- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
0引言
随着计算机技术的迅速发展和网络应用的日益普及,恶意代码出现的频率越来越高。目前,
隐藏功能已成为很多恶意代码的一个重要特征,分析恶意代码使用的隐藏手段和相关的技
术,可以让我们更好地提高防范意识,并据此采取相应的防御和检测措施。
特洛伊木马(简称木马)是具有较强隐藏功能的一类恶意代码。它通常伪装成合法程序或隐
藏在合法程序中,通过执行恶意代码,为入侵者提供非授权访问系统的后门[1]。本文首先
简单介绍了木马实现的常用技术,接着重点分析了Windows环境下木马实现进程隐藏经常
使用的技术。
1木马实现常用技术
1.1注册表修改
很多木马在实现时都会修改注册表,修改的目的通常是:借助于注册表来实现启动或隐藏。
在注册表的多个项目中都包含启动项。启动项的数值可以设置为用户指定的、伴随系统启动
或服务启动而自动运行的程序的绝对路径。因此,将启动项的数值设置为木马程序的路径,
就可以实现木马的启动。但是,使用注册表编辑器能够很容易地将注册表项的数值删除,为
此,很多木马在使用时都加入了时间控制程序段,以监视注册表中相应的数据是否存在,一
旦发现被删除则会立即重新写入。
1.2反向连接
反向连接就是被攻击者主动连接攻击者的过程,通常是运行木马的服务端进程主动连接客户
端控制进程并进行通信的过程,也称为反弹技术[2][3]。其基本原理是利用防火墙对由内到
外的连接疏于防范的弱点来实现由内到外的主动连接。
NameLess木马实现时也用到了反向连接,它使用嗅探原理来取得控制端的IP地址,然后实
现反向连接。
1.3端口复用
端口复用是指在一个端口上建立了多个连接,而不是在一个端口上面开放了多个服务。一种
常用的端口复用技术,就是利用系统实际存在的系统的合法端口进行通讯和控制,如21、
23、80等,使一个端口除了完成正常的功能外,还可用于木马通信,而不是使用一个新开
的端口号[2]。这样的好处就是非常隐蔽,不用自己开端口也不会暴露自己的访问,因为通
讯本身就是系统的正常访问。
1.4文件隐藏
文件隐藏可以通过修改系统呈现给用户的文件列表,使用户或检测软件无法发现事实上存在
的文件,从而达到隐藏目的[4]。目前比较常见的文件隐藏技术通常使用Rootkit来实现,这
和后面要介绍的使用Rootkit实现的进程隐藏的基本原理类似,这儿不做介绍。
以上木马实现技术通常不是孤立存在的,如端口复用和反向连接技术通常关联在一起。另外,
比较成功的木马其实现也往往同时使用多种技术。当然,木马实现的常用技术除了上面列举
的几种之外,还包括非常重要的进程隐藏技术,下面重点就本地系统Windows环境下木马
常用的进程隐藏技术加以讨论。
2木马进程隐藏常用技术
2.1概述
隐藏是木马的一个首要特征。从木马的隐藏方式来看,通常可分为本地隐藏、通信隐藏和
协作隐藏。本地隐藏是指为防止本地用户或系统管理人员发现而采取的隐藏手段,主要包括
文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏等[5]。
进程隐藏是木马常用的一种隐藏手段。进程隐藏,就是通过某种手段,使用户不能发现当
前运行着的某个特定进程。从隐藏的程度来看,进程隐藏又分为两种:假隐藏和真隐藏。假
隐藏,是指某个程序运行时,与它对应的进程仍然存在,只不过是消失在任务管理器的进
程列表里;而真隐藏,则是让程序彻底消失,不再以一个进程或者服务的方式运行[6]。
下面介绍的常用进程隐藏技术包括系统服务方式、动态嵌入方式和Rootkit方式。
2.2系统服务方式
在较早的Windows9x系统中,利用RegisterServiceProcess方法,可以把任何程序注册为一
个系统服务,它只是以服务的方式在后台工作,而不出现在任务管理器的列表中[6]。因此
在Windows9x系统中,使用这种方式可以很方便地实现进程隐藏。事实上,这种隐藏只是
一种“假隐藏”,因为注册为系统服务的程序在运行时还有独立的进程存在,只是不在任务
管理器列表中显示而已。对WINNT类的操作系统,如WindowsNT/2000/XP等,这种方法
已不再有效[7]。
通过替换系统服务进程同样可以实现木马进程的隐藏,这时木马是以合法服务的形式运行,
从而很好地实现了自身进程的隐藏。NameLess木马就是一个很好的例子。NameLess木马的
实质是编写了一个Windows形式的服务,该服务通过系统提供的Rundll32.exe程序来进行
安装,安装时替换原有的系统服务,通过修改现有服务组里的服务、把它的ServiceDl
您可能关注的文档
- 国内中厚板的现状和发展趋势 .pdf
- 古代测量高度的方法 .pdf
- 2023年水浒传读后感(15篇)_3 .pdf
- 公路工程施工应急措施 .pdf
- 护理学人才培养方案【护理学专业学位硕士研究生教育中创新人才培养研究.pdf
- 国内铁素体不锈钢-1 .pdf
- 2024年渣土车市场调查报告 .pdf
- 2022~2023水利设施管养人员考试题库及答案第40期 .pdf
- 2024年烘干固化设备项目提案报告 .pdf
- 2024年秘书处的工作计划范例(2篇) .pdf
- 专题06 经济体制(我国的社会主义市场经济体制)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题11 世界多极化与经济全球化-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 专题03 经济发展与社会进步-5年(2020-2024)高考1年模拟政治真题分类汇编(浙江专用)(解析版).docx
- 专题09 文化传承与文化创新-5年(2020-2024)高考1年模拟政治真题分类汇编(北京专用)(原卷版).docx
- 5年(2020-2024)高考政治真题分类汇编专题08 社会进步(我国的个人收入分配与社会保障)(原卷版).docx
- 专题07 探索世界与把握规律-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 5年(2020-2024)高考政治真题分类汇编专题06 经济体制(我国的社会主义市场经济体制)(原卷版).docx
- 专题11 全面依法治国(治国理政的基本方式、法治中国建设、全面推进依法治国的基本要求)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题17 区域联系与区域协调发展-【好题汇编】十年(2015-2024)高考地理真题分类汇编(解析版).docx
- 专题01 中国特色社会主义-5年(2020-2024)高考1年模拟政治真题分类汇编(原卷版).docx
文档评论(0)