网络攻击的方法及对策初探

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

青海交通职业技术学院毕业设计论文题目:木马攻击的方法及对策Titile:Trojanattackandcountermeasures班级:计算机网络技术201001班制作人员:彭锐周燚晗指导老师:王媛媛完成日期:2012年5月30日摘要摘要随着信息化时代的到来,网络已经成为社会进步、生产力发展的重要保证。概括起来,影响网络安全问题的主要因素有:人为的无意失误、人为的恶意攻击、网络软件的漏洞。我们组对于网络攻击的方法及对策是由浅到深来写的。先是讲解网络被攻击的的对象是病毒,而病毒分为:计算机病毒和网络病毒,从而对病毒的特点、分类以及最近几年比较特别的病毒类型和他们攻击计算机时的显著特点进行分析;接下来对网络病毒、网络病毒的种类及攻击方法进行说明;其次对木马病毒进行了分析;最后讲的是对于如何防范网络攻击的对策。关键字:木马病毒、防御SummaryWiththeadventoftheinformationage,thenetworkhasbecomethesocialprogress,andanimportantguaranteeforthedevelopmentofproductiveforces.Tosumup,themainfactorsaffectthenetworksecurityissues:man-madeunintentionalmistakes,man-mademaliciousattacks,networksoftwarevulnerabilities.Ourgroupfornetworkattacksandcountermeasuresfromshallowtodeeptowrite.First,toexplaintheobjectofnetworkattacksisavirus,thevirusisdividedinto:computervirusesandnetworkviruses,whichanalyzethesignificantcharacteristicsoftheviruscharacteristics,classification,andinrecentyears,aspecialtypeofvirusandwhentheyattackcomputer;thendescribeddowntothenetworkviruses,virustypesandattackmethods;analysisfollowedbytheTrojan;thelastishowtopreventnetworkattackscountermeasures.Keywords:Trojandefense摘要引言随着计算机和通信技术的发展,计算机网络日益成为工业、农业和国防等方面重要的信息交换手段。渗透到社会生活的各个领域。在军事领域,由于大量装备采用了计算机技术,使得战争的形式由面对面的热兵器杀伤,向网络战、信息战转变。因此,了解计算机网络安全的基本策略,掌握网络攻击与防范的方法,才能在未来的高科技战争中立于不败之地。而当前网络攻击方法的运用非常灵活。从攻击的目的来看,可以有拒绝服务攻击(DOS)获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置的漏洞攻击等;从攻击的纵向实施过程来看,有获取初级权限的攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。简而言之,我们把常见的攻击方式分为四大类,分别是:拒绝服务器攻击、利用性攻击、信息收集性攻击、假消息攻击。对常见网络攻击的方式我们做了简单的概述。拒绝服务器攻击企图通过你的计算机崩溃或把它压垮来组织你提供服务。利用性攻击是一类试图直接对你的计算机进行控制的攻击,最常见的有三种:口令猜测、特洛伊木马、缓冲区溢出。信息收集性攻击并不对目标本身造成危害,这类信息是用来进一步入侵提供有用的信息。主要包括:端口扫描技术、体系结构刺探、利用信息服务及消息攻击,用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。第一章计算机病毒1.1认识计算机病毒网络病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机正常使用,并能自我复制的一组计算机指令或程序代码。又称计算机病毒。1.2计算机病毒的特点1.2.1破坏性凡是以软件手段能触及计算机资源的地方均可能受到计算机病毒的破坏。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,轻者会降低计算机效率,占用资源系统,重者可导致系统崩溃。根据病毒对计算机系统造成破坏的程度,我们可以把病毒分为良性和恶性两种病毒。良性病毒可能只是干扰显示屏幕,显示一些乱码或无聊的语句,或者根本没有任何破坏动作,只是占用系统资源,这类病毒比较多。(如:GENP\小球、W-BOOT等。)恶性病毒则是有明确的目的,他们破坏数据、删除文件、加密磁盘甚至格式化磁盘,对数据造成不可挽回的破坏,这类病毒有CIH、红色代码等。1.2.2隐蔽性病毒程序大多都是夹在正常程序之中,很难被发现,他们通常附在正常程序或磁盘较隐蔽的地方,也有个别的是以隐含文件形式出现,这样做的目的是不让用户发现它的存在。如果不经代码分析,我们很难辨别病毒程序与正常程序。一般在没有防护的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间传染大量程序。而受到传染后,计算机系统通常仍然能正常运行,用户不会感到任何异常。大部分程序具有很高的程序技巧设计,代码短小精悍,其目的就是为了隐蔽。病毒程序一般只有几百个字节,而pc机对文件的存取速度可达每秒几十万字节以上,所以病毒程序在转瞬之间便可将这短短的几百字节附着在正常程序之中,而不被察觉。1.2.3潜伏性大部分计算机病毒感染系统之后不会马上发作,可长期隐蔽在系统中,只有在满足特定条件时才会启动其破坏模块。(例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。)