主要内容 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术
主要内容 • 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术
51控制利用类攻击 控制利用类攻击的主要思想是借助对方系 统的漏洞,在目标系统中安置长期“潜伏” 的间谍程序,通过间谍程序在目标系统中 获得的控制权,充分利用目标系统的资源 从目标系统中获取有价值的军事或商业情 报,或者根据需要对目标系统实施破坏, 如释放病毒、恶意删除或让对方系统瘫痪 等
5.1 控制利用类攻击 • 控制利用类攻击的主要思想是借助对方系 统的漏洞,在目标系统中安置长期“潜伏” 的间谍程序,通过间谍程序在目标系统中 获得的控制权,充分利用目标系统的资源, 从目标系统中获取有价值的军事或商业情 报,或者根据需要对目标系统实施破坏, 如释放病毒、恶意删除或让对方系统瘫痪 等
51.1特洛伊木马的基本概念 特洛伊木马技术发展至今,已经经历了四代。 第一代,即是简单的密码窃取,发送等,没有什么特 之处。 第二代木马,在技术上有了很大的进步,著名的木 可以说代表了这一代木马的最高永平,而米马 河则是国内木马的典型代表之一。 现心CMP等类型的木马,利用畸形报文传递数据, 增加了查杀的难度。 第四代木马在进程隐藏方面,做了大的改动,采用了 入BL线程。或者挂接psAP,实现术马撑序的隐藏, 在 WindOws nt2000,都达到了良好的隐藏效果
5.1.1 特洛伊木马的基本概念 • 特洛伊木马技术发展至今,已经经历了四代。 • 第一代,即是简单的密码窃取,发送等,没有什么特 别之处。 • 第二代木马,在技术上有了很大的进步,著名的木马 BO可以说代表了这一代木马的最高水平,而木马冰 河则是国内木马的典型代表之一。 • 第三代木马在数据传递技术上,又做了不小的改进, 出现了ICMP等类型的木马,利用畸形报文传递数据, 增加了查杀的难度。 • 第四代木马在进程隐藏方面,做了大的改动,采用了 内核插入式的嵌入方式,利用远程插入线程技术,嵌 入DLL线程。或者挂接PSAPI,实现木马程序的隐藏, 在Windows NT/2000下,都达到了良好的隐藏效果
特洛伊木马的基本概念 目前网络环境下的特洛伊木马远程植入 技术主要有以下几种:(1)利用用户的 疏忽或大意执行木马程序;(2)利用附 件形式(如电子邮件的附件)下载自动 执行;(3)恶意网页嵌入恶意代码; (4)利用系统或软件的漏洞;(5)借 鉴病毒机制等等
特洛伊木马的基本概念 • 目前网络环境下的特洛伊木马远程植入 技术主要有以下几种:(1)利用用户的 疏忽或大意执行木马程序;(2)利用附 件形式(如电子邮件的附件)下载自动 执行;(3)恶意网页嵌入恶意代码; (4)利用系统或软件的漏洞;(5)借 鉴病毒机制等等