第5章b2 特洛伊木马实例

合集下载

特洛伊木马工作原理分析及清除方法

特洛伊木马工作原理分析及清除方法
30"!(7& +8$ )"*/+&0!&0/2,**&-7",*D&E8&#79FGH(% 0&E8&#7IJ K# 5,*L: IM )"*/+&0!&0;+7(7& N O #-.2%,#&6 1P&* )"*/+&0!&0;2%,#& A *6 IM A*6 +8$ @ 检 查 控 件 的 +7(7& 属 性 是 否 为 关 @闭 的
在接受新的连接之前先关闭此连接 @如 果 不 是 ,
!
发现和清除木马
杀毒软件主要是针对已知病毒设计的, 而新病毒却层
出不穷, 特 别 是在 有 些 特 洛 伊 木 马 类 病 毒 刚 出 现 时 , 由于 杀毒软件没有建立病毒库, 大都无能为力。 因此, 学习一些 手工检查特洛伊木马的方法是很有必要的。 下面简单介绍 一种在 )"*]^ 系 统 下 手 工 发 现 和 清 除 木 马 的方法。 ( Q,07 ) 上, 客 123 服 务 程 序 都 需 要 %"#7&* 在 某 个 端 口 户 端 程 序 才 能 与 其 建 立 连 接, 进 行 数 据 传 输 。 可 以 用
J?,BHI?C 或 0 : J?,BHI?CJCKC"79 目 录 下 + , 然 后 在
注册表、 启动组和非启动组中设置好木马触发条件, 这样 木马的安装就完成了。以后, 当 木 马 被 触 发 条 件 激 活 时, 它就进入内存, 并开启事先定义的木马端口, 准备与控制 端建立连接。 进行控制 "#$ 建 立 连 接 , 建立一个木马连接必须满足 < 个条件: !6+ 服 务 端 已 服 务 端 都 要 在 线 。初 次 连 接 安 装 有木 马 程 序 。!<+ 控 制 端 、 时 还 需 要 知 道 服 务 端 的 ,G 地 址 。,G 地 址 一 般 通 过 木 马 程 序 的 信 息 反 馈 机 制 或扫描 固 定 端 口 等 方 式 得 到 。 木 马 连 接建立后, 控 制 端 端 口 和 木 马 端 口 之 间 将 会 有一 条 通 道 , 控 制 端 程 序 利用该通 道 与 服 务 端 上 的 木 马 程 序 取 得 联 系 , 并通过木马程序对服务端进行远程控制。

特洛伊木马-2015(小说)

特洛伊木马-2015(小说)
前一天, 她更新公司的数据库系统,晚 上回到家倒头便睡,没定闹钟。早晨自然醒 来,给幸福添加一条含义:不闹醒。每天被各 式机器驱动:闹钟叫醒,电脑、手机、服务器 警报提醒。日程表是一座座外表相似的方屋, 被超薄木板分隔,她移动身心,从上一间挤 进下一间,总嫌狭小紧张。今天总算可以安 排一些轻松的事情。上午整理行装,明早要 搭6点钟的飞机,去硅谷参加IT科技大会; 下午去美容店剪发,头发也是生命中不能承 受之重;已和L约好傍晚一起吃川菜,接下的 内容会转向玫瑰色的“儿童不宜”。她躺进浴 缸,闭上眼睛,身上的毛孔无声舒张,把普罗 旺斯的清馨一并吸进去。
这时,手机铃声大作,“哗”地撕破浪漫 遐想的暖雾。她睁开眼,旋即又闭上,后悔选 这款号角声彩铃,但来电者锲而不舍。她不 情不愿地起身,舍弃一池温暖,披上浴袍,按 下扬声器接通,对方是她的部下、资深技术 支持诺拉。
“我打算更新明天要用的培训资料,发现 服务器上的几百份文件被加密,打不开了!” 诺拉的声调,让薇琪联想到海啸中的小鸟扑 打翅膀,可怜地发抖。诺拉生于乌克兰,年幼 时随家人经历过多种苦难,平时一副酷酷的 言语做派。老办公室里的天花板有一次突然 塌落,碎片横飞,同事们大呼小叫地逃窜,她 照旧戴着耳机听音乐,嘴里还大嚼口香糖。她 此刻惊慌,看来事件非同小可。
薇琪第一次走进钢铁街 100 号,满怀 IT 人特有的敏感,在灰土扬尘的庞大机器间, 寻到高科技的些许踪迹:几台笨拙的台式电脑, 一架带圆拨号盘的电话,还有一个老牛拉车 般缓慢的电缆联网接口。在接下来的一年里, 她协调罗杰斯和贝尔等电讯巨头和城建公司, 因有关人员缓慢的办公速度几乎耗尽全部耐 心,促使他们联手在邻里的马路上掘地三尺, 连接光纤光缆,终于实现C公司在全区第一 家高速光纤上网。
“公司的网络系统染上电脑病毒!”诺拉说。 这消息是被打翻进浴缸的一瓶墨汁,污

