公安信息系统应用课程设计--木马攻击
《公安信息系统应用课程设计--木马攻击》由会员分享,可在线阅读,更多相关《公安信息系统应用课程设计--木马攻击(22页珍藏版)》请在毕设资料网上搜索。
1、 公安信息系统应用课程设计公安信息系统应用课程设计 题 目 木马攻击木马攻击 一实验目的一实验目的 1. 学习冰河木马远程控制软件的使用 2. 了解木马和计算机病毒的区别 3. 熟悉使用木马进行网络攻击的原理和方法 4. 通过手动删除木马,掌握检查木马和删除木马的技巧 5. 学会防御木马的相关知识,加深对木马的安全防范意识 二二实验原理实验原理 木马程序是目前比较流行的病毒文件, 与一般的病毒不同, 它不会自我繁殖, 也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木 马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件, 甚至远程操控被种者的电脑。 木马与
2、计算机网络中常常要用到的远程控制软件有 些相似,但由于远程控制软件是善意的控制,因此通常不具有隐蔽性;木马则完 全相反,木马要达到的是偷窃性的远程控制。 它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有 两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植 入被种者电脑的是服务器部分,而黑客正是利用控制器进入运行了服务器的电 脑。 运行了木马程序的服务器以后, 被种者的电脑就会有一个或几个端口被打开, 使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障。 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦 运行并被控制端
3、连接,其控制端将享有服务端的大部分操作权限,例如给计算机 增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木 马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。 木马 是隐藏在正常程序中的具有特殊功能的恶意代码, 是具备破坏、 删除和修改文件、 发送密码、 记录键盘、 实施 DOS 攻击甚至完全控制计算机等特殊功能的后门程序。 它隐藏在目标的计算机里, 可以随计算机自动启动并在某一端口监听来自控制端 的控制信息。 1、木马的特性 木马程序为了实现某特殊功能,一般应该具有以下性质: (1) 伪装
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中设计图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 公安 信息系统 应用 课程设计 木马 攻击
