由病毒木马造成的主机网络异常诊断和分析

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

由病毒木马造成的主机网络异常诊断和分析课程大纲防病毒蠕虫防范木马防范恶意网页防范恶意代码的分析前言恶意代码定义:恶意代码=有害程序(包括病毒、峨虫、木马、垃圾邮件、间谋哀序、拨号程序、玩笑等在内的所有可能危害计算机安金的捏序)主要分为病毒、蠕虫、木马、恶意网页四大类。病毒防范病毒定义病毒类型病毒的分类病毒技术和特点防病毒产品病毒防范策略病毒定义计算机病毒:是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码一种能把自己(或经演变)注入其它程序的计算机程序传播机制同生物病毒类似。生物病毒是把自己注入细胞中蠕虫程序与木马程序不是真正意义上的病毒电脑病毒的工作原理病毒三部曲:住进阶段:执行被感染的程序,病毒就加载入计算机内存感染阶段:病毒吧自己注入其它程序,包括远程文件执行阶段:当某些条件成熟时,一些病毒会有一些特别的行为。例如重新启动,删除文件。主要病毒类型引导型计算机病毒主要是感染磁盘的引导扇区,也就是常说的硬盘的boot区。我们在使用被感染的磁盘(无论是软盘还是硬盘)启动计算机时他们就会首先取得系统的控制权,驻留在内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区。文件型计算机病毒一般只传染磁盘上的可执行文件(com、exe),在用户调用感染病毒的可执行文件时,计算机病毒首先被运行,然后计算机病毒驻留内存伺机感染其它文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。宏病毒(macrovirus)传播依赖于包括word、excel和powerpoint等应用程序在内的office套装软件。电子邮件计算机病毒就是以电子邮件作为传播途径的计算机病毒病毒分类病毒命名方式:病毒前缀是指一个病毒的种类,用来区别病毒的种族分类的。如木马病毒的前缀trojan,蠕虫病毒的前缀是worm病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。病毒的分类系统病毒系统病毒的前缀为:win32、pe、win95、w32、w95等。可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如cih病毒。蠕虫病毒蠕虫病毒的前缀是:worm通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波,小邮差。(通常单列)木马/黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。(通常单列)病毒的分类脚本病毒脚本病毒的前缀是:script。用脚本语言编写,通过网页进行的传播的病毒,如红色代码(script.pedlof)宏病毒宏病毒的前缀是:macro,第二前缀是:word、word97、excel、excel97(也许还有别的)其中之一。如著名的美丽莎(macro.word.melissa)。后门病毒后门病毒的前缀是:backdoor。通过网络传播,给系统开后门,给用户电脑带来安全隐患。如irc后门backdoor.irobot。病毒种植程序运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(dropper.binghe2.2c)、msn射手(dropper.worm.smibag)等。病毒的分类破坏性程序病毒破坏性程序病毒的前缀是:Harm用好看的图标来诱惑用户点击,当点击这类病毒时,便会直接对计算机产生破坏。如格式化c盘(harmformatcf)玩笑病毒玩笑病毒的前缀是:joke。也成恶作剧病毒。用好看的图标来诱惑用户点击,但不对电脑进行破坏。如:女鬼(joke.grilghost)病毒。