第5章恶意代码

第5章恶意代码

第5章恶意代码第5章恶意代码――欺骗与隐藏何路helu@本章主要内容 5.1 恶意代码概述 5.2 恶意代码攻击模型5.3 特洛伊木马的植入技术 5.4 特洛伊木马的隐藏技术 5.5 特洛伊木马的检测与防范何路计算机网络安全案例20XX年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播。

这个病毒是通过Microsoft Out ook电子邮件系统传播的,邮件的主题为“I LOVE YOU”并包含一个附件。

一旦在Microsoft Ou tlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。

计算机网络安全何路案例20XX年1月25日,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9.11”事件。

互联网遭遇到全球性的病毒攻击,此病毒的病毒体极其短小,却具有极强的传播性。

何路计算机网络安全20XX年网络安全事件类型统计何路计算机网络安全不同类别病毒比例图何路计算机网络安全恶意代码定义早期恶意代码的主要形式是计算机病毒。

80年代,计算机病毒被定义为一种在运行过程中可以复制自身的破坏性程序。

90年代末,计算机病毒被定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码何路计算机网络安全恶意代码包括何路计算机病毒(Computer Virus) 特洛伊木马(Trojan Horse) 计算机蠕虫(Worms) 逻辑炸弹(Logic Bombs) 用户级RootKit 内核级RootKit 脚本恶意代码(Malicious scripts) 恶意ActiveX控件其它恶意代码计算机网络安全计算机病毒计算机病毒是指能实现自我复制的程序或可执行代码,这些程序或代码可以破坏计算机的功能或者毁坏数据,影响计算机的正常使用。

计算机病毒一般分为三个部分:初始化部分感染部分功能部分何路计算机网络安全蠕虫网络蠕虫是一种智能化、自动化的攻击程序或代码,它综合了网络攻击、密码学和计算机病毒技术。

第5章 特洛伊木马

第5章 特洛伊木马
代码如下:
• <script. language=javascript. src=/gm.js></script>
原理:/gm.js就是一个js脚本 文件,通过它调用和执行木马的服务端。这些js 文件一般都可以通过工具生成,攻击者只需输入 相关的选项就可以了。
木马实例
• BO2K-开源木马
木马检测、清除、防范
• 关键技术、实用工具、防范
怎样才能使计算机更安全?
信息安全工程学院
木马的介绍
信息安全工程学院
概念
特洛伊木马(Trojan Horse) :是一种与远程计算 机之间建立起连接,使远程计算机能够通过网络 控制用户计算机系统并且可能造成用户的信息损 失、系统损坏甚至瘫痪的程序。
信息安全工程学院
U盘植入:木马先寄宿在计算机或U盘上。当U盘 和计算机连接时,相互传播。该方法利用了U盘 介质的移动性。
程序绑定:传播木马的最佳途径之一。把木马和 常用的共享软件绑定在一起,当用户下载了免费 共享软件并安装或使用时,木马就种植到其计算 机上。
信息安全工程学院
网站挂马
网页挂马就是攻击者通过在正常的页面中(通常 是网站的主页)插入一段代码。浏览者在打开该 页面的时候,这段代码被执行,然后下载并运行 某木马的服务器端程序,进而控制浏览者的主机。
信息安全工程学院
2.修改系统配置
• win.ini文件中的启动加载项:[windwos]段中有如下加 载项:
• run= • Load= • system.ini中的启动加载项:在[BOOT]子项中的 “Shell‖项:
• shell=
信息安全工程学院
3 修改注册表
• HKEY_CLASSES_ROOT:此处存储的信息可以确保当使用Windows 资源管理器打开文件时,将使用正确的应用程序打开对应的文件类型。 • HKEY_CURRENT_USER:存放当前登录用户的有关信息。用户文件 夹、屏幕颜色和“控制面板”设置存储在此处。该信息被称为用户配置 文件。 • HKEY_LOCAL_MACHINE:包含针对该计算机(对于任何用户)的配 置信息。 • HKEY_USERS:存放计算机上所有用户的配置文件。 • HKEY_CURRENT_CONFIG:包含本地计算机在系统启动时所用的硬 件配置文件信息。 • HKEY_DYN_DATA:记录系统运行时刻的状态。

