7网络攻击行为的隐藏课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《7网络攻击行为的隐藏课件.ppt》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击行为 隐藏 课件
- 资源描述:
-
1、第二篇 网络攻击篇第第7 7章章 网络攻击行为隐藏网络攻击行为隐藏第7章 网络攻击行为隐藏o 攻击者除了要进行身份隐藏外,为了使攻击成攻击者除了要进行身份隐藏外,为了使攻击成功,还要进行攻击行为隐藏,主要方法有:文功,还要进行攻击行为隐藏,主要方法有:文件隐藏、进程活动隐藏、网络连接隐藏、网络件隐藏、进程活动隐藏、网络连接隐藏、网络隐藏通道。隐藏通道。o7.1 文件隐藏文件隐藏 o7.2 进程活动隐藏进程活动隐藏 o7.3 网络连接隐藏网络连接隐藏o7.4 网络隐藏通道网络隐藏通道o7.5 实验:文件隐藏实验:文件隐藏第7章 网络攻击行为隐藏7.1文件隐藏 通过文件隐藏,可以对自己的重要的个人
2、通过文件隐藏,可以对自己的重要的个人数据、公司的商业机密等敏感文件进行保护。数据、公司的商业机密等敏感文件进行保护。可以对这些文件可以对这些文件首先进行加密首先进行加密,然后,然后再进行再进行文件隐藏文件隐藏,对隐私文件进行双重保护。在网,对隐私文件进行双重保护。在网络攻击中,对文件进行隐藏,或将文件伪装络攻击中,对文件进行隐藏,或将文件伪装成其他文件传送给被攻击的机器,这样就可成其他文件传送给被攻击的机器,这样就可以在对方没有觉察的情况下以在对方没有觉察的情况下诱使对方运行伪诱使对方运行伪装的文件装的文件达到运行攻击者想要执行的程序的达到运行攻击者想要执行的程序的目的。目的。7.1文件隐藏o
3、 7.1.1 修改文件名称和属性修改文件名称和属性 o 7.1.2 使用信息隐藏技术使用信息隐藏技术7.1.1 修改文件名称和属性修改文件名称和属性o 攻击者为了隐藏攻击活动产生的文件,可以对攻击者为了隐藏攻击活动产生的文件,可以对文件名称和属性进行修改。可以将文件的名称文件名称和属性进行修改。可以将文件的名称修改为与系统中的文件相似名称,也可以在不修改为与系统中的文件相似名称,也可以在不同的目录下使用与系统中的文件一致名称,将同的目录下使用与系统中的文件一致名称,将文件名称设置成特殊的形式或修改文件的属性,文件名称设置成特殊的形式或修改文件的属性,将文件隐藏起来。将文件隐藏起来。7.1.1
4、修改文件名称和属性修改文件名称和属性o 由于由于Windows系统在默认状态下会自系统在默认状态下会自动隐藏系统文件夹,可以利用访问者平动隐藏系统文件夹,可以利用访问者平时对系统文件夹时对系统文件夹“关注关注”不够的漏洞,不够的漏洞,巧妙地将隐私文件夹巧妙地将隐私文件夹“伪装伪装”成系统文成系统文件夹件夹。7.1.1 修改文件名称和属性修改文件名称和属性 o 在在Windows状态下,往往无法将普通的隐私文状态下,往往无法将普通的隐私文件夹件夹“伪装伪装”为系统文件夹,为此需要将系统先为系统文件夹,为此需要将系统先切换到纯切换到纯DOS界面界面下,然后在下,然后在DOS命令行中执命令行中执行行
5、“attrib+s+r 隐私文件或文件夹名隐私文件或文件夹名”命令。命令。这样就能这样就能“强行强行”为隐私文件添加上系统属性。为隐私文件添加上系统属性。再次重新启动系统到再次重新启动系统到Windows界面后,隐私文界面后,隐私文件夹就会被当作系统文件夹一样,自动的隐藏起件夹就会被当作系统文件夹一样,自动的隐藏起来了,即使访问者选中了来了,即使访问者选中了“文件夹选项文件夹选项”中的中的“显示所有文件显示所有文件”也不能看到隐私文件夹。也不能看到隐私文件夹。在在Windows系统中将目标文件的属性设系统中将目标文件的属性设置为置为隐藏隐藏,再将文件查看选项中的,再将文件查看选项中的“不显示隐
