版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、<p><b> 特洛伊木馬</b></p><p> 在計(jì)算機(jī)領(lǐng)域中特洛伊木馬程序是一種未經(jīng)授權(quán)的程序,它包含在一段正常的程序當(dāng)中,這個未經(jīng)授權(quán)的程序提供了一些用戶不知道的功能,其目的是不需要管理員的準(zhǔn)許就可獲得系統(tǒng)使用權(quán)。它可以控制用戶計(jì)算機(jī)系統(tǒng),造成用戶資料的泄漏,甚至造成整個計(jì)算機(jī)系統(tǒng)崩潰等。特洛伊木馬和病毒的區(qū)別是它不能自行傳播,而要依靠宿主以其它假象出現(xiàn),冒充一個正
2、常的程序,如Bo、Happy99、sub7、網(wǎng)絡(luò)神偷、冰河等就是典型的特洛伊木馬程序。本章詳細(xì)論述了木馬的分類、特征、功能、工作原理和攻擊手段等。</p><p> 木馬的全稱是“特洛伊木馬”,是一種新型的計(jì)算機(jī)網(wǎng)絡(luò)病毒程序。在RFC1244安全手冊中給出的:“特洛伊木馬是這樣一種程序,它提供了一些有用的,或僅僅是有意思的功能。但是通常要做一些用戶不希望的事,諸如在你不了解的情況下拷貝文件或竊取你的密碼”。它利
3、用自身所具有的植入功能,依附其它具有傳播能力病毒, 或者通過入侵后植入等多種途徑, 進(jìn)駐目標(biāo)機(jī)器,搜集其中各種敏感信息,并通過網(wǎng)絡(luò)與外界通信,發(fā)回所搜集到的各種敏感信息, 接受植入者指令, 完成其它各種操作,如修改指定文件、格式化硬盤等。</p><p><b> 1.1木馬系統(tǒng)結(jié)構(gòu)</b></p><p> 一個完整的木馬系統(tǒng)由硬件部分、軟件部分和具體的連接部分
4、組成。</p><p> 硬件部分,建立木馬連接所必須的硬件實(shí)體,分為控制端,服務(wù)端和</p><p><b> Internet。</b></p><p> 控制端是對服務(wù)進(jìn)行遠(yuǎn)程控制的一方;服務(wù)端是被控制端遠(yuǎn)程控制的一方;Internet是控制段對服務(wù)端進(jìn)行遠(yuǎn)程控制,數(shù)據(jù)傳輸?shù)木W(wǎng)絡(luò)載體。</p><p> 軟
5、件部分,實(shí)現(xiàn)遠(yuǎn)程控制所必須的軟件程序。</p><p> 控制端程序,控制端用以遠(yuǎn)程控制服務(wù)端的程序。木馬程序,潛入服務(wù)端內(nèi)部,獲取其操作權(quán)限的程序。木馬配置程序,設(shè)置木馬的端口號,觸發(fā)條件,木馬名稱等,并使其在服務(wù)端隱藏的更隱蔽的程序。</p><p> 具體連接部分,通過Internet在服務(wù)端和控制端之間建立一條木馬通道所必須的一條元素。</p><p>
6、 控制端IP和服務(wù)端IP,即控制端和服務(wù)端的網(wǎng)絡(luò)地址,也是木馬進(jìn)行數(shù)據(jù)傳輸?shù)哪康牡亍?刂贫硕丝诤湍抉R端口,即控制端和服務(wù)端的數(shù)據(jù)入口,通過這個端口,數(shù)據(jù)可以直達(dá)控制端程序或木馬程序。</p><p> 1.2木馬的基本特征</p><p> 綜合現(xiàn)在流行的木馬程序,它們都具有以下基本特征:</p><p><b> 隱蔽性</b><
7、;/p><p> 木馬必須有能力長期潛伏于目標(biāo)機(jī)器中而不被發(fā)現(xiàn)。一個隱蔽性的木馬往往會很容易暴露自己,進(jìn)而被殺毒(或殺馬)軟件,甚至用戶手工檢查來,這樣將使得這類木馬變得毫無價值。因此可以說隱蔽性是木馬的生命。</p><p><b> 自動運(yùn)行性</b></p><p> 木馬程序是一個系統(tǒng)啟動即自動運(yùn)行的程序,所以它可能嵌入在啟動配置文件
8、(如win.ini、system.ini、winstart.bat等)、啟動組或注冊表中。</p><p><b> 欺騙性</b></p><p> 木馬程序要達(dá)到長期隱藏的母的,就必須借助系統(tǒng)中已有的文件以防被發(fā)現(xiàn)。木馬經(jīng)常類似以常見的文件名或擴(kuò)展名的名字(如dll、win、sys),或者仿制一些不易被人區(qū)分的文件名(如字母“i”和數(shù)字“1”,字母“o”和數(shù)字
9、“0”),或者偽裝成常見的文件圖標(biāo)。以騙取用戶的信任。</p><p><b> 頑固性</b></p><p> 木馬頑固性就是指有效清除木馬的易程度。若一個木馬在檢查出來之后,仍然無法將其一次性有效清除,那么該馬就具有較強(qiáng)的頑固性。很多木馬程序中的功能模塊已不再是單一的文件組成,而是將文件分別存儲在不同的位置。這些分散的文件可以相互恢復(fù),因此難以清除。<
10、/p><p><b> 易植入性 </b></p><p> 任何木馬必須首先能夠進(jìn)入目標(biāo)機(jī)器(植入操作),因此易入性就成為木馬有效性的先決條件。欺騙性是自木馬誕生起最常見的植入手段因此各種好用的小功能軟件就成為木馬常用的棲息地。利用系統(tǒng)漏洞進(jìn)行木馬入也是木馬入侵的一類重要途徑。目前木馬技術(shù)與蠕蟲技術(shù)的結(jié)合使得木馬具類似蠕蟲的傳播性,這也就極大提高了木馬的易植入性。&
11、lt;/p><p> 從上面對木馬特性的分析,可以看到木馬的設(shè)計(jì)思想除了具有病毒和蠕蟲的設(shè)計(jì)思想(即主要側(cè)重于其隱蔽性和傳播性的實(shí)現(xiàn)),還更多地強(qiáng)調(diào)與木馬控制端通信能力,和反清除與反檢測能力。由于有了控制端的攻擊者的指揮,因此木馬的行為特征就有了很強(qiáng)的智能化,具有很強(qiáng)的偽裝能力和欺騙性。而木馬的反清除能力,也使其極為固地和被寄生的系統(tǒng)糾合在一起。要想徹底清除木馬,系統(tǒng)也得付出慘痛代價。</p><
12、;p> The Troy horse</p><p> Shawn Hernan</p><p> In the computer field Troy Trojan program is an unauthorized programs, it is contained in a normal program, the unauthorized programs prov
13、ided some users do not know the function, its purpose is not to require the administrator system can be obtained the right to use. It can control the user computer system, causing the user data leakage, even the whole co
14、mputer system collapse. Troy horse and virus difference is that it can not be transmitted, and to rely on host to other false appearance, posi</p><p> Trojan 's full name is" Troy", is a new t