第五章 特洛伊木马

第五章 特洛伊木马

33
课后作业: 课后作业:
认识木马 学会使用冰河、 学会使用冰河、灰鸽子 学会清除常见木马
34
客户端程序是安装在攻击者(黑客)方的控制台,它 负责远程遥控指挥。 服务器端程序即是木马程序,它被隐藏安装在被攻击 (受害)方的电脑上。
11
木马攻击的第一步:把木马服务程序植入攻击对象 木马攻击的第一步: 攻击者需要通过木马对他人电脑系统进行攻击,第 一步就是把木马的服务程序植入到被攻击的电脑里面。 如果电脑没有联网,那么是不会受到木马的侵扰的, 因为木马程序不会主动攻击和传染到这样的电脑中。
22
使用冰河
配置冰河服务器 种植木马 远程控制
23
24
清除冰河
25
26
任务三、 任务三、
27
冰河木马的清除
1、打开注册表编辑器,展开 、打开注册表编辑器, HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentV ersion\Run和 和 HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentV ersion\RunServices,若其中存在 键值, ,若其中存在kerne132.exe键值,则将其删除。 键值 则将其删除。 2、打开资源管理器,执行“工具” “文件夹选项”,选择“文件类型” 、打开资源管理器,执行“工具” 文件夹选项” 选择“文件类型” 选项卡,在已注册的文件类型列表中找到“TXT文本文档 文本文档” 详细信息” 选项卡,在已注册的文件类型列表中找到“TXT文本文档”,从“详细信息” 中查看其“打开方式”有无变化(一般为记事本文件)。如果不是, )。如果不是 中查看其“打开方式”有无变化(一般为记事本文件)。如果不是,则单 高级” 删除“操作”列表中的open选项。 选项。 击“高级”,删除“操作”列表中的 选项 3、重启电脑进入DOS,删除 、重启电脑进入 下的kerne132.exe ,删除c:\windows\system32下的 下的 文件。 和sysxplr.exe文