6、藏文件不显示隐藏文件”选中,然后通过修改选中,然后通过修改注册表将注册表将“显示所有文件和文件夹显示所有文件和文件夹”选项选项隐藏起来,这样所有的属性为隐藏起来,这样所有的属性为“隐藏隐藏”的的文件就无法被查看到了。文件就无法被查看到了。7.1.1 修改文件名称和属性修改文件名称和属性 通过为访问者设置访问权限,让其没有权通过为访问者设置访问权限,让其没有权利对隐私文件夹进行读、写、浏览目录等利对隐私文件夹进行读、写、浏览目录等操作。操作。可以利用可以利用WinRAR的存储合并的存储合并功能,将隐功能,将隐私文件存储合并到一个无关紧要的图像文私文件存储合并到一个无关紧要的图像文件中,这样一般的
7、人是无法知道图像件中,这样一般的人是无法知道图像“背背后后”竟然还有秘密的。竟然还有秘密的。7.1.1 修改文件名称和属性修改文件名称和属性 可以通过一些可以通过一些专门的合并文件软件专门的合并文件软件,实,实现对文件的属性、文件的图标以及文件现对文件的属性、文件的图标以及文件合并功能。合并功能。7.1.1 修改文件名称和属性修改文件名称和属性 可以通过信息隐藏技术可以通过信息隐藏技术将重要的文件隐藏将重要的文件隐藏在一个无关紧要的文件中在一个无关紧要的文件中,如图片。比使用,如图片。比使用WinRAR的存储合并功能实现的文件隐藏具有的存储合并功能实现的文件隐藏具有更好的不可察觉性。更好的不可
8、察觉性。信息隐藏又称信息伪装,就是通过信息隐藏又称信息伪装,就是通过减少载减少载体的某种冗余体的某种冗余,如空间冗余、数据冗余等,来,如空间冗余、数据冗余等,来隐藏敏感信息,达到特殊目的。隐藏敏感信息,达到特殊目的。7.1.2 使用信息隐藏技术使用信息隐藏技术 信息隐藏技术通常具有下面特点:信息隐藏技术通常具有下面特点:不破坏载体的正常使用不破坏载体的正常使用。这个特点也是衡量是否是信息隐。这个特点也是衡量是否是信息隐藏的标准。藏的标准。载体具有某种冗余性载体具有某种冗余性。通常对象都具有某些程度的冗余,。通常对象都具有某些程度的冗余,如空间冗余、数据冗余等,寻找和利用这种冗余就成信息如空间冗
9、余、数据冗余等,寻找和利用这种冗余就成信息隐藏的一个主要工作。隐藏的一个主要工作。具有很强的针对性具有很强的针对性。任何信息隐藏方法都具有很多附加条。任何信息隐藏方法都具有很多附加条件,都是在某种情况下,针对某类对象的一个应用。件,都是在某种情况下,针对某类对象的一个应用。7.1.2 使用信息隐藏技术使用信息隐藏技术 加密加密隐藏了消息内容,但加密同时也隐藏了消息内容,但加密同时也暗示暗示攻击者所攻击者所截获的信息是截获的信息是重要信息重要信息,从而引起攻击者的兴趣,攻击者,从而引起攻击者的兴趣,攻击者可能在破译失败的情况下将信息破坏掉;而信息隐藏则是可能在破译失败的情况下将信息破坏掉;而信息
10、隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,将有用的信息隐藏在其他信息中,使攻击者无法发现,不不仅实现了信息的保密,也保护了通信本身仅实现了信息的保密,也保护了通信本身。利用信息隐藏。利用信息隐藏技术实现文件隐藏具有技术实现文件隐藏具有更好的欺骗性更好的欺骗性。7.1.2 使用信息隐藏技术使用信息隐藏技术 信息隐藏的方法主要分为两类:信息隐藏的方法主要分为两类:空间域算法和变换域空间域算法和变换域算法。算法。空间域方法通过改变载体信息的空间域方法通过改变载体信息的空间域特性空间域特性来隐藏信来隐藏信息;变换域方法通过改变息;变换域方法通过改变数据(主要指图像、音频、视频等)数据(主