15、ype of computer network virus program. In the RFC1244Security Handbook gives:" Troy horse is such a procedure, it provides some useful, or just interesting function. But usually do some users do not want things, suc
16、h as you do not know the case file copy or steal your password". It utilizes the self implant function, depend on other propagation ability of virus, either by invasion after implantation of a variety of ways, in th
17、e target machine, in which a </p><p> 1.1Trojan horse system structure</p><p> A complete Trojan system by the hardware part, software part and the connecting part.</p><p> The h
18、ardware part, establish the Trojan connections necessary hardware entity, is divided into a control terminal, a server and Internet.</p><p> The control end of service for remote control of the party; the s
19、erver is the control client remote control of the party; Internet is the control section to the server for remote control, data transmission on network carrier.</p><p> The software part, to realize the rem
20、ote control to the software program.</p><p> Control procedures, control terminal for remote control server program. Trojan horse programs, into the server, access to its operation procedure. Trojan Trojan
21、configuration program, set the port number, the trigger condition, the Trojan name, and to the server hide more covert program.</p><p> The connecting portion, through the Internet in the server and the con
22、trol end is established between a Trojan channel to a elements.</p><p> The control end IP and server IP, namely the control terminal and server network address, and Trojan data transmission destination. Th
23、e control end port and the Trojan port, namely the control terminal and server data entrance, through the port, the data can be directly to the control end or Trojan program.</p><p> 1.2The basic characteri
24、stics of Trojan horse</p><p> Now popular Trojan program, they all have the following basic characteristics:</p><p> Concealment</p><p> Trojan horse must have the ability to lon
25、g-term potential in the target machine can not be found. A hidden Trojan tend to be easily exposed, and then be anti-virus software ( or kill the horse ), and even the user manual inspection, this will allow this kind of
26、 Trojan horse become worthless. So we can say that invisibility is a life.</p><p> Automatic operation</p><p> Trojan horse is a system that automatically start running, so it may be embedded
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 暗渡陳倉披著圖片外衣的特洛伊木馬
- 特洛伊木馬入侵檢測程序的實(shí)現(xiàn)【開題報(bào)告】
- 特洛伊木馬入侵檢測程序的實(shí)現(xiàn)【文獻(xiàn)綜述】
- 特洛伊木馬及免疫檢測技術(shù)研究.pdf
- 特洛伊木馬可生存性技術(shù)研究和實(shí)現(xiàn).pdf
- 用特洛伊木馬方法間接研究p(9Be,8Be)d天體能區(qū)核反應(yīng).pdf
- 56073.用特洛伊木馬方法間接研究天體核反應(yīng)39;9be(p,α)39;6li
- 計(jì)算機(jī)專業(yè)外文翻譯--計(jì)算機(jī)
- 計(jì)算機(jī)外文翻譯---計(jì)算機(jī)引論
- 計(jì)算機(jī)外文翻譯--數(shù)據(jù)庫安全
- 計(jì)算機(jī)外文翻譯
- 計(jì)算機(jī)外文翻譯(5)
- 計(jì)算機(jī)外文資料翻譯
- 計(jì)算機(jī)科學(xué)外文翻譯
- 計(jì)算機(jī)外文翻譯(完整)
- 計(jì)算機(jī)外文翻譯1
- 計(jì)算機(jī)外文翻譯9
- 計(jì)算機(jī)外文翻譯63
- 計(jì)算機(jī)外文翻譯3
- 計(jì)算機(jī)專業(yè)-外文翻譯
評論
0/150
提交評論