- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第31 卷第5 期 计算机应用与软件 Vol31 No.5
2014年5 月 Computer Applications and Software May 2014
基于木马技术的网络渗透测试研究
谢志锋 王庆生
(太原理工大学计算机科学与技术学院 山西 太原030024)
摘 要 目前,国内网络渗透测试的自动化程度不高,效率较低,鉴于此,结合木马的隐蔽性、自启动性、自动恢复性以及易植入性
的特点,提出一种利用木马进行网络渗透测试的设计思想。对测试系统的总体框架进行研究和设计,并对实现过程中的关键技术进
行探讨与研究。
关键词 木马技术 渗透测试 系统设计
中图分类号 TP3 文献标识码 A DOI:10.3969/j.issn.1000386x.2014.05.032
ONNETWORK PENETRATIONTEST BASED ONTROJANTECHNIQUE
Xie Zhifeng Wang Qingsheng
(School ofComputerScience and Technogy,Taiyuan UniversityofTechnology,Taiyuan030024,Shanxi,China)
Abstract At present,the automation and efficiency levels ofthe domestic network penetration tests are low.In view ofthis,combining
with the characteristicsofTrojaninconcealment,selfstarting,automatic recoveryandeasyto implant,inthispaperwepresentadesignidea
that to use Trojantoconductthenetworkpenetrationtest,wealso studyanddesigntheoverallframeworkofthetestingsystem.Moreover,the
key technologies in the implementation process are discussed and studied.
Keywords Trojan technology Penetration test System design
端,进而接受控制端指令,完成其他操作,如格式化硬盘、键盘记
0 引 言 录、非授权访问系统等。
由于木马具有窃取数据、远程控制、远程文件管理及打开未
随着因特网的迅速发展,由病毒、木马等引起的网络攻击事 授权的服务等功能,并在攻击过程中具有隐蔽性、自启动性、自
件越来越多,其中一个重要原因就是计算机网络系统的安全方 动恢复性和易植入性,因此利用木马进行网络渗透测试可以大
面存在着可以被利用的薄弱环节。而渗透测试则是发现计算机 大提高网络渗透测试的自动化水平和效率。
系统脆弱性的主要手段。渗透测试站在攻击者的角度,使用黑 利用木马进行网络渗透测试,总体设计主要有两个部分:
客攻击手段和漏洞发现技术,对目标系统的安全进行全面深入 (1)渗透测试客户端
渗透测试客户端是用来实现监听渗透测试服务器端发送来
的探测,找出系统最脆弱的环节,作出评估报告,使系统管理员
的连接请求,验证服务器端的身份信息,如果通过验证,与服务
能够直观全面地了解系统所面临的安全问题。
文档评论(0)