下载此文档

黑客攻击之特洛伊木马.ppt


文档分类:IT计算机 | 页数:约20页 举报非法文档有奖
1/20
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/20 下载此文档
文档列表 文档介绍
黑客攻击之特洛伊木马简介 主讲:张林
什么是木马?
一种秘密潜伏的能够通过远程网络进行控制的恶意程序。
特点:
隐蔽性:防止木马被发现,多种手段服务端具体位置,望“马”兴叹
非授权性:连接成功控制端将享有服务端的大部分操作权限
传染性:入侵成功自我复制传播
破坏性:对操作系统的运行造成不同程度的影响
1. Windows启动时运行的程序(、、)
2. 采用服务器/客户机的运行方式
构成
控制端程序:控制端用以远程控制服务端的程序
木马程序:潜入服务端内部,获取其操作权限的程序
木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序
流程/方式
一:配置
(1)木马伪装:服务端隐藏木马
伪装手段如修改图标,捆绑文件,定制端口,自我销毁,自动拷贝
(2)信息反馈:信息反馈的方式或地址进行设置
设置信息反馈的邮件地址,IRC号,ICO号等等
流程/方式
二:传播
木马具有多种传播方式
(1)通过E-MAIL附件(点击附件)
(2)非法恶意软件下载(捆绑在软件安装程序)
(3)QQ等即时通讯工具附件信息
流程/方式
三:运行
(1)运行载体-->自动安装
自身拷贝至系统文件夹中
(2) 设置触发条件(注册表,启动组) (“c:\windows\ %1”,而是改为“ %1”。)
(3) 触发-->启动
流程/方式
四,链接控制
信息反馈机制:服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户
(同时在线/木马端口,保留端口,浏览端口数值较大怀疑)
流程/方式
可以干些啥?
窃取口令/密码:(*形式或缓存中的)
系统操作:操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,控制端甚至可以随时给服务端发送信息)

黑客攻击之特洛伊木马 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数20
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yuzonghong1
  • 文件大小0 KB
  • 时间2014-11-22
最近更新