欢迎来到天天文库
浏览记录
ID:6178138
大小:1.48 MB
页数:24页
时间:2017-11-16
《“公安保密宣传教育系列”课件-木马》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、计算机木马病毒常识及其防范公安保密宣传教育系列之二保密安全,警钟长鸣!内容大纲“木马”的定义“木马”的种类“木马”的种植方式“木马”的主要窃密方式“木马”的防范“木马”的查杀在计算机领域中,“木马”是一类恶意程序,“木马”是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。一、“木马”的定义二、“木马”的种类破坏型“木马”密码发送型“木马”远程访问型“木马”键盘记录“木马”DoS攻击“木马”FTP“木马”反弹端口型“木马”代理“木马”程序杀手“木马”二、“木马”的种类破坏型这种“木马”的功能是破坏或删除文件,它们非常简单,很容易使用。
2、能自动删除目标计算机上的DLL、INI、EXE等类型的文件,所以非常危险,一旦被感染就会严重威胁到计算机的安全。二、“木马”的种类二、“木马”的种类密码发送型这种“木马”可以找到目标计算机的隐藏密码,并且在受害者不知道的情况下,把它们发送到指定的邮箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便,还有人喜欢用Windows提供的密码记忆功能,这样就可以不必每次都输入密码了。这类“木马”恰恰是利用这一点获取目标计算机的密码,它们大多数会在每次启动Windows时自动运行,而且多使用25号端口发送E-mail。如果目标计算机有隐藏密码,这些“木马”是非常危险
3、的。二、“木马”的种类Windows提供的密码记忆功能还是很方便嘛密码哈哈哈,密码到手啦!二、“木马”的种类远程访问型这种“木马”是现在使用最广泛的“木马”,它可以远程访问被攻击者的硬盘。只要有人运行了服务端程序,客户端通过扫描等手段知道了服务端的IP地址,就可以实现远程控制。二、“木马”的种类键盘记录“木马”这种“木马”的功能是记录受害者的键盘敲击,在LOG文件里查找密码,并且随着Windows的启动而自动启动。它们有在线和离线记录这样的选项,可以分别记录用户在线和离线状态下敲击键盘时的按键情况。对于这种类型的“木马”,很多都具有邮件发送功能,会自动将密码发送到黑客指定的
4、邮箱。二、“木马”的种类DoS攻击“木马”随着DoS攻击越来越广泛的应用,被用作DoS攻击的“木马”也越来越流行起来。当黑客入侵一台计算机后,给他种上DoS攻击“木马”,那么日后这台计算机就成为黑客DoS攻击的最得力助手了。黑客控制的计算机数量越多,发动DoS攻击取得成功的机率就越大。所以,这种“木马”的危害不是体现在被感染计算机上,而是体现在黑客利用它来攻击一台又一台计算机,给网络造成巨大的危害和损失。还有一种类似DoS的“木马”叫作邮件炸弹“木马”,一旦计算机被感染,“木马”就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接收邮件为止。二
5、、“木马”的种类FTP“木马”这种“木马”的功能是打开21端口,等待用户连接。现在新FTP“木马”还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进入对方计算机。二、“木马”的种类反弹端口型“木马”“木马”开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。与一般的“木马”相反,反弹端口型“木马”的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。“木马”定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的被动端口。二、“木马”的种类代理“木马”黑客在入侵的同时掩盖自己的痕迹,
6、谨防别人发现自己的身份是非常重要的,因此,给被控制的计算机种上代理“木马”,让其变成攻击者发动攻击的跳板就是代理“木马”最重要的任务。通过代理“木马”,攻击者可以在匿名的情况下使用Telnet,ICQ,IRC等程序,从而隐蔽自己的踪迹。二、“木马”的种类程序杀手“木马”上面的“木马”功能虽然形形色色,不过到了对方机器上要发挥自己的作用,还要过防“木马”软件这一关才行。常见的防“木马”软件有ZoneAlarm,NortonAnti-Virus,360等。程序杀手“木马”的功能就是关闭对方机器上运行的这类程序,让其他的“木马”更好地发挥作用。三、“木马”的种植方式利用系统漏洞远
7、程种植直接通过邮件、QQ等通信工具发送捆绑在其他软件中利用磁盘的“自动运行”功能利用浏览器的漏洞利用用户浏览网页时的粗心大意三、“木马”的种植方式“木马”间谍程序潜入涉密信息系统的途径有哪些?(1)涉密计算机违规连接公共网络违反保密规定,将涉密计算机连接公共网络,浏览网页,下载软件,即时通信等都会使“木马”程序潜入涉密信息系统。(2)交叉使用移动存储介质在涉密计算机和非涉密计算机之间交叉使用移动存储介质,是导致“木马”潜入涉密信息系统的主要渠道。涉密信息系统只要不连接公共网络,不交叉使用移动存储介质,就可以有效防范
此文档下载收益归作者所有