




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、工程4 计算机病毒及防治工程1 双机互连对等网络的组建 4.1 工程提出 有一天,小李在QQ聊天时,收到一位网友发来的信息,如图4-1所示,出于猎奇和对网友的信任,小李翻开了网友提供的超链接,此时忽然弹出一个无法封锁的窗口,提示系统即将在一分钟以后关机,并进入一分钟倒计时形状,如图4-2所示。小李惊呼上当上当,那么小李的计算机终究怎样了?4.2 工程分析 小李的计算机中了冲击波(Worm.Blaster)病毒。2002年8月12日,冲击波病毒导致全球范围内数以亿计的计算机中毒,所带来的直接经济损失达数十亿美金。病毒运转时会不停地利用IP扫描技术寻觅网络上系统为Windows 2000或XP的计
2、算机,找到后就利用RPC缓冲区破绽攻击该系统,一旦攻击胜利,病毒体将会被传送到对方计算机中进展感染,使系统操作异常、不停重新启动、甚至导致系统解体。另外,该病毒还会对Microsoft的一个晋级网站进展回绝效力攻击,导致该网站堵塞,运用户无法经过该网站晋级系统。病毒手动去除方法:用DOS系统启动盘启动进入DOS环境下,删除C:windowsmsblast.exe文件;也可平安方式下删除该文件。预防方法:打上RPC破绽平安补丁。据北京江民新科技术统计,2021年上半年最为活泼的病毒类型为木马病毒,其共占据一切病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种类型的病毒共占据一切病毒数
3、量中83%的比例,如图4-3所示,可见目前网民面临的首要要挟仍旧来自于这三种传统的病毒类型。防备计算机病毒等的有效方法是除了及时打上各种平安补丁外,还应安装反病毒工具,并进展合理设置,比较常见的工具有360杀毒软件、360平安卫士等。4.3 相关知识点 4.3.1 计算机病毒的概念1. 计算机病毒的定义计算机病毒在中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机运用并且可以自我复制的一组计算机指令或者程序代码。2. 计算机病毒的产生与开展随着计算机运用的普及,早期就有一些科普作家认识到能够会有人利用计算机进展破坏,提出了“计算机病毒这个概念。不久,计算机病
4、毒便在实际、程序上都得到了证明。1949年,计算机的开创人冯诺依曼发表的论文,提出了计算机程序可以在内存中进展自我复制和变异的实际。1959年,美国著名的AT&T贝尔实验室中,三个年轻人在任务之余,很无聊的玩起一种游戏: 彼此撰写出可以吃掉他人程序的程序来相互作战。这个叫做磁芯大战core war的游戏,进一步将电脑病毒感染性的概念表达出来。1975年,美国科普作家约翰布鲁勒尔写了一本名为的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最正确畅销书之一。 1977年夏天,托马斯.捷.瑞安的科幻小说成为美国的畅销书,惊动了科普界。作者梦想了世界上第一个计算机
5、病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难。1983年,Fred Cohen博士研制出一种在运转过程中可以复制本身的破坏性程序。并在全美计算机平安会议上提出和在VAX II/150机上演示,从而证明计算机病毒的存在,这也是公认的第一个计算机病毒程序的出现。世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(Brain)病毒,又称 “巴基斯坦病毒。1988年,罗伯特莫里斯 (Robert Morris) 制造的蠕虫病毒是首个经过网络传播而震撼世界的“计算机病毒侵入网络的案件。1998年,台湾大学生陈盈豪研制的迄今为止破坏性最严重的病毒C
6、IH病毒,也是世界上首例破坏计算机硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统的BIOS,导致主板损坏。1999年,Melissa是最早经过电子邮件传播的病毒之一,当用户翻开一封电子邮件的附件,病毒会自动发送到用户通讯簿中的前50个地址,因此这个病毒在数小时之内传遍全球。2003年,冲击波病毒利用了Microsoft软件中的一个缺陷,对系统端口进展疯狂攻击,可以导致系统解体。冲突域和广播域2007年,“熊猫烧香病毒会使一切程序图标变成熊猫烧香,并使它们不能运用。2021年,木马下载器病毒会产生10002000不等的木马病毒,导致系统解体,短短3天变成360平安卫士首杀榜
7、前三名。2021年,U盘寄生虫病毒利用自动播放特性激活本身,运转后可执行下载其它恶意程序、感染存储设备根目录等功能。冲突域和广播域计算机病毒的主要开展趋势有以下6个方面。 网络成为计算机病毒传播的主要载体,局域网、Web站点、电子邮件、P2P、IM聊天工具都成为病毒传播的渠道。 网络蠕虫成为最主要和破坏力最大的病毒类型,此类病毒的编写更加简单。 恶意网页代码、脚本及ActiveX的运用,使基于Web页面的攻击成为破坏的新类型。病毒的传播方式以网页挂马为主。交换机的互连方式 出现带有明显病毒特征的木马或木马特征的病毒,病毒与黑客程序严密结合。病毒制造、传播者在宏大利益的驱使下,利用病毒木马技术进
