版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第第4 4章章 木马攻击与防御技术木马攻击与防御技术2022-4-3网络入侵与防范讲义2本章内容安排本章内容安排o 4.1 木马概述木马概述 o 4.2 木马的实现原理与攻击步骤木马的实现原理与攻击步骤o 4.3 木马实例介绍木马实例介绍o 4.4 木马的防御技术木马的防御技术o 4.5 木马的发展趋势木马的发展趋势 o 4.6 小结小结2022-4-3网络入侵与防范讲义34.1 木马概述木马概述o 4.1.1 木马基本概念木马基本概念o 4.1.2 木马的分类木马的分类o 4.1.3 木马的特点木马的特点2022-4-3网络入侵与防范讲义44.1.1 木马基本概念木马基本概念o 木马的来由木
2、马的来由o 木马的定义木马的定义o 木马的危害木马的危害(1).木马的来由木马的来由o 木马是木马是“特洛伊木马特洛伊木马”(trojan horse)的)的简称,据说这个名称来源于希腊神话简称,据说这个名称来源于希腊神话木马木马屠城记屠城记。o 如今黑客程序借用其名,有如今黑客程序借用其名,有“一经潜入,后一经潜入,后患无穷患无穷”之意。之意。2022-4-3网络入侵与防范讲义5特洛伊木马的故事特洛伊木马的故事o相传在古希腊时期,特洛伊王子帕里斯劫走了斯巴达美丽的王后相传在古希腊时期,特洛伊王子帕里斯劫走了斯巴达美丽的王后海伦和大量的财物。斯巴达国王组织了强大的希腊联军远征特洛海伦和大量的财
3、物。斯巴达国王组织了强大的希腊联军远征特洛伊,但久攻不下。伊,但久攻不下。o有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,同时命令大部队佯装撤退而将木马弃于特洛伊于巨大的木马中,同时命令大部队佯装撤退而将木马弃于特洛伊城下。城下。o城中得知解围的消息后,遂将城中得知解围的消息后,遂将“木马木马”作为奇异的战利品拖入城作为奇异的战利品拖入城内,全城饮酒狂欢。内,全城饮酒狂欢。o到午夜时分,全城军民尽入梦乡,匿于木马中的将士出来开启城到午夜时分,全城军民尽入梦乡,匿于木马中的将士出来开启城门及四处纵火,城外伏兵涌入,
4、部队里应外合,彻底攻破了特洛门及四处纵火,城外伏兵涌入,部队里应外合,彻底攻破了特洛伊城。伊城。o后世称这只大木马为后世称这只大木马为“特洛伊木马特洛伊木马”。2022-4-3网络入侵与防范讲义62022-4-3网络入侵与防范讲义7 2022-4-3网络入侵与防范讲义8(2).木马的定义木马的定义o 在计算机系统中,在计算机系统中, “特洛伊木马特洛伊木马”指系统中指系统中被植入的、人为设计的程序,目的包括通过被植入的、人为设计的程序,目的包括通过网络远程控制其他用户的计算机系统,窃取网络远程控制其他用户的计算机系统,窃取信息资料,并可恶意致使计算机系统瘫痪。信息资料,并可恶意致使计算机系统瘫
5、痪。 2022-4-3网络入侵与防范讲义9RFC1244对特洛伊木马的定义对特洛伊木马的定义o RFC1244 (Request for Comments : 1244) 中是这样描述木马的中是这样描述木马的:“木马程序是一种程序,木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣它能提供一些有用的,或是仅仅令人感兴趣的功能。但是它还有用户所不知道的其他功的功能。但是它还有用户所不知道的其他功能,例如在你不了解的情况下拷贝文件或窃能,例如在你不了解的情况下拷贝文件或窃取你的密码。取你的密码。” 2022-4-3网络入侵与防范讲义10RFC1244对特洛伊木马的定义对特洛伊木马的定义(2
6、)o RFC1244的定义虽然不十分完善,但是的定义虽然不十分完善,但是可以澄清一些模糊概念:可以澄清一些模糊概念:n 首先木马程序并不一定实现某种对用户来首先木马程序并不一定实现某种对用户来说有意义或有帮助的功能,但却会实现一说有意义或有帮助的功能,但却会实现一些隐藏的、危险的功能;些隐藏的、危险的功能;n 其次木马所实现的主要功能并不为受害者其次木马所实现的主要功能并不为受害者所知,只有程序编制者最清楚。所知,只有程序编制者最清楚。n 第三,这个定义暗示第三,这个定义暗示“有效负载有效负载”是恶意是恶意的。的。2022-4-3网络入侵与防范讲义11(3).木马的危害木马的危害o 根据传统的
7、数据安全模型的分类,木马程序根据传统的数据安全模型的分类,木马程序的企图可以对应分为三种的企图可以对应分为三种: n试图访问未授权资源;试图访问未授权资源;n试图阻止访问;试图阻止访问;n试图更改或破坏数据和系统。试图更改或破坏数据和系统。 (3).木马的危害木马的危害o 目前木马常被用作网络系统入侵的重要工具目前木马常被用作网络系统入侵的重要工具和手段。和手段。o 木马利用自身所具有的植入功能,或依附其木马利用自身所具有的植入功能,或依附其它具有传播能力的程序等多种途径,进驻目它具有传播能力的程序等多种途径,进驻目标机器,搜集其中各种敏感信息,并通过网标机器,搜集其中各种敏感信息,并通过网络
8、与外界通信,发回所搜集到的各种敏感信络与外界通信,发回所搜集到的各种敏感信息,接受植入者指令,完成其它各种操作,息,接受植入者指令,完成其它各种操作,如修改指定文件、格式化硬盘等。如修改指定文件、格式化硬盘等。2022-4-3网络入侵与防范讲义13(3).木马的危害木马的危害o 感染了木马的计算机将面临数据丢失和机密泄感染了木马的计算机将面临数据丢失和机密泄露的危险。露的危险。o 木马往往又被用做后门,植入被攻破的系统,木马往往又被用做后门,植入被攻破的系统,以便为入侵者再次访问系统提供方便;或者利以便为入侵者再次访问系统提供方便;或者利用被入侵的系统,通过欺骗合法用户的某种方用被入侵的系统,
