计算机毕业论文,毕业论文,毕业设计 毕业论文免费检测 知网论文检测
当前位置: 骆驼论文网 > 信息安全 >

反弹端口木马的设计

时间:2011-04-11 11:55来源: 骆驼毕业论文网 作者:admin
反弹端口木马的设计与实现 摘 要 木马是用于远程控制的黑客工具,被黑客用来远程操作他人计算机、监视别人和盗窃别人帐号、密码和数据等,以达到破坏他人计算机、偷窃别人隐私和得到经济利益的目的。作为网络安全管理人员,认真地研究木马攻击技术,理清木马

QQ交谈计算机毕业设计,毕业设计,毕业论文,计算机毕业论文

反弹端口木马的设计与实现
摘  要
木马是用于远程控制的黑客工具,被黑客用来远程操作他人计算机、监视别人和盗窃别人帐号、密码和数据等,以达到破坏他人计算机、偷窃别人隐私和得到经济利益的目的。作为网络安全管理人员,认真地研究木马攻击技术,理清木马攻击手段与过程,提早思考应对策略是防御木马攻击的有效途径。因此,在木马已对网络与信息安全构成极大危险的时代研究木马技术、编写木马程序,对于防护网络安全、促进电子商务的发展具有重要的现实意义。
文中在深入研究国内外木马技术与发展方向的基础上,介绍了木马的发展与现状以及木马组成与特性;对反弹端口木马的连接方法进行了具体详尽的分析。充分利用传统防火墙疏于对向外连接的过滤这一特点,使用Visual C++ 6.0进行Socket网络编程开发而成。实现了木马绕过防火墙建立连接;实现木马的隐藏、自动运行等基本特性,让服务端光驱弹出、机箱播放音乐等功能。文中细致地描绘了木马的功能执行过程。最后提供了全面的测试结果。

关键词:木马;反弹端口;服务端;客户端;套接字

目  录
论文总页数:19页
1 引言 1
1.1 课题背景 1
1.2 国内外研究现状 1
1.3 课题研究的意义 2
1.4 课题的研究方法 2
2 相关理论基础 2
2.1 木马概述 2
2.1.1 木马的组成 3
2.1.2 木马的特征 3
2.1.3 反弹端口木马介绍 4
2.2 C/S模式 4
2.3 套接字(SOCKET) 5
2.4 VISUAL C++ 6.0 5
3 需求分析 5
3.1 系统规格说明 5
3.1.1 木马的概貌 5
3.1.2 功能要求 6
3.1.3 性能要求 6
3.1.4运行要求 6
3.2 数据要求 6
3.3 用户系统描述 7
4 木马的设计与实现 7
4.1 木马结构设计 7
4.1.1 木马的主体设计 8
4.1.2 木马的自动启动实现 8
4.1.3 木马的窗口隐藏实现 9
4.2 木马连接过程 9
4.2.1 连接过程理论研究 9
4.2.2 木马连接过程实现 11
4.3 木马的远程控制功能设计 13
4.3.1 木马的功能实现 13
4.3.2 木马的功能执行过程 14
5 测试 15
5.1 测试环境 15
5.2 测试过程与结果 15
结    论 17
参考文献 17
致    谢 18
声    明 19
 
 

2.1 木马概述
特洛伊木马,简称木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。木马是一种基于远程控制的黑客工具。它通过在你的电脑系统隐藏一个会在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。

2.1.1 木马的组成
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制的一方。INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。

