07_基于木马的入侵(之一)总结

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
11

2018/10/6
“冰河”木马演示
看一看”冰河木马” 的演示动画
2018/10/6
12
木马基础
一个完整的木马系统由硬件部分、软件部分和 具体连接部分组成 。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:要 对别人主机进行远程控制的一方。 服务端:被控制的一方。 INTERNET:数据传输的网络载体。
过渡:以上两类入侵都是因为用户的防范意识不强而导致被人 利用,可以通过及时打补丁来进行防范。这类的入侵可看作是 一种“被动”的入侵——入侵者能否成功要碰运气。那么,入 侵的最高境界是什么呢?当然是利用“木马”实现的入侵了。 那么,什么是“木马”呢?
2018/10/6 2
பைடு நூலகம் 新课引入:木马的传说

木马----特洛伊木马。来源于古希腊故事。 有一次,古希腊大军围攻特洛伊城,久攻不 下。于是古希腊谋士献计制造一只高二丈的 大木马假装作战马神,随后在攻击数天后假 装兵败,留下木马拔营而去。城中得到解围 的消息,举城欢庆,并把这个奇异的战利品 大木马搬入城内。当全城军民尽入梦乡时, 藏于木马中的将士从木马密门而下,打开城 门引入外兵,攻下特洛伊城。
2018/10/6 3
特点分析

这次作战的实施过程:



第一步: 把士兵藏在“木马”里面——伪装 ; 第二步:引诱对方把木马带回城内——植入; 第三步:士兵藏在木马中等待时机——潜伏; 第四步:当时机成熟时,士兵从木马中出来打 开城门,里应外合攻下城池——发作。
2018/10/6
4
新课:网络入侵中的木马

G_server: 服务端安装程序,需要设法诱使别人运行。 为了不引起别人的怀疑,可以改名、改图标,并可以捆 绑到其他软件中。一旦被运行,就会在机器上安装上服 务端文件,并且设法阻止用户删除自己。这个过程称为 “种植木马”。 G_client.exe: 客户端,也叫控制端,就是用来控制服 务端的。
到底发生了什么事?
机器被安装木马了!! 我们运行的游戏,事实上可能 被捆绑了一个木马的可执行 文件。在打开游戏的同时, 我们的机器上便安装上了木 马程序。
提出悬念:如何把木马程序捆绑在游戏程序 的后面?下一堂课介绍相关技术。
2018/10/6 10
实例: “冰河”木马

著名的国产木马,在国内曾经大范围传播 软件包含两个文件:G_server.exe, G_client.exe
控制端端口,木马端口:即控制端,服务端 的数据入口,通过这个入口,数据可直达控制端 程序或木马 程序。
2018/10/6 14
特洛伊木马的攻击原理

木马是黑客进行网络入侵的重要工具, 从攻击过程上看大致可分为六步,下面 我们就按这六步来详细阐述木马的攻击 原理。
2018/10/6
15
第一步:配置木马
(2)软件部分:实现远程控制所必须的软件程序。主要包括: 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。
木马配置程序:设置木马程序的端口号,触发条件,木马名 称等,使其在服务端藏得更隐蔽的程序。
2018/10/6 13
(3)具体连接部分:通过INTERNET在服务端和控 制端之间建立一条木马通道所必须的元素。 它主 要包括: 控制端IP,服务端IP:即控制端,服务端的 网络地址,也是木马进行数据传输的目的地。
鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马 的传播起了一定的抑制作用,这是木马设计者所不愿见到的,因此他 们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目 的。
2018/10/6
具体的伪装技术将在下一堂课中详细介绍
2018/10/6 6
典型的木马入侵过程(1)
从网上下载一个动画游戏……
2018/10/6
7
典型的木马入侵过程(2)
急不可待,开始游戏……
2018/10/6
8
典型的木马入侵过程(3)
但是,从此之后,怪事接二连三:
机器变慢了……
鼠标不听使唤了……
QQ被盗了…… 机密信息失窃了……
2018/10/6 9

特洛伊木马:Trojan Horse
木马的入侵方式是首先设法进入系统, 然后里应外合进行入侵 计算机网络木马之所以被称为“特洛 伊木马”,是因为它的入侵原理同前 面提到的传说中的特洛伊木马基本相 同。


2018/10/6
5
郑重申明


我们学习入侵的目的,是明白他人入侵的方 式及其产生的严重后果,从而研究对付入侵 的防范措施,绝不是为了学会如何对其他人 的电脑进行入侵,特别是不可以用学到的技 术做出一些损人利己的事情来。 木马的功能强大,危害性也很大,大家在学 习、研究、实验的过程中一定要提高警惕。
2018/10/6 16
第二步:传播木马
(1)传播方式 木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程 序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会 感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序, 木马就会自动安装。 (2)伪装方式 (在对方机上伪装)
基于木马的入侵
课堂重点:木马的组成、 原理、特点、功能、种类 课堂难点:木马的原理
2018/10/6 1
回顾
我们学过的入侵有哪两类?
基于认证的入侵:利用用户的“帐号/密码”的不严密而导致的入 侵。主要有:IPC$入侵、弱口令猜解。 基于漏洞的入侵:利用操作系统本身的漏洞或应用软件的漏洞 而导致的入侵。 提问:1、WINDOWS操作系统有哪些著名的漏洞? 2、IIS漏洞中哪个漏洞曾被用来“黑网站”? 3、小榕工具WIS和WED利用的是哪个漏洞?
一般来说一个设计成熟的木马都有木马配置程序,从具体 的配置内容看,主要是为了实现以下两方面功能: (1)木马伪装:木马配置程序为了在服务端尽可能的隐藏 木马,会采用多种伪装手段,如修改图标,捆绑文件,定 制端口,自我销毁等。 (2)信息反馈方式配置:木马配置程序将就信息反馈的方 式或地址进行设置,如设置信息反馈的邮件地址,ICQ号 等等。黑客可通过这一步得到被攻击对象的一些信息,从 而在攻击过程中借用。
相关文档
最新文档