安徽师范大学——计算机与信息学院————作者(授课老师):周文
Trojan
Horse
),是一种恶意程序,是一种基于远程控制的黑客工具Spoofing
)等手段进入被攻击的计算机系统中,窃取信息,实施远程监控DLL
木马甚至采用动态嵌入技术寄生在合法程序的进程中。木马一般不具有普通病毒所具有的自我繁殖、主动感染传播等特性,但我们习惯上将其纳入广义病毒,也就是说,木马也是广义病毒的一个子类。
特性 | 病 毒 | 蠕 虫 | 木 马 |
---|---|---|---|
传染性 | 强 | 强 | 很少 |
感染对象 | 文件 | 进程 | 进程 |
主要传播方式 | 文件 | 网络 | 网络 |
破坏性 | 强 | 较强 | 很少 |
隐藏性 | 强 | 强 | 极强 |
顽固性 | 较强 | 较强 | 极强 |
欺骗性 | 一般 | 一般 | 强 |
主要攻击目的 | 破坏数据和信息 | 耗尽计算机资源 | 窃取数据和信息 |
pcAnyWhere
、dameware
)的主要区别在于是否具有隐蔽性、是否具有非授权性。木马配置程序
、控制程序
和木马程序
(服务器程序)三部分组成:用木马进行网络入侵的基本步骤
配置木马
– 木马伪装,即让木马在服务端尽可能隐藏得更隐蔽
– 信息反馈,即设置信息反馈的方式或地址,如设置信息反馈的邮件地址、QQ
号、ICQ
号等
– 在释放木马之前可以配置木马,释放之后也可远程配置木马
传播木马
– 以邮件附件的形式传播。控制端将木马伪装之后添加到附件中,发送给收件人
– 通过OICQ
、QQ
等聊天工具软件传播。在进行聊天时,利用文件传送功能发送伪装过的木马程序给对方
– 通过提供软件下载的网站(Web/FTP/BBS
)传播
– 通过一般的病毒和蠕虫传播
– 通过带木马的磁盘和光盘进行传播
– 木马可以通过Script、ActiveX
及Asp、CGI交互脚本
的方式植入
– 木马可以利用系统的一些漏洞进行植入
运行木马
– 服务器端的用户运行木马或捆绑木马的程序后,木马就会自动进行安装
– 木马首先将自身拷贝到Windows的系统文件夹中(C:\windows c:\windows\system c:\windows\temp
)
– 在注册表、启动组、非启动组等位置设置木马的触发启动条件,完成木马服务器的安装
– 附加或者捆绑在系统程序或者其它应用程序上,或者干脆替代它们
– 运行这些系统程序的时候就会激活木马(比如修改系统文件explorer.exe
在其中加入木马)
– 木马程序被激活后,进入内存,开启并监听预先定义的木马端口,准备与控制端建立连接。
用netstat
查看木马打开的端口
E-MAIL,IRC或ICO
的方式告知控制端攻击者。IP
。– 控制端要与服务端建立连接必须知道服务端的木马端口和IP
地址
– 由于木马端口是事先设定的,为已知项,所以最重要的是如何获得服务端的IP
地址
– 获得服务端的IP
地址的方法主要有两种:信息反馈和IP
扫描
木马控制端与服务端连接的建立
木马服务器通知攻击者的方式主要有两种:
ICQ/QQ
即时消息,宣告自己当前已成功接管的计算机,如广外女生、冰河
UDP
(用户报文协议)或者ICMP
,将服务器IP
地址通过免费主页空间中转到控制端,如网络神偷
exe-binder
)的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,特洛伊木马的服务器就在用户毫无察觉的情况下完成了安装过程。第一代木马
– 只是进行简单的密码窃取、发送等,没有什么特别之处。
第二代木马
– 在密码窃取、发送等技术上有了很大的进步,冰河
可以说是国内木马的典型代表之一。
第三代木马
– 在数据传输技术上,又做了不小的改进,出现了ICMP
等类型的木马,利用畸形报文传递数据,增加了查杀的难度
第四代木马
– 在进程隐藏方面,做了很大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL
线程;或者挂接PSAPI
(Process Status API
),实现木马程序的隐藏
Windows
系统配置经常被莫名其妙地自动更改。检测和清除木马的一般流程(对于动态嵌入式DLL
木马,一般不是查看端口,而是查看内存模块)
用Netstat
检测BO木马
Windows 98、Windows 98SE、Windows ME、Windows NT、Windows 2000
或已经安装Winsock2.0
的Windows 95/97上xE:\Tools\Fport-2.0>fport
Pid Process Port Proto Path
584 tcpsvcs -> 7 TCP C:\WINDOWS\System32\tcpsvcs.exe
…
464 msdtc -> 3372 TCP C:\WINDOWS\System32\msdtc.exe
1176 DIAGCFG -> 6267 TCP C:\WINDOWS\System32\DIAGCFG.EXE
836 inetinfo -> 7075 TCP C:\WINDOWS\System32\inetsrv\inetinfo.exe
…
836 inetinfo -> 3456 UDP C:\WINDOWS\System32\inetsrv\inetinfo.exe
由于“广外女生”木马自启动项的特殊性,如果先删除C:\WINDOWS\System32\
目录下的DIAGCFG.EXE
,将无法在系统中运行任何可执行文件。因此,清除该木马应按如下步骤:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\
,但是不要修改,因为如果这时就修改注册表,DIAGCFG.EXE
进程仍然会立刻把它改回来 DIAGCFG.EXE
这个进程,关掉这个进程。注意,一定也不要先关进程再打开注册表管理器,否则执行regedit.exe
时又会启动DIAGCFG.EXE
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\
的键值由原来的C:\WINDOWS\System32\DIAGCFG.EXE “%1” %*
改为”%1” %*
。这样,即使不删除DIAGCFG.EXE
文件,只要用户不再双击运行之,木马就会因无激活机会而不能继续实施破坏C:\WINDOWS\System32\
目录下的DIAGCFG.EXE
IP
地址本节结束 2019-10-03