内容发布更新时间 : 2024/12/26 21:28:37星期一 下面是文章的全部内容请认真阅读。
8、远程重新启动计算机、关机;
9、记录、监视按键顺序、系统信息等一切操作; 10、随意修改注册表; 11、共享被控制端的硬盘; 12、乱屏等耍弄人操作。
5.木马的工作过程
1. 配置木马
一般来说,一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两个功能。
(1) 木马伪装。木马配置程序为了在服务器端尽可能隐藏好,会采用多种伪装手段,
如修改图标、捆绑文件、定制端口、自我销毁等。
(2) 信息反馈。木马配置程序会根据信息反馈的方式或地址进行设置,如设置信息
反馈的邮件地址、IRC号、ICQ号等。
2. 传播木马
配置好木马后,就要传播过去。木马的传播方式主要有:控制端通过E-mail将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马;软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装;通过QQ等通信软件进行传播;通过病毒的夹带把木马传播出去。 3. 启动木马
木马程序传播给对方后,接下来是启动木马。一种方式是被动地等待木马或捆绑木马的程序被主动运行,这是最简单的木马。大多数首先将自身复制到Windows的系统文件夹中(C:\\WINNT,C:\\WINNT\\system32或C:\\WINNT\\temp目录下),然后写入注册表启动组,非启动组中设置好木马的触发条件,这样木马的安装就完成了。一般系统重新启动时木马就可以启动,然后木马打开端口,等待连接。 4. 建立连接
一个木马连接的建立必须满足两个条件:一是服务器端已安装了木马程序;二是控制端、服务器端都要在线。在此基础上控制端可以通过木马端口与服务器端建立连接。控制端可以根据提前配置的服务器地址、定制端口来建立连接;或者是用扫描器,根据扫描结果中检测哪些计算机的某个端口开放,从而知道该计算机里某类木马的服务器端在运行,然后建立连接;或者根据服务器端主动发回来的信息知道服务器端的地址、端口,然后建立连接。 5. 远程控制
前面的步骤完成之后,就是最后的目的阶段,对服务器端进行远程控制,实现窃取密码、文件操作、修改注册表、锁住服务器端以及系统操作等。
二、木马的传播方式
⒈系统漏洞
一个新安装的系统在没有安装任何系统补丁和防火墙程序时,它遭受木马种植的危险机率非常大.众所周知,Windows系统的漏洞非常多,即使你不做任何事只要系统连接上了网络,黑客们就可以通过网络扫描程序来找到你的电脑,然后再通过系统漏洞直接进入你的电脑,然后在你的系统中偷偷安装上木马程序,让你在不知不觉间就中了招,成为了别人的肉鸡.
⒉文件捆绑
这是黑客种植木马最常用的手段之一.将木马程序捆绑在正常的程序或文件中,当别人下载并运行后,被捆绑木马的程序和文件可以正常运行,但在运行过程中,木马程序也已经悄悄运行了,这起到了很好的迷惑作用.黑客通常会将木马程序捆绑到一个广为传播的热门软件上来诱使他人下载,并把它放到下载网站或网站论坛中使其在网络上传播.
⒊文件伪装
将木马程序伪装成其它文件是黑客种植木马最简单也是最常用的手段.比如修改木马程序的图标,文件名或后缀名,使它看起来与另外一个正常文件别无二样,而且为了让人容易接受,常常会伪装成热门文件来诱使对方打开.伪装木马最常用的传播方式就是通过电子邮件和QQ等即时通讯软件来传播.很多朋友对电子邮件的附件或QQ好友发送的文件会毫不犹豫的点击接受,就这样因为一时粗心大意中了木马.有的黑客在第一次发送伪装的木马程序给对方后,如果对方运行后发现有疑问时,他就会解释说程序坏了或是发错了,然后重新发送正常的程序给对方来消除对方的疑虑,而此时木马程序已经在运行了.
⒋网页木马
网页木马是通过网页浏览传播的一种木马种植方式,此方法非常隐蔽,常常让人在不知不觉间中招.黑客会将制作好的木马程序放到网页中,当人们在浏览这些网页时,木马程序会通过系统或软件的漏洞自动安装,或是以浏览该网页必须的插件等名义诱骗用户点击安装等等。方式偷偷进驻到别人的电脑中,让人防不胜防.
三、木马攻防感想
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已
经成为了信息时代的主要推动力。然而,网络是一把双刃剑,随着计算机网络的飞速发展。尤其是互联网的应用变得越来越广泛,带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或被侵犯的可能性。网络信息的安全变得越来越重要。
学习《信息安全技术》这一课,尤其是木马攻防这一方面的学习,对于提高我们的网络安全管理水平,累计网络安全实践经验,具有非常重要的意义。
通过本次木马攻防的学习,我们发现学到了不少新的知识,了解到了木马工作的原理和工作过程。木马技术涉及的知识方面十分广泛,要深入的了解木马技术,掌握木马的工作原理和防范方法,不但要对网络知识十分熟悉,还要掌握每一方面的知识,通过大量的实验和实践,不断学习新的知识,提高自己的网络安全技术的意识。
我个人对此比较感兴趣,就去了解了相关软件的应用。这些软件中,有的是外国鼎鼎大名的产品,在巩固我们的知识的同时,也拉动了我们的外语的学习。我发现很多的算法都是利用强大的数学能力作为基础,一般人根本无法企及。我试图做了一下,发现我远远挨不到边,也许正是由于这种算法的这几种特质,才让它经久不衰。不过作为非专业的学者,我们不需要掌握如此精深的加密解密知识,只需要注意一下几点,那么木马也就没有那么容易击败我们了。
1,首先要找一个优秀的杀毒软件,安装防火墙 2.保持良好的个人上网习惯。
3.对系统有一定的认识。可辨别正常的系统进程和服务(专业杀毒软件在使用的时候有这个选择。比如卡巴kis 带防火墙)
4.经常的清理系统残余垃圾信息。 5.不要在网站上随便透露个人信息
相信只要我们注意这几个方面,那么木马便很难入侵我们的电脑。