木马通信的隐蔽技术
- 格式:doc
- 大小:21.00 KB
- 文档页数:3
目录第一章引言 (1)第二章木马概述 (1)2.1木马的定义及特点 (1)2.2木马的工作原理 (2)2.3木马的分类.................................................... 第三章常见的木马攻击手段3.1捆绑方式.....................................................3.2邮件和QQ冒名欺骗............................................3.3网页木马方式.................................................3.4伪装成其他文件...............................................第四章木马的防范措施4.1安装个人防火墙、木马查杀软件和及时安装系统补丁...............4.2隐藏IP和关闭不必要的端口....................................4.3使用虚拟计算机...............................................4.4关闭不必要的服务选项.........................................4.5定期检查电脑的启动项.........................................4.6不要随意打开邮件.............................................4.7谨慎下载和安装第三方软件.....................................第五章总结........................................................参考文献...........................................................第一章引言随着计算机的日益普及,人们对于“木马”一词已不陌生。
第26卷第6期水利电力机械V ol.26 N o.6 2004年12月W ATER C ONSERVANCY &E LECTRIC POWER MACHI NERYDec.2004剖析特洛伊木马的隐藏技术Anatomy of veil technique for the Trojan H orses张建华(郑州工业贸易学校信息工程系,河南郑州 450007)摘 要:对特洛伊木马的由来、木马的构成和传播方式作了介绍,全面剖析了特洛伊木马的隐藏技术。
着重阐述了任务栏隐藏、任务管理器隐藏、进程隐藏和端口隐藏等技术,旨在有针对性地提出了一些木马的查杀和防范措施,以减少木马的危害。
关键词:特洛伊木马;隐藏技术;端口;进程;防范中图分类号:TP393.08:TP311.56 文献标识码:B 文章编号:1006-6446(2004)06-0053-03收稿日期:2004-02-27作者简介:张建华(1967-),男,河南新野人,郑州工业贸易学校信息工程系主任,讲师,中国人解放军信息工程大学软件工程在读硕士研究生,从事计算机软件方面的教学和研究工作。
1 特洛伊木马的由来特洛伊木马(T rojan H orse ),词语来源于古希腊的特伊洛马神话故事”木马记”。
大约在公元前13世纪,特洛伊国王的儿子拐走了当时最美的希腊斯巴达国王的王后,由此引发了希腊人和特洛伊人之间的战争。
传说特洛伊城是个十分坚固的城市,希腊人攻打了9年也没有打下来。
希腊人围攻特洛伊城,久久不能得手,最终希腊的一位谋士设计制作了一个巨大无比的木马,并设法让信奉神的特洛伊人认为这是神的恩赐,于是特洛伊人决定把木马拖入城内庆祝,但城门过小,特洛伊人只好推倒了抵抗了希腊军队10年的坚固的城墙,就在特洛伊人欢庆并为此喝的酩酊大醉的时候,木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城,结束了这场10年的战争。
木马型网络攻击技术分析作者:谭博伦来源:《商品与质量·消费视点》2013年第10期摘要:随着科学技术的进步与发展,人类社会正在向网络社会迈进,人们的生活已经和网络产生了密不可分的关系,各个领域的进步与发展也都离不开网络技术,人们的决策已经越来越依赖于信息技术,它也使得信息站成为可能。
信息站将成为未来战争的一个新兴的形式之一,它的涉及面非常广,既可以破坏军事指挥,武器控制等,还可以使得诸如金融、商业、电力等遭受破坏。
而目前应用最广的病为人所知程度最广的就是木马病毒所造成的对于网络的攻击。
