首页
会员中心
到顶部
到尾部
Vb毕业设计

Windows下盗取帐号密码的木马程序的设计VB223

时间:2020/10/13 14:13:13  作者:  来源:  查看:0  评论:0
内容摘要: Windows下盗取帐号密码的木马程序的设计摘  要    随着互联网技术的迅猛发展,网络给人们带来了很多便利,日益发达的网络产品越来越多。伴随这样的发展,随之而来的是越来越多的帐号与密码,而这些帐号与密码背后伴随的是很多的经济价值...

Windows下盗取帐号密码的木马程序的设计
摘  要
    随着互联网技术的迅猛发展,网络给人们带来了很多便利,日益发达的网络产品越来越多。伴随这样的发展,随之而来的是越来越多的帐号与密码,而这些帐号与密码背后伴随的是很多的经济价值。在这种状况下,很多人想尽一切办法的去找取配套的密码与帐号,所以为了使帐号与密码更加安全,有必要去研究盗号木马的工作原理。
    文章从木马的发展历史出发,介绍了木马的特点和工作原理,详细分析并设计实现了一个基于windows操作系统的盗号木马软件。在具体设计实现中,首先对本软件具有的功能和特点进行了分析,将系统划分为自动隐藏、自动运行、记录键盘三大主要模块,并选择了合适的开发环境;其次根据软件工程的要求做了逻辑设计;最后是编码实现和测试,并且对测试结果进行了分析。

关键词:自动隐藏;自动运行;记录键盘


The Design of Trojan Program for Account Number Purloining in the Windows OS
Abstracthttp://www.16sheji8.cn/
    With the development of the Internet, much facility has been brought to us by more and more network products. More and more account numbers and passwords have been appearing with the development. They could bring a great number of economic values. In this case, many people begin to try their best to find the suited account numbers and password. So in order to make them safe, it’s necessary to learn the theory of them.http://www.16sheji8.cn/
    This thesis starts with the Trojan development history, introducing its features and working principle, giving a detailed analysis and designing of stealing software based on windows operation. During the design, it first analyzes the software's functions and features, dividing the system into three modules: automatic concealment, automatic running and record the keyboard. It chooses the proper development environment, and makes a logic design based on the requirements of the software project; finally it conducts the coding and tests and then analyzes the result of test.

Key words:automatic concealment;automatic running;keyboard recording
 
目  录
论文总页数:25页
1 引言 1
1.1课题背景 1http://www.16sheji8.cn/
1.2 木马发展史 1
1.2.1 第一代木马:伪装型木马 1
1.2.2 第二代木马:AIDS型木马 2
1.2.3 第三代木马:网络传播性木马 2
1.3 本课题研究的意义 2
2 需求分析 3
2.1 木马的分类 3
2.2 木马的特点 4
2.2.1隐秘性 4
2.2.2 自动运行性 4
2.3 功能需求分析 4http://www.16sheji8.cn/
2.3.1 自动隐藏 4
2.3.2 自动运行 5
2.3.3 键盘记录 5
2.4 性能需求 6
2.5 程序开发环境介绍 6
3 木马程序的设计与实现 7
3.1 设计 7
3.1.1 设计逻辑图 7
3.1.2 具体功能划分 7
3.2 实现 8
3.2.1 键盘记录模块的实现 8
3.2.2 自动运行模块的实现 12
3.2.3 自动隐藏模块的实现 14
4 程序测试 15
4.1 测试环境 15
4.2 测试截图及其说明 15
4.3 测试结果 17
结    论 18
参考文献 19
附    录 20
致    谢 24
声    明 25http://www.16sheji8.cn/
 
1 引言
    木马是一个计算机的词汇,但是他却是来源于古希腊。古希腊神话《木马屠城记》记录有这样的故事,说的是有一个美丽而妖艳的女孩嫁给了希腊的王子,但是最终却被Trojan City(特洛伊城) 的王子吸引并私奔回到了特洛伊城,希腊人于是把发兵把该城围住,但是围了十年都没有攻下,后来希腊人想出了一条计策,他们把士兵藏在一匹匹木头做的马(这就是木马的来历)里面,并且引诱特洛伊人把这些木马当成战利品夺回城中,到了半夜,这些木马的士兵跳出来,和城外的希腊士兵里应外合,最终把特洛伊城攻下了。http://www.16sheji8.cn/
    在计算机领域里有这样一类代码,他们短小精悍,往往只有20k到30k,常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常,这些代码的行为和《木马屠城记》中原始的木马的特征相同,所以在计算机领域里面,就用木马来称呼这样的一类代码。
1.1课题背景
    当今高速发展的互联网,在信息量和资源极大丰富的同时,也充斥着大量的各种各样别有用心的“黑客”们安置的陷阱,其中也包括木马。想要在享受互联网带来的便利的同时,躲开这些木马陷阱,必须对木马有所认识和了解。
    自从韩国的网络游戏传奇于2002年10月进入我国后,在国内日渐风靡,游戏玩家逐日增多,与此同时也出现了一些被称为传奇木马的恶意软件,比如:传奇异度灵盗,传奇黑眼等等。这类软件虽然工作方式有所不同,但都被设计的具有窃取游戏帐号和密码的功能。正式这样的先例使得帐号与密码的价值开始一步一步的体现出来,而现在这些价值已经不仅仅是一些像传奇上体现的虚拟价值,更进一步的体现是在实际的经济领域。而该设计正是以盗取QQ帐号与密码为目的来了解这类木马的工作特性,从而达到帐号与密码的安全。http://www.16sheji8.cn/
1.2 木马发展史
  1.2.1 第一代木马:伪装型木马

    这种病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2.27版本(事实上,编写PC-Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。此时的第一代木马还不具备传染特性。http://www.16sheji8.cn/

  1.2.2 第二代木马:AIDS型木马
    继PC -Write之后,1989年出现了AIDS木马。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。

  


相关评论
广告联系QQ:45157718 点击这里给我发消息 电话:13516821613 杭州余杭东港路118号雷恩国际科技创新园  网站技术支持:黄菊华互联网工作室 浙ICP备06056032号