1   1  /  1  页   跳转

【分享】认识木马的本质

【分享】认识木马的本质

据调查,目前在国内,78.26%的用户怀疑受到过木马病毒攻击,63%以上的电脑用户曾受过“木马”病毒攻击。木马和病毒有什么联系,又有什么区别?木马大致可分为哪些类型,它们又各有哪些特点?为什么木马难以清除?我们应该怎么样预防和手工清除木马?

三千多年前,面对希腊人突然遗留在战场废墟上的巨大的木马,特洛伊王国的小王子帕里斯对他的父王说,“我想,我们应该烧掉这个东西。”因为他有一种不安的感觉,这个突然出现的物体会带来厄运。然而没有人听他的话,整个军队固执地把那只庞然大物作为战利品运回了城里。
几天后的夜里,藏在木马里的希腊士兵从内部打开了特洛伊那坚不可摧的城门,特洛伊因此沦陷。
如果帕里斯仍有灵魂存在的话,他也许会苦苦思索这个问题:如果当初我坚持把这个带来厄运的东西焚烧掉,那么特洛伊又将会是怎样一种结局呢?
众所周知,在信息时代,木马(Trojan,或称后门,即“BackDoor”)是一种危害巨大的程序,它们让被害的计算机对着未知的入侵者敞开了大门,使得受害者的系统和数据暴露在混乱的网络世界里。和病毒一样,木马也经历了好几代的演变,使得它越藏越深,成为另一种难以根除的寄生虫。

认识木马
简言之,信息领域的木马,就是一种能潜伏在受害者计算机里,并且秘密开放一个甚至多个数据传输通道的远程控制程序,它由两部分组成:客户端(Client)和服务器端(Server),客户端也称为控制端。木马的传播感染其实指的就是服务器端,入侵者必须通过各种手段把服务器端程序传送给受害者运行,才能达到木马传播的目的。当服务器端被受害者计算机执行时,便将自己复制到系统目录,并把运行代码加入到系统启动时会自动调用的区域里,借以达到跟随系统启动而运行的目的,这一区域通常称为“启动项”。当木马完成这部分操作后,便进入潜伏期——偷偷开放系统端口,等待入侵者连接。到此为止,木马还只处于被特洛伊的市民拉入城内的阶段,是不会进行破坏行动的。
当入侵者使用客户端连接上木马服务器端开放的端口后,特洛伊的城门就被打开了,到这里,噩梦才正式开始。
所以,在木马屠城的军号吹响之前,如果帕里斯及时点燃了这只庞然大物,特洛伊也许就不会消失——至少,它不会是被一只木马给毁掉的。

不同时期的木马形态
特洛伊被木马攻陷的前提是因为特洛伊人自己把藏有希腊士兵的木马运进了城内,让木马计得以成功实施。换个角度,如果当初特洛伊人任凭木马搁在海滩上发霉发臭,或者直接焚烧了这只装载着厄运的东西,那么“特洛伊木马”将会被作为与“马奇诺防线”同样性质的著名无效战略而被列入史册,而且后世可能再也不会采用这种攻击手段。
但是希腊人的木马计成功了,正如现在数以千计的现代网络木马计成功了一样。现代的希腊人——入侵者积极使用各种手段让现代的特洛伊人——受害者把那只木马程序高高兴兴地领回家去。
早期的计算机病毒并不盛行,那时候的计算机用户也比较单纯,使用网络防火墙的人也只在少数,所以那时候的入侵者可以算是幸福的,他们只需要一点简单的社会工程学手段就能把木马程序传输给对方执行,那个时候的木马种植手段(如今的普遍称谓为“下马”)基本上不需要牵涉到技术,也许惟一需要的技术就是如何配置和使用一个木马,因为那时候木马也还是个新鲜事物。那时候的网民,只能依靠自己的判断和技术,才能免受或摆脱木马之害。因此,当木马技术刚刚在国内出现的时候,任意一个IP段都有可能存在超过40%的受害计算机开放着大门等待入侵者进攻,可以毫不夸张地说,那时候是木马的第一黄金时期,“美中不足”的制约条件是当时的网络速度普遍太慢了,这限制了木马的传输和大面积扩散。
随着时间的流逝,木马技术发展日益成熟,但网民的安全意识也普遍提高,病毒防火墙概念也有了基本的雏形,这个时期的入侵者必须掌握更高级的社会工程学手段和入侵技术才能让对方受害,这时期的木马虽然隐蔽性有了相对提高,但仍然是基于客户端寻找连接服务器端的模式。由于出现了病毒防火墙,网民判断和查杀木马的效率大大提高,而且大部分人也知道“人心不古”了,不再轻易接收陌生人给的程序,使得木马不再像互联网刚开始盛行时那样肆无忌弹地横行,但是因为病毒防火墙是个新兴产物,仍然有相对多的计算机用户没有安装使用,以至于许多老旧的木马依然可以横行无忌。

