木马查杀及Windows注册表的使用

上传人:jiups****uk12 文档编号:57182920 上传时间:2018-10-19 格式:PPT 页数:34 大小:1.26MB
返回 下载 相关 举报
木马查杀及Windows注册表的使用_第1页
第1页 / 共34页
木马查杀及Windows注册表的使用_第2页
第2页 / 共34页
木马查杀及Windows注册表的使用_第3页
第3页 / 共34页
木马查杀及Windows注册表的使用_第4页
第4页 / 共34页
木马查杀及Windows注册表的使用_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《木马查杀及Windows注册表的使用》由会员分享,可在线阅读,更多相关《木马查杀及Windows注册表的使用(34页珍藏版)》请在金锄头文库上搜索。

1、木马查杀及Windows注册表的使用,第3章,Page 2/34,第2章内容回顾,计算机病毒定义 病毒的分类及防范 Symantec企业版的安装、部署、策略应用,Page 3/34,本章目标,木马的概念及原理 了解常见木马的识别方法 清除木马的方法 利用Windows注册表加强系统安全性,Page 4/34,本章结构,注册表的使用,木马概述,木马概念,木马原理及应用,木马危害,注册表备份与恢复,注册表概述,利用注册表加强系统安全性,注册表组成,木马的查杀,Page 5/34,木马概述,什么是木马 木马的特点 木马的组成 木马的工作原理,Page 6/34,木马的故事,特洛伊木马的传说希腊人围攻

2、特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城,Page 7/34,木马的概念,什么是木马 驻留在目标计算机里 随计算机自动启动并在某一端口进行侦听 对目标计算机执行特定操作,Page 8/34,木马的特点,未经授权就可获得目标计算机的使用权 程序小,执行时不占用太多资源 执行时很难停止 一次执行后,就会在系统中驻留,之后每次在系统加载时自动执行 一次执行后,就会自动变更文件名,甚至隐形,Page 9/

3、34,木马的组成,客户端程序 服务端程序 连接部分,攻击者利用TCP发起连接,服务端打开本地端口响应连接,攻击者开始远程控制,Page 10/34,冰河木马简介,冰河工作原理 执行过程,冰河程序的执行过程,Page 11/34,木马的危害,窃取密码 文件操作 修改注册表 系统操作,Page 12/34,木马的识别与清除,木马的识别 人工识别 软件识别 木马的清除 手工清除 软件清除,Page 13/34,人工识别,利用netstat命令 注册表启动项目的检查 利用msconfig查看启动程序,Page 14/34,软件识别,利用主流杀毒软件 利用木马专杀软件,Page 15/34,木马的手工清

4、除,结束木马进程 查找并删除木马主程序 Kernel32.exe Sysexplr.exe 恢复Windows注册表,Page 16/34,软件清除,利用木马克星清除 扫描硬盘及内存 拦截木马选项 查看系统当前进程,Page 17/34,木马防御方法总结,Page 18/34,木马的预防,不去不明网站下载软件 不随意浏览附件 不浏览不良网站 及时升级杀毒软件 妥善保存机密文件和资料,Page 19/34,阶段总结,了解木马概念 了解木马组成 了解木马的工作原理 能够用手工方法清除木马 端口扫描 查看连接 查找文件 检查注册表 利用木马克星清除木马,Page 20/34,阶段练习,背景 BENE

5、T北京公司的服务器怀疑受到了木马程序的侵袭 查看服务器开放的端口 找到可疑端口查看启动项目 查看注册表中启动项目 利用木马克星或其他查杀工具进行清除目标 确认服务器是否受到了木马的入侵,Page 21/34,注册表概述,存储关于计算机配置信息的数据库 系统操作时不断引用的信息 每个用户配置文件 计算机硬件配置信息 文件后缀为*.reg,Page 22/34,注册表结构2-1,Page 23/34,注册表结构2-2,每个注册表项和子项都可以包含称为值项的数据 存储每个用户的信息 存储计算机的信息 值项包括三部分,Page 24/34,数据类型,Page 25/34,修改注册表,Regedit命令

6、或Regedt32命令,Page 26/34,利用注册表增加系统安全性,禁止CD-ROM的自动运行 关闭默认共享 禁止建立空连接,HKEY_LOCAL_MACHINESystemCurrentControlSetServiceslanmanserverparameters 设置键值名称AutoShareServer,类型为 DWORD,键值为0,HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ServicesCdrom设置AutoRun值为0,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa 设置键值名为

7、“RestrictAnonymous”,类型为DWORD,键值为1,Page 27/34,注册表安全性,注册表访问控制权限,Page 28/34,保护注册表,禁止对注册表的远程访问,Page 29/34,注册表备份,使用注册表编辑器 使用NTbackup,Page 30/34,注册表恢复,使用注册表编辑器 使用NTbackup,Page 31/34,阶段练习,背景 利用注册表加强BENET公司员工计算机的安全性目标 禁止默认共享 禁止建立空连接,Page 32/34,本章总结,木马概述,木马概念,木马原理及应用,木马危害,注册表备份与恢复,注册表概述,利用注册表加强系统安全性,注册表组成,注册表的使用,木马的查杀,利用netstat查看本机开放端口;中止木马进程,删除程序及恢复注册表,Page 33/34,实验,任务1 冰河木马的清除 任务2 利用注册表加强系统安全性,Page 34/34,完成标准,冰河木马的清除 客户端能够通过冰河木马程序控制服务器端 手工将冰河程序从服务器端成功删除 利用注册表加强系统安全性 成功利用Windows注册表编辑器巩固Windows Server 2003安全性,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号