在这个背景之下,对于木马型网络攻击技术的分析和研究具有重要的现实意义。
关键词:木马型;网络攻击;技术分析网络攻击是指攻击者利用各种控制计算机的攻击手段通过网络技术实现对目标主机系统发动攻击,旨在破坏对方的网络系统或是获取更多有价值的信息。
伴随着科技的日益更新和发展,网络攻击技术的发展也呈现出自动化、快速化、动态化的发展趋势。
本文将通过两个方面对当前的木马型网络攻击技术进行分析,一方面是对于木马进行简单论述,另一方面是对木马型网络攻击技术的实现的关键技术进行介绍。
一、木马的简要介绍所谓计算机木马其实是源于古希腊中的特洛伊木马的故事,木马病毒是一种隐藏在计算机网络中的一种可以在毫无察觉的情况下对受害系统进行破坏或窃取的病毒。
与一般的病毒一样,木马病毒也是从Unix平台中产生的,直接作用于常见的Windows操作系统中。
截至目前为止,木马程序已经更新了好几代,它的危害性和隐藏的密闭性也在不断的提高,目前木马主要包括以下几种类型:远程控制型;密码发送型;键盘记录型;毁坏型;FTP型。
它们主要是根据木马对于计算机的具体动作形式来进行划分的。
据不完全统计,当前世界上木马已有好几千种,它们虽然都是通过程序实现,但是由于运行的环境的差异性,它们所发生的作用也不尽相同。
木马具有隐蔽性、欺骗性、自动恢复性、功能的特殊性。
它们都是木马的基本特征。
基于端⼝复⽤技术的⽊马研究—165—基于端⼝复⽤技术的⽊马研究罗改龙1,程胜利2(1. 江西蓝天学院计算机系,南昌 330098;2. 武汉理⼯⼤学计算机学院,武汉 430000)摘要:隐藏技术是⽊马的关键技术之⼀,其直接决定⽊马的⽣存能⼒。
针对⽬前⽊马在隐藏技术⽅⾯的普遍缺陷,提出了端⼝复⽤的概念,并在实验室研制出了⼀个具有⽆进程和端⼝复⽤特征的⽊马。
该⽊马通过利⽤Windows 的WinSock 2的新特性服务提供者技术,在操作系统中插⼊了⼀个分层式服务提供者,每当⽹络应⽤程序进⾏WinSock 2的调⽤时,⽊马将能获得系统控制权,并通过⼀个系统已经打开的合法端⼝与外界进⾏⽹络通信。
由于该⽊马不需要打开⼀个新的端⼝,因此具有更强的隐藏性。
关键词:⽊马;端⼝复⽤;服务提供者Research on Trojan Horse Based on Port Reuse TechnologyLUO Gai-long 1, CHENG Sheng-li 2(1. Computer Department, Jiangxi Bluesky University, Nanchang 330098; 2. Computer Department, Wuhan University of Technology, Wuhan 430000)【Abstract 】Concealment technology is critical to a Trojan Horse, which decides the survivability ability of the Trojan Horse. The concept of port reuse is brought forward for the common disfigurement of the Trojan Horse in concealment technology. And a Trojan Horse without process or port reuse is made in the lab. The Trojan Horse can insert a layered service provider in operating system by making use of new characteristics of WinSock 2 of Windows, thus it will get the control of the operating system and communicate with outside in an open legal port when network application program makes a call of WinSock 2. For the Trojan Horse which does not have to open a new port in comparison with traditional ones, its concealment ability is stronger.【Key words 】Trojan Horse; port reuse; service provider计算机⼯程Computer Engineering 第33卷第15期Vol.33 No.15 2007年8⽉August 2007·安全技术·⽂章编号:1000—3428(2007)15—0165—02⽂献标识码:A中图分类号:TP3931 概述⽊马是驻留在⽬标机器上的程序,该程序主要在⽬标机器上执⾏⼀些未经授权的操作,如窃取⼝令、银⾏帐号和密码以及控制⽬标计算机等,因此,⽊马程序普遍具有⾮法性。
