木馬技術揭秘與防禦

圖書信息

網路安全入門與提高

木馬技術揭秘與防禦
黑客防線》編輯部 編著
ISBN 978-7-121-13471-5
2011年9月出版
定價:35.00元
16開
240頁

內 容 簡 介

本書以Microsoft Visual C++ 6.0 為編程工具,全面介紹了C/C++語言網路編程和Socket編程的基本方法。重點剖析了目前流行木馬的編程方法,揭露了黑客木馬編程技術內幕。本書的特色在於從整體入手,先介紹木馬程式的整體框架雛形,然後一步一步地深入分析木馬常用的隱藏技術、管道技術、反彈技術、核心級Rootkit技術、鉤子(Hook)技術及遠程注入技術等,全書結合眾多生動案例,環環相扣,多種編程方法對比分析,深入淺出,使讀者既能夠從中領悟到一些編程技巧,而且還可以根據這些案例進行研究。書中提供的案例都經過作者編譯通過,完整無誤。
本書適合網路管理人員及其他相關領域的專業技術人員、管理人員閱讀,也可作為高等院校相關專業的教學參考書。

一直以來想寫一本關於信息安全技術編程方面的書,一方面,市面上流行的書籍大多拘泥於黑客工具的使用上,僅適合入門級的安全技術愛好者;另一方面,信息安全技術博大精深,自身的學識淺薄,不能寫成令大家滿意的作品,所以就一直擱淺。由於我的上一部專著《信息安全顧問最佳實踐指南》的讀者給了我頗多的建議,同時也給了我寫一本安全技術編程方面的書籍的信心。在中國,隨著Internet的發展,網路已經成為我們生活的一部分,然而,在享受網路帶給我們方便、快捷的同時,也給網際網路上的某些不法分子帶來了可乘之機,他們通過病毒、木馬程式進行網路監聽,非法入侵,竊取銀行賬號等手段,給我們正常的使用網路資源帶來嚴峻的挑戰,作為一名從業多年的安全技術的愛好者,非常有必要揭露黑客編程的一些基本原理,讓更多的人了解信息安全領域,提高信息安全防範理念。
這是一部關於安全技術實踐方面的書籍。兵家云:“知己知彼,百戰不殆”。毛主席也說過“要想知道梨子的滋味,就得親自嘗一下”,所以,我們要親自動手編制一些實用的小程式。首先,我們拋棄了長篇大論的理論分析,冗長的代碼,按部就班的學習方法,利用“原型法”從一個最簡單的木馬程式分析開始,逐漸拓展到木馬的隱藏技術、反彈技術、連線埠重用技術等,同時又注重多種技術的綜合使用;其次,從整體入手,先有面的概念,然後在學習點的知識,然後再串起來;最後,任何代碼都要在實踐中進行檢驗,所以,在本書第7章設計了兩個完整實用的程式,給讀者一個豁然開朗的感覺。
另外,針對初級愛好者,本書介紹了Windows下黑客程式語言Microsoft Visual C++的使用入門,詳細解讀了Socket套接字編程,同時輔助相關的軟體使用操作流程,力求初學者在最短的時間內可以明白網路編程。也可以說,本書是為安全技術愛好者提供的絕佳入門級參考書。此外,如何查殺木馬也是本書的特色之一,針對每一種木馬,作者都給出了具體的防範方法,並做到從全局的角度研究安全編程。
致謝
最後,感謝一直支持我的家人和朋友,在寫作的過程中,每當我遇到困難的時候,甚至放棄的時候,是他們給了我巨大的精神鼓舞和物質支持,在此,再一次向他們表示感謝。
趙玉明

前 言

目前,在信息安全領域,討論安全框架理論及攻防技巧的書籍比較多見。能夠綜合全面剖析木馬程式的書籍還是很難得的,例如,反彈技術、隱藏技術、連線埠重用技術等,這些編程方法和思路對於拓展信息安全防護領域的知識具有相當的實用價值。
本書以Microsoft Visual C++ 6.0 為編程工具,全面介紹了C/C++語言網路編程和Socket編程的基本方法。重點剖析了目前流行木馬的編程方法,揭露了黑客木馬編程技術內幕。本書的特色在於從整體入手,先學習木馬程式的整體框架雛形,然後一步步地深入分析木馬常用的隱藏技術、管道技術、反彈技術、核心級rootkit技術、鉤子(Hook)技術及遠程注入技術等,全書結合眾多生動案例,環環相扣,多種編程方法對比分析,深入淺出,使讀者既可以從中領悟到一些編程技巧,還可以根據這些案例進行研究。書中提供的案例都是經過作者編譯通過的,完整無誤。通過對這些案例的學習,讓讀者對黑客編程技術從陌生到熟悉,從理論到實踐。
作為一本信息安全技術研究的圖書,作者從技術研究的角度出發,在深入剖析了木馬技術原理的同時,也對如何防範這些木馬給出了恰當的策略,希望廣大安全編程愛好者能夠舉一反三,為我國的信息安全事業貢獻一份力量。
本書的組織
本書共分8章,主要內容如下:
第1章 特洛伊木馬發展歷史,介紹了木馬的歷史及當前木馬的發展趨勢。
第2章 基礎知識,介紹了Windows下程式語言Microsoft Visual C++ 6.0的使用入門,詳細解讀了Socket套接字編程。
第3章 一個簡單的木馬程式分析,介紹了一個最簡單的木馬源程式,並進行代碼剖析,以及此類木馬的防禦。
第4章 木馬隱藏技術分析,詳細介紹了註冊表啟動編程、服務木馬編程、注入木馬編程及核心級rootkit技術。
第5章 木馬控制技術分析,介紹了管道技術、反彈木馬技術、連線埠重用技術及鉤子技術在木馬編程中的使用,以及此類木馬的終極防範。
第6章 經典木馬程式大解構,分析了比較常見的木馬語言程式代碼,例如,下載者、關機程式、進程查殺程式、多執行緒DOS攻擊程式等。
第7章 綜合木馬程式剖析,介紹了正向連線木馬、反彈隱藏型木馬程式及WinShell木馬程式,最後是比較實用的反木馬策略。
第8章 木馬的查殺,詳細介紹了自啟動木馬、進程木馬和檔案木馬的查殺策略。
本書提供的程式代碼完整、精簡及可讀性強,為初、中級安全編程愛好者提供了實用的學習參考資料。同時也可以作為大中專院校學生課外編程參考資料。
由於編者水平有限,書中難免會有不妥和錯誤之處,懇請讀者不吝賜教。
編 者

