黑客常用的攻击方法-木马_第1页
黑客常用的攻击方法-木马_第2页
黑客常用的攻击方法-木马_第3页
黑客常用的攻击方法-木马_第4页
黑客常用的攻击方法-木马_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒信息学院:刘丽计算机病毒(Virus)你的计算机被病毒入侵过吗主要内容黑客常用的攻击方法传说中的木马(Trojanhorse)传说:木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)引入总结:里应外合主要内容主要内容黑客常用的攻击方法1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除知识点回顾木马是一种基于远程控制的工具主要内容木马的定义黑客常用的攻击方法它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:客户端和服务端(C/S)总结:木马的工作原理-理应外和知识点回顾主要内容知识点回顾黑客常用的攻击方法木马与病毒、远程控制的区别病毒程序是以自发性的败坏为目的木马程序是依照黑客的命令来运作,主要目的是偷取文件、机密数据、个人隐私等行为。木马工作原理和一般的远程控制软件相似,区别在于其隐蔽、危害性、非授权性。主要内容主要内容黑客常用的攻击方法1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除主要内容木马的分类黑客常用的攻击方法主要内容远程控制型密码发送型键盘记录型毁坏型FTP型主要内容主要内容黑客常用的攻击方法1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除主要内容木马的攻击步骤黑客常用的攻击方法木马实施攻击的步骤1.

配置木马木马伪装:采用各种手段隐藏自己信息反馈:对信息反馈的方式或地址进行设置2.传播木马通过email附件的形式通过软件下载的形式主要内容木马的攻击步骤黑客常用的攻击方法木马实施攻击的步骤3.

启动木马被动地等待木马或者是捆绑木马的程序被执行自动拷贝到windows系统文件下中,并修改系统注册表启动项4.

建立连接服务器端安装了木马双方均在线5.

远程控制最终的目的主要内容主要内容木马的演示黑客常用的攻击方法例1:木马演示实验正确配置服务器是关键!主要内容主要内容黑客常用的攻击方法1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除主要内容主要内容木马的隐藏与伪装黑客常用的攻击方法(1)文件的位置(2)文件的属性(3)捆绑到其他文件上(4)文件的名字(5)文件的扩展名(6)文件的图标木马未运行时的隐藏与伪装主要内容主要内容木马的隐藏与伪装黑客常用的攻击方法木马运行时的隐藏与伪装

木马运行中的隐藏与伪装(1)

在任务栏里隐藏(2)

在任务管理器里隐藏(3)隐藏端口

主要内容主要内容黑客常用的攻击方法1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除主要内容主要内容木马的检测第三章线性系统的时域稳定性充分必要条件木马的检测讨论一:什么情况下你会考虑中了木马系统的异常情况打开文件,没有任何反应

查看打开的端口检查注册表查看进程主要内容木马的清除黑客常用的攻击方法讨论二:遇到了木马,你会怎么做?主要内容主要内容内容补充黑客常用的攻击方法充分必要条件流行木马简介冰河backorificeSubseven网络公牛(Netbull)网络神偷(Net

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论