8、展网络盗窃、诈骗活动,经过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等方式的网络犯罪活动明显增多。 病毒自我防御才干不断提高,难于及时被发现和去除。此外,病毒生成器的出现和运用,使得病毒变种更多,难于去除。 跨操作系统平台病毒出现,病毒作用范围不仅限于普通计算机。2000年6月,世界上第一个手机病毒VBS.Timofonica在西班牙出现。3. 计算机病毒发作的病症 计算机系统运转速度减慢,计算机运转比平常愚钝,程序载入时间比平常久。 磁盘出现异常访问,在无数据读写要求时,系统自动频繁读写磁盘。 屏幕上出现异常显示。 文件长度、日期、时间、属性等发生变化。 系统可用资源(如内存)容量忽
9、然大量减少,CPU利用率过高。 系统内存中添加一些不熟习的常驻程序,或注册表启开工程中添加了一些特殊程序。 文件奇异地消逝,或被修正,或用户不可以删除文件。 WORD或EXCEL提示执行“宏。 网络主机信息与参数被修正,不能衔接到网络。用户衔接网络时,莫名其妙地衔接到其他站点,普通钓鱼网站病毒与ARP病毒会产生此类景象。 杀毒软件被自动封锁或不能运用。4.3.2 计算机病毒的特征 传染性。计算机病毒会经过各种媒介从已被感染的计算机分散到未被感染的计算机。这些媒介可以是程序、文件、存储介质、网络等。 隐蔽性。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区分的。在没有防
10、护措施的情况下,计算机病毒程序一经运转并获得系统控制权后,可以迅速感染给其他程序,而在此过程中屏幕上能够没有任何异常显示。这种景象就是计算机病毒传染的隐蔽性。 埋伏性。病毒具有依靠其他媒介寄生的才干,它可以在磁盘、光盘或其他介质上埋伏几天,甚至几年。不满足其触发条件时,除了感染其他文件以外不做破坏;触发条件一旦得到满足,病毒就四处繁衍、分散、破坏。 触发性。计算机病毒发作往往需求一个触发条件,其能够利用计算机系统时钟、病毒体自带计数器、计算机内执行的某些特定操作等。如CIH病毒在每年4月26日发作,而一些邮件病毒在翻开附件时发作。 破坏性。当触发条件满足时,病毒在被感染的计算机上开场发作。根据
11、计算机病毒的危害性不同,病毒发作时表现出来的病症和破坏性能够有很大差别。从显示一些令人厌恶的信息,到降低系统性能、破坏数据(信息),直到永久性摧毁计算机硬件和软件,呵斥系统解体、网络瘫痪等。 不可预见性。病毒相对于杀毒软件永远是超前的,从实际上讲,没有任何杀毒软件可以杀除一切的病毒。为了到达维护本人的目的,计算机病毒作者在编写病毒程序时,普通都采用一些特殊的编程技术,例如: 自加密技术。就是为了防止被计算机病毒检测程序扫描出来,并被随便地反汇编。计算机病毒运用了加密技术后,对分析和破译计算机病毒的代码及去除计算机病毒等任务都添加了很多困难。 采用变形技术。当某些计算机病毒编制者经过修正某种知计
12、算机病毒的代码,使其可以躲过现有计算机病毒检测程序时,称这种新出现的计算机病毒是原来被修正前计算机病毒的变形。当这种变形了的计算机病毒承继了原父本计算机病毒的主要特征时,就称为是其父本计算机病毒的一个变种。 对抗计算机病毒防备系统。计算机病毒采用对抗计算机病毒防备系统技术时,当发现磁盘上有某些著名的计算机病毒杀毒软件或在文件中查找到出版这些软件的公司称号时,就会删除这些杀毒软件或文件,呵斥杀毒软件失效,甚至引起计算机系统解体。 反跟踪技术。计算机病毒采用反跟踪措施的目的是要提高计算机病毒程序的防破译才干和伪装才干。常规程序运用的反跟踪技术在计算机病毒程序中都可以利用。4.3.3 计算机病毒的分
13、类1. 按病毒存在的媒体分 网络病毒,文件型病毒,引导型病毒网络病毒经过计算机网络传播感染网络中的可执行文件文件型病毒感染计算机中的文件如:、.exe和.bat文件等引导型病毒感染启动扇区(Boot)和硬盘的系统主引导记录(MBR)。 2. 按病毒传染的方法分驻留型病毒和非驻留型病毒驻留型病毒感染计算机后,把本身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活形状,不断到关机或重新启动。非驻留型病毒在得到时机激活时并不感染计算机内存一些病毒在内存中留有小部分,但是并不经过这一部分进展传染,这类病毒也被划分为非驻留型病毒。 3. 按病毒破坏的才干分无害
14、型、无危险型、危险型和非常危险型。 无害型。除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型。这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型。这类病毒在计算机系统操作中呵斥严重的错误。 非常危险型。这类病毒删除程序、破坏数据、去除系统内存区和操作系统中重要的信息。4. 按病毒链接的方式分 源码型病毒。该病毒攻击高级言语编写的程序,该病毒在高级言语所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。 嵌入型病毒。这种病毒是将本身嵌入到现有程序中,把病毒的主体程序与其攻击的对象以插入的方式链接。这种病毒是难以编写的,一旦侵入程序体后也较难消除。 外壳型病毒。
