木马攻击与防御原理
木马攻击及防御技术实验报告

目录第一章引言 (1)第二章木马概述 (1)2.1木马的定义及特点 (1)2.2木马的工作原理 (2)2.3木马的分类.................................................... 第三章常见的木马攻击手段3.1捆绑方式.....................................................3.2邮件和QQ冒名欺骗............................................3.3网页木马方式.................................................3.4伪装成其他文件...............................................第四章木马的防范措施4.1安装个人防火墙、木马查杀软件和及时安装系统补丁...............4.2隐藏IP和关闭不必要的端口....................................4.3使用虚拟计算机...............................................4.4关闭不必要的服务选项.........................................4.5定期检查电脑的启动项.........................................4.6不要随意打开邮件.............................................4.7谨慎下载和安装第三方软件.....................................第五章总结........................................................参考文献...........................................................第一章引言随着计算机的日益普及,人们对于“木马”一词已不陌生。
网络攻击的分类与防范措施分析

网络攻击的分类与防范措施分析随着互联网技术的快速发展,网络攻击已经成为了一个全球性的问题。
在许多情况下,网络攻击的结果是毁灭性的。
无论是发生在个人计算机、企业网络、还是国家系统中,网络攻击都可能带来破坏性后果。
在这篇文章中,我们将会对网络攻击进行分类,并分析相应的防范措施。
一、网络攻击的分类1. 木马病毒攻击木马病毒是指一种伪装成合法软件并潜藏在电脑系统中的恶意程序。
通过进一步激活,木马可以使攻击者远程控制受害者的计算机,并收集他们的敏感信息。
木马病毒攻击通常会使用社会工程学的方法来欺骗用户,诱使他们下载木马病毒程序并被感染。
2. 服务器攻击攻击者可以通过多种方法攻击服务器,如DDoS(分布式拒绝服务攻击),SQL注入攻击等等。
DDoS攻击会使服务器因大量的无用流量而崩溃,SQL注入攻击则是利用漏洞来获取数据库中的信息。
服务器攻击通常针对网站、电子商务网站等中小企业,这些企业往往没有充分的安全体系。
3. 网络钓鱼攻击网络钓鱼是指攻击者使用类似于官方网站的网站,以获取用户敏感信息和用于破坏计算机系统的程序。
攻击者通常通过电子邮件、社交网络、信息安全漏洞等方式发送钓鱼网站链接,欺骗用户输入敏感信息,然后获取受害者的用户名、密码等私人信息。
4. 病毒攻击病毒是一种程序,无法自行复制并侵入非特定系统。
病毒攻击是指通过电子邮件、共享文件夹、可移动存储设备等媒介传输的计算机病毒。
病毒往往会破坏系统文件,导致系统死难以使用。
二、网络攻击的防范措施网络安全是不容忽视的领域。
以下是一些可以防范网络攻击的措施:1. 安全教育通过定期训练和教育,员工和用户可以了解网络安全,识别各种网络攻击,并掌握相应的防范措施。
此外,员工和用户还应该了解如何制定和管理安全密码的原则。
2. 使用安全软件安装防火墙和杀毒软件可以有效减少木马、病毒和其他恶意代码的攻击。
如果条件许可,企业也可以考虑使用入侵检测系统来防御攻击。
3. 定期备份数据应该定期备份,并分配到多个场所储存。
网络攻防原理

网络攻防原理网络攻防原理是指在网络安全领域中,攻击者和防御者之间的斗争和对抗。
网络攻击是指利用计算机网络对目标进行攻击,而网络防御则是指防止网络受到攻击并保护网络安全。
