特洛伊木马典故

特洛伊木马典故
特洛伊木马典故

特洛伊木马典故

特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。下面是给大家整理的特洛伊木马典故,供大家阅读!

特洛伊城是个十分坚固的城市,希腊人牺牲了众多将士,一连攻打了九年也没有取得胜利。第十年,希腊军多谋善断的将领奥德修斯想出了一条妙计。一天,希腊联军突然扬帆离开了特洛伊附近的海面,只留下一匹巨大的木马。特洛伊人认为屡次失败的希腊人无心打仗,撤军回国,于是跑到城外探个究竟。特洛伊人看到木马非常吃惊,他们实在不知道木马的用途。有人主张把它当作战利品拉进城去,有人建议把它烧掉或者推到海里。

就在人们议论纷纷,犹豫不决的时候,几个牧人抓到一个希腊人(希腊人留下的间谍)。他对特洛伊人说:“这匹木马是希腊人献给雅典娜女神的。他们故意把它留下来,认为你们肯定会毁掉它。这样就会引起天神的愤怒。如果把木马拉进城,特洛伊就会受到神的保护。为了让你们的行为引起天神的愤怒,所以故意把马造得非常巨大,这样你们就无法把木马拉进城去。”希腊人的这番话说服了国王普里阿墨斯。他吩咐放了那个俘虏,并且下令把木马弄进城去。

国王相信了这番话,正准备把木马拉进城时,祭司拉奥孔跑来制止,他认为应该立即把木马烧掉。木马发出了可怕的响声,这时从海里窜出两条毒蛇,扑向拉奥孔和他的两个儿子。拉奥孔父子拼命和巨蛇搏斗,但很快被蛇缠死了。两条巨蛇从容地钻到雅典娜女神的雕像下,不见了。

人们认为由于拉奥孔怀疑木马所以导致父子三人的悲惨遭遇,因此更加相信希腊间谍的话。特洛伊人在木马下面装上轮子,使劲把木马往城里拉。由于木马太巨大,城门口进不去,只好推倒一段城墙。特洛伊人把木马放在雅典娜神庙附近。希腊联军落荒而逃,特洛伊城终于平安无事了,特洛伊人欢天喜地,举行了盛大的庆祝活动。自认为取得胜利的特洛伊人放松了警惕,欢庆过后,人们安心地入睡了。

深夜时分,当人们纷纷进入熟睡中时,希腊间谍偷偷起床,燃起火把,向远方发出约定的信号。然后,他悄悄走近木马,轻轻敲了敲木马。躲藏在木马中的全副武装的战士一个接一个地跳了出来。他们悄悄地摸到城门边,消灭了睡梦中的守军,迅速打开城门。此时,已经来到城门口的希腊人如潮水般涌了进来。希腊人终于等到了报仇雪恨的机会,他们挥舞着武器,对醉酒和昏睡的特洛伊人进行大肆屠杀。希腊人还放火焚烧特洛伊城,整个特洛伊变成了一片火海。顷刻之间,曾经美丽富饶的特洛伊城变成了人间地狱,到处是哭喊声和悲叫声,到处是尸体。

就这样,持续十年之久的特洛伊战争结束了。希腊人把特洛伊城掠夺一空,烧成一片废墟,美丽的海伦也被希腊联军带回了希腊。

特洛伊木马典故背景古希腊传说,特洛伊王子帕里斯来到希腊斯巴达王墨涅拉俄斯的皇宫作客,受到了麦尼劳斯的盛情款待,但是,帕里斯却拐走了麦尼劳斯的妻子海伦。麦尼劳斯和他的兄弟阿伽门农决定讨伐特洛伊,由于特洛伊城池牢固,易守难攻,攻战10年未能如愿。

最后英雄奥德修斯献计,让迈锡尼士兵烧毁营帐,登上战船离开,造成撤退回国的假象,并故意在城下留下一具巨大的木马,特洛伊人把木马当作战胜品拖进城内,当晚正当特洛伊人酣歌畅饮欢庆胜利的时候,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的希腊军队,结果一夜之间特洛伊化为废墟。

特洛伊木马典故

特洛伊木马典故

特洛伊木马典故 特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。下面是给大家整理的特洛伊木马典故,供大家阅读! 特洛伊城是个十分坚固的城市,希腊人牺牲了众多将士,一连攻打了九年也没有取得胜利。第十年,希腊军多谋善断的将领奥德修斯想出了一条妙计。一天,希腊联军突然扬帆离开了特洛伊附近的海面,只留下一匹巨大的木马。特洛伊人认为屡次失败的希腊人无心打仗,撤军回国,于是跑到城外探个究竟。特洛伊人看到木马非常吃惊,他们实在不知道木马的用途。有人主张把它当作战利品拉进城去,有人建议把它烧掉或者推到海里。 就在人们议论纷纷,犹豫不决的时候,几个牧人抓到一个希腊人(希腊人留下的间谍)。他对特洛伊人说:“这匹木马是希腊人献给雅典娜女神的。他们故意把它留下来,认为你们肯定会毁掉它。这样就会引起天神的愤怒。如果把木马拉进城,特洛伊就会受到神的保护。为了让你们的行为引起天神的愤怒,所以故意把马造得非常巨大,这样你们就无法把木马拉进城去。”希腊人的这番话说服了国王普里阿墨斯。他吩咐放了那个俘虏,并且下令把木马弄进城去。

