木马工作原理及过程
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3
控制端
被植入木马的PC(server程序)
端口
操作系统
TCP/IP协议
TCP/IP协议 端口
操作系统
控制木马的PC(client程序)
端口处于监听状态
木马攻击技术
第2章 黑客常用的攻击方法
4
木马的分类
破坏型 密码发送型 代理型
流行木马简介
冰河
back orifice
Subseven
键盘记录型
FTP型
04
05
木马攻击技术
第2章 黑客常用的攻击方法
6
冰河木马
服务器端程序:G-server.exe
客户端程序:G-client.exe
木马攻击技术
服务器端运行后可被客户端发现
第2章 黑客常用的攻击方法
7
客户端可查看服务器端硬盘及监视屏幕操作
Netspy (网络精灵)
流行 木马
网络公牛
远程访问型
下载型木马
广外女生
网络神偷(Nethief)
木马攻击技术
第2章 黑客常用的攻击方法
5
木马实施攻击的步骤
配置木马
木马伪装 信息ห้องสมุดไป่ตู้馈
启动木马
自动启动 潜伏待命
远程控制
传播木马
软件下载、邮件附件 淫秽图片、通信软件
建立连接
主动连接 被动连接
01
02
03
第2章 黑客常用的攻击方法
1
计算机网络安全技术
木马攻击技术
第2章 黑客常用的攻击方法
2
木马(Trojan horse)
2015年新增病毒样本3715万例
木马是一种基于远程 控制的黑客工具 隐蔽性 潜伏性 危害性
非授权性
木马攻击技术
木马的工作原理——本质上是一个C/S模式的程序
第2章 黑客常用的攻击方法