9、通过欺骗合法用户的某种方式暗中散发木马,以便进一步扩大入侵成果和式暗中散发木马,以便进一步扩大入侵成果和入侵范围,为进行其它入侵活动,如分布式拒入侵范围,为进行其它入侵活动,如分布式拒绝服务攻击(绝服务攻击(DDoS)等提供可能。)等提供可能。 2022-4-3网络入侵与防范讲义14(3).木马的危害木马的危害o 大型网络服务器也面临木马的威胁,入侵大型网络服务器也面临木马的威胁,入侵者可通过对其所植入的木马而偷窃到系统者可通过对其所植入的木马而偷窃到系统管理员的口令。管理员的口令。o 而当一个系统服务器安全性较高时,入侵而当一个系统服务器安全性较高时,入侵者往往会通过首先攻破庞大系统用户群中
10、者往往会通过首先攻破庞大系统用户群中安全性相对较弱的普通电脑用户,然后借安全性相对较弱的普通电脑用户,然后借助所植入木马获得有效信息(如系统管理助所植入木马获得有效信息(如系统管理员口令),并最终达到入侵系统目标服务员口令),并最终达到入侵系统目标服务器的目的。器的目的。 2022-4-3网络入侵与防范讲义15(3).木马的危害木马的危害o 木马程序具有很大的危害性,主要表现在木马程序具有很大的危害性,主要表现在:n 自动搜索已中木马的计算机;自动搜索已中木马的计算机;n 管理对方资源,如复制文件、删除文件、查看管理对方资源,如复制文件、删除文件、查看文件内容、上传文件、下载文件等;文件内容、
11、上传文件、下载文件等;n 跟踪监视对方屏幕;跟踪监视对方屏幕;n 直接控制对方的键盘、鼠标;直接控制对方的键盘、鼠标;n 随意修改注册表和系统文件;随意修改注册表和系统文件;n 共享被控计算机的硬盘资源;共享被控计算机的硬盘资源;n 监视对方任务且可终止对方任务;监视对方任务且可终止对方任务;n 远程重启和关闭机器。远程重启和关闭机器。2022-4-3网络入侵与防范讲义164.1.2 木马的分类木马的分类o 从从木马技术发展的历程木马技术发展的历程考虑,木马技术自出现至今,考虑,木马技术自出现至今,大致可以分为四代大致可以分为四代:n 第一代木马是伪装型病毒,将病毒伪装成一个合法的第一代木马是
12、伪装型病毒,将病毒伪装成一个合法的程序让用户运行,例如程序让用户运行,例如1986年的年的PC-Write木马;木马;n 第二代木马在隐藏、自启动和操纵服务器等技术上有第二代木马在隐藏、自启动和操纵服务器等技术上有了很大的发展,可以进行密码窃取、远程控制,例如了很大的发展,可以进行密码窃取、远程控制,例如BO2000(BackOrifice)和冰河木马;和冰河木马;n 第三代木马在连接方式上有了改进,利用端口反弹技第三代木马在连接方式上有了改进,利用端口反弹技术,例如灰鸽子木马;术,例如灰鸽子木马;n 第四代木马在进程隐藏方面做了较大的改动,让木马第四代木马在进程隐藏方面做了较大的改动,让木马
13、服务器运行时没有进程,网络操作插入到系统进程或服务器运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。者应用进程中完成,例如广外男生木马。2022-4-3网络入侵与防范讲义174.1.2 木马的分类木马的分类o 从从木马所实现的功能角度木马所实现的功能角度可分为:可分为:n (1).破坏型破坏型n (2).密码发送型密码发送型n (3).远程访问型远程访问型n (4).键盘记录木马键盘记录木马n (5).DoS攻击木马攻击木马n (6).代理木马代理木马n (7).FTP木马木马n (8).程序杀手木马程序杀手木马n (9).反弹端口型木马反弹端口型木马2022-4-
14、3网络入侵与防范讲义18(1).破坏型破坏型o 大部分木马程序只是窃取信息,不做破坏性的事件大部分木马程序只是窃取信息,不做破坏性的事件。但但毁坏型木马却以毁坏并且删除文件为己任。毁坏型木马却以毁坏并且删除文件为己任。o 它们可以自动删除受控主机上所有的它们可以自动删除受控主机上所有的.dll、.ini 或或.exe 文文件,造成系统损坏,用户数据被破坏。件,造成系统损坏,用户数据被破坏。o 甚至远程格式化受害者硬盘,使得受控主机上的所有信甚至远程格式化受害者硬盘,使得受控主机上的所有信息都受到破坏。息都受到破坏。o 总而言之,该类木马目标只有一个就是尽可能的毁坏受总而言之,该类木马目标只有一
15、个就是尽可能的毁坏受感染系统,致使其瘫痪。比较著名的有感染系统,致使其瘫痪。比较著名的有“AV 终结者终结者”等。等。2022-4-3网络入侵与防范讲义19(2).密码发送型密码发送型o 找到隐藏密码并把它们发送到指定的信箱。找到隐藏密码并把它们发送到指定的信箱。o 有人喜欢把自己的各种密码以文件的形式存放在计有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用算机中,认为这样方便;还有人喜欢用WINDOWS提供的密码记忆功能,这样就可以不必每次都输入提供的密码记忆功能,这样就可以不必每次都输入密码了。密码了。o 大多数这类木马程序不会在每次大多数这类木马程序不会在每
