木马工作原理及过程

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1第2章黑客常用的攻击方法计算机网络安全技术2第2章黑客常用的攻击方法木马攻击技术2015年新增病毒样本3715万例木马(Trojanhorse)木马是一种基于远程控制的黑客工具隐蔽性潜伏性危害性非授权性3第2章黑客常用的攻击方法木马攻击技术木马的工作原理——本质上是一个C/S模式的程序操作系统被植入木马的PC(server程序)TCP/IP协议端口控制木马的PC(client程序)操作系统TCP/IP协议端口控制端端口处于监听状态4第2章黑客常用的攻击方法木马攻击技术木马的分类代理型FTP型下载型木马远程访问型键盘记录型密码发送型破坏型流行木马backorificeSubseven网络公牛网络神偷(Nethief)广外女生Netspy(网络精灵)冰河流行木马简介5第2章黑客常用的攻击方法木马实施攻击的步骤木马伪装信息反馈配置木马启动木马远程控制传播木马建立连接0102030405软件下载、邮件附件淫秽图片、通信软件自动启动潜伏待命木马攻击技术主动连接被动连接6第2章黑客常用的攻击方法客户端程序:G-client.exe冰河木马木马攻击技术服务器端程序:G-server.exe7第2章黑客常用的攻击方法木马攻击技术服务器端运行后可被客户端发现客户端可查看服务器端硬盘及监视屏幕操作

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功