IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 【网络攻防原理与技术】第6章:特洛伊木马 -> 正文阅读

[系统运维]【网络攻防原理与技术】第6章:特洛伊木马

6.1 恶意代码

恶意代码指在不为人知的情况下侵入用户的计算机系统,破坏系统、网络、信息的保密性、完整性和可用性的程序或代码。与正常代码相比,具有非授权性、破坏性等特点。

6.1.1 计算机病毒

在计算机程序中插?的破坏计算机功能并能?我复制的?组程序代码。依
附于正常的软件或者?件中。不能独?运?。

主要表现(特点):传染性、潜伏性、可触发性、寄生性、非授权性、破坏性

计算机病毒的结构:

  • 引导模块(基本模块):负责完成病毒正常运行所需的请求内存、修改系统中断等工作。
  • 搜索模块:发现或者定位病毒的感染对象
  • 感染模块(核心模块):通过感染模块实现自我繁殖
  • 表现模块:不同病毒的不同特征
  • 标识模块(辅助模块):不是所有病毒都包含,可以标识系统已感染病毒等

6.1.2 计算机蠕虫

通过计算机?络?我复制,消耗系统资源和?络资源的程序

有以下几个模块:

  1. 搜索模块
  2. 攻击模块:通过漏洞自动攻击,获取权限
  3. 传输模块:负责计算机间的蠕虫程序复制
  4. 负载模块:进入被感染系统后,实施信息收集、现场清理和攻击破坏等
  5. 控制模块:调整蠕虫行为,控制被感染主机

6.1.3 特洛伊木马

指?种与远程计算机建?连接,使远程计算机能够通过?络控制本地计算
机的程序。

分为以下几类:

  1. 密码窃取型木马
  2. 投放器型木马:在感染系统内安装恶意程序
  3. 下载型木马:同上
  4. 监视型木马
  5. 代理型木马
  6. 点击型木马:引导用户点击特点Web网站等
  7. 远程控制型木马

不同木马的对比

6.2 木马的工作原理

??体系结构:C/S架构,??程序+控制端程序
??程序即为服务器端程序,控制端程序作为客户端,?于攻击者远程控制被植???的机
器。
与远程控制程序的区别:隐蔽性;?授权性。

黑客利用木马入侵包含6个步骤:配置木马、传播木马、运行木马、信息反馈、建立连接、远程控制。

  • 配置??:配置监听端?、DNS、IP等;配置功能;配置安装路径、?件名等
  • 传播??:通过软件下载、邮件附件、通信软件等。?细分为分为主动植?和被动植
    ?。
  • 启动??:?动加载、潜伏待命。可以通过修改注册表组策略、添加系统服务、替换系统DLL等实现
  • 信息反馈:??运?以后,要把感染主机的?些信息反馈给?客。使得?客能够连接上受害者主机或者反馈?客感兴趣的信息。?如账号密码等。
  • 建?连接:正向连接或者反向连接。因为IP地址稀缺,很多运营商都采?DHCP协议为?户分配IP地址。且因为NAT技术,内?地址?法为外?所访问。攻击者?法随时根据IP地址找到感染主机,反向连接技术应运??。该技术还可以轻易穿过受害者防?墙。
  • 远程控制:?客可以通过客户端端?与服务器端?之间的通道与??程序取得联系,并进?远程控制。包括获取?标机器信息;记录?户事件;远程操作。

6.3 木马的隐藏技术

  • 加载时的隐藏:
  • 存储时的隐藏:???件/?录隐藏:通过某种?段使得?户?法发现???件和?录。例如使?隐藏,还有更换图标等
  • 运行时的隐藏
    • 启动隐藏:使得?标主机在运???程序时不被发现。
    • 进程隐藏:隐藏??进程,使得其在任务管理器中不可?。
      • 伪隐藏:指程序的进程依然存在,只不过让他消失在进程列表中。
        设置窗?不可?
        把??注册成服务
        欺骗查看进程的函数
        使?可变的?端?
        使?系统服务端?
      • 真隐藏:让程序彻底消失,不以?个进程或者服务的?式?作。
        • 替换系统驱动或者DLL
        • 动态嵌?,使?窗?hook、挂接API、远程现成等?式将??程序嵌?到正在运?的进程中
      • 通信隐藏:不直接与控制者进?通信,通过特殊的ICMP报文、端口复用技术或通过中间?交换信息。?如?盘、??、电?邮件等。

6.4 发现主机感染木马的最基本方法

  • 注意监听端口
  • 注意本机建立的网络连接

6.5 针对木马的防范技术

不执?任何来历不明的软件。因为软件可能已经被?客篡改。
不能轻信他?。因为他?可能是?客伪装的,不是??的好友。
对系统进?合理安全的配置。?如显示隐藏?件、扩展名等。
及时安装软件和系统补丁。
安装杀毒软件。

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-06-08 19:16:18  更:2022-06-08 19:19:22 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 14:32:18-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码