在网络攻防的过程中,涉及到许多原理和技术,下面我们将详细介绍网络攻防的原理。
首先,网络攻击的原理主要包括黑客攻击、病毒攻击、木马攻击、拒绝服务攻击等。
黑客攻击是指利用计算机技术对网络进行非法访问和控制,获取机密信息或者破坏网络系统。
病毒攻击是指利用计算机病毒对网络系统进行破坏和破坏。
木马攻击是指利用木马程序对网络进行攻击和控制。
拒绝服务攻击是指利用大量的请求占用网络资源,导致网络系统无法正常工作。
这些攻击原理都是攻击者利用漏洞和技术手段对网络进行攻击,对网络安全造成威胁。
其次,网络防御的原理主要包括防火墙、入侵检测系统、加密技术等。
防火墙是指在网络边界上设置的安全设备,用于监控和控制网络流量,防止未经授权的访问和攻击。
入侵检测系统是指通过监控网络流量和系统日志,及时发现和阻止网络攻击行为。
加密技术是指利用密码学技术对网络数据进行加密和解密,保护数据的安全和隐私。
这些防御原理都是防御者利用技术手段和安全设备对网络进行防护,保障网络安全。
此外,网络攻防的原理还涉及到安全策略、安全意识和安全管理等方面。
安全策略是指组织和制定网络安全规则和措施,保障网络安全。
安全意识是指网络用户和管理者对网络安全问题的认识和重视程度。
安全管理是指对网络安全进行监控和管理,及时发现和处理安全问题。
这些方面的原理都是网络攻防中不可或缺的部分,对于保障网络安全具有重要意义。
总的来说,网络攻防的原理涉及到攻击原理、防御原理、安全策略、安全意识和安全管理等方面,是保障网络安全的重要基础。
在实际应用中,需要综合运用各种技术手段和安全设备,加强对网络的监控和管理,及时发现和处理安全问题,保障网络安全。
同时,也需要加强对网络用户的安全教育和培训,提高其安全意识,共同维护网络安全。
网络安全:了解黑客攻击和防御技术

网络安全:了解黑客攻击和防御技术网络安全作为一门新兴的学科,越来越受到人们的重视。
大众使用互联网的时候很容易被黑客攻击所侵害。
本文将简单地介绍黑客攻击的种类和防御技术,希望能够帮助大家在网络使用时更加安全。
一、黑客攻击种类1. 网络钓鱼(Phishing)网络钓鱼是一种通过伪造合法信息来诱骗用户提供敏感信息(例如用户名、密码、银行卡号等),以实施欺诈或其他不法目的的网络攻击方式。
例如,利用电子邮件、社交媒体、短信等渠道发送虚假消息,引诱用户点击链接或下载文件,从而盗取用户的账户及密码信息。
2. 漏洞攻击(Exploit)漏洞攻击是指黑客通过利用软件或系统上的安全漏洞,实现非法控制计算机、获取或破坏数据的攻击行为。
这种攻击方式通常基于漏洞利用工具,例如Metasploit、Exploitdb等工具,可以扫描网络并利用发现的漏洞进行攻击。
3. 木马攻击(Trojan)木马攻击是指黑客设计的一种恶意程序,通常被伪装成普通的软件或文件,但是其中包含了隐藏的恶意代码。
一旦用户打开了这些文件,就会下载安装木马程序,黑客就可以通过木马程序来控制计算机,获取用户信息或者传播病毒。
4. DDoS攻击DDoS攻击(Distributed Denial of Service Attack)是一种分布式拒绝服务攻击,用大量的请求占用目标服务器的网络带宽和资源,使之失去响应,导致无法提供正常服务的网络攻击方式。
攻击者可以通过控制大量的僵尸网络来发动攻击,造成极大的损失。
二、防御技术1. 信息安全意识教育信息安全意识教育是指通过各种渠道提高用户对信息安全问题的认识和敏感性。
例如,通过向用户发送信息安全警示邮件或短信,强调信息保密、密码安全和谨防网络钓鱼等问题。
加强用户对信息安全的了解和认识,可以有效减少黑客攻击对自己的影响。
2. 加强系统和软件的安全性针对不同的黑客攻击,可以采取相应的防御措施。
例如,可以安装杀毒软件、防火墙等软件;对网络进行加密和认证;增强Web应用程序的安全性等。
网络攻击与防御安全工程师的专业知识与技术

网络攻击与防御安全工程师的专业知识与技术近年来,随着互联网的迅猛发展,网络攻击也呈现出愈演愈烈的趋势。
黑客的存在威胁着个人隐私、企业安全以及国家利益。
为了保护网络安全,网络攻击与防御安全工程师扮演着至关重要的角色。
本文将探讨网络攻击与防御安全工程师所需具备的专业知识与技术。
一、理解网络攻击的类型要成为一名出色的网络攻击与防御安全工程师,首先需要全面了解不同类型的网络攻击。
常见的网络攻击类型包括:1. 木马病毒攻击:黑客通过植入木马病毒进入被攻击的系统,获取敏感信息或控制受害者的计算机。
