




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
木馬病毒原理及特征分析特洛伊木馬的定義特洛伊木馬(TrojanHorse),簡稱木馬,是一種惡意程序,是一種基于遠(yuǎn)程控制的黑客工具,一旦侵入用戶的計(jì)算機(jī),就悄悄地在宿主計(jì)算機(jī)上運(yùn)行,在用戶毫無察覺的情況下,讓攻擊者獲得遠(yuǎn)程訪問和控制系統(tǒng)的權(quán)限,進(jìn)而在用戶的計(jì)算機(jī)中修改文件、修改注冊(cè)表、控制鼠標(biāo)、監(jiān)視/控制鍵盤,或竊取用戶信息古希臘特洛伊之戰(zhàn)中利用木馬攻陷特洛伊城;現(xiàn)代網(wǎng)絡(luò)攻擊者利用木馬,采用偽裝、欺騙(哄騙,Spoofing)等手段進(jìn)入被攻擊的計(jì)算機(jī)系統(tǒng)中,竊取信息,實(shí)施遠(yuǎn)程監(jiān)控1/23/20252特洛伊木馬是一種秘密潛伏的能夠通過遠(yuǎn)程網(wǎng)絡(luò)進(jìn)行控制的惡意程序??刂普呖梢钥刂票幻孛苤踩肽抉R的計(jì)算機(jī)的一切動(dòng)作和資源,是惡意攻擊者進(jìn)行竊取信息等的工具。他由黑客通過種種途徑植入并駐留在目標(biāo)計(jì)算機(jī)里。1/23/20253木馬可以隨計(jì)算機(jī)自動(dòng)啟動(dòng)并在某一端口進(jìn)行偵聽,在對(duì)目標(biāo)計(jì)算機(jī)的的數(shù)據(jù)、資料、動(dòng)作進(jìn)行識(shí)別后,就對(duì)其執(zhí)行特定的操作,并接受“黑客”指令將有關(guān)數(shù)據(jù)發(fā)送到“黑客大本營”。這只是木馬的搜集信息階段,黑客同時(shí)可以利用木馬對(duì)計(jì)算機(jī)進(jìn)行進(jìn)一步的攻擊!這時(shí)的目標(biāo)計(jì)算機(jī)就是大家常聽到的“肉雞”了!1/23/202542.特洛伊木馬病毒的危害性特洛伊木馬和病毒、蠕蟲之類的惡意程序一樣,也會(huì)刪除或修改文件、格式化硬盤、上傳和下載文件、騷擾用戶、驅(qū)逐其他惡意程序。除此以外,木馬還有其自身的特點(diǎn):
竊取內(nèi)容;
遠(yuǎn)程控制。1/23/202551/23/20256常見的特洛伊木馬,例如BackOrifice和SubSeven等,都是多用途的攻擊工具包,功能非常全面,包括捕獲屏幕、聲音、視頻內(nèi)容的功能。這些特洛伊木馬可以當(dāng)作鍵記錄器、遠(yuǎn)程控制器、FTP服務(wù)器、HTTP服務(wù)器、Telnet服務(wù)器,還能夠?qū)ふ液透`取密碼。由于功能全面,所以這些特洛伊木馬的體積也往往較大,通常達(dá)到100KB至300KB,相對(duì)而言,要把它們安裝到用戶機(jī)器上而不引起任何人注意的難度也較大。常見的特洛伊木馬1/23/20257對(duì)于功能比較單一的特洛伊木馬,攻擊者會(huì)力圖使它保持較小的體積,通常是10KB到30KB,以便快速激活而不引起注意。這些木馬通常作為鍵記錄器使用,它們把受害用戶的每一個(gè)鍵擊事件記錄下來,保存到某個(gè)隱藏的文件,這樣攻擊者就可以下載文件分析用戶的操作了。常見的特洛伊木馬1/23/20258BackOrifice是一個(gè)遠(yuǎn)程訪問特洛伊木馬的病毒,該程序使黑客可以經(jīng)TCP/IP網(wǎng)絡(luò)進(jìn)入并控制windows系統(tǒng)并任意訪問系統(tǒng)任何資源,通過調(diào)用cmd.exe系統(tǒng)命令實(shí)現(xiàn)自身的功能,其破壞力極大。