16、次Windows系统重启系统重启时都自动加载,它们大多数使用时都自动加载,它们大多数使用25 端口发送电子邮端口发送电子邮件。件。 如如“长老木马长老木马” 和和“代理变种代理变种ct”等。等。2022-4-3网络入侵与防范讲义20(3).远程访问型远程访问型o 远程控制型木马是现今最广泛的特洛伊木马。远程控制型木马是现今最广泛的特洛伊木马。o 使用这类木马,只要被控制主机联入网络,使用这类木马,只要被控制主机联入网络,并与端客户程序建立连接,控制者就能任意并与端客户程序建立连接,控制者就能任意访问被控制的计算机,实现远程控制。访问被控制的计算机,实现远程控制。o 这类程序可以实现观察这类程序
17、可以实现观察受害者受害者正在干什么,正在干什么,当然这个程序完全可以用在正道上的,比如当然这个程序完全可以用在正道上的,比如监视学生机的操作。监视学生机的操作。o 这种类型的木马比较著名的有国产的冰河木这种类型的木马比较著名的有国产的冰河木马等。马等。2022-4-3网络入侵与防范讲义21(4).键盘记录木马键盘记录木马o 记录受害者的键盘敲击并且在日志文件里查找记录受害者的键盘敲击并且在日志文件里查找可能的密码。可能的密码。o 这种木马随着这种木马随着Windows的启动而启动。它们有的启动而启动。它们有在线和离线记录这样的选项,顾名思义,它们在线和离线记录这样的选项,顾名思义,它们分别记录
18、你在线和离线状态下敲击键盘时的按分别记录你在线和离线状态下敲击键盘时的按键情况。键情况。o 也就是说你按过什么按键,种植木马的人都知也就是说你按过什么按键,种植木马的人都知道,从这些按键中他很容易就会得到你的密码道,从这些按键中他很容易就会得到你的密码等有用信息等有用信息!o 然后通过邮件或其他方式发送给控制者。如键然后通过邮件或其他方式发送给控制者。如键盘记录器木马变种盘记录器木马变种EOM和和keylogger.exe。2022-4-3网络入侵与防范讲义22(5).DoS攻击木马攻击木马o 随着随着DoS攻击越来越广泛的应用,被用作攻击越来越广泛的应用,被用作DoS攻攻击的木马也越来越流行
19、起来。当你入侵了一台机击的木马也越来越流行起来。当你入侵了一台机器,给他种上器,给他种上DoS攻击木马,那么日后这台计算攻击木马,那么日后这台计算机就成为你机就成为你DoS攻击的最得力助手了。攻击的最得力助手了。o 这种木马的危害不是体现在被感染计算机上,而这种木马的危害不是体现在被感染计算机上,而是体现在攻击者可以利用它来攻击一台又一台计是体现在攻击者可以利用它来攻击一台又一台计算机,给网络造成很大的伤害和带来损失。算机,给网络造成很大的伤害和带来损失。o 还有一种类似还有一种类似DoS的木马叫做邮件炸弹木马,一的木马叫做邮件炸弹木马,一旦机器被感染,木马就会随机生成各种各样主题旦机器被感染
20、,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件时为止。对方瘫痪、不能接受邮件时为止。 2022-4-3网络入侵与防范讲义23(6).代理木马代理木马o 黑客在入侵的同时掩盖自己的足迹,谨防别黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的。因此,给人发现自己的身份是非常重要的。因此,给被控制的被控制的“肉鸡肉鸡”种上代理木马,让其变成种上代理木马,让其变成攻击者发动攻击的跳板,就是代理木马最重攻击者发动攻击的跳板,就是代理木马最重要的任务。要的任务。o 通过代理木马,攻击者可以在匿名的情
21、况下通过代理木马,攻击者可以在匿名的情况下使用使用Telnet、ICQ、IRC(Internet Relay Chat,中文一般称为互联网中继聊天,中文一般称为互联网中继聊天)等)等程序,从而隐蔽自己的踪迹。程序,从而隐蔽自己的踪迹。 2022-4-3网络入侵与防范讲义24(7).FTP木马木马o FTP 型木马打开被控主机系统的型木马打开被控主机系统的 21 号端口号端口(FTP 服务服务所使用的默认端口所使用的默认端口),使每一个人都可以用一个,使每一个人都可以用一个 FTP 客客户端程序来不要密码连接到受控制主机系统,并且可以户端程序来不要密码连接到受控制主机系统,并且可以进行最高权限的
22、文件上传和下载,窃取受害系统中的机进行最高权限的文件上传和下载,窃取受害系统中的机密文件。例如密文件。例如“FTP 木马下载器变种木马下载器变种 C”等。等。o 现在新现在新FTP木马还加上了密码功能,这样,只有攻击者木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进人对方计算机。本人才知道正确的密码,从而进人对方计算机。2022-4-3网络入侵与防范讲义25(8).程序杀手木马程序杀手木马o 上面的木马功能虽然形形色色,不过到了对上面的木马功能虽然形形色色,不过到了对方机器上要发挥自己的作用,还要过防木马方机器上要发挥自己的作用,还要过防木马软件这一关才行。常见的防木马软件有
23、软件这一关才行。常见的防木马软件有ZoneAlarm(全球最强防火墙全球最强防火墙)、Norton Anti-Virus等。等。o 程序杀手木马的功能就是关闭对方机器上运程序杀手木马的功能就是关闭对方机器上运行的这类程序,让其他的木马更好地发挥作行的这类程序,让其他的木马更好地发挥作用。用。 2022-4-3网络入侵与防范讲义26(9).反弹端口型木马反弹端口型木马o 木马开发者在分析了防火墙的特性后发现木马开发者在分析了防火墙的特性后发现:防防火墙对于连入的链接往往会进行非常严格的过火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。滤,但是对于连出的链接却疏于防范。o
