黑客常用的攻击方法 木马ppt课件.ppt
,计算机病毒,计算机病毒(Virus),你的计算机被病毒入侵过吗,主要内容,黑客常用的攻击方法,传说中的木马(Trojan horse),传说:木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事),引入,总结:里应外合,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,知识点回顾,木马是一种基于远程控制的工具,主要内容,木马的定义,黑客常用的攻击方法,它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:客户端和服务端(C/S)总结:木马的工作原理-理应外和,知识点回顾,主要内容,知识点回顾,黑客常用的攻击方法,木马与病毒、远程控制的区别,病毒程序是以自发性的败坏为目的木马程序是依照黑客的命令来运作,主要目的是偷取文件、机密数据、个人隐私等行为。木马工作原理和一般的远程控制软件相似,区别在于其隐蔽、危害性、非授权性。,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,主要内容,木马的分类,黑客常用的攻击方法,主要内容,远程控制型密码发送型键盘记录型毁坏型FTP型,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,主要内容,木马的攻击步骤,黑客常用的攻击方法,木马实施攻击的步骤,1.配置木马木马伪装:采用各种手段隐藏自己信息反馈:对信息反馈的方式或地址进行设置2.传播木马通过email附件的形式通过软件下载的形式,主要内容,木马的攻击步骤,黑客常用的攻击方法,木马实施攻击的步骤,3.启动木马被动地等待木马或者是捆绑木马的程序被执行自动拷贝到windows系统文件下中,并修改系统注册表启动项4.建立连接服务器端安装了木马双方均在线5.远程控制最终的目的,主要内容,主要内容,木马的演示,黑客常用的攻击方法,例1:木马演示实验,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,主要内容,主要内容,木马的隐藏与伪装,黑客常用的攻击方法,(1)文件的位置(2)文件的属性(3)捆绑到其他文件上(4)文件的名字(5)文件的扩展名(6)文件的图标,木马未运行时的隐藏与伪装,主要内容,主要内容,木马的隐藏与伪装,黑客常用的攻击方法,木马运行时的隐藏与伪装,木马运行中的隐藏与伪装(1)在任务栏里隐藏(2)在任务管理器里隐藏(3)隐藏端口,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,主要内容,主要内容,木马的检测,第三章 线性系统的时域稳定性,充分必要条件,木马的检测,讨论一:什么情况下你会考虑中了木马系统的异常情况打开文件,没有任何反应 查看打开的端口检查注册表查看进程,主要内容,木马的清除,黑客常用的攻击方法,讨论二:遇到了木马,你会怎么做?,主要内容,主要内容,内容补充,黑客常用的攻击方法,充分必要条件,流行木马简介,冰 河back orificeSubseven网络公牛(Net bull)网络神偷(Net thief)广外男生(是广外女生的一个变种)Netspy(网络精灵),主要内容,学习任务,黑客常用的攻击方法,任务一:冰河木马的使用任务二:灰鸽子的试用,