SubSeven可以作為鍵記錄器、包嗅探器使用,還具有端口重定向、注冊(cè)表修改、麥克風(fēng)和攝像頭記錄的功能。SubSeven還具有其他功能:攻擊者可以遠(yuǎn)程交換鼠標(biāo)按鍵,關(guān)閉/打開CapsLock、NumLock和ScrollLock,禁用Ctrl+Alt+Del組合鍵,注銷用戶,打開和關(guān)閉CD-ROM驅(qū)動(dòng)器,關(guān)閉和打開監(jiān)視器,翻轉(zhuǎn)屏幕顯示,關(guān)閉和重新啟動(dòng)計(jì)算機(jī)常見的特洛伊木馬1/23/20259在2006年之前,冰河在國內(nèi)一直是不可動(dòng)搖的領(lǐng)軍木馬,在國內(nèi)沒用過冰河的人等于沒用過木馬,由此可見冰河木馬在國內(nèi)的影響力之巨大。該軟件主要用于遠(yuǎn)程監(jiān)控,自動(dòng)跟蹤目標(biāo)機(jī)屏幕變化等。冰河原作者:黃鑫,冰河的開放端口7626據(jù)傳為其生日號(hào)。
1.自動(dòng)跟蹤目標(biāo)機(jī)屏幕變化,同時(shí)可以完全模擬鍵盤及鼠標(biāo)輸入,即在同步被控端屏幕變化的同時(shí),監(jiān)控端的一切鍵盤及鼠標(biāo)操作將反映在被控端屏幕(局域網(wǎng)適用);2.記錄各種口令信息:包括開機(jī)口令、屏??诹?、各種共享資源口令及絕大多數(shù)在對(duì)話框中出現(xiàn)過的口令信息;3.獲取系統(tǒng)信息:包括計(jì)算機(jī)名、注冊(cè)公司、當(dāng)前用戶、系統(tǒng)路徑、操作系統(tǒng)版本、當(dāng)前顯示分辨率、物理及邏輯磁盤信息等多項(xiàng)系統(tǒng)數(shù)據(jù);4.限制系統(tǒng)功能:包括遠(yuǎn)程關(guān)機(jī)、遠(yuǎn)程重啟計(jì)算機(jī)、鎖定鼠標(biāo)、鎖定系統(tǒng)熱鍵及鎖定注冊(cè)表等多項(xiàng)功能限制;5.遠(yuǎn)程文件操作:包括創(chuàng)建、上傳、下載、復(fù)制、刪除文件或目錄、文件壓縮、快速瀏覽文本文件、遠(yuǎn)程打開文件(提供了四中不同的打開方式——正常方式、最大化、最小化和隱藏方式)等多項(xiàng)文件操作功能;6.注冊(cè)表操作:包括對(duì)主鍵的瀏覽、增刪、復(fù)制、重命名和對(duì)鍵值的讀寫等所有注冊(cè)表操作功能;常見的特洛伊木馬1/23/202510常見的特洛伊木馬灰鴿子(Hack.Huigezi)是一個(gè)集多種控制方法于一體的木馬病毒,一旦用戶電腦不幸感染,可以說用戶的一舉一動(dòng)都在黑客的監(jiān)控之下,要竊取賬號(hào)、密碼、照片、重要文件都輕而易舉。自2001年,灰鴿子誕生之日起,就被反病毒專業(yè)人士判定為最具危險(xiǎn)性的后門程序,并引發(fā)了安全領(lǐng)域的高度關(guān)注。2004年、2005年、2006年,灰鴿子木馬連續(xù)三年被國內(nèi)各大殺毒廠商評(píng)選為年度十大病毒,灰鴿子也因此聲名大噪,逐步成為媒體以及網(wǎng)民關(guān)注的焦點(diǎn)。1/23/202511特洛伊木馬的定義木馬與病毒一般情況下,病毒是依據(jù)其能夠進(jìn)行自我復(fù)制即傳染性的特點(diǎn)而定義的特洛伊木馬主要是根據(jù)它的有效載體,或者是其功能來定義的,更多情況下是根據(jù)其意圖來定義的木馬一般不進(jìn)行自我復(fù)制,但具有寄生性,如捆綁在合法程序中得到安裝、啟動(dòng)木馬的權(quán)限,DLL木馬甚至采用動(dòng)態(tài)嵌入技術(shù)寄生在合法程序的進(jìn)程中木馬一般不具有普通病毒所具有的自我繁殖、主動(dòng)感染傳播等特性,但我們習(xí)慣上將其納入廣義病毒,也就是說,木馬也是廣義病毒的一個(gè)子類木馬的最終意圖是竊取信息、實(shí)施遠(yuǎn)程監(jiān)控木馬與合法遠(yuǎn)程控制軟件(如pcAnyWhere)的主要區(qū)別在于是否具有隱蔽性、是否具有非授權(quán)性1/23/202512特洛伊木馬的結(jié)構(gòu)木馬系統(tǒng)軟件一般由木馬配置程序、控制程序和木馬程序(服務(wù)器程序)三部分組成1/23/202513特洛伊木馬的基本原理運(yùn)用木馬實(shí)施網(wǎng)絡(luò)入侵的基本過程1/23/202514特洛伊木馬的基本原理木馬控制端與服務(wù)端連接的建立控制端要與服務(wù)端建立連接必須知道服務(wù)端的木馬端口和IP地址由于木馬端口是事先設(shè)定的,為已知項(xiàng),所以最重要的是如何獲得服務(wù)端的IP地址獲得服務(wù)端的IP地址的方法主要有兩種:信息反饋和IP掃描1/23/202515特洛伊木馬的基本原理木馬控制端與服務(wù)端連接的建立1/23/202516特洛伊木馬的基本原理木馬通道與遠(yuǎn)程控制木馬連接建立后,控制端端口和服務(wù)端木馬端口之間將會(huì)出現(xiàn)一條通道控制端上的控制端程序可藉這條通道與服務(wù)端上的木馬程序取得聯(lián)系,并通過木馬程序?qū)Ψ?wù)端進(jìn)行遠(yuǎn)程控制,實(shí)現(xiàn)的遠(yuǎn)程控制就如同本地操作1/23/202517特洛伊木馬的傳播方式木馬常用的傳播方式,有以下幾種:以郵件附件的形式傳播控制端將木馬偽裝之后添加到附件中,發(fā)送給收件人通過OICQ、QQ等聊天工具軟件傳播在進(jìn)行聊天時(shí),利用文件傳送功能發(fā)送偽裝過的木馬程序給對(duì)方通過提供軟件下載的網(wǎng)站(Web/FTP/BBS)傳播木馬程序一般非常小,只有是幾K到幾十K,如果把木馬捆綁到其它正常文件上,用戶是很難發(fā)現(xiàn)的,所以,有一些網(wǎng)站被人利用,提供的下載軟件往往捆綁了木馬文件,在用戶執(zhí)行這些下載的文件的同時(shí),也運(yùn)行了木馬通過一般的病毒和蠕蟲傳播通過帶木馬的磁盤和光盤進(jìn)行傳播1/23/202518特洛伊木馬技術(shù)的發(fā)展木馬的發(fā)展及成熟,大致也經(jīng)歷了兩個(gè)階段Unix階段Windows階段木馬技術(shù)發(fā)展至今,已經(jīng)經(jīng)歷了4代第一代木馬只是進(jìn)行簡單的密碼竊取、發(fā)送等,沒有什么特別之處第二代木馬在密碼竊取、發(fā)送等技術(shù)上有了很大的進(jìn)步,冰河可以說是國內(nèi)木馬的典型代表之一第三代木馬在數(shù)據(jù)傳輸技術(shù)上,又做了不小的改進(jìn),出現(xiàn)了ICMP等類型的木馬,利用畸形報(bào)文傳遞數(shù)據(jù),增加了查殺的難度第四代木馬在進(jìn)程隱藏方面,做了很大的改動(dòng),采用了內(nèi)核插入式的嵌入方式,利用遠(yuǎn)程插入線程技術(shù),嵌入DLL線程;或者掛接PSAPI(ProcessStatusAPI),實(shí)現(xiàn)木馬程序的隱藏1/23/202519木馬的高級(jí)技術(shù)1/23/202520駐留在內(nèi)存為了生存,病毒要盡可能長時(shí)間地駐留在內(nèi)存中,而不是host程序一結(jié)束就完蛋了。