2. DDoS攻击:黑客利用大量的流量和访问请求,将目标网站或服务器淹没,使其无法正常运行。
3. 社交工程:黑客通过非技术手段,如钓鱼邮件、欺骗等方式获取敏感信息。
4. SQL注入攻击:黑客利用漏洞将恶意的SQL代码插入到网站数据库中,获取数据或者破坏网站功能。
5. 漏洞利用:黑客利用软件或系统漏洞入侵目标系统,获取权限或控制系统。
了解这些网络攻击的类型可以帮助安全工程师更好地预防和应对这些攻击。
二、网络防御技术的掌握网络攻击与防御安全工程师需要掌握一系列的网络防御技术,以保护网络安全。
以下是几个重要的技术:1. 防火墙:防火墙是防御网络攻击的第一道防线,安全工程师需要了解不同类型的防火墙,并能配置和管理防火墙以确保其有效工作。
2. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS能够实时监测网络流量、检测和阻止恶意行为。
安全工程师需要熟悉这些系统的原理和工作方式,并能够及时处理和应对攻击。
3. 安全审计:安全审计是评估网络系统和设备安全性的重要手段。
安全工程师需要具备安全审计的技术知识和工具的使用能力。
4. 加密技术:加密技术是保护数据安全的重要手段,安全工程师需要了解和应用常见的加密算法和技术,以保护网络数据的机密性和完整性。
5. 漏洞评估和渗透测试:安全工程师需要具备漏洞评估和渗透测试的技术,以发现系统和应用程序中的漏洞,并及时采取措施修补漏洞。
Web网页木马的概念、攻击与防御

历 不 明 的 链接 不要 轻 易 点 击 . 对 于从 不 可 靠 的 网 址 上 下 载 的
是 正 常的 官 方 网站 , 但 是 这 些 官 方 网 站上 有 漏 洞 , 黑客利 用了 不 明 程 序 不要 轻 易安 装运 行 ,对 于 来 历 不 明 的 各种 文件 也 不 因为这些链接 、 程序 、 文 件 都 有 可 能挂 载 一 这 些 漏洞 .获 取 了官 方 网站 的 修 改 权 限 .加 载 了一 些 挂 马 链 要 轻 易 下 载 打 开 , 些 特 种 木 马 。 接 使得 正 常 网站 变成 了一 个 挂 马 网站 。 这 类 攻 击还 会 利 用攻 击客 户 端 浏 览 器的 漏洞 . 向 目标 用 户植 入 病 毒 、远 程 控 制 网 页、 密码 盗 取 等 恶 意 程 序 , 属 于 漫 无 目的 撒 网 式 攻 击 方 式 . 访
绝 大 部 分 的 网 页木 马 受 害 者 都 忽 略 了 自 己所使 用 的 系统 及 应 用软 件 的 补 丁 升级 _ 引 。 通 过 安 全 系统 配 置及 时给 系统 及 应
1 We b网页木马的概念
木 马 程 序 广 义 称 之 为 病 毒 .通 过 用 户在 客 户端 的访 问 实 现 隐秘 运 行 , 已列 入 到 杀毒 软 件 的查 杀 范 围 中 。但 与病 毒 不 同, 木 马 不 会 自我 繁 殖和 自我 进 化 , 他们感 染电脑后 , 能够 悄 无 声 息 的 启动 并驻 留 内存 ,还 能 用 多 重保 护手 段 逃 脱 杀毒 软
件 的 发 现 和 清 除【 1 】 o
用软 件 打 上 补 丁 . 让 网 页木 马 无 漏 洞 可利 用 , 可 将 中 网 页木 马 的几 率 降到 最 低 。同 时经 常 关 注 最新 防止 漏洞 被 网 页木 马 制 作 者 所 利 用 。应 该 打 开操 作 系 统 的 自动 更 新 功 能 . 比如 微 软 公 司提 供 的 最新 漏洞 补 丁要 及
病毒木马的工作原理及其防范

病毒的定义和分类
计算机病毒的特点 1)可执行性 当用户运行正常程序时,病毒伺机窃取到系统的控制 权,得以抢先运行。 2)破坏性 无论何种病毒程序,一旦侵入系统都会对操作系统的 运行造成不同程度的影响。 3)传染性 把自身复制到其他程序中的特性。 是计算机病毒最重要的特征,是判断一段程序代码是 否为计算机病毒的依据。 病毒可以附着在其它程序上,通过磁盘、光盘、计算 机网络等载体进行传染,被传染的计算机又成为病毒的生存 的环境及新传染源。
缓冲区溢出与病毒攻击的原理