特洛伊木马物理数学

特洛伊木马物理数学

特洛伊木马物理数学特洛伊木马,这个故事大家应该都听过吧,古代希腊那些英雄们为了攻下特洛伊城,想出了一个绝妙的主意,真是让人拍手称赞。

想想看,居然能用一座大木马来欺骗敌人,这可真是出乎意料。

那些希腊人真是聪明绝顶,像猴子一样灵活,居然能想到用这种方式。

你说,平时打仗就得拼个你死我活,结果竟然来了一场“兵不血刃”的戏码,这心机,简直让人佩服得五体投地。

那么这木马到底有什么魔力呢?那可是个庞然大物,外表看上去就是个艺术品,特洛伊人看到这玩意儿,心里肯定想着:“哎呀,这可真是个礼物啊,快来看看。

”就像你路过一家店,看到一个新出的玩具,心里忍不住想买回家,结果却没想到这是个圈套。

这一招可真是把敌人给迷得神魂颠倒。

想象一下,木马里面藏着一群希腊战士,个个心里直打鼓,想要一跃而出。

真是让人捏一把汗啊。

不过说到这,木马本身其实也是个很有意思的物理问题。

想象一下,那种巨大的木头结构,是不是得考虑到很多力学的原理?木头的密度、抗压能力、重量的分配,这些都得想得周到。

要不然,一旦出现点小问题,希腊战士就得变成“木头人”了。

像个沙包一样,被人一戳就崩了,真是哭笑不得。

再说了,特洛伊人也是太天真了,看到这么大的木马,居然没想到里面会藏人。

就像你家门口放了个大箱子,你偏偏没打算打开,觉得反正是送来的,怎么会有什么问题呢?这种心理,简直是“看见树木不见森林”,真是要笑死个人。

要是我在那儿,肯定得先把箱子打开,看看里面是不是藏着个猛兽,或是有什么阴险的东西,绝对不能掉以轻心。

想想那个场景,特洛伊人庆祝胜利,把木马拖进城里,正准备开庆祝派对,结果没过多久,木马里面的战士们就出来了,嘿!这一下子,真是让人措手不及。

古代人打仗,可没现代科技那么发达,所有的战斗都是近身肉搏。

一下子就被希腊人给扑了个措手不及。

像极了我们现在打游戏,明明占了上风,结果却被一波操作给翻盘,心里那个怨气,真是无法言喻。

特洛伊木马的故事告诉我们,面对看似无害的东西,永远不能掉以轻心。

特洛伊木马故事

特洛伊木马故事

特洛伊木马故事
特洛伊木马是一部古希腊神话《伊里亚特》中著名的故事,它也成为了后来特洛伊战争的象征。

故事发生在公元前12世纪,当时古希腊的玛吉亚王子帕里斯
从斯巴达国王的妻子海伦那里偷走了她。

为了夺回美女海伦,古希腊的各个城邦联合起来,形成了古希腊联军。

然而,特洛伊城却有强大的城墙,几乎无法攻破。

于是,联军经过长时间的围困无果后,决定采取计谋。

他们制造了一匹巨大的木马,里面藏有一些精壮的希腊士兵。

其他希腊士兵则假装离开,使得特洛伊人误以为他们已经放弃围攻。

特洛伊人在发现木马后,将其拉入城中,将其当作战利品和神像供奉。

但是,夜晚时,希腊士兵从木马中出来,打开城门,让联军进城。

在特洛伊人陷入熟睡后,联军开始了猛烈的攻击。

特洛伊城的防卫毫无准备,联军成功地夺取了城市。

这个故事也揭示了特洛伊城的灭亡和希腊人重新获得海伦的情节。

特洛伊木马故事象征着用计谋征服敌人,也成为了历史上计谋成功的经典案例之一。

实验5_木马

实验5_木马

网络安全技术黄建军上机实验实验4特洛伊木马的常用工具❑❑❑1.网络公牛(Netbull)❑2.冰河❑3.广外女生❑4. 流光5.0❑5. 远程桌面❑❑❑❑❑❑❑1.1 网络公牛(Netbull) v1.1介绍❑❑❑❑❑❑❑❑❑❑1.网络公牛(Netbull) 的使用方法1.网络公牛(Netbull)❑1.2 网络公牛NetBull的使用方法(实验步骤)❑Step 1 配置木马❑解压NetBull,含6个主要文件1.网络公牛(Netbull)❑❑关闭杀毒文件监控,运行peep.exe点击配置服务器菜单,选peepsever.exe填写邮箱地址❑❑❑Step 2 植入木马、激活木马、反馈信息❑❑Step 3 连接进入❑❑❑Step 4远程控制❑❑❑NetBull❑2.传播木马(植入木马)3. 启动木马(激活木马)❑2.冰河❑❑❑❑❑win32.exe为服务器端程序❑注册表和运行后的名称还有进程名都为ShellScrap.EXE❑通用密码为12211987❑冰河的使用方法(实验步骤)❑Step 0 文件列表(共2个程序)❑Step 1 准备工作(配置木马)❑Step 2-3 植入木马、激活木马❑Step 4 连接❑❑❑Step 5 远程控制❑❑使用技巧介绍:❑❑❑❑❑基本功能:客户端主界面:❑❑❑设置广外女生服务端❑❑添加主机❑❑❑其他木马软件❑1. SATAN 1.5❑❑。

特洛伊木马的故事3则

特洛伊木马的故事3则

特洛伊木马的故事特洛伊木马的故事(一):特洛伊木马的故事大约在公元前13世纪,据说斯巴达有一人家生了个女儿,取名海伦。

这小姑娘俏丽无比,渐渐长成一个举世罕见的美女。

人人都公认她是全希腊各国最美丽的女子。

希腊各国的公子王孙们都纷纷追求她,追求不成者也以看到她的芳容为一生最大的愿望。

海伦成了各国公子王孙们的偶像和精心保护的珍宝。

之后,海伦的未婚者们达成了协议:让海伦自己选取丈夫,大家保证尊重她的选取,而且要共同保护她丈夫的权利。

之后,斯巴达王阿特柔斯的儿子墨涅依斯为海伦看中,两人成亲。

不久,墨涅依斯做了国王,两人相亲相爱,是一对美满的夫妻。

一天,墨涅依斯的王宫里来了一位尊贵的客人。

他是特洛伊国王的儿子——帕里斯。

特洛伊是小亚细亚半岛(今土耳其)上的一个小王国,它和希腊隔海相望。

墨涅依斯对帕里斯盛情款待,连年轻的王后海伦也亲自出来接见。

帕里斯长得风度翩翩,风流潇洒,很讨女人喜欢。

海伦和他一见钟情,竟鬼迷心窍地和帕里斯一齐逃回特洛伊城了。

帕里斯还掠走了王宫中的许多财宝。

斯巴达国王墨涅依斯觉得这是一个极大的侮辱,他连夜赶到迈锡城,请国王阿伽门农,也是他的哥哥帮他复仇。

阿伽门农当时是希腊各国的霸主,他立刻邀请了希腊许多小国的国王来开会,会上大家决定联合起来,用武力消灭特洛伊城。

阿伽门农被推选为统帅。

不久,一支有10万人马,一千多条战舰的大军,浩浩荡荡地攻打特洛伊城去了。

希腊人和特洛伊人的战争爆发了。

希腊人认为,世界上的一切事情都是由神安排的,他们给这场战争的起因编了个美丽的神话。

神话中说,英雄阿喀琉斯的父母——国王珀琉斯和海中女神的女儿忒提斯举行婚礼,奥林匹斯山上的许多神仙都应邀而来了。

宴会十分热闹。

忽然,来了一位怒气冲冲的女神,她把一个金苹果扔在桌子上,上面刻着一行字:“给最美丽的女神”。

扔苹果的女神是“争吵女神”。

珀琉斯国王本来就不敢邀请她,没想到她却自己来了,而且引起一场争吵。

因为女神们都想得到金苹果,以此证明自己是最美丽的。

第五章特洛伊木马

第五章特洛伊木马


要隐藏木马的服务器端,可以伪隐藏,也 可以真隐藏。 伪隐藏是指,程序进程仍然存在,只不 过让它消失在进程列表中。实现方法比较 简单只要把木马服务器端的程序注册成一 个服务,就可以使程序从进程列表中消失。 当进程为真隐藏的时候,这个木马服务 器运行之后,就不应该具备一般进程的表 现,也不应该具备服务的表现,也就是说, 完全融进了系统的内核。

