[经济学]第二章-黑客攻击技术-恶意代码-2课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《[经济学]第二章-黑客攻击技术-恶意代码-2课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 经济学 第二 黑客 攻击 技术 恶意代码 课件
- 资源描述:
-
1、计算机学院网络教研计算机学院网络教研室室12022-12-132.3 木马技术概述l特洛伊木马特洛伊木马(Trojan)是指隐藏在正常程序中是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击坏和删除文件、发送密码、记录键盘和攻击DoS等特殊功能的后门程序。等特殊功能的后门程序。l它与控制主机之间建立起连接,使得控制者它与控制主机之间建立起连接,使得控制者能够通过网络控制受害系统,通信遵照能够通过网络控制受害系统,通信遵照TCP/IP协议协议l最大的特征在于最大的特征在于隐秘性隐秘性,偷偷混入对方的主,偷偷混入对
2、方的主机里面,但是却没有被对方发现,系统表现机里面,但是却没有被对方发现,系统表现也正常像一个潜入敌方的也正常像一个潜入敌方的间谍间谍,计算机学院网络教研计算机学院网络教研室室22022-12-13v2007年金山病毒报告监测显示,木马攻击占当年金山病毒报告监测显示,木马攻击占当前网络病毒的前网络病毒的70%以上,已经成为当前网络危害以上,已经成为当前网络危害最严重的网络病毒,网络上各种种马技术加剧了最严重的网络病毒,网络上各种种马技术加剧了木马的流行和发展,木马的流行和发展,v由于木马控制了被植入者的计算机,它几乎可由于木马控制了被植入者的计算机,它几乎可以在被植入主机上为所欲为,破坏程度非
3、常巨大以在被植入主机上为所欲为,破坏程度非常巨大v国家互联网应急中心国家互联网应急中心(CNCERT)在在2008 年上半年上半年抽样监测,境内外控制者利用木马控制端对主年抽样监测,境内外控制者利用木马控制端对主机进行控制的事件中,木马控制端机进行控制的事件中,木马控制端IP 地址总数为地址总数为280068 个,被控制端个,被控制端IP 地址总数为地址总数为1485868 个个计算机学院网络教研计算机学院网络教研室室32022-12-13计算机学院网络教研计算机学院网络教研室室42022-12-13计算机学院网络教研计算机学院网络教研室室52022-12-13木马发展历史木马发展历史v第一代
4、木马出现在网络发展的早期,以窃取网第一代木马出现在网络发展的早期,以窃取网络密码为主要任务,这种木马通过伪装成一个合络密码为主要任务,这种木马通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木法性程序诱骗用户上当。世界上第一个计算机木马是出现在马是出现在1986年的年的PC-Write木马。木马。v第二代木马在技术上有了很大的进步,它使用第二代木马在技术上有了很大的进步,它使用标准的标准的CS/架构,提供远程文件管理、屏幕监视架构,提供远程文件管理、屏幕监视等功能,在在隐藏、自启动和操纵服务器等技术等功能,在在隐藏、自启动和操纵服务器等技术上也有很大的发展。上也有很大的发展。计算机学院
5、网络教研计算机学院网络教研室室62022-12-13v第三代木马在功能上与第二代木马没有太大差异,隐蔽第三代木马在功能上与第二代木马没有太大差异,隐蔽开放端口,如使用开放端口,如使用ICMP通信协议进行通信,使用通信协议进行通信,使用TCP端端口反弹技术让服务器端主动连接客户端。口反弹技术让服务器端主动连接客户端。v第四代木马在进程隐藏方面做了大改动,让木马服务器第四代木马在进程隐藏方面做了大改动,让木马服务器运行时没有进程,网络操作插入到系统进程或者应用进运行时没有进程,网络操作插入到系统进程或者应用进程中完成。典型如采用利用远程插入线程技术嵌入程中完成。典型如采用利用远程插入线程技术嵌入D
