基于一个基于程序远程植入及隐藏的监控系统设计与实现

基于一个基于程序远程植入及隐藏的监控系统设计与实现

ID:34791313

大小:2.05 MB

页数:58页

时间:2019-03-10

基于一个基于程序远程植入及隐藏的监控系统设计与实现_第1页
基于一个基于程序远程植入及隐藏的监控系统设计与实现_第2页
基于一个基于程序远程植入及隐藏的监控系统设计与实现_第3页
基于一个基于程序远程植入及隐藏的监控系统设计与实现_第4页
基于一个基于程序远程植入及隐藏的监控系统设计与实现_第5页
资源描述:

《基于一个基于程序远程植入及隐藏的监控系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华中科技大学硕士学位论文一个基于程序远程植入及隐藏的监控系统设计与实现姓名:朱哲申请学位级别:硕士专业:计算机系统结构指导教师:陈晓苏20070608摘要随着互联网技术的飞速发展,网络安全变得日益重要。远程监控不仅是一个国家对抗敌对政治势力,打击网络犯罪分子的重要手段,而且是未来网络战争中不可或缺的组成部分。程序的远程植入和隐藏技术越来越多地融合到监控技术之中,研究基于程序远程植入及隐藏的监控技术具有重要的意义。分析了基于漏洞和程序捆绑的程序植入技术,讨论了程序隐藏技术中的文件隐藏、进程隐藏和通信隐藏的各种实现方法,论述了Windows钩子技术和端口反

2、弹技术的基本原理。在此基础上,针对一类特定的应用要求,给出了一个能远程植入并具有隐藏功能的监控系统Wakeman的设计思想以及需要关注的问题。阐述了Wakeman的功能需求,给出了其总体架构以及主要功能模块划分。基于Wakeman的总体设计,阐述了若干关键功能模块的实现。结合缓冲区溢出漏洞的原理,阐述了如何利用已经公布的MS(Microsoft)06040漏洞编写shellcode,以构造畸形数据包将程序远程植入目标主机的过程。给出了进程隐藏模块的详细设计方法,包括程序的DLL(DynamicLinkLibrary)模块化、进程操作和远程线程插入等核心

3、技术的实现细节。围绕远程监控的基本需求,给出了目标控制及信息获取中的文件操作、进程操作、屏幕图像监视和按键记录等各功能模块的实现方法。此外,结合端口反弹技术,还讨论了数据包如何有效突破防火墙的问题。实际运行结果表明,Wakeman能借助漏洞利用程序植入目标主机,完成目标控制及信息获取等一系列监控功能,同时能够有效地隐藏自身信息,躲过部分检测软件的查杀。关键词:远程监控,程序植入,程序隐藏,端口反弹,缓冲区溢出,漏洞利用IAbstractNetworksecuritybecomesmoreandmoreimportantwiththerapiddevel

4、opmentofInternet.RemotemonitoringandcontrollingisnotonlyaimportantmeanstoconfranthostilepoliticalforcesandcrackdownonInternetcriminalsforacountry,butalsoanindispensablecomponentinthefuturenetworkwar.Atpresent,thetechnologyoflong-rangeimplantationandhidingintegratesmoreandmorewit

5、hmonitoring.Soithasveryimportantrealisticmeaningsinresearchingthetechnologyofmonitoringbasedonlong-rangeimplantationandhiding.Thispaperanalysesthetechnologyofprocedureimplantationbasedonexploitsandfilebinding,somemethodstoimplementfileshiding,processhidingandcommunicationhiding.

6、Itintroducesthetechnologyofwindowshookandportrecall.Aimedattherequirementofspecificapplication,aRemoteMonitoringandControllingSystemnamedWakemanisdesignedonthebasisofremoteimplantationandhiding.Workflowofthesystemisdescribedanddivisionofmainmodulesiscompleted.Onthebasisofoverall

7、designofWakeman,pivotalfunctionalmodulesofthesystemaredescribed.Accordingthetheoryofbufferoverflow,shellcodeisprogrammedbyexploitingMS06040thathasalreadybeenpublished,procedureisimplantedintothetargethostbyconstructingmalformationsdatapacket.Thenthedetaileddesignofprocesshiddenm

8、oduleisexpanded,includingDynamicLinkLibrarymodu

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。