国王相信了这番话,正准备把木马拉进城时,祭司拉奥孔跑来制止,他认为应该立即把木马烧掉。木马发出了可怕的响声,这时从海里窜出两条毒蛇,扑向拉奥孔和他的两个儿子。拉奥孔父子拼命和巨蛇搏斗,但很快被蛇缠死了。两条巨蛇从容地钻到雅典娜女神的雕像下,不见了。 人们认为由于拉奥孔怀疑木马所以导致父子三人的悲惨遭遇,因此更加相信希腊间谍的话。特洛伊人在木马下面装上轮子,使劲把木马往城里拉。由于木马太巨大,城门口进不去,只好推倒一段城墙。特洛伊人把木马放在雅典娜神庙附近。希腊联军落荒而逃,特洛伊城终于平安无事了,特洛伊人欢天喜地,举行了盛大的庆祝活动。自认为取得胜利的特洛伊人放松了警惕,欢庆过后,人们安心地入睡了。 深夜时分,当人们纷纷进入熟睡中时,希腊间谍偷偷起床,燃起火把,向远方发出约定的信号。然后,他悄悄走近木马,轻轻敲了敲木马。躲藏在木马中的全副武装的战士一个接一个地跳了出来。他们悄悄地摸到城门边,消灭了睡梦中的守军,迅速打开城门。此时,已经来到城门口的希腊人如潮水般涌了进来。希腊人终于等到了报仇雪恨的机会,他们挥舞着武器,对醉酒和昏睡的特洛伊人进行大肆屠杀。希腊人还放火焚烧特洛伊城,整个特洛伊变成了一片火海。顷刻之间,曾经美丽富饶的特洛伊城变成了人间地狱,到处是哭喊声和悲叫声,到处是尸体。 就这样,持续十年之久的特洛伊战争结束了。希腊人把特洛伊城掠夺一空,烧成一片废墟,美丽的海伦也被希腊联军带回了希腊。

特洛伊木马原理介绍

1. 特洛伊木馬程式原理7n 一、引言otnpy 特洛伊木馬是Trojan Horse 的中譯,是借自"木馬屠城記"中那只木馬的名稱。古希臘有大軍圍攻特洛伊城,逾年無法攻下。有人獻計製造一隻高二丈的大木馬假裝作戰馬神,攻擊數天後仍然無功,遂留下木馬拔營而去。城中得到解圍的消息,及得到"木馬"這個奇異的戰利品,全城飲酒狂歡。到午夜時份,全城軍民盡入夢鄉,匿於木馬中的將士開暗門垂繩而下,開啟城門及四處縱火,城外伏兵湧入,焚屠特洛伊城。後世稱這只木馬為"特洛伊木馬",現今電腦術語借用其名,意思是"一經進入,後患無窮"。特洛伊木馬原則上它和Laplink 、PCanywhere 等程式一樣,只是一種遠端管理工具。而且本身不帶傷害性,也沒有感染力,所以不能稱之為病毒(也有人稱之為第二代病毒);但卻常常被視之為病毒。原因是如果有人不當的使用,破壞力可以比病毒更強。iagavi ?摩尼BBS網路社區-- 音樂.歌詞.小遊戲.MTV.桌布.圖庫.笑話.影片.星座.下載.動漫畫.免費留言板申請BBS網路社區-- 音樂.歌詞.小遊戲.MTV.桌布.圖庫.笑話.影片.星座.下載.動漫畫.免費留言板申請E(/I 二、木馬攻擊原理cHt 特洛伊木馬是一個程式,它駐留在目標電腦裡,可以隨電腦自動啟動並在某一連接進行偵聽,在對接收的資料識別後,對目標電腦執行特定的****作。木馬,其實只是一個使用連接進行通訊的網路客戶/伺服器程式。e2/ 基本概念:網路客戶/伺服器模式的原理是一台主機提供伺服器(伺服端),另一台主機接受伺服器(客戶端)。作為伺服端的主機一般會開啟一個預設的連接埠並進行監聽(Listen),如果有客戶端向伺服端的這一連接埠提出連接請求(Connect Request),伺服端上的相對應程式就會自動執行,來回覆客戶端的請求。對於特洛伊木馬,被控制端就成為一台伺服器。DJ ?摩尼BBS網路社區-- 音樂.歌詞.小遊戲.MTV.桌布.圖庫.笑話.影片.星座.下載.動漫畫.免費留言板申請 G5 iCf 三、特洛伊木馬隱身方法= 木馬程式會想盡一切辦法隱藏自己,主要途徑有:在工作程序中隱形:將程式設為「系統伺服器」可以偽裝自己。當然它也會悄無聲息地啟動,木馬會在每次使用者啟動時自動載入伺服器端,Windows系統啟動時自動載入應用程式的方法,「木馬」都會用上,如:win.ini、system.ini、註冊表等等都是「木馬」藏身的好地方。/x$l_ 在win.ini檔案中,在[WINDOWS]下面,「run=」和「load=」是可能載入「木馬」程式的途徑,一般情況下,它們的等號後面什麼都沒有,如果發現後面跟有路徑與檔案名稱不是您熟悉的啟動檔案,電腦就可能中「木馬」了。當然也得看清楚,因為好多「木馬」,如「AOL Trojan木馬」,它把自身偽裝成command.exe 檔案,如果不注意可能不會發現它不是真正的系統啟動檔案。g(hmry 在system.ini檔案中,在[BOOT]下面有個「shell=檔案名稱」。正確的檔案名稱應該是「explorer.exe」,如果不是「explorer.exe」,而是「shell= explorer.exe 程式名」,那麼後面跟著的那個程式就是「木馬」程式,就是說已經中「木馬」了。H 在註冊表中的情況最複雜,使用regedit指令開啟註冊表編輯器,在點擊至:「HKEY-LOCAL-MACHINE \Software \Microsoft \Windows \Current Version \Run」目錄下,檢視鍵值中有沒有自己不熟悉的自動啟動檔案,副檔名為EXE,這裡切記:有的「木馬」程式產生的檔案很像系統自身檔案,想使用偽裝矇混過關,如「Acid Battery v1.0木馬」,它將註冊表「HKEY-LOCAL-MACHINE \SOFTWARE