2.1.2 木马的特征
木马程序有许多种不同的种类,那是受不同的人、不同时期开发来区别的,如BackOrifice(BO)、BackOrifice2000、Netspy、Picture、Netbus、Asylum、冰河等等这些都属于木马病毒种类。综合现在流行的木马程序,它们都有以下基本特征:
1、 隐蔽性
木马必需隐藏在被攻击计算机的系统之中,它会想尽一切办法不让被攻击者发现它。其隐蔽性主要体现在以下两个方面: a、不产生图标 ,它虽然在你系统启动时会自动运行,但它不会在“任务栏”中产生一个图标; b、木马程序自动在任务管理器中隐藏,并以“系统服务”的方式欺骗操作系统。
2、 自动运行性
木马必须在系统启动时能自动运行,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中或者注册表的启动项中。
3、 木马程序具有欺骗性
木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本个文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。
4、 自动恢复功能
现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。
5、 自动打开特别的端口
木马程序潜入个人的电脑之中的目的不主要为了破坏被攻击计算机的系统,更是为了获取其系统中有用的信息,这样就必需当被攻击计算机上网时能与远端客户进行通讯,这样木马程序就会用服务器/客户端的通讯手段把信息告诉黑客们,以便黑客们控制目标机器,或实施更加进一步入侵企图。
6、 功能的特殊性
通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能。

2.1.3 反弹端口木马介绍
反弹端口木马是木马开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端 (被控制端)使用主动端口,客户端 (控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;为了隐蔽起见,控制端的被动端口一般开在80,这样,即使用户使用端口扫描软件检查自己的端口,发现的也是类似TCP UserIP:1026 ControllerIP:80ESTABLISHED的情况,稍微疏忽一点,被攻击者就会以为是自己在浏览网页。一般防火墙都会让用户向外连接80端口,这样木马就绕过防火墙的过滤与主控端建立连接,为入侵做好准备。

3.1 系统规格说明
3.1.1 木马的概貌
“反弹端口木马的设计与实现”包含服务端和客户端两部分。
服务端是植入目标计算机的一个程序,该程序能够隐藏窗口,运行后不被用户发觉,并能在被攻击计算机的系统启动时自动加载,上线时便向客户端发起连接。
客户端为用户提供控制被攻击计算机的可视化界面,提供各种功能操作按钮,单击各按钮便能在被攻击计算机上进行相应的操作,方便用户操作被攻击计算机。

3.1.2 功能要求
实现给被攻击计算机发送信息显示在其桌面上、弹出弹入被攻击计算机的光驱、关闭显示器、移动鼠标、让被攻击计算机的机箱播放指定音乐、给被攻击计算机的屏幕一个屏幕布(整个桌面只显示一个颜色)等“破坏性”操作。

3.1.3 性能要求
客户端界面应当简单、友好、方便使用和操作;木马的服务端是用作植入被攻击计算机内的可执行文件,为了木马的传输和不被发现,服务端程序应设计得精练,占空间小。为提高执行速度,从客户端发送到服务端的信息应尽量的少。
传统木马服务器端都开启一个端口进行监听,等待客户端的连接,但对安装有防火墙或通过代理上网的计算机,就无法建立连接。利用防火墙对于向内的连接往往会进行非常严格的过滤,对于向外的连接却疏于防范这一特点。让木马的客户端开启端口进行监听,让服务端向客户端发起连接请求,通过这一方式建立连接,达到“反弹”的目的,这样就能绕过防火墙攻击局域网内的计算机了。

参考文献
[1] 张友生,米安然.计算机病毒与木马程序剖析[M].北京: 清华大学出版社,2003。
[2] 郑莉,董渊.C++语言程序设计(第二版) [M].北京:清华大学出版社,2001。
[3] 陈明.实用软件工程基础[M].北京:清华大学出版社,2002。
[4] 陈坚,陈伟.Visual c++ 网络高级编程[M].北京:人民邮电出版社,2001。
[5] 李光明.Visual c++6.0经典实例大制作[M].北京:中国人事出版社,2000。
[6] 辛长安,梅林.Visual c++编程技术与难点剖析[M].北京:清华大学出版社,2002。
 

本文内容只是论文部分简介,如需了解更多详情请咨询本站客服! QQ交谈计算机毕业设计,毕业设计,工程硕士论文,计算机毕业论文
毕业论文搜集整理:毕业论文网 计算机毕业设计 计算机毕业论文 毕业设计


顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
计算机毕业设计
计算机毕业论文
论文发表