计算机木马病毒研究与防范毕业设计.docx

上传人:b****5 文档编号:3164405 上传时间:2022-11-18 格式:DOCX 页数:11 大小:26.94KB
下载 相关 举报
计算机木马病毒研究与防范毕业设计.docx_第1页
第1页 / 共11页
计算机木马病毒研究与防范毕业设计.docx_第2页
第2页 / 共11页
计算机木马病毒研究与防范毕业设计.docx_第3页
第3页 / 共11页
计算机木马病毒研究与防范毕业设计.docx_第4页
第4页 / 共11页
计算机木马病毒研究与防范毕业设计.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机木马病毒研究与防范毕业设计.docx

《计算机木马病毒研究与防范毕业设计.docx》由会员分享,可在线阅读,更多相关《计算机木马病毒研究与防范毕业设计.docx(11页珍藏版)》请在冰豆网上搜索。

计算机木马病毒研究与防范毕业设计.docx

计算机木马病毒研究与防范毕业设计

湖北大学高等教育自学考试

本科毕业生论文评审表

 

论文题目:

计算机木马病毒研究与防范

 

姓名:

 李宝君   

专  业:

 计算机应用技术 

办学点:

郧阳师范高等专科学校

学生类型:

   独立本科段   (助学班/独立本科段)

 

2014年12月18日

湖北大学高等教育自学考试办公室印制

 

论文内容摘要

摘要

随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。

因特网使得全世界都联系到了一起。

极大的促进了全球一体化的发展。

但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。

它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。

本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径等分析结果,找出计算机感染病毒的原因。

并且对木马病毒的种类、加载技术及现状进行了详细的研究,提出了完善的防范建议。

关键词:

木马病毒;网络安全;自动加载;文件劫持

指导教师

单位

职称

评语:

成绩:

评阅教师签名:

年   月   日

评审委员会意见:

盖章:

年   月   日

目录

第一章.木马病毒的概述5

1.1木马的的定义5

1.2木马的基本特征5

1.3木马的传播途径6

1.4木马病毒的危害6

第二章.木马病毒的现状7

2.1特洛伊木马的发展7

2.2木马病毒的种类7

第三章.木马病毒的基本原理10

4.1木马病毒的加载技术10

4.1.1系统启动自动加载10

4.1.2文件劫持10

4.2木马病毒的隐藏技术10

第四章.木马病毒的防范12

5.1基于用户的防范措施12

5.2基于服务器端的防范措施13

5.3加强计算机网络管理15

致谢16

参考文献17

第一章木马病毒的概述

1.1木马的的定义

木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。

窃取文件。

1.2木马的基本特征

(1)隐蔽性是其首要的特征

当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。

它的隐蔽性主要体现在6个方面:

1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库

(2)它具有自动运行性

  它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。

(3)木马程序具有欺骗性

  木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。

还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。

等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。

(4)具备自动恢复功能

  现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。

(5)能自动打开端口

  应服务器客户端的通信手段,利用TCP/IP协议不常用端口自动进行连接,开方便之“门”

(6)功能的特殊性

  通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。

1.3木马的传播途径

1.利用操作系统和浏览器漏洞传播。

2.利用移动存储设备(U盘)等来传播。

3.利用第三方软件(如realplayer,迅雷,暴风影音等)漏洞传播

4.利用ARP欺骗方式来传播

5利用电子邮件,QQ,MSN等通讯软件传播

6.利用网页挂马,嵌入恶意代码来传播

1.4木马病毒的危害

(1)利用通讯软件盗取用户个人信息。

黑客可以利用木马病毒盗取用户的如QQ,MSN等账号进行盗取用户好友个人信息等。

(2)盗取网游账号,威胁我们的虚拟财产安全

黑客利用木马病毒盗取用户游戏账户密码,并将用户游戏中的装备或游戏币转移,照成损失。

(3)盗取用户的网银信息,威胁我们的真是财产安全

黑客利用木马,采用键盘记录等方法盗取用户的个人银行信息,直接到市用户的经济损失

(4)给电脑打开后门,使电脑可能被黑客控制

如灰鸽子等,当我们中了此类木马我们的电脑就可能成为“肉鸡”,成为黑客的工具。

第二章木马病毒的现状

目前,木马病毒结合了传统病毒的破坏性,产生了更有危害性的混合型木马病毒。

有关报告显示:

截止2011年上半年,所截获的新增病毒总计有111474种,而木马病毒占总数的64.1%。

其中,盗号木马占总木马数的70%,从数据上可以看出,木马数量的成倍增长,变种称出不穷,使得计算机用户的处境更加危险。

2.1特洛伊木马的发展

计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

  

第一代木马:

伪装型病毒

这种病毒通过伪装成一个合法性程序诱骗用户上当。

世界上第一个计算机木马是出现在1986年的PC-Write木马。

它伪装成共享软件PC-Write的2.72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。

在我刚刚上大学的时候,曾听说我校一个前辈牛人在WAX机房上用BASIC作了一个登录界面木马程序,当你把你的用户ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。

此时的第一代木马还不具备传染特征。

    

第二代木马:

AIDS型木马  

继PC-Write之后,1989年出现了AIDS木马。

由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:

给其他人寄去一封封含有木马程序软盘的邮件。

之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施等相关信息。

软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。

可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。

    

第三代木马:

网络传播性木马  

随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。

同时还有了两个新特征,第一,添加了“后门”功能;第二,添加了击键记录功能;第三,有了视频监控和桌面监控等功能。

2.2木马病毒的种类

种类

特性

传播途径

破坏型

唯一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件

硬盘传播

密码发送型

向密码输入窗口发送WM_SETTEXT消息模拟输入密码,向按钮窗口发送WM_COMMAND消息模拟单击。

在破解过程中,把密码保存在一个文件中,以便在下一个序列的密码再次进行穷举或多部机器同时进行分工穷举,直到找到密码为止。

可以找到隐藏密码并把它们发送到指定的信箱。

也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。

远程访问型

最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。

通过控制internet的UDP协议进行传播。

键盘记录木马

这种特洛伊木马是非常简单的。

它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。

潜伏在计算机硬盘中,通过记录使用者的键盘操作进行传播。

DoS攻击木马

随着DoS攻击越来越广泛的应用,被用作DoS攻击的木马也越来越流行起来。

当你入侵了一台机器,给他种上DoS攻击木马,你控制的肉鸡数量越多,你发动DoS攻击取得成功的机率就越大。

通过邮件传播,一旦机器被感染,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。

代理木马

“代理木马”具有自动下载木马病毒的功能,一旦感染系统后,当系统接入互联网,再从指定的网址下载其他木马、病毒等恶意软件。

它们可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存储介质传播。

FTP木马

这种木马可能是最简单和古老的木马了,它的唯一功能就是打开21端口,等待用户连接。

控制用户的21端口使其运行某一指定的命令。

反弹端口型木马

木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;即使用户使用扫描软件检查自己的端口,发现类似TCP的情况。

通过控制计算机防火墙端口进行传播。

第四章木马病毒的基本原理

4.1木马病毒的加载技术

当木马病毒成功植入目标机后,就必须确保自己可以通过某种方式得到自动运行。

常见的木马病毒加载技术主要包括:

系统启动自动加载、文件关联和文件劫持等。

4.1.1系统启动自动加载

系统启动自动加载,这是最常的木马自动加载方法。

木马病毒通过将自己拷贝到启动组,或在win.ini,system.ini和注册表中添加相应的启动信息而实现系统启动时自动加载。

这种加载方式简单有效,但隐蔽性差。

目前很多反木马软件都会扫描注册表的启动键(信息),故而新一代木马病毒都采用了更加隐蔽的加载方式。

4.1.2文件劫持

文件劫持,是一种特殊的木马加载方式。

木马病毒被植入到目标机后,需要首先对某个系统文件进行替换或嵌入操作,使得该系统文件在获得访问权之前,木马病毒被率先执行,然后再将控制权交还给相应的系统文件。

采用这种方式加载木马不需要修改注册表,从而可以有效地躲过注册表扫描型反木马软件的查杀。

这种方式最简单的实现方法是将某系统文件改名,然后将木马程序改名。

这样当这个系统文件被调用的时候,实际上是木马程序被运行,而木马启动后,再调用相应的系统文件并传递原参数。

4.2木马病毒的隐藏技术

为确保有效性,木马病毒必须具有较好的隐蔽性。

木马病毒的主要隐蔽技术包括:

伪装、进程隐藏、DLL技术等。

伪装,从某种意义上讲,伪装是一种很好的隐藏。

木马病毒的伪装主要有文件伪装和进程伪装。

前者除了将文件属性改为隐藏之外,大多通过采用一些比较类似于系统文件的文件名来隐蔽自己;而后者则是利用用户对系统了解的不足,将自己的进程名设为与系统进程类似而达到隐藏自己的目的。

进程隐藏,木马病毒进程是它驻留在系统中的最好证据,若能够有效隐藏自己的进程,显然将大大提高木马病毒的隐蔽性。

在windows98系统中可以通过将自己设为系统进程来达到隐藏进程的目的。

但这种方法在windows2000/NT下就不再有效,只能通过下面介绍的DLL技术或设备驱动技术来实现木马病毒的隐藏。

DLL技术,采用DLL技术实现木马的隐蔽性,主要通过以下两种途径:

DLL陷阱和DLL注入。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1