15、该病毒将其本身包围在主程序的周围,对原来的程序不作修正。这种病毒最为常见,易于编写,也易于发现,普通测试文件的大小即可知道。 操作系统型病毒。这种病毒用它本人的程序意图参与或取代部分操作系统的程序模块进展任务,具有很强的破坏性,可以导致整个系统的瘫痪。5. 按病毒激活的时间分 定时型病毒。定时型病毒是在某一特定时间才发作的病毒,它以时间为发作的触发条件,假设时间不满足,此类病毒将不会进展破坏活动。 随机型病毒。与定时型病毒不同的是随机型病毒,此类病毒不是经过时间进展触发的。4.3.4 宏病毒和蠕虫病毒1. 宏病毒宏(Macro)是Microsoft公司为其Office软件包设计的一项特殊功能,
16、Microsoft公司设计它的目的是让人们在运用Office软件进展任务时防止一再地反复一样的动作。利用简单的语法,把常用的动作写成宏,在任务时,可以直接利用事先编写好的宏自动运转,完成某项特定的义务,而不用再反复一样的动作,让用户文档中的一些义务自动化。运用Word软件时,通用模板(Normal.dot)里面就包含了根本的宏,因此当运用该模板时,Word为用户设定了很多根本的格式。宏病毒是用 Visual Basic言语编写的,这些宏病毒不是为了方便人们的任务而设计的,而是用来对系统进展破坏的。当含有这些宏病毒的文档被翻开时,里面的宏病毒就会被激活,并能经过DOC文档及DOT模板进展自我复制
17、及传播。以往病毒只感染程序,不感染数据文件,而宏病毒专门感染数据文件,彻底改动了“数据文件不会传播病毒的错误认识。宏病毒会感染Office的文档及其模板文件。宏病毒防备措施 提高宏的平安级别。目前,高版本的Word软件可以设置宏的平安级别,在不影响正常运用的情况下,应该选择较高的平安级别。 删除不知来路的宏定义。 将Normal.dot模板进展备份,当被病毒感染后,运用备份模板进展覆盖。假设疑心外来文件含有宏病毒,可以运用写字板软件翻开该文件,然后将文本粘贴到Word文档中,转换后的文档是不会含有宏病毒的。2. 蠕虫病毒(1) 蠕虫病毒的概念蠕虫(Worm)病毒是一种经过网络传播的恶性病毒,它
18、具有病毒的一些共性,如传播性,隐蔽性,破坏性等,同时具有本人的一些特征,如不利用文件寄生有的只存在于内存中,对网络呵斥回绝效力,以及和黑客技术相结合。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比较的,网络的开展使得蠕虫可以在短时间内蔓延整个网络,呵斥网络瘫痪。根据运用者情况可将蠕虫病毒分为两类。一类是面向企业用户和局域网的,这类病毒利用系统破绽,自动进展攻击,对整个Internet可呵斥瘫痪性的后果,如“尼姆达、“SQL蠕虫王、“冲击波等。另一类是针对个人用户的,经过网络(主要是电子邮件,恶意网页方式)迅速传播,以爱虫病毒、求职信病毒为代表。在这两类蠕虫病毒中,第一类具有很大的自动攻击性,而
19、且迸发也有一定的忽然性。第二类病毒的传播方式比较复杂、多样,少数利用了Microsoft运用程序的破绽,更多的是利用社会工程学对用户进展欺骗和诱使,这样的病毒呵斥的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就曾经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位。(2) 蠕虫病毒与普通病毒的区别(3) “熊猫烧香病毒实例2006年底,“熊猫烧香病毒在我国Internet上大规模迸发,由于该病毒传播手段极为全面,并且变种频繁更新,让用户和杀毒厂商防不胜防,被列为2006年10大病毒之首。“熊猫烧香病毒是一种蠕虫病毒(尼姆达)的变种,而且是经过多次变种而来的。
20、由于中毒计算机的可执行文件会出现“熊猫烧香图案,所以被称为“熊猫烧香病毒。“熊猫烧香病毒是用Delphi言语编写的,这是一个有黑客性质感染型的蠕虫病毒(即:蠕虫木马)。2007年2月,“熊猫烧香病毒设计者李俊归案,交出杀病毒软件。2007年9月,湖北省仙桃市法院一审以破坏计算机信息系统罪判处李俊有期徒刑4年。 感染“熊猫烧香病毒的病症封锁众多杀毒软件和平安工具。感染一切EXE、SCR、PIF、COM文件,并更改图标为烧香熊猫,如图4-4所示。循环遍历磁盘,感染文件,对关键系统文件跳过,不感染Windows媒体播放器、MSN、IE等程序。在硬盘各个分区中生成文件autorun.inf和setup
21、.exe。感染一切.htm、.html、.asp、.php、.jsp、.aspx文件,添加木马恶意代码,导致用户一翻开这些网页文件,IE就会自动衔接到指定的病毒网址中下载病毒。自动删除*.gho文件,运用户的系统备份文件丧失。计算时机出现蓝屏、频繁重新启动。 “熊猫烧香病毒的传播途径。经过U盘和挪动硬盘进展传播。经过局域网共享文件夹、系统弱口令等传播,当病毒发现能胜利衔接攻击目的的或445端口后,将运用内置的一个用户列表及密码字典进展衔接。(猜测被攻击端的密码)当胜利的衔接上以后,将本人复制过去并利用方案义务启动激活病毒。经过网页传播。“熊猫烧香病毒所呵斥的破坏。封锁众多杀毒软件。每隔1秒寻觅
