0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一文詳談木馬攻擊原理

如意 ? 來源:計算機與網(wǎng)絡(luò)安全 ? 作者:計算機與網(wǎng)絡(luò)安全 ? 2021-01-04 17:02 ? 次閱讀

木馬攻擊原理

木馬程序是一種客戶機服務(wù)器程序,典型結(jié)構(gòu)為客戶端/服務(wù)器(Client/Server,C/S)模式,服務(wù)器端(被攻擊的主機)程序在運行時,黑客可以使用對應(yīng)的客戶端直接控制目標(biāo)主機。操作系統(tǒng)用戶權(quán)限管理中有一個基本規(guī)則,就是在本機直接啟動運行的程序擁有與使用者相同的權(quán)限。假設(shè)你以管理員的身份使用機器,那么從本地硬盤啟動的一個應(yīng)用程序就享有管理員權(quán)限,可以操作本機的全部資源。但是從外部接入的程序一般沒有對硬盤操作訪問的權(quán)限。木馬服務(wù)器端就是利用了這個規(guī)則,植入目標(biāo)主機,誘導(dǎo)用戶執(zhí)行,獲取目標(biāo)主機的操作權(quán)限,以達(dá)到控制目標(biāo)主機的目的的。

木馬程序的服務(wù)器端程序是需要植入到目標(biāo)主機的部分,植入目標(biāo)主機后作為響應(yīng)程序??蛻舳顺绦蚴怯脕砜刂颇繕?biāo)主機的部分,安裝在控制者的計算機上,它的作用是連接木馬服務(wù)器端程序,監(jiān)視或控制遠(yuǎn)程計算機。

典型的木馬工作原理是:當(dāng)服務(wù)器端程序在目標(biāo)主機上執(zhí)行后,木馬打開一個默認(rèn)的端口進(jìn)行監(jiān)聽,當(dāng)客戶端(控制端)向服務(wù)器端(被控主機)提出連接請求時,被控主機上的木馬程序就會自動應(yīng)答客戶端的請求,服務(wù)器端程序與客戶端建立連接后,客戶端(控制端)就可以發(fā)送各類控制指令對服務(wù)器端(被控主機)進(jìn)行完全控制,其操作幾乎與在被控主機的本機操作的權(quán)限完全相同。

木馬軟件的終極目標(biāo)是實現(xiàn)對目標(biāo)主機的控制,但是為了實現(xiàn)此目標(biāo),木馬軟件必須采取多種方式偽裝,以確保更容易地傳播,更隱蔽地駐留在目標(biāo)主機中。

下面介紹木馬的種植原理和木馬的隱藏。

(1)木馬種植原理

木馬程序最核心的一個要求是能夠?qū)⒎?wù)器端程序植入目標(biāo)主機。木馬種植(傳播)的方式一般包括以下3種。

1)通過電子郵件附件夾帶

這是最常用也是比較有效的一種方式。木馬傳播者將木馬服務(wù)器端程序以電子郵件附件的方式附加在電子郵件中,針對特定主機發(fā)送或漫無目的地群發(fā),電子郵件的標(biāo)題和內(nèi)容一般都非常吸引人,當(dāng)用戶點擊閱讀電子郵件時,附件中的程序就會在后臺悄悄下載到本機。

2)捆綁在各類軟件中

黑客經(jīng)常把木馬程序捆綁在各類所謂的補丁、注冊機、破解程序等軟件中進(jìn)行傳播,當(dāng)用戶下載相應(yīng)的程序時,木馬程序也會被下載到自己的計算機中,這類方式的隱蔽度和成功率較高。

