计算机木马病毒研究与防范毕业论文.doc
《计算机木马病毒研究与防范毕业论文.doc》由会员分享,可在线阅读,更多相关《计算机木马病毒研究与防范毕业论文.doc(24页珍藏版)》请在三一办公上搜索。
1、 学校代码: 10184学 号: 2094030562 延 边 大 学 本科毕业论文本科毕业设计(题 目:计算机木马病毒研究与防范学生姓名: 学 院:经济管理学院专 业:信息管理与信息系统班 级:2009级指导教师: 二 一 三 年 五 月 摘 要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的
2、危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及现状进行了详细的研究,提出了完善的防范建议。关键词:木马病毒;网络安全;自动加载;文件劫持AbstractWith the growing demand for information technology era of human social life on the Internet, computer network technology rapid development and popularization. The Internet makes th
3、e whole world is linked to together. Greatly contributed to the development of global integration. But with the popularity of the Internet and the continuous development of the application, a variety of hacking tools and network means the network and the user receives property damage, the most serio
4、us of which is Trojan attacks. With its wide range of attacks, hazards and other characteristics to become one of the common network attack techniques, the entire Internet according to become great harm.Keywords: Trojan; network security; Automatically loaded ;File hijacked 目录引言1第一章.木马病毒的概述21.1木马病毒的
5、基本特征21.2木马病毒的传播途径21.3木马病毒病毒的危害3第二章木马病毒的现状42.1特洛伊木马的发展42.2 木马病毒的种类4第三章.木马病毒的发展趋势7第四章.木马病毒的基本原理104.1木马病毒的加载技术124.1.1 系统启动自动加载124.1.2 文件劫持124.2 木马病毒的隐藏技术13第五章.木马病毒的防范145.1基于用户的防范措施145.2基于服务器端的防范措施155.3加强计算机网络管理17总结18参考文献19引言随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随
6、着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。第一章 木马病毒的概述及现状1.1木马的的定义木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。窃取文件。1.2木马的基本特征1、隐蔽性是其首要的特征当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、
7、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库2、它具有自动运行性它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。3、木马程序具有欺骗性木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dllwinsysexplorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借
8、用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。4、具备自动恢复功能现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。5、能自动打开端口应服务器客户端的通信手段,利用TCP/IP协议不常用端口自动进行连接,开方便之“门”6、功能的特殊性通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口
9、令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。1.3木马的传播途径1.利用操作系统和浏览器漏洞传播。2.利用移动存储设备(U盘)等来传播。3.利用第三方软件(如realplayer,迅雷,暴风影音等)漏洞传播4.利用ARP欺骗方式来传播5利用电子邮件,QQ,MSN等通讯软件传播6.利用网页挂马,嵌入恶意代码来传播1.4木马病毒的危害1利用通讯软件盗取用户个人信息。黑客可以利用木马病毒盗取用户的如QQ,MSN等账号进行盗取用户好友个人信息等
10、。 2盗取网游账号,威胁我们的虚拟财产安全黑客利用木马病毒盗取用户游戏账户密码,并将用户游戏中的装备或游戏币转移,照成损失。3盗取用户的网银信息,威胁我们的真是财产安全黑客利用木马,采用键盘记录等方法盗取用户的个人银行信息,直接到市用户的经济损失4给电脑打开后门,使电脑可能被黑客控制如灰鸽子等,当我们中了此类木马我们的电脑就可能成为“肉鸡”,成为黑客的工具。第二章 木马病毒的现状目前,木马病毒结合了传统病毒的破坏性,产生了更有危害性的混合型木马病毒。有关报告显示:截止2011年上半年,所截获的新增病毒总计有111474种,而木马病毒占总数的64.1%。其中,盗号木马占总木马数的70%,从数据上
11、可以看出,木马数量的成倍增长,变种称出不穷,使得计算机用户的处境更加危险。2.1特洛伊木马的发展计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。 第一代木马 :伪装型病毒这种病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2.72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。在我刚刚上大学的时
12、候,曾听说我校一个前辈牛人在WAX机房上用BASIC作了一个登录界面木马程序,当你把你的用户ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。此时的第一代木马还不具备传染特征。 第二代木马 :AIDS型木马 继PC-Write之后,1989年出现了AIDS木马。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施等相关信息。软盘中的木马
13、程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。 第三代木马:网络传播性木马 随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。同时还有了两个新特征,第一,添加了“后门”功能;第二,添加了击键记录功能;第三,有了视频监控和桌面监控等功能。2.2 木马病毒的种类种类特性传播途径破坏型唯一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件硬盘传播密码发送型向密码输入窗口发送WM_SETTEXT消息模拟输入密码,向按钮窗口发送WM_CO
