而把它作为一个线程、一个其他应用程序的线程,将其注入到其他应用程序的地址空间,而这个应用程序对于系统来说,是一个必不可少、绝对安全的程序,这样,就达到了彻底隐藏的效果,这样的结果,增加了查杀木马的难度7.4 7.4 透视木马开发技术透视木马开发技术第25 页,本讲稿共44 页7.4.4 木马的真隐藏技术u 利用DLL实现简单隐藏8 假设编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现该进程而并不会出现该木马DLL8 如果该进程是可信进程(如资源管理器Explorer.exe),那么木马DLL作为该进程的一部分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 特洛伊木马 精品 文稿
限制150内