3)網(wǎng)頁掛馬

網(wǎng)頁掛馬是在正常瀏覽的網(wǎng)頁中嵌入特定的腳本代碼,當(dāng)用戶瀏覽該網(wǎng)頁時,嵌入網(wǎng)頁的腳本就會在后臺自動下載其指定的木馬并執(zhí)行。其中網(wǎng)頁是網(wǎng)頁木馬的核心部分,特定的網(wǎng)頁代碼使網(wǎng)頁被打開時木馬能隨之下載并執(zhí)行。網(wǎng)頁掛馬大多利用瀏覽器的漏洞來實現(xiàn),也有利用ActiveX控件或釣魚網(wǎng)頁來實現(xiàn)的。

(2)木馬程序隱藏

木馬程序為了能更好地躲過用戶的檢查,以悄悄控制用戶系統(tǒng),必須采用各種方式將其隱藏在用戶系統(tǒng)中。木馬為了達(dá)到長期隱藏的目的,通常會同時采用多種隱藏技術(shù)。木馬程序隱藏的方式有很多,主要包括以下4類:

① 通過將木馬程序設(shè)置為系統(tǒng)、隱藏或是只讀屬性來實現(xiàn)隱藏;

② 通過將木馬程序命名為和系統(tǒng)文件的名稱極度相似的文件名,從而使用戶誤認(rèn)為其是系統(tǒng)文件而忽略之;

③ 將木馬程序存放在不常用或難以發(fā)現(xiàn)的系統(tǒng)文件目錄中;

④ 將木馬程序存放的區(qū)域設(shè)置為壞扇區(qū)的硬盤磁道。

(3)木馬啟動隱藏

木馬程序在啟動時必須讓操作系統(tǒng)或殺毒軟件無法發(fā)現(xiàn)自身才能駐留系統(tǒng)。木馬程序啟動的隱藏方式介紹如下。

1)文件偽裝

木馬最常用的文件隱藏方式是將木馬文件偽裝成本地可執(zhí)行文件。例如,木馬程序經(jīng)常會將自己偽裝成圖片文件,修改其圖標(biāo)為Windows默認(rèn)的圖片文件圖標(biāo),同時修改木馬文件擴展名為.jpg、.exe等,由于Windows默認(rèn)設(shè)置不顯示已知的文件后綴名,因此文件將會顯示為.jpg,當(dāng)用戶以正常圖片文件打開并瀏覽其時就會啟動木馬程序。

2)修改系統(tǒng)配置

利用系統(tǒng)配置文件的特殊作用,木馬程序很容易隱藏在系統(tǒng)啟動項中。例如,Windows系統(tǒng)配置文件MSCONFIG.sys中的系統(tǒng)啟動項system.ini是眾多木馬的隱藏地。Windows安裝目錄下的system.ini[boot]字段中,正常情況下有boot=“Explorer.exe”,如果其后面有其他的程序,如boot=“Explorer.exe file.exe”,則這里的file.exe就有可能是木馬服務(wù)端程序。

3)利用系統(tǒng)搜索規(guī)則

Windows系統(tǒng)搜尋一個不帶路徑信息的文件時遵循“從外到里”的規(guī)則,它會由系統(tǒng)所在的盤符的根目錄開始向系統(tǒng)目錄深處遞進(jìn)查找,而不是精確定位。這就意味著,如果有兩個同樣名稱的文件分別放在“C:\”和“C:\WINDOWS”下時,搜索會執(zhí)行C:\下的程序,而不是C:\WINDOWS下的程序。這樣的搜尋規(guī)則就給木馬提供了一個機會,木馬可以把自己改為系統(tǒng)啟動時必定會調(diào)用的某個文件,并復(fù)制到比原文件的目錄淺一級的目錄里,操作系統(tǒng)就會執(zhí)行這個木馬程序,而不是正常的那個程序。若要提防這種占用系統(tǒng)啟動項而做到自動運行的木馬,則用戶必須了解自己的計算機里所有正常的啟動項信息。

