毕业设计论文不弹窗木马的设计与测试

上传人:m**** 文档编号:502285323 上传时间:2023-12-08 格式:DOC 页数:19 大小:375.50KB
返回 下载 相关 举报
毕业设计论文不弹窗木马的设计与测试_第1页
第1页 / 共19页
毕业设计论文不弹窗木马的设计与测试_第2页
第2页 / 共19页
毕业设计论文不弹窗木马的设计与测试_第3页
第3页 / 共19页
毕业设计论文不弹窗木马的设计与测试_第4页
第4页 / 共19页
毕业设计论文不弹窗木马的设计与测试_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《毕业设计论文不弹窗木马的设计与测试》由会员分享,可在线阅读,更多相关《毕业设计论文不弹窗木马的设计与测试(19页珍藏版)》请在金锄头文库上搜索。

1、不弹窗木马的设计与测试摘 要木马是用于远程控制的黑客工具,被黑客用来远程操作他人计算机、监视别人和盗窃别人帐号、密码和数据等,以达到破坏他人计算机、偷窃别人隐私和得到经济利益的目的。作为网络安全管理人员,认真地研究木马攻击技术,理清木马攻击手段与过程,提早思考应对策略是防御木马攻击的有效途径。因此,在木马已对网络与信息安全构成极大危险的时代研究木马技术、编写木马程序,对于防护网络安全、促进电子商务的发展具有重要的现实意义。文中在深入研究国内外木马技术与发展方向的基础上,介绍了木马的发展与现状以及木马组成与特性;对反弹端口木马的连接方法进行了具体详尽的分析。充分利用传统防火墙疏于对向外连接的过滤

2、这一特点,使用Visual C+ 6.0进行Socket网络编程开发而成。实现了木马绕过防火墙建立连接;实现木马的隐藏、自动运行等基本特性,让服务端光驱弹出、机箱播放音乐等功能。文中细致地描绘了木马的功能执行过程。最后提供了全面的测试结果。关键词:木马;反弹端口;服务端;客户端;套接字Design and Implementation of Rebound Ports Trojan horse AbstractThe Trojan horse is a kind of hackers tool which is used for remote control and operating oth

3、ers computers, monitoring and stealing others account numbers, passwords and data and so on, in order to destroy others computers or get their privacy and economic interests. As the Internet security manager, we should pay attention to preventing the Trojan horse when we detect and delete the Trojan

4、 horse. We must study the technology of the Trojan horse attack, clear the means and process of the Trojan horse to find an efficient path to prevent the Trojan horse attack ahead of time. So at the time that the Trojan horse is dangerous to the network and security of information, we should study t

5、he technology of the Trojan horse and code the Trojan horse programs, which is significant to protect the Internet security and promote the development of the e-business. The thesis is writen on the bases of deeply studying the Trojan horse technique and development orientation at home and overseas,

6、 then, introduces the development and current situation of Trojan horse and its component as well as characteristics. This thesis analyzes the method of how to connect with Rebound Ports Trojan horse in detail. Making full use of which the firewall neglect to filter the Rebound Ports Trojan horse, i

7、t is developed by Visual C+6.0. The design has realized the function which the service could connect the client actively, also implemented the basic characteristics of concealment, automatic running, rebounding the CD-ROM of services, chassis playing music and so on. At last the paper describes the

8、progress of executing Trojan horse and affords all-around test result.Key words: Trojan horse; Rebound port; service port; client port; socket目 录论文总页数:19页1引言11.1课题背景11.2国内外研究现状11.3课题研究的意义21.4课题的研究方法22相关理论基础22.1木马概述22.1.1 木马的组成32.1.2 木马的特征32.1.3 反弹端口木马介绍42.2C/S模式42.3套接字(Socket)52.4Visual C+ 6.053需求分析

9、53.1系统规格说明53.1.1 木马的概貌53.1.2 功能要求63.1.3 性能要求63.1.4运行要求63.2数据要求63.3用户系统描述74木马的设计与实现74.1木马结构设计74.1.1 木马的主体设计84.1.2 木马的自动启动实现84.1.3 木马的窗口隐藏实现94.2木马连接过程94.2.1 连接过程理论研究94.2.2 木马连接过程实现114.3木马的远程控制功能设计134.3.1木马的功能实现134.3.2木马的功能执行过程145测试155.1测试环境155.2测试过程与结果15结 论17参考文献171 引言1.1 课题背景随着计算机及网络技术的飞速发展,Internet/