6、LL线程,另外如线程,另外如rootkit技术技术v第五代木马实现了与病毒紧密结合,利用操作系统漏洞,第五代木马实现了与病毒紧密结合,利用操作系统漏洞,直接实现感染传播的目的,而不必象以前的木马那样需直接实现感染传播的目的,而不必象以前的木马那样需要欺骗用户主动激活。要欺骗用户主动激活。计算机学院网络教研计算机学院网络教研室室72022-12-132.3.2 木马的实现原理与攻击技术木马的实现原理与攻击技术 v木马欺骗技术:木马欺骗技术:木马欺骗用户安装、欺骗用木马欺骗用户安装、欺骗用户运行以及隐藏自己防治被发现关键技术户运行以及隐藏自己防治被发现关键技术l冒充为图像文件冒充为图像文件 l合并
7、程序欺骗合并程序欺骗 l插入其它文件内部插入其它文件内部 l伪装成应用程序扩展组件伪装成应用程序扩展组件 l利用利用WinRar制作成自释放文件制作成自释放文件 l在在Word文档中加入木马文件文档中加入木马文件 计算机学院网络教研计算机学院网络教研室室82022-12-13攻击步骤攻击步骤一个木马程序要通过网络入侵并控制被植一个木马程序要通过网络入侵并控制被植入的电脑,需要采用以下四个环节:入的电脑,需要采用以下四个环节:l首先是向目标主机植入木马,也就是当前流首先是向目标主机植入木马,也就是当前流行的行的“种马种马”技术,通过网络将木马程序植技术,通过网络将木马程序植入到被控制的电脑入到被
8、控制的电脑 l启动和隐藏木马启动和隐藏木马 l服务器端(目标主机)和客户端建立连接,服务器端(目标主机)和客户端建立连接,l通知植入者,并被进行远程控制电脑,通知植入者,并被进行远程控制电脑,计算机学院网络教研计算机学院网络教研室室92022-12-13植入技术植入技术 木马植入技术可以大概分为主动植入与被木马植入技术可以大概分为主动植入与被动植入两类。动植入两类。l主动植入,就是攻击者利用网络攻击技术通主动植入,就是攻击者利用网络攻击技术通过网络将木马程序植入到远程目标主机上,过网络将木马程序植入到远程目标主机上,这个行为过程完全由攻击者主动掌握。这个行为过程完全由攻击者主动掌握。l被动植入
9、,是指攻击者预先设置某种环境,被动植入,是指攻击者预先设置某种环境,然后被动等待目标系统用户的某种可能的操然后被动等待目标系统用户的某种可能的操作,只有这种操作执行,木马程序才有可能作,只有这种操作执行,木马程序才有可能植入目标系统。植入目标系统。计算机学院网络教研计算机学院网络教研室室102022-12-13主动植入技术主动植入技术 l利用系统自身漏洞植入利用系统自身漏洞植入l利用第三方软件漏洞植入利用第三方软件漏洞植入l利用通信软件发送伪装的木马文件植入利用通信软件发送伪装的木马文件植入l利用电子邮件发送植入木马利用电子邮件发送植入木马 计算机学院网络教研计算机学院网络教研室室112022
10、-12-13被动植入被动植入 l软件下载软件下载l 利用共享文件利用共享文件l利用利用Autorun文件传播文件传播l网页浏览传播:这种方法利用网页浏览传播:这种方法利用Script/ActiveX控件、控件、/JavaApplet等技术编等技术编写出一个写出一个HTML网页,当我们浏览该页面时,网页,当我们浏览该页面时,会在后台将木马程序下载到计算机缓存中会在后台将木马程序下载到计算机缓存中 计算机学院网络教研计算机学院网络教研室室122022-12-13木马的自动加载技术木马的自动加载技术 v修改系统文件修改系统文件v修改系统注册表修改系统注册表v修改文件打开关联修改文件打开关联v修改任务
