1 / 18

计算机病毒

计算机病毒. 木 马. 木马病毒概述 “特洛伊木马”简称木马,其英文叫做“ Trojan house” ,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具。木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用. 谈到木马,人们就想到病毒,木马也算是一种病毒,但与传统的计算机病毒不同。 木马是一种恶意代码,它通常并不像病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还能对计算机进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性.

Download Presentation

计算机病毒

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机病毒

  2. 木 马 木马病毒概述 “特洛伊木马”简称木马,其英文叫做“Trojan house”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具。木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用

  3. 谈到木马,人们就想到病毒,木马也算是一种病毒,但与传统的计算机病毒不同。木马是一种恶意代码,它通常并不像病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还能对计算机进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性谈到木马,人们就想到病毒,木马也算是一种病毒,但与传统的计算机病毒不同。木马是一种恶意代码,它通常并不像病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还能对计算机进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性

  4. 木马是一种恶意程序,它们悄悄地在寄宿主机上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 但木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件,从而上当。

  5. 木马的传播方式主要有三种: 一种是通过E-mail,控制端将木马程序以附件形式附着在邮件上发送出去,收件人只要打开附件就会感染木马。 第二种是软件下载,一些非正式的网站以提供软件下载的名义,将木马捆绑在软件安装程序上,程序下载后只要一运行这些程序,木马就会自动安装。 第三种是通过会话软件(如QQ)的“传送文件”进行传播,不知情的网友一旦打开带有木马的文件就会感染木马。

  6. 如果要问黑客通过木马进入到计算机里后能够做什么,可以这样回答:用户能够在自己的计算机上做什么,他就同样能做什么。可以读、写、存、删除文件,可以得到你的隐私、密码,甚至你在计算机上鼠标的每一下移动,他都可以尽收眼底。而且还能够控制你的鼠标和键盘去做他想做的任何事,比如打开你珍藏的好友照片,然后在你面前将它永久删除。如果要问黑客通过木马进入到计算机里后能够做什么,可以这样回答:用户能够在自己的计算机上做什么,他就同样能做什么。可以读、写、存、删除文件,可以得到你的隐私、密码,甚至你在计算机上鼠标的每一下移动,他都可以尽收眼底。而且还能够控制你的鼠标和键盘去做他想做的任何事,比如打开你珍藏的好友照片,然后在你面前将它永久删除。

  7. 木马的检测和清除 • 可以通过查看系统端口开放的情况、系统服务情况、系统任务运行情况、网卡的工作情况、系统日志及运行速度有无异常等对木马进行检测。检测到计算机感染木马后,就要根据木马的特征来进行清除。查看是否有可疑的启动程序、可疑的进程存在,是否修改了win.ini、system.ini系统配置文件和注册表。如果存在可疑的程序和进程,就按照特定的方法进行清除。

  8. 查看开放端口:当前最为常见的木马通常是基于TCP/UDP协议进行客户端与服务器端之间通信的。因此,就可以通过查看在本机上开放的端口,看是否有可疑的程序打开了某个可疑的端口。例如, “冰河”木马使用的监听端口是7626,Back Orifice 2000使用的监听端口是54320等。假如查看到有可疑的程序在利用可疑端口进行连接,则很有可能就是感染了木马。

  9. 此外还有以下检测内容: • 查看和恢复win.ini和system.ini系统配置文件 • 查看启动程序并删除可疑的启动程序 • 查看系统进程并停止可疑的系统进程 • 查看和还原注册表

  10. 可使用杀毒软件和木马查杀工具检测和清除木马。最简单的检测和删除木马的方法是安装木马查杀软件。常用的木马查杀工具,如KV 3000、瑞星、TheCleaner、木马克星、木马终结者等,可以进行木马的检测和查杀。此外,用户还可使用其它木马查杀工具对木马进行查杀。

  11. 5 木马的预防 • 不随意下载来历不明的软件 • 不随意打开来历不明的邮件,阻塞可疑邮件 • 及时修补漏洞和关闭可疑的端口 • 尽量少用共享文件夹 • 运行实时监控程序 • 经常升级系统和更新病毒库 • 限制使用不必要的具有传输能力的文

