• 认识特洛伊木马


    1、概念

    木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只木马的名字。

    特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷,后世称这只木马为“特洛伊木马”。

    现今计算机术语借用其名,意思是“一经进入,后患无穷”。特洛伊木马原则上和一些远程控制程序如PCanywhere 等一样,只是一种远程管理工具,而且本身不带伤害性,也没有感染力;但却常常被人们视之为病毒,原因是如果有人不当地使用,破坏力可以比病毒更强。

    2、分类

    (1)破坏型:破坏并且删除文件

    (2)密码发送型:找到目标机的隐藏密码,并且在受害者不知道的情况下,把它们发送到指定的信箱。

    (3)远程访问型:可以远程访问被攻击者的硬盘。

    (4)键盘记录木马:记录受害者的键盘敲击并且在LOG 文件里查找密码,会自动将密码发送到黑客指定的邮箱。

    (5)DoS攻击木马

    (6)FTP木马:打开21 端口,等待用户连接。

    (7)反弹端口型木马

    (8)代理木马:给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板

    (9)程序杀手木马:关闭对方机器上运行的防木马软件

    3、木马入侵的步骤

    配置木马(伪装木马)→传播木马(通过Email或者下载)→运行木马(自动安装、自启动)→信息泄漏(E-mail、IRC 或ICQ 的方式把你的信息泄露出去)→建立连接→远程控制

    1)注意木马的客户端和服务器端的称谓,被置了木马的机器称为服务器端,而黑客控制的一端称为客户端。

    2)木马在被植入主机后,它一般会通过一定的方式把入侵主机的信息,如主机的IP 地址、木马植入的端口等发送给攻击者,攻击者有这些信息才能够与木马里应外合控制攻击主机。

    3)木马的传播方式主要有两种:

      ① 通过E-mail,由控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马。

      ② 通过软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装了。

    摘自:《黑客入门全程图解》

  • 相关阅读:
    【算法】LeetCode算法题-Count And Say
    【算法】LeetCode算法题-Search Insert Position
    使用POI设置excel背景色
    Ubuntu中开启MySQL远程访问功能,并将另一个数据库服务器中的数据迁移到新的服务器中
    利用mybatis_generator自动生成Dao、Model、Mapping相关文件
    Meven笔记
    js调用百度地图API创建地图
    MySQL中日期与字符串相互转换,并进行日期比较查询
    java中将汉字转换成16进制
    Java中将16进制字符串转换成汉字
  • 原文地址:https://www.cnblogs.com/rnanprince/p/10778924.html
Copyright © 2020-2023  润新知