木马攻防全攻略pdf扫描电子版|百度网盘下载
编辑评论:
木马攻防攻略pdf由万里夫编写。作者利用自己多年的研究成果,结合自己的经验,详细讲解了“反弹连接”、“线程插入”、“隧道技术”等热点问题,解决了困扰大多数木马的疑惑。
木马攻防攻略pdf预览
弹跳端口木马的工作原理
一般木马服务器运行后,会通过邮件、ICQ等方式向入侵者发送信息,同时在机器上打开一个网口监听客户端的连接(一直等待客户端的连接)。入侵者收到信息后,运行客户端程序向服务器的这个端口发出连接请求,服务器上的守护进程会自动运行以响应客户端的请求。
与一般软件不同的是,反弹端口型木马将客户端的信息存储在具有固定IP的第三方FTP服务器上。服务器从FTP服务器获取信息并计算出客户端的IP和端口,然后主动连接客户端。此外,网络窃贼的服务器使用合法端口与客户端通信,以在 HTTP 或 FTP 等消息中包含数据。这就是黑客所说的“隧道”技术。
木马的基本特征
(1) 隐藏。
木马病毒长期存在的主要因素是它可以隐藏自己,伪装成合法的应用程序,使用户难以识别。这是特洛伊木马病毒的主要和重要特征。与其他病毒一样,这个隐蔽期通常相对较长。常用的方法有:寄生在合法程序中,修改为合法程序名或图标,不生成任何图标,不显示在进程中,或者伪装成系统进程与其他合法文件关联。
(2) 欺骗性的。
木马病毒隐藏的主要方法是欺骗。经常使用伪装来使自己合法化。例如,使用合法的文件类型后缀“dll、sys、ini''等;使用现有的合法系统文件名,然后将其保存在其他文件目录中;使用混淆字符进行命名,如字母“o”和数字“0”、数字“1”和字母“i”。
(3) 反抗。
为了保证木马病毒能够继续传播,它常常像肿瘤一样驻留在被感染的计算机中。有多个备份文件。一旦主文件被删除,它可以立即恢复。尤其是使用文件关联技术,只要执行关联的程序,就会执行木马病毒,并产生新的木马程序甚至变种。顽固的木马病毒给木马清除带来了巨大的困难。
(4) 危险的。
木马病毒的危害性是毋庸置疑的。只要电脑感染了木马病毒,别有用心的黑客就可以任意操作电脑,就像在本地使用电脑一样,对被充电电脑造成的破坏可想而知。黑客可以为所欲为,可以窃取系统的重要资源,例如系统密码和股票交易信息。机密数据等
木马如何传播
1、使用下载传播,在下载过程中进入程序,下载后打开文件时将病毒植入电脑;
2、利用系统漏洞进行传播,当计算机出现漏洞时,成为木马病毒攻击的目标;
3、使用电子邮件进行传播,很多不熟悉的电子邮件都夹杂着病毒种子。一旦打开邮件,病毒就会被激活;
4、使用远程连接传播;
5、使用网页进行传播。浏览网页时,经常会出现很多页面跳出来。这种页面是病毒驻留的地方;
6、使用蠕虫传播等等。
作者:吴小刚
链接:https://www.58edu.cc/article/1525555427536912385.html
文章版权归作者所有,58edu信息发布平台,仅提供信息存储空间服务,接受投稿是出于传递更多信息、供广大网友交流学习之目的。如有侵权。联系站长删除。