TROJAN HORSE CNEXP GROUP6 PROJECT.

Slides:



Advertisements
Similar presentations
Copyright©2013 Huawei Technologies Co., Ltd. All Rights Reserved. The information in this document may contain predictive statements including, without.
Advertisements

6.1 区域委派与域名转发 6.2 虚拟主机技术 6.3 架设FTP服务器 6.4 动态主机分配协议 6.5 架设Mail服务器
拒绝服务攻击 DoS 攻击 LAND Teardrop, SYN flood ICMP : smurf
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
校园网的基本使用和 常见问题 主讲:高 健 信息部.
Curelan公司產品 網路日誌事件監控設備(Flowviewer)
數聯資安(ISSDU) 講師:李品宏 社交工程的手法與趨勢 數聯資安(ISSDU) 講師:李品宏
第7章 防 火 墙 技 术 7.1 防火墙概念 7.2 防火墙原理及实现方法 7.3 防火墙体系结构 7.4 防火墙的构成
病毒及防范.
信息犯罪与计算机取证 第三章计算机入侵.
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
第 4 章 网络层.
因特网 TCP/IP协议 IP路由技术 Internet接入技术 Internet服务.
BOTNET Detection and Prevention
企業如何建置安全的作業系統 Windows XP 網路安全
第1章 概述.
Foundations of Computer Science Chapter 6 電腦網路
Windows系統 入侵偵測與防制工具 成大計網中心 楊峻榮 2003/10/23.
Netman Linux 的防火牆設計與應用 Netman
第一章 網路攻防概述.
计算机网络安全概述.
计算机系统安全 第10章 常用攻击手段.
網路基本概念與設定方法 林文宗 資管系助理教授
云实践引导产业升级 沈寓实 博士 教授 MBA 中国云体系产业创新战略联盟秘书长 微软云计算中国区总监 WinHEC 2015
Core Switch 設定 Port的開啟與關閉 Virtual LAN建立 將Port指定到Virtual LAN
第9章 電子商務安全防範.
網路基本概念 本章主要是為讀者建立有關網路的基本知識, 作為後續章節的基礎。首先我們會說明網路的基本概念, 接著介紹網路的各種類型與相關的作業系統, 最後則是介紹 OSI 與 DoD 等兩種網路模型, 讓讀者能進一步了解網路運作的方式。
計中「多媒體與網路應用」短期訓練課程 FTP server 架設 (in Windows)
Server Load Balancing 飛雅高科技 李村.
基於OpenWSN之無線感測網路系統的實作
第3讲 网络安全协议基础 此为封面页,需列出课程编码、课程名称和课程开发室名称。
IGMP Snooping / Proxy / Server
(C) Active Network CO., Ltd
系統安全期末報告 Nessus 與其相關軟體使用心得
網路安全 B 賴威志 B 項 薇.
臺東縣中小學資訊教育校園網路管理暨資訊安全防護計畫研習
第六章 差错与控制报文 (ICMP).
CURELAN TECHNOLOGY Co., LTD Flowviewer FM-800A
網路伺服器應用 Linux Server Andres, Wen-Yuan Liao
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
簡易 Visual Studio 2010 C++ 使用手冊
Instructor: Shu-Tsai Gue 顧 叔 財
P2P通信之 ——UDP穿越NAT方案的讨论
TCP/IP Protocol Suite TCP/IP協定 第二組 投影片製作by簡嘉宏 綦凱宏 林睿敏 滕孟哲.
系統與網路管理工具.
ARP, RARP & ICMP.
讲议: PXE 介绍及实现 Jarvis
CURELAN TECHNOLOGY Co., LTD Flowviewer FM-800A
校園網路架構介紹與資源利用 主講人:趙志宏 圖書資訊館網路通訊組.
第5讲 网络层 本讲目的: 概述: 理解网络层服务原理: 因特网的实现实例 网络层的服务 路由选择原理 分层的路由选择 IP协议
Anti-Virus & Anti-Spam In
簡易 Visual Studio 2005 C++ 使用手冊
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
Web Server 王宏瑾.
Westmont College 网络应用软件 第一讲 (客户-服务器 概念, 协议端口的使用, 套接字API)
虚 拟 仪 器 virtual instrument
Source: Journal of Network and Computer Applications, Vol. 125, No
實驗目的: 明瞭DHCP運作原理 建置DHCP伺服器
NAT技术讲座 主讲:周旭 大唐电信科技股份有限公司光通信分公司 数据通信部.
Chapter 11 使用者資料包通訊協定.
WIRELESS LAN B 邱培哲 B 張宏安.
Chapter 10 Mobile IP TCP/IP Protocol Suite
Mobile IPv4.
IP Layer Basics, Firewall, VPN, and NAT
Speaker : 翁瑄伶 Advisor : 柯開維 博士 Date: 2016/07/31
Internet课程设计 教师:陈 妍 朱海萍 西安交通大学计算机系
MGT 213 System Management Server的昨天,今天和明天
IP Layer Basics & Firewall
第 4 章 网络层.
Presentation transcript:

TROJAN HORSE CNEXP GROUP6 PROJECT

什麼是木馬(TROJAN HORSE)? 木馬程式是一種以網路方式流傳和運作的惡意程式。 目的:這種程式主要目的就是窺視每台電腦中的機密,例如信用卡卡號、身分證字號、銀行帳號、各式帳號密碼等。 入侵方式:為了能夠順利入侵你的電腦,首先必須把一小程式植入你的電腦,再透過這個程式進行資料竊取。

