2022年2022年计算机网络应用基础教案-.计算机木马 3.pdf
-
资源ID:33381209
资源大小:38.40KB
全文页数:5页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年2022年计算机网络应用基础教案-.计算机木马 3.pdf
4.5计算机木马教学内容:计算机木马。教学目的: 掌握计算机木马的产生与防范。教学重难点: 计算机木马的特征与分类、防范。教学课时: 2 课时教学过程:一、引入。木马病毒木马( Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan 一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。 “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是 “善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - “黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。 木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限, 例如给计算机增加口令, 浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。随着病毒编写技术的发展, 木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。二、木马病毒传播途径1、电子邮件附件传播2、通过下载文件传播3、通过网页传播4、通过聊开工具传播三、一些特殊类型的木马1、反弹端口木马简单地说,就是由木马的服务端主动连接客户端所在IP 对应的电脑的 80 端口。相信没有哪个防火墙会拦截这样的连接(因为它们一般认为这是用户在浏览网页) ,所以反弹端口型木马可以穿墙。反弹端口型木马: 利用反弹端口原理, 躲避防火墙拦截的一类木马的统称。国产的优秀反弹端口型木马主要有:灰鸽子、上兴远程控名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 制、PcShare等。2、无进程木马隐藏进正常的进程中。3、无控制端木马4、嵌套型木马5、其他木马四、工作原理一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分) 。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据 (如网络游戏的密码, 即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。特洛伊木马程序不能自动操作,一个特洛伊木马程序是包含或者安装一个存心不良的程序的,它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行, 它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能, 通常是程序设计者为了能在日后随意进入系统而设置的。特洛伊木马有两种, universal 的和 transitive 的,universal 就是可名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 以控制的,而 transitive 是不能控制,刻死的操作。五、木马运行征兆1、死机重启2、频繁访问硬盘3、无端搜索软、光驱4、系统异常缓慢。六、木马隐藏与启动1、伪装修改图标、捆绑文件、出错显示、定制端口、自我销毁、木马更名2、运行方式自启动、触发式激活3、木马运行进程Netstat a n 查看端口状态常用端口1-1024保留端口。 FTP:21;SMTP:25;POP3:110;HTTP:80 1025 以上连续端口4000OICQ 端口6667 IRC 如有其他端口,可能有木马运行。七、查杀与防范1、查杀自动查杀名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 手动查杀手工删除2、防范安装杀毒软件,木马专杀,设好个人防火墙;使用安全浏览器、邮件客户端,打上操作系统补丁等。八、总结。九、网络作业(在线作业) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -