生活在常宁,爱上常宁论坛! 广告服务

 找回密码
 免费注册

手机号码,快捷登录

1678查看|5回复

文件注入和反弹连接

[] [复制链接]
发表于 2010-12-28 00:18:47 | 显示全部楼层 |阅读模式
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><span style="font-size: small">  木马的编写和保护技术在发展的同时,安全技术也在不断的发展,只要能找到它们存在的弱点,防范和清除它们也是完全可以做到的。<br />
  一、进程及DLL文件注入<br />
  进程注入,就是指木马将自己注入到某个正常的进程当中,然后,它就可以以此正常进程的子线程的方式运行。此时,它的进程名就不会在任务管理器中的进程列表框中出现。这样一来,用户将不能通过任务管理器来发现它。而且,杀毒软件即使能够发现它,但要将它从正常的进程当中清除它,也不会很容易的。<br />
  由于防火墙对于系统中正常的网络相关进程(例如Services.exe、Svchost.exe等)默认都是放行的,因此,木马一般都是注入到这些系统进程当中,并以此来穿透防火墙。但是,木马程序只有在获得了与这些系统进程相同的系统权限,才能够有可能注入成功的。不过,就目前来说,已经有许多木马具有了这种功能来实现远程进程注入。<br />
  至于DLL文件注入的目的,一般都是用来躲过防火墙的拦截。它主要是利用了防火墙在信任某个软件后,会对它所加载的所有DLL文件也全部信任。因此,只要木马将自己注入到这些DLL文件当中,就可以躲过防火墙的监控,然后就可以与攻击者进行网络通信,或者下载其它木马、键盘记录程序和后门程序等等。在Windows系统中,DLL注入利用最多的,就是IE浏览器。<br />
  对于DLL文件注入的木马,可以通过验证系统文件的数字签名,来发现系统的DLL文件是否已经被修改过,这可以通过Windows系统中的&ldquo;系统信息&rdquo;中的数字签名验证程序来完成。对于进程注入,可以通过使用IceSword软件来查看进行所加载的模块,只要发现不是Windows系统本身的,就说明已经有木马注入。然后,就可以通过IceSword来强行终止这个非法模块,再在相应位置完全删除它。现在,还有一些杀毒软件已经可以查杀注入型的木马,例如瑞星杀毒软件。至于防火墙,现在开始有一种新的技术,就是当防火墙检测到某个应用程序所加载的文件被修改后,就会对它的网络连接进行阻止。只是现在这种技术还没有加入到家用防火墙中来。<br />
  二、TCP/IP堆栈旁通<br />
  对于一些个人防火墙来说,它们一般只会对由Windows系统本身所产生的TCP/IP堆栈进行过滤,而对其它方式所产生的网络数据堆栈却不会进行任何检查就会放行。因此,木马也就利用防火墙的这个漏洞,在其运行后,同时安装某个网络驱动,然后通过它来与系统中的网络接口卡进行通信,这样就能够躲过防火墙的检测。<br />
  要想阻止这种方式的木马攻击,只要在防火墙中设置一条规则,禁止所有非标准Windows系统所产生的TCP/IP堆栈通过。现在一些个人防火墙的最新版本,都已经具有了这些功能。因此,计算机网络用户最好不断升级自己的防火墙软件,以此来防止这种木马穿墙术。<br />
  三、反弹连接技术<br />
  现在的计算机网络用户,一般都是使用PPPOE拔号方式,或通过代理服务器及NAT的方式连接互联网的,这就给攻击者通过木马的客户端主动连接其服务器器端的设置了一道不小的阻碍。因此,攻击者为了消除这道阻碍,就编写了一些具有反弹技术的木马。<br />
  使用反弹技术,只要木马监测到系统已经有一个活动的网络连接,其服务器端就会主动地按攻击者设置的方式连接攻击者所在的客户端。而防火墙一般对系统内部发出的网络连接请求是不会拦截的,因此,木马就这样轻而容易举地穿过了系统防火墙的拦截。<br />
  但是,仅仅使用反弹技术,木马有时是过得了系统防火墙这关,而过不了硬件式网络防火墙这关的。因此,为了能穿透硬件式网络防火墙,木马又打上了隧道技术的主意。它们将要发送到内容封装到其它网络防火墙允许通过的网络协议当中,例如HTTP、DNS和SMTP等,然后就可以借助这些协议包将这些内容发送到攻击者指定的位置(例如一个Email地址)。这些内容当中可能包括了用户登录系统的账号、密码、公网IP地址、打开了的端口和运行了的服务等等。然后,攻击都会以同样的方式来连接木马的服务器端了。<br />
  要防范反弹式木马。第一就是使用具有应用程序过滤功能的个人防火墙,它们一般对请求网络连接的应用程序都进行拦截并提示用户是否通过。现在大部份最新版本的个人防火墙都已经具有了这种功能。例如ZA、瑞星等。第二就是使用具有免重组深度检测技术的硬件式网络防火墙,就有可能防范利用隧道方式进行攻击的木马。<br />
  从本次介绍木马病毒隐身穿墙术系列文章中可以发现,每一种方法不论有多好,都有其弱点存在,也就说明能够有办法防范和清除它们。但是,现在所有的木马,肯定不会只使用一种躲避方法。它们往往是几种方法同时使用,例如,同时对使用加壳、加密和注入技术,这样就能大大提高杀毒软件和防火墙体测到它们的难度。但不管怎么说,木马的编写和保护技术在发展的同时,安全技术也在不断的发展,只要能找到它们存在的弱点,防范和清除它们也是完全可以做到的。其实,最终解决问题的关键还在于用户本身,约束自己的网络操作行为,了解一定的安全防范技术,这样就能大大减少木马的侵扰。<br />
</span></p>
发表于 2011-3-18 06:48:01 | 显示全部楼层
不错,支持下  
发表于 2011-3-20 06:56:45 | 显示全部楼层
好人一个  
发表于 2011-3-27 06:35:22 | 显示全部楼层
谢谢楼主啊!支持常宁
发表于 2011-4-3 06:58:48 | 显示全部楼层
我顶啊。接着顶  
头像被屏蔽
发表于 2011-5-16 06:55:24 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

b6广告位招商
快速回复 返回顶部 返回列表