如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 防范木马和黑客,q踩

防范木马和黑客,q踩

来源:免费论文网 | 时间:2017-05-16 07:46 | 移动端:防范木马和黑客,q踩

篇一:揪出黑客木马保障电脑安全

无处不在的黑客入侵或木马侵蚀是电脑安全防范的一项重点工程,那么如何做到电脑安全呢?如何防范黑客入侵或木马侵蚀呢?这里小编就教大家如何揪出这隐患,保障大家的电脑安全。发现有异样时要第一时间反应:用CTRL+ALT+DEL调出任务表,查看有什么程序在运行,如发现陌生的程序就要多加注意,一般来说,凡是在任务管理器上的程序都不会对系统的基本运行照成负面影响,可以关闭一些可疑的程序来看看,发现一些不正常的情况恢复了正常,那么就可以初步确定是中了木马了,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多,这也是一种可疑的现象。这时候我们就要动手来查看下了:

1、先升级杀毒软件到最新,对系统进行全面的检查扫描。

2、点击工具→文件夹选项→查看把隐藏受保护的操作系统文件和隐藏已知文件类型的扩展名这两项前面的勾去掉,以方便查看。

3、查看Windows目录下的WIN.INI文件中开头的几行:[WINDOWS]load=ren=这里放的是启动Windows自动执行的程序,可以看看对比对比一下。

4、查看Windows目录下的SYSTEM.INI文件中的这几行:[386Enh]device=这里是放置系统本身和外加的驱动程序。外加的驱动程序一般都用全路径,如:device=c:

\windows\system32\tianyangdemeng.exe

5、查看开始菜单中的「程序」→「启动」。这里放的也是启动Windows自动执行的程序,如果有的话,它就放在C:\Windows\StartMenu\Programs\中,将它保存在较安全的地方后再删除,需要恢复时在拿出来恢复即可。

6、在「开始」→「运行」中输入"MSCONFIG"查看是否有可疑的启动项。

7、查看注册表,在「开始」→「运行」中输入“REGEDIT”。先对注册表进行备份,才对注册查看。查看

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices和Run项,看看有没有可疑的程序。查看

HKEY_CLASSES_ROOT\EXEFILE\SHELL\OPEN\COMMAND,看看是否有。EXE文件关联的木马,正确值为"%1"%*查看

HKEY_CLASSES_ROOT\INFFILE\SHELL\OPEN\COMMAND,看看是否有。INF文件关联的木马,正确值为"SYSTEMROOT%\SYSTEM32\NOTEPAD.EXE%1查看

HKEY_CLASSES_ROOT\TXTFILE\SHELL\OPEN\COMMAND,看看是否有。TXT文件关联的木马,正确值为%SYSTEMROOT%\SYSTEM32\NOTEPAD.EXE%1启动CMD,输入NETSTAT-AN查看有没有异常的端口。

8、Windows中的执行文件。exe、。com、。dll……它们都有可能是黑客放置的病毒或是黑客病毒的携带者。在系统正常的时候,把以上文件做一个备份,到需要的时候就可以写回去!

9、在Windows目录下,看看有无一个名为Winstart.bat的文件。这个文件也是与

Autoexec.bat类似的一个自动批处理文件,它只能在Windows工作而不能在DOS下使用。

10、查看c:\autoexec.bat与c:\config.sys,这两个文件里有一些系统所需的驱动程序。看看有没有什么可疑的驱动程序。

11、右击「我的电脑」→事件查看器查看安全日志,看看里面有没有可疑的内容。

12、在CMD下输入NETUSER看看有没有可疑的用户,出现自己不曾设立的用户,马上用NETUSERABCD/DEL把它删除。

通过小编为大家介绍方法,我们就可以自己动手检查心爱的电脑有没有被黑客入侵或是木马侵蚀了,这样就可以随时保障我们电脑的安全了。

篇二:列举几种病毒及黑客防范技术

列举几种病毒及黑客防范技术

木马

与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 随着病毒编写技术的发展,木马程序对用户的威胁越来越大, 如何查杀木马

首先找到感染文件,其手动方法是结束相关进程然后删除文

件,但是现在有很多木马专杀的软件.可以借助软件删除。木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说呢?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序。一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好像有点过意不去,即使它的

普通杀毒软件里当然的有杀除木马的功能。还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度呢? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

要真正地识别病毒并及时地进行查杀,还有必要对病毒有一番较详细的了解.病毒因为由众多分散的个人或组织工作单独编写,所以没有一个标准去衡量,去划分,所以病毒可按多个角度大体去分类.1.按其入侵的方式分类,源代码嵌入攻击型这类病毒入侵的主要是高级语言的源程序.病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编辑成可执行文件,这样刚生成的文件就是带病毒文件.当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平.代码取代攻击型:这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个

或部分模块.这类病毒也少见,它主要是攻击特定的程序,针对性较强但不易被发现,清除起来也较困难.系统修改型这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能.由于是直接感染系统,所以危害较大,也是最为多见的一种病毒类型,多为文件型号病毒. 外壳附加型这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳.在被感染的程序执行时,病毒代码先被执行时,病毒代码先被执行,然后才将正常程序调入内存.目前大多数文件型号病毒都属于这一类.