14、MMAND消息模拟单击。在破解过程中,把密码保存在一个文件中,以便在下一个序列的密码再次进行穷举或多部机器同时进行分工穷举,直到找到密码为止。可以找到隐藏密码并把它们发送到指定的信箱。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。远程访问型最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。通过控制internet的UDP协议进行传播。键盘记录木马这种特洛伊木马是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。潜伏在计算机硬盘中,通过记录使用者的键盘操作进行传播。DoS攻击木马随着DoS攻击越来
15、越广泛的应用,被用作DoS攻击的木马也越来越流行起来。当你入侵了一台机器,给他种上DoS攻击木马,你控制的肉鸡数量越多,你发动DoS攻击取得成功的机率就越大。通过邮件传播,一旦机器被感染,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。代理木马“代理木马”具有自动下载木马病毒的功能,一旦感染系统后,当系统接入互联网,再从指定的网址下载其他木马、病毒等恶意软件。它们可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存储介质传播。FTP木马这种木马可能是最简单和古老的木马了,它的唯一功能就是打开21端口,等待用户连接。控制用
16、户的21端口使其运行某一指定的命令。反弹端口型木马木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;即使用户使用扫描软件检查自己的端口,发现类似TCP的情况。通过控制计算机防火墙端口进行传播。第三章 木马病毒的发展趋势早期的病毒仅仅实现了单一的破坏系统功能, 直到1998年CIH病毒的出现。CIH病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。伴随着计算机技术和网络技术的发展,计算机病毒的发展趋势也发生了巨变,目前的计算机病毒发展呈现以下趋势:1.综合利用多种编程新技术的病毒将成为主流。从Ro-otKit技术到映像劫持技术, 磁盘过滤驱动到还原系
17、统SSDTHOOK和还原其它内核HOOK技术, 病毒为达到目的所采取的手段已经无所不用。通过Rootkit技术和映像技术隐藏自身的进程、注册表键值, 通过插入进程、线程避免被杀毒软件查杀, 通过实时监测对自身进程进行回写, 通过还原系统SS-DTHOOK和还原其他内核HOOK技术破坏反病毒软件, 甚至一向被认为安全至极的数码产品都能被其驱动光盘感染病毒。目前几乎所有的木马病毒都具备这些技术特征, 几乎所有最新的程序应用技术都被病毒一一应用, 未来的病毒将综合利用以上新技术, 使得杀毒软件查杀难度更大, 对病毒的实时检测更困难, 病毒与反病毒软件之间的对抗进一步加强。2. ARP病毒仍将成为局域
18、网的最大祸害。ARP病毒已经成为近年来局域网的最大威胁,它采用ARP技术局域网挂马攻击技术, 利用MAC地址欺骗,传播恶意广告或病毒程序。ARP病毒发作时, 通常会造成网络掉线, 但网络连接正常, 内网的部分或全部电脑不能上网,无法打开网页或时断时续, 且网速较慢等现象。更为严重的是, ARP病毒新变种能把自身伪装成网关, 在所有用户请求访问的网页添加恶意代码, 导致杀毒软件在用户访问任意网站时均发出病毒警报, 用户下载任何可执行文件, 均被替换成病毒。3.病毒制作更简单, 传播速度更快。由于网络的普及, 使得编写病毒的知识更容易获得,同时,各种功能强大而易学的编程工具, 让用户可以轻松编写病
19、毒程序, 用户通过网络甚至可以获得专门编写病毒的工具软件, 只需要通过简单的操作就可以生成具有极强杀伤力的病毒。随着网速的提高,在数据传输时间变短的同时, 病毒的传送时间会变得微不足道。同时, 可利用的传播途径也日趋多样化, 有文件、电子邮件、Web服务器、网络共享、ICQ、ICR等, 病毒的危害性也日趋多样化。目前计算机病毒的传播方式 使用技术以及危害的程度与过去相比已经有了较大的变化 在网络境下病毒除了具有可传播性 可执行性破坏性等计算机病毒的共性外 还具有一些新的特点一、破坏性极大网络中计算机病毒破坏性极强,病毒往往与其它技术相融合,如:某些病毒集普通病毒、蠕虫、木马和黑客等技术于一身,
20、具有混合型特征的“爱虫”“美丽杀”等CIH病毒都给世界计算机信息系统和网络带来灾难性的破坏;有的造成网络拥塞甚至瘫痪有的成为“肉鸡”进而造成重要信息被窃取、个人隐私被偷拍;甚至有的计算机被人网络控制变成攻击别人的“网络僵尸”二、利用可移动磁盘传播的病毒明显增多随着可移动磁盘价格下降,拥有可移动磁盘的用户也大量增加,病毒也开始趁机作乱,除了蠕虫,普通的木马大多都可通过可移动磁盘进行传播,主要方式是复制一个病毒体和一个autoru.inf文件到各盘。由于经常使用可移动磁盘在不同计算机之间交流数据和windows系统自动播放功能的存在,很容易造成计算机病毒的“交叉感染”。三、病毒隐蔽性强现在病毒技术
21、不断翻新,更多的VBS病毒只驻留在内存中,不写到硬盘上,根本就没有特征代码和恶意代码,病毒启动时在内存中无法找到病毒体,即使有的病毒有特征代码或恶意代码,也都采用了加密技术,将病毒特征代码和恶意代码进行隐藏可以逃过普通的特征码匹配查找方法,隐藏性更强,使发现病毒变得更加困难。为了更好的隐藏自己阴险的一面,病毒常常伪装成各种能对人感兴趣的东西,例如:“世界杯病毒(script worldcup)” 是利用世界杯热潮以竟猜世界杯冠军获奖信息为内容的恶意网络脚本病毒,还有一些病毒伪装成玩笑、动画、甚至病毒修复程序等形式出现。四、对抗安全软件的病毒明显增多“机器狗”系列病毒直接操作磁盘以绕过系统文件完
22、整性的检验,通过感染系统文件(比如explorer.exe,winhlp32.exe,serinit.exe等)等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量用户感染病毒;通过修复SSDT、映像挟持、进程操作、修改注册表等方法使得流行的安全软件失去用,用联网下载大量的盗号木马。 终结者AV最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入“病毒”相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。2008年年末出现的“超
23、级AV终结者”结合了AV终结者、机器狗、震荡波、autorun病毒的特点,是金山毒霸“云安全”中心捕获的新型计算机病毒。它对用户具有非常大的威胁。五、网页挂马式传播网页挂马已经成为木马病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站 都曾遭遇挂马问题。伴随着互联网的日益普及。网页挂马已经成为木马病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。六、病
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机木马病毒研究与防范 毕业论文 计算机 木马病毒 研究 防范

链接地址:https://www.31ppt.com/p-2402120.html