(1)【木马病毒】认识木马:原理、分类、入侵

一、简介:

木马:

特洛伊木马(以下简称木马), 英文叫做“ Trojan House", 是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马, 这样服务端即使发现感染了木马, 由于不能确定其具体位置,往往只能望“ 马” 兴啋所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表, 控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。


特洛伊木马叫做后门工具

特征:

每个木马所打开的端口不同, 根据端口号, 可以识别不同的木马,但是, 有些木马的端口号是可以改变的,通过控制器可以将端口号改变

木马启动: 一般在注册表启动组中

木马需要在内存中

木马会打开特别的端口进行数据传输

组成:

特洛伊木马: 服务器,控制器

如果你的电脑上安装了服务器, 那么黑客就可以使用控制器进入你的电脑。新安装的电脑是没有木马存在的,一般黑客要想你安装上木马的办法是写信给你,告诉你有一个很好的软件,你运行以后没有什么反应,这时候,木马已经安装到你的电脑中了。

木马程序的启动

木马为了能在每次电脑开机的时候进入内存发挥作用, 主要手法是加载到注册表的启动组中,也有些会捆绑到其他程序中附带进入内存,这些被捆绑程序可以在电脑启动的时候由Windows自动运行的,也可以由用户自己需要而运行的。

数据的窃取

当木马在你的电脑中存在的时候, 黑客就可以通过控制器命令木马做事情了。这些命令足在网络上传递的, 需要遵守TCP/IP 协议。TCP/IP协议规定电脑的端口有256 X 256=65536个, 在0-65535号端口中, 木马打开其中一个或者几个端口,黑客所使用的控制器就是通过木马的端口进入你的电脑的。

分类:

(1)破坏型:破坏并且删除文件,与计算机病毒有些相似

(2)密码发送型:找到目标机的隐藏密码,并发送到指定的信箱

(3)远程访问型:在受害者主机上运行一个服务端,监听某个特定端口;入侵者则使用的客户端连接到该端口上,向服务端发送各种指令,访问受害者计算机资源

(4)键盘记录型:记录受害者的键盘敲击并且在LOG 文件里查找密码,会自动将密码发送到黑客指定的邮箱

(5)DoS攻击型:会占用带宽攻击其他服务器,同时影响自身业务的正常运行

(6)FTP木马:打开21 端口,攻击者通过端口访问计算机

(7)反弹端口型:专业级远程文件访问工具,利用它可实现对本地及远程驱动器进行包括文件删除、复制、移动、修改在内的各种操作,而且可以任意修改驱动器属性、修改文件属性。

(8)代理型:给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板,具有自动下载木马病毒的功能,病毒可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存储介质传播

(9)程序杀手型:关闭对方机器上运行的防木马软件



二、危害

简述:

与普通远程控制软件一个不同点在于,木马实现的远程控制功能更为丰富,其不仅能够实现一般远程控制软件的功能,还可以破坏系统文件、记录键盘动作、盗取密码、修改注册表和限制系统功能等。还可能会使用你的机器去攻击别人。

入侵步骤:

配置木马(伪装木马:修改图标、捆绑文件、出错显示、定制端口、自我销毁)→传播木马(通过Email或者捆绑软件下载)→运行木马(自动安装、自启动、触发式激活木马)→信息泄漏(E-mail、IRC 或ICQ 的方式把你的信息泄露出去)→建立连接→远程控制

  • 6
    点赞
  • 34
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值