24、 于是,与一般的普通木马相反,反弹端口型木于是,与一般的普通木马相反,反弹端口型木马的服务端马的服务端 (被控制端被控制端)使用使用主动端口主动端口,客户端,客户端 (控制端控制端)使用使用被动端口被动端口。反弹端口型木马反弹端口型木马反弹端口型木马反弹端口型木马(2)o 反弹窗口木马定时监测控制端的存在,发现控反弹窗口木马定时监测控制端的存在,发现控制端上线,立即弹出端口主动连结控制端打开制端上线,立即弹出端口主动连结控制端打开的被动端口;为了隐蔽起见,控制端的被动端的被动端口;为了隐蔽起见,控制端的被动端口一般开在口一般开在80,即使用户使用扫描软件检查自,即使用户使用扫描软件检查自己的端
25、口,发现类似己的端口,发现类似TCP UserIP:1026 ControllerIP:80 ESTABLISHED的情况,稍微疏忽一点,你就会以为是自己在的情况,稍微疏忽一点,你就会以为是自己在浏览网页。浏览网页。 2022-4-3网络入侵与防范讲义282022-4-3网络入侵与防范讲义294.1.3 木马的特点木马的特点o 一个典型的特洛伊木马(程序)通常具有以一个典型的特洛伊木马(程序)通常具有以下四个特点:下四个特点:n 有效性有效性n 隐蔽性隐蔽性n 顽固性顽固性n 易植入性易植入性o 一个木马的危害大小和清除难易程度可以从一个木马的危害大小和清除难易程度可以从这四个方面来加以评估。
26、这四个方面来加以评估。2022-4-3网络入侵与防范讲义30有效性有效性o 由于木马常常构成网络入侵方法中的一个重要内由于木马常常构成网络入侵方法中的一个重要内容,它运行在目标机器上就必须能够实现入侵者容,它运行在目标机器上就必须能够实现入侵者的某些企图。的某些企图。o 因此有效性就是指入侵的木马能够与其控制端因此有效性就是指入侵的木马能够与其控制端(入侵者)建立某种有效联系,从而能够充分控(入侵者)建立某种有效联系,从而能够充分控制目标机器并窃取其中的敏感信息。制目标机器并窃取其中的敏感信息。o 因此有效性是木马的一个最重要特点。因此有效性是木马的一个最重要特点。2022-4-3网络入侵与防
27、范讲义31隐蔽性隐蔽性o 木马必须有能力长期潜伏于目标机器中而不木马必须有能力长期潜伏于目标机器中而不被发现。被发现。o 一个隐蔽性差的木马往往会很容易暴露自己,一个隐蔽性差的木马往往会很容易暴露自己,进而被杀毒(或杀马)软件,甚至用户手工进而被杀毒(或杀马)软件,甚至用户手工检查出来,这样将使得这类木马变得毫无价检查出来,这样将使得这类木马变得毫无价值。值。o 因此可以说隐蔽性是木马的生命。因此可以说隐蔽性是木马的生命。 2022-4-3网络入侵与防范讲义32顽固性顽固性 o 当木马被检查出来(失去隐蔽性)之后,为当木马被检查出来(失去隐蔽性)之后,为继续确保其入侵有效性,木马往往还具有另继
28、续确保其入侵有效性,木马往往还具有另一个重要特性一个重要特性顽固性。顽固性。o 木马顽固性就是指有效清除木马的难易程度。木马顽固性就是指有效清除木马的难易程度。若一个木马在检查出来之后,仍然无法将其若一个木马在检查出来之后,仍然无法将其一次性有效清除,那么该木马就具有较强的一次性有效清除,那么该木马就具有较强的顽固性。顽固性。2022-4-3网络入侵与防范讲义33易植入性易植入性o 任何木马必须首先能够进入目标机器,因此易植入任何木马必须首先能够进入目标机器,因此易植入性就成为木马有效性的先决条件。性就成为木马有效性的先决条件。o 欺骗是自木马诞生起最常见的植入手段,因此各种欺骗是自木马诞生起
29、最常见的植入手段,因此各种好用的小功能软件就成为木马常用的栖息地。好用的小功能软件就成为木马常用的栖息地。o 利用系统漏洞进行木马植入也是木马入侵的一类重利用系统漏洞进行木马植入也是木马入侵的一类重要途径。要途径。o 目前木马技术与蠕虫技术的结合使得木马具有类似目前木马技术与蠕虫技术的结合使得木马具有类似蠕虫的传播性,这也就极大提高了木马的易植入性。蠕虫的传播性,这也就极大提高了木马的易植入性。 2022-4-3网络入侵与防范讲义344.1.3 木马的特点木马的特点o此外,木马还具有以下辅助型特点:此外,木马还具有以下辅助型特点:n 自动运行自动运行n 欺骗性欺骗性n 自动恢复自动恢复n 功能
30、的特殊性功能的特殊性2022-4-3网络入侵与防范讲义35自动运行自动运行o 通常木马程序通过修改系统的配置文件或注通常木马程序通过修改系统的配置文件或注册表文件,在目标系统启动时就自动加载运册表文件,在目标系统启动时就自动加载运行。行。o 这种自动加载运行不需要客户端干预,同时这种自动加载运行不需要客户端干预,同时也不会被目标系统用户所觉察。也不会被目标系统用户所觉察。2022-4-3网络入侵与防范讲义36欺骗性欺骗性o 木马程序要达到其长期隐蔽的目的,就必木马程序要达到其长期隐蔽的目的,就必需采取各种各样的欺骗手段,欺骗目标系需采取各种各样的欺骗手段,欺骗目标系统用户,以防被发现。统用户,
31、以防被发现。o 比如木马程序经常会采用一种文件名的欺比如木马程序经常会采用一种文件名的欺骗手段,如骗手段,如exploer这样的文件名,以此这样的文件名,以此来与系统中的合法程序来与系统中的合法程序explorer相混淆。相混淆。o 木马的编制者还在不断制造新的欺骗的手木马的编制者还在不断制造新的欺骗的手段,花样层出不穷,让人防不胜防。段,花样层出不穷,让人防不胜防。2022-4-3网络入侵与防范讲义37自动恢复自动恢复o 现在很多木马程序中的功能模块已不再是由现在很多木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以单一的文件组成,而是具有多重备份,可以相互恢复。相互恢复。
