解析危险的特洛伊木马
特洛伊木马原理分析
特洛伊木马原理分析特洛伊木马是如何工作的一般的木马程序都包括客户端和服务端两个程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序他所做的第一步是要把木马的服务器端。
攻击者要通过木马攻击你的系统,程序植入到你的电脑里面。
目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这个木马执行文件,是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。
一般的木马执行文件非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,你很难发现,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,你执行这些下载的文件,也同时运行了木马。
木马也可以通过Script、ActiveX及Asp.CGI交互脚本的方式植入,由于微软的浏览器在执行Senipt脚本存在一些漏洞。
攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制。
前不久献出现一个利用微软Scripts脚本漏洞对浏览者硬盘进行格式化的HTML页面。
如果攻击者有办法把木马执行文件下载到攻击主机的一个可执行WWW目录夹里面,他可以通过编制CGI程序在攻击主机上执行木马目录。
此外,木马还可以利用系统的一些漏洞进行植人,如微软著名的US服务器溢出漏洞,通过一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行文件。
当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。
在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。
当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算机时仍然能正常工作。
电脑常见特洛伊病毒详细介绍及杀毒方法。
特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。
“特洛伊木马”(trojan horse)简称“木马”,木马和病毒都是一种人为的程序,都属于电脑病毒,据说这个名称来源于希腊神话《木马屠城记》。
古希腊有大军围攻特洛伊城,久久无法攻下。
于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。
城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。
到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。
后世称这只大木马为“特洛伊木马”。
如今黑客程序借用其名,有“一经潜入,后患无穷”之意。
完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序以及在你电脑上使用的帐号、密码就无安全可言了。
木马程序不能算是一种病毒,程序本身在无人操控的情况下不会像蠕虫病毒复制感染,不会破坏操作系统及硬件。
但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性和迅速感染系统文件的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
木马的启动方式:木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等,真是防不胜防。
简述特洛伊木马的基本原理
简述特洛伊木马的基本原理
简述特洛伊木马的基本原理如下:
特洛伊木马是一种基于客户/服务器模式的网络程序,它通过隐藏在正常的程序中,并利用服务端的主机漏洞,以无孔不入的方式实现自己的目的。
