第二代木马的研究与实现 毕业论文 联系客服

发布时间 : 星期一 文章第二代木马的研究与实现 毕业论文更新完毕开始阅读46268de6b4daa58da0114aca

安徽工贸职业技术学院毕业论文

引言

随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。

2

安徽工贸职业技术学院毕业论文

第一章 木马病毒的概述及现状

1.1 木马的基本特征

1、隐蔽性是其首要的特征

当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库

2、它具有自动运行性

它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。

3、木马程序具有欺骗性

木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\\win\\sys\\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。

3

安徽工贸职业技术学院毕业论文

4、具备自动恢复功能

现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。

5、能自动打开端口

应服务器客户端的通信手段,利用TCP/IP协议不常用端口自动进行连接,开方便之“门”

6、功能的特殊性

通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。

1.2木马的传播途径

1.利用操作系统和浏览器漏洞传播。

2.利用移动存储设备(U盘)等来传播。

3.利用第三方软件(如realplayer,迅雷,暴风影音等)漏洞传播

4.利用ARP欺骗方式来传播

5利用电子邮件,QQ,MSN等通讯软件传播

6.利用网页挂马,嵌入恶意代码来传播

4

安徽工贸职业技术学院毕业论文

1.3木马病毒的危害

1.利用通讯软件盗取用户个人信息。

黑客可以利用木马病毒盗取用户的如QQ,MSN等账号进行盗取用户好友个人信息等。

2.盗取网游账号,威胁我们的虚拟财产安全

黑客利用木马病毒盗取用户游戏账户密码,并将用户游戏中的装备或游戏币转移,照成损失

3.盗取用户的网银信息,威胁我们的真是财产安全

黑客利用木马,采用键盘记录等方法盗取用户的个人银行信息,直接到市用户的经济损失

4.给电脑打开后门,使电脑可能被黑客控制

如灰鸽子等,当我们中了此类木马我们的电脑就可能成为“肉鸡”,成为黑客的工具。

第二章 木马病毒的现状

目前,木马病毒结合了传统病毒的破坏性,产生了更有危害性的混合型木马病毒。有关报告显示:截止2011年上半年,所截获的新增病毒总计有111474种,而木马病毒占总数的64.1%。其中,盗号木马占总木马数的70%,从数据上可以看出,木马数量的成倍增长,变种称出不穷,使得计算机用户的处境更加危险。

5