“公安保密宣传教育系列”课件-木马

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

三、“木马”的种植方式
利用系统漏洞远程种植
直接通过邮件、QQ等通信工具发送
捆绑在其他软件中
利用磁盘来自百度文库“自动运行”功能
利用浏览器的漏洞
利用用户浏览网页时的粗心大意
三、“木马”的种植方式
“木马”间谍程序潜入涉密信息系统的途径有哪些?
(1)涉密计算机违规连接公共网络
违反保密规定,将涉密计算机连接公共网络,浏览网页,下载软件 ,即时通信等都会使“木马”程序潜入涉密信息系统。
不点击来历不明的链接
不浏览“诱人”的网页 及时修补漏洞和关闭可疑的端口 尽量少用共享文件夹 运行实时监控程序
禁止U盘的自动运行
经常升级系统和更新病毒库
六、查杀“木马”
发现“木马”间谍程序后,按照以下方式进行查杀:
(1)使用专业的“木马”查杀工具。 (2)禁止“木马”的自动运行和加载。检查系统的自启动项,取消可疑 的和不需要的程序自启动。 (3)删除感染“木马”的文件。最好将系统启动到安全模式删除这些文 件。对于捆绑在系统文件中的“木马”程序,应从其他系统中拷贝 同名文件覆盖被捆绑了“木马”的文件。
结束语
感谢您的聆听!
公安部保密委员会办公室
二、“木马”的种类
代理“木马”
黑客在入侵的同时掩盖自己的痕 迹,谨防别人发现自己的身份是非常重 要的,因此,给被控制的计算机种上代 理“木马”,让其变成攻击者发动攻击 的跳板就是代理“木马”最重要的任务 。通过代理“木马”,攻击者可以在匿 名的情况下使用Telnet,ICQ,IRC等程 序,从而隐蔽自己的踪迹。
(2)交叉使用移动存储介质
在涉密计算机和非涉密计算机之间交叉使用移动存储介质,是导致 “木马”潜入涉密信息系统的主要渠道。
涉密信息系统只要不连接公共网络,不交叉使用移 动存储介质,就可以有效防范感染“木马”间谍程序。
三、“木马”的种植方式
四、“木马”窃密的主要方式
暴力破解
通过暴力破解获取用户的个人资料、账号、密码等。
闪存窃密
计算机一旦被植入“木马”,不论是否接入互联网,“木马”都会自动识 别、搜集USB口接入的移动存储介质上的内容,并复制到计算机硬盘上,计算机 一旦接入互联网,这些信息就会自动传到窃密者的计算机上,达到窃密的目的。
四、“木马”窃密的主要方式
五、“木马”的防范
不要随意打开来历不明的邮件 不要随意下载来历不明的软件
二、“木马”的种类
二、“木马”的种类
密码发送型
这种“木马”可以找到目标计算机的隐藏密 码,并且在受害者不知道的情况下,把它们发送 到指定的邮箱。有人喜欢把自己的各种密码以文 件的形式存放在计算机中,认为这样方 便,还有人喜欢用Windows提供的密码记忆功 能,这样就可以不必每次都输入密码了。这类 “木马”恰恰是利用这一点获取目标计算机的密 码,它们大多数会在每次启动Windows时自动 运行,而且多使用25号端口发送E-mail。如果目 标计算机有隐藏密码,这些“木马”是非常危险 的。
公安保密宣传教育系列之二
计算机木马病毒常识及其防范
内容大纲
“木马”的定义
“木马”的种类
“木马”的种植方式
“木马”的主要窃密方式
“木马”的防范
“木马”的查杀
一、“木马”的定义
在计算机领域中,“木马”是一类恶 意程序,“木马”是有隐藏性的、自发性 的可被用来进行恶意行为的程序,多不会 直接对电脑产生危害,而是以控制为主。
二、“木马”的种类
FTP“木马”
这种“木马”的功能是打开21端口 ,等待用户连接。现在新FTP“木马”还 加上了密码功能,这样,只有攻击者本 人才知道正确的密码,从而进入对方计 算机。
二、“木马”的种类
反弹端口型“木马”
“木马”开发者在分析了防火墙的特性后发 现:防火墙对于连入的链接往往会进行非常严 格的过滤,但是对于连出的链接却疏于防范。 与一般的“木马”相反,反弹端口型“木马” 的服务端(被控制端)使用主动端口,客户端 (控制端)使用被动端口。“木马”定时监测 控制端的存在,发现控制端上线立即弹出端口 主动连结控制端打开的被动端口。
键盘窃听
记录用户操作键盘的击键字符获取用户的账号、密码、涉密信息。
屏幕快照
通过屏幕快照(也叫截屏)获取用户操作计算机时屏幕显示的一帧帧信息。 远程控制如同在本机操作一样,远程任意拷贝、删除、更改用户计算机中的文 件、数据等。
网络钓鱼
利用浏览器漏洞,设计网页地址欺骗脚本程序,建立假的工商银行、中国 银行、政府等网站,网络骗子利用这些假网站,窃取登陆者账号、密码。
二、“木马”的种类
哈哈哈,密 码到手啦!
Windows提供的密码记 忆功能还是很方便嘛
二、“木马”的种类
远程访问型
这种“木马”是现在使用最广泛的 “木马”,它可以远程访问被攻击者的 硬盘。只要有人运行了服务端程序,客 户端通过扫描等手段知道了服务端的IP 地址,就可以实现远程控制。
二、“木马”的种类
二、“木马”的种类
破坏型“木马”
FTP“木马”
密码发送型“木马” 反弹端口型“木马”
远程访问型“木马” 代理“木马” 程序杀手“木马” 键盘记录“木马” DoS攻击“木马”
二、“木马”的种类
破坏型
这种“木马”的功能是破坏或删除 文件,它们非常简单,很容易使用。能 自动删除目标计算机上的DLL、INI、 EXE 等类型的文件,所以非常危险,一 旦被感染就会严重威胁到计算机的安全 。
键盘记录“木马”
这种“木马”的功能是记录受害者 的键盘敲击,在LOG文件里查找密码, 并且随着Windows的启动而自动启动。 它们有在线和离线记录这样的选项,可 以分别记录用户在线和离线状态下敲击 键盘时的按键情况。对于这种类型的“ 木马”,很多都具有邮件发送功能,会 自动将密码发送到黑客指定的邮箱。
二、“木马”的种类
DoS攻击“木马”
随着DoS攻击越来越广泛的应用,被用作 DoS攻击的“木马”也越来越流行起来。当黑客 入侵一台计算机后,给他种上DoS攻击“木马” ,那么日后这台计算机就成为黑客DoS攻击的最 得力助手了。黑客控制的计算机数量越多,发 动DoS攻击取得成功的机率就越大。所以,这种 “木马”的危害不是体现在被感染计算机上, 而是体现在黑客利用它来攻击一台又一台计算 机,给网络造成巨大的危害和损失。 还有一种类似DoS的“木马”叫作邮件炸弹 “木马”,一旦计算机被感染,“木马”就会 随机生成各种各样主题的信件,对特定的邮箱 不停地发送邮件,一直到对方瘫痪、不能接收 邮件为止。
二、“木马”的种类
程序杀手“木马”
上面的“木马”功能虽然形形色色 ,不过到了对方机器上要发挥自己的作 用,还要过防“木马”软件这一关才行 。常见的防“木马”软件有ZoneAlarm, Norton Anti-Virus,360等。程序杀手 “木马”的功能就是关闭对方机器上运 行的这类程序,让其他的“木马”更好 地发挥作用。
相关文档
最新文档