- 相關推薦
分析木馬,防范木馬
分析木馬,防范木馬,是小編專門為各位信息安全畢業的同學準備的論文,希望對大家有幫助!
摘 要:本文針對計算機木馬攻擊這一主題,介紹了計算機木馬的產生、含義、發展歷程及傳播傳播途徑。文中提出的使用代理隱藏計算機IP地址的方法在實際使用過程中能有效的防止計算機木馬程序的攻擊,相對于手工查殺和使用軟件工具查殺木馬更具有主動防范的特點,并且從效果上來看基本上杜絕了計算機木馬的攻擊和其它的一些黑客攻擊,達到了預期的目的。
關鍵詞:木馬;攻擊;防范
計算機應用以及計算機網絡己經成為現實社會中不可缺少的重要組成部分,在遍及全世界的信息化浪潮的作用下,計算機網絡除了影響人們正常生活的名個方面,還對公司管理、發展經濟和國家機密起著十分重要的作用。使用計算機木馬技術進行非法入侵、控制和破壞計算機網絡信息系統,獲取非法系統信息,并利用獲取的這些信息進行非法行為,是目前公認的計算機網絡信息安全問題。
1.木馬
1.1木馬的產生
最早的計算機木馬是從Unix平臺上誕生出來的,然后隨著Windows操作系統的廣泛使用,計算機木馬在Windows操作系統上被廣泛使用的。最早的Unix木馬是運行在服務器后臺的一個小程序,木馬程序偽裝成登錄過程,與現在流行的計算機木馬程序是不同的。
當一臺計算機被植入了木馬程序后,如果計算機用戶從終端上用自己的帳號來登錄服務器時,計算機木馬將向用戶顯示一個與正常登錄界面一樣的登錄窗口,讓用戶輸入正確的賬號。在得到正確的用戶名和口令之后,計算機木馬程序會把賬號保存起來,然后在第二次顯示出真的登錄界面,計算機用戶看到登錄界面又出現了,以為之前輸入密碼時密碼輸錯了,于是計算機用戶再次輸入相關帳號進入計算機系統,但此時計算機用戶的賬號已被偷取,計算機用戶卻不知道。
1.2木馬的定義
在計算機網絡安全領域內,具有以下特征的程序被稱作計算機木馬:
(1)將具有非法功能的程序包含在合法程序中的:具有非法功能的程序執行不為用戶所知功能。
(2)表面看上去好象是運行計算機用戶期望的功能,但實際上卻執行具有非法功能的程序。
(3)能運行的具有非法操作的惡意程序。
1.3木馬的發展歷程
從計算機木馬的出現一直到現在,計算機木馬的技術在不斷發展,木馬的發展已經歷了五代:
第一代計算機木馬首要任務是非法獲取網絡密碼,完成密碼的非法獲取、發送等,在其它方面沒有特別之處。第二代計算機木馬使用客戶/服務結構標準,可以進行遠程文件管理、監視計算機屏幕等一些功能。第三代計算機木馬在結構功能上與第二代木馬基本差不多,為防止計算機防火墻的阻擋,改變通信協議進行通信或者采用新的反向連接技術,采用畸形報文傳遞數據,使計算機難以查殺。第四代計算機木馬過在連接方式上,類似于第三代木馬或第二代木馬使用的連接方式。對計算機的進程方面做了很大的改動,使用了新的嵌入方式。第一代到第三代木馬,都有各自獨立的木馬,可以根據計算機啟動項中的內容描述,計算機用戶可以很方便的找到計算機木馬,然后刪除。不同的是,第四代木馬選擇了修改系統注冊表的方法,偽裝成動態鏈接文件形式加到平時正常的啟動程序上,打開“任務管理器”看不到已經運行的計算機木馬,這種方法比較好的隱藏了計算機木馬。第五代計算機木馬與計算機病毒互相緊密結合,充分利用現有的計算機操作系統漏洞,直接實現計算機木馬的非法入侵。
1.4木馬與病毒的相同點與區別