4)替換系統(tǒng)文件

木馬程序會利用系統(tǒng)里的那些不會危害到系統(tǒng)正常運行而又會被經(jīng)常調(diào)用的程序文件,如輸入法指示程序。木馬程序會替換掉原來的系統(tǒng)文件,并把原來的系統(tǒng)文件名改成只有木馬程序知道的一個生僻文件名。只要系統(tǒng)調(diào)用那個被替換的程序,木馬就能繼續(xù)駐留內(nèi)存。木馬程序作為原來的程序被系統(tǒng)啟動時,會獲得一個由系統(tǒng)傳遞來的運行參數(shù),此時,木馬程序就把這個參數(shù)傳遞給被改名的程序執(zhí)行。

(4)木馬進(jìn)程隱藏

木馬程序運行后的進(jìn)程隱藏有兩種情況:一種是木馬程序的進(jìn)程存在,只是不出現(xiàn)在進(jìn)程列表里,采用APIHOOK技術(shù)攔截有關(guān)系統(tǒng)函數(shù)的調(diào)用以實現(xiàn)運行時的隱藏;另一種是木馬不以一個進(jìn)程或者服務(wù)的方式工作,而是將其核心代碼以線程或DLL的方式注入合法進(jìn)程,用戶很難發(fā)現(xiàn)被插入的線程或DLL,從而達(dá)到木馬隱藏的目的。

在Windows系統(tǒng)中常見的隱藏方式有注冊表DLL插入、特洛伊DLL、動態(tài)嵌入技術(shù)、CreateProcess插入和調(diào)試程序插入等。

(5)木馬通信時的信息隱藏

木馬運行時需要通過網(wǎng)絡(luò)與外機通信,以獲取外機的控制命令或向外機發(fā)送信息。木馬通信時的信息隱藏主要包括通信內(nèi)容、流量、信道和端口的隱藏。

木馬常用的通信內(nèi)容隱藏方法是對通信內(nèi)容進(jìn)行加密。通信信道的隱藏一般采用網(wǎng)絡(luò)隱蔽通道技術(shù)。在TCP/IP族中,有許多冗余信息可用于建立網(wǎng)絡(luò)隱蔽通道。木馬可以利用這些網(wǎng)絡(luò)隱蔽通道突破網(wǎng)絡(luò)安全機制。比較常見的有:ICMP畸形報文傳遞、HTTP隧道技術(shù)、自定義 TCP/UDP報文等。木馬采用網(wǎng)絡(luò)隱蔽通道技術(shù)時,如果選用一般的安全策略都會允許的端口(如80端口)進(jìn)行通信,則可輕易穿透防火墻和避過入侵檢測系統(tǒng)等安全機制的檢測,從而獲得較強的隱蔽性。通信流量的隱藏一般采用監(jiān)控系統(tǒng)網(wǎng)絡(luò)通信的方式,當(dāng)監(jiān)測到系統(tǒng)中存在其他通信流量時,木馬程序就會啟動通信;當(dāng)不存在其他通信流量時,木馬程序就會處于監(jiān)聽狀態(tài),等待其他通信開啟。

(6)木馬隱蔽加載

木馬隱蔽加載是指通過修改虛擬設(shè)備驅(qū)動程序(VxD)或動態(tài)鏈接庫(DLL)來加載木馬。這種方法基本上擺脫了原有的木馬模式——監(jiān)聽端口,而采用了替代系統(tǒng)功能的方法(改寫VxD或DLL文件):木馬用修改后的DLL替換系統(tǒng)原來的DLL,并對所有的函數(shù)調(diào)用進(jìn)行過濾。對于常用函數(shù)的調(diào)用,木馬會使用函數(shù)轉(zhuǎn)發(fā)器將其直接轉(zhuǎn)發(fā)給被替換的系統(tǒng)DLL;對于一些事先約定好的特殊情況,木馬會自動執(zhí)行。一般情況下,DLL只是進(jìn)行監(jiān)聽,一旦發(fā)現(xiàn)控制端的請求,其就會激活自身。這種木馬沒有增加新的文件,不需要打開新的端口,沒有新的進(jìn)程,使用常規(guī)的方法無法監(jiān)測到。在正常運行時,木馬幾乎沒有任何蹤跡,只有在木馬的控制端向被控制端發(fā)出特定的信息后,隱藏的木馬程序才會開始運行。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3105