11、计划修改任务计划v修改组策略修改组策略 命令:命令:gpedit.mscv修改启动文件夹修改启动文件夹v替换系统自动运行的文件替换系统自动运行的文件 v替换系统替换系统DLLv作为服务启动作为服务启动计算机学院网络教研计算机学院网络教研室室132022-12-13木马隐藏技术木马隐藏技术 木马植入目标系统后,为了提高自身的生木马植入目标系统后,为了提高自身的生存能力,木马会采用各种手段伪装隐藏以存能力,木马会采用各种手段伪装隐藏以使被感染的系统表现正常,避免被发现,使被感染的系统表现正常,避免被发现,尽可能延长生存期。对于隐藏技术,主要尽可能延长生存期。对于隐藏技术,主要分为两类:主机保存隐藏
12、和通信过程隐藏。分为两类:主机保存隐藏和通信过程隐藏。计算机学院网络教研计算机学院网络教研室室142022-12-13主机隐藏主机隐藏主机隐藏主要是指在主机系统上表现为正主机隐藏主要是指在主机系统上表现为正常的进程,使被植入者无法感觉到木马的常的进程,使被植入者无法感觉到木马的存在,甚至即使发现进程,利用欺骗等技存在,甚至即使发现进程,利用欺骗等技术,也不敢删除。术,也不敢删除。l一种采用欺骗的方式伪装成其他文件一种采用欺骗的方式伪装成其他文件 l是伪装成系统文件是伪装成系统文件 计算机学院网络教研计算机学院网络教研室室152022-12-13进程隐藏进程隐藏进程隐藏则存在以下技术,对于那些单
13、独进程隐藏则存在以下技术,对于那些单独存在的木马进程,可以注册为一个服务,存在的木马进程,可以注册为一个服务,这样在任务管理器中就无法看到。另外隐这样在任务管理器中就无法看到。另外隐藏就是不以单独的进程出现,有以下技术藏就是不以单独的进程出现,有以下技术 l动态链接库注入技术动态链接库注入技术 lHooking API技术技术 计算机学院网络教研计算机学院网络教研室室162022-12-13通信隐藏通信隐藏通信隐藏通信隐藏 l复用正常服务端口复用正常服务端口 l采用其他不需要开放端口的协议进行通信采用其他不需要开放端口的协议进行通信 l利用利用“反弹端口反弹端口”技术技术 l采用嗅探技术采用嗅
14、探技术 计算机学院网络教研计算机学院网络教研室室172022-12-13远程控制远程控制如何得到被种马的主机地址如何得到被种马的主机地址l端口扫描端口扫描 l邮件发送邮件发送lUDP通知通知 l利用利用qq、msn等通信软件等通信软件 计算机学院网络教研计算机学院网络教研室室182022-12-13木马的破坏方式木马的破坏方式v 窃取密码窃取密码v 远程访问控制远程访问控制v DoS攻击攻击v 代理攻击代理攻击v 程序杀手程序杀手计算机学院网络教研计算机学院网络教研室室192022-12-13冰河木马冰河木马 冰河木马包括两个可运行程序,服务器端程序冰河木马包括两个可运行程序,服务器端程序G-
15、server.exe和客户端程序和客户端程序G-client.exe,默认连接,默认连接端口为端口为7626。一旦运行。一旦运行G-server,那么该程序就,那么该程序就会在会在C:WindowsSystem目录下生成目录下生成Kernel32.exe和和Sysexplr.exe,并删除自身。,并删除自身。Kernel32.exe在系在系统启动时自动加载运行,统启动时自动加载运行,Sysexplr.exe和和TXT文文件关联。即使删除了件关联。即使删除了Kernel32.exe,但只要打开,但只要打开TXT文件,文件,Sysexplr.exe就会被激活,它将再次就会被激活,它将再次生成生成K
16、ernel32.exe,计算机学院网络教研计算机学院网络教研室室202022-12-13客户端对被植入主机的控制客户端对被植入主机的控制客户端对被植入主机的控制主要包括以下方面:客户端对被植入主机的控制主要包括以下方面:l自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。(局域网适用)。l 记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多记录各种口令信息
展开阅读全文