电脑病毒和木马的概念介绍.doc

电脑病毒和木马的概念介绍 病毒、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。下面由我给你做出详细的!希望对你有帮助! : 什么是病毒: 计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。 病毒必须满足两个条件: 条件1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。 条件2、它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为"计算机病毒"。一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致

系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。令人欣慰的是,在没有人员操作的情况下,一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。典型的病毒有黑色星期五病毒等。 什么是蠕虫: 蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制,普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。而且它的传播不必通过"宿主"程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害

剖析特洛伊木马报告

目录 一木马的概述 (1) 二基础知识 (3) 三木马的运行 (4) 四信息泄露 (5) 五建立连接 (5) 六远程控制 (6) 七木马的防御 (7) 八参考文献 (7)

一 .木马的概述 特洛伊木马,英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,对此无可奈何;所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段,最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。而后随着Windows平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练地操作木马,相应的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。 木马的种类繁多,但是限于种种原因,真正广泛使用的也只有少数几种,如BO,Subseven,冰河等。 1、BO2000有一个相当有用的功能,即隐藏木马进程,一旦将这项功能设备为enable,用ATM察看进程时,BO的木马进程将不会被发现。 2、在版本较高的Subseven中除常规的触发条件外,还提供有less know method和not know method两种触发方法。选择前者,运行木马后将SYSTEM.INI 中的Shell改为Shell=explorer.exe msrexe.exe,即用SYSTEM.INI触发木马,选择后者则会在c:\Windows\目录下创建一个名为Windows.exe程序,通过这个程序来触发木马,并将\HKEY-ROOT\exefile\shell\open\command\的键值“%1”、“%X”改为“Windows.exe”%1”、“%X,也就是说,即使我们把木马删除了,只要一运行EXE文件,Windows.exe马上又将木马安装上去,对于这种触发条件,我们只要将键值改回原值,并删除Windows.exe即可。 3、冰河的特殊触发条件和Subseven极为相似,它将\

影片赏析之特洛伊木马屠城

特洛伊木马屠城从古至今,人类发动战争的理由各式各样,有的为了权力,有的为了名利,有的为了荣誉,有的为了爱情. 在古希腊历史上最着名的一对爱人,特洛伊城的王子帕里斯,以及斯巴达的皇后海伦,两人的爱情引发了一场毁灭文明的战争.当帕里斯把海伦从斯巴达之王身边偷走后,对他造成了无法忍耐的羞辱。他找到了自己的哥哥,迈锡尼国王阿伽门农,请求他的帮忙,阿伽门农正好也希望征服特洛伊,于是借此机会建立了一支希腊联军以讨伐特洛伊。在这支联军中,第一勇士自然是阿基里斯,桀骜不逊的阿基里斯并不打算向任何人臣服,他向特洛伊进发,是在为自己的名誉而战,而在影片中,我们将会发现,最终决定了他的命运的,是爱。 这本是希腊神话中的一个经典故事,也曾被写入《荷马史诗》中,现在被排成了电影,那么我们就先从电影本身来欣赏一下。 先谈一下画面效果吧,影片中古式战争的大场面拍的非常好,比武场面比较有吸引力。其中,第一勇士阿基里斯的跳跃式打法,显然吸收了一些东方的功夫样式,但不会像其他一些大片里边,动作过于夸张,就想空中飞人一样,给人一种不真实感。特洛伊王子赫克托屡次在乱军中勇战杀敌,真实感更强,有血有肉。到了双雄决斗,便达到了整部影片的高潮。希腊大军从海上登陆看上去更像是第二次世界大战诺曼底登陆的古装版,但效果却有待于提高。真正精彩的是特洛伊大军夜袭希腊大军营地,火攻情景设计独特,气势也是非常的磅礴。导演在整个影片中所有的设计都是以人类的自然力量出发,人力毕竟有限,尤其是人性中常有弄巧成拙的缺陷,所以影片中也存在很多令人扼腕的场景。影视作品嘛,来源于生活却又高于生活。其实史诗中特洛伊战争长达数十年,并不像影片中那样,一夜变被成功屠城的。本片大大浓缩,这个浓缩只是对时间上的浓缩,精华被没有被删除掉,这也是值得人们欣慰的一点。本片中,从海伦与二王子私奔到木

解析危险的特洛伊木马

一位客户的PC出现了奇怪的症状,速度变慢,CD-ROM托盘毫无规律地进进出出,从来没有见过的错误信息,屏幕图像翻转,等等。我切断了他的Internet连接,然后按照对付恶意软件的标准步骤执行检查,终于找出了罪魁祸首:两个远程访问特洛伊木马——一个是Cult of the Dead Cow臭名昭著的Back Orifice,还有一个是不太常见的The Thing。在这次事件中,攻击者似乎是个小孩,他只想搞些恶作剧,让别人上不了网,或者交换一些色情资料,但没有什么更危险的举动。如果攻击者有其他更危险的目标,那么他可能已经从客户的机器及其网络上窃得许多机密资料了。 特洛伊木马比任何其他恶意代码都要危险,要保障安全,最好的办法就是熟悉特洛伊木马的类型、工作原理,掌握如何检测和预防这些不怀好意的代码。 一、初识特洛伊木马 特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。 大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的

