木马程序的工作机理及防卫措施的研究病毒论文.doc
《木马程序的工作机理及防卫措施的研究病毒论文.doc》由会员分享,可在线阅读,更多相关《木马程序的工作机理及防卫措施的研究病毒论文.doc(19页珍藏版)》请在三一办公上搜索。
1、木马程序的工作机理的研究 1 引言随着计算机和网络技术的迅猛发展和广泛应用,Intemet深入到社会的每个角落,人们充分享受到了其给工作和生活带来的巨大便利,人类社会对计算机系统和信息网络的依赖性也越来越大。但是从另一方面,由于计算机系统和信息网络系统本身固有的脆弱性。越来越多的网络安全问题开始困扰着我们,入侵者入侵和病毒蔓延的趋势有增无减,社会、企业和个人也因此蒙受了越来越大的损失。特别是在此基础上发展起来的“信息战”,通过计算机攻击工具(如计算机病毒、木马等计算机程序)对敌方的计算机系统和网络设施发动袭击,造成敌方的信息通信的中断和指挥控制系统的瘫痪,从而达到“不战而屈人之兵”的目的。显然
2、,计算机攻击和防御工具也将成为国家之间、企业之间一种重要的攻击和防御手段。因此,计算机和信息安全问题正日益得到人们的重视,并成为国内外的学者和专家研究的热点。在早期的计算机安全防御中,由于网络并不流行,反病毒软件发挥着主要的作用,通过对输入设备的监控,有效地阻止了恶意程序对每台独立的计算机的危害。随着网络的应用,绝大部分计算机连入互连网,威胁变为主要来自网络,网络入侵工具(如蠕虫、木马等)在这时不断涌现。防火墙在这种情况下应运而生,它通过禁止非法的网络请求来防御来自网络的攻击。随着计算机攻击技术的发展,病毒、蠕虫和木马等攻击工具在功能上相互吸收和借鉴,攻击方式和手段也层出不穷,促使计算机安全也
3、向着不断细化的方向发展,即针对不同的攻击方式采用不同的对策,从而形成了比较完善的防御体系。2 木马的功能和特征木马程序的危害是十分大的,它能使远程用户获得本地计算机的最高操作权限,通过网络对本地计算机进行任意的操作,比如删添程序、锁定注册表、获取用户保密信息、远程关机等。木马使用户的电脑完全暴露在网络环境之中,成为别人操纵的对象。就目前出现的木马来看,大致具有以下功能:1自动搜索已中木马的计算机。2对对方资源进行管理,复制文件、删除文件、查看文件内容、上传文件、下载文件等。3远程运行程序。4跟踪监视对方屏幕。5直接屏幕鼠标控制,键盘输入控制。6监视对方任务且可以中止对方任务。7锁定鼠标、键盘和
4、屏幕。8远程重新启动计算机、关机。9记录、监视案件顺序、系统信息等一切操作。10随意修改注册表。11共享被控端的硬盘。12进行乱屏等耍弄人的操作一个典型的特洛伊木马(程序)通常具有以下四个特点:有效性、隐蔽性、顽固性和易植入性。以从这四个方面来加以评估。一个木马的危害大小和清除难易程度可它们是:1有效性:由于木马常常构成网络入侵方法中的一个重要内容。它运行在目标机器上就必须能够实现入侵者的某些企图,因此有效性就是指入侵的木马能够与其控制端(入侵者)建立某种有效联系,从而能够充分控制目标机器并窃取其中的敏感信息。因此有效性是木马的一个最重要特点。入侵木马对目标机器的监控和信息采集能力也是衡量其有
5、效性的一个重要内容。2隐蔽性:木马必须有能力长期潜伏于目标机器中而不被发现。一个隐蔽性差的木马往往会很容易暴露自己,进而被杀毒(或杀马)软件,甚至用户手工检查出来,这样将使得这类木马变得毫无价值。因此可以说隐蔽性是木马的生命。3顽固性:当木马被检查出来(失去隐蔽性)之后,为继续确保其入侵有效性,木马往往还具有另一个重要特性:顽固性。木马顽固性就是指有效清除木马的难易程度。若一个木马在检查出来之后,仍然无法将其一次性有效清除,那么该木马就具有较强的顽固性。4易植入性:显然任何木马必须首先能够进入目标机器(植入操作),因此易植入性就成为木马有效性的先决条件。欺骗性是自木马诞生起最常见的植入手段。因
6、此各种好用的小功能软件就成为木马常用的栖息地。利用系统漏洞进行木马植入也是木马入侵的一类重要途径。目前木马技术与蠕虫技术的结合使得木马具有类似蠕虫的传播性,这也就极大提高了木马的易植入性。从上面对木马特性的分析,我们可以看到木马的设计思想除了具有病毒和蠕虫的设计思想(即主要侧重于其隐蔽性和传播性的实现),还更多地强调与木马控制端通信能力,和反清除与反检测能力。表11对病毒、蠕虫和木马三者进行了一个比较。由于有了控制端的攻击者的指挥,因此木马的行为特征就有了很高的智能化,具有很强的伪装能力和欺骗性。而木马的反清除能力,也使其极为顽固地和被寄生的系统纠合在一起。要想彻底清除木马,系统也得付出惨痛代
