- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
冷风攻击揭秘之特种木马技术实现你叫什么名字我叫冷风你从哪里来呢我来自天融信阿尔法实验室你是干啥的技术方向木马分析编写你的心情如何鸡冻整体目录一特种木马是什么四特种木马与杀软对抗三特种木马与防火墙对抗五特种木马所具备的功能二攻击介绍特种木马是什么特种木马是什么穿越到年前震网病毒爆发时期震网是一种平台上的计算机蠕虫该蠕虫病毒已感染并破坏了伊朗的核设施使伊朗的布什尔核电站推迟启动特种木马是什么木马如何进入隔绝的内网敏感的网络都是物理隔离的特种木马如何穿透隔离攻击攻击方式开发环境攻击效果技术瓶颈特种木马
Advanced Persistent Threat * * 冷风 APT攻击揭秘之特种木马技术实现 你叫什么名字? 我叫 冷风 你从哪里来呢? 我来自天融信 阿尔法实验室 你是干啥的? 技术方向,木马,分析、编写 你的心情如何? 鸡冻 ………………………………………………………… 整体目录 一、特种木马是什么 四、特种木马与杀软对抗 三、特种木马与防火墙对抗 五、特种木马所具备的功能 二、HID攻击介绍 特种木马是什么? 特种木马是什么? 穿越到4年前,震网病毒爆发时期 震网(Stuxnet)是一种Windows平台上的计算机蠕虫,该蠕虫病毒已感染并破坏了伊朗的核设施,使伊朗的布什尔核电站推迟启动。 特种木马是什么? 木马如何进入隔绝的内网? 敏感的网络都是物理隔离的,特种木马如何穿透隔离? HID攻击 1、HID攻击方式 2、HID开发环境 3、HID攻击效果 4、HID技术瓶颈 特种木马是什么? 1.0HID攻击方式 特种木马是什么? 1.1HID攻击方式 Teensy是一个基于USB接口非常小巧而又功能完整的单片机开发系统,它能够实现多种类型的项目开发和设计。Teensy为开源项目,任何有能力有技术的都可以生产定制。其中PJRC是最优秀的或者说商业化最好的生产商。 特种木马是什么? 1.2HID开发环境 安装完Arduino IDE之后,还需要Teensy芯片的SDK支持库,就可以进行开发了,开发语言类似于c语言。 特种木马是什么? 1.3攻击效果 把Teensy插入到电脑USB接口后,会自动打开,运行对话框,键入相应的命令并运行。 特种木马是什么? 1.4HID技术瓶颈 Teensy芯片,可以发起攻击,但是如何隐蔽执行,却是一个大大的问题。 对抗防火墙 5、注入白名单通讯 1、穿代理 2、绕过流量监控地址检测 3、多协议 4、协议加密穿透IPS/IDS 2.1穿代理 代理程序以ISA为例子 2.2绕过流量监控和恶意地址检测 恶意程序把数据传输到公共网络 防火墙有恶意地址检测 2.3多协议 同时兼容TCP、UDP、HTTP、DNS等 2.4协议加密穿透IPS/IDS防火墙 流行远控通信被加入特征库 特种木马是什么? 2.5注入白名单通讯 把通讯功能注入到白名单进程中 防火墙认为白名单程序通讯放行 对抗杀毒软件 1、绕过卡巴斯虚拟机查杀 2、绕过小红伞启发式查杀 3、绕过360 4、对抗杀毒软件提取样本 5、对抗样本上传 6、检测虚拟机 7、白加黑绕过大多杀软 特种木马是什么? 3.1绕过卡巴斯基为代表的虚拟机 1、如何检测到虚拟机环境 2、根据父进程判断 3、采用特殊消息判断 3.2绕过小红伞、NOD32为代表的启发式 高启发 10 20 30 40 50 60 把功能做成shellcode或者使用动态获取api针对启发式面杀效果好 特种木马是什么? 3.3绕过360非白即黑查杀 传统思路绕过困难且不稳定 以正规渠道申请白名单绕过 特种木马是什么? 3.4对抗杀毒软件提取样本 程序与秘钥分离 一次性木马 特种木马是什么? 