信息化条件下主要技术窃密手段及其防范一、利用计算机漏洞窃密漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研制过程中产生的先天技术缺陷。
大型软件每1000-4000行源程序就可能存在一个漏洞。
存在漏洞的计算机,如果接入互联网,就可能被窃密者进行远程利用、攻击和控制。
防范对策:严禁将涉密计算机接入互联网;及时对计算机操作系统和应用程序“打补丁”;安装“防火墙”和杀毒软件;关闭不必要的端口和服务。
二、利用“木马”技术窃密“木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。
在全部病毒破坏事件中,“木马”攻击占到90%。
“木马”植入的方式多种多样,其中以邮件的方式最为常见。
当打开有“木马”程序的邮件或邮件附件时,“木马”就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。
防范对策:严禁将涉密计算机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;计算机必须安装杀毒软件并及时更新升级。
三、利用“嗅探”技术窃密“嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。
计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。
一旦这台计算机再次联入互联网,这些涉密信息就会被悄悄取走。
防范对策:严禁将涉密计算机接入互联网;用于联接互联网的计算机,任何情况下不得处理涉密信息;定期对上网计算机操作系统进行重装处理。
四、利用“摆渡”技术窃密“摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。
移动存储介质(如优盘)插入上互联网计算机就会感染“摆渡”程序,再插入涉密计算机时,优盘内的“摆渡”程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到上网计算机中,此时窃密者即可实现远程窃取。
网络信息安全的匿名通信与隐蔽传输技术随着互联网的快速发展,网络信息安全问题也日益突出。
在信息传输过程中,隐私和安全的保护显得尤为重要。
匿名通信与隐蔽传输技术为保护用户的隐私安全提供了有效的手段。
本文将重点介绍匿名通信和隐蔽传输技术的原理和应用。
一、匿名通信技术匿名通信技术是指在网络环境下,发送方和接收方都可以保持身份的隐蔽性,互相之间无法追踪到具体的通信实体。
匿名通信技术的应用范围广泛,既可以用于保护用户的个人隐私,也可以用于匿名举报或者保护记者的新闻报道。
1.1 匿名通信的原理匿名通信的核心原理是使用中间节点来代理和转发通信,使得通信的发起者和接收者难以直接联系或者追踪。
常见的匿名通信协议包括混淆网络、洋葱路由等。
在混淆网络中,消息通过多个中间节点进行多次加密和解密,最终到达目标节点。
而洋葱路由则是将消息不断地加密并通过一系列中间节点层层传递,每个中间节点只知道消息的前一个节点和后一个节点,无法追踪到具体的通信实体。
1.2 匿名通信的应用匿名通信技术的应用广泛,其中最为著名的就是Tor网络。
Tor是一种实现匿名通信的开源软件,通过使用混合网络和洋葱路由的方式,保护用户在互联网上的隐私和信息安全。
Tor被广泛应用于医疗、记者报道、政治活动和维护人权等领域。
二、隐蔽传输技术隐蔽传输技术是指在网络环境下,将信息隐藏在其他看似正常的数据流中进行传输,使得外界无法察觉到信息的存在。
隐蔽传输技术可以有效地绕过监测和审查,提高信息的安全性和私密性。
2.1 隐蔽传输的原理隐蔽传输的原理主要基于隐写术和加密技术。
隐写术是一种信息隐藏技术,将秘密信息嵌入到其他多媒体数据中,如图片、音频或者视频文件。
加密技术则是利用密码算法对信的息进行加密,使得第三方无法解读其中的内容。
2.2 隐蔽传输的应用隐蔽传输技术的应用非常广泛。
在军事领域,隐蔽传输技术可以用于军事指挥和情报传递。
在商业领域,隐蔽传输技术可以用于保护商业机密和客户隐私。
灰鸽子木马原理灰鸽子木马是一种具有高度隐蔽性和破坏力的恶意软件,其原理基于社会工程学和网络攻击技术。
