知己知彼,百战不殆,作为专业的网络安全工作者,如果想找出防御木马攻击的有效途径,就必须认真地研究木马攻击的技术。在研究木马攻防的过程中,如果能够理清木马攻击手段的发展脉络,就有可能进步找出木马发展的趋势,并提早思考应对策略。如传统的木马般直接利用协议进行控制端和被控制端通信,这种通信可以使用工具监听。分析该通信的特征就可以从中寻找木马的蛛丝马迹。基于网络的木马入侵探测系统的工作原理正是通过对网络上传输的实际分组的内容进行测试对分组结构进行识别来分析网络中使用的协议并从其中抽取木马相关信息。旦木马开发者利用诸如隐蔽信道之类的技术使得信道不再具有明显的特征,对此类检测手段将产生致命性的打击。网络安全工作者必须未雨绸缪,对此先行研究以期及早提出应对方案。木马攻击与防范是矛盾的两个方面,攻击和防范技术在不断地相互较量中也不断地相互促进,这个过程还将依然持续下去。本课题的设计目的及意义本课题涉及到的是现在不管是政府机构,公司,还是个人都关心的网络安全问题。当前的这个问题对于每个人都是首先要面对的问题。那么我们应当怎么去应对这个问题呢,知己知彼,百战不殆,只有知道黑客是怎么样去攻击,怎样实现他们的木马。在熟悉木马的各方面的实现原理关键技术后,就能基本上对付黑客的攻击,维护自己的利益,保证自己的机密信息不被泄漏,把自己损失降到最低点。本文介绍了些最基本的网络及个人电脑的安全问题,还设计实现了个简单木马,并且还介绍了木马程序的高级技巧和未来的趋势。本文介绍木马编程的般技巧,并不是教人去如何攻击他人,目的只是让大家了解木马的工作原理和简单的编写步骤,以便更好地防范和清除木马,维护我们自己应有的网络安全。本次设计侧重于设计实现个简单木马。该木马是在平台下,利用进行编程,大量调用进程编程,并且使用了技术进行模块化设计。这种设计方法有利于锻炼程序员模块设计能力,和不同模块的接口问题。这不仅可以使我们学习和理解到网络安全方面的基本知识木马的基本原理和实现方法,而且有利于对于编程有更深入的理解,拓安全。郎锐,罗发根网络通信程序开发指南北京机械工业出版社,。冯万利基于内核入侵的木马设计与实现信息安全。王清贤系统下木马进程的隐藏与检测,。徐茜,黄雪峰木马攻防黑客防线年精华本。杨希来等木马编程技术分析微处理机。向单线程插入木马的研究摘要随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也层出不穷,网络攻击导致用户利益受到损害,其中木马攻击以其攻击范围广隐蔽性危害大等特点成为常见的网络攻击技术之,对网络安全造成了极大的威胁。系统实现了个线程插入木马,在中,木马被注入进程,然后它打开个线程在端口监听,使其不被发现。木马运行后将自动将自身复制到系统目录下,并且将其命名为个类似系统文件的名字,使得管理员在众多的系统文件中,不敢轻易删除文件。防止杀毒软件和防火墙报警,并且尽量避免被系统管理员的察觉,减少被发现的概率。论文介绍了木马的定义原理分类及其发展趋势。介绍了线程插入,自动运行等技术及其应用。讨论了在系统平台下自动运行的方法,并且给出了部分实现代码。重点描述了个木马的设计及的实现。本文在木马隐藏部分做了研究。关键词木马线程插入隐藏后门,发展现状研究木马原理的重要性本课题的设计目的及意义相关理论基础木马的发展过程木马名称的由来木马病毒发展史木马未来的发展方向关键技术远程线程插入动态链接库技术需求分析任务目标概述对功能的规定运行环境规定设计与实现木马程序的总体设计程序设计环境木马结构程序结构的实现远程线程插入模块的实现自启动模块提升权限模块进程名转化为的实现向客户端提供立个命令行查看当前所有进程杀死进程后门模块木马的捆绑测试结论参考文献引言计算机安全背景计算机网络技术的飞速发展和普及应用,使人们充分享受网络带来的种种便利,与此同时,也对网络与系统安全提出了更高的要求。近年来,随着社会及家庭网络应用的大量普及,计算机信息安全越来越成为人们重视与关心的焦点问题。在用户享受宽带网络带来的便利与快捷的同时,也为各类严重威胁计算机信息安全的病毒提供了方便之门。