32、o 计算机一旦感染上这种木马程序,想单独靠计算机一旦感染上这种木马程序,想单独靠删除某个文件来清除是不太可能的。删除某个文件来清除是不太可能的。 2022-4-3网络入侵与防范讲义38功能的特殊性功能的特殊性o 通常木马的功能都是十分特殊的,除了普通通常木马的功能都是十分特殊的,除了普通的文件操作以外,有些木马具有搜索并发送的文件操作以外,有些木马具有搜索并发送目标主机中的口令、记录用户事件、进行键目标主机中的口令、记录用户事件、进行键盘记录、远程注册表操作以及锁定鼠标等功盘记录、远程注册表操作以及锁定鼠标等功能。能。2022-4-3网络入侵与防范讲义394.1.3 木马的特点木马的特点o 近
33、年来,木马技术取得了较大的发展,目前已近年来,木马技术取得了较大的发展,目前已彻底摆脱了传统模式下植入方法原始、通信方彻底摆脱了传统模式下植入方法原始、通信方式单一、隐蔽性差等不足。式单一、隐蔽性差等不足。o 借助一些新技术,木马不再依赖于对用户进行借助一些新技术,木马不再依赖于对用户进行简单的欺骗,也可以不必修改系统注册表,不简单的欺骗,也可以不必修改系统注册表,不开新端口,不在磁盘上保留新文件,甚至可以开新端口,不在磁盘上保留新文件,甚至可以没有独立的进程,这些新特点使对木马的查杀没有独立的进程,这些新特点使对木马的查杀变得愈加困难;但与此同时却使得木马的功能变得愈加困难;但与此同时却使得
34、木马的功能得到了大幅提升。得到了大幅提升。o 采用了新技术的木马可以轻易穿过防火墙与外采用了新技术的木马可以轻易穿过防火墙与外界(入侵者)通信。界(入侵者)通信。 近期典型木马近期典型木马o Trojan.PSW.Win32.QQPass.fnt(木马病(木马病毒)毒)n 该病毒运行后会在后台监视用户的输入,伺机窃取该病毒运行后会在后台监视用户的输入,伺机窃取用户的用户的 QQ 号码及密码,并发送给黑客。号码及密码,并发送给黑客。o Trojan.Win32.Downloader.bf(木马病毒(木马病毒)n 该病毒运行后会关闭大量杀毒软件进程并创建注册该病毒运行后会关闭大量杀毒软件进程并创建
35、注册表劫持项以躲避对其查杀。病毒会创建表劫持项以躲避对其查杀。病毒会创建 IE 浏览器进程浏览器进程,从黑客指定的服务器上下载病毒种子文件和木马病,从黑客指定的服务器上下载病毒种子文件和木马病毒。毒。2022-4-3网络入侵与防范讲义414.2 木马的实现原理与攻击步骤木马的实现原理与攻击步骤o 4.2.1 木马实现原理木马实现原理o 4.2.2 植入技术植入技术o 4.2.3 自动加载技术自动加载技术o 4.2.4 隐藏技术隐藏技术o 4.2.5 连接技术连接技术o 4.2.6 监控技术监控技术2022-4-3网络入侵与防范讲义424.2.1 木马实现原理木马实现原理o 本质上说,木马本质上
36、说,木马大多大多都是网络客户都是网络客户/服务服务(Client/Server)程序的组合。)程序的组合。o 常由一个攻击者控制的客户端程序和一个运常由一个攻击者控制的客户端程序和一个运行在被控计算机端的服务端程序组成。行在被控计算机端的服务端程序组成。 2022-4-3网络入侵与防范讲义434.2.1 木马实现原理木马实现原理o 当攻击者要利用当攻击者要利用“木马木马”进行网络入侵,进行网络入侵,一般都需完成如下环节:一般都需完成如下环节:n 向目标主机植入木马向目标主机植入木马n 启动和隐藏木马启动和隐藏木马n 服务器端(目标主机)和客户端建立连接服务器端(目标主机)和客户端建立连接n 进
37、行远程控制进行远程控制2022-4-3网络入侵与防范讲义444.2.2 植入技术植入技术o 木马植入技术可以大概分为木马植入技术可以大概分为主动植入主动植入与与被动被动植入植入两类。两类。o 所谓所谓主动植入主动植入,就是攻击者主动将木马程序,就是攻击者主动将木马程序种到本地或者是远程主机上,这个行为过程种到本地或者是远程主机上,这个行为过程完全由攻击者主动掌握。完全由攻击者主动掌握。o 而而被动植入被动植入,是指攻击者预先设置某种环境,是指攻击者预先设置某种环境,然后被动等待目标系统用户的某种可能的操然后被动等待目标系统用户的某种可能的操作,只有这种操作执行,木马程序才有可能作,只有这种操作
38、执行,木马程序才有可能植入目标系统。植入目标系统。 2022-4-3网络入侵与防范讲义45主动植入主动植入 o 主动植入,一般需要通过某种方法获取目标主动植入,一般需要通过某种方法获取目标主机的一定权限,然后由攻击者自己动手进主机的一定权限,然后由攻击者自己动手进行安装。行安装。o 按照目标系统是本地还是远程的区分,这种按照目标系统是本地还是远程的区分,这种方法又有方法又有本地安装与远程安装本地安装与远程安装之分。之分。2022-4-3网络入侵与防范讲义46主动植入主动植入o 由于在一个系统植入木马,不仅需要将木马由于在一个系统植入木马,不仅需要将木马程序上传到目标系统,还需要在目标系统运程序