22、桌面窗口,并封锁窗口标题中含有以下字符的程序:QQKav、QQAV、防火墙、进程、VirusScan、网镖、杀毒、毒霸、瑞星、江民、超级兔子、优化巨匠、木马克星、注册表编辑器、卡巴斯基反病毒、Symantec AntiVirus、Duba修正注册表。修正注册表,使得病毒能自启动、删除平安软件在注册表中的键值、不显示隐藏文件、删除相关平安效力等。下载病毒文件。每隔10秒,下载病毒制造者指定的文件,并用命令行检查系统中能否存在共享,假设共享存在就运转net share命令封锁admin$共享。4.3.5 木马木马全称“特洛伊木马,英文称号为Trojan Horse,听说这个称号来源于希腊神话。古希
23、腊大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,伪装作战马神,让士兵藏匿于宏大的木马中,大部队伪装撤离而将木马摈弃于特洛伊城下。城中得知解围的音讯后,遂将“木马作为奇特的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马,如今黑客程序借用其名,有“一经潜入,后患无穷之意。木马是一种目的非常明确的有害程序,通常会经过伪装吸援用户下载并执行。一旦用户触发了木马程序(俗称种马),被种马的计算机就会为施种木马者提供一条通道,使施种者可以恣意毁坏、窃
24、取被种者的文件、密码等,甚至远程操控被种者的计算机。木马程序通常会设法隐藏本人,以骗取用户的信任。木马程序对用户的要挟越来越大,尤其是一些木马程序采用了极其特殊的手段来隐藏本人,使普通用户很难在中毒后觉察。1. 效力端和客户端木马通常有两个可执行程序:一个是客户端,即控制端;另一个是效力端,即被控制端。黑客们将效力端胜利植入用户的计算机后,就有能够经过客户端“进入用户的计算机。被植入木马效力端的计算机常称被“种马,也俗称为“中马。用户一旦运转了被种植在计算机中的木马效力端,就会有一个或几个端口被翻开,使黑客有能够利用这些翻开的端口进入计算机系统,平安和个人隐私也就全无保证了。木马效力端一旦运转
25、并被控制端衔接,其控制端将享有效力端的大部分操作权限,例如给计算机添加口令,阅读、挪动、复制、删除文件,修正注册表,更改计算机配置等。由于运转了木马效力端的计算机完全被客户端控制,任由黑客分割,所以,运转了木马效力端的计算机也常被人戏称为“肉机。2. 木马程序的根本特征 隐蔽性。隐蔽性是木马的首要特征。要让远方的客户端能胜利入侵被种马的计算机,效力端必需有效地隐藏在系统之中。隐藏的目的一是诱惑用户运转效力端;二是防止用户发现被木马感染。除了可以在义务栏中隐藏、在义务管理器中隐藏外,木马为了隐藏本人,通常还会不产生程序图标或产生一些让用户错觉的图标。如将木马程序的图标修正为文件夹图标或文本文件图
26、标后,由于系统默许是“隐藏知文件类型的扩展名,用户就有能够将其误以为是文件夹或文本文件。 自动运转性。木马除会诱惑用户运转外,通常还会自启动,即当用户的系统启动时自动运转木马程序。 欺骗性。木马程序为了到达长期埋伏的目的,常会运用与系统文件一样或相近的文件名以explorer.exe(Windows资源管理器)为例,这是一个非常重要的系统文件,正确的位置为C:Windowsexplorer.exe。不少木马和病毒都在这个文件上做文章,如将木马文件置于其他文件夹中并命名为explorer.exe,或将木马文件命名为exp1orer.exe(将字母“l用数字“1替代)或expl0rer.exe(将
27、字母“o用数字“0替代),并将其存放在C:Windows中。 能自动翻开特定的端口。和普通的病毒不同,木马程序潜入用户的计算机主要目的不是为了破坏系统,而是为了获取系统中的有用信息。正由于如此,木马程序通常会自动翻开系统特定的端口,以便能和客户端进展通讯。 功能的特殊性。木马通常都具有特定的目的,其功能也就有特殊性。以盗号类的木马为例,除了能对用户的文件进展操作之外,还会搜索cache中的口令、记录用户键盘的操作等。3. 木马程序功能木马程序由效力端和客户端两部分组成,所以木马程序是典型的Client/Server(客户机/效力器,C/S)构造的程序。木马程序的主要功能是进展远程控制,黑客运用
28、客户端程序远程控制被植入效力端的计算机,对“肉机进展远程监控、盗取系统中的密码信息和其他有用资料、对肉机进展远程控制等。4. 木马的分类常见的木马主要可以分为以下9大类。(1) 破坏型木马。这种木马独一的功能就是破坏并删除文件,它们可以删除目的机上的DLL、INI、EXE文件,计算机一旦被感染其平安性就会遭到严重要挟。(2) 密码发送型木马。这种木马可以找到目的机的隐藏密码,在受害者不知道的情况下,把它们发送到指定的邮箱。有人喜欢把本人的各种密码以文件的方式存放在计算机中,以为这样方便;还有人喜欢用Windows提供的密码记忆功能,这样就可以不用每次都输入密码了。这类木马恰恰是利用这一点获取目
29、的机的密码,它们大多数会在每次启动Windows时重新运转,而且大多运用25号端口发送。(3) 远程访问型木马。这种木马是运用最广泛的木马,它可以远程访问被攻击者的硬盘。只需有人运转了效力端程序,客户端经过扫描等手段知道了效力端的IP地址,就可以实现远程控制。当然,这种远程控制也可以用于教师监控学生在机器上的一切操作。远程访问木马会在目的机上翻开一个端口,而且有些木马还可以改动端口、设置衔接密码等,为的是只需黑客本人来控制这个木马。因此,用户经常改动端口的选项是非常重要的,只需改动了端口才会有更大的隐蔽性。(4) 键盘记录木马。这种木马可以随着Windows的启动而启动,记录受害者的键盘敲击并