它通过诱骗用户点击伪装成正常文件或链接的恶意程序,从而实现对目标系统的入侵和控制。
本文将详细介绍灰鸽子木马的原理及其对网络安全的威胁。
一、灰鸽子木马的传播方式灰鸽子木马传播的主要方式是通过电子邮件、社交媒体、P2P软件等渠道传播。
攻击者会利用社会工程学手段,伪装成可信的来源,诱使用户点击恶意链接或下载恶意附件。
一旦用户受骗,恶意软件便会悄无声息地运行在用户的计算机上。
二、灰鸽子木马的工作原理灰鸽子木马的工作原理可以分为三个主要阶段:潜伏、入侵和控制。
1. 潜伏阶段:灰鸽子木马首先潜伏在目标系统中,它会自动在系统中创建隐藏的文件和注册表项,以保证自身的持久性。
在这个阶段,灰鸽子木马会尽可能地隐藏自己,避免被用户或防病毒软件发现。
2. 入侵阶段:一旦潜伏成功,灰鸽子木马将利用漏洞或弱密码等方式入侵目标系统。
它会通过网络传输协议与控制服务器建立连接,获取控制指令并执行。
攻击者可以通过灰鸽子木马远程控制目标系统,窃取敏感信息或进行其他恶意活动。
3. 控制阶段:在控制阶段,攻击者可以远程操控被感染的系统,执行各种指令。
他们可以窃取用户的个人信息、银行账户密码等敏感数据,也可以利用被感染的计算机进行DDoS攻击、发送垃圾邮件等恶意行为。
三、灰鸽子木马对网络安全的威胁灰鸽子木马作为一种高级威胁,给网络安全带来严重威胁。
1. 用户隐私泄露:灰鸽子木马可以窃取用户的个人信息、登录凭证、银行卡信息等敏感数据,从而导致用户隐私泄露和财产损失。
2. 网络攻击:攻击者可以通过灰鸽子木马远程控制目标系统,将其作为攻击平台,发起DDoS攻击、扫描其他目标等,对网络安全造成重大影响。
3. 信息窃取和利益盗窃:灰鸽子木马可以窃取企业的商业机密、研发数据等重要信息,给企业带来巨大经济损失。
四、如何保护自己免受灰鸽子木马的侵害为了保护自己的计算机和网络安全,我们可以采取以下措施:1. 慎重点击链接和下载附件:不要随意点击邮件中的链接或下载附件,尤其是来自不明或可疑来源的邮件。
木马工作原理木马的工作原理一般的木马程序都包括客户端和服务端两个程序,其申客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。
攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植人到你的电脑里面。
目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这个木马执行文件,是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。
一般的木马执行文件非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,你很难发现,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,你执行这些下载的文件,也同时运行了木马。
木马也可以通过Script、ActiveX及Asp.CGI交互脚本的方式植入,由于微软的浏览器在执行Senipt脚本存在一些漏洞。
攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制。
前不久献出现一个利用微软Scripts脚本漏洞对浏览者硬盘进行格式化的HTML页面。
如果攻击者有办法把木马执行文件下载到攻击主机的一个可执行WWW目录夹里面,他可以通过编制CGI程序在攻击主机上执行木马目录。
此外,木马还可以利用系统的一些漏洞进行植人,如微软著名的US服务器溢出漏洞,通过一个IISHACK 攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行文件。
当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。
在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。
当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算机时仍然能正常工作。
引言木马通常需要利用一定的通信方式进行信息交流(如接收控制者的指令、向控制端传递信息等)。
系统和应用程序一般采用TCP/UDP通信端口的形式与控制端进行通信。
木马一般也是利用TCP/UDP端口与控制端进行通信。
通常情况下,木马进行通信时直接打开一个或几个属于自己的TCP/UDP端口。
早期的木马在系统中运行后都是打开固定的端口,后来的木马在植入时可随机设定通信时打开的端口,具有了一定的随机性。
可是通过端口扫描很容易发现这些可疑的通信端口。