7、价。因此及时迅速地检测到木马,避免系统被更深地侵入,是防御木马的共识。2.1 木马的分类根据木马程序对计算机的具体动作方式,可以把现在的木马程序分为以下几类:2.1.1远程访问型木马远程访问型木马是现在最广泛的特洛伊木马。这种木马起着远程控制的功能,用起来非常简单,只需先运行服务端程序,同时获得远程主机的IP地址,控制者就能任意访问被控制端的计算机。这种木马可以使远程控制者在本地机器上做任意的事情,比如键盘记录、上传和下载功能、发送一个“截取屏幕”等等。这种类型的木马有著名的BO(Back office)和N产的冰河等。2.1.2密码发送型木马密码发送型木马的目的是找到所有的隐藏密码,并且在受
8、害者不知道的情况下把它们发送到指定的信箱。大多数这类木马程序不会在每次Windows重启时都自动加载,它们大多数使用25号端口发送电子邮件。2.1.3键盘记录型木马键盘记录型木马是非常简单的,它们只做一种事情,就是记录受害者的键盘敲击,并且在LOG文件里做完整的记录。这种木马程序随着Windows的启动而启动,知道受害者在线并且记录每一个用户事件,然后通过邮件或其他方式发送给控制者。2.1.4毁坏型束马大部分木马程序只窃取信息,不做破坏性的事件,但毁坏型木马却以毁坏并且删除文件为己任。它们可以自动地删除受控制者计算机上所有的dll、illi或exc文件,甚至远程格式化受害者硬盘。毁坏型木马的危
9、害很大,一旦计算机被感染而没有即时删除,系统中的信息会在顷刻间“灰飞烟灭”。2.1.5 FIP型木马FTP型木马打开被控制计算机的21号端口(FTP所使用的默认端口),使每一个人都可以用一个FTP客户端程序来不用密码连接到受控制端计算机,并且可以进行最高权限的上传和下载,窃取受害者的机密文件。2.2远程控制、木马与病毒 远程控制软件可以为我们的网络管理做很多工作,以保证网络和计算机操作系统的安全。这类程序的监听功能,也是为了保证网络的安全而设计的,但是如果使用不当的话,就会出现很多问题。为了达到远程控制的目的,就必须将这些软件隐蔽起来,例如有的远程控制软件为了不让用户发现而被删除,就采用了一些
10、办法使自己隐蔽起来,使远程控制程序本身附着在某些windows程序上,以增强驻留系统的可靠性。然而,正是由于这种功能,才使远程控制软件变得可怕起来,也使远程控制软件、病毒和木马程序之间的区别变得越来越模糊。2.2.1病毒与木马计算机病毒是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,并具有对计算机资源进行破坏作用的一种程序或指令集合。计算机病毒一般具有以下几个特点:1破坏性。凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏,而计算机病毒也正是利用这种原理进行破坏。2隐蔽性。病毒程序大多夹在正常程序之中,很难被发现。3潜伏性。病毒入侵后,一般不立即活
11、动,需要等一段时间,条件成熟后再作用。4传染性。通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的。从计算机病毒的定义和特征中可以看出木马程序与病毒的区别是十分明显的。最基本的区别就在于病毒有很强的传染性,而木马程序没有。但是,如果木马程序没有处理好软件的安全问题,就会跟病毒相差无几了。例如,有名的木马程序YAl就是一个例子,差一点就成了第2个CIH。随着病毒技术的发展,计算机病毒也在向木马程序靠近,使病毒具有远程控制的功能。例如,有名的“红色代码”已具远程控制的雏形。2.2.2黑客与木马“黑客”一词来源于英语动词hack,本指“手法巧妙、技术高明的恶作剧”。今天,在最新和最普遍的意
12、义上说,“黑客”意味着那些偷偷地、未经许可就进入别人计算机系统的计算机犯罪。他们或修改网页进行恶作剧或流言恐吓;或破坏系统程序:或施放病毒使系统陷入瘫痪:或窃取政治、军事、商业机密;或进行电子邮件骚扰;或转移资金账户,窃取钱财。由此可见,木马程序与黑客的区别是较大的,黑客往往利用操作系统和网络的漏洞进行破坏活动,而木马程序往往充当黑客的工具。2.2.3远程控制与木马木马程序和远程控制软件都是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它们的运行都遵照TCPflP协议。其程序编制技术和攻击系统的手段也几乎没有什么区别。但是,木马与远程控制软件的最大区别就是木马具