39、上传到目标系统,还需要在目标系统运行木马程序;所以主动植入不仅需要具有目行木马程序;所以主动植入不仅需要具有目标系统的写权限,还需要可执行权限。标系统的写权限,还需要可执行权限。o 如果仅仅具有写权限,只能将木马程序上传如果仅仅具有写权限,只能将木马程序上传但不能执行,这种情况属于被动植入,因为但不能执行,这种情况属于被动植入,因为木马仍然需要被动等待以某种方式被执行。木马仍然需要被动等待以某种方式被执行。 2022-4-3网络入侵与防范讲义47主动植入主动植入-本地安装本地安装o 本地安装本地安装就是直接在本地主机上进行安装。就是直接在本地主机上进行安装。试想一下,有多少人的计算机能确保除了
40、自试想一下,有多少人的计算机能确保除了自己之外不会被任何人使用。而在经常更换使己之外不会被任何人使用。而在经常更换使用者的网吧计算机上,这种安装木马的方法用者的网吧计算机上,这种安装木马的方法更是非常普遍,也非常有效。更是非常普遍,也非常有效。2022-4-3网络入侵与防范讲义48主动植入主动植入-远程安装远程安装o 远程安装远程安装就是通过常规攻击手段获得目标主就是通过常规攻击手段获得目标主机的一定权限后,将木马上传到目标主机上,机的一定权限后,将木马上传到目标主机上,并使其运行起来。例如,某些系统漏洞的存并使其运行起来。例如,某些系统漏洞的存在,使得攻击者可以利用漏洞远程将木马程在,使得攻
41、击者可以利用漏洞远程将木马程序上传并执行。序上传并执行。o 从实现方式上,主要分为:从实现方式上,主要分为:n利用系统自身漏洞植入利用系统自身漏洞植入n利用第三方软件漏洞植入利用第三方软件漏洞植入2022-4-3网络入侵与防范讲义49利用系统自身漏洞植入利用系统自身漏洞植入o 这是一种主动攻击的方式。攻击者利用所了解的系统这是一种主动攻击的方式。攻击者利用所了解的系统的安全漏洞及其特性主动出击。的安全漏洞及其特性主动出击。o 如如IIS服务器的溢出漏洞,通过一个服务器的溢出漏洞,通过一个“IISHack”的攻击的攻击程序就可使程序就可使IIS服务器崩溃,并同时在被攻击服务器执服务器崩溃,并同时
42、在被攻击服务器执行行“木马木马”程序。程序。 o MIME漏洞则是利用漏洞则是利用Internet Explorer在处理不正常在处理不正常的的MIME类型存在的问题,攻击者有意地更改类型存在的问题,攻击者有意地更改MIME类类型,使型,使IE可以不提示用户而直接运行电子邮件附件中可以不提示用户而直接运行电子邮件附件中的恶意程序等。的恶意程序等。利用第三方软件漏洞植入利用第三方软件漏洞植入o 每台主机上都会安装一些第三方软件或者提供服每台主机上都会安装一些第三方软件或者提供服务,但是这些软件可能存在可被利用的漏洞,如务,但是这些软件可能存在可被利用的漏洞,如果被恶意者利用,你的主机就可以成为木
43、马的果被恶意者利用,你的主机就可以成为木马的“栖息地栖息地”。o 例如:例如:AT-TFTP Server在处理带有超长文件名在处理带有超长文件名参数的请求时存在漏洞,远程攻击者可能利用此参数的请求时存在漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。漏洞在服务器上执行任意指令。2022-4-3网络入侵与防范讲义502022-4-3网络入侵与防范讲义51被动植入被动植入 o 就目前的情况,被动植入技术主要是利用以就目前的情况,被动植入技术主要是利用以下方式将木马程序植入目标系统:下方式将木马程序植入目标系统:n 网页浏览植入网页浏览植入n 利用电子邮件植入利用电子邮件植入n 利用网络下载
44、植入利用网络下载植入n 利用即时通工具植入利用即时通工具植入n 与其它程序捆绑与其它程序捆绑n 利用移动存储设备植入利用移动存储设备植入2022-4-3网络入侵与防范讲义52网页浏览植入网页浏览植入o 网页浏览传播:这种方法利用网页浏览传播:这种方法利用Script/ActiveX控件控件/JavaApplet等技术编写出一个等技术编写出一个HTML网页,网页,当我们浏览该页面时,会在后台将木马程序下当我们浏览该页面时,会在后台将木马程序下载到计算机缓存中,然后修改系统注册表,使载到计算机缓存中,然后修改系统注册表,使相关键值指向相关键值指向“木马木马”程序。程序。o 更可怕的是,黑客还可以利
45、用浏览器的已经或更可怕的是,黑客还可以利用浏览器的已经或者未知的漏洞,把木马下载到本机并运行。者未知的漏洞,把木马下载到本机并运行。2022-4-3网络入侵与防范讲义53利用电子邮件植入利用电子邮件植入o 电子邮件(电子邮件(E-mail)进行传播:攻击者将)进行传播:攻击者将“木马木马”程序伪装成程序伪装成E-mail附件的形式发送附件的形式发送出去,收信人只要查看邮件附件就会使出去,收信人只要查看邮件附件就会使“木木马马”程序得到运行并安装进入系统。程序得到运行并安装进入系统。2022-4-3网络入侵与防范讲义54例:利用邮件内嵌的例:利用邮件内嵌的WSH脚本脚本 o 通过在邮件内容内嵌通
46、过在邮件内容内嵌WSH(Windows Scripts Host)脚本,用户不需要打开附脚本,用户不需要打开附件,仅仅浏览一下邮件的内容,附件中件,仅仅浏览一下邮件的内容,附件中的木马就会被执行。的木马就会被执行。o 邮件木马已经从附件走到正文中了,有邮件木马已经从附件走到正文中了,有谁会收到邮件后连看都不看就删除呢。谁会收到邮件后连看都不看就删除呢。 2022-4-3网络入侵与防范讲义55利用网络下载植入利用网络下载植入o 一些非正规的网站以提供软件下载为名,一些非正规的网站以提供软件下载为名,将木马程序伪装成用户所希望的其它软件,将木马程序伪装成用户所希望的其它软件,当用户下载安装时,实际
