特洛伊木马!!!

A车车 2024-05-10 06:55:55
最佳回答
特洛伊木马完全解析 一位客户的pc出现了奇怪的症状,速度变慢,cd-rom托盘毫无规律地进进出出,从来没有见过的错误信息,屏幕图像翻转,等等。我切断了他的internet连接,然后按照对付恶意软件的标准步骤执行检查,终于找出了罪魁祸首:两个远程访问特洛伊木马——一个是cult of the dead cow臭名昭著的back orifice,还有一个是不太常见的the thing。在这次事件中,攻击者似乎是个小孩,他只想搞些恶作剧,让别人上不了网,或者交换一些**资料,但没有什么更危险的举动。如果攻击者有其他更危险的目标,那么他可能已经从客户的机器及其网络上窃得许多机密资料了。 特洛伊木马比任何其他恶意代码都要危险,要保障安全,最好的办法就是熟悉特洛伊木马的类型、工作原理,掌握如何检测和预防这些不怀好意的代码。 一、初识特洛伊木马 特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如symantec的pcanywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。 大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的ip端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。 服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的internet交流通道,广播被侵占机器的ip地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(denial of service,即dos),当受害者觉察到网络要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的dsl或线缆调制解调器用户,真正的攻击者早就溜之大吉。 二、极度危险的恶意程序 对于大多数恶意程序,只要把它们删除,危险就算过去,威胁也不再存在,但特洛伊木马有些特殊。特洛伊木马和病毒、蠕虫之类的恶意程序一样,也会删除或修改文件、格式化硬盘、上传和下载文件、骚扰用户、驱逐其他恶意程序,例如,经常可以看到攻击者霸占被入侵机器来保存游戏或攻击工具,用户所有的磁盘空间几乎都被侵占殆尽,但除此之外,特洛伊木马还有其独一无二的特点——窃取内容,远程控制——这使得它们成为最危险的恶意软件。 首先,特洛伊木马具有捕获每一个用户屏幕、每一次键击事件的能力,这意味着攻击者能够轻松地窃取用户的密码、目录路径、驱动器映射,甚至医疗记录、银行帐户和**、个人通信方面的信息。如果pc带有一个麦克风,特洛伊木马能够**谈话内容。如果pc带有摄像头,许多特洛伊木马能够把它打开,捕获视频内容——在恶意代码的世界中,目前还没有比特洛伊木马更威胁用户隐私的,凡是你在pc前所说、所做的一切,都有可能被记录。 一些特洛伊木马带有包嗅探器,它能够捕获和分析流经网卡的每一个数据包。攻击者可以利用特洛伊木马窃取的信息设置后门,即使木马后来被清除了,攻击者仍可以利用以前留下的后门方便地闯入。 其次,如果一个未经授权的用户掌握了远程控制宿主机器的能力,宿主机器就变成了强大的攻击武器。远程攻击者不仅拥有了随意操控pc本身资源的能力,而且还能够冒充pc合法用户,例如冒充合法用户发送邮件、修改文档,当然还可以利用被侵占的机器攻击其他机器。二年前,一个家庭用户请我帮忙,要我帮他向交易机构证明他并没有提交一笔看来明显亏损的股票交易。交易机构确实在该笔交易中记录了他的pc的ip地址,而且在他的浏览器缓冲区中,我也找到了该笔有争议的交易的痕迹。另外,我还找到了subseven(即backdoor_g)特洛伊木马的迹象。虽然没有证据显示出特洛伊木马与这笔令他损失惨重的股票交易直接有关,但可以看出交易发生之时特洛伊木马正处于活动状态。 三、特洛伊木马的类型 常见的特洛伊木马,例如back orifice和subseven等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些特洛伊木马可以当作键记录器、远程**、ftp服务器、http服务器、telnet服务器,还能够寻找和窃取密码。攻击者可以配置特洛伊木马**的端口、运行方式,以及木马是否通过email、irc或其他通信手段联系发起攻击的人。一些危害大的特洛伊木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的api供其它攻击者开发附加的功能。