信管毕业论文.doc
《信管毕业论文.doc》由会员分享,可在线阅读,更多相关《信管毕业论文.doc(11页珍藏版)》请在三一文库上搜索。
1、信息安全课程论文题 目 木马攻击与防范技术研究 专 业 信管 班级 1004071 姓 名 蒋永昌 学号 100407108 2013 年 5 月 30 日木马攻击与防范技术研究摘要:随着互联网技术的飞速发展,网络应用十分广泛,已经渗透到了各行各业。网络在快捷、方便的带来大量信息的同时,也带来了诸多安全问题。木马(特洛伊木马)危害性大,隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领域的一个重点和热点。本文主要从木马程序的概念特征、攻击原理、攻击手段、防
2、范技术等方面论述,展望一个绿色的网络环境。关键字:木马攻击;防范;网络安全1 前言 近年,计算机网络技术迅猛发展,日常生活中所应用到的网络技术不胜枚举,人们对计算机的依赖程度也越来越大,因此一些重要的资料往往存放在计算机中,比如一些重要文档,金融密码,证券密码,游戏资料密码,QQ资料密码等,然而针对盗取这些重要资料的木马程序应运而生,这就要求我们加大对木马的研究,来充分保证我们的隐私安全。从社会公共安全上来说,计算机网络已经深入到政府机构、医疗、经济等等各大行业,木马所带来的网络安全问题就不断的暴露出来,网络信息安全问题已经成为制约各类网络信息系统实用化和进一步发展的不可忽视的因素。对一些关系
3、国民经济的重要信息系统和关系国家安全的网络系统,已经到了非解决不可的地步。由于木马病毒起源较早且流行性较广,而且随着查杀病毒工具的进步,它的变种也越来越厉害,往往是看起来容易清除,实则不然。本文专门对木马程序的攻击手段和一些防范措施进行了探讨,以增强对木马的认识,增强对木马的防范意识。 2 对木马的认识 2.1木马的概念 “木马”全称是特洛伊木马(TrojanHorse),在信息行业人们把伪装成合法程序或隐藏在合法程序中的恶意代码称之为木马,这些代码或执行恶意行为,或为非授权访问系统的特权功能而提供后门。 2.2木马的特征 隐蔽性:是木马的首要特征。木马必需隐藏在目标计算机系统之中,它会想尽一
4、切办法不被发现。 自动运行性:当系统启动时即自动运行,潜入在相关系统启动文件中。 欺骗性:“特洛伊木马”借助系统中已有文件或常见文件名或扩展名,仿制一些不易被人区别的文件名,甚者借用系统文件中已有的文件名,另行保存或者设置ZIP文件式图标等等实现对机器和管理员的欺骗。 自动恢复性:现在,很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。 顽固性:木马病毒顽固性就是指有效清除木马病毒的难易程度。若一个木马在检查出来之后,仍然无法将其一次性有效清除那么该木马病毒就具有较强的顽固性。2.3木马的工作原理 现在网络上流行的木马基本上都采用的是CS结构(客户端服务端)。
5、若要使用木马控制对方的电脑,首先需要在对方的电脑中种植并运行服务端程序,然后运行本地电脑中的客户端程序对对方电脑进行连接进而控制对方电脑。因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。2.4木马的种类 2.3.1远程控制木马 这种木马是现在使用最广泛的木马,它可以远程访问被攻击者的硬盘。只要有人运行了服务端程序,客户端通过扫描等手段知道了服务端的I P地址,就可以实现远程控翩。2.3.2密码发送型木马 密码发送型木马是找到所有的隐
6、藏密码,并且在受害者不知道的情况下把它们发送到指定的信箱。2.3.3破坏型木马 这种木马惟一的功能就是破坏并且删除文件,它们非常简单,很容易使用,能自动删除目标机上的DLL、1NI、EXE文件。2.3.4键盘记录型木马 键盘记录型木马是非常简单的,它们只做一种事情,就是记录受害者的键盘敲击,并且在LOG文件里做完整的记录。 2.3.5即时通讯型木马 可以利用即时通讯工具(比如:QQMSN)进行传播。用户中了此类木马后,电脑会下载病毒攻击作者指向的任意程序,其危害不可确定还会造成恶作剧。2.3.6网银型木马 网银型木马专门针对网络银行攻击,采用记录键盘和系统动作的方法盗取网银的账号和密码,并发送