篇三:木马病毒的原理和预防论文

信息安全课程

期末论文

题 目 计算机木马病毒的研究和

预防措施

学 院 专 业 软件工程

年 级 2011级

学生学号 12011242706

学生姓名

计算机木马病毒的研究和预防措施

摘 要

随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机

网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全

球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网

络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其

攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了

极大的危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径

等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及

现状进行了详细的研究,提出了完善的防范建议。

关键词:木马病毒;网络安全;自动加载;文件劫持;防护;措施

Abstract

With the growing demand for information technology era of human social life on

the Internet, computer network technology rapid development and popularization. The

Internet makes the whole world is linked to together. Greatly contributed to the

development of global integration. But with the popularity of the Internet and the

continuous development of the application, a variety of hacking tools and network

means the network and the user receives property damage, the most serious of which

is Trojan attacks. With its wide range of attacks, hazards and other characteristics to

become one of the common network attack techniques, the entire Internet according to become great harm.

Keywords: Trojan; network security; Automatically loaded ;File

hijacked ;protective;measures

目录

引言................................................................................................................................................. 1

1 木马病毒的概述......................................................................................................................... 1

1.1木马病毒的基本特征........................................................................................................... 1

1.2木马病毒的传播途径........................................................................................................... 2

1.3木马病毒病毒的危害........................................................................................................... 2

2 木马病毒的现状......................................................................................................................... 3

2.1特洛伊木马的发展............................................................................................................... 4

2.2 木马病毒的种类.................................................................................................................. 4

3 木马病毒的基本原理................................................................................................................. 5

3.1木马病毒的加载技术........................................................................................................... 8

3.1.1 系统启动自动加载....................................................................................................... 8

3.1.2 文件劫持....................................................................................................................... 8

3.2 木马病毒的隐藏技术.......................................................................................................... 8

4 “熊猫烧香”病毒剖析............................................................................................................. 9

5 木马病毒的防范....................................................................................................................... 14

5.1基于用户的防范措施......................................................................................................... 15

5.2基于服务器端的防范措施................................................................................................. 17

5.3加强计算机网络管理......................................................................................................... 18

总结 .............................................................................................................................................. 19

参考文献 ...................................................................................................................................... 19

引言

本文简单的介绍木马病毒的制作原理和防护措施,让大家对木马病毒的基本了解。所谓知己知彼方能百战百胜,我们要是学会了木马病毒的制作原理和目的,这样对我们来说计算机病毒就不是那么深奥了,难以琢磨了。我们把计算机木马病毒的特性,生理周期,传播情况,主要危害,和他的分类弄清楚了,我们才能对症下药.

虽然计算机病毒正随着科技的进步而飞快的发展,但是我们只要把他的工作原理弄清楚了,再加以对计算机病毒的不断认识,我们就不必要为止恐慌了,下面就有请看主题:

1 木马病毒的概述及概述

1.1木马的的定义

木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。窃取文件。

1.2木马的基本特征

1、隐蔽性是其首要的特征

当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库

2、它具有自动运行性

它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。

3、木马程序具有欺骗性

木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就

借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。

4、具备自动恢复功能

现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。

5、能自动打开端口

应服务器客户端的通信手段,利用TCP/IP协议不常用端口自动进行连接,开方便之“门”

6、功能的特殊性

通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。

1.3木马的传播途径

1.利用操作系统和浏览器漏洞传播。

2.利用移动存储设备(U盘)等来传播。

3.利用第三方软件(如realplayer,迅雷,暴风影音等)漏洞传播

4.利用ARP欺骗方式来传播

5利用电子邮件,QQ,MSN等通讯软件传播

6.利用网页挂马,嵌入恶意代码来传播

1.4木马病毒的危害

1.利用通讯软件盗取用户个人信息。

黑客可以利用木马病毒盗取用户的如QQ,MSN等账号进行盗取用户好友个人信息等。

2.盗取网游账号,威胁我们的虚拟财产安全

黑客利用木马病毒盗取用户游戏账户密码,并将用户游戏中的装备或游戏币转移,照成损失。

3.盗取用户的网银信息,威胁我们的真是财产安全


防范木马和黑客,q踩》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/39225.html
转载请保留,谢谢!
相关文章