47、上所安装的是木当用户下载安装时,实际上所安装的是木马程序。马程序。o 通过欺骗用户使木马程序植入到目标主机通过欺骗用户使木马程序植入到目标主机中。中。利用即时通工具植入利用即时通工具植入o 因为即时通工具有文件传输功能,所以现在因为即时通工具有文件传输功能,所以现在也有很多木马通过即时通工具传播。也有很多木马通过即时通工具传播。o 恶意破坏者通常把木马服务器程序通过合并恶意破坏者通常把木马服务器程序通过合并软件和其他的可执行文件绑在一起,然后骗软件和其他的可执行文件绑在一起,然后骗你说是一个好玩的东东或者是漂亮你说是一个好玩的东东或者是漂亮MM的照的照片,你接受后运行的话,你就成了木马的牺片,
48、你接受后运行的话,你就成了木马的牺牲品了。牲品了。2022-4-3网络入侵与防范讲义56与其它程序捆绑与其它程序捆绑o 将木马与其它软件捆绑,用户在下载安装其将木马与其它软件捆绑,用户在下载安装其它软件时就不自觉地也安装了木马,这种情它软件时就不自觉地也安装了木马,这种情况下用户很难察觉。况下用户很难察觉。o 攻击者还可以在攻击者还可以在.doc、.ppt、.rar、.zip等文等文件中插入恶意代码,当用户打开这些文档时件中插入恶意代码,当用户打开这些文档时,就会被植入木马。,就会被植入木马。2022-4-3网络入侵与防范讲义572022-4-3网络入侵与防范讲义58例:图片木马例:图片木马o
49、 有一种有一种图片木马图片木马,利用用户认为图片文件,利用用户认为图片文件不可执行,因此不可能是木马这样的心理不可执行,因此不可能是木马这样的心理来欺骗受害者。来欺骗受害者。o 实际上这是一个后缀名的小把戏。由于实际上这是一个后缀名的小把戏。由于Windows系统默认不显示已经注册了的文系统默认不显示已经注册了的文件类型的后缀名,因此件类型的后缀名,因此test.jpg.exe这种这种文件在系统上就显示为文件在系统上就显示为test.jpg,木马再,木马再采用和图片文件一样的图标,对大多数用采用和图片文件一样的图标,对大多数用户而言,是极具欺骗性的。户而言,是极具欺骗性的。利用移动存储设备植入
50、利用移动存储设备植入o 利用移动存储设备传播:利用利用移动存储设备传播:利用Windows的的Autoplay(autorun.inf)机制,当插入机制,当插入U盘、移盘、移动硬盘或者光盘时,可以自动执行恶意程序。动硬盘或者光盘时,可以自动执行恶意程序。o 利用利用U盘传播木马或者病毒的方式非常流行,盘传播木马或者病毒的方式非常流行,这两年几乎席卷全国。这两年几乎席卷全国。2022-4-3网络入侵与防范讲义592022-4-3网络入侵与防范讲义604.2.3 自动加载技术自动加载技术o 木马程序在被植入目标主机后,不可能寄希木马程序在被植入目标主机后,不可能寄希望于用户双击其图标来运行启动,只
51、能不动望于用户双击其图标来运行启动,只能不动声色地自动启动和运行,攻击才能以此为依声色地自动启动和运行,攻击才能以此为依据侵入被侵主机,完成控制。据侵入被侵主机,完成控制。2022-4-3网络入侵与防范讲义61自动加载技术自动加载技术o 在在Windows系统中木马程序的自动加载技术主要有:系统中木马程序的自动加载技术主要有:n 修改系统注册表修改系统注册表n 添加系统服务添加系统服务n 修改文件打开关联属性修改文件打开关联属性n 修改任务计划修改任务计划n 修改组策略修改组策略n 利用系统自动运行的程序利用系统自动运行的程序n 修改启动文件夹修改启动文件夹n 替换系统替换系统DLL2022-
52、4-3网络入侵与防范讲义62(1)修改系统注册表修改系统注册表o 系统注册表保存着系统的软件、硬件及其它系统注册表保存着系统的软件、硬件及其它与系统配置有关的重要信息。与系统配置有关的重要信息。o 通过设置一些启动加载项目,也可以使木马通过设置一些启动加载项目,也可以使木马程序达到自动加载运行的目的,而且这种方程序达到自动加载运行的目的,而且这种方法更加隐蔽。法更加隐蔽。 2022-4-3网络入侵与防范讲义63修改系统注册表修改系统注册表(1)o Run、RunOnce、RunOnceEx、RunServices、RunServicesOnce这些子键保存了这些子键保存了Windows启启动时
53、自动运行的程序。动时自动运行的程序。o 通过在这些键中添加键值,可以比较容易地实现通过在这些键中添加键值,可以比较容易地实现程序的自动加载,例如:程序的自动加载,例如:nHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunnHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicenHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun(2)添加系统服务添加系统服务o Windows NT内核操
54、作系统都大量使用服务来实现内核操作系统都大量使用服务来实现关键的系统功能。关键的系统功能。o 服务程序是一类长期运行的应用程序,它不需要界服务程序是一类长期运行的应用程序,它不需要界面或可视化输出,能够设置为在操作系统启动时自面或可视化输出,能够设置为在操作系统启动时自动开始运行,而不需要用户登录来运行它。动开始运行,而不需要用户登录来运行它。o 除了操作系统内置的服务程序外,用户也可以注册除了操作系统内置的服务程序外,用户也可以注册自己的服务程序。木马程序就是利用了这一点,将自己的服务程序。木马程序就是利用了这一点,将自己注册为系统的一个服务并设置为自动运行,这自己注册为系统的一个服务并设置
