特洛伊木马是什么以及其6个特性

所属分类: 网络安全 / 工具使用 阅读数: 268
收藏 0 赞 0 分享

什么是特洛伊木马
木马,其实质只是一个网络客户/服务程序。网络客户/服务模式的原理是一台主机提供服务 (服务器),另一台主机接受服务 (客户机)。作为服务器的主机一般会打开一个默认的端口开进行监听(Listen),如果有客户机间服务器的这一端口提出连接请求 (Connect Request),服务器上的相应程序就会自动运行,应答客户机的请求,这个程序我们称为守护进程。就我们前面所讲木马来说,被控制端相当于一台服务器,控制端则相当于一台客户机,被控制端为控制端提供服务。

木马具有以下6个特性:
1.包含干正常程序中,当用户执行正常程序时,启动自身,在用户难以察觉的情况下,完成一些危害用户的操作,具有隐蔽性

由于木马所从事的是 "地下工作",因此它必须隐藏起来,它会想尽一切办法不让你发现它。很多人对木马和远程控制软件有点分不清,还是让我们举个例子来说吧。我们进行局域网间通讯的常用软件PCanywhere大家一定不陌生吧?我们都知道它是一款远程控制软件。PCanywhere比在服务器端运行时,客户端与服务器端连接成功后,客户端机上会出现很醒目的提示标志;而木马类的软件的服务器端在运行的时候应用各种手段隐藏自己,不可能出现任何明显的标志。木马开发者早就想到了可能暴露木马踪迹的问题,把它们隐藏起来了。例如大家所熟悉木马修改注册表和而文件以便机器在下一次启动后仍能载入木马程式,它不是自己生成一个启动程序,而是依附在其他程序之中。有些木马把服务器端和正常程序绑定成一个程序的软件,叫做exe-binder绑定程序,可以让人在使用绑定的程序时,木马也入侵了系统。甚至有个别木马程序能把它自身的exe文件和服务端的图片文件绑定,在你看图片的时候,木马便侵人了你的系统。它的隐蔽性主要体现在以下两个方面:
(1)不产生图标
木马虽然在你系统启动时会自动运行,但它不会在 "任务栏"中产生一个图标,这是容易理解的,不然的话,你看到任务栏中出现一个来历不明的图标,你不起疑心才怪呢!
(2)木马程序自动在任务管理器中隐藏,并以"系统服务"的方式欺骗操作系统。
2.具有自动运行性。
木马为了控制服务端。它必须在系统启动时即跟随启动,所以它必须潜人在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。
3.包含具有未公开并且可能产生危险后果的功能的程序。
4.具备自动恢复功能。
现在很多的木马程序中的功能模块巴不再由单一的文件组成,而是具有多重备份,可以相互恢复。当你删除了其中的一个,以为万事大吉又运行了其他程序的时候,谁知它又悄然出现。像幽灵一样,防不胜防。
5.能自动打开特别的端口。
木马程序潜人你的电脑之中的目的主要不是为了破坏你的系统,而是为了获取你的系统中有用的信息,当你上网时能与远端客户进行通讯,这样木马程序就会用服务器尸客户端的通讯手段把信息告诉黑客们,以便黑客们控制你的机器,或实施进一步的人侵企图。你知道你的电脑有多少个端口?不知道吧?告诉你别吓着:根据TCP/IP协议,每台电脑可以有256乘以256个端口,也即从0到65535号 "门",但我们常用的只有少数几个,木马经常利用我们不大用的这些端口进行连接,大开方便之 "门"。
6、功能的特殊性。
通常的木马功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作以及锁定鼠标等功能。上面所讲的远程控制软件当然不会有这些功能,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。

以上内容主要介绍了何为特洛伊木马以及它的六个特性,希望大家对特洛伊木马有所了解。

更多精彩内容其他人还在看

流影使用说明

一、流影简介流影是一个和流光功能相似的工具,和流光最大的不同在于,流光是运行于用户主机也就是客户端的,是一个图形界面的工具,而流影可以同时运行于服务器端和客户端的工具。用户可以通过telnet来进行远程管理和控制。二、控制命令流影的全部设置通过Telnet来进
收藏 0 赞 0 分享

关于webscanner的分析

前几天风起用这给扫描软件扫了某些国内的网站,也包括了我们自己的网站,然后说了我们网站的安全问题,后来我仔细看了扫出来的漏洞报告,也把这个软件使用了一下,发现这个软件扫出来的报告并不一定准确,所报告的漏洞也不一定会有危险这个程序是一个相当简单的程序,
收藏 0 赞 0 分享

Nmap网络安全扫描器说明

Nmap网络安全扫描器说明(Linux )信息来源:苏樱作者:Fyodor 译者:quack名称: nmap - 网络勘察工具和安全扫描器摘要nmap [扫描类型] [选项] <主机或网络 #1 ... [#N]>描述nmap被开发用于允许系统管理员察看一个大的网络系
收藏 0 赞 0 分享

溯雪使用说明

一、关于溯雪1、由于种种原因,溯雪是一个英文的版本,欢迎有兴趣的朋友汉化。2、此次的说明书仅仅是一个快速的使用指南,如果您有兴趣,可以帮我写一个。如果没有人愿意写的话,那只好我自己写了。:-(3、这是一个免费的产品。二、溯雪可以做什么1、对免费信箱的探测,
收藏 0 赞 0 分享

Telnet密码破解软件Letmein1.0说明

首先启动 LetMeIn! V1.0, 我们先假设在 nowhere.unix.net 中有一个帐号叫作 guest使用的密码为 guest003, 且我们有一个 dic.txt 档案, 内含有字典档, 其内容为:-----Cut here DIC.TXT ------guest
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(5)

Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例--------*这里是一些运用nmap的扫描范例,从最简单普通的到有一些复杂的例子都有。注意这里有真实的数字以及一些真实的域名——这
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(3)

Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项--------*这些选项并非必需的,但有些会非常实用。-P0 在扫描前不尝试或者PING主机,这是用来扫描那些不允许ICMP ech
收藏 0 赞 0 分享

不需要任何密码就能达到进入中有冰河的机器!!!

不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此严重的漏洞:“不需要任何密码就可以将本地文件在远程机器上打开!!!” 漏洞一:不需要密码远程运行本地文
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(2)

Nmap网络安全扫描器说明(2) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描类型--------*-sT TCP connect()扫描:这是对TCP的最基本形式的侦测。在该操作下,该connect()对目标主机上
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(4)

Nmap网络安全扫描器说明(4) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可
收藏 0 赞 0 分享
查看更多