3.5对抗病毒样本上传 把增大到几百兆或者上GB 特种木马是什么? 3.6检测虚拟机停止执行 检测VM、VPC虚拟机,防止分析 白加黑的意思就是利用杀毒软件所信任的软件程序,来安装启动或加载攻击者自己的恶意程序,以达到绕过杀毒软件的目的。马是什么? 3.7.1白加黑绕过杀毒软件 使用Shellcode来做一些敏感操作比如写注册表启动项,创建服务等,杀毒软件会给予放行,因为执行Shellcode的内存位于进程空间,不属于DLL,杀毒软件会粗略认为此操作由EXE发起,而EXE本身是白名单程序所以杀毒软件会放行。 这一做法针对大多数杀毒软件是可行的,但有一部分杀毒软件是以检测到,比如360。理论上讲Shellcode在进程空间执行,是无法得知这个代码究竟是由谁执行的,所以也无法查杀,而360的做法是对每次内存申请都做记录,然后出现敏感操作时,再进行回溯,定位到最初申请的模块。这样就解决了问题,不过这种方法对系统资源会有比较大的开销,他应该是有一个机制或者跟据程序的危险值,来控制是否开启此功能。 3.7.2白加黑为何有效果 特种木马是什么? 3.7.3选择白名单程序 4、文件要有被利用的漏洞 1、文件用户量要大文件知明度要高 2、文件要足够小足够简单 3、文件最好带有数字签名 * * *
您可能关注的文档
- 2016北京朝阳高三一模物理.pdf
- 2016李锦记杯学生创新大赛-中国食品科学技术学会.doc
- 2017-2018学年暑假学生健身运动处方姓名性别年龄年级健康状况.doc
- 2017宁波工业类重大科技专项申报为加快实施创新驱动.doc
- 2017年浙江技术发明奖公示材料项目名称MBF旋流浮旋分离.doc
- 2018北京高三各区二模化学分类汇编--化工流程.pdf
- 2018年全年各类食品监督抽检结果汇总表.doc
- 2018年教科版九年级上册第1节电功.doc
- 2018年第1期-白城师范学院教务处.doc
- 2019二次供水双随机公示表-向阳区.doc
- ASO-S卫星有效载荷HXI量能器初样溴化镧裸晶体招标-紫金山天文台.doc
- a冰的溶解比潜热冰的溶解比潜热.ppt
- BiomarkerDiscovery生物标志物发现的蛋白质组学.ppt
- BYTD-2A太阳热水系统性能测试仪.pdf
- CQC1448332018+家用太阳能热水系统储水箱认证规则.pdf
- CRL-H户用超声热量表-汇中仪表.pdf
- DAT312确保业务可持续性构建高可用性业务系统--SQL-Microsoft.ppt
- DiscreteMathematics22什么是离散数学-PALM-东南大学.ppt
- DSS结构的联接主义观点-系统工程理论与实践.pdf
- ETDS教育训练-健行科技大学.ppt
最近下载
- 2014职工履历表样表.doc VIP
- 招投标知识培训通用实用PPT解析课件.pptx
- 赣科技版信息科技七年级上册 第2课《网络硬件》第1课时《网络传输介质的分类》课件.pptx
- 山东省德州市2025年中考英语试题(含答案) .pdf VIP
- 小学2022年版科学课程标准解读与讲座分享课件.pptx VIP
- 第三单元 口语交际:长大以后做什么-写作指导+范文赏析+病文升格-2022-2023学年二年级语文下册同步写话素材积累(部编).docx VIP
- 便桥施工方案.docx VIP
- 2025年中职高考中职英语二轮专题 主谓一致课件(共80张PPT).pptx VIP
- 酒店保洁服务接管计划方案.docx VIP
- 《办公软件应用(Office 2016)》课件 项目8--任务1 使用图表分析员工考评成绩.pptx
原创力文档


文档评论(0)