摘要:對著科學技術突飛猛進的發展和各種新興技術的崛起,“黑客”“病毒”“木馬程序”越來越多的出現在我們的視野中。木馬技術是現階段網絡上的一種最常見的攻擊手段,它嚴重危害著網絡環境中的電腦信息資源。由于木馬本身的點特,導致了“查殺軟件”對木馬的檢測、查殺,變得非常困難。接下來,本文將詳細介紹木馬程序的概念、原理以及分類,并且針對一些比較常見的攻擊方式進行有效的防范措施的提出。
關鍵詞:木馬程序;攻擊;防范
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 16-0050-01
隨著信息技術的不斷普及和發展,人們越來越多的接觸到“木馬”這個詞語。木馬隱蔽性極強,危害性極大,是現階段來說攻擊計算機系統的最主要的手段。因為木馬程序所導致的計算機系統遭到破壞的情況日益增加,這對信息系統的保密以及安全帶來了極大的危害。尤其是最近幾年,利用木馬程序進行犯罪的事情層出不窮,造成了巨大的財產和精神損失。
一、關于木馬程序的概述
木馬,在計算機領域內是指隱藏在合法的程序中或者偽裝成合法的程序的惡意代碼。這些惡意代碼或者執行惡意的行為或者非法的訪問未經授權的系統。木馬程序本身就具有控制通信、反清除、反檢測、隱蔽性高的特點。
常見的木馬程序分為兩個部分,控制端與被控制端。它的工作原理,是先在本地計算機也就是控制端上面配置而且生成木馬程序,然后通過隱含或者直接在其它可執行程序中將木馬程序傳播到對方計算機也就是被控制端上。然后,通過對控制端的木馬程度的控制從而直接的控制被控制端上的木馬程序和運行。再接著,控制端通過發送命令的方式,比如說文件操作命令、鍵盤記錄命令、獲取敏感信息命令等等,來控制和感染被控制端的木馬程序接收、執行這些指令,而且返回控制端以相關的信息和數據。
根據木馬對計算機的操作方式,可以分為:遠程控制型,密碼發送型,鍵盤記錄型,毀壞型,FTP型和多媒體型。
按照木馬的進行層次,可以分為內核級木馬和應用及木馬。內核級木馬一般會運行在計算機操作系統的內核之中,采取驅動程序的手段實現木馬的加載。這種木馬運行在系統的內核之中,隱蔽性相當高而且查殺難度大。應用級木馬相對來說對系統的危害性較小。
二、木馬攻擊的手段和方式
(一)捆綁方式。捆綁方式指的是,把正常程序與木馬程序捆綁在一起使用,然后達到入侵與存活的目的。與木馬程序捆綁在一起的正常程序一旦被客戶下載、安裝和使用,木馬程序就會自動的加載到電腦上。就算清除了木馬,只要運行捆綁的正常程序,木馬就會重新載入電腦并且繼續存活下去。
(二)QQ和郵件的冒名欺騙。通過盜取他人的QQ,然后冒充主人給其他的好友發布木馬程序,致使其他好友運行木馬程序,然后達到相應的目的。郵件的冒名欺騙,指的是冒充單位、大型企業或者好友向他人發送木馬附件,一旦他們下載并且運行木馬軟件就會造成木馬病毒。
(三)網頁木馬方式。網頁木馬是指在個人的就、空間網頁上進行木馬捆綁,再利用各種誘惑致使對方鏈接網頁,然后木馬病毒就會入侵到這臺電腦上。比如說,在網頁上面有flash的動畫,在網頁上呈現流行軟件和視頻的下載等等。
(四)偽裝成一般的普通軟件。偽裝成一般的普通軟件,這是最近才剛剛興起的一種木馬入侵方式。對于操作系統不是很熟悉的用戶,往往容易上當受騙。他們把可執行的文件偽裝成文本或者圖片,通過更改文件擴展名的形式,誘騙用戶進行點擊,這樣的方式隱蔽性相當高。
三、關于木馬程序的防范措施
(一)及時的安裝木馬查殺軟件、防火墻和系統補丁。現階段,我國大部分的黑客是通過網上已有的系統漏洞和木馬程序對用戶的計算機進行攻擊,并不是真正意義的黑客,所以說安裝木馬克星、the cleaner等木馬的查殺軟件,同時安裝防火墻,比如說“天網”個人版防火墻,“諾頓網絡安全特警”等等,這樣可以有效的對電腦運行狀態進行實施的監控,而且要定期的對電腦進行掃描,從而有效的防止木馬病毒的入侵。除此之外,及時的下載并安裝官方的系統補丁是非常有必要的。
(二)關閉各種不必要的端口以及隱藏IP。隱藏IP地址皆可以提高提高網絡訪問的速度和范圍,又可以在上網操作的時候預防他人的入侵和攻擊。最常見的隱藏IP地址的方式有兩種:一是運用“multi proxy”的軟件來進行IP地址的隱藏,另一種是利用sockscap32和“qq代理公布器”進行地址隱藏。
現階段,使用一些比較通用的黑客工具,對掃描端口進行攻擊的方式最普遍,所以說,在我們進行上網的時候,要關閉各種不必要的端口,也就是杜絕了病毒的入侵通道,這樣的方式比較的簡單、有效。
(三)虛擬計算機的使用。在虛擬計算機的環境下,我們可以進行安全性比較高的操作。比較常用的此類軟件VM ware,virtual pc等等。主機要用windows系列的兼容性比較好的操作系統進行日常的工作、辦公。
(四)對不必要的服務項進行關閉。Windows操作系統為用戶提供了許多的服務來方便管理,但是在其中有很大一部分是用戶基本上不需要開啟的。這樣的話,不僅擴大了整個系統的開銷,而且大大增加了木馬入侵的機會和可能。因此,我們要經常檢查我們的服務器管理,及時的對不必要的服務項進行關閉。
(五)定期對電腦的啟動項進行檢查。一般來說,木馬程序都會在計算的啟動項中進行隱藏,所以,要定期的對自己的電腦進行定期的檢查的及時的木馬清除。
四、結語
綜上所述,本文針對木馬程序的概念、分類以及運行原理和木馬攻擊的手段與方式進行入手分析,然后分別從五個大的方面:及時的安裝木馬查殺軟件、防火墻和系統補丁;關閉各種不必要的端口以及隱藏IP;虛擬計算機的使用;對不必要的服務項進行關閉;定期對電腦的啟動項進行檢查,詳細分析了木馬程序的防范措施。
參考文獻:
[1]李斯.淺析木馬程序攻擊手段及防范技術[J].網絡安全技術與應用,2009,1.
[2]康治平.特洛伊木馬可生存性研究及攻防實踐[D].重慶大學軟件工程學院,2009,10.
[3]張紅梅,范明鈺.人工免疫在未知木馬檢測中的應研究[J].計算機應用研究,2009,10.
[4]趙麗.木馬檢測方法的研究與實現[D].蘭州理工大學,2008,10.