《木马攻击与防范》PPT课件

《木马攻击与防范》PPT课件

ID:36881155

大小:241.10 KB

页数:11页

时间:2019-05-10

《木马攻击与防范》PPT课件_第1页
《木马攻击与防范》PPT课件_第2页
《木马攻击与防范》PPT课件_第3页
《木马攻击与防范》PPT课件_第4页
《木马攻击与防范》PPT课件_第5页
资源描述:

《《木马攻击与防范》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、木马攻击与防范一:实验目的通过对木马的练习,理解和掌握木马传播和运行机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。二:实验原理木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐蔽传输功能的恶意代码,它通过欺骗后者诱骗的方式安装,并在用户计算机中隐藏以实现控制用户计算机的目的。二:实验原理—1.木马的特性伪装性:伪装成合法程序。隐蔽性:在系统中采用隐藏手段,不让使用者觉察到木马的存在。破坏性:对目标计算机的文件进行删除、修改、远程运行,还可以进行诸如改变

2、系统配置等恶性破坏操作。窃密性:偷取被入侵计算机上的所有资料。二:实验原理—2.木马的入侵途径捆绑欺骗:与普通文件捆绑,通过电子邮件、QQ等发送给用户;或者放在网上,被下载并执行。利用网页脚本入侵:通过Script、ActiveX、及ASP、CGI交互脚本的方式入侵,利用浏览器漏洞实现木马的下载和安装。利用漏洞入侵:利用系统的漏洞入侵。和病毒协作入侵:在病毒感染目标计算机后,通过木马对目标计算机进行控制。二:实验原理—3.木马的连接方式一般木马都采用C/S运行模式,即客户端和服务端木马程序。黑客安装木马的客户端,同时诱骗用户安装木马

3、的服务端。二:实验原理—4.木马的隐藏方式任务栏隐藏:使程序不出现在任务栏;进程隐藏:躲避任务管理器等进程管理工具;端口隐藏:躲避嗅探工具,使用户无法发现隐蔽的网络通信;通信隐藏:进行通信时,将目标端口设定为常用的80、21等端口,可以躲过防火墙的过滤;隐藏加载方式:通过各类脚本允许木马;修改设备驱动程序或修改动态链接库(DLL)来加载木马。二:实验原理—5.木马的检测木马的远程控制功能要实现,必须通过执行一段代码来实现。为此,木马采用的技术再新,也会在操作系统中留下痕迹。如果能够对系统中的文件、注册表做全面的监控,可以实现发现和清

4、除各种木马的目的。中木马后出现的状况浏览器自己打开,并且进入某个网站;Windows系统配置自动莫名其妙地被更改;比如CD-ROM的自动运行配置;硬盘经常无缘由的进行读写操作;系统越来越慢,系统资源占用很多;经常死机;启动项增加;莫名的进程;网络端口的增加;

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。