計算機木馬程序與計算機病毒程序的相同點都是人為編寫的惡意程序,在條件成立時都可激活。二兩者的區別在于計算機病毒可以自我復制,具有破壞性和不可控的傳染性;即使是病毒制造者也無法控制計算機病毒的傳染,它采用自我復制的方式進行傳播和感染計算機中其它計算機文件。計算機木馬的特殊性是計算機木馬能被計算機木馬攻擊者控制,具有可控性。計算機木馬不具有傳染性,不主動去傳染其它的計算機文件,其主要任務是向攻擊者端打開被攻擊的用戶計算機的端口,使攻擊者可以遠程控制目標系統,對用戶計算機進行一些非法操作。計算機木馬在非法入侵用戶計算機系統后根據攻擊者發出的指令,完成相關的非法操作。
1.5計算機木馬的傳播方式
1.5.1通過電子郵件
計算機木馬攻擊者將含有計算機木馬程序的附件放在電子郵件中發送給用戶,計算機用戶在收到電子郵件后如果打開了電子郵件的附件就會被計算機木馬感染。
1.5.2軟件下載
在共享軟件站點里提供的下載軟件里往往有計算機木馬程序。由于站點的管理人員不可能去檢查所有計算機用戶每一個上傳的文件,所以這就給一些計算機木馬的使用者提供了機會。一些非正規的網站為吸引眼球,將計算機木馬程序捆綁在軟件安裝程序上,提供給計算機用戶下載。當用戶下載后,只要安裝這些程序,計算機木馬就會隨著程序的安裝,悄悄地自動安裝在用戶計算機上。
1.5.3掛馬
“掛馬”的含義是指在網頁中嵌入非法的程序指令,當使用存在安全漏洞的計算機訪問這些網頁時,計算機木馬會非法入侵用戶的計算機系統,進行用戶信息的獲取和攻擊。由于計算機用戶經常上網瀏覽信息,所以在網頁上“掛馬”是攻擊者常用的方式。掛馬攻擊者是利用操作系統和其它軟件的漏洞進行非法攻擊。由于掛馬這種攻擊方法計算機用戶不易察覺,很難發現,所以危害性更大。計算機用戶必須關注操作系統的漏洞公告和相關應用程序的補丁,做好對“掛馬”攻擊方式的防范。
1.5.4通過移動存儲設備復制到計算機
2.使用代理隱藏計算機的IP地址防范木馬攻擊
計算機木馬在攻擊計算機時首先要得到被攻擊的計算機的IP。如果將計算機的IP隱藏起來,黑客看到的僅是代理地址,而不是計算機用戶的真實IP地址,這樣計算機就不會被攻擊了。一般來說,沒有非常直接有效的方法來隱藏的IP,只有通過間接的方法來IP地址隱藏,而這種間接的方法,最常用的就是使用代理服務器(Proxy Server)來進行IP代理。另外,Proxy Server(代理服務器)是Internet鏈路級網關所提供的一種重要的安全措施,它主要工作在開放系統互聯(OSI)七層模型的對話層,為企事業單位、教育機構內部網絡起到了防火墻(Firewall)的作用。既然代理有這么大的作用,那計算機用戶又該如何去獲得代理服務器的IP地址和端口號(Port)呢?免費的代理服務器地址是不公開的,在網絡上進行搜索。現在有不少搜索免費代理服務器的軟件,其中以國產的免費代理服務器搜索軟件―代理獵手最為優秀。它將代理的搜索和驗證功能集合于一體,并提供有如管理、調度代理等的新功能。
參考文獻:
[1]武新華,孫世寧.黑客及反黑客工具快速精通[M].電子工業出版社.2009.
[2]武新華,李秋菊.狙擊黑客[M].清華大學出版社.2008.
[3]趙小林.網絡安全技術教程[M].北京:國防工業出版社.2006.
【分析木馬,防范木馬】相關文章:
旋轉木馬作文06-08
中班音樂教案:旋轉木馬01-18
木馬了人生追求的標桿隨筆散文10-10
旋轉木馬制作幼兒園活動教學方案設計10-08
侵權與防范企業的風險分析報告10-09
企業納稅籌劃的成因與風險防范分析10-26
旋轉木馬觀后感作文10-11
關于企業納稅籌劃的成因與風險防范分析10-05
現代經濟管理下風險的分析與防范10-09
市場價格機制防范對策分析的論文10-09