1.2.4传染性计算机病毒的传染性是指病毒具有把自身复制到其它程序的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得摘要以执行,他会搜索其它符合其传染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,未得到及时处理,那么病毒会在这台计算机上迅速扩散,感染其中的大量文件(一般是可执行文件)。而被感染的文件又成了新的传染源,在与其他计算机进行数据交换或通过网络接触时,使得在整个网络中继续传播。在网络环境下,网络病毒除了具有破坏性、隐蔽性、潜伏性、传染性外,计算机病毒,还具有一些新的特点:①感染速度快:在单机环境下,病毒只能通过软盘从一台计算机带到另一台,而在网络中则可以通过网络通讯机制,进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。②扩散面广:由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,而且还能通过远程工作站将病毒在一瞬间传播到千里之外。③传播的形式复杂多样:计算机病毒在网络上一般是通过“工作站——服务器——工作站”的途径进行传播的,但传播的形式复杂多样。④难于彻底清除:单机上的计算机病毒有时可通过删除带毒文件。低级格式化硬盘等措施将病毒彻底清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除,并不能解决病毒对网络的危害。⑤可激发性:网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。1.3计算机病毒的分类1.3.1文件型病毒文件型病毒通过在执行过程中插入指令,把自己依附在可执行文件上并利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出病毒代码来执行,接着又返回到正常的执行指令序列。通常,这个执行过程发生的很快,以致于用户并不知道病毒代码已被执行。1.3.2引导扇区病毒引导扇区病毒改变每一个用DOS格式来格式化的磁盘的第一个扇区里的程序。通常引导扇区病毒先执行自身的代码,再继续pc机的启动进程。大多数情况,在一台染有引导型病毒的计算机上对可读写的软盘进行读写操作时,这块软盘也会感染该病毒。引导扇区病毒会潜伏在软盘的引导扇区里或者在硬盘的引导扇区或在主引导记录中插入指令。如果计算机从被感染的软盘引导时,病毒就会感染到引导硬盘,并把自己的代码调入内存。触发引导区病毒的典型事件是系统日期和时间。1.3.3混合型病毒混合型病毒有文件型和扇区型两类病毒的某些共同特性。当执行一个被感染的文件时,他将感染硬盘的引导扇区和引导记录,并且感染子计算机上使用过的软盘。这种病毒能感染可执行文件,从而在网上迅速传播蔓延。1.3.4变型病毒变型病毒是一种能变异的病毒,随着感染时间的不同而改变其形式,不同的感染操作也会使病毒在文件中以不同的方式出现,使传统的模式匹配法杀毒软件对这种病毒显得软弱无力。1.3.5宏病毒宏病毒不只是感染可执行文件,它还可以感染一般软件文件。虽然宏病毒不会对计算机系统造成严重危害,但仍令人讨厌。因为宏病毒会影响系统的性能以及用户的工作效率。宏病毒是利用宏语言编写的,不受操作平台的约束,可以在DOS\Windows\UNIX甚至在OS/2系统中散播。这就是说,宏病毒能被传播到任何可运行编写宏病毒的应用程序的计算机中。摘要第二章网络病毒2.1网络中的病毒2.1.1近几年病毒的大概归类Trojan--盗号木马HackTool——黑客工具Worm——蠕虫Adware——广告Joke——恶作剧程序Harm——有损害程序Spyware——间谍程序Exploit——漏洞程序Script——脚本病毒VTool——病毒制造机Down——会下载其他病毒PSW——密码相关IRC——IRC聊天工具相关Mail——邮件相关RMC——远程控制Spy——监控相关Bank——银行相关IM——即时通讯相关Game——游戏以上的病毒中比较典型的是:木马病毒,蠕虫病毒,脚本病毒和即时通讯病毒。2.1.2病毒的传播方式:计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站,无盘工作站和远程工作站)。计算机病毒一般首先通过有盘工作站到软盘和硬盘进入网络,然后开始在网上的传播。其传播方式有以下4种:①病毒直接从有盘站拷贝到服务器中;②病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;③病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;④如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。第三章网络攻击3.1网络攻击的种类3.1.1网络攻击的潜在对手有:(1)国家:组织精良并得到很好的资助。(2)黑客:攻击网络和系统,企图探求操作系统的脆弱性或其它缺陷的人(能解密者、行为不良者、剽窃者、电话黑客)。(3)计算机恐怖分子:国内外代表各种恐怖分子或极端势的个人或团体。(4)有组织犯罪:是有组织和财政资助额犯罪团体。(5)其他犯罪成员:犯罪群体的其它部分,单独行动的个人。(6)国际新闻:手机和发布消息,其行为摆阔收集关于任何人和事的情报。(7)商业竞争(工业竞争):在竞争市场中的国内外公司或集团。(8)不满的雇员:对公司或集团不满的人,能够对系统实行内部威胁。(9)不小心或未受到良好训练的雇员:缺乏训练,操作失误,对安全认识不足等。3.1.2网络攻击的种类:(1)被动攻击:被动攻击的表现包括:监视网络上的信息传送,包括监视明文、加密不善的通信数据;嗅探口令等进行通信量分析(获取通信模式)。抵抗:使用VPN,加密。(2)主动攻击:主动攻击是指企图避开或打破安全防护,引入恶意代码以及转换数据或系统的完整性。主动攻击主要由以下几种形式:1修改传输中的数据

1 / 22
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功