55、为自动运行,这样每当样每当Windows系统启动时,即使没有用户登录系统启动时,即使没有用户登录,木马也会自动开始工作。,木马也会自动开始工作。2022-4-3网络入侵与防范讲义65(3)修改文件打开关联属性修改文件打开关联属性o 通常,对于一些常用的文件如通常,对于一些常用的文件如.txt文件,只要双击文文件,只要双击文件图标就能打开这个文件。这是因为在系统注册表件图标就能打开这个文件。这是因为在系统注册表中,已经把这类文件与某个程序关联起来,只要用中,已经把这类文件与某个程序关联起来,只要用户双击该类文件,系统就自动启动相关联的程序来户双击该类文件,系统就自动启动相关联的程序来打开文件。打
56、开文件。o 修改文件打开关联属性是木马程序的常用手段。比修改文件打开关联属性是木马程序的常用手段。比如:正常情况下如:正常情况下.txt文件的打开方式为文件的打开方式为notepad.exe文件,而木马可能将这类文件的关联程序修改为木文件,而木马可能将这类文件的关联程序修改为木马程序,这样只要打开此类文件,就能在无意中启马程序,这样只要打开此类文件,就能在无意中启动木马。动木马。o 著名的国产木马著名的国产木马冰河就是这样做的。冰河就是这样做的。冰河木马冰河木马o冰河木马开发于冰河木马开发于1999年,在设计之初,开发者的本意是编写一个年,在设计之初,开发者的本意是编写一个功能强大的远程控制软
57、件。但一经推出,就依靠其强大的功能成功能强大的远程控制软件。但一经推出,就依靠其强大的功能成为了黑客们发动入侵的工具,并结束了国外木马一统天下的局面为了黑客们发动入侵的工具,并结束了国外木马一统天下的局面,跟后来的灰鸽子等等成为国产木马的标志和代名词。,跟后来的灰鸽子等等成为国产木马的标志和代名词。HK联盟联盟Mask曾利用它入侵过数千台电脑,其中包括国外电脑。曾利用它入侵过数千台电脑,其中包括国外电脑。o在在2006年之前,冰河在国内一直是不可动摇的领军木马,在国内年之前,冰河在国内一直是不可动摇的领军木马,在国内没用过冰河的人等于没用过木马,由此可见冰河木马在国内的影没用过冰河的人等于没用
58、过木马,由此可见冰河木马在国内的影响力之巨大。响力之巨大。o虽然许多杀毒软件可以查杀虽然许多杀毒软件可以查杀冰河冰河,但国内仍有几十万种冰河的电,但国内仍有几十万种冰河的电脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹。2022-4-3网络入侵与防范讲义67例:冰河的自动加载方法例:冰河的自动加载方法HKEY_CLASSES_ROOT根键中记录的是根键中记录的是Windows操作操作系统中所有数据文件的信息,主要记录不同文件的文件名系统中所有数据文件的信息,主要记录不同文件的文件名后缀和与之对应的应用程序。后缀和与之对应的应用程
59、序。“冰河冰河”就是通过修改就是通过修改HKEY_CLASSES_ROOTtxtfileshellopencommand下的键值,将下的键值,将“C:WINDOWSNOTEPAD.EXE %1”改为改为“C:WINDOWSSYSTEMSYSEXPLR.EXE %1”,这样一旦你双击一个这样一旦你双击一个TXT文件,原本应用文件,原本应用Notepad打开该打开该文件的,现在却变成启动木马程序了。文件的,现在却变成启动木马程序了。2022-4-3网络入侵与防范讲义68修改文件打开关联修改文件打开关联(续续)o 不仅仅是不仅仅是TXT文件,其它诸如文件,其它诸如HTM、ZIP、RAR等都是等都是木
60、马的目标,要小心。木马的目标,要小心。o 对付这类木马,只能经常检查对付这类木马,只能经常检查HKEY_CLASSES_ROOT文件类型文件类型shellopencommand主键,查看其键值是否正常。主键,查看其键值是否正常。 (4)修改任务计划修改任务计划o 在默认情况下,任务计划程序随在默认情况下,任务计划程序随Windows一起一起启动并在后台运行。如果把某个程序添加到计启动并在后台运行。如果把某个程序添加到计划任务文件夹,并将计划任务设置为划任务文件夹,并将计划任务设置为“系统启系统启动时动时”或或“登录时登录时”,这样也可以实现程序自,这样也可以实现程序自启动。启动。2022-4-
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025成都辅警考试真题及答案
- 安全运输策划方案结论
- 校园内安全常识课件
- 市妇幼保健院权利清单管理制度
- 机械设计基础模拟考试题及答案详解
- 建筑工地高处作业安全防护措施详解与实操试题集
- 开学文化测试易错题目及答案详解
- 篮球实战技巧训练题集与答案详解
- 健康饮食计划测试题目和答案
- T∕SAASS 273-2025 滨海盐碱地大豆水肥一体化栽培技术规程
- 2020智能电能表功能规范
- 线束组装流程
- 液压试验台设计【毕业论文+CAD图纸全套】
- 女性盆腔炎性疾病中西医结合诊治指南
- 白糖联营协议合同范例
- 拜访总结报告范文
- 辽宁省名校联盟2024年高一 12月份联合考试 地理试卷(含答案解析)
- 宠物行业直播带货合作协议
- GB/T 20977-2024糕点质量通则
- 2023年上海交响乐团招聘工作人员考试真题
- 网络总编辑负责制度
评论
0/150
提交评论