11、要指图像、音频、视频等)变换域变换域的一些系数来隐藏信息。的一些系数来隐藏信息。7.1.2 使用信息隐藏技术使用信息隐藏技术7.2进程活动隐藏 o 常见的进程隐藏方法有:常见的进程隐藏方法有:进程名称替换进程名称替换,即将目标系统中的某些不常用的进程,即将目标系统中的某些不常用的进程停止,然后借用其名称运行;停止,然后借用其名称运行;进程名称相似命名进程名称相似命名,对产生的攻击进程的命名采用与,对产生的攻击进程的命名采用与系统的进程相似的名称;系统的进程相似的名称;替换进程名显示命令替换进程名显示命令,即修改系统中进程显示命令,即修改系统中进程显示命令,不显示攻击进程;不显示攻击进程;通过通
12、过动态嵌入技术动态嵌入技术,修改进程或其调用的函数,其中,修改进程或其调用的函数,其中有三种技术最为关键:有三种技术最为关键:远程线程插入技术,远程线程插入技术,动态动态链接库插入技术,链接库插入技术,挂钩挂钩API。7.2进程活动隐藏 o 7.2.1.远程线程插入技术远程线程插入技术o 7.2.2 动态链接库插入技术动态链接库插入技术o 7.2.3 挂钩挂钩API7.2.1.远程线程插入技术 远程线程插入技术远程线程插入技术指的是通过在另一个进程指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空中创建远程线程的方法进入那个进程的内存地址空间。间。这种技术可以将要实现的功能程序
13、做一个线程,这种技术可以将要实现的功能程序做一个线程,并将此线程在运行时自动插入到常见进程中,使之并将此线程在运行时自动插入到常见进程中,使之作为此进程的一个线程来运行。作为此进程的一个线程来运行。动态链接库插入技术是一种专门用来把指定动态链接库插入技术是一种专门用来把指定程序进行隐藏的技术。具体说来,就是将程序进行隐藏的技术。具体说来,就是将后门程后门程序做成一个动态链接库文件序做成一个动态链接库文件,然后使用动态嵌入,然后使用动态嵌入技术将此动态链接库的加载语句插入到目标进程技术将此动态链接库的加载语句插入到目标进程中去。中去。7.2.2 动态链接库插入技术 挂钩挂钩API(Hooking
14、 API)一般分为)一般分为运行前挂钩和运行时挂钩。运行前挂钩是修运行前挂钩和运行时挂钩。运行前挂钩是修改想要挂钩函数来自的物理模块(大多数时改想要挂钩函数来自的物理模块(大多数时候是候是.EXE或者或者.DLL文件)。运行时挂钩则文件)。运行时挂钩则是直接修改进程的内存空间。是直接修改进程的内存空间。7.2.3 挂钩挂钩API7.3 网络连接隐藏网络连接隐藏 在公开的计算机网络中在公开的计算机网络中隐蔽网络连接隐蔽网络连接是攻击者是攻击者为防止其攻击行为被发现而采取的手段。假如网为防止其攻击行为被发现而采取的手段。假如网络攻击者未对络攻击者未对攻击网络连接攻击网络连接进行隐藏,就容易被进行隐
15、藏,就容易被系统管理员发现。系统管理员常用一些工具软件系统管理员发现。系统管理员常用一些工具软件查看网络连接状况,例如,在查看网络连接状况,例如,在RedHat6.20系统系统中,可以使用中,可以使用netstat a|more获得主机的网获得主机的网络连接信息。络连接信息。7.3 网络连接隐藏网络连接隐藏o 攻击者隐藏网络连接的方法有下面几种。攻击者隐藏网络连接的方法有下面几种。n 1.网络连接进程名称替换网络连接进程名称替换 将目标系统中的某些不常用网络连接停止,将目标系统中的某些不常用网络连接停止,然后借用其名称,常见的进程有然后借用其名称,常见的进程有crop,nfs,rpc等。等。n
