上游充通大粤 SHANGHAI JLAO TONG UNIVERSITY 特洛伊木马 (Trojan horse 上海交通大学网络空间安全学院 刘功申 1896
特洛伊木马 (Trojan horse) 上海交通大学 网络空间安全学院 刘功申
上游充通大学 《特洛伊木马》电影图片 SHANGHAI JLAO TONG UNIVERSITY WWW.TROYMOVIE.CO.UK MAY 21 4巴 信息安全工程学院
信息安全工程学院 《特洛伊木马》电影图片
上浒充通大学 本章的学习目标 SHANGHAI JLAO TONG UNIVERSITY 掌握特洛伊木马的概念 了解木马技术的发展趋势 掌握木马开发实例 ©理解木马的关键技术 掌握木马攻击的方法 掌握木马防范方法 信息安全工程学院
信息安全工程学院 本章的学习目标 掌握特洛伊木马的概念 了解木马技术的发展趋势 掌握木马开发实例 理解木马的关键技术 掌握木马攻击的方法 掌握木马防范方法
上游充通大学 主要内容 SHANGHAI JLAO TONG UNIVERSITY 木马的介绍 ·定义、分类、进展 ©木马的关键技术 ·植入技术 。通信技术 ·隐藏技术 国 木马实例 ·BO2K-开源木马 木马检测、清除、防范 ·关键技术、实用工具、防范 ©怎样才能使计算机更安全? 信息安全工程学院
信息安全工程学院 主要内容 木马的介绍 • 定义、分类、进展 木马的关键技术 • 植入技术 • 通信技术 • 隐藏技术 木马实例 • BO2K-开源木马 木马检测、清除、防范 • 关键技术、实用工具、防范 怎样才能使计算机更安全?
上游充通大学 SHANGHAI JLAO TONG UNIVERSITY 木马的介绍 信息安全工程学院
信息安全工程学院 木马的介绍
上游充通大学 SHANGHAI JLAO TONG UNIVERSITY 概念 特洛伊木马(Trojan Horse):是一种与远程计算 机之间建立起连接,使远程计算机能够通过网络 控制用户计算机系统并且可能造成用户的信息损 失、系统损坏甚至瘫痪的程序。 信息安全工程学院
信息安全工程学院 概念 特洛伊木马(Trojan Horse) :是一种与远程计算 机之间建立起连接,使远程计算机能够通过网络 控制用户计算机系统并且可能造成用户的信息损 失、系统损坏甚至瘫痪的程序
上游充通大学 木马的组成 SHANGHAI JLAO TONG UNIVERSITY 硬件:控制端、服务端、Internet ©软件:控制端程序、木马程序、木马配置程序 ©连接:控制、服务端P,控制、服务端Pot 信息安全工程学院
信息安全工程学院 木马的组成 硬件:控制端、服务端、Internet 软件:控制端程序、木马程序、木马配置程序 连接:控制、服务端IP, 控制、服务端Port
上游充通大学 基本特征 SHANGHAI JLAO TONG UNIVERSITY ©1、隐蔽性是其首要的特征 ·木马和远程控制软件的最主要区别 ·不产生图标 ·不出现在任务管理器中。 2、它具有自动运行性 ·启动文件、启动组、注册表 信息安全工程学院
信息安全工程学院 基本特征 1、隐蔽性是其首要的特征 • 木马和远程控制软件的最主要区别 • 不产生图标 • 不出现在任务管理器中。 2、它具有自动运行性 • 启动文件、启动组、注册表
上游充通大学 SHANGHAI JLAO TONG UNIVERSITY ④ 3、木马程序具有欺骗性 ·名字方式:字母“”与数字“1”、字母“o”与数字“0” ·相同文件名但不同路径 ·常用图标:Zip 国 4、具备自动恢复功能(高级技术) 5、能自动打开特别的端口 6、功能的特殊性 搜索缓存中的口令、设置口令、扫描目标机器的P地址、进行键 盘记录、远程注册表的操作、以及锁定鼠标等功能 ©7、 黑客组织趋于公开化 信息安全工程学院
信息安全工程学院 3、木马程序具有欺骗性 • 名字方式:字母“l”与数字“1”、字母“o”与数字“0” • 相同文件名但不同路径 • 常用图标:Zip 4、具备自动恢复功能(高级技术) 5、能自动打开特别的端口 6、功能的特殊性 • 搜索缓存中的口令、设置口令、扫描目标机器的IP地址、进行键 盘记录、远程注册表的操作、以及锁定鼠标等功能 7、黑客组织趋于公开化
上浒充更大学 木马的分类 SHANGHAI JLAO TONG UNIVERSITY ©1、远程控制型木马 ·BO和冰河 ©2、发送密码型木马 ④3、键盘纪录型木马 ④4、破坏型木马 ®5、FTP型木马 信息安全工程学院
信息安全工程学院 木马的分类 1、远程控制型木马 • BO和冰河 2、发送密码型木马 3、键盘纪录型木马 4、破坏型木马 5、FTP型木马