捆绑机病毒捆绑机病毒的前缀是:binder.用特定的捆绑程序将病毒与应用程序如qq、ie捆绑起来,当运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒。如:捆绑qq(binder.qqpass.qqbin)防病毒软件的结构防病毒软件的3个组成部分防病毒网关由于目前的防火墙并不能防止目前所有的病毒进入内网,所以在某些情况下,需要在网络的数据出口处和网络中重要设备前配置防病毒网关,以防止病毒进入内部网络。防病毒网关防病毒网关按照功能上分为两种:保护网络入口的防病毒网关保护邮件服务器的防病毒网关防病毒网关按照部署形式分为:透明网关代理网关防病毒网关邮件防病毒由于目前的病毒大部分均是通过邮件传播的,所以对于邮件服务器的保护是十分重要的。对邮件服务器系统自身加固邮件防病毒网关客户端防病毒引导安全系统安装安全系统日常加固日常使用安全集中监控中心反病毒技术第一代反病毒技术采取单程的病毒特征诊断,但是对加密,变形的新一点病毒无能为力;第二代反病毒技术采用静态广谱特征扫描技术,可以检测变形病毒,但是误报率高,杀毒风险大;第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合;第四代反病毒技术基于病毒家族体系的命名规则,基于多位crc效验和扫描机理、启发式智能代码分析模块、动态数据还原模块(能查出隐藏性极强的严肃哦加密文件中的病毒)、内存解读模块、自身免疫模块等先进解读技术,能过较好的完成查解毒任务。病毒检测方法比较法比较法是用原始备份与被检测的引导扇区或者被检测的文件进行比较。加总比对法搜索法搜索法是用每一种计算机病毒体含有的的顶字符串对被检测的对象进行扫描分析法确认被观察的磁盘引导扇区和程序中是否含有计算机病毒;确认计算机病毒的类型和种类,判定其实否是一种新的计算机病毒;搞清楚计算机病毒体的大致结构;详细分析计算机病毒代码。人工智能陷阱技术和宏病毒陷阱技术人工智能陷阱是一种检测计算机行为的常驻式扫描技术。软件仿真扫描法该技术专门用来对付多态类型的计算机病毒。先知扫描法先知扫描法技术是继软件仿真后的一大技术上突破。反病毒技术发展趋势人工智能技术的应用提高清楚病毒准确性以网络为核心的防病毒技术多种技术的融合新一代病毒预警技术病毒预警技术一般是采用分步式的结构,进行集中管理报警,分散控制。病毒预警的具体可采用“数据流分析”、“病毒诱捕”等技术。新一代病毒预警技术病毒的预防措施新购置的计算机硬软件系统的测试计算机系统的启动单台计算机系统的安全使用重要数据文件要有备份不要随便直接运行或直接打开电子函件夹带的附件文件计算机网络的安全使用安装网络服务器时应保证没有计算机病毒存在。在安装网络服务器时,应将文件系统划分成文件卷系统。一定要用硬盘启动网络服务器。为各个卷分配不同的用户权限。在网络服务器上必须安装真正有效的防杀计算机病毒软件系统管理员的职责。有防护的办公网络中病毒传播大型内部网络,一般均有防火墙等便捷防护措施,但是还经常会出现病毒,病毒是如何传入的呢病毒传入途径:终端漏洞导致病毒传播;邮件接收导致病毒传播;外部带有病毒的介质直接接入网络导致病毒传播;内容用户绕过边界防护措置,直接接入因特网导致病毒传播;网页中的恶意代码传入;有防护的办公网络中病毒传播系统漏洞传播系统邮件传播储存介质传播共享目录传播物理隔离网络中病毒的传播国家机关和军队、银行等为了保护网络,一般均采用物理隔离措施,这类网络理论上应该是安全的,不过也有病毒的出现,这类网络,病毒主要是靠集中途径传播的:外部带有病毒的介质介入网络导致病毒传播内部用户私自在将所有的终端接入因特网导致病毒被引入物理隔离网络中病毒的传播系统漏洞传播;存储介质传播;邮件传播;建立有效的病毒防范管理机制建立防病毒管理机构防病毒管理机制的制定和完善制定防病毒管理制度用技术手段保障管理的有效性加强培训以保障管理机制执行建立有效的病毒防范管理机制建立有效的病毒应急机制建立应急响应中心病毒事件分级制定应急响应处理预案应急响应流程应急响应的事后处理通常的病毒应急反应预案流程图二、蠕虫防范防病毒蠕虫防范木马防范恶意网页防范恶意代码的分析蠕虫技术蠕虫的特征蠕虫的基本结构蠕虫发作特点和趋势蠕虫分析和防范蠕虫的特征定义:一段能不以其他程序为媒介,从一个电脑体统复制到另一个电脑系统的程序蠕虫是一种通过网络传播的恶性病毒。病毒共性:传播性,隐蔽性,破坏性蠕虫特性:不利于文件寄生,拒绝服务,结合黑客技术破坏性上,蠕虫病毒也不是普通病毒所能比拟的!网络蠕虫传播基本原理利用程序中缓冲区溢出的缺陷进程劫持注入现有的进程重新启动后自动消失增加侦测难度蠕虫的基本结构传播模块:负责蠕虫的传播。隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。目的功能模块:实现对计算机的控制、监视或者破坏等功能蠕虫发作特点和趋势利用操作系统和应用程序的漏洞主动进行攻击传播方式多样。许多新病毒制作技术是利用当前最新的编程语言与编程技术实现的。从而逃避反病毒软件的搜索与黑客技术相结合!蠕虫防范蠕虫病毒往往能够利用漏洞:软件上的缺陷用户使用的缺陷蠕虫防范(cont.)对于个人用户而言,威胁大的蠕虫病毒的传播方式:一、电子邮件(email)对于利用email传播得蠕虫病毒来说,通常利用在社会工程学,即以各种各样的欺骗手段来诱惑用户点击的方式进行传播!二、恶意网页恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。木马防范防病毒蠕虫防范木马防范恶意网页防范恶意代码的分析木马木马定义及生存方式五代木马技术的发展关键技术和检测方法防范实例和方法木马程序的生存方式包含一个合法程序中,与合法程序绑定在一起,在用户调用该合法程序时,木马程序也被启动;在一个合法程序中加入此非法程序执行代码,该代码在用户调用合法程序时被执行;直接伪装成合法程序。木马定义定义:当目标主机上的木马程序被执行后,目标主机就成为一个网络服务器,这时通过木马程序的另一部分,就可以对目标主机进行监视、控制。本质上是一种基于远程控制的病毒程序,具有很强的隐蔽性和危险性。1.隐蔽性是其首要的特征:主要体现:A、不产生图标B、自动隐藏2.它具有自动运行性3.木马程序具有欺骗性4.具备自动恢复功能5.能自动打开特别的端口6.功能的特殊性7.黑客组织趋于公开化五代木马技术发展第一代木马是简单的具有口令窃取及发送功能的木马程序,例如:口令发送型木马.找到所有的隐藏口令并在受害者不知情的情况下发送到指定信箱.键盘记录性木马。就是记录受害者的键盘敲击并且在log文件里查找口令第二代木马在技术上有了很大的进步,是最早的监视控制型木马一般是等待客户端程序重启端口连接后,接受客户端程序给木马程序发送的命令数据包,然后执行所要求的指令,如隐藏在配置文件、内置到注册表、捆绑在启动文件等手段。第三代木马在数据传递技术上、木马程序隐藏技术上又做了进一步的改进。(1)放弃了传统木马程序重启端口进行数据传输的工作模式,而采用寄生在目标主机系统本身启用的端口或使用潜伏手段利用ip协议族中的其他协议而非tcp/udp来进行通讯,从而瞒过netstat和端口扫描软件,如icmp木马。(2)进行进程列表欺骗,也就是欺骗用户和入侵检测软件用来查看进程的函数第四代木马在程序的隐身技术及植入方式上又将进一步提高:利用驱动程序达到木马的隐身目的;使用dll陷阱技术进行隐藏;针对微软的下一代操作系统中将使用的dll数字签名、效验技术,将采用内核插入式的嵌入方式达到木马进程的隐身目的。第五代木马与病毒紧密结合,利用操作系统漏洞,直接实现感染传播的目的。木马的关键技术对指定目标主机的木马程序的植入和加载方式,以及目标主机之间的自动传播植入手段;研究开发利用驱动程序技术、动态数据库陷阱技术、远程线程技术这三种木马的技术实现,其中关键技术

1 / 61
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功