16、 2.复用正常服务端口复用正常服务端口 复用正常服务端口,为木马通信数据包设复用正常服务端口,为木马通信数据包设置置特殊隐性标识特殊隐性标识,以利用正常的网络连接隐藏攻,以利用正常的网络连接隐藏攻击的通信状态。击的通信状态。7.3 网络连接隐藏网络连接隐藏n 3.替换网络连接显示命令替换网络连接显示命令 修改显示网络连接信息的相关系统调用,修改显示网络连接信息的相关系统调用,以过滤掉与攻击者相关的连接信息。以过滤掉与攻击者相关的连接信息。n 4.替换操作系统的网络连接管理模块替换操作系统的网络连接管理模块 攻击者可以利用操作系统提供的加载核心攻击者可以利用操作系统提供的加载核心模块功能,重定向
17、系统调用,强制内核按照攻模块功能,重定向系统调用,强制内核按照攻击者的方式运行,控制网络连接输出信息。击者的方式运行,控制网络连接输出信息。7.3 网络连接隐藏网络连接隐藏n 5.修改网络通信协议栈修改网络通信协议栈 利用利用LKM 技术修改网络通信协议栈,避免单技术修改网络通信协议栈,避免单独运行监听进程,以躲避检测异常监听进程的检测独运行监听进程,以躲避检测异常监听进程的检测程序。程序。7.4 网络隐藏通道 为了保证计算机网络的信息安全,许多网络为了保证计算机网络的信息安全,许多网络都采用了严格的防范措施,设置了许多安全策略,都采用了严格的防范措施,设置了许多安全策略,以防信息被非法窃取。
18、内部网络和外部网络(如以防信息被非法窃取。内部网络和外部网络(如Internet)之间所有的数据都必须经过)之间所有的数据都必须经过NACS。通过对通过对NACS的策略配置,允许合法的数据进行的策略配置,允许合法的数据进行传输,阻断非法和未授权的数据。网络数据流中传输,阻断非法和未授权的数据。网络数据流中的的隐蔽通道则绕过了隐蔽通道则绕过了NACS的安全策略的安全策略和外部进和外部进行通信。行通信。NACS:网络应用及内容服务部网络应用及内容服务部 7.4 网络隐藏通道o 7.4.1基于基于TCP/IP协议构建隐蔽通道协议构建隐蔽通道o 7.4.2基于基于HTTP协议构建隐蔽通道协议构建隐蔽通
19、道o 7.4.3安全性考虑安全性考虑7.4.1 基于TCP/IP协议构建隐蔽通道o 隐蔽信道是一种通信信道,其特点是信息的传送隐蔽信道是一种通信信道,其特点是信息的传送方式方式违背了系统的安全原则违背了系统的安全原则,从而成为一个隐蔽,从而成为一个隐蔽的信息传输通道。的信息传输通道。o 在在TCP/IP协议族中,有许多设计不严密的地方,协议族中,有许多设计不严密的地方,例如,在例如,在TCP协议和协议和IP协议的数据包头中,协议的数据包头中,有许有许多域在通常情况下根本不用或很少使用,可以用多域在通常情况下根本不用或很少使用,可以用来隐藏信息,构建隐蔽通道来隐藏信息,构建隐蔽通道。7.4.1
20、基于TCP/IP协议构建隐蔽通道o 在在TCP协议和协议和IP协议中,都有协议中,都有选项域字段选项域字段,选项,选项域的长度是可变的,填充区域随选项长度的变化域的长度是可变的,填充区域随选项长度的变化而变化,以确保数据包包头的长度是而变化,以确保数据包包头的长度是4的倍数。的倍数。在许多在许多TCP和和IP数据包中,选项域都是不填充的。数据包中,选项域都是不填充的。o 因此,在建立隐蔽通道时,数据包的包头是比较因此,在建立隐蔽通道时,数据包的包头是比较理想的隐藏数据的场所,如果将数据包头内存储理想的隐藏数据的场所,如果将数据包头内存储的信息经过加密变换,则建立隐蔽通道的效果会的信息经过加密变
