doc 【毕业设计】不弹窗木马的设计与测试 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:29 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 20:04

【毕业设计】不弹窗木马的设计与测试

以说为是国内木马的典型代表之第三代木马网络传播性木马,添加了后门功能,添加了击键记录等功能,这代的木马都基于网络的客户端服务器应用程序。具有搜集信息执行系统命令重新设置机器重新定向等功能,出现了等类型的木马,利用畸形报文传递数据,增加了查杀的难度第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入线程,或者挂接,实现木马程序的隐藏,甚至在下,都达到了良好的隐藏效果第五代木马可以说是病毒性木马,实现像病毒那样直接感染。当前的木马已经进入了新的发展阶段,除继承了前三代木马的特性外,又形成了其新的特性,首先,其功能更加强大,已经由单功能发展到综合性木马,向远程控制发展,像网络精灵这样的木马,除了能在服务端执行指定程序关机操作发送信息显示屏幕还能对服务端的进程进行操作,以及能像操作本机文件样操作服务端文件。其次,为了逃过杀毒软件的检测,躲过用户的发现,其隐藏和自启动有了长足的发展,通过隐藏窗口共用端口,利用把木马程序写成动态链接库隐藏进程,加强了木马的隐蔽性,加大了用户发现和找出木马程序的难度通过修改文件名或图标关联文件写注册表修改启动文件等手段实现开机自动运行为绕过防火墙的检查,也出现了反弹端口的木马,如网络神偷。课题研究的意义木马程序使得远端的黑客能够享有系统的控制权,对网络和计算机系统的安全构成了极大的威胁。知己知彼,百战不殆,作为专业的网络安全工作者,如果想有效地降低木马程序带来灾难的可能性,找出防御木马攻击的有效途径,就必须认真地研究木马攻击的技术。在研究木马攻防的过程中,如果能够理清木马攻击手段的发展脉络,就有可能进步找出木马发展的趋势,并提早思考应对策略。如传统的木马般直接利用协议进行控制端和被控制端通信,这种通信可以使用工具监听。分析该通信的特征就可以从中寻找木马的蛛丝马迹。基于网络的木马入侵探测系统的工作原理正是通过对网络上传输的实际分组的内容进行测试对分组结构进行识别来分析网络中使用的协议并从其中抽取木马相关信息。旦木马开发者利用诸如隐蔽信道之类的技术使得信道不再具有明显的特征,对此类检测手段将产生致命性的打击。网络安全工作者必须未雨绸缪,对此先行研究以及早提出应对方案。木马攻击与防范是矛盾的两个方面,攻击和防范技术在不断地相互较量中也不断地相互促进,这个过程还将依然持续下去。课题的研究方法先从网上查阅木马相关资料,了解木马的发展以及当前木马技术水平,深刻领会木马攻击以及木马程序的工作原理,加强程序编码的学习,学会网络编程,之后进行各部分的程序设计,然后进行代码调试,逻辑功能调试以及木马种植和木马攻击的测试。在设计中以需求分析为基础,写出实现流程及相关问题的实现方法相关理论基础本木马采用工作模式,由客户端和服务端两部分组成,服务端作为被控端运行在目标计算机上,接收指令,根据指令执行相应的操作客户端作为主控端运行在用户计算机向服务端发送指令。编码上是利用进行网络编程,使用进行编译。木马概述特洛伊木马,简称木马,英文叫做,其名称取自希腊神话的特洛伊木马记。木马是种基于远程控制的黑客工具。它通过在你的电脑系统隐藏个会在启动时悄悄运行的程序,采用服务器客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令浏览你的驱动器修改你的文件登录注册表等等。木马的组成个完整的木马系统由硬件部分,软件部分和具体连接部分组成。硬件部分建立木马连接所必须的硬件实体。控制端对服务端进行远程控制的方。服务端被控制的方。控制端对服务端进行远程控制,数据传输的网络载体。软件部分实现远程控制所必须的软件程序。控制端程序控制端用以远程控制服务端的程序。木马程序潜入服务端内部,获取其操作权限的程序。具体连接部分通过在服务端和控制端之间建立条木马通道所必须的元素。控制端,服务端即控制端,服务端的网络地址,也是木马进行数据传输的目的地。控制端端口,木马端口即控制端,服务函数重载接受连接请求与被控端连接成功,在客户端弹出连接成功的信息提示框木马的远程控制功能设计木马的功能实现在木马的客户端界面上分别添加光驱弹出光驱关闭鼠标移动等按钮,并分别给它们添加事件驱动函数。再双击按钮为各函数添加代码,代码主要是通过套按字向服务端发送命令代码字符串。在服务端的文件中的类中重载函数,当收到信息后就对命令代码字符串进行判定,通过其值去调用类中的相应函数。这些函数通过执行代码或调用系统的函数让被控计算机执行相应的操作。图木马功能实现流程图这样在服务端与客户端运行并成功建立连接后,攻击者通过点击客户端界面上的各种按钮就能驱动相应的事件函数,在事件函数中向被攻击计算机发送命令代码,如图中表的每个操作按钮与事件函数。此过程可用图的流程来描述木马功能的实现过程。图中表是客户端操作按钮与事件函数以及以及事件函数发送的命令代码字符串的对应表表是服务端命令代码与相应的操作函数对应表。木马的功能执行过程由于木马的各功能的执行过程基本相同,不妨以光驱弹出按钮为例来描表命令与函数对应表表按钮与命令对应表操作按钮函数命令代码命令代码发送命令代码攻击计算机点击按钮被攻击计算机解读命令调用函数命令代码代码命令代码操作函数述木马功能的执行过程。当用户单击光驱弹出按钮后,程序就执行对话框类下的事件函数,该函数将用语句把赋值给对象中的成员变量,然后利用的成员对象的方法把指令代码发送到服务端,其代码如下最后在图中的信息栏中显示服务端光驱弹出的提示信息和显示当前系统时间。代码为服务端光驱弹开,在信息栏显示提示信息得到系统时间被攻击计算机的服务端收到数据包后触发函数,在该函数中首先是从数据缓冲区中读取数据,并赋值给字符串变量,然后解读中的变量,得到命令代码,通过命令代码的值去调用相应的函数,在服务端程序中已经对命令代码进行了宏定义,如就宏定义为,不妨设获取的命令代码为,服务端就判定代码为就执行类的对象中的函数,在函数体中的调用系统提供的函数将弹出服务端计算机的光驱。至此,攻击者已经通过单击光驱弹出按钮将服务端计算机的光驱弹出。其过程也可简单用图的流程来描述。图光驱弹出执行流程图与光驱弹出相同,攻击者在单击别的操作按钮时也执行相应的函数,发送相应的命令代码,服务端收到数据后,首先解包获取命令代码,再根据命令调用对应的操作函数,执行相关语句产生相应效果。测试测试环境处理器内存的计算机两台,台计算机装有,另台装有并搭建服务器。测试过程与结果让两台计算机都通过校园网连接到上,装有的计算机运行木马的客户端来作为主控端,先在该计算机上搭建服务器,在根目录执行语句服务端信道分析数据获取命令代码执行函数发送命令代码单击按钮,服务端光驱弹出产生效果客户端调用函数下建立名为文件,在文件中写入主控端计算机的地址装有的计算机开启天网防火墙并运行服务端作为被控端。客户端单击等待连接按钮让客户端处于监听状态,服务端运行后,与客户端建立连接成功后弹出连接成功对话框,如图所示。然后利用瑞星防火墙江民防火墙重复以上操作,测试连接。然后点击主控端界面的按钮,看能否达到预期效果。图连接成功界面表测试结果汇总按钮操作预期结果信息栏显示测试结果单击服务端光驱弹出服务端光驱弹开服务端光驱成功弹出单击并选择红色,再单击确定服务端桌面全为红色服务端屏幕变成指定颜色,服务端桌面全为红色输入你好,单击发送服务端桌面显示你好,信息已发送服务端桌面显示你好,单击服务端光驱关闭服务端光驱关闭,服务端光驱关闭单击服务端退出被控端已退出,服务端已退出,单击别的按钮,被控端无反应单击服务端显示器关闭服务端显示器关闭,服务端显示器已关闭单击,再输入,再单击服务端鼠标移动服务端鼠标移动,服务端鼠标已移动单击,使用默认的音乐,单击服务端机箱播放音乐服务端机箱喇叭播放音乐,服务端机箱播放两只老虎结果,被控端在服务器获取到客户端的地址,成功地与主控端建立连接,而天网防火墙没有任何反应。主控端通过单击木马客户端的按钮,被控端计算机执行相应的操作情况与测试的过程和结果可总结在表中。通过表中的预期结果与测试结果的比较,显然远程控制的各项功能都成功实现,达到需求分析中的预期目的。结论通过对木马的起源和发展的了解对木马特性与分类的学习对基本理论木马攻击过程的研究,特别是对木马连接过程和防火墙对木马连接的阻止和深入研究,所设计的木马形成了构架,具备了木马的隐藏窗口自动运行等基本特性。特别的是服务端能主去连接客户端,并能般情况下绕过传统防火墙的过滤。为用户提供了简单方便操作的友好界面,实现了让被攻击计算机光驱弹出关闭,发送信息显示在桌面上,让机箱喇叭播放音乐等简单功能。由于时间与编程能力有限,以及当前防火墙与杀毒软件迅猛发展,所设计的木马还存在些不足,功能上只实现了些像弹出关闭光驱的简单功能。自动加载也是通过修改注册表来实现,而些对系统进行实时监控的工具能检测到对注册表的修改请求,如当前流行的奇虎安全卫士检测到应用程序对注册表的修改请求后,会提示用户允许还是拒绝,当然该木马也逃不过它的检测。计算机技术日新月异,木马技术也在不停地更新换代,要设计出功能强大高水平技术含量高的木马,我下步应该加强对操作系统编程网络编程的学习,对防火墙杀毒软件的研究。参考文献张友生,米安然计算机病毒与木马程序剖析北京清华大学出版社,。郑莉,董渊语言程序设计第二版北京清华大学出版社,。陈明实用软件工程基础北京清华大学出版社,。陈坚,陈伟网络高级编程北京人民邮电出版社,。李光明经典实例大制作北京中国人事出版社,。辛长安,梅林编程技术与难点剖析北京清华大学出版社,。不弹窗木马的设计与测试摘要木马是用于远程控制的黑客工具,被黑客用来远程操作他人计算机监视别人和盗窃别人帐号密码和数据等,以达到破坏他人计算机偷窃别人隐私和得到经济利益的目的。作为网络安全管理人员,认真地研究木马攻击技术,理清木马攻击手段与过程,提早思考应对策略是防御木马攻击的有效途径。因此,在木马已对网络与信息安全构成极大危险的时代研究木马技术编写木马程序,对于防护网络安全促进电子商务的发展具有重要的现实意义。文中在深入研究

下一篇
【毕业设计】不弹窗木马的设计与测试第1页
1 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第2页
2 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第3页
3 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第4页
4 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第5页
5 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第6页
6 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第7页
7 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第8页
8 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第9页
9 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第10页
10 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第11页
11 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第12页
12 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第13页
13 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第14页
14 页 / 共 29
【毕业设计】不弹窗木马的设计与测试第15页
15 页 / 共 29
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批