由于功能全面,所以这些特洛伊木马的体积也往往较大,通常达到100 kb至300 kb,相对而言,要把它们安装到用户机器上而不引起任何人注意的难度也较大。 对于功能比较单一的特洛伊木马,攻击者会力图使它保持较小的体积,通常是10 kb到30 kb,以便快速激活而不引起注意。这些木马通常作为键记录器使用,它们把受害用户的每一个键击事件记录下来,保存到某个隐藏的文件,这样攻击者就可以下载文件分析用户的操作了。还有一些特洛伊木马具有ftp、web或**器的功能。通常,这些微型的木马只用来窃取难以获得的初始远程控制能力,保障最初入侵行动的安全,以便在不太可能引起注意的适当时机上载和安装一个功能全面的大型特洛伊木马。 随便找一个internet搜索网站,搜索一下关键词remote access trojan,很快就可以得到数百种特洛伊木马——种类如此繁多,以至于大多数专门收集特洛伊木马的web网站不得不按照字母顺序进行排列,每一个字母下有数打甚至一百多个木马。下面我们就来看看两种最流行的特洛伊木马:back orifice和subseven。 ■ back orifice 1998年,cult of the dead cow开发了back orifice。这个程序很快在特洛伊木马领域出尽风头,它不仅有一个可编程的api,还有许多其他新型的功能,令许多正规的远程控制软件也相形失色。back orifice 2000(即bo2k)按照gnu gpl(general public license)发行,希望能够吸引一批正规用户,以此与老牌的远程控制软件如pcanywhere展开竞争。 但是,它默认的隐蔽操作模式和明显带有攻击色彩的意图使得许多用户不太可能在短时间内接受。攻击者可以利用bo2k的服务器配置工具可以配置许多服务器参数,包括tcp或udp、端口号、加密类型、秘密激活(在windows 9x机器上运行得较好,在windows nt机器上则略逊一筹)、密码、插件等。 back orifice的许多特性给人以深刻的印象,例如键击事件记录、http文件浏览、注册表编辑、音频和视频捕获、密码窃取、tcp/ip端口重定向、消息发送、远程重新启动、远程锁定、数据包加密、文件压缩,等等。back orifice带有一个软件开发工具包(sdk),允许通过插件扩展其功能。 默认的bo_peep.dll插件允许攻击者远程控制机器的键盘和鼠标。就实际应用方面而言,back orifice对错误的输入命令非常敏感,经验不足的新手可能会使它频繁地崩溃,不过到了经验丰富的老手那里,它又会变得驯服而又强悍。 ■ subseven subseven可能比back orifice还要受欢迎,这个特洛伊木马一直处于各大反病毒软件厂商的感染统计榜前列。subseven可以作为键记录器、包嗅探器使用,还具有端口重定向、注册表修改、麦克风和摄像头记录的功能。图二显示了一部分subseven的客户端命令和服务器配置选项。 subseven具有许多令受害者难堪的功能:攻击者可以远程交换鼠标按键,关闭/打开caps lock、num lock和scroll lock,禁用ctrl+alt+del组合键,注销用户,打开和关闭cd-rom驱动器,关闭和打开**,翻转屏幕显示,关闭和重新启动计算机,等等。 subseven利用icq、irc、email甚至cgi脚本和攻击发起人联系,它能够随机地更改服务器端口,并向攻击者通知端口的变化。另外,subseven还提供了专用的代码来窃取aol instant messenger(aim)、icq、ras和屏幕保护程序的密码。 四、检测和清除特洛伊木马 如果一个企业网络曾经遭受病毒和email蠕虫的肆虐,那么这个网络很可能也是特洛伊木马的首选攻击目标。由于木马会被绑定程序和攻击者加密,因此对于常规的反病毒软件来说,查找木马要比查找蠕虫和病毒困难得多。另一方面,特洛伊木马造成的损害却可能远远高于普通的蠕虫和病毒。因此,检测和清除特洛伊木马是系统管理员的首要任务。 要反击恶意代码,最佳的武器是最新的、成熟的病毒扫描工具。扫描工具能够检测出大多数特洛伊木马,并尽可能地使清理过程自动化。许多管理员过分依赖某些专门针对特洛伊木马的工具来检测和清除木马,但某些工具的效果令人怀疑,至少不值得完全信任。不过,agnitum的tauscan确实称得上顶级的扫描软件,过去几年的成功已经证明了它的效果。 特洛伊木马入侵的一个明显证据是受害机器上意外地打开了某个端口,特别地,如果这个端口正好是特洛伊木马常用的端口,木马入侵的证据就更加肯定了。一旦发现有木马入侵的证据,应当尽快切断该机器的网络连接,减少攻击者探测和进一步攻击的机会。打开任务管理器,关闭所有连接到internet的程序,例如email程序、im程序等,从系统托盘上关闭所有正在运行的程序。