学习情境二-主机入侵技术的应用与防护任务六-木马的入侵与分解课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《学习情境二-主机入侵技术的应用与防护任务六-木马的入侵与分解课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学习 情境 主机 入侵 技术 应用 防护 任务 木马 分解 课件
- 资源描述:
-
1、学习情境二学习情境二 主机入侵技术主机入侵技术的应用与防护的应用与防护任务六任务六 木马的入侵与防护木马的入侵与防护 课程负责人:杨文虎课程负责人:杨文虎济南铁道职业技术学院济南铁道职业技术学院 信息工程系信息工程系网络安全与防护网络安全与防护2.6 木马的入侵与防护教学的实施过程教学的实施过程任务规划任务规划学生探究学生探究师生析疑师生析疑完成任务完成任务检查评测检查评测综合创新综合创新思考、探讨完成任务需要思考、探讨完成任务需要的相关资料,搜集资料,的相关资料,搜集资料,制定工作计划制定工作计划 明确需要完成的工作明确需要完成的工作任务;任务;教师进行点评、确定教师进行点评、确定最终的实施
2、方法;对最终的实施方法;对技术问题进行讲授和技术问题进行讲授和答疑。答疑。学生进入网络实训室,根学生进入网络实训室,根据工作计划完成每个工作据工作计划完成每个工作项目,完成每个项目实施项目,完成每个项目实施日志和心得总结日志和心得总结 学生分组相互检查任务完学生分组相互检查任务完成情况,分析不足,给出成情况,分析不足,给出评价;教师对学生的日志评价;教师对学生的日志和总结进行分析,给出评和总结进行分析,给出评价。价。根据本任务中掌握的方根据本任务中掌握的方法,探索更多的木马防法,探索更多的木马防范的方法,搜索相关工范的方法,搜索相关工具,并在虚拟网络或网具,并在虚拟网络或网络实训室中进行验证。
3、络实训室中进行验证。网络安全与防护网络安全与防护2.6 木马的入侵与防护什么是计算机木马?计算机木马的危害有哪些?常见的计算机木马如何防范。问题引领问题引领网络安全与防护网络安全与防护2.6 木马的入侵与防护项目一、项目一、木马的概述木马的概述(一)木马产生的背景l木马全称“特洛伊木马”,英文名称为Trojan Horse,它来源于荷马史诗中描述的一个古希腊故事。l传说,有一次古希腊大军围攻特洛伊城,久攻不下。于是,一名古希腊谋士献计制造了一只高二丈的大木马,随后攻城数天之后,假装兵败,留下木马拔营而去。城中得到解围的消息,举城欢庆,并把这个奇异的战利品大木马搬入城内。当全城军民进入梦乡之时,
4、藏于木马中的士兵从木马密门而下,打开城门引入城外的军队,攻下了特洛伊城。网络安全与防护网络安全与防护2.6 木马的入侵与防护项目一、木马的概述项目一、木马的概述(二)木马的概述l在网络中的“特洛伊木马”没有传说中的那样庞大,它们是一段精心编写的计算机程序。l定义:特洛伊木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,它具备破坏和删除文件、发送密码、记录键盘和用户操作、破坏用户系统甚至瘫痪的功能。l木马设计者将这些木马程序插入到软件、邮件等宿主中,网络用户执行这些软件时,在毫不知情的情况下,木马就进入了他们的计算机,进而盗取数据,甚至控制系统。网络安全与防护网络安全与防护2.6 木马的
5、入侵与防护l 木马可以被分成良性木马和恶性木马两种。良性的木马本身没有什么危害,关键在于控制该木马的是什么样的人。如果是恶意的入侵者,那么木马就是用来实现入侵目的的 如果是网络管理员,那么木马就是用来进行网络管理的工具l 恶性木马则可以隶属于“病毒”家族,这种木马被设计出来的目的就是用来进行破坏与攻击的项目一、木马的概述项目一、木马的概述 网络安全与防护网络安全与防护2.6 木马的入侵与防护(三)木马的表现l 机器有时死机,有时又重新启动 l 在没有执行什么操作的情况下,拼命读写硬盘 l 系统莫明其妙地对软驱进行搜索 l 没有运行大的程序,而系统的速度越来越慢,系统资源占用很多 l 用任务管理
6、器调出任务表,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多 项目一、项目一、木马的概述木马的概述 网络安全与防护网络安全与防护2.6 木马的入侵与防护(四)木马与病毒的区别l 特洛伊木马与前面介绍的病毒或蠕虫是有一定的区别的,因为它不会自行传播 如果恶意代码将其自身的副本添加到文件、文档或者磁盘驱动器的启动扇区来进行复制,则被认为是病毒 如果恶意代码在无需感染可执行文件的情况下进行复制,那这些代码被认为是某种类型的蠕虫 l 如果恶意代码进行自我的复制操作,那就不是特洛伊木马 项目一、项目一、木马的概述木马的概述 网络安全与防护网络安全与防护2.6 木马的入侵与防护(五)特洛伊木