二、缓冲区溢出的根源在于编程错误 缓冲区溢出是由编程错误引起的。如果缓冲区被写满,而 程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲 区溢出就会发生。 缓冲区溢出之所以泛滥,是由于开放源代码程序的本质决 定的。某些编程语言对于缓冲区溢出是具有免疫力的,例如 Perl能够自动调节字节排列的大小,Ada 95能够检查和阻止缓 冲区溢出。但是被广泛使用的C语言却没有建立检测机制。标 准C语言具有许多复制和添加字符串的函数,这使得标准C语 言很难进行边界检查。C++语言略微好一些,但是仍然存在缓 冲区溢出情况。一般情况下,覆盖其他数据区的数据是没有意 义的,最多造成应用程序错误,但是,如果输入的数据是经过 “黑客”或者病毒精心设计的,覆盖缓冲区的数据恰恰是“黑 客”或者病毒的攻击程序代码,一旦多余字节被编译执行, “黑客”或者病毒就有可能为所欲为,获取系统的控制权。
毒。由于通过电子邮件系统传播,宏病毒在短短几天内狂袭
全球数以百万计的电脑。包括微软、Intel等公司在内的众多 大型企业网络系统瘫痪,全球经济损失达数十亿美元。2004 年爆发的“新欢乐时光”病毒也给全球经济造成了巨大损失。
VBS病毒的起源与发展及其危害
网络安全攻防技术

网络安全攻防技术引言:随着互联网的迅猛发展和智能设备的普及,网络安全问题显得日益突出。
网络攻击和黑客行为时有发生,给个人隐私和企业信息造成严重威胁。
为了有效防御网络攻击,网络安全攻防技术应运而生。
本文将论述网络安全攻防技术的分类、原理及其在实际应用中的重要性。
一、网络安全攻防技术的分类1. 防火墙技术防火墙作为网络安全的第一道防线,可以通过定义访问策略和检测网络流量来保护网络资源的安全。
防火墙技术分为软件和硬件防火墙,可以根据实际需求进行选择和配置,确保网络环境的安全可靠。
2. 入侵检测与防御系统入侵检测与防御系统(IDS/IPS)是一种通过对网络流量进行监测和分析的方式,及时发现和抵御潜在的入侵行为。
IDS负责对网络流量进行监视,当发现异常行为时发出警报;而IPS则可以主动对入侵行为进行拦截和阻止,以保证网络的安全。
3. 数据加密技术数据加密技术是将敏感信息通过加密算法转化为乱码,以保护数据的机密性和完整性。
常见的加密算法包括对称加密和非对称加密,可以通过对密钥的管理和使用,有效防止数据被非法访问和篡改。
4. 虚拟专用网络(VPN)技术VPN技术通过利用加密和隧道机制,建立安全的通信连接,实现远程访问和数据传输的安全性。
VPN技术可以在公共网络上建立专用的通信信道,保护用户隐私和数据机密性,有效预防数据泄露和网络攻击。
二、网络安全攻防技术的原理1. 防御原理网络安全攻防技术的核心原理是建立多层次的安全防护体系,通过多个技术手段和措施相互协作,共同提高网络环境的安全性。
例如,防火墙通过限制和过滤访问规则,阻止不明流量的入侵;IDS/IPS则通过监测和分析网络流量,发现和阻止潜在的入侵行为。
2. 攻击原理网络安全攻击的原理是利用已知或未知的漏洞,在系统或网络中实施恶意行为。
黑客可以通过各种手段,如病毒、木马、钓鱼等,获取目标信息或对系统进行破坏。
攻击者常常利用系统或应用程序的漏洞,通过渗透测试等方式发现网络的脆弱点,并加以利用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(5)远程文件操作
删除文件:File delete 拷贝文件:File copy 共享文件:Export list(列出当前共 享的驱动器、目录、权限及共享密码)
6)注册表操作 VB中只要Set RegEdit=CreateObject( “WScript.Shell”)就可以使用以下的注册表功ey
主要内容
充分必要条件
木马攻击与防御原理
计算机病毒(Virus)
主要内容
传说中的木马(Trojan horse)
传说:木马(Trojan)这个名字来 源于古希腊传说(荷马史诗中木马 计的故事,Trojan一词的本意是特 洛伊的,即代指特洛伊木马,也就是 木马计的故事)
总结:里应外合
特洛伊木马的由来
木马防御软件(杀毒软件)
1:金山毒霸 2:瑞星 3:卡巴斯基 4: 360
结束语
只要你有一点点的疏忽,就有可能被人安装了 木马。所以平时不要随便从网站上下载软件, 不要随便运行别人给的软件,经常检查自己的 系统文件、注册表、端口,经常去安全站点查 看最新的木马公告等等,提高自己的网络安全 意识,了解木马的常见伎俩,这样对于保证自 己电脑的安全不无裨益。
主要内容
遇到了木马,你会怎么做?
