软件简介:
6 u9 P3 j; O4 P+ }+ e7 V, z(注意:本教程配有语音,请打开您的音响,并且使用1024*768或以上的屏幕分辨率来观看!)- @, ~, Z& P1 ?* {8 Q0 M$ P# D
本次动画教程主题: 局域网病毒潜伏及攻击传播原理现象
5 t4 T/ V5 W# d- Z+ `3 T2 ?& B制作时间:2007年10月27日 制作人:甲面将军 QQ:121813720
5 G8 D% F3 U6 S/ r+ c8 i E: o! [2 w5 l" T: l/ P
演示环境:windows xp sp2操作系统, N/ n( K) Z2 g i# R5 Q0 q
一:病毒潜伏技巧+ \, } [4 u: _( h
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然
( O' X3 ?# ]. X+ z$ |木马这么厉害,那我离它远一点不就可以了!当然有办法,除非你根本就不上网。那我怎么知道木马在哪里呢,相信不熟
; P- u: y+ f( p7 f' y/ a2 B" l悉木马的朋友们肯定想知道这样的问题。下面就是木马潜伏的诡招,看了以后不要忘记采取绝招来对付这些损招!
& L0 A3 v# w U 1、集成到程序中4 v }, a" J3 E/ o' g: ~( v/ ]* Z' q) V
其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件
* H( X+ o! L3 D0 u3 v9 T, V和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去
% J8 ~' u# C" l. g7 G2 N了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。1 s* ]3 j3 L' j. f( x6 A
2、隐藏在配置文件中& Q7 t" v; Y3 p) ]# d
木马实在是很狡猾,知道朋友们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给# h, g2 O& s6 o" _6 \3 U6 T, w7 x
木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现
9 G. y9 A6 L+ o1 e+ J在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心。; g' X4 e/ f7 @3 m' Y8 ~6 q, r
3、潜伏在Win.ini中* M" ?0 R( |4 V% n
木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个木马。当然,木马也早
5 m7 h& D( H2 w) d4 Q( d6 |5 M有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini, a- I% A! h" S% g3 Z3 K' N2 M) T
中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令load=和run=,在一般情况下=: r" x. i: ?5 `; r j9 J- r+ y
后面是空白的,如果有后跟程序,比方说是这个样子:run=c:\windows\muma.exe load=c:\windows\muma.exe# V" D' N3 o9 I. d/ A% U% C$ N% V1 Z
这时你就要小心了,这个muma.exe很可能是木马。7 r, m/ e- N- O! l
4、伪装在普通文件中- A2 v- z [, o- n
这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在
+ e; ?% u3 O* q( }3 |程序中把图标改成Windows的默认图片图标, 再把文件名改为1.jpg.exe, 由于有些我们系统默认设置是不显示已知的文件后缀名,文件将会显
! T& _& w* P) Z" O0 c4 i示为1.jpg, 不注意的人一点这个图标就中木马了。
5 {# M( ~# I7 }1 E0 ~ 5、内置到注册表中9 v$ T/ M! W( m* v+ O
上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是爽咯!然而好景不长,人类很快就把它的马脚揪了出来,并
9 N1 O9 k/ y- V$ Z; Q对它进行了激烈的追杀!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是: h3 a; u7 S# ^- f8 s9 [
它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里做运动,这时候我们就可以赶快检查一下,有什么程序在其下,
@; c" T1 F! u8 O0 F% }HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以run开头的键值;" o, o- y7 V- N. L2 D8 }
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以run开头的键值;. v! A) ^3 Z6 n" F/ _8 B4 Z5 p" \
HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以run开头的键值。
, T A1 n' U4 p* A5 ?- u 6、在System.ini中藏身3 \' R0 h+ k* W0 ]2 v. f9 T
木马真是无处不在的!什么地方有空子,它就往哪里钻!Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,
5 A" R$ }# b! R( q打开这个文件看看,它与正常文件有什么不同,在该文件的有些字段中,是不是有这样的内容,那就是shell=Explorer.exe woshimuma.exe4 ^& ?0 ^! T3 s/ b% M
,如果确实有这样的内容,那你就不幸了,因为这里的woshimuma.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检
