计算机网络安全技术(第7版)(微课版) 课件 2.6 木马_第1页
计算机网络安全技术(第7版)(微课版) 课件 2.6 木马_第2页
计算机网络安全技术(第7版)(微课版) 课件 2.6 木马_第3页
计算机网络安全技术(第7版)(微课版) 课件 2.6 木马_第4页
计算机网络安全技术(第7版)(微课版) 课件 2.6 木马_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

木马黑客攻防木马特洛伊木马木马

木马(Trojan)是指隐藏在计算机中的一段具有特殊功能的恶意代码,是一种黑客常用远程控制的工具,具有隐蔽性、潜伏性、危害性、非授权性等典型的特征。

木马的概念木马木马与病毒相同:破坏性、隐蔽性等区别:木马没有传染性木马与远控相同:工作原理一样不同:授权性,隐蔽性木马与后门木马(trojan)是后门(backdoor)程序的一种。后门可在软件开发过程故意产生,也可以使用过程中植入。木马在软件使用过程中植入。

木马与病毒、远程控制软件的区别

木马

木马的分类(按照功能)远程控制信息发送代理键盘记录破坏利用CPU木马

木马的分类(按照工作原理)传统木马DLL木马反弹端口网页木马C/S(Client-Server)模式的程序:

Server程序(被控制端)负责打开端口,端口处于监听状态。

Client程序(控制端)主动去连接。控制端被控制端端口监听木马的工作原理

传统木马工作原理木马的工作原理

反弹端口木马的工作原理反弹端口型木马是Client程序(控制端)打开端口,处于监听状态,

Server程序(被控制端)主动发起会话去连接。把Client程序(控制端)的信息(IP+端口)在配置木马时写入。利用反弹端口原理,躲避防火墙拦截。控制端被控制端端口监听木马的工作原理

反弹端口木马与传统木马的区别传统木马反弹端口木马AB攻击者主动连接被攻击者被攻击者主动连接攻击者DLL木马就是把一个实现了木马功能的代码。

DLL是编译好的代码,与一般程序没什么大

差别,只是它不能独立运行,需要可执行程

序调用。特点:隐藏性。

因为DLL运行时是直接挂在调用它的程序的

进程里的,并不会另外产生进程。DLL木马的工作原理DLL木马的工作原理木马

木马的传播途径下载挂马即时通讯工具病毒传播其他

木马的工作过程木马服务器端程序:G-server.exe客户端程序:G-client.exe进行服务器配置远程控制如何清除?控制端被控制端Win-7192.168.1.5Win-2003192.168.1.6端口:7626木马

冰河木马实验

实验拓扑

反弹端口木马的实验

反弹端口木马的工作原理服务端(被控制端)会主动连接客户端(控制端)目标了解:反弹端口木马(灰鸽子)的危害;熟悉:灰鸽子木马的工作原理;掌握:灰鸽子木马的配置和操作;内容通过灰鸽子木马实际攻击演示操作,掌握灰鸽子木马的攻击原理,为防范灰鸽子木马的学习作准备。木马

灰鸽子木马的实验拓扑

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论