7、马的种植l 木马病毒一般分成客户端和服务端两个部分。对于木马而言,它的客户端和服务端的概念与传统的网络环境的客户端和服务端的概念恰恰相反的。l 要想将木马植入目标机器,首先需要进行伪装。第一种将自己伪装成一般的软件。第二种是把木马绑定在正常的程序上面(winzip)。l 木马进行伪装之后就可以通过各种方式进行传播了。比如,将木马通过电子邮件发送给被攻击者、将木马放到网站上供人下载、通过其它病毒或蠕虫病毒进行木马的传播等等。项目一、项目一、木马的概述木马的概述 网络安全与防护网络安全与防护2.6 木马的入侵与防护(六)特洛伊木马的行为 浏览文件系统,修改、删除、获取目标机器上的文件 查看系统的进
8、程信息,对该系统的进程进行控制 查看系统注册表,修改系统的配置信息 截取计算机的屏幕显示,发送给客户端 记录被攻击系统的输入、输出操作,盗取密码等个人信息 控制计算机的键盘、鼠标或其它硬件设备的动作 以被攻击者的计算机为跳板,攻击网络中的其它计算机 通过网络下载新的病毒文件项目一、项目一、木马的概述木马的概述 网络安全与防护网络安全与防护2.6 木马的入侵与防护(一)木马的分类l 自木马程序诞生至今,已经出现了多种类型,对它们进行完全的列举和说明是不可能的,更何况大多数的木马都不是单一功能的木马,它们往往是很多种功能的集成品,甚至有很多从未公开的功能在一些木马中也广泛地存在着。远程控制木马 密
9、码发送木马 键盘记录木马 破坏性质的木马 DoS攻击木马 代理木马 FTP木马 项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护(二)木马的发展 与病毒一样,木马也是从Unix平台上产生出来,在Windows操作系统上“发扬光大”的。1986年出现了世界上第一个计算机木马。1989年出现的木马更具戏剧性,它通过邮政邮件进行传播 计算机网络的快速发展给木马病毒的传播带来了极大的便利,木马的发展速度和破坏能力已经是以前的木马病毒无法比拟的了。从木马的发展来看,大致可以将木马分成四代。项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防
10、护网络安全与防护2.6 木马的入侵与防护(三)第二代木马-冰河 冰河与广外女生被认为是标准的第二代木马 它们功能强大,操作方便,曾经占领了国内木马的半壁江山项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护l 冰河是一款优秀的国产木马。l 冰河含有两个文件:G_Server.exe:被监控端后台监控程序G_Client.exe:监控端执行程序,用于监控远程计算机和配置服务器程序项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护冰河的功能 自动跟踪目标机器屏幕变化,进行远程管理(局域网适用)记
11、录各种口令信息 获取系统信息:计算机名、当前用户、操作系统版本、物理及逻辑磁盘信息等 限制系统功能:远程关机、重启、锁定鼠标、锁定系统热键、锁定注册表等 远程文件操作 注册表操作 发送信息 点对点通讯:以聊天形式同被控端进行在线交谈项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护冰河使用实例步骤一:打开冰河客户端(G_Client.exe)项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护l 步骤二:配置冰河服务器,选择“设置”配置服务器程序”,进行配置木马服务器项目二、木马的分类与发展项
12、目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护l 步骤三:种植木马l 步骤四:远程控制,选择“文件”添加主机“,在添加主机对话框中填入IP地址和访问口令项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护项目二、木
13、马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护(四)广外女生应用实例项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护步骤一:配置广外女生服务器端项目二、木马的分类与发展项目二、木马的分类与发展 网络安全与防护网络安全与防护2.6 木马的入侵与防护项目二、木马的分类与发展项目二、木马的分类与发展
展开阅读全文