【精品】木马攻击与隐藏技术研究

【精品】木马攻击与隐藏技术研究

ID:47842238

大小:60.00 KB

页数:8页

时间:2019-11-24

【精品】木马攻击与隐藏技术研究_第1页
【精品】木马攻击与隐藏技术研究_第2页
【精品】木马攻击与隐藏技术研究_第3页
【精品】木马攻击与隐藏技术研究_第4页
【精品】木马攻击与隐藏技术研究_第5页
资源描述:

《【精品】木马攻击与隐藏技术研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、CHANGSHUINSTITUTEOFTECHNOLOGY《网络安全》课程报告课题名称:木马攻击与隐蔽技术研究姓名:丁成园学院:计算机科学与工程学院系:网络工程专业:08网络工程(1)班学号:090208124指导教师:乐德广提交日期:2011/06/20木马攻击与隐蔽技术研究丁成园,090208124,08网络1班(常熟理工学院计算机科学与工程学院,江苏常熟215500)摘要:木马作为一种计算机网络病毒,对计算机资源构成了极人危害。研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。文章分析了木马主要的攻击和隐藏技术。关键词:特洛伊木马;网

2、络木马攻击技术;木马隐藏技术1.引言特洛伊木马(简称木马)作为一种计算机网络病毒,是一类恶意程序,对计算机信息资源构成了极大危害,隐蔽性强,是目前攻击计算机信息系统的主要手段z—。木马是一-种盐城控制软件,一般使用客户机/服务器模式,但是A/i般意义上的客户机/服务器模式不同的是,木马是将服务器端放置在被控制的主机上,而客户端则安装在黑客木人使川的主机上。同时木马程序的隐藏技术不断的变动和捉高,目前检测手段对木马程序的检测也变得更加困难。随着计算机网络的迅速普及,人类社会已经越来越离不开网络。同吋网络中也存在越来越多的不同程度的窥探者、破坏者、盗

3、窃者,危害着人类社会的和谐发展。一旦用户电脑被植入木马,在用户上网的吋候,黑客就可以使用控制器进入并控制用户的电脑。查看黑客自己认为有用的文件和系统信息,盗収电脑中的口令,以达到黑客自己的非正当口的。完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“屮了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥冇控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。木马程序不能算是一种病毒,但越來越多的新版的杀毒软件,已开始可以查杀一些木马

4、了,所以也有不少人称木马程序为黑客病毒。同样,木马技术也是一种军民两用的网络攻击技术。在信息战屮,人们将以攻击对方的信息系统为主要手段,破坏对方军事指挥和武器控制系统,同时也会对各种涉及国民经济命脉的诸多系统造成破坏。本文将着重分析木马主要的攻击和隐蔽技术,并提出了对木马病毒冇效的检测方法。木马的基本功能:①远程监视、控制②远程视频监测③远程管理④发送信息⑤获得主机信息⑥修改系统注册表⑦远程命令1.木马的攻击技术研究从本质上看,木马都是网络客户/服务模式,它分为客八端和服务端。其原理是一台主机提供服务,另一台主机接收服务,作为服务器的主机一般会打

5、开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。使用木马进行网络入侵,从过程上看大致可分为六步来阐述木马的攻击原理。2.1木马的配置-•般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两个方而的功能:(1)木马伪装:木马配置程序木马配置程序为了在服务端尽可能好的隐藏木马,会采用多种伪装手段,如修改图标、捆绑文件、定制端口、自我销毁等等。(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地

6、址、IRC号、ICQ号等等。2.2木马的传播(1)利用系统漏洞入侵众所周知‘Windows系统的漏洞非常多,黑客町以使用网络扫描程序來扫描某一TP段的电脑,查找出哪些电脑存在漏洞然后再通过系统漏洞进入电脑并安装上木马服务器程序。如果对方疏于防范,没有及时打上各种补丁和安装防火墙吋,那黑客种植木马服务器程序的成功率可以说高达百分Z百。”(2)利用文件下载事先把木马服务器程序捆绑或伪装成一个热门的程序或文件,然后发布到下载网站或论坛中,对方一旦下载使用,被捆绑木马服务器程序的程序或文件可以正常运行,但同时木马服务器程序也跟着悄悄运行了,这起到了很好的

7、迷惑作用。由于网站和论坛的每日浏览量和下载量巨大,所以中招的人也非常多,差不多能达到50%以上。(3)利用邮件群发利用邮件传播木马服务器程序是黑客最常用也是最简单的手段之--,而且传播范围非常广。黑客只需利用一款具有群发功能的邮件客户端程序,然后将木马服务器程序伪装成附件,再起一个让人家感兴趣的标题,比如“一个精彩的FLASH动曲”等等,最示将邮件随机发送出去。当收件人忍不住打开附件查看时,他的系统就被偷偷种植了木马服务器程序。此种手段与利用文件下载一样,都釆用海选的方式,所以中招者会非常多,也在50%以上。(4)利用P2P下载传播现在使用P2P

8、软件下载文件的人越来越多,所以P2P也成了新的木马服务器程序的寄生地。比如将已损坏的电彩文件和一个伪装成插件的木马服务器程序同时共字出去

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。