电子商务安全实务(第二版)课件第9章

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
高等教育出版社-《电子商务安全实务》第二版
木马攻击与防御技术
计算机病毒
(1)概念 计算机病毒”是某些人利用计算机软、硬件所固有的 脆弱性,编制具有特殊功能的程序。其能通过某种途 径潜伏在计算机存储介质(或程序)里,当达到某种条 件时即被激活,它用修改其他程序的方法将自己的精 确拷贝或者可能演化的形式放入其他程序中,从而感 染它们,对计算机资源进行破坏的这样一组程序或指 令集合。
特洛伊木马
(3)木马分类-实现功能角度上划分
➢ 密码访问型木马-盗取目标主机上的密码,多使用25号 端口发送e-mail
➢ 键盘记录型木马-记录目标主机键盘敲击来得到用户密 码等有用信息。需要邮件发送功能
➢ 破坏型木马-破坏并删除被感染主机的文件系统 ➢ 远程访问型木马-让攻击者完全控制被感染主机 ➢ DoS攻击木马
特洛伊木马
➢ 代理木马-入侵的同时隐藏自己足迹,给被控制的肉鸡 中上代理木马,让其变成攻击者发动攻击的跳板
➢ FTP木马-打开21号端口等待用户连接 ➢ 程序杀手木马-关闭目标主机上防木马软件 ➢ 反弹端口型木马-木马使用系统信任的端口,使系统不
对其连接进行检查,服务端使用主动端口,客户端使用 被动端口
(2)启动木马 ➢ 被动地等待木马或捆绑木马的程序被主动运行 ➢ 首先将自身复制到系统文件中,利用修改系统文件和注
册表来实现自动重启
(3)隐藏木马 隐藏技术有:设置窗口不可见、把木马程序注册为服务、 欺骗查看进程的函数、使用可变的高端口、使用系统驱动 或系统DLL等
木马攻击原理
(4)建立连接 木马连接建立必须满足两个条件: ➢ 服务器已安装了木马程序 ➢ 控制端、服务端都在线 木马连接建立的方法: ➢ 控制端通过木马端口与服务端建立连接 ➢ 根据提前配置的服务器地址、定制端口来建立连接 ➢ 使用扫描器,根据扫描结果建立连接 ➢ 根据服务端主动发回的信息获取服务端的地址、端口,
特洛伊木马
(1)概念 “特洛伊木马”简称“木马”,计算机网络中的木马 是指隐藏在正常程序中的一段具有特殊功能的代码, 实质上只是一种远程控制软件。 木马的结构是一种客户端/服务器模式(C/S模式) 由两部分组成:服务器程序(目标主机)
控制器程序(控制者的计算机)
特洛伊木马
(2)特点
➢ 具有隐藏性 ➢ 具有自动运行性 ➢ 具有非授权性 ➢ 具有自动恢复功能和顽固性 ➢ 自动打开特别端口 ➢ 具有易植入性 ➢ 具有欺骗性 ➢ 功能的特殊性,具有木马进行攻击时,一般过程为
(1)植入木马-伪装成一般正常程序或把木马绑定在正常 程序上。主要手段: ➢ 利用系统漏洞直接攻击 ➢ 通过端口入侵 ➢ 通过网站上挂马或下载传播 ➢ 通过电子邮件传播 ➢ 在网络上发送超链接引诱用户点击 ➢ 与病毒结合,利用病毒传染性植入
木马攻击原理
然后建立连接
木马攻击原理
(5)远程控制 木马最终目的是对服务端进行远程控制,实现窃取密码、 文件操作、修改注册表、锁住服务端以及系统操作等目的
运用木马实施网络入侵的基本过程如下图所示
特洛伊木马
运用木马实施网络入侵的基本过程
木马的防御技术
(1)端口扫描和连接查看 扫描程序尝试连接某个端口,若成功,则说明端口开放; 如失败,则说明端口关闭。 连接查看:netstat -an可查看系统当前已经建立的连接和 正在监听的端口,同时可以查看连接的远程主机IP (2)检查注册表-注意查看“run”开头的键值有没有可 疑的程序运行
特洛伊木马
(2)典型木马工作原理 -木马服务器端在目标主机被执行后,打开一个默认的 端口进行监听; -当木马客户端向服务端直接提出通信请求时,服务端 自动运行来响应客户端请求,服务端与客户端间建立 连接(也可不建立,使用ICMP传数据包) -客户端发出指令,服务端在目标主机执行指令,并将 运行结果数据传送到客户端,以控制目标主机
计算机病毒
(2)计算机病毒的特征
➢ 传染性 ➢ 非授权性 ➢ 隐蔽性 ➢ 潜伏性 ➢ 破坏性 ➢ 不可预见性
(3)病毒的传播方式
(4)常见的计算机病毒
1.DOS病毒:主要有引导区病毒、文件型病毒、混合病毒三种。 2. 系统病毒 3.宏病毒 4.脚本病毒 5.木马 6.蠕虫 7.后门病毒捆绑病毒 8.手机病毒
木马的防御技术
(3)检查系统配置文件 查看win.ini和system.ini文件是否有异常程序出现 (4)检查启动组 (5)使用杀毒软件和防火墙软件 (6)加强防范意识
相关文档
最新文档