30、且在LOG文件里查找密码。它们有在线记录和离线记录两种选项,可以分别记录用户在线和离线形状下敲击键盘时的按键情况,也就是说在目的计算机上按过什么按键,黑客可以从记录中知道,并从中找出密码信息,甚至是信誉卡账号。这种类型的木马,很多都具有邮件发送功能,木马找到需求的密码后,将自动把密码发送到黑客指定的邮箱。(5) DoS 攻击木马。随着DOS(回绝效力)攻击的增多,被用于DOS攻击的木马也越来越多。当黑客入侵一台机器后,为其种上DOS 攻击木马,那么日后这台计算机就成为黑客DOS 攻击的最得力助手。黑客控制的肉鸡数量越多,发动DOS攻击获得胜利的机率就越大。所以,这种木马的危害不是表达在被感染计
31、算机上,而是表达在黑客利用它来攻击一台又一台计算机,给网络呵斥很大的损伤和带来损失。(6) FTP 木马。这种木马是最简单而古老的木马,它的独一功能就是翻开21号端口等待用户衔接。新FTP木马还加上密码功能,这样只需黑客本人才知道正确的密码,从而进入对方计算机。(7) 反弹端口型木马。防火墙对于连入的衔接往往会进展非常严厉的过滤,但是对于连出的衔接却疏于防备。和普通的木马相反,反弹端口型木马的效力端(被控制端)往往运用自动端口,客户端(控制端)运用被动端口。木马定时监测控制端的存在,发现控制端上线立刻弹出端口自动连结控制端翻开的被动端口;为了隐蔽起见,控制端的被动端口普通是80,运用户以为是本
32、人在阅读网页。(8) 代理木马。黑客在入侵的同时需求会掩盖本人的脚印,谨防他人发现本人的身份。代理木马最重要的义务就是给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板。经过代理木马,攻击者可以在匿名的情况下运用Telnet,ICQ,IRC等程序,从而隐蔽本人的踪迹。(9) 程序杀手木马。前面的木马功能虽然形形色色,不过到了对方机器上要发扬作用,还需求过防木马软件这一关。常见的防木马软件有Zone Alarm,Norton Anti-Virus等。而程序杀手木马那么可以封锁对方机器上运转的这类程序,使得其他的木马能更好地发扬作用。4.3.6 反病毒技术1病毒检测原理在与病毒的对抗中,及早
33、发现病毒是很重要的。早发现,早处置,可以减少损失。检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法、比较法、传染实验法等这些方法根据的原理不同,实现时所需开销不同,检测范围不同,各有所长。 特征代码法。特征代码法是检测知病毒的最简单、开销最小的方法。其原理是采集一切知病毒的特征代码,并将这些病毒独有的特征代码存放在一个病毒资料库(病毒库)中。检测时,以扫描的方式将待检测文件与病毒库中的病毒特征代码进展一一对比,假设发现有一样的特征代码,由于特征代码与病毒一一对应,便可以断定,被查文件中患有何种病毒。特征代码法的优点是:检测准确快速、可识别病毒的称号、误报警率低、根据检测结果可做解毒
34、处置。特征代码法对从未见过的新病毒,自然无法知道其特征代码,因此无法去检测这些新病毒。 校验和法。校验和法是将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件中保管。在文件运用过程中,定期地或每次运用文件前,检查文件如今内容算出的校验和与原来保管的校验和能否一致,以此来发现文件能否感染病毒。采用校验和法检测病毒既可发现知病毒又可发现未知病毒,但是它不能识别病毒种类,更不能报出病毒称号。由于病毒感染并非文件内容改动的独一的非他性缘由,文件内容的改动有能够是正常程序引起的,所以校验和法经常误报警。 行为监测法。利用病毒的特有行为特征来监测病毒的方法,称为行为监测法。经过对病毒多年的
35、察看、研讨,人们发现有一些行为是病毒的共同行为,而且比较特殊。当程序运转时,监视其行为,假设发现了病毒行为,立刻报警。 软件模拟法。它是一种软件分析器,用软件方法来模拟和分析程序的运转,之后演绎为虚拟机上进展的查毒,启发式查毒技术等,是相对成熟的技术。新型检测工具纳入了软件模拟法,该类工具开场运转时,运用特征代码法检测病毒,假设发现有隐蔽性病毒或多态性病毒(采用特殊加密技术编写的病毒)嫌疑时,启动软件模拟模块,监视病毒的运转,待病毒本身的密码译码以后,再运用特征代码法来识别病毒的种类。 比较法。比较法是用原始的或正常的文件与被检测的文件进展比较。比较法包括长度比较法、内容比较法、内存比较法、中
36、断比较法等。这种比较法不需求公用的检测病毒程序,只需用常规DOS软件和PCtools等工具软件就可以进展。 传染实验法。这种方法的原理是利用了病毒的最重要的根本特征:传染性。一切的病毒都会进展传染,假设不会传染,就称不上病毒。假设系统中有异常行为,最新版的检测工具也查不出病毒时,就可以做传染实验,运转可疑系统中的程序后,再运转一些确切知道不带毒的正常程序,然后察看这些正常程序的长度和校验和,假设发现有的程序长度增长,或者校验和发生变化,就可断言系统中有病毒。2反病毒软件到目前为止,反病毒软件曾经阅历了4个阶段 第一代反病毒软件采取单纯的特征码检测技术,将病毒从染毒文件中去除。这种方法准确可靠。