特洛伊木马

前言: 特洛伊木馬是木馬屠城記裡記載著的那隻希臘軍隊用來攻破特洛伊城的大木馬。而木馬屠城記則是古希臘詩人 - 荷馬,在其兩部著作伊利亞特與奧德賽裡所記載的特洛伊戰爭的一部份。木馬屠城記一直被後人視為神話故事,直至十九世紀時,業餘考古學者蘇利曼才證實木馬屠城記真有此事。 目錄 1 戰爭起因 2 戰爭經過 3 對其他地方的影響 4 重新發掘 5 參看資料 6 外部連結

據荷馬與希臘神話所載,這個故事的起因是源自一個金蘋果。這個故事的開端,就是海洋女神忒提斯(Thetis)與希臘國王佩琉斯(Peleus)的婚禮,原本宙斯與忒提斯相戀,但那時傳說忒提斯的兒子(也就是未來的阿基里斯(Achilles))會比他的父親還強大,宙斯害怕當年推翻他父親的事重演,於是將她嫁給了著名英雄珀琉斯,避免影響他的政權。婚禮上邀請了很多神,唯獨麻煩女神愛伊絲(Eris)沒有被邀請。她很生氣,便拋出一個金蘋果,刻著「獻給最美麗的女神」。智慧女神雅典娜、愛神阿佛洛狄德和天后希拉都認為自己最有資格冠上蘋果上最美麗女神的美譽。為了解決這個難題,最後她們飛到艾達山請求特洛伊王子帕里斯仲裁。三個女神都試圖賄賂帕里斯:雅典娜答應讓帕里斯成為世界上最睿智的學者;希拉答應讓帕里斯成為天底下最有權勢的君王;阿佛洛狄德則以世界上最美麗的女子作為賄賂。最後帕里斯忠於感官天性選擇了阿佛洛狄德。作為回報,阿佛洛狄德施行魔咒,讓斯巴達王國的王后,公認為世界上最漂亮的女人海倫和帕里斯共墮愛河。海倫為了愛情拋棄了她的家鄉,丈夫莫內勞斯還有稚女。帕里斯的行動惹怒了斯巴達國王莫內勞斯,其怒不可抑,於是向兄長阿加曼農求援,並聯合希臘各城邦向特洛伊宣戰。↑ 戰爭經過: 斯巴達國王美內勞斯因為其太太海倫被帕里斯所帶走,因此向希臘各城邦求助,共同出兵特洛伊。總計有一 千艘希臘戰船及五萬名士兵參 戰。這場戰爭一打就是十年。但 特洛伊因為有亞馬遜女戰士和黎 明女神兒子梅農的幫忙,與維納 斯暗中協助,所以能抵抗希臘聯 軍。但因為雅典娜得不到金蘋 果,所以不願放過特洛伊,而且 指示奧德修斯向希臘聯軍獻上木 馬屠城之計。他們打造一隻巨大的木馬,裡面躲著伏兵,並佯裝撒退,讓特洛伊人將其當作戰利品帶回城內,藉此攻入特洛伊。希臘人進入特洛伊城後,燒殺擄掠,最後帶著戰利品滿載而歸。特洛伊戰爭終結束於希臘人的勝利。↑ 對其他地方的影響: 據古羅馬傳說所載,就在特洛伊城城破之際,有一人名為伊尼亞士(Aeneas)在亂軍中逃脫,並到達今天的義大利,成為羅馬人的始祖。而在特洛伊戰爭後,東地中海成為希臘人的天下,並使為希臘人能夠向小亞細亞殖民,這亦使東西方的文化有初步交流。↑