  12. 什么是ARP • ARP是地址转换协议(Address Resolution Protocol)的英文缩写,它是一个链路层协议,工作在OSI模型的第二层,在本层和硬件接口间进行联系,同时对上层(网络层)提供服务。 • 二层的以太网交换设备并不能识别32位的IP地址,它们是以48位以太网地址(就是我们常说的MAC地址)传输以太网数据包的。也就是说IP数据包在局域网内部传输时并不是靠IP地址而是靠MAC地址来识别目标的,因此IP地址与MAC地址之间就必须存在一种对应关系,而ARP协议就是用来确定这种对应关系的协议。

  13. Windows操作系统,在命令行窗口输入"arp -a"命令可查看本机当前的ARP缓存表,ARP缓存表保存的就是IP地址与MAC地址的对应关系,如下图所示:

  14. ARP欺骗带来的危害可以分为几大类,1. 网络异常。具体表现为:掉线、IP冲突等。2. 数据窃取。具体表现为:个人隐私泄漏(如MSN聊天记录、邮件等)、账号被盗用(如QQ账号、银行账号等)。3. 数据篡改。具体表现为:访问的网页被添加了恶意内容,俗称“挂马”。4. 非法控制。具体表现为:网络速度、网络访问行为(例如某些网页打不开、某些网络应用程序用不了)受第三者非法控制。

  15.     ARP欺骗根据发起个体的不同可以分为两类,1. 人为攻击。人为攻击的目的主要是:造成网络异常、窃取数据、非法控制。2. ARP病毒。ARP病毒不是特指某一种病毒,而是指所有包含有ARP欺骗功能的病毒的总称。ARP病毒的目的主要是:窃取数据(盗号等)、篡改数据(挂马等)。

  16. ARP攻击的对治方法 • 由于ARP攻击往往不是病毒造成的,而是合法运行的程序(外挂、网页)造成的,所杀毒软件多数时候束手无策。目前为止我还没有看到互联网上有任何一个完美的解决方法,一个重要的原因就是这本身是互联网的一个致命的顽疾(arp协议相信网络内的所有主机),越大的网络越难处理。只要有一台电脑中毒,整个网络都瘫痪,这给杀毒处理工作带来很大的难度。 • 一般我们能采用的方法是: •    (1)全校全面杀毒。这一定要做的,但是可行性很低,就算某断时间所有电脑都没毒,但是过不了两天,又会有人中毒,又会瘫痪。杀毒是一方面,更重要的是要所有人都提高防毒意识。

  17. (2)升级IE,打IE补丁。据了解现在很多arp欺骗不是病毒,而是木马。它不会通过系统漏洞自动传播。我可以很明确地告诉你大部分病毒是通过你的浏览器进到你系统的。所以马上升级你的IE,打补丁。(2)升级IE,打IE补丁。据了解现在很多arp欺骗不是病毒,而是木马。它不会通过系统漏洞自动传播。我可以很明确地告诉你大部分病毒是通过你的浏览器进到你系统的。所以马上升级你的IE,打补丁。 • (3)制作批处理抵制病毒。当你被欺骗后上不了网,可以运行下面的批处理改正你的网关地址,暂时可以上网。这是一个临时的办法。 • (4)各栋盯防,发现一个杀一个。每一栋须有几个人时刻关注网络状况,发现有arp欺骗的情况,可以通过arp -a命令查到中毒电脑的网卡物理地址,再从网卡物理地址查出主机IP地址,立刻通知网络中心处理。这种方法可以尝试,但是所花费的人力和时间过大,也是治标不治本

  18. 5、要增强网络安全意识,培养良好的使用习惯5、要增强网络安全意识,培养良好的使用习惯 不要轻易下载和安装使用不了解的、来源不明的软件;安装软件前请用带最新病毒库的防病毒软件对软件安装包进行扫描;不要浏览一些缺乏可信度的网站(网页);尽量不要安装网页上的ActiveX插件;以免个人计算机受到木马病毒的侵入,给校园网的安全带来隐患。目前网络上很多网站使用带有诱惑性的页面来诱使用户点击,用户一旦点击就会下载到木马或者病毒,请用户一定要注意防范。

More Related