木马防御原理
知道了木马的攻击原理和隐身方法,我们就可以采取措施进 行防御了。 1.端口扫描 端口扫描是检查远程机器有无木马的最好办法, 端口扫描 的原理非常简单, 扫描程序尝试连接某个端口, 如果成功, 则说明端口开放,如果失败或超过某个特定的时间(超时), 则说明端口关闭。但对于驱动程序/动态链接木马, 扫描端 口是不起作用的。 2.查看连接 查看连接和端口扫描的原理基本相同,不过是在本地机上 通过netstat -a(或某个第三方程序)查看所有的 TCP/UDP连接,查看连接要比端口扫描快,但同样是无 法查出驱动程序/动态链接木马,而且仅仅能在本地使用。
特洛伊木马是 Trojan Horse 的中译,是借自 “木马屠城记”中那只木马的名字。古希腊有大军 围攻特洛伊城,逾年无法攻下。有人献计制造一只 高二丈的大木马假装作战马神,攻击数天后仍然无 功,遂留下木马拔营而去。城中得到解围的消息, 及得到“木马”这个奇异的战利品,全城饮酒狂欢。 到午夜时份,全城军民尽入梦乡,匿于木马中的将 士开秘门游绳而下,开启城门及四处纵火,城外伏 兵涌入,焚屠特洛伊城。 后世称这只木马为"特洛伊木马",现今计算机术语 借用其名,意思是"一经进入,后患无穷"。
b.锁定鼠标,ClipCursor(lpRect As RECT)可以将 指针限制到指定区域,或者用 ShowCursor(FALSE)把鼠标隐藏起来也可以, RECT是定义的一个矩形。 c.让对方掉线 RasHangUp d.终止进程 ExitProcess
e.关闭窗口 利用FindWindow函数找到窗 口并利用SendMessage函数关闭窗口
如果客户断开连接,则关闭连接并重新监听 端口 Private Sub G_Server_Close() G_Server.Close (关闭连接) G_Server.Listen(再次监听) End Sub
客户端上传一个命令,服务端解释并执 行命令。
实现木马的控制功能
以用户权限运行的木马程序几乎可以控制一切,下面仅 对木马的主要功能进行简单的概述, 主要是使用 Windows API函数。 (1)远程监控(控制对方鼠标、键盘,并监视对方屏 幕) keybd_event模拟一个键盘动作。 mouse_event模拟一次鼠标事件 mouse_event(dwFlags,dx,dy,cButtons,dwExtraInfo) dwFlags: MOUSEEVENTF_ABSOLUTE 指定鼠标坐标系统中的 一个绝对位置 MOUSEEVENTF_MOVE 移动鼠标 MOUSEEVENTF_LEFTDOWN 模拟鼠标左键按下
(2)记录各种口令信息
keylog begin:将击键记录在一个文 本文件里,同时还记录执行输入的窗口 名
(3)获取系统信息 a.取得计算机名 GetComputerName b.更改计算机名 SetComputerName c.当前用户 GetUserName d.系统路径 Set FileSystem0bject = CreateObject("Scripting.FileSystemObject")(建立文 件系统对象) Set SystemDir = FileSystem0bject.getspecialfolder(1)(取系统目录) Set SystemDir = FileSystem0bject.getspecialfolder(0)(取Windows安 装目录) e.取得系统版本 GetVersionEx
木马攻击原理
可以使用VB或VC的Winsock控件来编写网络客户/服务程 序, 实现方法如下: 服务器端: G_Server.LocalPort=7626(冰河的默认端口,可以改为别 的值) G_Server.Listen(等待连接) 客户端: G_Client.RemoteHost=ServerIP(设远端地址为服务器地 址) G_Client.RemotePort=7626(设远程端口为冰河的默认 端口)