特洛伊木马工作原理分析及清除方法

特洛伊木马工作原理分析及清除方法 1 什么是特洛伊木马 特洛伊木马(Trojan Horse,以下简称木马)的名称取自希腊神话的特洛伊木马记。木马就是指那些内部包含为完成特殊任务而编制的代码的程序,这些特殊功能处于隐藏状态,执行时不为人发觉。特洛伊木马是一种基于远程控制的工具,类似于远端管理软件,其区别是木马具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为防止木马被发现,会采用多种手段隐藏木马;非授权性是指一旦控制端与服务端建立连接后,控制端将窃取服务端的密码及大部分操作权限,包括修改文件、修改注册表、重启或关闭服务端操作系统、断开服务端网络连接、控制服务端的鼠标及键盘、监视服务端桌面操作、查看服务端进程等。这些权限并不是服务端赋予的,而是通过木马程序窃取的。 2 木马的工作原理 完整的木马系统由硬件和软件二部分组成。硬件部分是建立木马连接所必须的硬件实体,包括控制端、服务端和数据传输的网络载体(Internet/Intranet);软件部分是实现远程控制所必须的软件程序,包括控制端程序和木马程序。利用木马窃取信息、恶意攻击的整个过程可以分为3个部分,下面详细介绍。 2.1 获取并传播木马 木马可以用C或C++语言编写。木马程序非常小,一般只有3~5KB,以便隐藏和传播。木马的传播方式主要有3种:(1)通过E-MAIL。(2)软件下载。(3)依托病毒传播。200 1年4月赛门铁克防病毒研究中心发现了植入木马程序的新蠕虫病毒(W32.BACTRANS.13 312@MM)。该病毒一旦被执行,木马程序就会修改注册表键值和win.ini文件。当计算机被重启时,该蠕虫会等候3 分钟,然后利用MAPI, 回复所有未读邮件,并将自己作为邮件的附件,使用不同的名称继续传播。 2.2 运行木马 服务端用户在运行木马或捆绑了木马的程序后,木马首先将自身拷贝到WINDOWS的系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),然后在注册表、启动组和非启动组中设置好木马触发条件,这样木马的安装就完成了。以后,当木马被触发条件激活时,它就进入内存,并开启事先定义的木马端口,准备与控制端建立连接。 2.2 建立连接,进行控制 建立一个木马连接必须满足2个条件:(1)服务端已安装有木马程序。(2)控制端、服务端都要在线。初次连接时还需要知道服务端的IP地址。IP地址一般通过木马程序的信息反馈机制或扫描固定端口等方式得到。木马连接建立后,控制端端口和木马端口之间将会有一条通道,控制端程序利用该通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制。 3 用VB6.0编写的木马程序 下面用VB6.0编写的一个木马程序来说明木马程序的工作原理。 (1)用VB建立2个程序:客户端程序Client和服务器端程序Server。 (2)在Client工程中建立一个窗体,加载WinSock控件,称为Win_Client,协议选择TCP。

实验6 特洛伊木马

实验6 特洛伊木马 6.1 实验类型 综合型,2学时 6.2 实验目的 理解木马工作的原理;掌握典型的木马清除方法。 6.3 实验要求与内容 (1)利用灰鸽子木马模拟木马的工作流程,要求能够完成以下任务: ●生成木马服务端,尽可能的生成能诱惑用户的服务端,比如修改安装路径, 修改图标,修改服务端名称,修改服务名称等。 ●控制对方电脑,要求能够浏览对方的文件,修改对方的注册表,终止对方的 进程,捕获对方的屏幕等操作 (2)清除木马,受害者根据灰鸽子木马的原理清除掉本机上的木马,包括程序,服务等 6.4 实验设备 ●两人合作完成,其中一人为控制端,另一人为服务器端 ●灰鸽子远程控制2007VIP疯狂魔鬼破解版 ●Windows XP Professional作为客户操作系统(Guest OS),要求关闭防火墙功能 6.5 相关知识 1.什么是木马(Trojan)? ?基于远程控制的黑客工具 ?恶意程序,非法获取授权权限,肆意篡改用户电脑中的文件,注册表,控制鼠标,截取用户信息 ?木马一般是C/S(客户/服务器)结构,控制程序处于客户端,被控制程序处于服务器端。 2.木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序)三部分组成。 配置程序 木马程序 控制程序

3.木马实施入侵的基本步骤 4.特洛伊木马具有如下特性: 隐蔽性,主要体现在意下几个方面: (1)启动的隐蔽性 (2)运行的隐蔽性 (3)通信的隐蔽性 开机自动运行 欺骗性,比如JPEG 木马 自动恢复,多重备份,相互恢复 非授权 5. 木马按照传输方式进行分类: 主动型 反弹端口型:木马服务器主动连接控制端端口,一般去连接80端口 嵌入式木马 6. 6.6 实验指导 特别注意:本次实验需要分析的病毒具有破坏性,仅限于信息安全实验室内使用。请严格遵守《信息安全实验室操作规程》,切勿拷贝、传播等,否则后果自负。 6.6.1 特洛伊木马的配置步骤 1)生成服务端 点击“配置服务程序”,在“IP 通知HTTP 地址”那一栏填入控制端的IP 地址(这里一定要填正确,否则木马不能上线,IP 地址是以10开头的),通过设置“安装选项”,“启动项设置”等可以构造出迷惑用户的木马服务端程序。 木马信息控制端Internet 服务端 ①配置木马②传播木马 ③运行木马④信息反馈⑤建立连接 ⑥远程控制

特洛伊木马的故事

特洛伊木马的故事 ?特洛伊木马的故事 ?特洛伊木马的典故源于 分步阅读> 特洛伊木马的故事,是一个很久远的故事,但是对现在的人民来说,仍然带来很大的影响,虽然只是一个故事的典故,却有很多值得我们学习的方法和计策。让我们来了解一下这特洛伊木马的传说! 特洛伊木马的故事 背景介绍:特洛伊王子帕里斯来到希腊斯巴达王墨涅拉俄斯的皇宫作客,受到了麦尼劳斯的盛情款待,但是,帕里斯却拐走了麦尼劳斯的妻子海伦。麦尼劳斯和他的兄弟阿伽门农决定讨伐特洛伊,由于特洛伊城池牢固,易守难攻,攻战10年未能如愿。

故事正文:古希腊人攻打特洛伊城,很久打不下来,希腊人奥德赛想出了木马计,旷日持久的特洛伊战争才得以结束。 当时,希腊人制造了一匹巨大的木马,在马腹内藏着一批勇士。随后他们就装出战败撤退的样子,慌忙逃到海边上了船,然后驶入附近的一个海湾躲藏了起来。 特洛伊人不知道这是敌人的计谋,以为希腊人厌战了,追出城外,发现了一个大木马,便把它作为战利品拉进城内。 深夜,在特洛伊人毫无戒备的时候,希腊勇士们,从大木马的肚子里跳了出来,他们打开城门,发出了信号,这时从海上隐蔽悄悄返回的希腊人,在城中同伴的配合下,里应外合,迅速地夺取了特洛伊城。