10、Intranet应用在全球范围内日益普及,它们带来世界范围内的信息共享,它采用的TCP/IP协议,提供的电子邮件、远程登录、文件传输、WWW服务,极大的方便了人们的信息交换和信息共享,随着Internet逐渐渗透到生产和生活中的各个领域,网络在快捷、方便地带来大量信息的同时,也带来诸多安全问题。当今社会在快速向信息化社会前进时,信息的安全也显得越来越重要。日前,我国网络安全面临严峻的形势。因特网上频繁发生大规模的黑客入侵与计算机病毒泛滥事件使我国很多政府部门、教育和商业机构都受到不同程度的侵害,甚至造成极坏的社会影响和经济损失。而木马是黑客入侵的重要工具,木马技术也在不断更新,它们通过占用系统

11、资源、破坏系统文件、窃取帐号和密码、盗取机密文件等,给个人或单位带来不可弥补的灾难和巨大的经济损失,因此有效地防范病毒感染和木马程序,降低灾难的可能性迫在眉睫。1.2 国内外研究现状木马从诞生到现在已经经历了五代的发展了。第一代木马(伪装型病毒),通过伪装成一个合法性程序诱骗用户上当,这是最为原始的木马,还只具有破坏性;第二代木马(AIDS型木马),利用现实生活中的邮件进行散播,第二代木马已具备了传播特征,冰河可以说为是国内木马的典型代表之一;第三代木马(网络传播性木马),添加了“后门”功能,添加了击键记录等功能,这一代的木马都基于网络的客户端/服务器应用程序。具有搜集信息、 执行系统命令、重

12、新设置机器、重新定向等功能,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度;第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程,或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果;第五代木马可以说是病毒性木马,实现像病毒那样直接感染。当前的木马已经进入了新的发展阶段,除继承了前三代木马的特性外,又形成了其新的特性,首先,其功能更加强大,已经由单一功能发展到综合性木马,向远程控制发展,像Netspy(网络精灵)这样的木马,除了能在服务端执行指定程序、关机操作、发送信息、显

13、示屏幕还能对服务端的进程进行操作,以及能像操作本机文件一样操作服务端文件。其次,为了逃过杀毒软件的检测,躲过用户的发现,其隐藏和自启动有了长足的发展,通过隐藏窗口、共用端口,利用把木马程序写成dll动态链接库隐藏进程,加强了木马的隐蔽性,加大了用户发现和找出木马程序的难度;通过修改文件名或图标、关联文件、写注册表、修改启动文件(win.ini、System.ini)等手段实现开机自动运行;为绕过防火墙的检查,也出现了反弹端口的木马,如网络神偷。1.3 课题研究的意义木马程序使得远端的黑客能够享有系统的控制权,对网络和计算机系统的安全构成了极大的威胁。“知己知彼,百战不殆”,作为专业的网络安全工

14、作者,如果想有效地降低木马程序带来灾难的可能性,找出防御木马攻击的有效途径,就必须认真地研究木马攻击的技术。在研究木马攻防的过程中,如果能够理清木马攻击手段的发展脉络,就有可能进一步找出木马发展的趋势,并提早思考应对策略。如传统的木马一般直接利用TCP/IP协议进行控制端和被控制端通信,这种通信可以使用snifer工具监听。分析该通信的特征就可以从中寻找木马的蛛丝马迹。基于网络的木马入侵探测系统的工作原理正是通过对网络上传输的实际分组的内容进行测试、对分组结构进行识别来分析网络中使用的协议并从其中抽取木马相关信息。一旦木马开发者利用诸如隐蔽信道之类的技术使得信道不再具有明显的特征,对此类检测手

15、段将产生致命性的打击。网络安全工作者必须未雨绸缪,对此先行研究以及早提出应对方案。木马攻击与防范是矛盾的两个方面,攻击和防范技术在不断地相互较量中也不断地相互促进,这个过程还将依然持续下去。1.4 课题的研究方法先从网上查阅木马相关资料,了解木马的发展以及当前木马技术水平,深刻领会木马攻击以及木马程序的工作原理,加强程序编码的学习,学会Windows网络编程,之后进行各部分的程序设计,然后进行代码调试,逻辑功能调试以及木马种植和木马攻击的测试。在设计中以需求分析为基础,写出实现流程及相关问题的实现方法2 相关理论基础本木马采用C/S工作模式,由客户端和服务端两部分组成,服务端作为被控端运行在目标计算机上,接收指令,根据指令执行相应的操作;客户端作为主控端运行在用户计算机向服务端发送指令。编码上是利用VC+进行Socket网络编程,使用Visual C+ 6.0进行编译。2.1 木马概述特洛伊木马,简称木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。木马是一种基于远程控制的黑客工具。它通过在你的电脑系统隐藏一个会在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。2.1.1 木马

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号