偽裝:為了讓網路使用者渾然不覺的下載此後門程式,必須透過一些偽裝,譬如: 將程式藏在垃圾信中, 藏在遊戲的外掛程式裡, 也可能藏在養眼的清涼照片裡, 其他 讓你心甘情願的開啟,同時也被植入。 後果:重了木馬並不會因此而馬上當機或電腦爆炸,木馬會慢慢在電腦中潛伏,蒐集任何他有興趣的資料,因此並不是電腦的損害,而是個人隱私甚至是金錢的損失。

木馬的運作原理 基礎知識 運用client/server原理 Server:被監控端 (被植入木馬者) Client: 監控端 (植木馬的hacker) Server被植入的後門程式就是一個server.exe,等待Client的連結。

運作原理 配置木馬:木馬配置程式 運行木馬 觸發條件啟動 偽裝 資訊回饋:回饋方式以及位置 註冊表 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ HKEY_CLASSES_ROOT\文件類型\shell\open\command主鍵 WIN.INI SYSTEM.INI Autoexec.bat和Config.sys .*.INI 捆綁文件 啟動功能表

資訊洩漏 建立連線 收集server端資訊 透過E-MAIL,IRC或ICO的方式告知控制端用戶 Server端有安裝木馬程式 Server,Client都要在線上 Server:執行木馬程式,在某一Port上等待client連線 Client:確定server IP,Port,傳送connection request

遠端程式控制 當client與server建立連線後,client即可對server做以下動作: 竊取密碼 檔案操作 修改註冊表 系統操作

木馬的演進 一. ICMP木馬程式 Internet Control Message Protocol documented in RFC 792 delivered in IP packets Unreliable Some functions Announce network errors Announce network congestion Assist Troubleshooting Announce Timeouts Ex: ping

二. ICMP木馬程式原理剖析 ICMP通訊協定本身並沒有 port

三. 應對策略

一. DLL木馬程式 什麼是DLL?

myFunc(木馬) 寫在mydll.dll中 Ex2: 修改ieDll.dll 新的ieDll.dll 會做的兩件事 Drawback 隱藏在process 之後 Ex1: Rundll32 mydll.dll (Rundll32.exe Windows 內建的動態聯結檔工具) myFunc(木馬) 寫在mydll.dll中 Ex2: explorer.exe -> ieDll.dll 修改ieDll.dll 新的ieDll.dll 會做的兩件事 Drawback 修復安裝、安裝補丁、升級系統等方法都有 可能導致特洛伊DLL失效

應對策略 使用工具 不一定能結束異常的process Win2000 …/system32/dllcache存放著大量的DLL文件,若發現被保護的DLL文件被篡改(數字簽名技術),它就會自動從dllcache中恢復這個文件

Virus, Worm, and Trojan Virus – A virus is a program that can "infect" or "contaminate" other programs by modifying them to include a copy of itself. Worm – A worm is a subclass of virus. It is an independent program that replicates itself, crawling from machine to machine across network connections.

Trojan v.s Virus A Trojan horse program is not technically a virus. The key distinction between a virus and a Trojan horse program is that a Trojan horse program does not replicate itself, and it does not infect other files; it only destroys information on the hard disk.

Trojan v.s Worm A worm can propagate automatically without your help, and it often clogs networks as it spreads, often via e-mail. A Trojan horse program have to be "spread" via human engineering or by manually emailing them.

How do Top Hackers plant a Trojan?? Professional Hacker Would Not Directly Attack Networks or SCADA/DCS Systems in the U.S. Creates a Trojan That Will Allow Remote Control Plants Trojan in Zombie Host in the South Pacific Trojan “listens” for a specific string of characters in a chat room hosted in Europe (maybe even in another language) When Zombie finds a match on the set of characters, it then Automatically Begins Attacking Pre-Determined Sites and Systems 1. Hacker Determines that direct attack may be too risky 4. Hacker posts message on Chat Room UNIVERSITY 2. Plant Trojan in Zombie Host SCADA 3. Trojan is programmed to listen to Chat Room in Europe for a specific message string. CHAT ROOM 5. Trojan attacks Target Networks

How to detect trojan horse 1. Scan port Trojan horse based on TCP/UDP running Client/Server communication 2. monitor connection a. windows 下的 netstat –an C:\>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:113 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING UDP 0.0.0.0:69 *:* UDP 0.0.0.0:445 *:* UDP 0.0.0.0:4000 *:*

768 MSTask -> 1025 TCP E:\WINNT\system32\MSTask.exe b. 使用windows2000下的命令行工具 fport E:\software>Fport.exe Pid Process Port Proto Path 420 svchost -> 135 TCP E:\WINNT\system32\svchost.exe 8 System -> 139 TCP 8 System -> 445 TCP 768 MSTask -> 1025 TCP E:\WINNT\system32\MSTask.exe 8 System -> 1027 TCP 8 System -> 137 UDP 8 System -> 138 UDP 8 System -> 445 UDP 256 lsass -> 500 UDP E:\WINNT\system32\lsass.exe

C. Active Ports

3.check registration table HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run (RunOnce ,RunServices, RunServicesOnce ) HKEY_CURRENT_USERS\Software\Microsoft\Windows\CurrentVersion\Run (RunOnce ,RunServices) 4.Use task manager Trojan horse is also a process CTL+ALT+DEL

5.win.ini [WINDOWS] may exist trojan horse shortcut Blank column for normal situation “run=c:windowsfile.exe “ “load=c:windowsfile.exe “ 6. system.ini [mci]、[drivers]、[drivers32] --- loading drivers [boot] shell=Explorer.exe file.exe [386Enh] driver=xxxxx

How to prevent trojan horse A. Beware of your mails Trojans may automatically spread themselves B. Never download blindly C. Patch your system periodically D. Beware of hidden file extensions “susie.jpg” may be “susie.jpg.exe “ E. Firewall, Anti-virus software, Anti-Trojan Program F. Cross your fingers or disconnect from Internet ?