Windows操作系统木马远程控制技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
衍生:
Backdoor、rootkit、Remote access trojan、Keylogger、Dropper 等
二、通信技术
远程控制木马程序主要采用客户机和服务器技术 进行通信,因此包含客户端和服务端两部分。
协议:
大部分的远程控制软件都使用TCP协议来实现远 程控制,使用TCP协议的优势是稳定、连接成功 功率高
六、结论
木马的威胁会得到更多的重视,防御工具也会 更进一步发展,当是正如所说:“道高一尺, 魔高一丈”.所以要想拥有一个安全的网络环 境还是任重道远的!
谢谢大家!
Biblioteka Baidu 主要内容
绪论 通信技术 防御工具 高级技术 未来的发展 结论
一、绪论
定义:
以下是Rita Summers给出并被广泛接受的的定义:
特洛伊木马是指潜伏在用户电脑中,窃取本机信 息或者控制权以产生安全威胁的程序。木马执行 的操作并非出自用户意愿。
木马和病毒的区别:
特洛伊木马不具有自身复制和自传播性。
摘要
在Windows操作系统上特洛伊木马已经出现了很 长的时间,像SubSeven或者NETBUS,本文将介绍这些恶 意软件的演变以及解释为什么它们会在不久的将来成为 系统管理员的一个真正的威胁。并概括其通信技术的最 新发展方向,并将其优势和不足之处与传统技术进行对 比。在此基础之上,介绍并讨论一些可能被攻击的情况 以及防御的方法。指出一般的防御措施及尚待改进的地 方。
三、防御工具
反病毒工具 个人防火墙 反木马工具
四、高级技术
DLL注入 进程注入 杀死进程 修改进程 更改配置 绕过堆栈保护 网络隧道 多态、变形
五、未来的发展情况
跨平台 模块化设计 更强的感染性 功能强大 反弹式木马 多种协议(TCP\UDP\HTTP) 分布式拒绝服务攻击 bootkit
相关文档
最新文档