21、换,则建立隐蔽通道的效果会更好。更好。7.4.1 基于TCP/IP协议构建隐蔽通道o 在在TCP协议和协议和IP协议中,传输数据时,为了将数协议中,传输数据时,为了将数据正确地传送到目的主机,数据包头中有一些域据正确地传送到目的主机,数据包头中有一些域是必须填写的,例如,是必须填写的,例如,TCP数据包头的源端口域、数据包头的源端口域、目的端口域、序列号域以及目的端口域、序列号域以及IP数据包头中的源地数据包头中的源地址、目的地址等。因此这些域也是隐藏信息的场址、目的地址等。因此这些域也是隐藏信息的场所。所。o 基于基于TCP/IP协议构建隐蔽通道主要有以下协议构建隐蔽通道主要有以下4种种方法
22、。方法。1.利用ID域建立隐蔽通道o 在构建隐蔽通道时,首先把要发送的数据转换成在构建隐蔽通道时,首先把要发送的数据转换成ASCII码码,然后将其进行,然后将其进行加密加密,按照一定的算法,按照一定的算法转换成转换成看似合法的看似合法的ID域值域值。o 接收主机运行接收程序,当监听到来自目的主机接收主机运行接收程序,当监听到来自目的主机的数据包后,首先将其存入缓存,然后去掉的数据包后,首先将其存入缓存,然后去掉IP数数据包的包体而只留下据包的包体而只留下IP包头包头,解析,解析IP的头结构,的头结构,将将IP头中的头中的ID域中域中隐藏的数据分离出来,经过隐藏的数据分离出来,经过解解密算法将其
23、密算法将其转换成转换成ASCII码码,最后将,最后将ASCII码码转换成可显示的字符转换成可显示的字符。1.利用ID域建立隐蔽通道o 如果发送端的隐蔽通道程序在发送数据时是如果发送端的隐蔽通道程序在发送数据时是顺顺序发送序发送的,那么接收端的数据接收也应该是顺的,那么接收端的数据接收也应该是顺序接收的。接收程序只需要把接收到的字符序接收的。接收程序只需要把接收到的字符顺顺序组合序组合,就可以还原出原始的数据,并且能够,就可以还原出原始的数据,并且能够用文件的形式将数据保存下来。用文件的形式将数据保存下来。2.利用序号域建立隐蔽通道o 在在TCP协议头中,有很多域可以用来隐藏信息,协议头中,有很
24、多域可以用来隐藏信息,选用序号域(选用序号域(SN)有两个原因,一是它的长度)有两个原因,一是它的长度(32 bit)适合隐藏信息,二是它的值在数据)适合隐藏信息,二是它的值在数据传输过程中的变化有规律,接收端易于还原数传输过程中的变化有规律,接收端易于还原数据。据。o 如果利用如果利用TCP头的头的SN域作为隐藏信息的场所,域作为隐藏信息的场所,SN在在TCP中的原始功能就失去了意义,中的原始功能就失去了意义,它不再它不再用于在数据收发双方之间数据同步的标志,隐用于在数据收发双方之间数据同步的标志,隐蔽通道的数据接收方仅把它看作一个数据域来蔽通道的数据接收方仅把它看作一个数据域来对待。对待。
25、2.利用序号域建立隐蔽通道o 在数据发送方,隐蔽通道在数据发送方,隐蔽通道建立程序建立程序首先将其首先将其存入存入缓存缓存,将字节数据流顺序转换成,将字节数据流顺序转换成ASCII码码,然,然后进行后进行加密变换加密变换,将信息,将信息伪装成伪装成TCP的的SN域域值,值,最后最后伪造伪造TCP数据包数据包,顺序将数据包发送出去。,顺序将数据包发送出去。当所有的数据发送完成后,关闭隐蔽通道。当所有的数据发送完成后,关闭隐蔽通道。2.利用序号域建立隐蔽通道o 在接收方,隐蔽通道接收程序首先将收到的数在接收方,隐蔽通道接收程序首先将收到的数据包的据包的包体剥离掉包体剥离掉,只留下数据包的,只留下数
展开阅读全文