网络安全技术实验:剖析与防御木马程序

需积分: 0 0 下载量 104 浏览量 更新于2024-08-04 收藏 632KB DOCX 举报
"本次实验是电子科技大学信息与软件工程学院的网络安全技术课程的一部分,由学生郝若帆在2019年12月10日完成。实验主题为剖析木马程序,旨在让学生理解木马的传播和运行机制,学习如何检查和删除木马,提升对木马的安全防范意识。实验内容包括Socket编程和两个不同类型的木马程序分析。实验重点讨论了木马的伪装性、隐藏性、破坏性和窃密性,并介绍了木马常见的入侵途径,如捆绑欺骗、网页脚本入侵和利用系统漏洞入侵。" 在实验中,木马程序被定义为一种恶意代码,源自古希腊神话,具有远程控制、信息窃取和隐私传输的功能。木马的特性主要包括: 1. **伪装性**:木马通常会伪装成合法的应用程序,诱导用户执行,以便在用户不知情的情况下植入系统。 2. **隐藏性**:为了逃避检测,木马会采取各种隐藏策略,比如不在任务管理器中显示其进程,或者不让文件在文件浏览器中显示,从而长期潜伏在目标计算机中。 3. **破坏性**:攻击者通过木马能对受害者的计算机进行各种恶意操作,如删除或修改文件,甚至改变系统设置,严重破坏系统功能。 4. **窃密性**:木马最显著的特征是能够窃取受害者的敏感信息,包括硬盘上的文件、屏幕内容以及键盘输入记录。 木马的入侵策略多样,常见的有: 1. **捆绑欺骗**:将木马与正常文件捆绑,通过改变捆绑文件的图标使其看起来合法,然后通过邮件、社交软件或网络共享诱导用户下载执行。 2. **利用网页脚本入侵**:攻击者利用浏览器的漏洞,通过Script、ActiveX、ASP或CGI等脚本语言来实现木马的下载和自动安装。 3. **利用系统漏洞**:木马可以通过发现的系统漏洞,如微软IIS服务器的缓冲区溢出漏洞,来获取控制权并在目标系统上部署和运行木马。 此外,木马有时会与病毒协同工作,进一步增强其隐蔽性和破坏力。通过实验学习,学生不仅能够了解木马的基本概念,还能掌握实际操作中检查和抵御木马的方法,提升网络安全防护能力。