特洛伊木马的典故源于 特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。另有特洛伊木马“Greek gift”一词意为“害人的礼物”,就来源于这场著名的“特洛伊战争”。

影片赏析之特洛伊木马屠城

影片赏析之特洛伊木马 屠城 集团标准化工作小组 #Q8QGGQT-GX8G08Q8-GNQGJ8-MHHGN#

特洛伊木马屠城 从古至今,人类发动战争的理由各式各样,有的为了权力,有的为了名利,有的为了荣誉,有的为了爱情. 在古希腊历史上最着名的一对爱人,特洛伊城的王子帕里斯,以及斯巴达的皇后海伦,两人的爱情引发了一场毁灭文明的战争.当帕里斯把海伦从斯巴达之王身边偷走后,对他造成了无法忍耐的羞辱。他找到了自己的哥哥,迈锡尼国王阿伽门农,请求他的帮忙,阿伽门农正好也希望征服特洛伊,于是借此机会建立了一支希腊联军以讨伐特洛伊。在这支联军中,第一勇士自然是阿基里斯,桀骜不逊的阿基里斯并不打算向任何人臣服,他向特洛伊进发,是在为自己的名誉而战,而在影片中,我们将会发现,最终决定了他的命运的,是爱。 这本是希腊神话中的一个经典故事,也曾被写入《荷马史诗》中,现在被排成了电影,那么我们就先从电影本身来欣赏一下。 先谈一下画面效果吧,影片中古式战争的大场面拍的非常好,比武场面比较有吸引力。其中,第一勇士阿基里斯的跳跃式打法,显然吸收了一些东方的功夫样式,但不会像其他一些大片里边,动作过于夸张,就想空中飞人一样,给人一种不真实感。特洛伊王子赫克托屡次在乱军中勇战杀敌,真实感更强,有血有肉。到了双雄决斗,便达到了整部影片的高潮。希腊大军从海上登陆看上去更像是第二次世界大战诺曼底登陆的古装版,但效果却有待于提高。真正精彩的是特洛伊大军夜袭希腊大军营地,火攻情景设计独特,气势也是非常的磅礴。导演在整个影片中所有的设计都是以人类的自然力量出发,人力毕竟有限,尤其是人性中常有弄巧成拙的缺陷,所以影片中也存在很多令人扼腕的场景。影视作品嘛,来源于生活却又高于生活。其实史诗中特洛伊战争长达数十年,并不像影片中那样,一夜变被成功屠城的。本片大大浓缩,这个浓缩只是对时间上的浓缩,精华被没有被删除掉,这也是值得人们欣慰的一点。本片中,从海伦与二王子

特洛伊木马术攻击方法和对它的防范对策

特洛伊木马术攻击方法和对它的防范对策 “木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己, 这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。 在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。 当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端, “木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上, 如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。 在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。 一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件, 你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”, 它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。 在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”, 而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击 至:“HKEY-LOCAL-MACHINE”目录下, 查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件, 想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表 “HKEY-LOCAL-MACHINE”下的Explorer 键值 改为Explorer=“C:.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。 当然在注册表中还有很多地方都可以隐藏“木马”程序, 如:“HKEY-CURRENT-USER”、“HKEY-USERS\u65290***”的目录下都有可能, 最好的办法就是在“HKEY-LOCAL-MACHINE”下找到“木马”程序的文件名,再在整个注册表中搜索即可。 知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在, 最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。 然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”; 编辑system.ini文件,将[BOOT]下面的“shell=…木马?文件”,更改 为:“shell=explorer.exe”;在注册表中, 用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINE”下找到“木马”程序的文件名, 再在整个注册表中搜索并替换掉“木马”程序,有时候还需注意的是: 有的“木马”程序并不是直接将“HKEY-LOCAL-MACHINE”下的“木马”键值删除就行了, 因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,

影片赏析之特洛伊木马屠城

特洛伊木马屠城 从古至今,人类发动战争的理由各式各样,有的为了权力,有的为了名利,有的为了荣誉,有的为了爱情. 在古希腊历史上最著名的一对爱人,特洛伊城的王子帕里斯,以及斯巴达的皇后海伦,两人的爱情引发了一场毁灭文明的战争.当帕里斯把海伦从斯巴达之王身边偷走后,对他造成了无法忍耐的羞辱。他找到了自己的哥哥,迈锡尼国王阿伽门农,请求他的帮忙,阿伽门农正好也希望征服特洛伊,于是借此机会建立了一支希腊联军以讨伐特洛伊。在这支联军中,第一勇士自然是阿基里斯,桀骜不逊的阿基里斯并不打算向任何人臣服,他向特洛伊进发,是在为自己的名誉而战,而在影片中,我们将会发现,最终决定了他的命运的,是爱。 这本是希腊神话中的一个经典故事,也曾被写入《荷马史诗》中,现在被排成了电影,那么我们就先从电影本身来欣赏一下。 先谈一下画面效果吧,影片中古式战争的大场面拍的非常好,比武场面比较有吸引力。其中,第一勇士阿基里斯的跳跃式打法,显然吸收了一些东方的功夫样式,但不会像其他一些大片里边,动作过于夸张,就想空中飞人一样,给人一种不真实感。特洛伊王子赫克托屡次在乱军中勇战杀敌,真实感更强,有血有肉。到了双雄决斗,便达到了整部影片的高潮。希腊大军从海上登陆看上去更像是第二次世界大战诺曼底登陆的古装版,但效果却有待于提高。真正精彩的是特洛伊大军夜袭希腊大军营地,火攻情景设计独特,气势也是非常的磅礴。导演在整个影片中所有的设计都是以人类的自然力量出发,人力毕竟有限,尤其是人性中常有弄巧成拙的缺陷,所以影片中也存在很多令人扼腕的场景。影视作品嘛,来源于生活却又高于生活。其实史诗中特洛伊战争长达数十年,并不像影片中那样,