G_Client.Connect(调用Winsock控件的连接方法) 一旦服务端接到客户端的连接请求 ConnectionRequest,就接受连接 Private Sub G_Server_ConnectionRequest(ByVal requestID As Long) G_Server.Accept requestID End Sub 客户端用G_Client.SendData发送命令,而服务 器在G_Server_DateArrive事件中接受并执行命 令(几乎所有的木马功能都在这个事件处理程
特洛伊木马原则上只是一种远程管理工 具。而且本身不带伤害性,也没有感染 力,所以不能称之为病毒 (也有人称之为 第二代病毒);但却常常被视之为病毒。 原因是如果有人不当的使用,破坏力可 以比病毒更强。
特洛伊木马是一个程序,它驻留在目标计算机里,可以随计 算机自动启动并在某一端口进行侦听木马.其实质只是一个通 过端口进行通信的网络客户/服务程序。 网络客户/服务模式的原理是一台主机提供服务(服务器),另 一台主机接受服务(客户机)。作为服务器的主机一般会打开 一个默认的端口并进行监听(Listen), 如果有客户机向服务器 的这一端口提出连接请求(Connect Request), 服务器上的相 应程序就会自动运行,来应答客户机的请求,这个程序称为 守护进程(UNIX的术语,不过已经被移植到了MS系统上)。对 于特洛伊木马,被控制端就成为一台服务器,控制端则是一 台客户机
增加键值:RegEdit.Write RegKey,RegValue 获取键值:RegEdit.RegRead (Value)
特洛伊木马隐身方法
木马未运行时的隐藏与伪装
文件的位置 文件的名字 文件的属性 文件的扩展名 捆绑到其他文件上 文件的图标
木马运行时的隐藏与伪装 主要途径有:在任务栏中隐藏 在任务管理器中隐形:将程序设为“系统服务”可以伪装 自己。当然它也会悄无声息地启动,木马会在每次用户启动时自动 装载服务端,Windows系统启动时自动加载应用程序的方法,“木 马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是 “木马”藏身的好地方。 隐藏端口
主要内容
流行木马简介
冰 河 back orifice Subseven 网络公牛(Net bull) 网络神偷(Net thief) 广外男生(是广外女生的一个变种) Netspy(网络精灵)
主要内容
充分必要条件 木马的检测
讨论一:什么情况下你会考虑中了木 马 系统的异常情况 打开文件,没有任何反应 查看打开的端口 检查注册表 查看进程
(4)限制系统功能 a.远程关机或重启计算机,使用WinAPI中的如下 函数可以实现: ExitWindowsEx(UINT uFlags,DWORD dwReserved) 当uFlags=EWX_LOGOFF 中止进程,然后注销 =EWX_SHUTDOWN 关掉系统但不关电源 =EWX_REBOOT 重新引导系统 =EWX_FORCE强迫中止没有响应的进程 =EWX_POWERDOWN 关掉系统及关闭电源
3.检查注册表 面在讨论木马的启动方式时已经提到,木马可以通过注 册表启动(好像现在大部分的木马都是通过注册表启动 的,至少也把注册表作为一个自我保护的方式),那么, 我们同样可以通过检查注册表来发现冰河在注册表里留 下的痕迹。 4.查找文件 查找木马特定的文件也是一个常用的方法,木马的一个 特征文件是kernl32.exe,另一个是sysexlpr.exe,只 要删除了这两个文件,木马就已经不起作用了。如果你 只是删除了sysexlpr.exe而没有做扫尾工作的话,可能 会遇到一些麻烦-就是你的文本文件打不开了, sysexplr.exe是和文本文件关联的,你还必须把文本文 件跟notepad关联上。