事实上,目前的许多木马检测软件正是通过扫描本地和远程主机系统中打开的已知木马端口进行木马检测的。
木马通信端口成为暴露木马形踪一个很不安全的因素。
为此采用新技术的木马对其通信形式进行了隐蔽和变通,使其很难被端口扫描发现。
2木马通信形式的隐蔽技术木马为隐蔽通信形式所采用的手段有:端口寄生、反弹端口、潜伏技术,嗅探技术。
2.1端口寄生端口寄生指木马寄生在系统中一个已经打开的通信端口,如TCP80端口,木马平时只是监听此端口,遇到特殊的指令才进行解释执行。
此时木马实际上是寄生在系统中已有的系统服务和应用程序之上的,因此,在扫描或查看系统中通信端口时是不会发现异常的。
在Windows9X系统中进行此类操作相对比较简单,但是在WindowsNT/2K系统中实现端口寄生相对比较麻烦。
在控制端与木马进行通信时,如木马所在目标系统有防火墙的保护,控制端向木马发起主动连接就有可能被过滤掉。
2.2反弹端口反弹端口就是木马针对防火墙所采用的技术[1]。
防火墙对于向内的链接进行非常严格的过滤,对于向外的连接比较信任。
与一般的木马相反,反弹端口木马使用主动端口,控制端使用被动端口。
木马定时监测控制端的存在,发现控制端上线,立即主动连接控制端打开的被动端口。
为了隐蔽起见,控制端的被动端口一般开在TCP80。
这样,即使用户使用端口扫描软件检查自己的端口,发现的也是类似TCPUSERIP:1026CONTROLLERIP:80ESTABLISHED这种情况,用户可能误认为是自己在浏览网页。
这种反弹端口的木马常常会采用固定IP的第三方存储空间来进行控制端IP地址的传递。
下面的代码演示了被控制端的客户套接字连接控制端的服务套接字。
CServerSocket*pMy;//CServerSocket是CAsyncSocket的派生类……//初始化是开始连接,同时建立定时器BOOLCServiceDlg::OnInitDialog(){CDialog::OnInitDialog();pMy=NULL;SetTimer(199,30000,NULL);pMy=newMySock;pMy->Create();pMy->Connect(m_ip,80);//连接目标的80端口,让人感觉在上网ComputerKnowledgeAndTechnology}//在定时器中检查是否有连接,否则试图重新连接V oidCServiceDlg::OnTimer(UINTnIDEvent){If(nIDEvent=199){If(pMy->Send(“test”,4)=SOCKET_ERROR){pMy->Detach();deletepMy;pMy=NULL;pMy=newMySock;pMy->Create();pMy->Connect(m_ip,80);}}CDialog::OnTimer(nIDEvent);}2.3潜伏技术ICMP(互联网控制报文协议)是IP协议的附属协议,用来传递差错报文以及其他需要注意的消息报文。
它是由内核或进程直接处理而不会打开通信端口。
采用潜伏技术进行通信的木马一般都是使用ICMP协议。
由于不利用TCP/UDP协议,不会打开通信端口,所以不会被一些端口扫描软件和利用端口进行木马防范的软件检测到[2]。
通常情况下,木马利用ICMP 报文与控制端进行通信时将自己伪装成一个Ping的进程,这样系统就会将ICMP_ECHOREPL Y(Ping的回包)的监听、处理权交给木马进程,一旦事先约定好的ICMP_ECHOREPL Y包出现(可以判断包大小、ICMP_SEQ等特征,这此包实为控制端发给木马的命令和数据),木马就会接受、分析并从报文中解码出命令和数据尽而采取相应的操作。
有的采用潜伏技术的木马不会完全采用ICMP协议进行通信,它们只是监听ICMP报文,当出现特殊的报文时,例如特殊大小的包,特殊的报文结构等,它会打开TCP端口等待控制端的连接。
在本地可以看到状态为ESTABLISHED的木马连接(如果端口的最大连接数设为1,在远程用CONNECT方法进行端口扫描时没有办法发现)。
一个严格采用潜伏技术的木马会严格地使用ICMP协议来进行数据和控制命令的传递(数据放在ICMP的报文中)。
木马利用ICMP协议与控制端进行通信的基本过程如下:为了实现发送/监听ICMP报文,都要首先建立SOCK_RAW(原始套接口)。