病毒、蠕虫和特洛伊木马病毒的症状

病毒、蠕虫和特洛伊木马病毒的症状 如果您怀疑或证实计算机感染了病毒,请获取最新的防病毒软件。当病毒感染了您的电子邮件或其他文件时,可能会对您的计算机造成下列影响: ●受感染的文件可能会创建其自身的副本。这可能会用完硬盘中的所有可用空 间。 ●受感染文件的副本可能会发送到您的电子邮件地址列表中的所有地址。 ●病毒可能会重新格式化您的磁盘驱动器,并删除您的文件和程序。 ●病毒可能安装隐藏程序,例如盗版软件。然后,可能从您的计算机中分发和 销售该盗版软件。 ●这种病毒可能会降低安全性。这种情况可能允许入侵者远程访问您的计算机 或网络。 下列症状通常由病毒引起或与病毒有关: ●您收到包含奇怪附件的电子邮件。打开附件后,将出现对话框,或系统性能 突然降低。 ●您最近打开的附件上具有双扩展名,例如,.jpg.vbs 或.gif.exe。 ●防病毒程序被无端禁用,并且无法重新启动。 ●无法在计算机上安装防病毒程序,或安装的防病毒程序无法运行。 ●屏幕上出现奇怪的对话框或消息框。 ●有人告诉您他们最近从您这里收到包含附件(尤其是扩展名为.exe、.bat、.scr 和.vbs 的文件)的电子邮件,但您实际上并未发送。 ●桌面上出现的新图标不是由您放置的,或者与最近安装的任何程序都无关。 ●扬声器中意外放出奇怪的声音或乐曲。 ●程序从计算机中消失,但您并未有意将其删除。 ●病毒感染还可能导致下列症状,但这些症状也可能是普通Windows 功能造 成的,或者是Windows 中并非由病毒引起的问题。?Windows 根本无法启动,即使您未进行任何系统更改,并且未安装或删除任何程序。 ●出现许多调制解调器活动。如果安装了外置调制解调器,您可能会注意到当 调制解调器不使用时,指示灯闪个不停。您可能正在无意识地提供盗版软件。 ●由于某些关键的系统文件丢失,Windows 无法启动,然后出现错误消息并列 出这些丢失的文件。 ●计算机有时会正常启动,但有时还未出现桌面图标和任务栏便停止响应。 ●计算机运行速度非常缓慢,并且启动时间很长。 ●即使您的计算机具有足够的RAM,也会出现内存不足错误消息。 ●不能正确安装新程序。 ●Windows 意外地自动重新启动。 ●过去运行正常的程序现在频繁停止响应。如果试图删除并重新安装该软件, 该问题继续存在。 ●“磁盘扫描”等磁盘实用程序报告多个严重的磁盘错误。 ●分区消失。 ●当您试图使用Microsoft Office 产品时,计算机总是停止响应。 ●无法启动Windows 任务管理器。 ●防病毒软件指示存在病毒。

特洛伊木马屠城观后感

特洛伊木马屠城一 《特洛伊木马屠城》是一部关于古希腊与特洛伊王国之间的战争,它发生在3200年前的地中海。这场史无前例的战争,惊心动魄、场面宏大、制作精良,给我强烈的震撼。 故事的情节是希腊王妃与特洛伊二王子私奔,给希腊人找到战争的借口。希腊国王调集5万大军,千艘大船横渡地中海侵略特洛伊。古希腊有一位英雄,叫阿喀留斯,他不想过平庸的生活,为了名垂千古也去参加了这场战争。 他在出发前征求母亲的意见。母亲说如果你留在家里,你能找到一个漂亮的老婆,生儿育女,平平安安地过日子,但只有你的后代能记住你。但如果你参加这场伟大的战争,你将名垂青史,人们将永远地记住你,但我将永远地失去你。果真不出他母亲所料,这位希腊英雄最后被特洛伊二王子六箭射死在战场上。 我从这一部电影中明白了一个道理一个人只有尽力展现自己,即使付出生命的代价也在所不辞,才不被世人所忘记,名字流传千古。 这部电影的故事情节简单,但是内涵丰富、深刻,深受我的喜爱。 特洛伊木马屠城观后感二

