赞
踩
木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只木马的名字。
特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷,后世称这只木马为“特洛伊木马”。
现今计算机术语借用其名,意思是“一经进入,后患无穷”。特洛伊木马原则上和一些远程控制程序如PCanywhere 等一样,只是一种远程管理工具,而且本身不带伤害性,也没有感染力;但却常常被人们视之为病毒,原因是如果有人不当地使用,破坏力可以比病毒更强。
(1)破坏型:破坏并且删除文件
(2)密码发送型:找到目标机的隐藏密码,并且在受害者不知道的情况下,把它们发送到指定的信箱。
(3)远程访问型:可以远程访问被攻击者的硬盘。
(4)键盘记录木马:记录受害者的键盘敲击并且在LOG 文件里查找密码,会自动将密码发送到黑客指定的邮箱。
(5)DoS攻击木马
(6)FTP木马:打开21 端口,等待用户连接。
(7)反弹端口型木马
(8)代理木马:给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板
(9)程序杀手木马:关闭对方机器上运行的防木马软件
配置木马(伪装木马)→传播木马(通过Email或者下载)→运行木马(自动安装、自启动)→信息泄漏(E-mail、IRC 或ICQ 的方式把你的信息泄露出去)→建立连接→远程控制
1)注意木马的客户端和服务器端的称谓,被置了木马的机器称为服务器端,而黑客控制的一端称为客户端。
2)木马在被植入主机后,它一般会通过一定的方式把入侵主机的信息,如主机的IP 地址、木马植入的端口等发送给攻击者,攻击者有这些信息才能够与木马里应外合控制攻击主机。
3)木马的传播方式主要有两种:
① 通过E-mail,由控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马。
② 通过软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装了。
摘自:《黑客入门全程图解》
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。