这是《【软件与系统安全】笔记与期末复习》系列中的一篇
病毒, 蠕虫, 木马, (侧重:差异, 共性, 如何隐藏)
一个典型的特洛伊木马(程序)通常具有以下四个特点:
此外,木马还具有以下辅助型特点:
木马实现原理
本质上说,木马大多都是网络客户/服务(Client/Server)程序的组合。常由一个攻击者控制的客户端程序和一个运行在被控计算机端的服务端程序组成
当攻击者要利用“木马”进行网络入侵,一般都需完成如下环节:
植入技术
主动植入
本地安装
远程安装
被动植入
自动加载技术
在Windows系统中木马程序的自动加载技术主要有:
隐藏技术
连接技术
监控技术
木马的远程监控功能概括起来有以下几点:
木马的检测
木马的清除与善后
木马的防范
算机病毒一般依附于其他程序或文档,是能够自身复制,并且产生用户不知情或不希望、甚至恶意的操作的非正常程
计算机病毒的特点
以上列举的定义指的是狭义上的病毒。
但是随着黑客技术的发展,病毒、木马、蠕虫往往交叉在一起相互借鉴技术,因此人们经常说的计算机病毒往往是指广义上的病毒,它是一切恶意程序的统称。
计算机病毒的破坏性
计算机病毒引起的异常状况
我们针对狭义上的病毒,按照不同的标准对它进行分类。
按照计算机病毒攻击的对象或系统平台分类
按照计算病毒的攻击目标机类型分类:
按照计算机病毒的链接方式分类
按照计算机病毒的破坏情况分类
按传播媒介来分类
计算机病毒的命名
虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为: <病毒前缀>.<病毒名>.<病毒后缀>
计算机病毒程序模块划分
感染模块
触发模块
破坏模块(表现模块)
主控模块
计算机病毒的生命周期
计算机病毒的传播机制
病毒入侵宿主程序的基本方式有两种: 替代方式和链接方式。
病毒的宿主程序可分为两类: 操作系统和应用程序。
交叉感染
寄生感染
没有入口点的感染
零长度感染
计算机病毒的触发机制
计算机病毒的破坏机制
DOS病毒
Win32 PE病毒
脚本病毒
HTML病毒
蠕虫
隐藏技术主要有:
多态技术中的密钥和解密代码都变化多端,多态技术将对解密代码进行等价指令替换、寄存器替换、插入垃圾指令或者随机调换指令的前后位置(有些指令的前后位置调换之后不影响代码功能)等变化,以产生功能相同但是代码截然不同的解密代码
多态引擎的组成:
它与其他的病毒相比,具有传染的主动性
计算机病毒是一段代码,能把自身加到其它程序包括操作系统上。它不能独立运行,需要由它的宿主程序运行来激活它”。
Eugene H. Spafford对蠕虫的定义:“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上”