    瀏覽量

    59535
  • 木馬
    +關(guān)注

    關(guān)注

    0

    文章

    47

    瀏覽量

    13315
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    330

    瀏覽量

    23412
收藏 人收藏

    評論

    相關(guān)推薦

    從晶圓代工廠下黑手?提防集成電路的“硬件木馬

    PIPEDREAM,就是通過PLC編程軟件CODESYS的漏洞進(jìn)行攻擊的。 ? 不過這類攻擊主要是還是從軟件層面上攻破PLC等硬件,那有沒有直接在硬件層面上為黑客創(chuàng)造可乘之機的方法呢?自然也有,也就是我們常說的硬件木馬。這類硬件
    的頭像 發(fā)表于 04-19 00:53 ?3886次閱讀

    [轉(zhuǎn)帖]利用windows命令來識別木馬病毒

    攻擊者非常喜歡使用克隆賬號的方法來控制你的計算機。他們采用的方法就是激活個系統(tǒng)中的默認(rèn)賬戶,但這個賬戶是不經(jīng)常用的,然后使用工具把這個賬戶提升到管理員權(quán)限,從表面上看來這個賬戶還是和原來樣,但是這個
    發(fā)表于 03-08 16:15

    【assingle原創(chuàng)】試論網(wǎng)絡(luò)入侵、攻擊與防范技術(shù)

    ,闡述了防范網(wǎng)絡(luò)入侵與攻擊的主要技術(shù)措施。 關(guān)鍵詞:安全和保密網(wǎng)絡(luò)入侵和攻擊防范技術(shù) 中圖分類號:TP31獻(xiàn)標(biāo)識碼:A文章編號:1 6 7 2—379l(2009)06(a)001
    發(fā)表于 02-26 16:56

    什么是特洛伊木馬技術(shù)

    什么是特洛伊木馬技術(shù) 特洛伊木馬(Trojan horse)源于場古希臘持續(xù)了十年的戰(zhàn)爭。最終希臘的位謀士設(shè)計制作了個 巨大無比的
    發(fā)表于 06-16 23:35 ?2314次閱讀

    木馬的工作原理

    木馬的工作原理 個完整的木馬系統(tǒng)由硬件部分,軟件部分和具體連接部分組成。   (1)硬件部分:建立木馬連接所必須的硬件
    發(fā)表于 06-16 23:38 ?7154次閱讀
    <b class='flag-5'>木馬</b>的工作原理

    特洛伊木馬類型及隱藏技術(shù)

    特洛伊木馬類型1、遠(yuǎn)程控制型      這類木馬目前應(yīng)用的比較多,它可以通過木馬控制端連接運行服務(wù)器端的計算機,并對其進(jìn)行遠(yuǎn)程操作,如:復(fù)制.刪除
    發(fā)表于 06-16 23:39 ?3158次閱讀

    Linux內(nèi)核編譯詳談

    Linux內(nèi)核編譯詳談
    發(fā)表于 10-30 09:51 ?7次下載
    Linux內(nèi)核編譯<b class='flag-5'>詳談</b>

    改進(jìn)歐式距離的硬件木馬檢測

    性和可靠性受到了極大的威脅。目前,對硬件木馬的研究已經(jīng)有了很多成果。些研究員提出了種根據(jù)硬件木馬的物理特點、激活機制以及特征功能的分類方法。還有
    發(fā)表于 02-05 16:21 ?0次下載
    改進(jìn)歐式距離的硬件<b class='flag-5'>木馬</b>檢測

