病毒木马的工作原理及其防范课件.pptVIP

  • 96
  • 0
  • 约1.1万字
  • 约 66页
  • 2017-05-31 发布于湖北
  • 举报
病毒木马的工作原理及其防范课件

* * * * * * * 特洛伊木马技术的发展 木马的发展及成熟,大致也经历了两个阶段 Unix阶段 Windows阶段 木马技术发展至今,已经经历了4代 第一代木马 只是进行简单的密码窃取、发送等,没有什么特别之处 第二代木马 在密码窃取、发送等技术上有了很大的进步,冰河可以说是国内木马的典型代表之一 第三代木马 在数据传输技术上,又做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度 第四代木马 在进程隐藏方面,做了很大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程;或者挂接PSAPI(Process Status API),实现木马程序的隐藏 常见的特洛伊木马 常见的特洛伊木马,例如Back Orifice和SubSeven等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些特洛伊木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。 由于功能全面,所以这些特洛伊木马的体积也往往较大,通常达到100 KB至300 KB,相对而言,要把它们安装到用户机器上而不引起任何人注意的难度也较大。 常见的特洛伊木马 对于功能比较单一的特洛伊木马,攻击者会力图使它保持较小的体积,通常是10 KB到30 KB,以便快速激活而不引起注

文档评论(0)

1亿VIP精品文档

相关文档