项目3冰河木马的使用及防范内容摘要:

木马病毒一般分成客户端和服务端两个部分。 对于木马而言 , 它的客户端和服务端的概念与传统的网络环境的客户端和服务端的概念恰恰相反的。 要想将木马植入目标机器 , 首先需要进行伪装。 –第一种将自己伪装成一般的软件。 –第二种是把木马绑定在正常的程序上面 ( winzip)。 特洛伊木马的种植 木马进行伪装之后就可以通过各种方式进行传播了。 比如 , 将木马通过电子邮件发送给被攻击者 、 将木马放到网站上供人下载 、 通过其它病毒或蠕虫病毒进行木马的传播等等。 特洛伊木马的行为 浏览文件系统 , 修改 、 删除 、 获取目标机器上的文件 查看系统的进程信息 , 对该系统的进程进行控制 查看系统注册表 , 修改系统的配置信息 截取计算机的屏幕显示 , 发送给客户端 记录被攻击系统的输入 、 输出操作 , 盗取密码等个人信息 控制计算机的键盘 、 鼠标或其它硬件设备的动作 以被攻击者的计算机为跳板 , 攻击网络中的其它计算机 通过网络下载新的病毒文件 木马的分类 自木马程序诞生至今 , 已经出现了多种类型 ,对它们进行完全的列举和说明是不可能的 , 更何况大多数的木马都不是单一功能的木马 , 它们往往是很多种功能的集成品 , 甚至有很多从未公开的功能在一些木马中也广泛地存在着。 –远程控制木马 –密码发送木马 –键盘记录木马 –破坏性质的木马 – DoS攻击木马。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。