毕业论文:Windows系统安全与木马攻击研究.doc
《毕业论文:Windows系统安全与木马攻击研究.doc》由会员分享,可在线阅读,更多相关《毕业论文:Windows系统安全与木马攻击研究.doc(23页珍藏版)》请在三一办公上搜索。
1、河南师范大学本科毕业论文 学号: 0508114158Windows系统安全与木马攻击研究学院名称: 计算机与信息技术学院 专业名称: 计算机科学与技术专业 年级班别: 2005级1班 姓 名: 王瑞先 指导教师: 王振华 2009年05月Windows系统安全与木马攻击研究摘 要 本文针对当前流行的WINDOWS操作系统系列软件及相关平台安全体系的研究,提出了在WINDOWS操作系统中存在的一些安全漏洞(UPNP服务漏洞、升级程序漏洞、帮助和支持中心漏洞、压缩文件漏洞、服务拒绝漏洞、WindowsMediaPlayer漏洞、RDP漏洞、热键漏洞、帐号快速切换漏洞、IE浏览器漏洞)的特点和可能
2、造成的危害以及相应的解决方案。在此基础上深入剖析了EFS,阐述了EFS的定义、EFS如何工作即文件加密和解密的具体方法步骤、EFS的组成、EFS的属性、EFS如何与NTFS共存以及EFS加密的破解小技巧。接下来主要是对木马的介绍,在木马概述部分论述了木马病毒的发展,木马的危害,木马的基本特征即它的隐蔽性、自动运行性、欺骗性、自动恢复的功能以及功能的特殊性,木马的种类,木马的功能,木马的隐藏技术和木马的植入技术。在第四部分介绍了木马常用的一些骗术,木马的攻击步骤,如何全面防范木马病毒和一些预防木马病毒的举措。最后描述了一些常见木马病毒的特点危害以及相应的清除办法。关键词 系统安全;安全漏洞;EF
3、S;木马攻击;木马植入技术;木马隐藏技术Research of the Security of Windows System and Attacks of Trojan Abstract In this paper, the current series of the popular WINDOWS operating system software and related security system platform for research ,raising the solutions for a number of security vulnerabilities in the WI
4、NDOWS operating system. On the basis of thorough analysis of EFS, the composition of the EFS, attributes of EFS, How does EFS work, coexist of EFS with NTFS and EFS encrypted crack tips. And the types of Trojan viruses, characteristics, and some common methods to remove the Trojan virus for the deta
5、il. WINDOWS security system and take advantage of the weaknesses that exist in using the special code page, how the Trojan to achieve an important means of implant technology and Trojan hidden technology.Keywords security of System; security vulnerabilities; EFS; attacks of Trojan; Trojan implantati
6、on technology; Trojan hidden technology.前 言现今我们的生活与计算机越来越密切,似乎已无法离开它而正常的生活,所以掌握计算机系统的安全维护是十分必要的。随着当今网络化的世界的飞速发展,威胁计算机安全的因素除了系统本身存在的漏洞外还有来自各种病毒等,在此我着重介绍Windows系统安全漏洞和木马病毒的攻击研究。系统安全漏洞将会给计算机带来很严重的危害,例如信息泄露、不明原因的死机以及文件丢失等,而网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,甚至是后果十分严重的攻击。1 WINDOWS操作系统
7、的安全漏洞1.1 UPNP服务漏洞 UPNP眼下算是比较先进的技术,已经包含在WindowsXP中,这本是件好事,但却惹出了麻烦,因为UPNP会带来一些安全漏洞。黑客利用这类漏洞可以取得其他PC的完全控制权,或者发动DOS攻击。如果它知道某一PC的IP地址,就可以通过互联网控制该PC,甚至在同一网络中,即使不知道PC的IP地址,也能够控制该PC。具体来讲,UPNP服务可以导致以下两个安全漏洞: (1)缓冲溢出漏洞UPNP存在缓冲区溢出问题。当处理NOTIFY命令中的Location字段时,如果IP地址、端口和文件名部分超长,就会发生缓冲区溢出。该安全漏洞是eEye数字安全公司发现并通知微软的,
