. . . .
实验 4-木马病毒防
1. 实验目的
通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动
删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深
对木马的安全防意识。
2. 实验要求
通过实验了解木马攻击的原理,了解如何防木马的入侵。
3. 实验原理与容
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和
修改文件、发送密码、记录键盘、实施 DOS 攻击甚至完全控制计算机等特殊功
能的后门程序。它隐藏在目标的计算机里,可以随计算机自动启动并在某一端
口监听来自控制端的控制信息。
1、木马的特性
木马程序为了实现某特殊功能,一般应该具有以下性质:
(1) 伪装性
(2) 隐藏性
(3) 破坏性
(4) 窃密性
2、木马的入侵途径
木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普
通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安
装到被攻击者的计算机中。木马也可以通过 Script、ActiveX 与 ASP、CGI
交互脚本的方式入侵,由于微软的浏览器在执行 Script 脚本上存在一些漏
洞,攻击者可以利用这些漏洞又到上网者单击网页,这样 IE 浏览器就会自
动执行脚本,实现木马的下载和安装。木马还可以利用系统的一些漏洞入侵,
如微软的 IIS 服务存在多种溢出漏洞,通过缓冲区溢出攻击程序造成 IIS 服
务器溢出,获得控制权县,然后在被攻的服务器上安装并运行木马。
3、木马的种类
(1) 按照木马的发展历程,可以分为四个阶段:第一代木马是伪装型病
毒,第二代木马是网络传播型木马,第三代木马在连接方式上有了
改进,第四代木马在进程隐藏方面作了较大改动。
(2) 按照功能分类,木马可以分为: 破坏型木马,密码发送型木马,服务
型木马,DOS 攻击型木马,代理型木马,远程控制型木马。
4、木马的工作原理
下面介绍木马的传统连接技术、反弹端口技术和线程插入技术。
(1) 木马的传统连接技术
(2) 木马的反弹端口技术
(3) 线程插入技术
1 / 11
评论0
最新资源