7 b$ ^# p4 q2 t: \, y查在此段内的driver=路径\程序名,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段' ?$ U6 A" s9 r7 E
,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里。
5 ~' a, K- Z; [& @6 }/ A 7、隐形于启动组中
5 j+ m7 ^) s2 ~, V+ _ O4 a1 m9 a 有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑: t' C' F! K% V6 k
,因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。启动组对应的文件
) j* c6 g0 T7 t2 U g夹为:C:\windows\startmenu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\' K' [1 o4 q. u( R6 _1 j K
CurrentVersion\Explorer\ShellFolders Startup=C:\windows\startmenu\programs\startup。要注意经常检查启动组哦!! t. B T+ {* \* T
1 p; o$ j& ~0 h0 X5 l 8、隐蔽在Winstart.bat中
- O/ [5 K" u9 V. f- m$ F 按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,
+ X1 A. u. c3 R' O1 C _它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟' f* @2 l5 k, q' G( ~
踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运% h8 R! H- }+ Q( h0 K- O
行,危险由此而来。/ ?( Y# g. ^( G
( A: ^+ Z3 Y6 K
9、捆绑在启动文件中2 G& Q+ \2 n4 B- B: \+ P
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名( ^# d) K l. a
文件,这样就可以达到启动木马的目的了。
/ J' {2 i+ j# X' B 10、设置在超级连接中
' Z; b* H G. z1 Z 木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解
0 T& J! S. Z0 P8 `$ r它,信任它,为它死了也愿意等等。* D6 ^: v& y7 o7 m& E
0 \ j5 M; r' E
二、局域网病毒攻击传播原理及现象
# Y1 X$ z: o: H) V 一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和. H4 ?5 s& Z/ d' r! O6 e6 m
远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上3 O9 k+ O0 V5 w$ E
的传播。具体地说,其传播方式有以下几种。5 h; k, r: v- O
(1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;, y3 Q1 t' T3 ^* |* F# H, I5 x* y
(2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器; 什么
2 X1 D9 w6 C8 G5 p是工作站(Workstation)
0 R# t. i4 k; M8 w3 u! G 今天,工作站是指连接到网络的计算机。在过去,工作站是指高性能的工程系统和计算机辅助设) F" X: ~% ] O, j2 N6 ]% ]- i6 L5 c
计/计算机辅助制造(CAD/CAM)系统。
* p5 ]/ |. N9 [0 F; G+ R+ g+ Y* B' C3 ]' v& L8 p- r8 u
(3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中 。
# s- a4 J' j# j& b, a7 T (4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件
! C% f3 a$ v* q$ g服务器,就可通过它迅速传染到整个网络的每一个计算机上。而对于无盘工作站来说,由于其并非真的无盘(它的盘是网络盘),当其运行
" y4 _7 @, I( U8 p网络盘上的一个带毒程序时,便将内存中! \& A, D$ U& C, Q
的病毒传染给该程序或通过映像路径传染到服务器的其他的文件上,因此无盘工作站也是病毒孽生的温9 B) w& {9 G( z( M4 L
床。
* k$ \5 N* a! T" m3 G& u) @( y7 u 由以上病毒在网络上的传播方式可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破' t- r' V4 P: w; G/ S6 M( {1 W
坏性等计算机病毒的共性外,还具有一些新的特点。! s" N. s9 M! ]4 D7 _
(1)感染速度快% d1 ?% ?) R- K2 h! n
在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制
$ G) {# N! a2 T3 M3 s! J( v7 A5 m进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在几十分钟内将网
* W+ e1 ?2 v" Y4 W: `上的数百台计算机全部感染。2 f/ x* R$ h; Y! r
(2)扩散面广
% u, D/ r9 T. }. `8 P 由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远5 y7 z$ R( F1 `9 W
