木马攻击与防范

上传人:e****s 文档编号:252835096 上传时间:2024-11-20 格式:PPT 页数:11 大小:1.03MB
返回 下载 相关 举报
木马攻击与防范_第1页
第1页 / 共11页
木马攻击与防范_第2页
第2页 / 共11页
木马攻击与防范_第3页
第3页 / 共11页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,木马攻击与防范,一:实验目的,通过对木马的练习,理解和掌握木马传播和运行机制;,通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的平安防范意识。,二:实验原理,木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐蔽传输功能的恶意代码,它通过欺骗后者诱骗的方式安装,并在用户计算机中隐藏以实现控制用户计算机的目的。,二:实验原理1.木马的特性,伪装性:伪装成合法程序。,隐蔽性:在系统中采用隐藏手段,不让使用者觉察到木马的存在。,破坏性:对目标计算机的文件进行删除、修改、远程运行,还可以进行诸如改变系统配置等恶性破坏操作。,窃密性:偷取被入侵计算机上的所有资料。,二:实验原理2.木马的入侵途径,捆绑欺骗:与普通文件捆绑,通过电子邮件、QQ等发送给用户;或者放在网上,被下载并执行。,利用网页脚本入侵:通过Script、ActiveX、及ASP、CGI交互脚本的方式入侵,利用浏览器漏洞实现木马的下载和安装。,利用漏洞入侵:利用系统的漏洞入侵。,和病毒协作入侵:在病毒感染目标计算机后,通过木马对目标计算机进行控制。,二:实验原理3.木马的连接方式,一般木马都采用C/S运行模式,即客户端和效劳端木马程序。,黑客安装木马的客户端,同时诱骗用户安装木马的效劳端。,二:实验原理4.木马的隐藏方式,任务栏隐藏:使程序不出现在任务栏;,进程隐藏:躲避任务管理器等进程管理工具;,端口隐藏:躲避嗅探工具,使用户无法发现隐蔽的网络通信;,通信隐藏:进行通信时,将目标端口设定为常用的80、21等端口,可以躲过防火墙的过滤;,隐藏加载方式:通过各类脚本允许木马;修改设备驱动程序或修改动态链接库(DLL)来加载木马。,二:实验原理5.木马的检测,木马的远程控制功能要实现,必须通过执行一段代码来实现。为此,木马采用的技术再新,也会在操作系统中留下痕迹。,如果能够对系统中的文件、注册表做全面的监控,可以实现发现和去除各种木马的目的。,中木马后出现的状况,浏览器自己翻开,并且进入某个网站;,Windows系统配置自动莫名其妙地被更改;比方CD-ROM的自动运行配置;,硬盘经常无缘由的进行读写操作;,系统越来越慢,系统资源占用很多;,经常死机;,启动项增加;,莫名的进程;,网络端口的增加;,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!