当前位置:文档之家› 木马工作原理及过程

木马工作原理及过程

第2章 黑客常用的攻击方法
1
计算机网络安全技术
木马攻击技术
第2章 黑客常用的攻击方法
2
木马(Trojan horse)
2015年新增病毒样本3715万例

木马是一种基于远程 控制的黑客工具 隐蔽性 潜伏性 危害性

非授权性
木马攻ห้องสมุดไป่ตู้技术
木马的工作原理——本质上是一个C/S模式的程序
第2章 黑客常用的攻击方法
04
05
木马攻击技术
第2章 黑客常用的攻击方法
6
冰河木马

服务器端程序:G-server.exe
客户端程序:G-client.exe
木马攻击技术
服务器端运行后可被客户端发现
第2章 黑客常用的攻击方法
7
客户端可查看服务器端硬盘及监视屏幕操作
Netspy (网络精灵)
流行 木马
网络公牛
远程访问型
下载型木马
广外女生
网络神偷(Nethief)
木马攻击技术
第2章 黑客常用的攻击方法
5
木马实施攻击的步骤
配置木马
木马伪装 信息反馈
启动木马
自动启动 潜伏待命
远程控制
传播木马
软件下载、邮件附件 淫秽图片、通信软件
建立连接
主动连接 被动连接
01
02
03
3
控制端
被植入木马的PC(server程序)
端口
操作系统
TCP/IP协议
TCP/IP协议 端口
操作系统
控制木马的PC(client程序)
端口处于监听状态
木马攻击技术
第2章 黑客常用的攻击方法
4
木马的分类
破坏型 密码发送型 代理型
流行木马简介
冰河
back orifice
Subseven
键盘记录型
FTP型
相关主题