您好,欢迎访问三七文档
计算机病毒信息学院:刘丽计算机病毒(Virus)主要内容传说中的木马(Trojanhorse)传说:木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)总结:里应外合主要内容1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除知识点回顾木马是一种基于远程控制的工具主要内容它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:客户端和服务端(C/S)总结:木马的工作原理-理应外和知识点回顾主要内容木马与病毒、远程控制的区别病毒程序是以自发性的败坏为目的木马程序是依照黑客的命令来运作,主要目的是偷取文件、机密数据、个人隐私等行为。木马工作原理和一般的远程控制软件相似,区别在于其隐蔽、危害性、非授权性。主要内容1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除主要内容主要内容远程控制型密码发送型键盘记录型毁坏型FTP型主要内容1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除主要内容木马实施攻击的步骤1.配置木马木马伪装:采用各种手段隐藏自己信息反馈:对信息反馈的方式或地址进行设置2.传播木马通过email附件的形式通过软件下载的形式主要内容木马实施攻击的步骤3.启动木马被动地等待木马或者是捆绑木马的程序被执行自动拷贝到windows系统文件下中,并修改系统注册表启动项4.建立连接服务器端安装了木马双方均在线5.远程控制最终的目的主要内容主要内容例1:木马演示实验正确配置服务器是关键!主要内容1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除主要内容主要内容(1)文件的位置(2)文件的属性(3)捆绑到其他文件上(4)文件的名字(5)文件的扩展名(6)文件的图标木马未运行时的隐藏与伪装主要内容主要内容木马运行时的隐藏与伪装•木马运行中的隐藏与伪装–(1)在任务栏里隐藏–(2)在任务管理器里隐藏–(3)隐藏端口主要内容1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除主要内容主要内容充分必要条件木马的检测•讨论一:什么情况下你会考虑中了木马•系统的异常情况•打开文件,没有任何反应•查看打开的端口•检查注册表•查看进程主要内容讨论二:遇到了木马,你会怎么做?主要内容主要内容充分必要条件流行木马简介•冰河•backorifice•Subseven•网络公牛(Netbull)•网络神偷(Netthief)•广外男生(是广外女生的一个变种)•Netspy(网络精灵)主要内容任务一:冰河木马的使用任务二:灰鸽子的试用
本文标题:黑客常用的攻击方法
链接地址:https://www.777doc.com/doc-3884974 .html