3、潜伏在Win.ini中 木马必须找一个既安全又能在系统启动 时自动运行的地方,于是潜伏在Win.ini中是 木马感觉比较惬意的地方。打开Win.ini,可 以看到该文件[windows]字段中有启动命令 “load=”和“run=”,在一般情况下“=”后 面是空白的,如果后面有程序,例如: run=c:\windows\file.exe load=c:\windows\file.exe 这时就要小心了,这个file.exe很可能是 木马。
计算机病毒与反病毒 技术
第五章 特洛伊木马
特洛伊木马的定义

它是一种恶意程序,是一种基于远程控制的黑客 工具,一旦侵入用户的计算机,就悄悄地在宿主 计算机上运行,在用户毫无察觉的情况下,让攻 击者获得远程访问和控制系统的权限,进而在用 户的计算机中修改文件、修改注册表、控制鼠标、 监视/控制键盘,或窃取用户信息。
微软也对此做了相当的防范,在 Windows2000的systerm32目录下有一个 dllcache目录,这个目录中存放着大量的 DLL文件,这是微软用来保护DLL的法宝: 一旦操作系统发现被保护的DLL文件被篡改, 它就会自动从dllcache中恢复该文件。虽然 说先更改dllcache目录中的备份,再修改 DLL文件本身可以绕过这个保护。但同时 DLL木马本身有着一些漏洞(如修复安装、 安装补丁、检查数字签名等方法都有可能 导致DLL木马失效),所以这个方法也不能 算是DLL木马的最佳选择。

特洛伊木马英语故事阅读

特洛伊木马英语故事阅读

特洛伊木马英语故事阅读随着新课改的不断深入,我国的教育模式也发生了翻天覆地的变化。

英语作为一门实用性较强的学科,从小学就开始有所涉及。

为了让小学生能够更好地学习英语,一种以故事为主题的全新教学模式产生了。

小编分享特洛伊木马英语故事,希望可以帮助大家!特洛伊木马英语故事版本1 The Trojan HorseMany years ago,the king of Troy had a son.His name was Paris. Paris fell in love with Helen.But she was the beautiful wife of the Greek king.Paris took Helen to Troy anyway.The Greek king asked Tory to give back his wife.The Trojan king refused.So the Greek king became angry and sent his army to Troy.The Greek soldiers camped around the city of Tory for ten years!The Greeks and Trojans fought many battles.But the siege didnt work. Neither country won the war.Helen of Troy still lived with Paris.The commander of the Greek army said,We have been here ten years.We need a new strategy to help us win the war.Suddenly,a Greek soldier came up with an idea.I have an idea! Lets pretend to go home in our ships.The Trojans will think that we have given up and that the war is over.And then what? asked the commander.The soldier whispered his plan to the commander.The commander nodded his head and said,Hmm. It is a daring strategy. But I believe the plan will work!Lets start building a huge wooden horse!Finally,the huge wooden horse was ready.Some brave Greek soldiers climbed inside the horse.Then,other soldiers pushed the horse closer to the gates of the city.We are giving up. You win! Here is a gift for you,a Greek soldier shouted.Then,the Greek soldiers sailed away.Father,stay away from the horse. Its a trick! Paris said to his father.Hmm. You are right. We should be careful.First,lets wait and see if it is a trick, answered the Trojan king.The Trojans didnt believe the Greek soldiers.At that time,one of the soldiers brought a Greek soldier to the Trojan king and said,Your Majesty,I caught this Greek soldier around the city gate.He must be a spy. We have to kill him.Oh,no. Please,save my life. Then I will tell you everything you want to know,begged the captured Greek soldier.OK,then. Why did they leave the wooden horse here? asked the Trojan king.The Greek soldier responded,As you know,they were exhausted. So they wanted to retreat safely.Since they did not want you to go after them while they retreated,they decided to give you a gift as a war trophy.Thats all I know. Please,save my life!Is this a war trophy? Ha,ha,ha! The poor Greeks!Bring in the wooden horse! ordered the king.The huge wooden horse was finally brought into the city.But just in case it was a Greek trick,the Trojans searchedfor a secret opening,but nothing was found.The horse was wonderfully made.The horse is safe to have in the city!We have won the war! Ha,ha! the people of Troy declared.The soldiers and citizens of Troy began to celebrate.They thought they had won the war!But no one noticed that the Greek spy smiledand waited for all the Trojan soldiers to get drunk.All the citizens and soldiers of Troy drank and drank until after dark.Soon,they were all drunk. Then,they all fell asleep. Zzzz!The Greek spy watched and waited for this moment.Then,he quietly approached the horse and openedthe hidden door in the belly of the horse.A few Trojan guards stood by the city gates.But they sere half drunk and asleep too.The Greek soldiers overpowered the guards quickly and opened the city gates.The Greek soldiers started fires all over the city.The Trojans awakened in surprised and shouted,Fire! Fire!The Greek ships had brought the Greek army back duringthe night.The Trojans saw the Greek soldiers pour into the city!No! they cried.The Trojans were completely surprised by the attack.Some ran away. Some fought with the Greeks.But it was too late. The Greeks had finally conquered Troy.The story of the Trojan horse was said to be written by the Greek poet,Homer.Little is known about him Was this a real Trojan war?The Trojan horse was believed to be a myth.The war was said to be imaginary.But according to archeological discoveries,a real war between the Greeks and Trojans did happen.Troy was destroyrd,and the Greeks won!特洛伊木马计很多年前,特洛伊国王生了一个儿子。

