特洛伊木马攻击与防御

特洛伊木马攻击与防御

ID:20365354

大小:34.31 KB

页数:9页

时间:2018-10-12

特洛伊木马攻击与防御_第1页
特洛伊木马攻击与防御_第2页
特洛伊木马攻击与防御_第3页
特洛伊木马攻击与防御_第4页
特洛伊木马攻击与防御_第5页
资源描述:

《特洛伊木马攻击与防御》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全工具使用教程论文学院:专业:年级:题目:特洛伊木马的攻击与防御学生姓名:学号:指导教师姓名:年月日9目录摘要:3Abstract:31特性41.1组成41.2启动41.3伪装方式51.4隐藏方式62种类72.1破坏型72.2密码发送型72.3远程访问型72.4键盘记录木马72.5DoS攻击木马73防御83.1使用安全软件83.2进行手动查杀8结论8参考文献99特洛伊木马的攻击与防御摘要:随着计算机网络技术的快速发展,计算机已经作为人们必须工具融入了我们的日常生活的中,人们的生活越来越依赖于网络和计算机。

2、然而利益背后也有着弊端。在日益发达的网络环境下,黑客和不法分子很容易利用特洛伊木马程序来窃取用户的隐私。因此如何有效保护人们的隐私就成了一个不容忽视的问题。关键词:计算机;网络;特洛伊木马;窃取;保护Trojanhorse attacks and defenseAbstract:Withthe rapiddevelopment ofcomputernetworktechnology, computer tools havebeen asa people mustbe integratedintoour dail

3、ylife,people's lives becomeincreasinglydependenton networksand computers. However, interest alsohas disadvantages behind.Intheincreasingly well-developed networkenvironment, itiseasy forhackersandcriminals use Trojanhorse tosteal theuser's privacy. So howtoe

4、ffectively protectpeople'sprivacy hasbecome a problem cannotbeignored.Keywords:Computer;Network;Trojanhorse;Steal;Protection9引言特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。现实中的特洛伊木马程序是黑客常用攻击方法,它通过在用户的的

5、计算机系统中隐藏一个会在操作系统启动时悄悄运行的程序,采用服务器/客户机的方式运行,窃取用户的口令、浏览用户的资源、修改用户的文件、登录注册表等,从而实现用户上网时控制用户计算机的目的。1特性如同它的名字来历一般,特洛伊木马程序具有伪装性、隐藏性、自启动性、开启后门以及其他的特殊权限的能力。并且会让用户的计算机如同传说中的特洛伊城一般沦陷,后患无穷。1.1组成完整的木马程序一般由两个部分组成:一个是服务端(被控制端),一个是客户端(控制端)。“中了木马”就是指安装了木马的服务端程序,若用户的电脑被安装了服务端程

6、序,则拥有相应客户端的人就可以通过网络控制该用户的电脑、为所欲为,这时用户电脑上的各种文件、程序,以及在电脑上使用的账号、密码无安全可言了。1.2启动作为一个木马,必要的功能之一就是自启动这样可以保证木马不会因为用户的一次关机操作而彻底失去作用。正因为该项技术如此重要,所以,很多编程人员都在不停地研究和探索新的自启动技术,并且时常有新的发现。一个典型的例子就是把木马加入到用户经常执行的程序(例如explorer.exe)中,用户执行该程序时,则木马自动发生作用。当然,更加普遍的方法是通过修改Windows系统文

7、件和注册表达到目的,现经常用的方法主要有以下几种:1.在Win.ini中启动  在Win.ini的[windows]字段中有启动命令"load="和"run=",在一般情况下"="后面是空白的,如果有后跟程序,比方说是这个样子:  run=c:windowsfile.exe  load=c:windowsfile.exe要小心了,这个file.exe很可能是木马。2.在System.ini中启动  System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.ex

8、e是木马喜欢的隐藏加载之所,木马通常的做法是将该何变为这样:shell=Explorer.exefile.exe。注意这里的file.exe就是木马服务端程序。  另外,在System.中的[386Enh]字段,要注意检查在此段内的"driver=路径程序名"这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这3个字段,9

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。