欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 木马入侵与清除技术探析

木马入侵与清除技术探析

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:网络技术日新月异,新的木马层出不穷,木马入侵、病毒传播、信息泄露等事情不断出现,越来越多的计算机用户深受其害。本文根据木马的入侵原理,研究了传统木马和新型木马的入侵手段,提出相应的清除方法。

关键词:木马;入侵;清除

1. 引言
  世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2.72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。随着计算机技术的不断发展,编写木马程序的方法、手段及传播途径、逃避查杀的技术也不断地翻新发展。
  
2.木马的入侵原理和入侵手段
2.1木马的入侵原理
  木马都是网络客户/服务模式(C/S),它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器) ,另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。 当攻击者要利用木马进行网络入侵,一般都要完成"向目标主机传播木马","启动和隐藏木马","建立连接","远程控制"等环节。
2.2木马入侵手段
  木马能不能完全发挥它的功能和作用,关键一步就是能否成功地进入到目标主机。随着计算机技术的不断发展,编写木马程序的方法、手段及传播途径、逃避查杀的技术也不断地翻新发展。
木马的传统入侵方式主要有三种:
1)电子邮件入侵传播,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;
2)下载入侵传播,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
3)远程入侵传播,黑客通过破解密码和建立IPC$远程连接后登陆到主机,将木马服务端程序拷贝到计算机中的文件夹中,然后通过远程操作让木马程序在某一个时间运行。
木马入侵手段的发展:
1)反弹端口型木马
  目前,由于大部分防火墙对于连入的连接往往会进行非常严格的过滤,能对非法端口的IP包进行有效的过滤,非法连接被拦在墙外,客户端主动连接的木马,现已很难穿过防火墙。与一般的软件相反,反弹端口型木马是把客户端的信息存于有固定IP的第三方FTP服务器上,服务端从 FTP 服务器上取得信息后计算出客户端的IP和端口,然后主动连接客户端。另外,网络神偷的服务端与客户端在进行通信,是用合法端口,把数据包含在像HTTP或FTP的报文中,这就是黑客们所谓的"隧道"技术。
2)缓冲区溢出植入型木马
  木马设计者利用缓冲区溢出漏洞,首先将木马攻击代码(ShellCode)加载到被攻击进程的地址空间中。此攻击代码是由可执行机器码组成的字符串,通常以参数的形式传递给被攻击程序并被加载到其堆栈段。然后编写恶意溢出程序在缓冲区中造成溢出,覆盖函数返回地址的内容或者更改void类型的函数指针,使其指向缓冲区可执行恶意代码(ShellCode)的起始地址,就可以运行攻击代码。缓冲区溢出植入型木马利用目标机器的溢出漏洞进行木马植入,不需用户进行激活即可完成植入,对目标主机影响小。造成被攻击程序溢出的代码由木马控制端计算机传人,且只存在于目标主机的内存之中,隐蔽性好,难以查杀。
  
3.木马病毒的清除
3.1DLL型木马查杀
  DLL木马的查杀比一般病毒和木马的查杀要更加困难,建议用户经常看看系统的启动项中有没有多出不明的项目,这是DLL木马Loader可能存在的场所之一。如果用户有一定的编程知识和分析能力,还可以在Loader里查找DLL名称,或者从进程里看多挂接了什么陌生的DLL。对普通用户来说,最简单有效的方法还是用杀毒软件和防火墙来保护自己的计算机安全。
3.2反弹端口型木马查杀
  目前发现的反弹端口型木马有网络神偷和灰鸽子(辐射版)两种。如果中了反弹端口型的木马,对于网络神偷,我们可以用下面的方法清除:
   在中了木马的机器上运行客户端程序,可以再生成并运行新的配置正确的服务端,就会把原来的服务端冲掉。重新运行客户间 ,在客户端的"服务端在线列表"找到自己并连接上,再用菜单"网络" - >"远程卸载" ,就可以彻底清除。
3.3工具检测查杀
在手工检测的情况下,如果不能发现木马入侵的蛛丝马迹,可以借助一些反病毒软件。对于伪装过的木马,可以使用MT捆绑克星软件,MT捆绑克星通过分析程序的文件头特征码.可以查看文件是否捆绑了木马。

4.后言
  木马的入侵方法是多种多样的,新的木马会不断出现, 要检测木马的入侵和彻底清除木马也不是一件很容易的事。计算机用户必须提高警惕,采用预先防护措施,通过端口, 网络连接, 注册表以及一些查杀木马工具的运用,对发现的异常情况采取补救,如为系统打补丁,或升级软件版本;对于多余的网络服务和系统功能,应该禁止,并从技术和管理两个方面入手,完善安全防护体系,不断提高网络系统的安全性。
  
参考文献:
[1] 连一峰.王航编著.网络攻击原理与技术.科学出版社.2008.4.
[2] 李文剑. 防火墙技术初探[J]. 信息安全与通信保密,2007(05):107.
[3] 李斯 . 浅析木马程序攻击手段及防范技术 [J]. 网络安全技术与应用,2009

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224897.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学