再后来,随着网络防火墙技术诞生和病毒防火墙技术的成熟,木马作者被迫紧跟着防病毒厂商的脚步更新他们的作品以避免马儿过早“殉职”,同时由于网络防火墙技术的出现,让计算机与网络之间不再是“直来直往”,尤其是网络防火墙实现的“拦截外部数据连接请求”与“审核内部程序访问网络请求”的策略,导致大部分木马纷纷失效,这时期的木马逐渐分裂成两个派别:一种依然采用客户端连接服务器端的方式,只是改为了其他传输途径,如email、FTP等,或者在内部除掉网络防火墙,以便自己畅通无阻;另一种则改变了入侵的思维,把“客户端连接服务器端”变为“服务器端连接客户端”,再加上一点社会工程学技术,从而突破了网络防火墙的限制,也因此诞生了一种新的木马技术——“反弹型”木马。这一时期里,入侵者与受害者之间的战争终于提升到技术级别,若想保护自己,除了安装网络防火墙和病毒防火墙,以及学习网络攻防技术以外没有更好的解决办法法,这个“基础互动”一直保持到今天的Windows XP时代。
到了Windows XP时代,网络速度有了质的飞跃,黑客攻防战更是越来越多,因为系统变了,一个专门为网络应用而诞生的操作系统,必定会存在与网络有关的缺陷。没错,WinXP相对于Win9x系统的弱点就是它的网络漏洞太多了,无论是利用MIME漏洞传播的信件木马,还是通过LSASS溢出而放下的木马,都能在XP系统上分到一块肉。你也许会说,Win9x同样有许多漏洞,但是为什么它没有XP的烦恼?这是因为Win9x的网络功能太弱了,几乎没有什么系统组件需要依靠网络运行!所以现在的用户,除了使用网络防火墙和病毒防火墙把自己包裹得严严实实以外,还要三天两头去微软的系统更新站点安装各种漏洞修复程序。
Ž{ ç!âc¹>bbs.ikaka.com¯Õö· K¬³è

附件附件:

您所在的用户组无法下载或查看附件

最后编辑2005-08-03 23:17:53
分享到:
gototop
 


防止木马启动
话说藏在木马里的希腊士兵入城以后,并没有急着下马屠城,而是待到夜深人静之时,才出来打开了牢固的城门,为特洛伊的毁灭奏响了哀歌。而计算机内部没有人类社会的地理和时间关系,即使你的硬盘里现在就存放着100个木马程序,它们也比特洛伊海滩上那只大木马的处境好不到哪里去,因为对于操作系统来说,任何有害程序只要没有运行,它就可以等同于那些未能下马的士兵,一律视为无害。要让系统变成特洛伊城的黑夜,惟一的方法只能是启动木马的服务器端,而启动木马的最简单途径,就是通过“启动项”加载运行。
任何操作系统都会在启动时自动运行一些程序,用以初始化系统环境或额外功能等,这些被允许跟随系统启动而运行的程序被放置在专门的区域里供系统启动时加载运行,这些区域就是“启动项”,不同的系统提供的“启动项”数量也不同,对于Win9x来说,它提供了至少5个“启动项”:DOS环境下的Autoexec.bat、Config.sys,Windows环境下的“启动”程序组、注册表的2个Run项和1个RunServices项,它们分别是:
HKEY_LOCAL_MACHINESOFTWARE
MicrosoftWindowsCurrentVersionRun
HKEY_CURRENT_USERSoftware
MicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWARE
MicrosoftWindowsCurrentVersion
RunServices
到了2000/XP系统时代,DOS环境被取消,却新增了一种称之为“服务”的启动区域,注册表也在保持原项目不变的基础上增加了2个“启动项”:
HKEY_LOCAL_MACHINESOFTWARE
MicrosoftWindows NTCurrentVersion
WindowsAppInit_DLLs
HKEY_CURRENT_USERSoftware
MicrosoftWindows NTCurrentVersion
Windows un
这么多的启动入口,木马自然不会放过,于是我们经常在一些计算机的启动项里发现陌生的程序名,这时候就只能交由你或者病毒防火墙来判断了,毕竟系统自身会在这里放置一些必要的初始化程序,还有一些正常工具,包括病毒防火墙和网络防火墙,它们也必须通过启动项来实现跟随系统启动。
此外还有一种不需要通过启动项也能达到跟随系统启动的卑劣手法,那就是“系统路径遍历优先级欺骗”,Windows系统搜寻一个不带路径信息的文件时遵循一种“从外到里”的规则,它会由系统所在盘符的根目录开始向系统目录深处递进查找,而不是精确定位的,这就意味着,如果有两个同样名称的文件分别放在C:和C:Windows下,Windows会执行C:下的程序,而不是C:Windows下的。这样的搜寻逻辑就给入侵者提供了一个机会,木马可以把自己改为系统启动时必定会调用的某个文件名,并复制到比原文件要浅一级以上的目录里,Windows就会想当然地执行这个木马程序,系统的噩梦就此拉开序幕。这种手法常被用于“internat.exe”,因为无论哪个Windows版本的启动项里,它都是没有设置路径的。
要提防这种占用启动项而做到自动运行的木马,用户必须了解自己机器里所有正常的启动项信息,才能知道木马有没有混进来。至于利用系统路径漏洞的木马,则只能靠用户自己的细心判断了。
Ž{ ç!âc¹>bbs.ikaka.com¯Õö· K¬³è

附件附件:

您所在的用户组无法下载或查看附件

gototop
 

Ž{ ç!âc¹>bbs.ikaka.com¯Õö· K¬³è

附件附件:

您所在的用户组无法下载或查看附件

gototop
 

自己顶顶先~!!
资料来自《CHIP新电脑》Ž{ ç!âc¹>bbs.ikaka.com¯Õö· K¬³è
gototop
 

如果觉得不错就帮忙顶顶,让更多的人知道,谢谢~!Ž{ ç!âc¹>bbs.ikaka.com¯Õö· K¬³è
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT