- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
特种木马攻击与溯源
天融信阿尔法实验室
冷风
你可以了解到:
1 特种木马的一些特性
2 攻击溯源的一些思路
1 穿透ISA代理及硬件代理 1 我们的对手是谁
目录 2 绕过流量监控及地址检测 2 溯源之难
3 使用多协议进行内容穿透
2 如何发现特种木马
4 协议加密穿透IPS/IDS
3 基于二进制的分析
5 使用隧道穿透单机防火墙
4 基于IP的分析
6 对抗虚拟机检测
5 基于蜜罐的分析
7 对抗启发式检测
8 目前杀软的软肋 6 一层VPN的溯源
怎么定义特种木马?
特种木马对网络的穿透性
1 穿透ISA代理及硬件代理 4 协议加密穿透IPS/IDS
2 绕过流量监控及地址检测 5 使用隧道穿透单机防火墙
3 使用多协议进行内容穿透
穿透代理
绕过流量监控和恶意地址检测
把数据传到公共网络逃避恶意地址检测和流量检测
采用多种协议穿透
一般会使用应用协议如HTTP DNS 等
协议加密绕过IPS/IDS防火墙
一般公开的RAT程序通信特性会被加入规则库
插入白名单程序绕单机防火墙
注入防火墙默认允许通讯的进程
与杀毒软件的对抗
1 对抗虚拟机检测
2 对抗启发式检测
3 目前杀软的软肋
对抗虚拟机检测
1 搜索虚拟环境中的进程,文件系统,注册表
2 搜索虚拟环境中的内存
3 搜索虚拟环境中的特定虚拟硬件
4 搜索虚拟环境中的特定处理器指令和功能
对抗启发式检测
把功能做成shellcode或者使用动态获取api针对启发式面杀效果好
或者把恶意代码糅合和庞大的开源项目也会有好的逃逸效果。
目前杀软的软肋
恶意程序利用第三方的白名单程序是杀毒软件的一个软肋
特种木马的溯源
1 我们的对手是谁 4 基于IP的分析
2 如何发现特种木马 5 基于蜜罐的分析
3 基于二进制的分析 6 一层VPN的溯源
溯源之难
1 隐藏成本底
2 VPN盛行,国与国之间协调困难
我们的对手是谁?
引用兰德报告的一段话
如何发现特种木马
1 有大量样本数据
2 对大量数据的甄别能力
基于调试信息的溯源
编译器会记录你的信息
基于IP的一个溯源案例
有一个服务商的名字为Domain
您可能关注的文档
- 八年级物理下册第六章_电压_电阻(优秀课件_内容全新)(1).ppt
- 八年级物理全册《82液体压强》教案(新版)沪科版.doc
- 八年级生物会考试题集[1]1.doc
- 八年级生物上册6[1]2认识生物的多样性课件人教新课标版.ppt
- 八年级生物下册222_五彩缤纷的植物世界(课件)苏教版.ppt
- 八年级生物上册181微生物在生物圈中的作用(第1课时)课件(2)(新版)北师大版.ppt
- 八年级语文下册_《组歌》节选精品课件_人教新课标版.ppt
- 八年级生物第二节动物与人类生活的关系课件人教版.ppt
- 八年级语文下册第六单元古诗词默写.ppt
- 八年级生物下册第一节基因控制生物的形状(2014).ppt
原创力文档


文档评论(0)