电子商务安全实务课件8-木马攻击与防御.pptVIP

电子商务安全实务课件8-木马攻击与防御.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实训十:木马攻击与防御技术 1)安装防病毒软件、防火墙软件和各种专门反黑软件加强防护,养成经常查杀木马的良好习惯,尽量打开病毒监控,并保持病毒库的更新。 2)不要随意打开不熟悉的邮件或不明的程序;不要随意点击网站上的链接信息。 5.5 加强防范意识 实训十:木马攻击与防御技术 1)冰河是一个非常有名的木马工具,它包括两个可运行的程序G_Server和G_Client,其中前者是木马的服务器端,就是用来植入目标主机的程序,后者是木马的客户端,也就是木马的控制台。 6 冰河木马 实训十:木马攻击与防御技术 2)冰河木马主要功能: 自动跟踪目标机屏幕变化(局域网适用) 完全模拟键盘及鼠标输入(局域网适用) 记录各种口令信息 获取系统信息 限制系统功能 远程文件操作 注册表操作 发送信息 点对点通讯 一台windows xp/2000操作系统(IP:)作为木马控制端,安装G_CLIENT.EXE,由黑客拥有; 一台装有windows xp/2000或windows server 2019操作系统的机器(IP:)作为木马服务端(感染木马程序G_Server.exe),由正常网络用户拥有。 【实训环节】 实训环境要求 通过winrar自解压程序将木马的服务端程序与常规文件捆绑,生成伪装文件。 1、将冰河木马服务器程序G_Server.exe和图片sunset.jpg放在文件夹test中,选中这两个文件后单击鼠标右键,选择“添加到test.rar”命令。 2、打开test.rar文件,单击“自解压格式”按钮,并在弹出的窗口中单击“高级自解压选项”按钮打开高级自解压选项对话框。 【实训环节】 1 木马程序的伪装 【实训环节】 10-1 高级自解压设置 3、单击“设置”选项,并在在“解压后运行”文本框中输入木马的服务器端程序“G_Server.exe”,在“解压运行前”文本框输入图片文件“sunset.jpg”,如图10-1所示。 【实训环节】 图10-2 模式设置 图10-3 更新设置 4、分别单击“模式”选项和“更新”选项进行设置,具体设置如图10-2、3所示。 【实训环节】 图10-4 文件捆绑后结果 5、单击“确定”按钮,关闭WinRAR窗口后就可以创建自解压文件,结果如图10-4所示。 运行test.exe文件时,系统调用默认关联的图片管理器打开sunset.jpg文件,并在用户毫不知情下运行了木马服务端程序G_Server.exe 1、客户端控制程序的使用及配置 1)双击运行客户端控制程序“G_CLIENT.EXE”,冰河client主界面如图10-5所示。 【实训环节】 2 冰河木马的使用 图10-5 主界面 2)控制端可以进行添加/删除主机、自动搜索、捕获屏幕、屏幕控制、配置服务器程序等操作功能,如图10-6所示。 【实训环节】 图10-5 冰河功能模块 LOGO 实训十 木马攻击与防御技术 实训十:木马攻击与防御技术 实训目的 理解常见的木马攻击方式 掌握木马检测和清除的常用方法 掌握木马的实现原理及攻击步骤 理解冰河木马的攻击及防御方法 实训十:木马攻击与防御技术 实训背景 随着网络技术的日益发展和完善,用户对网络的依赖性越来越大,网络交易也成为人们生活中必不可少的一部分,但是网络安全问题也越来越让人担忧。特洛伊木马就是网络安全最为普遍的威胁,它通过多种方式植入用户电脑或各种各样的伪装诱使用户不知情下安装在主机上,这样攻击者将从中窃取自己需要的资源或直接截取用户输入信息,使得个人用户面临隐私信息泄露核经济损失的危险,也给电子商务、银行等带来安全隐患。 因此,为了确保安全的网络环境,了解木马攻击原理和防范技术是重要而必须的。  实训十:木马攻击与防御技术 木马攻击流程与防御 概念:它实质上只是一种远程控制软件,但是木马是未经用户授权的,通过网络攻击或欺骗手段安装到目标计算机中。 结构模式:客户端/服务器(C/S:Client/Server)模式,由两部分组成: 1)服务器程序:控制者传到目标计算机的部分; 2)控制器程序:用来控制目标主机的部分,它的作用是连接木马服务器端程序,监视或控制远程计算机。 【相关知识】 1 特洛伊木马概述 原理: 【相关知识】 1 特洛伊木马概述 1)直接通信时的木马工作原理 (a)建立连接情况 (b)不建立连接情况 【相关知识】 1 特洛伊木马概述 2)间接通信时的木马工作原理 为了防止被发现,木马服务器端与客户端也可不直接通信,而是在服务器端与客户端之间加上“中转站”(如某个网站)后间接通信 【相关知识】 1 特洛伊木马概述 木马的危害 自动搜索已中木

文档评论(0)

美鑫可研报告 + 关注
官方认证
服务提供商

我们是专业写作机构,多年写作经验,专业代写撰写文章、演讲稿、文稿、文案、申请书、简历、协议、ppt、汇报、报告、方案、策划、征文、心得、工作总结代写代改写作服务。可行性研究报告,实施方案,商业计划书,社会稳定风险评估报告,社会稳定风险分析报告,成果鉴定,项目建议书,申请报告,技术报告,初步设计评估报告,可行性研究评估报告,资金申请报告,实施方案评估报告

认证主体成都慧辰星信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA69XDD04C

1亿VIP精品文档

相关文档