木马攻击与防范ppt课件_第1页
木马攻击与防范ppt课件_第2页
木马攻击与防范ppt课件_第3页
木马攻击与防范ppt课件_第4页
木马攻击与防范ppt课件_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、木马攻击与防备一:实验目的v经过对木马的练习,了解和掌握木马传播和运转机制;v经过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的平安防备认识。二:实验原理v木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐蔽传输功能的恶意代码,它经过欺骗后者诱骗的方式安装,并在用户计算机中隐藏以实现控制用户计算机的目的。二:实验原理1.木马的特性v伪装性:伪装成合法程序。v隐蔽性:在系统中采用隐藏手段,不让运用者觉察到木马的存在。v破坏性:对目的计算机的文件进展删除、修正、远程运转,还可以进展诸如改动系统配置等恶性破坏操作。v保密性:偷取被入侵计算机上

2、的一切资料。二:实验原理2.木马的入侵途径v捆绑欺骗:与普通文件捆绑,经过电子邮件、QQ等发送给用户;或者放在网上,被下载并执行。v利用网页脚本入侵:经过Script、ActiveX、及ASP、CGI交互脚本的方式入侵,利用阅读器破绽实现木马的下载和安装。v利用破绽入侵:利用系统的破绽入侵。v和病毒协作入侵:在病毒感染目的计算机后,经过木马对目的计算机进展控制。二:实验原理3.木马的衔接方式v普通木马都采用C/S运转方式,即客户端和效力端木马程序。v黑客安装木马的客户端,同时诱骗用户安装木马的效力端。二:实验原理4.木马的隐藏方式v义务栏隐藏:使程序不出如今义务栏;v进程隐藏:躲避义务管理器等

3、进程管理工具;v端口隐藏:躲避嗅探工具,运用户无法发现隐蔽的网络通讯;v通讯隐藏:进展通讯时,将目的端口设定为常用的80、21等端口,可以躲过防火墙的过滤;v隐藏加载方式:经过各类脚本允许木马;修正设备驱动程序或修正动态链接库(DLL)来加载木马。二:实验原理5.木马的检测v木马的远程控制功能要实现,必需经过执行一段代码来实现。为此,木马采用的技术再新,也会在操作系统中留下痕迹。v假设可以对系统中的文件、注册表做全面的监控,可以实现发现和去除各种木马的目的。中木马后出现的情况v阅读器本人翻开,并且进入某个网站;vWindows系统配置自动莫名其妙地被更改;比如CD-ROM的自动运转配置;v硬盘经常无缘由的进展读写操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论