8、这是Windows有史以来最严重的缓冲溢出漏洞。由于UPNP服务运行在系统的上下文,因此利用该漏洞,黑客可以进行Dos攻击,水平高的黑客甚至可以一举控制他人的电脑,接管用户的计算机,查阅或删除文件。更为严重的是服务器程序监听广播和多播接口,这样攻击者即可同时攻击多个机器而不需要知道单个主机的IP地址。 安全对策:由于WindowsXP打开了UPNP(通用即插即用)功能,因此所有WinXP用户都应该立即安装该补丁;而WinME的用户,只有在运行了UPNP的情况下才需要该补丁,因为WindowsME的UPNP功能在安装时是关闭的;至于Win98,由于其中并没有UPNP,只有当用户自己安装了UPNP
9、的情况下,才需要使用该补丁。你可以从微软的网站下载该补丁程序。 (2)UDP和UDP欺骗攻击运行了UPNP服务的系统也很容易1,只要向该系统的1900端口发送一个UDP包,其中“LOCATION”域的地址指向另一个系统的Chargen端口,就可能使系统进入一个无限的连接循环,由此会导致系统CPU被100占用,无法提供正常服务。另外,攻击者只要向某个拥有众多XP主机的网络发送一个伪造的UDP报文,也可能会强迫这些XP主机对指定主机进行攻击。 安全对策:单击XP的控制面板管理工具服务,双击“UniversalPlugandPlayDeviceHost”服务,在启动类型中选择“已禁用”,关闭UPnP
10、服务。 如果你不想关闭UPnP服务堵住此类安全漏洞,可以到微软的网站下载安装对应的补丁;或者设置防火墙,禁止网络外部数据包对1900端口的连接。1.2 升级程序漏洞 漏洞描述:如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述: (1)某些网页或HTML邮件的脚本可自动调用Windows的程序。 (2)可通过IE漏洞窥视用户的计算机文件。 对策:如IE浏览器未下载
11、升级补丁可至微软网站下载最新补丁程序。1.3 帮助和支持中心漏洞 漏洞描述:删除用户系统的文件。 帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。 该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。 对策:安装 Windows XP的Service p
12、ack 1。1.4 压缩文件夹漏洞漏洞描述:Windows XP 压缩文件夹可按攻击者的选择运行代码。 在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述: (1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。 (2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。 建议:不接收不信任的邮件附件,也不下载不信任的文件。1.5 服务拒绝漏洞 漏洞描述:服务拒绝。Windows XP支持点对点的协议(PP
13、TP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞2。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。 该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。 对策:建议不默认启动PPTP。1.6 WindowsMediaPlayer漏洞Windows Media Format Runt
14、ime 由于其处理 ASF 图像的方式而存在一个远程执行代码漏洞。攻击者可能通过构建特制的 Windows Media Player 内容来利用该漏洞。如果用户访问恶意网站或打开包含恶意内容的电子邮件,则可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。临时解决办法:阻止 Microsoft Windows Media Player ActiveX 控件以抵御基于浏览器的攻击。1.7 RDP漏洞漏洞描述:信息泄露并拒绝服务。Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客
15、户端,其漏洞如下所述: (1)与某些 RDP 版本的会话加密实现有关的漏洞。所有RDP 实现均允许RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。 (2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 对策:Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服
16、务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击1.8 VM漏洞漏洞描述:可能造成信息泄露,并执行攻击者的代码。攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。 恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。 对策:建议经常进行相关软件的安全更新。1.9 热键漏洞漏洞描述:热键功能是系统提供的一个服务(专指打开程序,使用程序的热键),在启动过程一直到登陆界面,这个服务一直没有执行,当你以某一用户的身份登陆时,这个功能方才启动,执行之后,用户就可以使用用户自己设置(
