14.3.7 特洛伊木马防范技术

2025-06-17 21:19:13 更新


防范技术

基本原理

说明

举例

1

基于查看开放端口检测

根据木马在系统留下的网络通信端口号判断

①系统自带netstat命令

②端口扫描软件远程检测

冰河端口 7626

Back Orifice 2000端口 54320

2

基于重要系统文件检测

根据木马在系统上对重要系统文件修改留下的痕迹判断


比对正常系统文件变化,一般与系统自启动相关

Windows系统Autostart Folder、Win.ini、System.ini、Wininit.ini、Winstart.bat、Autoexec.bat、Conng.sys、Explorer Startup等常被修改

System.ini中

shell=explorer.exe 木马名

3

基于系统注册表检测

检查注册表键值异常及对比已有木马修改注册表的规律,综合确认

Windows类型木马常修改注册表键值来控制木马自启动

Acid Battery v1.0木马:

Explorer.exe→expiorer.exe

4

检测具有隐藏能力的木马

检测Rootkit的技术

①检测己知Rootkit。(基本原理)基于Rootkit运行痕迹特征判断。

缺点:只能针对特定已知的Rootkit,无法解决未知

②基于执行路径。(基本原理)系统完成附加Rootkit功能,需执行更多CPU指令,比较计数与干净系统差别来判断

优点:不限已知,对所有通过修改系统执行路径来达到隐藏和执行功能目的的Rootkit都有效

Rootkit是典型具有隐藏能力的特洛伊木马

利用patchfinder工具,发现Hacker Defender、APX、Vaniquish、He4Hook等

5

直接读取内核数据

针对通过修改内核数据结构的方法来隐藏自己的Rootkit。(基本原理)直接读取内核中内部数据来判断。

遍历系统内核线程链表,包括被隐藏进程的线程,得到系统内所有进程列表

Klister是一组实现该方法的简单工具实例,用来读取内核数据结构

6

基于网络检测

在网络中安装入侵检测系统,捕获主机网络通信,检查数据包是否具有木马特征,或者分析通信是否异常

防止木马植入方法:

①不轻易安装未经安全认可的软件,特别是来自公网的软件

②提供完整性保护机制,在欲保护计算机上安装完整性机制,对重要文件进行完整性检查。如安装完整性保护设备驱动程序

③利用漏洞扫描软件,检查系统漏洞,然后针对相应漏洞,安装补丁软件包


7

基于网络阻断

利用防火墙、路由器、安全网关等网络设备,阻断木马通信


8

清除木马技术

手工清除和软件清除

删除特洛伊木马在受害机器上留下的文件,禁止木马网络通信,恢复木马修改过的系统文件或注册表

特洛伊木马专清工具