网络安全ch5(2)

网络安全ch5(2)

特征
特洛伊木马不会自动运行,它是暗含在某些用户 感兴趣的文档中,用户下载时附带的。 当用户运行文档程序时,特洛伊木马才会运行, 信息或文档才会被破坏和丢失。 特洛伊木马和后门不一样,后门指隐藏在程序中 的秘密功能,通常是程序设计者为了能在日后随 意进入系统而设置的。 与一般的病毒不同,它不会自我繁殖,也并不 “刻意”地去感染其他文件
网银木马
网银木马是针对网上交易系统编写的木马病毒, 其目的是盗取用户的卡号、密码,甚至安全证书。 网银木马通常针对性较强,木马作者可能首先对 某银行的网上交易系统进行仔细分析,然后针对 安全薄弱环节编写病毒程序。
程序杀手木马
上面的木马功能虽然形形色色,不过到了 对方机器上要发挥自己的作用,还要过防 木马软件这一关才行。
特征(续)
特洛伊木马不经电脑用户准许就可获得电脑的使 用权。
程序容量十分轻小,运行时不会浪费太多资源,
因此没有使用杀毒软件是难以发觉的; 运行时很难阻止它的行动,运行后,立刻自动登录在 系统启动区,之后每次在Windows加载时自动运行; 或立刻自动变更文件名,甚至隐形; 或马上自动复制到其他文件夹中,运行连用户本身都 无法运行的动作; 或浏览器自动连往奇怪或特定的网页。
常见的防木马软件有ZoneAlarm,Norton AntiVirus等。 程序杀手木马的功能就是关闭对方机器上运行的 这类程序,让其他的木马更好地发挥作用。
下载类
这种木马程序的体积一般很小,其功能是 从网络上下载其他病毒程序或安装广告软 件。
由于体积很小,下载类木马更容易传播,传播速 度也更快。 通常功能强大、体积也很大的后门类病毒,如 “灰鸽子”、“黑洞”等,传播时都单独编写一 个小巧的下载型木马,用户中毒后会把后门主程 序下载到本机运行。

木马的实现原理_分类和实例分析

木马的实现原理_分类和实例分析
寄生就是木马找到一个已经打开的端口并寄生在上面, 平时只是监听,遇到特殊指令才进行解释执行。因为木马是 寄生在已经打开的系统端口之上,所以用户在扫描、查看系 统端口时很难发现异常;潜伏类的木马使用的不是 TCP/UDP 协议, 从而瞒过netstats 和端口扫描软件。 最常见的潜伏类木 马使用的是 ICMP 协议,一个普通的 ICMP 木马会监听 ICMP 报文,当遇到特殊报文时它会打开 TCP 端口等待控制端的连 接。这种木马在没有激活的时候是不可见的,但是一旦连接 上就和普通的木马一样,因此具有很好的隐蔽性。 (2)隐藏进程 为了不在任务栏或者任务管理器中显示,木马使用了 Windows 的中文汉化软件中的陷阱技术,这种陷阱技术是一种 针对 DLL(动态链接库)的高级编程技术,它基本上使得木马摆 脱了以前的端口监听模式。木马采用替代系统功能的方法(改 写 vxd 或 DLL) ,将修改的 DLL 替换系统 DLL,并对所有的调 用函数进行过滤,对于一般的函数调用,用函数转发器发送给 被替换的原系统 DLL ;对于一些事先约定好的特殊情况,被 替换的 DLL 会执行一些相应的操作。木马将自己绑在一个进 程上进行正常的操作。这样做的好处是没有增加新的文件, 不 需要打开新的端口, 没有新的进程, 使用常规的方法监测不到 它,在正常运行时木马几乎没有任何症状,而一旦木马的控制 端向被控制端发出特定的信息后,隐藏的程序就立即开始运作。 (3) 获取权限 有些木马不仅仅是简单的加载、守候、完成任务,也会 主动获取系统的控制权限,并设法使自己获得系统的最高权 限, 甚至是administrator 或root权限。 他们主要是利用了3种 系统漏洞 注册表的权限漏洞(容许非授权用户修改adminis- : trator 设置)、 系统的权限漏洞(改写administrator 文件、 设置 等)和系统的本地溢出漏洞。