13、有隐蔽性而远程控制软件没有。例如,国内血蜘蛛,国外的PCAnywhere等都是远程控制软件,血蜘蛛等server端在目标机器上运行时,目标机器上会出现很醒目的标志。而木马类的软件的$ervel端在运行的时候应用各种手段隐藏自己。2.3木马的发展方向随着计算机网络技术和程序设计技术的发展,木马程序的编制技术也在日新月异她发展,新的木马不断地涌现,几乎每个新出现的木马程序都会使用一种新技术。木马程序的大致发展方向如下。2.3.1跨平台性主要是针对Windows系统而言,木马程序的编制者当然认为一个木马可以在Windows 9598Me下使用,也可以在WindowsbiT2000XP下使用。在Win
14、dows 9x系统下,木马程序很容易隐藏,也很容易控制计算机。但Windows NT和Windows 2000XP都具有了权限的概念,这和Windows 9x不同,需要木马程序采用更高级的手段,如控制进程等,现在的一些木马程序也的确做到了这一点。2.3 模块化设计模块化设计是软件开发的一种潮流,现在的木马程序也有了模块化设计的概念。例如,BO,NetBus,Sub等经典木马都有一些优秀的插件在纷纷问世,就是一个很好的说明。木马程序在开始运行时可以很小,功能单一,但在控制过程中,可以从控制端传送某些复杂模块库到被控制端,达到自我升级的功能。 2.3.1更新更强的感染模式传统的修改ini文件和注册
15、表的手法已经不能适应更加隐蔽的需要。目前,很多木马的感染方式已经开始在悄悄转变,例如,著名的木马程序YAI就给了我们很多的启发,该程序像病毒一样的感染Windows下的文件。当木马程序采用了这种感染技术之后,就眼计算机病毒没有什么区别了。164即时通知木马程序如何知道被控制端在哪里已经运行了呢?如果中招的计算机使用固定口地址的话,还比较好检查,但如果目标使用的是动态口。就比较麻烦。现在的木马程序虽然已经有了即时通知的功能,例如IRC,ICQ通知等,毕竟还是太少, 但是,以后肯定会更加完善。2.3.2更强更多的功能我们在前面列出了木马程序常见的12种功能,但木马程序编制者是不会满足现状的,他们会
16、潜心研究、挖掘木马程序的新功能,将来的木马程序的功能也许会让大家大吃一惊。3 木马程序的工作机理3.1远程控制软件的工作机理木马虽然神龙见首不见尾,但他毕竟也是一种计算机程序,要防范木马就必须知道木马的工作原理。本章就来深入了解木马的内部结构,在看清其所隐藏的真是本质之后,对付木马就会变得轻而易举了。3.1.1木马的CS架构远程计算机监控和管理,让网络管理员不必亲临计算机,就可以像坐在计算机前面一样进行管理,人人地提高了管理工作的效率和方便性。只是这些功能必须利用操作系统内建的监控工具或安装其他网络管理工具才能实现。木马程序是一类特殊的计算机程序,其作用是在一台计算机上监控被植入木马计算机的情
17、况。与网络管理工具的最大区别在于,木马程序总是偷偷摸摸地进入其他人的计算机,而网络管理工具则是光明正大地安装到计算机中。黑客利用木马程序可以监视其他计算机的举动,还可以对这些计算机进行远程控制。不管操纵木马的人是出于何种目的,从隐私权或道德上来看,这些都是不被允许的。木马的工作原理与网络管理工具一样。木马程序不是病毒程序,病毒程序的主要特点是会造成破坏,例如CIH病毒可以将计算机的BIOS烧掉:蠕虫病毒可以传送大量的无用封包,导致网络瘫痪;而木马程序的目的不是要破坏计算机或网络,而是要看点什么、拿点什么、甚至砍掉点什么,所以其危害并不逊色于病毒程序。然而,木马程序与病毒程序之间有很多共同特点,
18、例如隐蔽性好,它们为了避免被专门的工具清除,总是将自己伪装成合法的工具或程序,蒙蔽清除工具或用户,然后就不断地进行肆虐。目前也出现了木马+病毒的结合体程序,这种程序结合了木马与病毒的特征和杀伤力,两者狼狈为奸,共同危害计算机。除了不断攻击计算机及网络、进行自身复制之外,还打开后门,让黑客可以控制计算机,或者将计算机中的机密信息传送至某处。病毒程序通常是单独行动,单枪匹马侵入计算机,最多也就是多复制几个和自己一模一样的东西,壮大规模而已,它从不留后路。而木马程序刚好相反,总是成双成对地行动,其先锋部队入侵计算机之后,会悄悄地打开个后门,然后便待在城中做内应,等发动攻击之后就里应外合,让计算机和用