7、到作者指定的邮件,直接导致用户的经济损失。2.3.7 FTP型木马 FTP型木马打开被控制计算机的2l端N(FTP所使用的默认端口)使每一个人都可以用一个FTP客户端程序来不用密码连接到受控制端计算机,并且可以进行最高权限的上传和下载,窃取受害者的机密文件。3 木马的攻击手段3.1修改系统文件 这是最常用的木马自动加载方法。木马病毒通过将自己拷贝到启动组,或在win,System.添加相应的启动信息而在系 病毒的侵入和破坏。统启动时自动加载。这种加载方式简单有效,但隐蔽性差。3.2修改系统注册表修改系统注册表是木马程序最常用的攻击和入侵手段。在注册表中,我们也可以设置一些启动加载项目,编制木马
8、程序的高手们当然不会放过这样的机会。因为他们知道注册表中更安全,更容易使人上当。3.3修改文件打开关联 对于一些常用的文件,我们只要用鼠标双击文件名就能打开这个文件。这是因为在系统注册表中,已经把这类文件与一个程序关联了起来,只要用户双击该类文件,系统就自动启动相关联的程序来打开文件。3.4共享硬盘数据 木马程序能使目标计算机上的硬盘共享,暴露目标计算机的所有资源,为黑客的攻击提供方便。我们自己选择了某个文件夹,进行共享之后,在资源管理器里浏览时,就会发现该文件夹下放有一个手一样的图标托着。但是木马程序使硬盘共享后,在资源管理器里就看不出来有共享的“痕迹”, 做得十分隐蔽。3.5欺骗法 主要是
9、伪装成有用的软件或者是吸引人的图片,以吸引用户,一旦用户点击,木马的服务踹程序就自动加载到用户的计算机中。3.6捆绑法 木马程序与一个正常程序捆绑在一起,从而达到入侵和存活的目的。如:使用文件粉碎机,把2个程序选择进去,然后提取正常图标。运行后木马的服务端程序就自动加载到用户的计算机中,即使木马被删除了,只要运行捆绑了木马的应用程序,木马就会继续存活下去。3.7网页木马方式 利用网页木马生成器,在个人网页空间上捆绑木马,然后用各种方式诱使别人链接到入侵者个人网页上,使其计算机种上入侵者的木马。常用的方法有:在个人网页上提供各类流行的视频、软件等,并在各大网站当中粘贴入侵者的URL吸引网友访问其
10、网页;利用各大论坛允许粘贴Flash动画的特点,在各论坛上粘贴加工过的Flash(捆绑u L),当别人浏览该帖时,就会自动访问入侵者木马网页。4 木马的防范目前防范木马的手段主要是依靠杀毒软件和网络防火墙所附加的检查功能。杀毒软件主要依靠对木马文件本身的特征以及木马对系统进行修改的行为特征来识别木马,而防火墙软件主要通过对网络通信的控制实现对木马通信的封锁。木马与病毒的工作原理不同,实现技术也不同,因此,防御的方法也不一样。杀毒软件是病毒的克星,对木马却不一定有效。一些高级的木马大都是单独使用,其曝光的几率小,这些木马即使长时间使用也不会被发现,对这样的木马,杀毒软件无能为力。特别是,随着反弹
11、端口木马和注入式木马的出现,防火墙软件也难以阻止木马的入侵。4.1安装个人防火墙、木马查杀软件和及时安装系统补丁 国内大部分黑客只能算是伪黑客。即利用网上现有的木马程序和系统漏洞对一般用户进行攻击,而非真正意义上的黑客。因而,安装有针对性个人防火墙如诺顿的网络安全特警、天网个人版防火墙等,同时安装如Trojan Remover、The Cleaner、木马克星等木马查杀软件,使其处于实时监控状态,并定期对计算机进行扫描,能有效地防止伪黑客的人侵。当然,及时安装官方公布的系统补丁也是很有必要的。4.2隐藏IP和关闭不必要的端口 隐藏IP既可在上网的时候防止被入侵、攻击,又可提高网络访问的范围和速
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文
链接地址:https://www.31doc.com/p-3911496.html