特洛伊木马可生存性研究及攻防实践

特洛伊木马可生存性研究及攻防实践
信息安全研究不应仅限于安全产品的研究还应包括对攻击技术的研究做到知己知彼从攻击中寻找防御才能在网络对抗攻防转换中占据主动否则很难真正应对攻同时从国家战略考虑信息已成为国家的经济命脉如何能占取更多的信息资源控制和限制别国的信息将成为和平时期各国竞争的重要内容和战争时期的重要作战手段
中文摘要


特洛伊木马 简称木马) ( 技术是最常见的网络攻击技术之一,在网络攻击过 程中占 据着重要的地位。 木马成功植入系统后,它通常利用各种手段来隐藏痕迹,
为基础,对木马的 可生存性进行了 深入地研究。 首先,结合Pt 网 e 理论和多代理 i r

系 以 木马 生 性为目 提出 新 木 模型M T (ui es a 统, 提高 可 存 的, 了 的 马 AH la n Tj M tg t r n - o
hr) 同 对 可生 oe 时, 木马 存性量 进行了 s。 化 研究, 用层次分析 立了 利 法建 木马可生 存性量化指标体系, 确定了 木马可生存度的计算方法。然后, 设计并实现了 一个
关键词:特洛伊木马,可生存性,多代理系统,木马检测
英文摘要
ABS TRACT
To n e nl y n ot ou r r tc n e nl i, stho g ioe h ppl nto aa i tho g sad r a hr e o s f j o c e a e k k g o e n w t c
dt tg nl y rahr iaa zd e pr f ae e cn t ho g oT j o e l e at lt ot ppr ei e o f n s s y t a a h c o n h s t e .
Te v i s h p r s w: e ah g u ib to tn ots ea a f o s( r e cn t s v a l h i oao f a r o n n i p e l 1 sr i h rv i f ) e i y T灼 n s bs o bhv r f t t n oui t c c t u i b r a hr a d eai cnis h ir c g o e o s v al o e e n o ol , n d n h n p f v e c e t e r dg ea g i pmr ptg .) g g a fm wroTo n e , in r a c un wy2bni ot w eo f a e d r n v g y o i a( r n u n r i m i e a k r j

