木马攻击关键技术的概述.doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
目录 TOC \o 1-3 \h \z \u 一、 木马概述 3 1.木马的定义及特征 3 1.1木马的定义 3 1.2木马的特征 3 2.木马的工作原理 4 3.木马的分类 5 4.木马的功能 6 5.木马的工作过程 7 二、木马的传播方式 8 三、木马的清除 9 四、如何避免木马攻击 9 五、结语 9 六、参考文献 10 序言 木马技术是最常见网络攻击手段之一,它对网络环境中计算机信息资源造成了很大危害。文中介绍了木马程序概念、基础原理和分类,针对常见木马攻击方法提出了部分防范方法。 ??木马危害,在于它能够远程控制你电脑。当你成为“肉鸡”时候,她人(控制端)就能够进入你电脑,偷看你文件、*密码、甚至用你QQ发部分乱七八糟东西给你好友,木马大量出现,在于它有着直接商业利益。一旦你网上银行密码被盗,哭全部来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马和病毒相互配合、相得益彰,危害越来越大。   【关键词】:木马程序、攻击手段、防范技术、木马危害 一、 木马概述 1.木马定义及特征 1.1木马定义   在古罗马战争中,古罗马人利用一只巨大木马,麻痹敌人,赢得了战役胜利,成为一段历史佳话。而在当今网络世界里,也有这么一个被称做木马程序, 它为自己带上伪装面具, 悄悄地潜入用户系统,进行着不可告人行动。   相关木马定义有很多个,作者认为,木马是一个在远程计算机之间建立起连接,使远程计算机能够经过网络控制当地计算机程序,它运行遵照TCP/IP协议,因为它像间谍一样潜入用户电脑,为其它人攻击打开后门,和战争中“木马”战术十分相同,所以得名木马程序。   木马程序通常由两部分组成,分别是Server(服务)端程序和Client(用户)端程序。 其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就能够实现对远程计算机控制了。   首先, 服务器端程序取适当地计算机最高操作权限,当当地计算机连入网络后,用户端程序能够和服务器端程序直接建立起连接,并能够向服务器端程序发送多种基础操作请求,并由服务器端程序完成这些请求,也就实现了对当地计算机控制。   因为木马发挥作用必需要求服务器端程序和用户端程序同时存在,所以必需要求当地机器感染服务器端程序,服务器端程序是可实施程序,能够直接传输,也能够隐含在其它可实施程序中传输,但木马本身不含有繁殖性和自动感染功效。 1.2木马特征   据不完全统计,现在世界上有上千种木马程序。即使这些程序使用不一样程序设计语言进行编制,在不一样环境下运行,发挥着不一样作用,不过它们有着很多共同特征。   (1)隐蔽性   隐蔽性是木马首要特征。木马类软件server端在运行时会使用多种手段隐藏自己,比如大家所熟悉修改注册表和ini文件,方便机器在下一次开启后仍能载入木马程序。通常情况下,采取简单按“Alt+Ctrl+Del”键是不能看见木马进程。   还有些木马能够自定义通信端口,这么就能够使木马愈加隐秘。木马还能够更改server端图标,让它看起来象个zip或图片文件,假如用户一不小,就会让当。   (2)功效特殊性   通常,木马功效全部是十分特殊,除了一般文件操作以外,还有些木马含有搜索目标计算机中口令,设置口令,扫描IP发觉中招机器,统计用户事件,远程注册表操作,和颠倒屏幕,锁定鼠标等功效。   (3)自动运行性   木马程序经过修改系统配置文件或注册表方法,在目标计算机系统开启时即自动运行或加载。   (4)欺骗性   木马程序要达成其长久隐蔽目标,就必需借助系统中已经有文件,以防被用户发觉。木马程序常常使用是常见文件名或扩展名,如“dll\win\sys\explorer等字样,或仿制部分不易被人区分文件名,如字母“l”和数字“1”、字母“o”和数字“0”。还有木马程序为了隐藏自己,把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就立即运行。木马编制者还在不停地研究、发掘欺骗手段,花样层出不穷,让人防不胜防。   (5)自动恢复性   现在,很多木马程序中功效模块已不再是由单一文件组成,而是含有多重备份,能够相互恢复。计算机一旦感染上木马程序,想单独靠删除某个文件来清除,是不太可能。 2.木马工作原理 特洛伊木马(其名称取自希腊神话特洛伊木马记,以下简称木马)英文为“Trojan Horse”,是一个基于远程控制黑客工具程序。所以,查杀木马最关键还是要知道木马工作原理。 常见一般木马通常是用户端/服务端(Client/Server,

文档评论(0)

181****8523 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档