有三種種方法,一是象Funlove那樣在系統(tǒng)目錄里釋放一個(gè)文件,并修改注冊(cè)表或者建立一個(gè)系統(tǒng)服務(wù)。這種方式很普通,也很普遍,大多數(shù)病毒包括蠕蟲都這么干。另一種方式則是感染所有的已運(yùn)行進(jìn)程。在Win2K下很容易實(shí)現(xiàn),CreateRemoteThread,但要想在所有Win32平臺(tái)下實(shí)現(xiàn),則要比較高的技巧。工作在ring0病毒,內(nèi)核模式病毒。1/23/202521內(nèi)核模式病毒W(wǎng)indowsNT/2K環(huán)境下第一個(gè)以內(nèi)核模式驅(qū)動(dòng)程序運(yùn)行,并駐留內(nèi)存的寄生型病毒是Infis.Infis作為內(nèi)核模式驅(qū)動(dòng)程序駐留內(nèi)存,并且掛鉤文件操作,它能夠在文件打開時(shí)立即感染該文件。安裝程序把病毒拷貝到系統(tǒng)內(nèi)存中,并在系統(tǒng)注冊(cè)表中添加該病毒的注冊(cè)項(xiàng)。該病毒把自己的可執(zhí)行代碼連同自己的PE文件頭一起追加到目標(biāo)文件的末尾,然后從自己代碼中提取出一個(gè)名為INF.SYS的獨(dú)立驅(qū)動(dòng)程序,把這個(gè)程序保存在%SystemRoot%\system32\drivers目錄下,修改注冊(cè)表,保證下一次系統(tǒng)啟動(dòng)時(shí)病毒也能夠進(jìn)入運(yùn)行狀態(tài)。1/23/202522檢測方法檢查系統(tǒng)驅(qū)動(dòng)程序列表中已經(jīng)裝入的驅(qū)動(dòng)程序的名稱,如果在驅(qū)動(dòng)程序列表中發(fā)現(xiàn)了病毒驅(qū)動(dòng)程序,說明基本上感染了病毒病毒可能使用隱藏技術(shù)避免在驅(qū)動(dòng)程序列表中出現(xiàn),需要通過計(jì)算機(jī)管理器中的驅(qū)動(dòng)程序列表。1/23/202523病毒的隱藏技術(shù)隱藏是病毒的天性,在業(yè)界對(duì)病毒的定義里,“隱蔽性”就是病毒的一個(gè)最基本特征,任何病毒都希望在被感染的計(jì)算機(jī)中隱藏起來不被發(fā)現(xiàn),因?yàn)椴《径贾挥性诓槐话l(fā)現(xiàn)的情況下,才能實(shí)施其破壞行為。為了達(dá)到這個(gè)目的,許多病毒使用了各種不同的技術(shù)來躲避反病毒軟件的檢驗(yàn),這樣就產(chǎn)生了各種各樣令普通用戶頭痛的病毒隱藏形式。隱藏窗口&隱藏進(jìn)程&隱藏文件桌面看不到任務(wù)管理器中不可見文件中看不到1/23/202524進(jìn)程隱藏Windows9x中的任務(wù)管理器是不會(huì)顯示服務(wù)類進(jìn)程,結(jié)果就被病毒鉆了空子,病毒將自身注冊(cè)為“服務(wù)進(jìn)程”,可以躲避用戶的監(jiān)視。Windows2000/xp/2003等操作系統(tǒng)上已經(jīng)無效了,直接使用系統(tǒng)自帶的任務(wù)管理器便能發(fā)現(xiàn)和迅速終止進(jìn)程運(yùn)行。1/23/202525通過DLL實(shí)現(xiàn)進(jìn)程隱藏Windows系統(tǒng)的另一種“可執(zhí)行文件”----DLL,DLL文件沒有程序邏輯,是由多個(gè)功能函數(shù)構(gòu)成,它并不能獨(dú)立運(yùn)行,一般都是由進(jìn)程加載并調(diào)用的。運(yùn)行DLL文件最簡單的方法是利用Rundll32.exe,Rundll/Rundll32是Windows自帶的動(dòng)態(tài)鏈接庫工具,可以用來在命令行下執(zhí)行動(dòng)態(tài)鏈接庫中的某個(gè)函數(shù),Rundll32的使用方法如下:
