当前位置:文档之家› 木马工作原理与过程

木马工作原理与过程

第2章 黑客常用的攻击方法
1
计算机网络安全技术
木马攻击技术
木马(Trojan horse)
木马是一种基于远程 控制的黑客工具
隐蔽性 潜伏性 危害性 非授权性
第2章 黑客常用的攻击方法
2
2015年新增病毒样本3715万例
木马攻击技术
木马的工作原理——本质上是一个C/S模式的程序
第2章 黑客常用的攻击方法
03
04Βιβλιοθήκη 05木马攻击技术 冰河木马
客户端程序:G-client.exe
第2章 黑客常用的攻击方法
6
服务器端程序:G-server.exe
木马攻击技术
服务器端运行后可被客户端发现
第2章 黑客常用的攻击方法
7
客户端可查看服务器端硬盘及监视屏幕操作
第2章 黑客常用的攻击方法
8
谢谢观看! 2020
Netspy (网络精灵)
冰河
流行 木马
Subseven 网络公牛
广外女生
网络神偷(Nethief)
木马攻击技术 木马实施攻击的步骤
配置木马
木马伪装 信息反馈
传播木马
软件下载、邮件附件 淫秽图片、通信软件
第2章 黑客常用的攻击方法
5
启动木马
自动启动 潜伏待命
建立连接
主动连接 被动连接
远程控制
01
02
3
被植入木马的PC(server程序) 操作系统
TCP/IP协议 端口
端口处于监听状态
控制端
端口 TCP/IP协议
操作系统 控制木马的PC(client程序)
木马攻击技术 木马的分类
密码发送型
破坏型
键盘记录型 远程访问型
代理型 FTP型
下载型木马
第2章 黑客常用的攻击方法
4
流行木马简介
back orifice
相关主题