注意暂时不要启动到安全模式,启动到安全模式通常会阻止特洛伊木马装入内存,为检测木马带来困难。 大多数操作系统,当然包括windows,都带有检测ip网络状态的netstat工具,它能够显示出本地机器上所有活动的**端口(包括udp和tcp)。打开一个命令行窗口,执行“netstat -a”命令就可以显示出本地机器上所有打开的ip端口,注意一下是否存在意外打开的端口(当然,这要求对端口的概念和常用程序所用的端口有一定的了解)。 显示了一次netstat检测的例子,检测结果表明一个back orifice使用的端口(即31337)已经被激活,木马客户程序使用的是远程机器(rogerlap)上的1216端口。除了已知的木马常用端口之外,另外还要特别留意未知的ftp服务器(端口21)和web服务器(端口80)。 但是,netstat命令有一个缺点,它能够显示出哪些ip端口已经激活,但却没有显示出哪些程序或文件激活了这些端口。要找出哪个执行文件创建了哪个网络连接,必须使用端口枚举工具,例如,winternals software的tcpview professional edition就是一个优秀的端口枚举工具。tauscan除了能够识别特洛伊木马,也能够建立程序与端口的联系。另外,windows xp的netstat工具提供了一个新的-o选项,能够显示出正在使用端口的程序或服务的进程标识符(pid),有了pid,用任务管理器就可以方便地根据pid找到对应的程序。 如果手头没有端口枚举工具,无法快速找出幕后肇事者的真正身份,请按照下列步骤操作:寻找自动启动的陌生程序,查找位置包括注册表、.ini文件、启动文件夹等。然后将机器重新启动进入安全模式,可能的话,用netstat命令确认一下特洛伊木马尚未装入内存。接下来,分别运行各个前面找出的有疑问的程序,每次运行一个,分别用netstat命令检查新打开的端口。如果某个程序初始化了一个internet连接,那就要特别小心了。深入研究一下所有可疑的程序,删除所有不能信任的软件。 netstat命令和端口枚举工具非常适合于检测一台机器,但如果要检测的是整个网络,又该怎么办?大多数入侵检测系统(intrusion detection system,ids)都具有在常规通信中捕获常见特洛伊木马数据包的能力。ftp和http数据具有可识别的特殊数据结构,特洛伊木马数据包也一样。只要正确配置和经常更新ids,它甚至能够可靠地检测出经过加密处理的back orifice和subseven通信。请参见,了解常见的源代码开放ids工具。 五、处理遗留问题 检测和清除了特洛伊木马之后,另一个重要的问题浮现了:远程攻击者是否已经窃取了某些敏感信息?危害程度多大?要给出确切的答案很困难,但你可以通过下列问题确定危害程度。首先,特洛伊木马存在多长时间了?文件创建日期不一定值得完全信赖,但可资参考。利用windows资源管理器查看特洛伊木马执行文件的创建日期和最近访问日期,如果执行文件的创建日期很早,最近访问日期却很近,那么攻击者利用该木马可能已经有相当长的时间了。 其次,攻击者在入侵机器之后有哪些行动?攻击者访问了机密数据库、发送email、访问其他远程网络或共享目录了吗?攻击者获取管理员权限了吗?仔细检查被入侵的机器寻找线索,例如文件和程序的访问日期是否在用户的办公时间之外? 在安全要求较低的环境中,大多数用户可以在清除特洛伊木马之后恢复正常工作,只要日后努力防止远程攻击者再次得逞就可以了。至于安全性要求一般的场合,最好能够修改一下所有的密码,以及其他比较敏感的信息(例如**号码等)。 在安全性要求较高的场合,任何未知的潜在风险都是不可忍受的,必要时应当调整管理员或网络安全的负责人,彻底检测整个网络,修改所有密码,在此基础上再执行后继风险分析。对于被入侵的机器,重新进行彻底的格式化和安装。 特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。深入了解特洛伊木马的运行原理,在此基础上采取正确的防卫措施,只有这样才能有效减少特洛伊木马带来的危害. 20210311
汇率兑换计算器

类似问答
  • **洛说的美国洛马是什么意思
    • 2024-05-10 13:27:28
    • 提问者: 未知
    洛克希德·马丁公司洛克希德·马丁公全称洛克希德丁系统公司(英语:lockheed martin space systems company)是洛克西德公司(lockheed corporation),创建于1912年,是一家美国航空航天制造商。公司在1995年与马丁·玛丽埃塔公司合并,并更名为洛克希德·马丁公司。目前洛克希德·马丁的总部位于马里兰州蒙哥马利县的贝塞斯达。百度百科:
  • 商洛特产有哪些?