特洛伊木马的故事3则

特洛伊木马的故事3则

特洛伊木马的故事特洛伊木马的故事(一):特洛伊木马的故事大约在公元前13世纪,据说斯巴达有一人家生了个女儿,取名海伦。

这小姑娘俏丽无比,渐渐长成一个举世罕见的美女。

人人都公认她是全希腊各国最美丽的女子。

希腊各国的公子王孙们都纷纷追求她,追求不成者也以看到她的芳容为一生最大的愿望。

海伦成了各国公子王孙们的偶像和精心保护的珍宝。

之后,海伦的未婚者们达成了协议:让海伦自己选取丈夫,大家保证尊重她的选取,而且要共同保护她丈夫的权利。

之后,斯巴达王阿特柔斯的儿子墨涅依斯为海伦看中,两人成亲。

不久,墨涅依斯做了国王,两人相亲相爱,是一对美满的夫妻。

一天,墨涅依斯的王宫里来了一位尊贵的客人。

他是特洛伊国王的儿子——帕里斯。

特洛伊是小亚细亚半岛(今土耳其)上的一个小王国,它和希腊隔海相望。

墨涅依斯对帕里斯盛情款待,连年轻的王后海伦也亲自出来接见。

帕里斯长得风度翩翩,风流潇洒,很讨女人喜欢。

海伦和他一见钟情,竟鬼迷心窍地和帕里斯一齐逃回特洛伊城了。

帕里斯还掠走了王宫中的许多财宝。

斯巴达国王墨涅依斯觉得这是一个极大的侮辱,他连夜赶到迈锡城,请国王阿伽门农,也是他的哥哥帮他复仇。

阿伽门农当时是希腊各国的霸主,他立刻邀请了希腊许多小国的国王来开会,会上大家决定联合起来,用武力消灭特洛伊城。

阿伽门农被推选为统帅。

不久,一支有10万人马,一千多条战舰的大军,浩浩荡荡地攻打特洛伊城去了。

希腊人和特洛伊人的战争爆发了。

希腊人认为,世界上的一切事情都是由神安排的,他们给这场战争的起因编了个美丽的神话。

神话中说,英雄阿喀琉斯的父母——国王珀琉斯和海中女神的女儿忒提斯举行婚礼,奥林匹斯山上的许多神仙都应邀而来了。

宴会十分热闹。

忽然,来了一位怒气冲冲的女神,她把一个金苹果扔在桌子上,上面刻着一行字:“给最美丽的女神”。

扔苹果的女神是“争吵女神”。

珀琉斯国王本来就不敢邀请她,没想到她却自己来了,而且引起一场争吵。

因为女神们都想得到金苹果,以此证明自己是最美丽的。

特洛伊木马典故

特洛伊木马典故

特洛伊木马典故特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。

夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。

下面是店铺给大家整理的特洛伊木马典故,供大家阅读!特洛伊木马典故特洛伊城是个十分坚固的城市,希腊人牺牲了众多将士,一连攻打了九年也没有取得胜利。

第十年,希腊军多谋善断的将领奥德修斯想出了一条妙计。

一天,希腊联军突然扬帆离开了特洛伊附近的海面,只留下一匹巨大的木马。

特洛伊人认为屡次失败的希腊人无心打仗,撤军回国,于是跑到城外探个究竟。

特洛伊人看到木马非常吃惊,他们实在不知道木马的用途。

有人主张把它当作战利品拉进城去,有人建议把它烧掉或者推到海里。

就在人们议论纷纷,犹豫不决的时候,几个牧人抓到一个希腊人(希腊人留下的间谍)。

他对特洛伊人说:“这匹木马是希腊人献给雅典娜女神的。

他们故意把它留下来,认为你们肯定会毁掉它。

这样就会引起天神的愤怒。

如果把木马拉进城,特洛伊就会受到神的保护。

为了让你们的行为引起天神的愤怒,所以故意把马造得非常巨大,这样你们就无法把木马拉进城去。

”希腊人的这番话说服了国王普里阿墨斯。

他吩咐放了那个俘虏,并且下令把木马弄进城去。

国王相信了这番话,正准备把木马拉进城时,祭司拉奥孔跑来制止,他认为应该立即把木马烧掉。

木马发出了可怕的响声,这时从海里窜出两条毒蛇,扑向拉奥孔和他的两个儿子。

拉奥孔父子拼命和巨蛇搏斗,但很快被蛇缠死了。

两条巨蛇从容地钻到雅典娜女神的雕像下,不见了。

人们认为由于拉奥孔怀疑木马所以导致父子三人的悲惨遭遇,因此更加相信希腊间谍的话。

特洛伊人在木马下面装上轮子,使劲把木马往城里拉。

由于木马太巨大,城门口进不去,只好推倒一段城墙。

特洛伊人把木马放在雅典娜神庙附近。

希腊联军落荒而逃,特洛伊城终于平安无事了,特洛伊人欢天喜地,举行了盛大的庆祝活动。

自认为取得胜利的特洛伊人放松了警惕,欢庆过后,人们安心地入睡了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
木马实例
——BO2K
信息安全工程学院
BO(Back Orifice)是典型的远程访问型木马。这 种木马借着远程控制的功能,用起来非常简单, 只需先运行服务端程序,同时获得远程主机的IP 地址,控制者就能任意访问被控制的计算机。这 种木马可以使远程控制者在本地机器上任意的事 情,比如键盘记录、上传和下载功能、发送一个 截取屏幕等等。
Map Port -> TCP File Receive:从一个指定的端口收取 文件,要指定端口号和文件名,详细路径
信息安全工程学院
BO2K演示
信息安全工程学院
信息安全工程学院
BO2K的代码分析
信息安全工程学院
接上页
信息安全工程学院
BO2K的功能(精简)
Ping:给一台计算机发个数据包看它能否被访问
Query:返回服务器上的BO的版本号 Rebook-up Machine:冻住服务器,要他重启动
List Passwords:取得服务器上的用户和密码 Get System Info:取得Machine Name--机器名、Current User--当前用户、Processor--CPU型号、Operating system version (SP version)--操作系统版本号(补丁版 本)、Memory (Physical and paged)--内存(物理内存 和虚拟内存)、All fixed and remote drives--所有的固定 存储器和远程驱动器
信息安全工程学院
Log Keystrokes:把按键记录到一个文件里,要指定一个 文件存储输出结果
End Keystroke Log:停止记录按键
View Keystroke Log:察看按键记录文件
Delete Keystroke Log:删除按键记录文件 System Message Box:在服务器的屏幕上显示一个有文 本框的窗口,窗口的标题和文本可定制 Map Port -> Other IP:把服务器上一个端口的网络流通 数据重定向到另一个IP地址和端口
相关文档
最新文档