目 錄

第1章 特洛伊木馬發展歷史 1
1.1 什麼是木馬程式 1
1.2 木馬一直在變異 2
1.3 國內木馬進化史 6
第2章 基礎知識 16
2.1 常見的木馬編程技術 16
2.2 Socket 編程技術 18
2.2.1 基於TCP的Socket技術 19
2.2.2 基於UDP的Socket技術 20
2.2.3 Socket 實例分析 20
2.3 C++語言編程介紹 30
2.3.1 C++程式結構 30
2.3.2 Visual C++編程介紹 32
2.3.3 Visual C++使用小技巧 34
第3章 一個簡單的木馬程式分析 37
3.1 Mini木馬的基本原理 37
3.2 搭建實驗環境 37
3.2.1 配置虛擬機環境 41
3.2.2 測試Mini木馬的功能 47
3.3 Mini木馬程式剖析 54
3.4 Mini類木馬的防禦策略 57
第4章 木馬隱藏技術分析 60
4.1 隱藏技術——註冊表啟動 64
4.1.1 測試註冊表載入型木馬door 69
4.1.2 door木馬程式剖析 71
4.1.3 載入註冊表木馬的防禦 77
4.2 隱藏技術——服務級木馬 78
4.2.1 測試服務級木馬SvcHost 78
4.2.2 svchost木馬程式剖析 81
4.2.3 服務級木馬程式防範 90
4.3 隱藏技術——進程注入木馬 92
4.3.1 測試進程注入木馬Inject 92
4.3.2 Inject注入木馬程式剖析 94
4.3.3 Inject注入木馬程式防範 100
4.4 隱藏技術——核心級rootkit 100
4.4.1 測試rootkit 木馬 102
4.4.2 rootkit木馬程式剖析 107
4.4.3 rootkit木馬程式防範 118
第5章 木馬控制技術分析 120
5.1 管道技術 120
5.1.1 雙管道木馬程式剖析 120
5.1.2 簡化雙管道木馬程式剖析 126
5.2 反彈木馬技術 128
5.2.1 反彈木馬的原理 128
5.2.2 反彈木馬程式剖析 129
5.2.3 反彈木馬的防範策略 131
5.3 連線埠重用技術 132
5.3.1 連線埠重用技術實現 133
5.3.2 連線埠重用的防範 138
5.4 鉤子(Hook)技術 138
5.4.1 鉤子技術實現 139
5.4.2 鉤子程式防範 148
第6章 經典木馬程式大解析 149
6.1 下載者程式剖析 149
6.2 關機程式剖析 150
6.3 進程查殺程式剖析 151
6.4 獲取主機詳細信息的代碼 153
6.5 獲取主機IP位址 156
6.6 單執行緒TCP掃描器 157
6.7 多執行緒DOS攻擊程式 160
第7章 綜合木馬程式剖析 166
7.1 正向連線木馬程式剖析 166
7.2 反彈並隱藏木馬程式剖析 170
7.3 WinShell木馬程式剖析 180
第8章 木馬的查殺 206
8.1 自啟動木馬的查殺 206
8.1.1 註冊表的基本知識 206
8.1.2 開機自啟動木馬 208
8.1.3 觸髮式啟動木馬 209
8.1.4 自動播放啟動木馬 212
8.2 進程木馬的查殺 212
8.2.1 Windows XP啟動過程 212
8.2.2 進程的查看 217
8.2.3 進程的隱藏 222
8.3 檔案木馬的查殺 227
8.3.1 檔案的基本知識 227
8.3.2 檔案的隱藏、查找、保護與刪除 228
8.3.3 利用系統本身的規則隱藏檔案 230

熱門詞條

聯絡我們