资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,木马攻击与防范,一:实验目的,通过对木马的练习,理解和掌握木马传播和运行机制;,通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的平安防范意识。,二:实验原理,木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐蔽传输功能的恶意代码,它通过欺骗后者诱骗的方式安装,并在用户计算机中隐藏以实现控制用户计算机的目的。,二:实验原理1.木马的特性,伪装性:伪装成合法程序。,隐蔽性:在系统中采用隐藏手段,不让使用者觉察到木马的存在。,破坏性:对目标计算机的文件进行删除、修改、远程运行,还可以进行诸如改变系统配置等恶性破坏操作。,窃密性:偷取被入侵计算机上的所有资料。,二:实验原理2.木马的入侵途径,捆绑欺骗:与普通文件捆绑,通过电子邮件、QQ等发送给用户;或者放在网上,被下载并执行。,利用网页脚本入侵:通过Script、ActiveX、及ASP、CGI交互脚本的方式入侵,利用浏览器漏洞实现木马的下载和安装。,利用漏洞入侵:利用系统的漏洞入侵。,和病毒协作入侵:在病毒感染目标计算机后,通过木马对目标计算机进行控制。,二:实验原理3.木马的连接方式,一般木马都采用C/S运行模式,即客户端和效劳端木马程序。,黑客安装木马的客户端,同时诱骗用户安装木马的效劳端。,二:实验原理4.木马的隐藏方式,任务栏隐藏:使程序不出现在任务栏;,进程隐藏:躲避任务管理器等进程管理工具;,端口隐藏:躲避嗅探工具,使用户无法发现隐蔽的网络通信;,通信隐藏:进行通信时,将目标端口设定为常用的80、21等端口,可以躲过防火墙的过滤;,隐藏加载方式:通过各类脚本允许木马;修改设备驱动程序或修改动态链接库(DLL)来加载木马。,二:实验原理5.木马的检测,木马的远程控制功能要实现,必须通过执行一段代码来实现。为此,木马采用的技术再新,也会在操作系统中留下痕迹。,如果能够对系统中的文件、注册表做全面的监控,可以实现发现和去除各种木马的目的。,中木马后出现的状况,浏览器自己翻开,并且进入某个网站;,Windows系统配置自动莫名其妙地被更改;比方CD-ROM的自动运行配置;,硬盘经常无缘由的进行读写操作;,系统越来越慢,系统资源占用很多;,经常死机;,启动项增加;,莫名的进程;,网络端口的增加;,
展开阅读全文