特洛伊木马ppt课件.ppt

特洛伊木马ppt课件.ppt

ID:58740639

大小:327.00 KB

页数:44页

时间:2020-10-03

特洛伊木马ppt课件.ppt_第1页
特洛伊木马ppt课件.ppt_第2页
特洛伊木马ppt课件.ppt_第3页
特洛伊木马ppt课件.ppt_第4页
特洛伊木马ppt课件.ppt_第5页
资源描述:

《特洛伊木马ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、合肥工业大学计算机与信息学院张仁斌计算机病毒与反病毒技术主要内容特洛伊木马的概念特洛伊木马的伪装方式、隐藏方式、自动启动方式特洛伊木马的原理及其危害特洛伊木马的自动启动技术、隐藏技术、远程监控技术第7章特洛伊木马7.1.1特洛伊木马的定义特洛伊木马(TrojanHorse),简称木马,是一种恶意程序,是一种基于远程控制的黑客工具,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息古希腊特洛伊之战中利用木马攻陷特洛伊城;现代网络攻击者利用木

2、马,采用伪装、欺骗(哄骗,Spoofing)等手段进入被攻击的计算机系统中,窃取信息,实施远程监控7.1特洛伊木马概述7.1.1特洛伊木马的定义木马与病毒一般情况下,病毒是依据其能够进行自我复制即传染性的特点而定义的特洛伊木马主要是根据它的有效载体,或者是其功能来定义的,更多情况下是根据其意图来定义的木马一般不进行自我复制,但具有寄生性,如捆绑在合法程序中得到安装、启动木马的权限,DLL木马甚至采用动态嵌入技术寄生在合法程序的进程中木马一般不具有普通病毒所具有的自我繁殖、主动感染传播等特性,但我们习惯上将其纳入广义病毒,也就是说,木马也是广义病毒的一个子类木马的最终意图是窃取信息

3、、实施远程监控木马与合法远程控制软件(如pcAnyWhere)的主要区别在于是否具有隐蔽性、是否具有非授权性7.1特洛伊木马概述7.1.2特洛伊木马的结构木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序)三部分组成7.1特洛伊木马概述7.1.3特洛伊木马的基本原理运用木马实施网络入侵的基本过程7.1特洛伊木马概述7.1.3特洛伊木马的基本原理用netstat查看木马打开的端口7.1特洛伊木马概述7.1.3特洛伊木马的基本原理木马控制端与服务端连接的建立控制端要与服务端建立连接必须知道服务端的木马端口和IP地址由于木马端口是事先设定的,为已知项,所以最重要的是如何获得

4、服务端的IP地址获得服务端的IP地址的方法主要有两种:信息反馈和IP扫描7.1特洛伊木马概述7.1.3特洛伊木马的基本原理木马控制端与服务端连接的建立7.1特洛伊木马概述7.1.3特洛伊木马的基本原理木马通道与远程控制木马连接建立后,控制端端口和服务端木马端口之间将会出现一条通道控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制,实现的远程控制就如同本地操作7.1特洛伊木马概述7.1.3特洛伊木马的基本原理木马的基本原理特洛伊木马包括客户端和服务器端两个部分,也就是说,木马其实是一个服务器-客户端程序攻击者通常利用一种称为绑定程序(e

5、xe-binder)的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,特洛伊木马的服务器就在用户毫无察觉的情况下完成了安装过程攻击者要利用客户端远程监视、控制服务器,必需先建立木马连接;而建立木马连接,必需先知道网络中哪一台计算机中了木马获取到木马服务器的信息之后,即可建立木马服务器和客户端程序之间的联系通道,攻击者就可以利用客户端程序向服务器程序发送命令,达到操控用户计算机的目的7.1特洛伊木马概述7.1.4特洛伊木马的传播方式木马常用的传播方式,有以下几种:以邮件附件的形式传播控制端将木马伪装之后添加到附件中,发送给收件人通过OICQ、QQ等聊

6、天工具软件传播在进行聊天时,利用文件传送功能发送伪装过的木马程序给对方通过提供软件下载的网站(Web/FTP/BBS)传播木马程序一般非常小,只有是几K到几十K,如果把木马捆绑到其它正常文件上,用户是很难发现的,所以,有一些网站被人利用,提供的下载软件往往捆绑了木马文件,在用户执行这些下载的文件的同时,也运行了木马通过一般的病毒和蠕虫传播通过带木马的磁盘和光盘进行传播7.1特洛伊木马概述7.1.5特洛伊木马的危害木马的危害即木马能实现的功能,包括:窃取数据接受非授权操作者的指令远程管理服务端进程篡改文件和数据删除文件和数据操纵注册表监视服务器的一切动作释放病毒使系统自毁7.1特洛

7、伊木马概述7.2.1特洛伊木马的特性特洛伊木马具有如下特性:隐蔽性非授权性欺骗性自动运行性自动恢复性主动性功能的特殊性7.2特洛伊木马的特性与分类7.2.2特洛伊木马的分类按照对计算机的破坏方式分类破坏型密码发送型远程访问型键盘记录型DoS攻击型代理型FTP型程序杀手型按传输方式分类主动型反弹端口型嵌入式木马7.2特洛伊木马的特性与分类7.3.1木马的伪装方式木马通过伪装达到降低用户警觉、欺骗用户的目的修改图标捆绑文件出错提示自我销毁木马更名7.3特洛伊木马的伪装、隐藏与启动7.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。