《网络工程技术实践》课件项目五任务三木马免杀.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络工程技术实践》课件项目五任务三木马免杀.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程技术实践 网络工程技术实践课件项目五 任务三 木马免杀 网络工程 技术 实践 课件 项目 任务 木马
- 资源描述:
-
1、1 项目五 木马攻击与防范项目五 木马攻击与防范2 项目五 木马攻击与防范【项目概述】l木马是计算机病毒的一种,已经成为数量增长最快的计算机病毒。黑客通过灰鸽子、上线远控、Ghost木马等各种“肉鸡”控制工具,疯狂侵蚀着Internet安全。为了加强对木马的防范,网络安全公司决定根据木马的特征和主要攻击方式,对整个网络进行木马扫描,加强木马防范措施。3 项目五 木马攻击与防范【项目分析】l木马也称特洛伊木马,名称来源于希腊神话木马屠城记。古希腊派大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装为作战马神,让精兵藏匿于巨大的木马中,大部队假装撤退而将木马摒弃于特洛伊城下。
2、城中士兵得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全称饮酒狂欢。到午夜时分,全城军民尽入梦乡,藏于木马中的将士打开城门,四处放火,城外埋伏的士兵涌入,部队里应外合,攻下了特洛伊城。l网络攻防中的木马指的是攻击者编写的一段恶意代码,它可以潜伏在被攻击者的计算机中。攻击者通过这个代码可以远程控制被攻击者的计算机,以窃取计算机上的信息或者操作计算机。从本质上讲,木马也是病毒的一种,因此很多用户也把木马称为病毒。4 项目五 木马攻击与防范l在本项目中,将介绍木马工作的原理、典型的木马使用过程、木马的生成方法、木马免杀技术、木马防范技术,提高计算机用户对木马的认识,加强在网络使用中对木马的
3、防范意识和措施,避免在网络使用中遭受木马攻击,造成损失。l本项目主要内容如下:l1.木马的使用。l2.木马的生成。l3.木马免杀。l4.木马的防范。5 项目五 木马攻击与防范项目主要内容:任务一 木马的使用任务二 木马的生成任务三 木马免杀任务四 木马的防范6 项目五 木马攻击与防范任务三 木马免杀7 项目五 木马攻击与防范l任务描述l木马要发挥作用,必须经得起防病毒软件的查杀,即具有木马免杀能力。为加强木马的攻击能力,攻击者通常通过加壳、加花等方式加强木马的免杀能力。请使用ASPack加壳工具、UPX加壳工具进行木马免杀,然后再使用脱壳工具查验木马。l任务分析l木马免杀技术和防病毒软件查杀技
4、术之间的关系,可谓是“魔高一尺,道高一丈”,一旦有新的木马出现,防病毒软件厂商很快就能找到查杀新木马的方法;而造马者也总是不时地推出新的木马。任何木马和木马免杀技术一旦广泛使用,都将被防病毒软件所识别,因此木马的生存周期也就是被防病毒软件识别之前的那一小段时间。8 项目五 木马攻击与防范l防病毒软件对病毒的查杀是建立在拥有该病毒的特征码的基础上的。黑客为了让木马程序不被防病毒软件查杀,会通过各种方法对它进行修改或伪装,也就是进行免杀处理。目前常见的免杀方法有加壳、加花(指令)、修改特征码、变换入口点、入口点加密等。同时当前主流的防病毒软件都采用了复合特征码,因此很多时候通过一种方法很难达到免杀
5、效果,这时就需要几种方法配合才能起到免杀效果。l1.什么是壳?l在一些计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都先于程序运行,拿到控制权,然后完成它们保护软件的任务。由于这段程序和自然界的“壳”在功能上有很多相同的地方,基于命名的规则,就把这样的程序成为“壳”。l正常程序运行的时候是不需要额外附加代码的,代码越多,越消耗资源。但是由于对软件进行保护的目的(防止反编译和破解),或者一些病毒程序为了躲避安全软件的检测或者杀毒软件的查杀,就会用到“壳”。9 项目五 木马攻击与防范l有一些版权信息需要保护起来,不想让别人随意改动,如作者的姓名,即为了保护软件不被破解,通常
6、都采用加壳来进行保护。如使用PDF文件,为了不让别人修改、复制或编辑,可以进行加密保护。l需要把程序变得小一些,从而方便使用。于是用到一些软件,它们能够将exe文件压缩。这种壳只是起到了压缩的功能,当程序运行的时候,会先对程序进行解压缩。l在黑客界给木马等软件加壳以躲避杀毒软件。10 项目五 木马攻击与防范l加壳的过程如图5-37所示。图5-37 加壳的过程11 项目五 木马攻击与防范l2.加壳的原理l所谓加壳,是一种通过一系列数学运算,将可执行程序文件(EXE)或动态链接库文件(DLL)的编码进行改变(目前加壳软件还可以压缩、加密),以达到缩小文件体积或加密程序编码的目的。当被加壳的程序运行
7、时,外壳程序先被执行,然后由这个外壳程序负责将用户原有的程序在内存中解压缩,并把控制权交还给脱壳后的真正程序。l较常见到的压缩壳有“UPX”、“北斗程序压缩”、“ASPack”等,加密壳有“PE-Armor”、“ASProtect”等。12 项目五 木马攻击与防范l3.壳的加载过程。l(1)获取壳自己所需要使用的API地址。lAPI(Application Programming Interface,应用程序编程接口)是一套用来控制操作系统的各个部件的外观和行为的预先定义的函数。Windows的API包含在系统目录下的动态连接库(DLL)文件中。l如果用PE编辑工具查看加壳后的文件,会发现未加
8、壳的文件和加壳后的文件的输入表不一样。l所谓输入表,就是让Windows在程序运行时提供API的实际地址给程序的表格。加壳后的输入表一般所引入的DLL和API函数很少,甚至只有Kernel32.dll以及GetProcAddress这个API函数。因为,加壳以后,输入表仅仅为壳本身,因其代码简单,输入表也简单。同时,壳实际上还需要其他的API函数来完成它的工作,为了隐藏这些API,它一般只在壳代码中用显式链接方式动态加载这些API函数。13 项目五 木马攻击与防范l(2)解密原程序各个区块的数据。l壳出于保护原程序代码和数据的目的,一般都会加密原程序的各个区块。在程序执行时,外壳会对这些区块数
展开阅读全文