程工作站将病毒在一瞬间传播到千里之外。9 X% r/ u7 ]1 c. F
(3)传播的形式复杂多样; d' r9 P4 {! ]- E6 i0 i
计算机病毒在网络上一般是通过工作站到服务器到工作站的途径进行传播的,但现在病毒技- D, N6 g8 w! R6 R* {
术进步了不少,传播的形式复杂多样。
9 g! P0 Y. z2 u3 f8 n8 ` (4)难于彻底清除0 A6 ~; q+ M1 R' W' O7 P! p
单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而8 N3 X8 v& T6 q9 }5 l1 j
网络中只要有一台工作站未能清除干净
3 I6 K; B4 ~- X3 M7 h2 [/ B,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行
3 \1 ?. M# E p* y9 z, Y杀毒,并不能解决病毒对网络的危害。% ~) W7 J) N6 q8 S5 N& z7 u
(5)破坏性大
2 f! C3 P6 h" H3 j. g- r 网络病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。- B6 R8 z3 A/ V) `3 G$ S7 d
(6)可激发性" f- v/ v& k- I) S- U
网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照病毒设计者的8 X6 g4 a6 }6 O- I6 r2 {+ _0 u
要求,在某个工作站上激发并发出攻击。$ G/ x8 H; Q3 ^
/ l* U9 z1 m/ h+ Y
(7)潜在性
* L; T5 ? O6 c 网络一旦感染了病毒,即使病毒已被清除,其潜在的危险性也是巨大的。根据统计,病毒在网络上被清除后,85%的网络在30天内会被再/ c( a, E$ k5 f* e7 G3 O1 f
次感染。5 }* u: g( R# e: n$ a+ P
例如尼姆达病毒,会搜索本地网络的文件共享,无论是文件服务器还是终端客户机,一旦找到,便安装一个隐藏文件,名为Riched20.DLL4 J' p j) {. `+ l6 I' Q: X$ b3 j
到每一个包含DOC和eml文件的目录中,当用户通过Word、写字板、Outlook打开DOC和eml文档时,这些应用程序将执行Riched20.DLL文5 f) \+ P& W3 g- y( L! s
件,从而使机器被感染,同时该病毒还可以感染远程服务器被启动的文件。带有尼姆达病毒的电子邮件,不需你打开附件,只要阅读或预览了) ]. Q% C& }2 U x# P
带病毒的邮件,就会继续发送带毒邮件给你通讯簿里的朋友。
( b5 ?- S- j& ?5 p. X三、局域网病毒预防方法
4 w8 L; o3 o% H2 _4 }0 T 以尼姆达病毒为例,(是一种通过电子邮件传播的恶意蠕虫。)个人用户感染该病毒后,使用单机版杀毒软件即可清除;然而企业的网络
+ b( b& k, |0 h中,一台机器一旦感染尼姆达,病毒便会自动复制、发送并采用各种手段不停交叉感染局域网内的其他用户。
. Q% m% N; f. O( u0 u1 S 计算机病毒形式及传播途径日趋多样化,因此,大型企业网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而需要
' v" T% H" N9 R) ]0 \建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护对病毒的防护策略。* X* P& ~& \( H3 X5 L
一个企业网的防病毒体系是建立在每个局域网的防病毒系统上的,应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别: @& W8 x! ?7 p; M+ e5 v+ b
设置有针对性的防病毒策略。, }- v+ c$ @8 \4 h3 C" m, e6 Q2 p% L) t
3 o% C. a' U3 n3 ~! `& X8 t1 I! U
1.挑选网络版杀毒软件1 S: b5 q% V, B# \% m
选择一个功力高深的网络版病毒杀手就至关重要了。一般而言,查杀是否彻底,界面是否友好、方便,能否集中管理是决定一个网络杀: T3 v/ y1 F% W' k- [9 \ ^
毒软件的三大要素。) r5 E! w% Q& b- W& ^# F, r7 P
2.增加安全意识
; U. V# v3 m x- P" @3 p 杜绝病毒,主观能动性起到很重要的作用。病毒的蔓延,经常是由于企业内部员工对病毒的传播方式不够了解,病毒传播的渠道有很多种- f. W2 v4 Q, o2 [- O
,可通过网络、物理介质等。查杀病毒,首先要知道病毒到底是什么,它的危害是怎么样的,知道了病毒危害性,提高了安全意识,杜绝毒瘤6 |, {/ |( O1 ]- D; W
的战役就已经成功了一半。平时,企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,如安装一种大众认可的网络版杀毒
& W; C) q* ^/ i; g6 d/ p2 S; I& W软件,定时更新病毒定义,对来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和$ b3 B/ N+ T4 R6 P5 z3 n g- y4 A5 [
增加密码等,都可以很好地防止病毒在网络中的传播。
1 K6 \/ ]# r. K9 d$ r, a( I+ g3.小心邮件
! j" s& N5 P( C4 Z4 l0 A 随着网络的普及,电子信箱成了人们工作中不可缺少的一种媒介。它方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的, [& d) |% I8 f8 X6 i! _6 y
帮凶。有数据显示,如今有超过90%的病毒通过邮件进行传播。7 l# q3 K9 E5 E @3 F5 d
尽管这些病毒的传播原理很简单,但这块决非仅仅是技术问题,还应该教育用户和企业,让它们采取适当的措施。只要用户随时小心警惕9 B0 |. ^' j5 K' \( E6 ?
,不要打开值得怀疑的邮件,就可把病毒拒绝在外。
5 J+ a9 O* W# n/ @+ y- ^下载地址:
|