Rundll32DllFileNameFuncName
例如我們編寫了一個(gè)MyDll.dll,這個(gè)動(dòng)態(tài)鏈接庫中定義了一個(gè)MyFunc的函數(shù),則,我們通過Rundll32.exeMyDll.dllMyFunc就可以執(zhí)行MyFunc函數(shù)的功能。
假設(shè)我們?cè)贛yFunc函數(shù)中實(shí)現(xiàn)了病毒的功能,則我們不就可以通過Rundll32來運(yùn)行這個(gè)病毒了么?在系統(tǒng)管理員看來,進(jìn)程列表中增加的是Rundll32.exe而并不是病毒文件,這樣也算是病毒的一種簡易欺騙和自我保護(hù)方法1/23/202526特洛伊DLL特洛伊DLL的工作原理是使用木馬DLL替換常用的DLL文件,通過函數(shù)轉(zhuǎn)發(fā)器將正常的調(diào)用轉(zhuǎn)發(fā)給原DLL,截獲并處理特定的消息。例如,我們知道WINDOWS的Socket1.x的函數(shù)都是存放在wsock32.dll中的,則我們自己寫一個(gè)wsock32.dll文件,替換掉原先的wsock32.dll(將原先的DLL文件重命名為wsockold.dll)我們的wsock32.dll只做兩件事,一是如果遇到不認(rèn)識(shí)的調(diào)用,就直接轉(zhuǎn)發(fā)給wsockold.dll(使用函數(shù)轉(zhuǎn)發(fā)器forward);二是遇到特殊的請(qǐng)求(事先約定的)就解碼并處理。這樣理論上只要木馬編寫者通過SOCKET遠(yuǎn)程輸入一定的暗號(hào),就可以控制wsock32.dll(木馬DLL)做任何操作1/23/202527動(dòng)態(tài)嵌入技術(shù)DLL木馬的最高境界是動(dòng)態(tài)嵌入技術(shù),動(dòng)態(tài)嵌入技術(shù)指的是將自己的代碼嵌入正在運(yùn)行的進(jìn)程中的技術(shù)。理論上來說,在Windows中的每個(gè)進(jìn)程都有自己的私有內(nèi)存空間,別的進(jìn)程是不允許對(duì)這個(gè)私有空間進(jìn)行操作的,但是實(shí)際上,我們?nèi)匀豢梢岳梅N種方法進(jìn)入并操作進(jìn)程的私有內(nèi)存存在多種動(dòng)態(tài)嵌入技術(shù)中:窗口Hook、掛接API、遠(yuǎn)程線程1/23/202528遠(yuǎn)程線程技術(shù)遠(yuǎn)程線程技術(shù)指的是通過在另一個(gè)進(jìn)程中創(chuàng)建遠(yuǎn)程線程的方法進(jìn)入那個(gè)進(jìn)程的內(nèi)存地址空間。在進(jìn)程中,可以通過CreateThread函數(shù)創(chuàng)建線程,被創(chuàng)建的新線程與主線程(就是進(jìn)程啟動(dòng)時(shí)被同時(shí)自動(dòng)建立的那個(gè)線程)共享地址空間以及其他的資源通過CreateRemoteThread也同樣可以在另一個(gè)進(jìn)程內(nèi)創(chuàng)建新線程,被創(chuàng)建的遠(yuǎn)程線程同樣可以共享遠(yuǎn)程進(jìn)程的地址空間,所以,實(shí)際上,我們通過一個(gè)遠(yuǎn)程線程,進(jìn)入了遠(yuǎn)程進(jìn)程的內(nèi)存地址空間,也就擁有了那個(gè)遠(yuǎn)程進(jìn)程相當(dāng)?shù)臋?quán)限。這種病毒難以處理。1/23/202529動(dòng)態(tài)嵌入的實(shí)現(xiàn)動(dòng)態(tài)嵌入的實(shí)現(xiàn)步驟①通過OpenProcess函數(shù)打開試圖嵌入的進(jìn)程因?yàn)樾枰獙懭脒h(yuǎn)程進(jìn)程的內(nèi)存地址空間,所以必須申請(qǐng)足夠的權(quán)限,包括遠(yuǎn)程創(chuàng)建線程、遠(yuǎn)程VM操作、遠(yuǎn)程VM寫權(quán)限②為LoadLibraryW函數(shù)線程啟動(dòng)DLL木馬準(zhǔn)備參數(shù)LoadLibraryW函數(shù)是在kernel32.dll中定義的一個(gè)功能函數(shù),用于加載DLL文件,它只有一個(gè)參數(shù),就是DLL文件的絕對(duì)路徑名(也就是木馬DLL文件的全路徑文件名)。由于木馬DLL是在遠(yuǎn)程進(jìn)程內(nèi)調(diào)用的,所以還需要將這個(gè)文件名復(fù)制到遠(yuǎn)程地址空間③計(jì)算LoadLibraryW的入口地址,啟動(dòng)遠(yuǎn)程線程LoadLibraryW,通過遠(yuǎn)程線程調(diào)用木馬DLL可以用遠(yuǎn)程線程技術(shù)啟動(dòng)木馬DLL,也可以事先將一段代碼復(fù)制到遠(yuǎn)程進(jìn)程的內(nèi)存空間,然后通過遠(yuǎn)程線程起動(dòng)這段代碼1/23/202530文件隱藏早期,把病毒文件屬性設(shè)為隱藏,修改文件不顯示隱藏文件。高級(jí)階段通過HOOK文件讀取函數(shù),自動(dòng)隱藏病毒文件。公開的主流檢測隱藏文件主要有兩種方法:第一種是文件系統(tǒng)層的檢測,屬于這一類的有Icesword,darkspy,gmer等。第二種便是磁盤級(jí)別的低級(jí)檢測(DiskLow-LevelScanning),屬于這一類的ark也很多,典型代表為rootkitunhooker,filereg(is的插件),rootkitrevealer,blacklight等。1/23/202531加殼木馬再狡猾,可是一旦被殺毒軟件定義了特征碼,在運(yùn)行前就被攔截了。要躲過殺毒軟件的追殺,很多木馬就被加了殼,相當(dāng)于給木馬穿了件衣服,這樣殺毒軟件就認(rèn)不出來了,但有部分殺毒軟件會(huì)嘗試對(duì)常用殼進(jìn)行脫殼,然后再查殺。除了被動(dòng)的隱藏外,最近還發(fā)現(xiàn)了能夠主動(dòng)和殺毒軟件對(duì)著干的殼,木馬在加了這種殼之后,一旦運(yùn)行,則外殼先得到程序控制權(quán),由其通過各種手段對(duì)系統(tǒng)中安裝的殺毒軟件進(jìn)行破壞,最后在確認(rèn)安全(殺毒軟件的保護(hù)已被瓦解)后由殼釋放包裹在自己"體內(nèi)"的木馬體并執(zhí)行之。1/23/202532通信隱藏通信隱藏是指利用授權(quán)的通信手段和載體進(jìn)行在系統(tǒng)安全策略允許之外的非授權(quán)的通信活動(dòng)。通信隱藏主要包括通信內(nèi)容、流量、信道和端口的隱藏。木馬常用的通信隱藏方法是對(duì)傳輸內(nèi)容加密,這可以采用常見/自定義的加密、解密算法實(shí)現(xiàn),但這只能隱藏通信內(nèi)容,無法隱藏通信信道。采用網(wǎng)絡(luò)隱蔽通道技術(shù)不僅可以成功地隱藏通信信道,還可以隱藏通信內(nèi)容。1/23/202533網(wǎng)絡(luò)隱蔽通道TCP/IP協(xié)議族中,有許多信息冗余可用于建立網(wǎng)絡(luò)隱蔽通道。