昨天晚上偶然间看到电视里播放电影《特洛伊--木马屠城》,并被这部影片中反映的人类原始的崇尚真善美的情感所感染。也不由得由衷感叹,此片不愧为好 莱乌巨资打造的史诗大片。 连我自己也记不清,几年前为什么会错过这部大片的放映,以至于昨天晚上 是我第一次完整的看完这部影片,心中不免有一种“观看恨晚”的遗憾。 尽管特洛伊以再现当年希腊与特洛伊进行的旷世战争为背景,但此片导演却 很巧妙的将这部影片区别于以往的战争片,因为在这部影片中我们不仅看到了血 淋淋的战争场面,更有感人至深的爱国情、充满温暖的亲情和至死不渝的,还有 勇士间惺惺相惜的英雄气慨。让人不仅为宏大的战争场面所震撼,更为战争中人 们在危难时刻表达的真挚情感所感动。 其实史书中记载的特洛伊战争是因众神间的争斗引进的,导火索是特洛伊小 王子岶里斯拐走斯巴达王妃海伦,最初误以为影片会以这两个人物为核心展开。 但出乎意料的是,影片抛开这些人们熟悉的情节,而从两个真正的勇士入手。一 位是希腊战神--阿喀琉斯,一位是特洛伊大王子--赫克托尔。阿喀琉斯,个天生的勇士,在希腊享有不死战士之称,从未打过败仗,从不屈从于任何人,只为自 己的心而战,为自己的名誉而战。但他在特洛伊战争中表现出的睿智、勇敢,对 勇敢女祭祀坚贞的爱情,对表弟的疼爱与保护,对侍从的体恤。特别是最后他因 赫克托尔杀死了表弟而与其决斗,将赫杀死,并将赫绑在战车后面拖回军营,后 又因特洛伊老国王的请求归还赫的尸体,同时承诺,在赫大葬期间,12日不进攻

特洛伊木马程序

当前位置:中国VB网→文章首页→VB技术文章→其他→浅谈用VB6.0编写木马程序 浅谈用VB6.0编写木马程序 作者:不详来源于:中国VB网发布时间:2005/9/5 现在网络上流行的木马软件基本都是客户机/服务器模式也就是所谓的C/S结构,目前也有一些开始向B/S结构转变,在这里暂且不对B/S结构进行详谈,本文主要介绍C/S结构其原理就是在本机直接启动运行的程序拥有与使用者相同的权限。因此如果能够启动服务器端(即被攻击的计算机)的服务器程序,就可以使用相应的客户端工具客户程序直接控制它了。下面来谈谈如何用VB来实现它。 首先使用VB建立两个程序,一个为客户端程序Client,一个为服务器端程序systry。 在Client工程中建立一个窗体,加载WinSock控件,称为tcpClient,协议选择TCP,再加入两个文本框,用以输入服务器的IP地址或服务器名,然后建立一个按钮,按下之后就可以对连接进行初始化了,代码如下: Private Sub cmdConnect_Click() If Len(Text1.Text) = 0 And Len(Text2.Text) = 0 Then MsgBox ("请输入主机名或主机IP地址。") Exit Sub Else If Len(Text1.Text) > 0 Then tcpClient.RemoteHost = Text1.Text Else tcpClient.RemoteHost = Text2.Text End If End If tcpClient.Connect Timer1.Enabled = True

特洛伊木马程序的设计与实现

本科生毕业论文(设计) 题目特洛伊木马程序的设计与实现 学生姓名 指导教师 学院 专业班级 完成时间2010年5月28日

摘要 随着计算机网络技术的飞速发展,黑客技术也不断更新,它对网络安全构成了极大的威胁。特洛伊木马作为黑客工具中重要的一员,其技术日新月异,破坏力之大是绝不容忽视的。因此,对木马技术的研究刻不容缓。 本文首先介绍了木马的基本概念,包括木马的结构、行为特征、功能、分类以及木马的发展现状和发展趋势。然后详细介绍了木马的工作原理和木马系统的关键技术。木马的关键技术包括木马的伪装方式、木马程序的隐藏技术、木马的自启动以及木马的通信技术等。另外,本文研究了远程控制技术,包括TCP/IP协议的介绍、Socket通信技术和客户端/服务器模型(C/S)。 本文在研究木马技术的基础上设计了一款远程控制木马。该木马程序能够通过客户端对远程主机进行控制和监视,服务端可以自动连接客户端。另外该木马程序还包括远程文件操作(文件复制、拷贝、删除、下载、上传等),远程系统控制(关机、重启,鼠标、屏幕锁定,启动项管理),网络连接控制,远程进程管理和文件传输等功能。最后本文实现了这一款木马程序,并对其进行了测试。测试结果显示该木马程序实现了所有的功能,能够对远程主机进行控制。 关键词木马,Socket,远程控制

ABSTRACT With the rapid development of network, the dependence between our society, computer system and information network becomes bigger and bigger. The safety of the internet is especially important. The hackers create a great network security threats, and the currently most available mean of invasion are the Trojan technology. Therefore, this technique has been studied for the Trojan technology. This paper introduces the basic concepts of Trojans, including structure, behavior characteristics, function, classification and Trojans situation and development trend. Then, it also introduces the details of the Trojan works and Trojan key technology. Key technologies include Tr ojan disguised way, stealth technology of Trojans, Trojans’ self-running and communication technology. In addition, this paper also studies about the remote control technology, including TCP/IP protocol description, Socket communication technology and client / server model (C / S). There is a remote control Trojan based on this paper which is studying the Trojan technology. This Trojan horse can control and watch the distance host through the client, and the server can connect with the client automatically. In addition, the Trojan program also includes a remote file operations (file copy, copy, delete, download, upload, etc.), remote system control (shutdown, restart, mouse, screen lock, startup item management), network connection control, remote process management, file transfer and other functions. Finally, this paper realizes this Trojan horse program, and tests it. Test results show that the Trojan horse program achieves all the functions and it can control the remote host. KEY WORDS Trojan, Socket, Remote control

相关文档
最新文档