计算机病毒蠕虫和特洛伊木马介绍课件.ppt
《计算机病毒蠕虫和特洛伊木马介绍课件.ppt》由会员分享,可在线阅读,更多相关《计算机病毒蠕虫和特洛伊木马介绍课件.ppt(45页珍藏版)》请在三一办公上搜索。
1、计算机病毒、蠕虫和特洛伊木马,提纲,计算机病毒网络蠕虫特洛伊木马,计算机病毒,病毒结构模型病毒的分类引导型病毒文件型病毒宏病毒病毒举例病毒防范,计算机病毒的结构,传染条件判断,传染代码,表现及破坏条件判断,破坏代码,传染模块,表现模块,计算机病毒的分类,按攻击平台分类:DOS,Win32,MAC,Unix按危害分类:良性、恶性按代码形式:源码、中间代码、目标码按宿主分类:引导型主引导区操作系统引导区文件型操作系统应用程序宏病毒,引导型病毒引导记录,主引导记录(MBR),A,引导型病毒系统引导过程,Power On,CPU&ROM BIOS Initializes,POST Tests,Look
2、 for boot device,MBR bootPartition Table Load,DOS Boot Sector Runs,Loads IO.SYSMSDOS.SYS,DOS Loaded,引导型病毒感染与执行过程,系统引导区,引导正常执行,病毒,引导系统,病毒体,病毒的激活过程,内存空间,空闲区,带病毒程序,int8,int8,int8,int8,int8,int8,int8,int8,int8,int8,int8,int8,空闲区,正常程序,正常程序,正常程序,int8,是,破坏!,int8,举例小球病毒(Bouncing Ball),在磁盘上的存储位置,文件分配表,病毒的第二部
3、分,000号扇区,001号扇区,第一个空簇,正常的引导扇区,正常的引导扇区,病毒的第一部分,感染后的系统启动过程,启动,将病毒程序的第一部分送入内存高端,将第二部分装入内存,与第一部分拼接在一起,读入真正的Boot 区代码,送到0000:TC00处,修改INT 13 中断向量,指向病毒,转移到 0000:TC00处,开始真正的系统引导,触发条件修改后的INT 13,进入INT 13中断,病毒检测原理,特征匹配例如,在香港病毒:1F 58 EA 1A AF 00 F0 9C:POP AXJMP F000AF1APUSHF行为监控对中断向量表的修改对引导记录的修改对.exe,.com文件的写操作驻
4、留内存软件模拟,防范与检测,数据备份不要用移动介质启动(设置CMOS选项)设置CMOS的引导记录保护选项安装补丁,并及时更新安装防病毒软件,及时更新病毒定义码限制文件共享不轻易打开电子邮件的附件没有病毒处理前不要使用其他移动介质不要运行不可信的程序移动介质写保护,文件型病毒文件结构,.COM文件.EXE 文件,PSP Header(256 bytes),Code,Data,StackSegment(s)(64K Bytes),代码、数据、堆栈在通一段中在内存中的.COM是磁盘文件的镜像,PSP Header(512 bytes),Code Segment(s)(64K),Data Segmen
5、t(s)(64K),Stack Segment(s)(64K),其他可执行的文件类型,.BAT.PIF.SYS.DRV.OVR.OVL.DLL.VxD,正常程序,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,病毒程序头,程序头,病毒程序,病毒程序,病毒程序,病毒程序,程序头,文件型病毒感染机理,文件型病毒举例,最简单的病毒Tiny-32(32 bytes)寻找宿主文件打开文件把自己写入文件关闭文件,MOV AH,4E;setup to find a fileINT 21;find the host fileMOV
6、 AX,3D02;setup to open the host fileINT 21;open host fileMOV AH,40;setup to write file to diskINT 21;write to fileDB*.COM;what files to look for,宏病毒(Macro Virus),历史:1980年,Dr.Fredrick Cohen and Ralf Burger 论文1994年,Microsoft Word 第一例宏病毒Word,Excel,Access,PowerPoint,Project,Lotus AmiPro,Visio,Lotus 1-2-
7、3,AutoCAD,Corel Draw.使用数据文件进行传播,使得反病毒软件不再只关注可执行文件和引导区DOE ViRT 统计,85%的病毒感染归因于宏病毒易于编写,只需要一两天的时间,1015行代码大量的用户:90 Million MS Office Users人们通常不交换程序,而交换数据,宏病毒工作机理,有毒文件.doc,Normal.dot,无毒文件.doc,Normal.dot,注意事项,Macro 可以存在模板里,也可以存在文档里RTF文件也可以包含宏病毒通过IE 浏览器可以直接打开,而不提示下载,提纲,计算机病毒网络蠕虫特洛伊木马,蠕虫(Worm),一个独立的计算机程序,不需要
8、宿主自我复制,自主传播(Mobile)占用系统或网络资源、破坏其他程序不伪装成其他程序,靠自主传播利用系统漏洞;利用电子邮件(无需用户参与),莫里斯蠕虫事件,发生于1988年,当时导致大约6000台机器瘫痪主要的攻击方法Rsh,rexec:用户的缺省认证Sendmail 的debug模式Fingerd的缓冲区溢出口令猜测,CR I,主要影响Windows NT系统和Windows 2000主要影响国外网络据CERT统计,至8月初已经感染超过25万台主要行为利用IIS 的Index服务的缓冲区溢出缺陷进入系统检查c:notworm文件是否存在以判断是否感染中文保护(是中文windows就不修改主
9、页)攻击白宫!,CR II,Inspired by RC I影响波及全球国内影响尤其广泛主要行为所利用缺陷相同只感染windows2000系统,由于一些参数的问题,只会导致NT死机休眠与扫描:中文windows,600个线程,Nimda 简介,影响系统:MS win9x,wind2k,win XP传播途径:Email、文件共享、页面浏览、MS IIS目录遍历、Code Red 后门影响群发电子邮件,付病毒扫描共享文件夹,扫描有漏洞的IIS,扫描有Code Red后门的IIS Server,红色代码病毒,红色代码病毒是一种结合了病毒、木马、DDOS机制的蠕虫。2001年7月中旬,在美国等地大规模
10、蔓延。2001年8月初,出现变种coderedII,针对中文版windows系统,国内大规模蔓延。通过80端口传播。只存在与网络服务器的内存,不通过文件载体。利用IIS缓冲区溢出漏洞(2001年6月18日发布),CodeRed I,在侵入一台服务器后,其运行步骤是:设置运行环境,修改堆栈指针,设置堆栈大小为218h字节。接着使用RVA(相对虚拟地址)查找GetProcAddress的函数地址,然后就获得其他socket、connect、send、recv、closesocket等函数地址;如果C:notworm在,不再进一步传染;传染其他主机。创造100个线程,其中99个用户感染其他WEB服务
11、器,被攻击IP通过一个算法计算得出;篡改主页,如果系统默认语言为“美国英语”,第100个进程就将这台服务的主页改成“Welcome to http:/!,Hacked By Chinese!”,并持续10个小时。(这个修改直接在内存中修改,而不是修改*.htm文件);如果时间在20:00UTC和23:59UTC之间,将反复和白宫主页建立连接,并发送98k字节数据,形成DDOS攻击。,CodeRed II,增加了特洛依木马的功能,并针对中国网站做了改进计算IP的方法进行了修改,使病毒传染的更快;检查是否存在CodeRedII原子,若存在则进入睡眠状态防止反复感染,若不存在则创建CodeRedII
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 蠕虫 特洛伊木马 介绍 课件

链接地址:https://www.31ppt.com/p-3917446.html