网络应用攻防.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络应用攻防

服务器遭受黑客DDoS攻击时的情景视频演示 * * * * * * * * * * * * * * 安徽新华电脑专修学院 安徽新华电脑专修学院 安徽新华电脑专修学院 安徽新华电脑专修学院 安徽新华电脑专修学院 安徽新华电脑专修学院 安徽新华电脑专修学院 古希腊传说,特洛伊王子访问希腊,诱走了王后,希腊人因此远征特洛伊。围攻9年后无果,后来希腊将领献了一计,把一批勇士埋伏在一匹巨大的木马腹内,佯作退兵。特洛伊人以为退兵,把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士攻下城池。后来,常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。 英文名称: Trojan horse、Trojan 定义: 一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被植入木马的计算机,是恶意攻击者进行窃取信息的工具。 1、特洛伊木马组成 控制端程序:用于远程控制。 服务端程序:即在目标系统的后台运行实现监控程序,该服务端程序运行一次即自动安装。 2、木马工作过程 第一步是将特洛伊木马的服务端程序植入被攻击的系统。攻击者可能通过电子邮件附件、网页代码、下载软件、系统漏洞等方式进行植入。 3、特洛伊木马特性 具有自动运行性。 具备自动恢复功能 能自动打开特别的端口 自我销毁 特洛伊木马没有复制能力 4、特洛伊木马的种类 1)远程控制类特洛伊木马 它是目前最广泛的一种特洛伊木马,只要目标系统上运行了服务端程序,就可以在该系统上开启特定的端口,这样攻击者就很容易知道服务端系统的IP地址和打开的端口,从而攻击者就可以通过控制端程序实现远程控制。 2)信息窃取类特洛伊木马 带有记录键盘输入功能,并猜测和查找密码。它通常都会随着系统启动而启动,可以记录系统离线和在线时通过键盘输入的内容,这一功能将有助于分析出登录网上银行和通信工具所使用的口令。它通常会通过电子邮件的方式将记录下来的信息发到控制端。 3)破坏类特洛伊木马 目的就是要破坏目标系统。这类特洛伊木马有的会破坏和删除系统文件,如:可以自动删除DLL、INI和EXE等类型文件。 4)端口反弹类特洛伊木马 通常情况下,防火墙对由外到内的入站连接进行严格限制,但对由内到外的出站连接却疏于防范。由于这一原因,很多远程控制类特洛伊木马的控制端程序无法主动连接到服务端。而端口反弹类木马与一般的木马相反,它的服务端会主动连接控制端程序。服务端会定时监测控制端的存在,如有发现会立即主动连接控制端。 安徽新华电脑专修学院 5、冰河木马简介 1)冰河的功能 它是国内著名的远程控制类特洛伊木马,运行于Win平台。它的主要功能包括: 自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用) 记录各种口令:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息,2.0以上版本提供了按键记录功能。 获取系统信息、限制系统功能、远程文件操作、注册表操作、发送信息。 安徽新华电脑专修学院 2)冰河的组成 G_Server.exe:服务端程序,即在目标系统的后台运行实现监控程序,该服务端程序运行一次即自动安装。 G_Client.exe:控制端程序,用于远程控制。 3)启用冰河 通过文件管理器远程管理被监控端的文件 安徽新华电脑专修学院 6、特洛伊木马的防范措施 特洛伊木马的防范是指在特洛伊木马尚未入侵或刚刚入侵时,就拦截、阻止其入侵或立即报警。由于特洛伊木马都具有一定的隐蔽性和自动保护功能,清除相对较为复杂,因此防范显得尤其重要。 不随意下载使用非法游戏软件和外挂 不随意浏览不明网页 不随意打开来历不明的邮件 不接收不明内容的信息 使用杀毒软件 升级系统补丁程序,及时修补漏洞和关闭可疑的端口 安装360木马防火墙 注、密码防盗建议 1)不要随意运行别人发给你的文件。 2)隐藏自己的真实IP,通过代理服务器上网,可以减少别人发现自己的机会,避免被别人攻击。 3)使用进程管理软件防密码被盗。因为目前木马程序的编写水平有限,大多数还无法做到隐藏其进程。 4)密码位数一定要超过8位,且最好包含数字、字母和特殊符号。 5)常备两个常用密码,登入时使用一个,下线时“修改口令”,因为木马大都记录登陆时密码。 6)对于支付类帐户,一定将登陆密码和支付密码分别设置。 7)由于现在木马增加了键盘输入记录功能,但不能对复制的帐号和密码进行记录,所以,如果采用复制的方式拷贝事先准备好的密码就会安全一些。 1、什么是黑客 黑客,是指一些热衷于计算机软件和网络技术的人。黑客通

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档