一旦木马进入服务端,就会通过网络远程控制服务端的程序,例如打开后门、获取系统信息、执行任意操作等。
特洛伊木马通常包括控制端和服务端两个部分。
控制端用于远程控制服务端,可以执行任意操作,而服务端则被动的接收来自控制端的指令。
为了实现特洛伊木马的基本原理,需要满足以下三个条件:
1. 硬件部分:建立木马连接所必须的硬件实体,例如网络和设备。
2. 软件部分:实现远程控制所必须的软件程序,例如控制端程序和木马程序。
3. 具体连接部分:通过互联网在服务端和控制端之间建立一条木马通道所必须的元素,例如控制端IP、服务端IP、控制端端口和木马端口等。
特洛伊木马是一种非常危险的恶意软件,因为它可以完全控制服务端的程序,从而造成严重的安全威胁。
因此,我们应该时刻保持警惕,避免下载和安装不明来源的程序,并定期更新我们的操作系统和软件程序,以避免成为特洛伊木马的受害者。
特洛伊木马分析
特洛伊木马分析特洛伊木马分析摘要在计算机如此普及的网络时代,病毒对于我们来说早已不是一个新鲜的名词,而通常被称为木马病毒的特洛伊木马也被广为所知,为了更好的保护自己的电脑我们应该了解跟多有关特洛伊病毒的信息。
本文对该病毒原理、预防和清除进行了详细的阐述,并对此发表了一些个人的看法。
关键词特洛伊木马病毒木马特洛伊木马是一种特殊的程序,它们不感染其他文件,不破坏系统,不自身复制和传播。
在它们身上找不到病毒的特点,但它们们仍然被列为计算机病毒的行列。
它们的名声不如计算机病毒广,但它们的作用却远比病毒大。
利用特洛伊木马,远程用户可以对你的计算机进行任意操作(当然物理的除外),可以利用它们传播病毒,盗取密码,删除文件,破坏系统。
于是这个在网络安全界扮演重要角色,课进行超强功能远程管理的“功臣”,自然而然也被列为受打击的行列。
在网络上,各种各样的特洛伊木马已经多如牛毛,它们和蠕虫病毒、垃圾邮件一起构成了影响网络正常秩序的三大害。
下面我就来说说特洛伊木马的特点、工作原理、预防和清除的方法,以及我自己对木马病毒及其防护方法的一些见解。
一.什么是特洛伊木马特洛伊木马简称木马,英文名为Trojan。
它是一种不同于病毒,但仍有破坏性的程序,普通木马最明显的一个特征就是本身可以被执行,所以一般情况下它们是由.exe文件组成的,某些特殊木马也许还有其他部分,或者只有一个.dll文件。
木马常被用来做远程控制、偷盗密码等活动。
惯用伎俩是想办法让远程主机执行木马程序,或者主动入侵到远程主机,上传木马后再远程执行。
当木马在远程主机被执行后,就等待可控制程序连接,一旦连接成功,就可以对远程主机实施各种木马功能限定内的操作。
功能强大的木马可以在远程主机中做任何事情,就如同在自己的机器上操作一样方便。
可见,木马实际上就是一个具有特定功能的可以里应外合的后门程序,将其与其他的病毒程序结合起来造成的危害将会是相当大的。
二.木马的工作原理当木马程序或藏有木马的程序被执行后,木马首先会在系统中潜伏下来,并会想办法使自己在每次开机时自动加载,以达到长期控制目标的目的。
特洛伊木马工作原理分析及清除方法
特洛伊木马工作原理分析及清除方法1 什么是特洛伊木马特洛伊木马(Trojan Horse,以下简称木马)的名称取自希腊神话的特洛伊木马记。
木马就是指那些内部包含为完成特殊任务而编制的代码的程序,这些特殊功能处于隐藏状态,执行时不为人发觉。
特洛伊木马是一种基于远程控制的工具,类似于远端管理软件,其区别是木马具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为防止木马被发现,会采用多种手段隐藏木马;非授权性是指一旦控制端与服务端建立连接后,控制端将窃取服务端的密码及大部分操作权限,包括修改文件、修改注册表、重启或关闭服务端操作系统、断开服务端网络连接、控制服务端的鼠标及键盘、监视服务端桌面操作、查看服务端进程等。
这些权限并不是服务端赋予的,而是通过木马程序窃取的。
2 木马的工作原理完整的木马系统由硬件和软件二部分组成。