19、户毫无还手之力,只能任由木马肆虐。所以木马程序的结构是典型的客户端服务器ClientServer,简称cs)模式。木马程序分为客户端程序和服务器端程序,服务器端程序骗取用户执行后,便植入在计算机内,作为响应程序。所以它的特点是隐蔽,不容易被用户察觉。或被杀毒程序、木马清除程序消灭,而且它一般不会造成很大的危害,计算机还可以正常执行。另外,木马服务器端程序还有容量小的特点,一般它的大小不会超过300KB,试想如果有一个100MB大小的木马服务器端程序,它能行动方便吗?它的隐蔽性能有多好呢?利用56Kbps调制解调器拨号上网的用户大概永远都没有机会中此类木马。现在的木马服务器端程序越来越小,最小的
20、木马程序甚至只有3KB,这样小的木马很容易就可以合并在一些可以执行的exe文件中或网页中而不被察觉,而且这样小的文件也能很快就下载至磁盘中,若是再利用UPX压缩技术还可以让木马程序变得更小。木马客户端程序是在控制台(黑客的计算机)中执行的,它的作用是连接木马服务器端程序,监视或控制远程计算机,所以不需要太注重空间大小或隐蔽性的问题,但是必须注意通讯的隐蔽,不能传送大量的封包至被植入木马的计算机或大规模的扫描连接端口。木马服务器端程序必须与客户端程序对应,所以黑客必须同时开发这两个程序。服务器端使用某种通讯协议,客户端程序就使用与之相同的通讯协议:服务器端程序打开计算机某个连接端口,则客户端程序
21、就扫描那个连接端口:典型的木马工作原理是服务器端程序与客户端建立连接后,由客户端发出指令,然后服务器在计算机中执行这些指令,并源源不断地将数据传送至客户端。木马服务器端与客户端之间也可以不建立连接,因为建立连接容易被察觉,尤其是现在连计算机初学者都知道如何使用netstatexe指令来查看计算机打开了哪些端口或建立连接,如果再使用连接技术只会自断后路。所以就要使用ICMP来避免建立连接或使用端口。使用ICMP来传送封包可以让数据直接从木马客户端程序送至服务器端。木马服务器端与客户端也可以不要间接通讯,因为直接通讯的目的太明显了,很容易被发现,所以木马服务器端可以与客户端采取间接通讯的专式:这种
22、方式是cs两层结构的扩展,在服务器端与客户端之间中间层,服务器端程序先将数据传送至某个网站,客户端程序再从那个网站取得数据。这种方式可以让木马程序达到非常隐蔽的通讯效果,但缺点是通信数据交换的速度变慢了。3.1.2打开端口的传统木马早期的木马从设计理念来说很简单,只需要将木马植入计算机中,然后打开一扇后门(端口),就可以通过此连接达到控制计算机的同的。第一代木马也是使用这种方式,藉由在目标计算机中打开连接端口,达到对计算机的磁盘进行控制、将屏幕显示输出至客户端等目的。这种木马最常见的就是使用TCP建立连接,因为TCP是一种相当可靠的通讯协议,计算机在通讯过程中会建立稳定的连接,封包在网络传送过
23、程中还会确认完整性,所以利用TCP作为传送协议的木马程序不需要在开发时考虑网络因素。一旦中了此类木马,计算机会始终打开一个特定的端口,例如6666、12345、12346、23450等都是木马程序常用的连接端口号。除了使用这些特定的连接端口之外,木马程序还会使用一些知名服务所用的端口,例如WWW的80、F1呼的21这些端口号也会被利用,因为使用特定的端口很容易被用户或木马清除工具所发现,他们只要使用Windows操作系统内建的netstatexe指令,就可以轻易地发现计算机打开了哪些端口,但是一般人却不会怀疑21、80等端口。使用TCI作为传输协议的缺点,在于必须建立连接和使用端口,这样会导致
24、木马程序的隐蔽性很差。所以很多木马程序放弃使用TCP,而沿用UDP作为传输协议,因为UDP是一种不可靠的传输协议,通讯双方不需在交换数据之前建立连接,只有在传送数据的短暂时间里会打开端口。所以在netstatexe指令的输出中,我们只能看到计算机打开的连接端口,并不能看到连接的状态或目标主机的地址和连接端口不管是使用TCP或是UDP作为传输协议,始终部不能逃过防火墙这一关,防火墙的封包筛选功能可以阻止特定端口的封包通过。在防火墙的规则中,储存了许多木马程序所使用的端口号,打开防火墙功能之后,此类封包便不可以通过防火墙,这样就可以有效防范木马程序,而且还能从防火墙的防护记录中看到,木马攻击的封包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 木马程序 工作 机理 防卫 措施 研究 病毒 论文
链接地址:https://www.31ppt.com/p-2401943.html