计算机病毒与防范技术

安徽师范大学——计算机与信息学院————作者(授课老师):周文


第3章 特洛伊木马

一、特洛伊木马的定义

1.1 木马与病毒

二、木马病毒的特点及危害

三、特洛伊木马的结构

四、特洛伊木马的基本原理

4.1 信息反馈

4.2 建立连接

– 控制端要与服务端建立连接必须知道服务端的木马端口和IP地址

– 由于木马端口是事先设定的,为已知项,所以最重要的是如何获得服务端的IP地址

– 获得服务端的IP地址的方法主要有两种:信息反馈和IP扫描

木马控制端与服务端连接的建立

4.3 远程控制

4.4 木马的基本原理

  1. 特洛伊木马包括客户端和服务器端两个部分,也就是说,木马其实是一个服务器-客户端程序。
  2. 攻击者通常利用一种称为绑定程序(exe-binder)的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,特洛伊木马的服务器就在用户毫无察觉的情况下完成了安装过程。
  1. 攻击者要利用客户端远程监视、控制服务器,必需先建立木马连接;而建立木马连接,必需先知道网络中哪一台计算机中了木马
  1. 获取到木马服务器的信息之后,即可建立木马服务器和客户端程序之间的联系通道,攻击者就可以利用客户端程序向服务器程序发送命令,达到操控用户计算机的目的

五、特洛伊木马技术的发展

5.1 木马技术发展至今,已经经历了4代

5.2 中木马后常出现的状况

六、检测和清除木马的方法

Netstat检测BO木马

七、典型木马病毒分析

7.1 木马“广外女生”简介

7.2 木马端口

7.3 清除木马

八、防范木马病毒的安全建议


本节结束 2019-10-03

返回目录