据有关部门连续三年调查表明,年约的计算机用户曾感染过病毒,其中,感染三次以上的用户高达到了年,受感受的用户上升到近年上半年又增加到,并呈现出继续上升趋势。在众多病毒当中,木马病毒由于具备能够隐蔽地随时向外发送指定信息,甚至具备远程交互能力而成为黑客们钟爱的后门工具。臭名昭著的,使人谈冰色变的冰河,号称地狱巴士的,网络间谍广外女生等等都是经典的木马。木马作为黑客的攻击手段之,它对系统具有强大的控制功能。个功能强大的木马旦被植入您的机器,攻击者就可以像操作自己的机器样控制您的机器,甚至可以远程监控您的所有操作,其破坏力是不容忽视的。对于用户而言,木马病毒的危害是巨大的,它使用户的计算机随时暴露于黑客的控制监视之下,黑客们可以轻易地窃取自己感兴趣的数据并传输到指定的计算机中,这较之传统病毒只能破坏用户数据的危害又大了许多。木马发展现状目前大部分的木马都为第四代木马,其特点为在进程隐藏方面获得了重大突破,采用插入内核的嵌入方式利用远程插入线程技术嵌入线程或挂接等,实现木马程序的隐藏,利用反弹端口技术突破防火墙限制,在下取得了良好的隐藏效果。也有相当数量的的五代木马肆虐,其特点为与病毒紧密结合,利用操作系统漏洞,直接实现感染传播的目的,而不必象以前的木马那样需要欺骗用户主动激活。随着攻击和防范技术不断的发展,目前已经出现了内核级的木马,如,。目录论文总页数页引言计算机安全背景木马,后门模块这是中最重要的个模块,完成了后门功能和大部分的远程控制功能。此模块作为个单独的线程运行,会在本机端口监听,等待连接。当连接成功并通过密码验证后等待客户端命令,直到客户端退出。密码验证代码,部分控制部分代码,将鼠标锁定在固定区域鼠标被锁咯设置锁定区域大小限制鼠标移动区域,将鼠标解锁设置锁定区域大小我这个人就是心太软重启被控端看你不爽,重启下,小马乖不乖啊,嘿嘿多次测试,此程序能运行正常,基本没有,且能逃过瑞星卡巴斯基等杀毒软件的查杀。测试结果如表表测试结果表结论黑客技术在当今受到越来越受到关注,但是把利器在英雄手里就是斩妖除魔宝剑,在魔鬼手里就是掀风作乱的工具。在这里只是对技术进行探讨。研究木马不是为了学会攻击他人,而是在研究木马的同时,学会怎么保护自己。本文阐述了木马的基本原理和发展方向。重点研究了线程插入式木马的实现,本木马实现了将封装成的木马后门插入进程,并且在端口输入操作预期结果测试结果连接服务端显示显示输入密码出现提示符出现提示符帮助显示帮助信息显示帮助信息重启重启服务端主机重启服务端主机关机关闭服务端主机关闭服务端主机显示进程列表显示服务端当前进程列表显示服务端当前进程列表为关闭进程将为的进程关闭将为的进程关闭退出退出服务端,可再次连接退出服务端,可再次连接退出退出服不可再次连接务端退出服不可再次连接务端„„„„„„„„监听。本文在木马隐藏部分作了些研究,具有较好的隐藏能力。本次设计在系统下,在环境下进行编程实现了木马的功能。在此之前,对比较生疏,但是通过自我学习和不断编写程序,不仅了解了种语言,更是掌握了件非常实用的工具。作者所设计的线程插入木马还有许多需要改进的地方。当今木马的最高境界在是内核级的木马,采取虚拟设备驱动程序及动态链接库技术,伪装隐藏方式更隐蔽。拥有更高的优先级,甚至在杀毒软件之前启动,使杀毒软件失去用武之地。在通信方面,些木马通过最新的穿透防火墙技术,如端口反弹,报文,端口复用等等技术,使得它们不用开新的端口就能与外部通信。综上所述本木马在
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 35 页
第 2 页 / 共 35 页
第 3 页 / 共 35 页
第 4 页 / 共 35 页
第 5 页 / 共 35 页
第 6 页 / 共 35 页
第 7 页 / 共 35 页
第 8 页 / 共 35 页
第 9 页 / 共 35 页
第 10 页 / 共 35 页
第 11 页 / 共 35 页
第 12 页 / 共 35 页
第 13 页 / 共 35 页
第 14 页 / 共 35 页
第 15 页 / 共 35 页
预览结束,还剩
20 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。