37、但后来由于病毒采取了多态、变形等加密技术后,这种简单的静态扫描技术就有些力不从心了。 第二代反病毒软件采用了普通的启发式扫描技术、特征码检测技术和行为监测技术,参与了病毒防火墙,实时对病毒进展动态监控。 第三代反病毒软件在第二代的根底上采用了虚拟机技术,将查杀病毒合二为一,具有了能全面实现防、查、杀等反病毒所必备的才干,并且以驻留内存的方式有效防止病毒的入侵。 如今的反病毒软件曾经根本跨入了第四代。第四代反病毒软件在第三代反病毒软件的根底上,结合人工智能技术,实现启发式、动态、智能的查杀技术。它采用了CRC校验和扫描机理、启发式智能代码分析模块、动态数据复原模块(这种技术能一定程度上查杀加壳伪
38、装后的病毒)、内存杀毒模块、本身免疫模块(防止本身染毒,防止本身被病毒强行封锁)等先进技术,较好的抑制了前几代反病毒软件的缺陷。3病毒的预防 操作系统破绽的检测和平安补丁安装。对病毒的预防是从安装操作系统开场的,安装前应预备好操作系统补丁和反病毒软件、防火墙软件等。安装操作系统时,必需拔掉网线。操作系统安装终了后,必需立刻打上补丁并安装反病毒软件和防火墙软件。 操作系统平安设置。必需设置登录账户密码,并且必需设置得复杂一些,不能太简单或不设置。这部分的内容在工程2中已作详细引见。 及时晋级病毒特征库。要及时晋级反病毒软件和病毒特征库,普通可设置为每天自动定时晋级。 封锁不用要的端口。病毒入侵和
39、传播通常运用、和445端口,封锁这些端口后,将无法再运用网上邻居和文件共享功能。建议用户封锁这些端口。 谨慎安装各种插件。访问网页时,假设网页弹出提示框,要求安装什么插件时,一定要看清楚是安装什么东西,不要随意赞同安装。 不要随意访问不知名网站,可减少中病毒的时机,可以思索运用带有网页防御功能的平安阅读器产品。 不要随意下载文件、翻开电子邮件附件及运用P2P传输文件等。 删除系统中的默许共享资源。 定期备份重要文件,定期检查敏感文件和敏感部位。4.4 工程实施 4.4.1 义务1:360杀毒软件的运用1. 义务目的 (1) 掌握360杀毒软件的运用方法。 (2) 了解安装杀毒软件的重要性。2.
40、 义务内容 (1) 安装360杀毒软件。 (2) 软件晋级。 (3) 病毒查杀。 (4) 软件卸载。3. 完成义务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) 360杀毒软件1套。4义务虚施步骤360杀毒软件是360平安中心出品的一款免费的云平安杀毒软件,具有查杀率高、资源占用少、晋级迅速等优点。360杀毒软件于2021年10月28日经过了公安部计算机病毒防治产品检验中心的检验,2021年12月初次参与国际权威VB100认证即获经过,2021年4月11日再度高分经过VB100测试。(1) 安装360杀毒软件步骤1:在360杀毒官方网站(sd.360
41、)下载最新版本的360杀毒软件安装程序,本工程以360杀毒软件v3.0版本为例来阐明。步骤2:双击曾经下载的安装程序图标,进入安装导游,如图4-5所示,选中“我已阅读并赞同软件安装协议复选框,否那么无法安装。安装途径默以为“C:Program Files360360sd,也可单击右侧的按钮更改安装途径。步骤3:单击“下一步按钮,开场安装360杀毒软件,如图4-6所示。步骤4:安装终了时,讯问能否安装360平安卫士,选中“安装360平安卫士复选框,如图4-7所示。步骤5:单击“下一步按钮,系统开场下载“360平安卫士软件,下载完成后自动进展安装,安装完成后,选中“重新启动计算机复选框,如图4-8
42、所示。步骤6:单击“完成按钮,弹出“重新启动计算机对话框,单击“重新启动按钮,如图4-9所示,立刻重新启动系统。(2) 软件晋级步骤1:双击桌面上的“360杀毒图标,翻开“360杀毒主窗口,选择“产品晋级选项卡,如图4-10所示。步骤2:单击“修正链接,翻开“设置对话框,在左侧窗格中选择“晋级设置选项,在右侧窗格中选中“自动晋级病毒特征库及程序单项选择按钮,如图4-11所示。步骤3:单击“确定按钮,前往“360杀毒主窗口,也可单击“检查更新按钮进展手动更新,晋级程序会衔接效力器检查能否有可用更新,假设有的话就会下载并安装晋级文件,晋级完成后会提示“祝贺您!如今,360杀毒曾经可以查杀最新病毒啦
43、!。(3) 病毒查杀360杀毒软件提供了四种手动病毒扫描方式:快速扫描、全盘扫描、指定位置扫描和右键扫描。步骤1:在“360杀毒主窗口中,选择“病毒查杀选项卡,如图4-12所示。步骤2:单击“快速扫描链接,360杀毒主要扫描Windows系统目录、Program Files目录等关键位置。步骤3:单击“全盘扫描链接,360杀毒扫描一切磁盘。步骤4:单击“指定位置扫描链接,翻开“选择扫描目录对话框,选择需求扫描的盘符或目录,如“本地磁盘(C:),如图4-13所示,单击“扫描按钮开场对指定的盘符或目录进展病毒查杀。步骤5:右键扫描。右击某文件夹,如“C:Program Files,在弹出的快捷菜单