木馬可以利用這些網(wǎng)絡(luò)隱蔽通道突破網(wǎng)絡(luò)安全機(jī)制,比較常見的有:ICMP畸形報(bào)文傳遞、HTTP隧道技術(shù),自定義TCP/UDP報(bào)文等。采用網(wǎng)絡(luò)隱蔽通道技術(shù),如果選用一般安全策略都允許的端口通信,如80端口,則可輕易穿透防火墻和避過入侵檢測系統(tǒng)等安全機(jī)制的檢測,從而具有很強(qiáng)的隱蔽性。1/23/202534使用TCP協(xié)議隱蔽通信--反向連接技術(shù)為了克服服務(wù)端在某一端口上偵聽易被發(fā)現(xiàn)這一缺點(diǎn),現(xiàn)在服務(wù)端不再偵聽端口,而是去連接客戶端在偵聽的某一端口。這樣用一般的portscanner或者fport就發(fā)現(xiàn)不了服務(wù)端了。而為了更好的麻痹宿主機(jī),客戶端偵聽的端口一般是21,80,23這種任何人都要訪問的端口。雖然在安裝了防火墻的機(jī)器上,服務(wù)端去連接客戶端還是要引起防火墻報(bào)警,但是一個(gè)粗心的用戶很可能會(huì)忽略“應(yīng)用程序xxxxx試圖訪問xxx.xxx.xxx.xxx通過端口80”這樣的警告??蛻舳藗陕?,服務(wù)端連接。這就是所謂的反向連接技術(shù)了。1/23/202535使用TCP協(xié)議隱蔽通信--反向連接技術(shù)這種反向連接技術(shù)要解決的一個(gè)問題是,服務(wù)端如何找到客戶端。由于一般客戶端都是撥號(hào)上網(wǎng)的,沒有一個(gè)固定的IP,所以客戶端IP不可能硬編碼在服務(wù)端程序中。http訪問獲取地址方式??刂贫藢⒈緳C(jī)的ip地址更新到存放于ftp空間的文件中,被控端采用http方式訪問該文件,從而獲取控制端的ip地址。通過域名獲取地址方式。攻擊者需要申請(qǐng)一個(gè)動(dòng)態(tài)域名,并通過域名解析服務(wù)客戶端軟件如PeanutHull等把域名與控制端主機(jī)綁定,再將此域名預(yù)先設(shè)置在控制端中,則被控端就可以通過訪問此域名上線了。所以還有一種方法是使用RAWsocket來收聽ECHOREPLY類型的ICMP包,在ICMP數(shù)據(jù)包的數(shù)據(jù)去就包含了客戶端IP。對(duì)于普通用戶來說,由于要上網(wǎng)瀏覽,這樣的ICMP包是很少過濾掉的。1/23/202536使用UDP協(xié)議通信服務(wù)端偵聽,客戶端連接;客戶端偵聽,服務(wù)端連接。方法和安全性與使用TCP協(xié)議差不多。需要注意的是UDP不是一個(gè)可靠的協(xié)議,所以,必須在UDP協(xié)議的基礎(chǔ)上設(shè)計(jì)一個(gè)自己的可靠的報(bào)文傳遞協(xié)議。1/23/202537用ICMP來通信既然客戶端可以通過發(fā)一個(gè)ICMP(ECHOREPLY)來告訴服務(wù)端它的IP,那為什么不把所有服務(wù)端和客戶端的通訊都建立在ICMP基礎(chǔ)上呢服務(wù)端向客戶端發(fā)ICMP(ECHOREQUEST),客戶端向服務(wù)端發(fā)ICMP(ECHOREPLY),然后可以在ICMP基礎(chǔ)上建立一個(gè)自己的可靠數(shù)據(jù)報(bào)通訊協(xié)議。如果不怕麻煩的話,還可以建立一個(gè)TCPoverICMP。由于一般的用戶這兩類ICMP包都是設(shè)為無警告放行的,這種方法的隱秘性還是很強(qiáng)的。