• 计算机病毒与防范技术
  • 第3章 特洛伊木马
  • 一、特洛伊木马的定义
  • 1.1 木马与病毒
  • 二、木马病毒的特点及危害
  • 三、特洛伊木马的结构
  • 四、特洛伊木马的基本原理
  • 4.1 信息反馈
  • 4.2 建立连接
  • 4.3 远程控制
  • 4.4 木马的基本原理
  • 五、特洛伊木马技术的发展
  • 5.1 木马技术发展至今,已经经历了4代
  • 5.2 中木马后常出现的状况
  • 六、检测和清除木马的方法
  • 七、典型木马病毒分析
  • 7.1 木马“广外女生”简介
  • 7.2 木马端口
  • 7.3 清除木马
  • 八、防范木马病毒的安全建议
  • 计算机病毒与防范技术

    安徽师范大学——计算机与信息学院————作者(授课老师):周文


    第3章 特洛伊木马

    一、特洛伊木马的定义

    1.1 木马与病毒

    二、木马病毒的特点及危害

    三、特洛伊木马的结构

    四、特洛伊木马的基本原理

    4.1 信息反馈

    4.2 建立连接

    – 控制端要与服务端建立连接必须知道服务端的木马端口和IP地址

    – 由于木马端口是事先设定的,为已知项,所以最重要的是如何获得服务端的IP地址

    – 获得服务端的IP地址的方法主要有两种:信息反馈和IP扫描

    木马控制端与服务端连接的建立

    4.3 远程控制

    4.4 木马的基本原理

    1. 特洛伊木马包括客户端和服务器端两个部分,也就是说,木马其实是一个服务器-客户端程序。
    2. 攻击者通常利用一种称为绑定程序(exe-binder)的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,特洛伊木马的服务器就在用户毫无察觉的情况下完成了安装过程。
    1. 攻击者要利用客户端远程监视、控制服务器,必需先建立木马连接;而建立木马连接,必需先知道网络中哪一台计算机中了木马
    1. 获取到木马服务器的信息之后,即可建立木马服务器和客户端程序之间的联系通道,攻击者就可以利用客户端程序向服务器程序发送命令,达到操控用户计算机的目的

    五、特洛伊木马技术的发展

    5.1 木马技术发展至今,已经经历了4代

    5.2 中木马后常出现的状况

    六、检测和清除木马的方法

    Netstat检测BO木马

    七、典型木马病毒分析

    7.1 木马“广外女生”简介

    7.2 木马端口

    7.3 清除木马

    八、防范木马病毒的安全建议


    本节结束 2019-10-03

    返回目录