莆田学院网络技术教研室第5章网络后门与网络隐身5
1木马攻击5
2网络后门5
3清除攻击痕迹莆田学院网络技术教研室概述本章主要介绍网络后门与网络隐身技术,主要包括木马、后门和清除攻击痕迹等
这个技术与方法都是黑客攻击常用的技术方法
莆田学院网络技术教研室5
1木马攻击5
1木马概述特洛伊木马简称木马,英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊
围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵,如图5
特洛伊人以为敌兵已退,就把木马作为战利品搬入城中
到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池
莆田学院网络技术教研室5
1木马攻击特洛伊木马简称木马,英文叫做“Trojanhorse”
莆田学院网络技术教研室5
1木马攻击利用计算机程序漏洞入侵后窃取文件,多不会直接对电脑造成危害,而以控制为主,这样的程序被称为木马
木马的特点:木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点
隐蔽性是指木马的设计者为了防止木马被发现,会用多种手段隐藏木马;非授权性是指一旦客户端与服务器端连接后,客户端将享有服务器端大部分操作权限,包括修改文件、修改注册表、控制鼠标、键盘等
莆田学院网络技术教研室5
1木马攻击木马的组成:木马一般由两个程序组成,一个是客户端,另一个是服务器端
如果要给别人的计算机种植木马,则受害者一方运行的是服务器端程序,而自己使用的是客户端来控制受害者机器
木马程序客户端(client)——控制端(黑客)服务器端(server)——受控端(受害者)莆田学院网络技术教研室5
1木马攻击木马的运行过程:木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端