浅谈计算机病毒及攻防策略.doc
《浅谈计算机病毒及攻防策略.doc》由会员分享,可在线阅读,更多相关《浅谈计算机病毒及攻防策略.doc(13页珍藏版)》请在沃文网上搜索。
1、浅谈计算机病毒及攻防策略摘 要:计算机网络安全一直是计算机良性发展的关键。非法截取军事机密、商业秘密、个人隐私;冒名顶替、未授权访问网络;黑客入侵、病毒肆虐、黄毒泛滥都是我们要解决的问题,这其中尤其以计算机病毒的危害最大,本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。并通过对木马病毒的技术跟踪来实现保护自己的目的。关键词:安全;病毒;入侵;攻击;防御目录(一) 计算机病毒的相关知识11.计算机病毒的概念及特征12.计算机发病的征兆23.计算机病毒的触发24.计算机病毒的种类24.1 开机感染型24.2 文档感染型24.3 复合型病毒: Natas, MacGyv
2、er24.4 隐秘型病毒25.计算机病毒的新特点36.当前病毒发展趋势37.计算机病毒的传播途径38.计算机病毒的防御38.1 用计算机常识进行判断38.2 安装防病毒产品并保证更新最新的病毒定义码38.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描48.4 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。48.5 不要从任何不可靠的渠道下载任何软件48.6 警惕欺骗性的病毒48.7 使用其它形式的文档,如.rtf(Rich Text Format)和.pdf(Portable Document Format)48.8 不要用共享的软盘安装软件,或者更为糟糕的是复制共享
3、的软盘48.9 禁用Windows Scripting Host58.10 使用基于客户端的防火墙或过滤措施5(二)计算机中常见病毒之木马病毒实例分析51、攻击特征隐藏踪迹51.1编辑系统日志51.2抹去日志记录文件52.木马化系统程序52.1日志报告62.2进程报62.3文件报告62.4网络报告72.5安全工具73.隐藏木马文件73.1文件名诡计73.2更改argv073.3已删除文件73.4覆盖性加载8(三)总结计算机攻防策略81.攻击的主要方式82.攻击行为的特征分析与反攻击技术9(四)关于计算机病毒的几点构思1099浅谈计算机病毒及攻防策略(一) 计算机病毒的相关知识1.计算机病毒的概
4、念及特征按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的拷贝并将其插入其他的程序中,对计算机系统进行恶意的破坏。它主要有以下特征:传染性:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他
5、符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件(一般是可执行文件.exe)会被感染。而被感染的文件又成了新的传染源,再与其他机器进数据交换或通过网络接触,病毒会在整个网络中继续传染。隐蔽性: 病毒程序大多夹在正常程序之中,很难被发现,它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现),这样做的目的是不让用户发现它的存在。如果不经过代码分析,我们很难区别病毒程序与正常程序。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大
6、量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到有任何异常。潜伏性:大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”病毒在逢13号的星期五发作。当然,最令人难忘的是26日发作的CIH病毒。这些病毒在平时会隐藏得很好,只有在发作日才会显露出其破坏的本性。破坏性: 任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者会降低计算机工作效率,占用系统资源,重者
7、可导致系统崩溃。随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点。而且在不断的演变发展。2.计算机发病的征兆我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现: 系统不认识磁盘或是硬盘不能开机。整个目录变成一堆乱码。硬盘的指示灯无缘无故亮了。计算机系统蜂鸣器出现异常声响。没做写操作时出现“磁盘写保护”信息。异常要求用户输入口令。程序运行出现异常现象或不合理的结果3.计算机病毒的触发潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱
8、性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。4.计算机病毒的种类4.1 开机感染型 (1)硬盘分割区式:STONE, 米开朗基罗,FISH(2)启动软盘式:C-BRAIN,DISK-KILLER4.2 文档感染型(1)非常驻型:VIENNA (维也纳)(2)常驻型: TSR如:黑色星期五,红色九月4.3 复合型病毒: Natas, MacGyver4.4 隐秘型病毒(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。(2)以拦截功能及显示假象资料蒙蔽用户。(3)不影响功能的情况下,随机更换指令顺序。5.
9、计算机病毒的新特点基于视窗的计算机病毒越来越多。新计算机病毒种类不断涌现,数量急剧增加。传播途径更多,传播速度更快。计算机病毒造成的破坏日益严重。电子邮件成为计算机传播的主要途径。6.当前病毒发展趋势蠕虫越来越多,宏病毒退而居其次。黑客程序与病毒的结合。主动传播,基于网络的病毒越来越多。 转贴于 计算机病毒的传播途径7.计算机病毒的传播途径计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘 ;Internet/E-Mail连线;网络连线;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(f
10、tp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。8.计算机病毒的防御8.1 用计算机常识进行判断决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。8.2 安装防病毒产品并保证更新最新的病毒定义码建议你至少每周更新一次病毒定义
11、码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。8.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。8.4 插入软盘、光盘和其他可插拔介质前,一定对它们进行
12、病毒扫描。确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。8.5 不要从任何不可靠的渠道下载任何软件这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。8.6 警惕欺骗性的病毒如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你 将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克
13、的网站 证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力。8.7 使用其它形式的文档,如.rtf(Rich Text Format)和.pdf(Portable Document Format)常见的宏病毒使用Microsoft Office的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用Rich Text存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在Microsoft Word中,用“另存为”指令,在对话框中选择Rich Text形式存储。尽管Rich Text Format依然可能含有内嵌的对象,但它本身不支持Visual
14、 Basic Macros或Jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。8.8 不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘这是导致病毒从一台机器传播 到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在 乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。8.9 禁用Windows Scripting HostWindows Scripting Host(WSH) 运行各种类型的文本,但基本都是VB
15、Script或Jscript。换句话说,Windows Scripting Host在文本语言之间充当翻译的角色,该语言可能支持ActiveX Scripting界面,包括VBScript, Jscript或Perl,及所有Windows的功能,包括访问文件夹、文件快捷方式、网络接入和Windows注册等。许多病毒/蠕虫,如 Bubbleboy和KAK.worm使用Windows Scripting Host,无需用户点击附件,就可自动打开一个被感染的附件。8.10 使用基于客户端的防火墙或过滤措施如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之
16、客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。(二)计算机中常见病毒之木马病毒实例分析1、攻击特征隐藏踪迹1.1编辑系统日志许多攻击者会在本地系统日志中留下痕迹。例如某个对OpenSSH实施蛮力口令攻击的用户会产生日志记录。Syslog记录通常含有攻击者的身份或位置的信息。在入侵之后,攻击者很可能会抹掉记录其踪迹的日志。Syslog文件一般保存在root:root所属的/var/log/目录下。其文件许可通常为
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈 计算机病毒 攻防 策略