硬件部分是建立木马连接所必须的硬件实体,包括控制端、服务端和数据传输的网络载体(Internet/Intranet);软件部分是实现远程控制所必须的软件程序,包括控制端程序和木马程序。
利用木马窃取信息、恶意攻击的整个过程可以分为3个部分,下面详细介绍。
2.1 获取并传播木马木马可以用C或C++语言编写。
木马程序非常小,一般只有3~5KB,以便隐藏和传播。
木马的传播方式主要有3种:(1)通过E-MAIL。
(2)软件下载。
(3)依托病毒传播。
200 1年4月赛门铁克防病毒研究中心发现了植入木马程序的新蠕虫病毒(W32.BACTRANS.13 312@MM)。
该病毒一旦被执行,木马程序就会修改注册表键值和win.ini文件。
当计算机被重启时,该蠕虫会等候3 分钟,然后利用MAPI, 回复所有未读邮件,并将自己作为邮件的附件,使用不同的名称继续传播。
2.2 运行木马服务端用户在运行木马或捆绑了木马的程序后,木马首先将自身拷贝到WINDOWS的系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),然后在注册表、启动组和非启动组中设置好木马触发条件,这样木马的安装就完成了。
特洛伊木马观后感800
特洛伊木马观后感800《特洛伊木马》是一部让人深思的电影。
故事讲述了希腊联军在攻打特洛伊城时,利用一只巨大的木马偷偷进入城市并取得胜利的策略。
这个故事不仅令人叹为观止,也给了我很多启示。
第一次听到特洛伊木马的故事是在学校的历史课上。
当时,老师讲述了这个故事,并告诉我们它的象征意义。
特洛伊木马象征着隐藏的危险,是一个看似无害的东西,却蕴藏着巨大的破坏力。
这个象征意义深深地触动了我,让我对现实中的隐藏危险有了更加深刻的认识。
在现实生活中,我们经常会遇到类似的情况。
有时候,一个人的外表看起来和善友好,但内心却可能充满了恶意。
这种情况让我想到了网络安全。
在网络时代,我们常常会面临来自网络攻击和欺骗的危险。
黑客们利用各种手段,隐藏在我们熟悉的软件、链接或者电子邮件中,试图获取我们的个人信息或者传播恶意软件。
他们就像特洛伊木马一样,看似无害,但实际上危险重重。
特洛伊木马故事的另一个启示是战略的重要性。
希腊联军成功利用木马进入特洛伊城,是因为他们制定了一个精心的计划并且按部就班地执行。
他们深入研究了特洛伊城的防御,并根据这些信息制造出了一个看似可以提供帮助的木马,才能最终偷偷地闯入城市。
这种战略的重要性同样适用于现实生活中的许多领域。
例如,在商业竞争中,一个公司要想打败竞争对手,就需要有一个明确的战略,充分了解对手的弱点并针对性地进行行动。
只有在深入分析和计划的基础上,才能够制定出有效的战略并取得成功。
此外,特洛伊木马的故事还突显了人性的弱点。
特洛伊城的守卫者们被木马的外表所蒙蔽,没有怀疑其内部是否存在危险。
这给我敲响了警钟,提醒我要保持警惕,不要被表面的光鲜所迷惑。
在现实生活中,有时候我们也会被别人的外表所迷惑,而忽略了他们内在的本质。
特洛伊木马那个时代可以算是一个人们相对天真的时代,所以特洛伊城的守卫者并没有对木马的存在产生怀疑,这一点也给现代社会教育了很多。
现在的社会是一个信息爆炸的时代,信息的传播非常迅速,有时候我们难以确定哪些信息是真实的,哪些是虚假的。
2024年特洛伊木马计读后感范文
2024年特洛伊木马计读后感范文特洛伊木马计,这是一部以圣战封建国家特洛伊为背景的史诗般的故事。
故事叙述了特洛伊城的围攻和最终被希腊联军攻陷的过程,其中最著名的事件便是古希腊兵工厂建造了一个巨大的木马,隐藏了精英士兵,然后将其作为礼物献给特洛伊城,从而成功地渗透进入城内,并最终攻下了城市。
通过阅读这部作品,我对特洛伊木马计有了更深的理解和体会。
首先,这部作品揭示了人性中的诱惑和欺骗的力量。
希腊联军采用了一种狡猾的策略,利用特洛伊王子帕里斯的弱点,通过给他希腊女神海伦为礼物,成功地引诱特洛伊人上当。
这一计谋让我想到了现实生活中的诱骗手段,有些人利用我们的渴望和弱点来达到自己的目的,而我们则容易上当受骗。
因此,我们要时刻保持清醒的头脑,警惕周围的诱惑和欺骗。
其次,特洛伊木马计也反映了团队合作的重要性。