1/23/202538利用ICMP協(xié)議建立秘密通道ICMP回顯請(qǐng)求(type=0)和回顯應(yīng)答(type=8)報(bào)文規(guī)范約定ICMP報(bào)文中的標(biāo)識(shí)符和序列號(hào)字段由發(fā)送端任意選擇,因此在ICMP包中標(biāo)識(shí)符、序列號(hào)和選項(xiàng)數(shù)據(jù)等部分都可用來秘密攜帶信息由于防火墻、入侵檢測系統(tǒng)等網(wǎng)絡(luò)設(shè)備通常只檢查ICMP報(bào)文的首部,因此使用ICMP建立秘密通道時(shí)往往直接把數(shù)據(jù)放到選項(xiàng)數(shù)據(jù)中這類秘密信道可以實(shí)現(xiàn)直接的客戶端和服務(wù)端通信,具有準(zhǔn)實(shí)時(shí)的特點(diǎn)1/23/202539基于嗅探原理的通信服務(wù)器端是一個(gè)sniffer和發(fā)包器,它將捕獲指定特征的數(shù)據(jù)包??蛻舳耸且粋€(gè)發(fā)包器和嗅探器,用來發(fā)送指定特征的數(shù)據(jù)包并包括定義的命令以及接收服務(wù)器端的數(shù)據(jù)。當(dāng)服務(wù)器端捕獲到該指定特征的數(shù)據(jù)包時(shí),變成激活狀態(tài),通過分析該數(shù)據(jù)包,獲得客戶端發(fā)送的命令和客戶端的IP地址,然后實(shí)現(xiàn)相應(yīng)的命令,并將執(zhí)行后的結(jié)果發(fā)送回客戶端,客戶端的嗅探部分則接收相應(yīng)的數(shù)據(jù)。所有的數(shù)據(jù)發(fā)送都是通過原始套接字進(jìn)行。1/23/202540木馬的通信特征當(dāng)被控端被植入目標(biāo)主機(jī)或開機(jī)自動(dòng)運(yùn)行后,將每隔一定時(shí)間檢查一下網(wǎng)絡(luò)環(huán)境是否能夠與控制端建立連接,如果符合連接條件,則
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年低熔點(diǎn)金屬膠項(xiàng)目合作計(jì)劃書
- 中藥炮制工高級(jí)??荚囶}(附答案)
- 中圖版高中地理選擇性必修1第四章第三節(jié)海-氣相互作用及其影響課件
- 2025屆黑龍江龍東高中十校聯(lián)盟高三下學(xué)期2月適應(yīng)性考試地理試題及答案
- 2025年乙丙醇胺項(xiàng)目經(jīng)濟(jì)效益評(píng)估報(bào)告
- 廣東省陽江市陽西縣2024-2025學(xué)年九年級(jí)上學(xué)期期末考試數(shù)學(xué)試題(原卷版+解析版)
- 車間班組長年終總結(jié)
- 網(wǎng)絡(luò)信息安全概述
- 2025至2031年中國零食瓶行業(yè)投資前景及策略咨詢研究報(bào)告
- 項(xiàng)目技術(shù)支持管理協(xié)議書(2篇)
- 【電氣專業(yè)】15D501建筑物防雷設(shè)施安裝
- 通信施工安全生產(chǎn)培訓(xùn)(登高作業(yè)施工專題)
- 四位數(shù)乘四位數(shù)乘法題500道
- 企業(yè)生產(chǎn)管理-9S現(xiàn)場管理培訓(xùn)PPT課件教材講義
- 豬場趕豬方案
- 蕪湖瑞視達(dá)光學(xué)科技高清攝像頭研發(fā)生產(chǎn)項(xiàng)目環(huán)境影響報(bào)告表
- 企業(yè)風(fēng)險(xiǎn)分級(jí)管控與隱患排查治理雙體系落地
- 職工代表大會(huì)代表登記表(格式)
- GB/T 27731-2011衛(wèi)生用品用離型紙
- 183-壓力計(jì)量器具檢定系統(tǒng)框圖
- 專利交底書撰寫技巧
評(píng)論
0/150
提交評(píng)論