17、包括一些默认的热键)的热键了。假设一用户(他有管理员的身份,并以管理员登陆)有事离开一段时间,本来以为马上就回来,但后来被事情逼得不能马上就回来了,他的电脑就暴露在没有保护的情况下了,这时winxp(这里提到的电脑的操作系统都专指winxp,而且该操作系统并没有设置屏幕保护程序和相应的密码)就非常聪明地自动实施了“自注销”。如果这种注销是真的注销了,那么这种安全措施显然是非常好的,但正如前面所讲,这种注销是假的,虽然其他人已经进不了你的桌面,看不到你的电脑里放了些什么,但他们还可以使用热键,因为热键服务还没有停止。这时一个有敌意的并且经验丰富的人就可以利用这些热键干一些事,最简单比如打开N个大
18、程序,来破坏你的机器,可以打开并使用某个程序,特别是一些与网络有关的敏感程序和服务,实际上这台电脑被他控制了一半,只要他有足够的想象力。 1.10 帐号快速切换漏洞漏洞描述:Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会判别为暴力破解,从而导致非管理员帐号锁定。1.11 IE浏览器漏洞日常使用中,IE庞大的使用人群和层出不
19、穷的高危漏洞,使它往往很容易受到来自各方面的影响和攻击而导致失效。而由于卸载的不便和难以通过覆盖安装解决问题,因此很多朋友在面对此问题时往往选择了格式化硬盘重装系统或通过第三方备份软件进行恢复,这无疑为大家的网上生活制造了巨大的障碍和麻烦。其实很多时候IE内核并无受损,只是由于部分数据链文件因种种原因注册失效而导致或相关软件设置不当而造成的。下面的一些方法希望能为有需要的朋友一解燃眉之急。 (1) 在Windows 2000/XP/2003中,先通过“控制面板”中的“Internet选项”删除cookies,然后在“开始运行”窗口中输入“regsvr32 actxprxy.dll”,点击确定后
20、会出现一个标识为“DllRegisterServer in actxprxy.dll succeeded”的信息对话框,点击确定。再次打开“运行”窗口,依次输入“regsvr32 shdocvw.dll、regsvr32 mshtml.dll、regsvr32 urlmon.dll、regsvr32 oleaut32.dll、regsvr32 shdocvw.dll、regsvr32 browseui.dll、regsvr32 msjava.dll、regsvr32 actxprxy.dll和Comctl32.dll”并确定。如果大家觉得麻烦,可直接建立一个批处理文件,其中内容为“for %1
21、 in(%WinDir%SYSTEM32*.DLL)Do RegSvr32.exe/s %1”(不含双引号),执行后重启计算机若仍无法打开IE窗口,则再次输入regsvr32 shell32.dll。如果在注册中显示出错或无效信息,则很可能是相关文件在病毒攻击/非正常关机中受损或在升级IE或操作系统时被替换成有诟病的版本。这时可从Windows安装光盘中的CAB压缩包或安装有相同操作系统的另一台计算机中提取Comctl32.dll和Oleaut32.dll并覆盖现有文件。 (2) DCOM属性设置错误。按照“开始输入Dcomcnfg组建服务计算机我的电脑DCOM配置Internet Explo
22、rer(Ver 1.0)安全启动和激活权限自定义编辑”,察看启动权限中有无INTERACTIVE和SYSTEM,如果没有的话则需自行添加。 (3) 上两点方法均只适用于Windows 2000/XP/2003,如果这部分用户仍觉得过于繁琐,可以到http:/ V6.0一了心愿。由于它们能够干净利落地将包括所有注册表信息在内的一切IE顽疾全部清除,因此在卸载后便能轻松重装任何版本的IE。另外也可直接将Windows光盘插入光驱,在“开始运行”窗口输入“Rundll32 setupapi,InstallHinfSection DefaultInstall 132 C:WindowsInfIe.in
23、f”命令,确认后系统会自动重装IE6.0,但这种方法只适用于装有IE6.0以下版本的用户,原因很简单:Windows还不够聪明。 (4) 这个不是办法的办法比较适合于“网虫型的懒人们”,但前提是不能卸载病虫的IE,说到这里大家应该都明白了吧,那就是安装诸如MYIE、GreenBrowser这些基于IE内核的浏览器。当然,投奔Netscape 阵营也是不错的办法,那样还能在浏览的同时通过卸载IE获得宝贵的数十兆空间。 (5) 如果无法打开IE的现象发生在升级到Windows XP SP2后,卸载3721网上助手也许会令你紧皱的眉头舒缓开来。别担心,SP2已经内置了各类高效的网络广告和控件拦截程序
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 Windows 系统安全 木马 攻击 研究
链接地址:https://www.31ppt.com/p-2401984.html