黑客攻防入门 (第三章:木马植入与清除)

要点导航:
1)木马的概念
2)制作与伪装木马
3)木马启动技术
4)黑客常用的木马工具
5)防范木马入侵电脑


什么是木马?
木马,也称特洛伊木马,英文名为Trojan Horse,其原意是指"木马屠城记"中那只木马的名称,现今计算机术语借用其名,意思是"一经进入,后患无穷"。木马只是一种远程管理工具,而且本身不带伤害性,也没有感染力,却常常被人们称为病毒,原因是如果有人使用它,其破坏力可以比病毒更强。

本章主要介绍木马的工作原理及分类、制作与伪装木马、木马启动技术、黑客常使用的木马以及木马的检测与清除等知识,最后介绍使用360安全卫士查杀木马。

1.木马的概念

木马对计算机有很大的威胁,它能够窃取密码偷窥重要信息控制系统操作进行文件操作等,从而达到完全控制目标计算机的目的,因此使用木马是黑客进行攻击的重要手段。用户若想防止木马威胁电脑,就需要搞清楚木马的工作原理以及常见的木马分类。

1)木马的工作原理
木马通常有两个可执行程序:一个是客户端,用于攻击者远程控制目标计算机并向其植入木马;另一个是服务端,包含人们常说的木马程序。攻击者要想通过木马来攻击目标计算机,首先就要把木马服务器端包含的木马程序植入到目标计算机中,然后木马程序将电脑中的开放端口、IP地址等信息返回给攻击者,攻击者利用木马程序返回的信息与目标主机建立远程连接并控制目标主机。当然,这一系列的操作不会让目标主机的用户知道,它们都是利用目标主机的开放端口来进行的。有一些木马除了使得攻击者控制目标主机之外,还会监视目标主机的键盘,以达到窃取目标主机用户的隐私信息的目的。

图片.png

木马入侵目标主机的方法有很多,大致可归纳为两种:
第一种是执行过被捆绑了木马的应用软件。
第二种就是浏览过携带有木马的网页。木马成功入侵目标主机之后就需要将自己隐藏起来,并随着系统的启动而启动,从而实现随时监控目标主机的功能。

2)常见的木马分类
a. 远程控制木马
远程控制木马是一种数量最多,危害最大,同时知名度也最高的木马。它可以让攻
击者完全控制目标主机,来完成一些甚至连目标主机用户都无法完成的操作,其危害不
容小觑。

b. 密码发送木马
在信息日益重要的今天,密码无疑是打开重要信息的一把极其有用的钥匙,只要掌握
了密码,就可以无所顾忌地得到对方的很多信息。而密码发送木马正是由此而产生的。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 160,706评论 4 366
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 68,002评论 1 301
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 110,462评论 0 250
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,375评论 0 216
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,763评论 3 294
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,849评论 1 224
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 32,033评论 2 317
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,768评论 0 204
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,490评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,734评论 2 253
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,204评论 1 264
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,566评论 3 260
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,227评论 3 241
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,137评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,934评论 0 201
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,926评论 2 283
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,774评论 2 274

推荐阅读更多精彩内容

  • 黑客攻防基础知识 导航要点:1)认识黑客2)认识常见的网络协议3)IP地址与端口4)认识系统进程5)黑客常用的DO...
    廖马儿阅读 2,595评论 0 19
  • 名词延伸 通俗的说,域名就相当于一个家庭的门牌号码,别人通过这个号码可以很容易的找到你。如果把IP地址比作一间房子...
    杨大虾阅读 20,399评论 2 57
  • https站点搭建与CA实现 CA认证中心是采用PKI公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管...
    yingtaomj阅读 1,098评论 0 1
  • 攻击的准备阶段 确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息...
    UILabelkell阅读 14,579评论 0 2
  • 日剧常常能以简洁、舒缓、波澜不惊的故事情节,细腻的刻画人物性格。以大篇幅的生活细节,洞察人物内心的矛盾、困惑、挣扎...
    树默阅读 822评论 16 18