44、中选择“运用 360杀毒 扫描命令,如图4-14所示,可对该文件夹进展病毒查杀。步骤6:启动扫描后,会显示扫描进度窗口,在这个窗口中可看到扫描的文件、总体进度,以及发现的要挟对象和要挟类型,如图4-15所示。步骤7:假设希望360杀毒在扫描完成后自动封锁计算机,请选中“扫描完成后封锁计算机复选框。(4) 软件卸载步骤1:选择“开场“程序“360平安中心“360杀毒“卸载360杀毒命令,翻开“360杀毒-卸载确认对话框,如图4-16所示。步骤2:选中“我要直接卸载360杀毒单项选择按钮,再单击“直接卸载按钮,卸载程序开场删除程序文件,如图4-17所示。步骤3:卸载完成后,提示能否重新启动计算机,
45、如图4-18所示,假设想立刻重新启动计算机,先封锁其他运用程序,再选中“是,如今重新启动单项选择按钮,单击“完成按钮重新启动系统。重新启动系统之后,360杀毒卸载完成。4.4.2 义务2:360平安卫士软件的运用 1. 义务目的 (1) 掌握360平安卫士的运用方法。 (2) 了解360平安卫士的作用。2. 义务内容 (1) 晋级360平安卫士。 (2) 电脑体检。 (3) 查杀木马。 (4) 清理插件。 (5) 修复破绽。3. 完成义务所需的设备和软件(1) 装有Windows XP/2003操作系统的PC机1台。(2) 360平安卫士软件1套。4. 义务虚施步骤(1) 晋级360平安卫士3
46、60平安卫士的晋级会在每次启动时自动完成的,单击义务栏中的360平安卫士图标,翻开360平安卫士主窗口,系统自动完成晋级,如图4-19所示,也可双击窗口底部形状栏中的“检查更新链接,进展手动更新。(2) 电脑体检步骤1:在360平安卫士主窗口中,单击“常用按钮,在“电脑体检选项卡中,单击“立刻体检按钮,360平安卫士开场对系统的木马病毒、系统破绽、差评插件等各个工程进展检测,检测终了后给出一个体检得分,如图4-20所示。步骤2:单击“一键修复按钮,对一切存在问题的工程进展一键修复。(3) 查杀木马步骤1:在“查杀木马选项卡中(如图4-21所示),可以选择“快速扫描、“全盘扫描和“自定义扫描来检
47、查用户的电脑里能否存在木马程序。步骤2:扫描终了后假设出现疑似木马,可以选择删除或参与信任区。(4) 清理插件步骤1:在“清理插件选项卡中,单击“开场扫描按钮,360平安卫士开场扫描用户电脑中一切存在的插件。步骤2:扫描终了后,360平安卫士列出一切检测到的插件,如图4-22所示,选中需求清理的插件,单击“立刻清理按钮进展清理。(5) 修复破绽步骤1:选择“修复破绽选项卡,360平安卫士自动开场扫描用户电脑中存在的系统破绽。步骤2:扫描终了后,360平安卫士列出一切检测到的系统破绽,如图4-23所示,选中需求修复的破绽,单击“立刻清理按钮进展修复。4.4.3 义务3: 宏病毒和网页病毒的防备1
48、. 义务目的 (1) 掌握宏病毒的防备方法。 (2) 掌握网页病毒的防备方法。2. 义务内容 (1) 宏病毒的防备。 (2) 网页病毒的防备。3. 完成义务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) Office办公软件1套。4. 义务虚施步骤(1) 宏病毒的防备 制造一个简单的宏病毒步骤1:在Word文档中,选择“插入“对象命令,翻开“对象对话框,如图4-24所示。步骤2:在“新建选项卡中,选择“包选项后,单击“确定按钮,翻开“对象包装程序窗口,如图4-25所示,选择该窗口中的“编辑“命令行命令,在翻开的“命令行对话框中输入“C:windows
49、system32format a:/q,单击“确定按钮。步骤3:然后在“对象包装程序窗口中单击“插入图标按钮,翻开“更改图标对话框,如图4-26所示,为该命令行选择一个有诱惑力的图标,然后封锁“对象包装程序窗口。步骤4:此时会在文档的相关位置出现一个和相关命令关联的图标,还可以在图标旁边加注一些煽动性的文字,如图4-27所示,尽量使阅读者看到后想用鼠标单击,这样一个简单的宏病毒就制造胜利了。 宏病毒的防备步骤1:运用杀毒软件查杀Office软件的安装目录和相关Office文档。步骤2:在Word 2003软件中,选择“工具“宏“平安性命令,翻开“平安性对话框,在“平安级选项卡中,选中“高单项选
50、择按钮,如图4-29所示,表示只允许运转可靠来源签署的宏,未经签署的宏会自动取消。(2) 网页病毒的防备 制造一个简单的网页病毒步骤1:编写ASP脚本文件index.asp,内容如下:步骤2:配置好Web效力器(IIS),并把index.asp文件保管到Web效力器的途径中,如“C:Inetpubwwwrootindex.asp。步骤3:翻开IE阅读器,在地址栏中输入“localhost/index.asp,那么将在网页中可看到“在C盘新建了newfile文件信息,如图4-30所示,并且已在C盘根目录新建了一个newfile文件,如图4-31所示。 网页病毒的防备步骤1:运转“regsvr32
51、 scrrun.dll /u命令,制止运用文件系统对象“FilesystemObject。步骤2:在IE阅读器中,选择“工具“Internet选项命令,翻开“Internet选项对话框,在“平安选项卡中,单击“自定义级别按钮,翻开“平安设置对话框,把“ActiveX控件及插件栏目中的一切工程设置为“禁用,如图4-32所示。4.4.4 义务4: 利用自解压文件携带木马程序1. 义务目的 (1) 了解利用自解压文件携带木马程序的方法。 (2) 了解木马程序的隐藏方法。2. 义务内容 利用自解压文件携带木马程序。3. 完成义务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC
52、机1台。 (2) WinRAR紧缩软件1套。4. 义务虚施步骤预备一个Word文件(如“myfile.doc)和一个木马程序(如“木马.exe),在本义务中,为了平安起见,把计算器程序“calc.exe改名为“木马.exe,即用计算器程序替代木马程序。步骤1:下载并安装 WinRAR软件。步骤2:右击“myfile.doc文件,在弹出的快捷菜单中选择“添加到紧缩文件命令,翻开“紧缩文件名和参数对话框,在“常规选项卡中,选中“创建自解压格式紧缩文件复选框,并把紧缩文件名改为“利用自解压文件携带木马程序.exe,如图4-33所示。步骤3:在“文件选项卡中,单击“要添加的文件文本框右侧的“追加按钮,
53、此时可以选择一个预先预备好的“木马.exe文件,如图4-34所示。步骤4:在如图4-35所示的“高级选项卡中,单击“自解压选项按钮,翻开“高级自解压选项对话框,如图4-36所示。步骤5:在“常规选项卡中,选中“在当前文件夹创建单项选择按钮,并在“解压后运转文本框中输入“木马.exe。步骤6:单击“确定按钮,前往到“紧缩文件名和参数对话框,再单击“确定按钮,最终将产生一个自解压文件“利用自解压文件携带木马程序.exe。步骤7:把产生的自解压文件“利用自解压文件携带木马程序.exe拷贝到其他文件夹中,并双击运转,察看运转结果。4.4.5 义务5: 反弹端口木马(灰鸽子)的演示1. 义务目的 (1)
54、 了解反弹端口木马(灰鸽子)的任务原理和配置方法。 (2) 了解灰鸽子木马的危害。2. 义务内容 (1) 配置效力端程序。 (2) 传播木马。 (3) 控制端操作。3. 完成义务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机2台。 (2) 灰鸽子木马程序1套。4. 义务虚施步骤在局域网中,在A主机(1)上安装灰鸽子控制端,在B主机(2)上安装灰鸽子效力端,A主机控制B主机。(1) 配置效力端程序步骤1:在A主机上先封锁杀毒软件,然后运转灰鸽子客户端程序H_Client.exe,翻开“灰鸽子主窗口,单击“配置效力程序按钮,翻开“效力器配置窗口,在“衔接类型选项卡中,
55、选中“自动上线型单项选择按钮,并在“DNS解析域名文本框中输入“1(控制端A主机的IP地址),在“上线端口文本框中输入“80,在“保管途径文本框中输入“C:效力端程序.exe,如图4-37所示。其中,80端口是控制端翻开的监听端口,伪装为WWW监听端口。步骤2:按图4-38、图4-39、图4-40所示进一步进展设置,继续进展伪装。步骤3:最后单击“生效果劳器按钮,最终在C盘根目录下生成“效力端程序.exe文件。步骤4:在“灰鸽子主窗口中,选择“设置“系统设置命令,翻开“系统设置窗口,在“端口设置选项卡中,设置“自动上线端口为“80,如图4-41所示,单击“保管设置按钮,并封锁“系统设置窗口。(2) 传播木马经过各种方式传播该木马效力端程序,并诱惑用户运转该程序。在本义务中可直接把“效力端程序.exe文件拷贝到效力端B主机(2)上。(3) 控制端操作步骤1:在效力端B主机上先封锁杀毒软件,然后运转“效力端程序.exe程序后,在控制端A主机的“灰鸽子主窗口中,可看到效力端B主机(2)已自动上线,如图4-42所示,此时可进展以下操作:获取系统信息、限制系统功能、屏幕捕获、文件管理、远程控制、注册表管理、文件传输、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- DB36-T1764-2023-双季直播水稻栽培技术规程-江西省
- DB36-T1532-2021-百香果栽培技术规程-江西省
- 护理进修岗位竞聘大纲
- A-Level计算机科学2024-202年模拟试卷:图论算法与Python编程技巧
- 大学英语专业八级2025年阅读理解试卷:学术论文阅读理解能力提升策略
- 2025年注册安全工程师安全生产法模拟试卷(法规知识巩固与提升)
- 2025年注册电气工程师电力系统继电保护冲刺卷(实战考点)
- 第十一单元化学与社会检测卷-2024-2025学年九年级化学人教版(2024)下册
- 选择有效策略应对Msoffice试题及答案
- 三年级数学计算题专项练习及答案集锦
- 新《城镇燃气设施运行、维护和抢修安全技术规程》考试题库(含答案)
- 第八单元常见的酸、碱、盐基础练习题-+2024-2025学年九年级化学科粤版(2024)下册
- 2025年广西物流职业技术学院单招职业技能测试题库带答案
- 端午节活动:五彩绳
- 万科物业绿化养护管理手册
- 卡车充换电站建议书可行性研究报告备案
- 第十二周《遇见劳动之美点亮成长底色》主题班会
- 世界环境日环保教育班会 课件
- 临床诊疗指南-疼痛学分册
- 2024认定实际施工人法律风险防范与合同完善服务合同3篇
- 2022年新高考全国Ⅱ卷英语高考真题试卷(含详解)
评论
0/150
提交评论