    • 2024-05-10 14:27:20
    • 提问者: 未知
    核桃,胡核商洛核桃品,质量好。初步普有48个品种。其中数量较品质特优的仁核桃、麻子核桃、橡子核桃、鸡旦核桃、早熟核桃等品种。核桃养丰富,经济价值高,是举世闻名的木本油料,是世界“四大”干果之一。孝义湾柿饼孝义湾柿饼,为商洛名特产之一孝义湾柿饼具有体大霜厚、甘甜绵软,少核或无核的特点,素有“枣瓤色,牛肉丝”之誉,系干鲜果中之佼佼者。之所以如此,其一柿子品种好。孝义湾的柿子60%以上是干帽盔,柿饼也全...
  • 有哪些英雄克制上单俄洛伊?
    • 2024-05-10 12:52:02
    • 提问者: 未知
    大家的智慧才是大智慧!当前版本俄洛伊并非是上路...可能上路选adc不太可行,但是就英雄克制来说vn可以完虐俄洛伊,基本上有点熟练度的vn不想中技能都能够很好的将其规避掉。...
  • 弗洛伊德的书有哪些
    • 2024-05-10 19:58:58
    • 提问者: 未知
    1914)《超越快乐原则》(beyond the pleasure principle/jenseits des lustprinzips,1920)《自我与本我》(the ego and the id/das ...1936年当选为英国皇家学会通讯会员。...
  • 4.特洛伊木马攻防(黑客攻防教育3-2)
    • 2024-05-10 08:03:53
    • 提问者: 未知
    4.特洛伊木马攻防 1)特洛伊木马 特洛伊木马(trojan horse),简称“木马”。这个名称来源于希腊神话《木马屠城记》,古希腊大军**特洛伊城,久久无法攻下。于是制造大木马,让士兵藏匿其中,大部队...
  • mse 查杀特洛伊木马后第二天用mse扫描还是有
    • 2024-05-10 17:56:22
    • 提问者: 未知
    最怕是ghost内置的恶意软件,个人建议是备份下网卡驱动(重要)下原版的安装镜像刻盘装
  • 洛阳市伊川县有**银行吗?
    • 2024-05-10 08:11:35
    • 提问者: 未知
    有 就在人民路酒城路交叉口
  • 伊兰特
    • 2024-05-10 00:06:03
    • 提问者: 未知
    你说的转速高,平速有时转速2800左右像急加速是不是你没怎么踩油门,发动机转速突然上去了,如果是这种情况就属于跳挡打滑
  • 伊隆·马斯克是谁?
    • 2024-05-10 11:42:36
    • 提问者: 未知
    他给spacex立下了许多争当“第一”的指标: ...危难时刻,来了一帮创业者弟兄,硅谷有一个“founder’s fund”(创始人基金),是成功的创业者们自己筹集和管理的基金,雪中送炭...
  • 木乃伊能吃吗?
    • 2024-05-10 07:26:50
    • 提问者: 未知
    突然想起这个问题,木乃伊算不算风干的?如果是,是不是和普通肉干没区别,也许还挺有嚼劲?
汇率兑换计算器

热门推荐
热门问答
最新问答
推荐问答
新手帮助
常见问题
房贷计算器-九子财经 | 备案号: 桂ICP备19010581号-1 商务联系 企鹅:2790-680461

特别声明:本网为公益网站,人人都可发布,所有内容为会员自行上传发布",本站不承担任何法律责任,如内容有该作者著作权或违规内容,请联系我们清空删除。