    如何使用信息隱藏技術(shù)進(jìn)行木馬植入的方法概述

    針對互聯(lián)網(wǎng)木馬存在易被溯源追蹤的問題,提出種基于多媒體文件的新型木馬方案,利用信息隱藏算法將木馬程序作為秘密數(shù)據(jù)嵌入到載體圖像中。滲透成功后,對盜取的數(shù)據(jù)在本地進(jìn)行加密之后同樣隱寫到
    發(fā)表于 01-16 11:49 ?16次下載
    如何使用信息隱藏技術(shù)進(jìn)行<b class='flag-5'>木馬</b>植入的方法概述

    卡巴斯基實驗室發(fā)現(xiàn),2019年銀行木馬攻擊的數(shù)量將繼續(xù)增加

    卡巴斯基實驗室在聲明中進(jìn)步列舉了些情況。在卡巴斯基實驗室發(fā)現(xiàn)的三種惡意軟件中,Zbot和Gozi是迄今為止破壞性最大的銀行木馬,分別占全球惡意軟件攻擊的26%和20%。第三種銀行
    的頭像 發(fā)表于 03-27 15:28 ?3009次閱讀

    數(shù)字貨幣挖礦如何防范挖礦木馬攻擊

    PC端的挖礦木馬主要通過組建僵尸網(wǎng)絡(luò),入侵網(wǎng)站,在網(wǎng)頁上植入挖礦腳本的方式占領(lǐng)計算機算力。玩過吃雞的朋友應(yīng)該會有印象,2017年底曾爆發(fā)過次非常嚴(yán)重的挖礦木馬事件,款名為“tlMi
    發(fā)表于 05-20 11:15 ?2039次閱讀

    網(wǎng)站服務(wù)器被攻擊后如何查找被木馬篡改的痕跡

    很對客戶網(wǎng)站以及服務(wù)器被攻擊,被黑后,留下了很多webshell文件,也叫網(wǎng)站木馬文件,客戶對自己網(wǎng)站的安全也是很擔(dān)憂,擔(dān)心網(wǎng)站后期會繼續(xù)被攻擊篡改。
    發(fā)表于 01-14 15:23 ?1577次閱讀

    詳談挖礦木馬的檢測和解決方案

    挖礦木馬般通過查看當(dāng)前CPU運行情況就能確認(rèn),windows下任務(wù)管理器中就能看到,linux下使用top命令,查看到某個進(jìn)程持續(xù)保持在80%-90%以上的CPU,基本就是對應(yīng)的木馬進(jìn)程了。win下
    的頭像 發(fā)表于 07-07 11:12 ?1.1w次閱讀
    <b class='flag-5'>詳談</b>挖礦<b class='flag-5'>木馬</b>的檢測和解決方案

    詳談波峰焊接工藝資料下載

    電子發(fā)燒友網(wǎng)為你提供詳談波峰焊接工藝資料下載的電子資料下載,更有其他相關(guān)的電路圖、源代碼、課件教程、中文資料、英文資料、參考設(shè)計、用戶指南、解決方案等資料,希望可以幫助到廣大的電子工程師們。
    發(fā)表于 04-29 08:48 ?37次下載
    <b class='flag-5'>一</b><b class='flag-5'>文</b><b class='flag-5'>詳談</b>波峰焊接工藝資料下載

    華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第05期:挖礦木馬防御新視角:從攻擊鏈檢測到深度處置

    本期講解嘉賓 ? 近年來,加密貨幣作為新興產(chǎn)業(yè),發(fā)展速度令人矚目。挖礦木馬是黑客進(jìn)行網(wǎng)絡(luò)交易并獲取加密貨幣的主要手段之, 為了應(yīng)對挖礦木馬的威脅,基于人工智能的挖礦木馬檢測成為
    的頭像 發(fā)表于 10-24 16:05 ?1238次閱讀
    華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第05期:挖礦<b class='flag-5'>木馬</b>防御新視角:從<b class='flag-5'>攻擊</b>鏈檢測到深度處置