建立SOCK_RAW 之前需要定义一个IP首部,然后定义一个ICMP首部:typedefstruct_ihdr{BYTEi_type;//8位类型BYTEi_code;//8位代码USHORTi_cksum;//16位校验和USHORTi_id;//识别号(一般用进程号作为识别号)USHORTi_seq;//报文序列号ULONGtimestamp;//时间戳}IcmpHeader;这时可以通过WSASocket建立一个原始套接口SockRaw=WSASocket(AF_INET,//协议族SOCK_RAW,//协议类型,SOCK_RIPPROTO_ICMP,//协议,IPPROTNULL,//WSAPROTOCOL_INFO置空0,//保留字,永远置为0WSA_FLAG_OVERLAPPED//标志位);随后使用fill_icmp_data子程序填充ICMP报文段,调用CheckSum子程序计算ICMP校验和。
然后通过sendto函数发送ICMP_ECHOREPL Y报文:sendto(sockRaw,icmp_data,datasize,0,(structsockaddr*)&dest,sizeof(dest));木马控制端监听程序的基本操作与木马端相同,只是需要使用recvfrm函数接收ICMP_ECHOREPL Y报文并用decoder函数将接收来的报文解码为数据和命令:recv_icmp=recvfrom(sockRaw,recvbuf,MAX_PACKET,0,(structsockaddr*)&from,&fromlen);dec ode_resp(recvbuf,recv_icmp,&from);对于严格采用ICMP协议通信的木马,除非过滤分析网络链路层的信息或者监视Windows 系统的SocketAPI调用,否则是很难发现其行踪的。
2.4嗅探技术2.4.1共享环境下嗅探技术原理嗅探技术即sniffer技术,指在网络上监听数据报文的方法[3]。
一般来说,sniffer技术应用环境为共享式以太网(Hub-basedEth-ernet)。
在以太网中,所有的通讯都是广播的,通常在同一个网段的所有网络接口都可以访问在物理媒体上传输的所有数据。
在实际系统中,数据的收发是由网卡来完成。
当收到网络上传输来的数据时,首先由网卡对数据帧的目的MAC地址进行检查,如果目的MAC地址与本地的MAC地址相匹配,则认为应接收该数据并产生相应的中断信号通知CPU,如果不匹配,则直接丢弃该数据帧,本地计算机将根本不知道有数据帧的到来。
网卡一般有如下4种接收模式:1)广播方式,网卡能够接收网络中的广播信息。
2)组播方式,网卡能够接收组播数据。
3)直接方式,只有目的网卡才能接收该数据。
4)混杂模式,网卡能够接收一切通过的数据。
由于所有的物理信号都能被连接在该网络上的计算机所接收,因此可以通过混杂模式(promiscuousmode)方式使网卡能够接收到一切通过它的数据,而不管实际上数据的目的地址是不是计算机。
2.4.2Sniffer技术的实现假定攻击者事先知道被攻击主机所在网段的IP地址范围,因此黑客可以构造IP报文,其目的地址为局域网内某台主机的地址(可以随便设定),源地址也可以随意设定,然后向此局域网内发送报文。
被攻击主机中的木马程序使用sniffer技术监听网络数据报文,并且依据攻击者事先设定的通信协议来辨别和提取黑客的数据报文。
实现时利用了WinSock2的特性,可以不使用驱动程序,因此程序核心部分代码如下。
首先打开一个socket,参数必须是AF_INET、SOCK_RAW和IPP不能设置SIO_RCV ALL属性:m_s=socket(AF_INET,SOCK_RAW,IPPROTO_IP);然后设置该socket的超时参数等选项:intrcvtimeo=4000;if(setsockopt(m_s,SOL_SOCKET,SO_RCVTIMEO,(constchasizeof(rcvtimeo))==SOCKET_ERR OR){//错误处理代码};再将该socket与本机的某个网络接口绑定。
接下来就可以设置SIO_RCV ALL属性。
if(SOCKET_ERROR!=WSAIoctl(m_s,SIO_RCV ALL,&dwBuffersizeof(dwBufferInLen),&dwBu fferLen,sizeof(dwBufferLen),&dwBytesReNULL)){//错误处理代码};……此后就可以利用这个socket(m_s)来读取网络上的数据包了。
3结束语该文重点研究了木马系统中涉及到的隐蔽通信技术及实现。
由于防火墙技术的不断改进和系统对网络协议漏洞的定期修补,木马的通信技术将会变得更为复杂和接近底层。
参考文献:[1]朱明,徐蓦,刘春明.木马病毒分析及其检测方法研究[J]计算机工程与应用,2003(28):176-179.[2]赵树升.计算机病毒分析与防治简明教程[M].北京:清华大学,2007.[3]胡勇.网络嗅探器及安全对策[J].现代电子技术,1999(4):5-6.。