希腊联军由各个城邦组成,他们充分发挥各自的特长和优势,在攻城战中形成了高度的合作。
他们共同建造了木马,密切的配合和沟通,最终才能成功地渗透特洛伊城并攻陷城市。
这给我启示,在生活和工作中,团队合作是非常重要的,只有所有成员齐心协力,充分发挥各自的优势,才能达到更好的效果。
此外,特洛伊木马计也道出了战争给人民带来的苦难和痛苦。
特洛伊城被攻陷后,繁荣的城市变得一片废墟,人民生活几乎完全被摧毁。
这让我意识到战争是多么可怕的一件事情,它会给人们带来巨大的伤害和痛苦。
因此,我们要珍爱和平,避免战争的发生,同时也要关心和帮助那些在战争中受伤的人民。
通过阅读特洛伊木马计,我对古希腊文化和历史也有了更深的了解。
特洛伊木马计是古希腊最具影响力的故事之一,它展现了古希腊人的智慧和勇气,并传递了一种对抗邪恶和追求自由的精神。
古希腊文化和历史对后世的影响深远,它们为我们提供了很多启示和借鉴。
总之,特洛伊木马计是一部具有深刻内涵和智慧的史诗般的作品。
通过阅读这部作品,我对人性中的诱惑和欺骗、团队合作的重要性以及战争给人民带来的苦难有了更深的理解和体会。
关于特洛伊木马攻击的探析
比如s 7 黑客通过控制器断的软件 可以 UB ,
将端 口改 变 为 13 5等 号码 。 洛 伊木 马 要 24 特 能 发 挥 作 用 必 须 具 备 三 个 因素 :1木 马 需 ()
木 马 还 可 以利 用 系统 的 一 些 漏 洞 进 行 要一种启动方式 , 一般在注册 表启 动组 中;
密码有邮件的形 式通知给攻击者, 这样攻击 删 除 还是 最好 的 办法 。
都 不 用 直 接 连 接攻 击 主机 即可 获 得 一 些 重 木 马 在 启 动 后 会被 加 载 到 注 册 表 的 启 要数据, 如攻 击 O C 密 码 的G P 木 马 等 。 IQ O
2 木马 的攻 击
3特洛伊程序的检测与删除
检 测 一 个 特 洛 伊 程 序 , 用 以 下 方法 : 常
片 卡密 码 也 会 被 偷 走 。 次 , 客 如 果 携 带 过 一定 的 方式 把 入侵 主 机 的信 息 、 主 机 的 () 过 检查 文件 的 完 整 性来 检 测 特 洛 伊程 ] 其 黑 如 1 通 病 毒 , 可 以通 过木 马传 染 到用 户 的 电脑 中 I 就 P地址 、 木马植入的端 口等发送给攻 击者 ,
包 括格 式化 。 洛伊 木 马 程序 常 常做 一 些 人 攻击 主机 。 特 们 意想 不 到 的事情 , 在用 户 不察 觉 时窃 取 如
口 令和拷 贝文 件 。 因此 , 了保 护 电脑 的 安 送 电子 邮 件 的 方 式 把入 侵主 机 的 信 息 告 诉 专杀 、 马 清 除大师 、 马 分析 专 家 等 。 是 为 木 木 但 有 全, 有必要对木 马的攻 击原理进 行详细探 攻 击 者 , 一 些木 马 文件 干 脆把 主 机所 有 的 由于 木 马 的种 类和 花 样越 来 越多 , 以手 动 所 析 , 有效 的 木马 探 测方 法 。 寻求
特洛伊木马
• 木马通道与远程控制
– 木马连接建立后,控制端端口和服务端木马端口之间将会出现一 条通道 – 控制端上的控制端程序可藉这条通道与服务端上的木马程序取得 联系,并通过木马程序对服务端进行远程控制,实现的远程控制 就如同本地操作
控制端 控制端 程序 1096 6267 服务端 木马 程序 窃取密码 文件操作 修改注册表 系统操作
32
网页挂马技术(二)
• js调用型网页挂马
– 利用js脚本文件调用的原理进行的网页木马隐蔽挂马技术
<script language=javascript
src=/gm.js></script>
/gm.js就是一个js脚本文件,通过它调用和执行木 马的服务端。这些js文件一般都可以通过工具生成,攻击者只需输入相关 的选项就可以了
5
木马入侵基本过程
控制端 ①配置木马 ②传播木马 ③运行木马 Internet 木马 服务端
④信息反馈
信息
⑤建立连接
⑥远程控制
6
netstat查看木马打开的端口
Proto ① TCP ② TCP Local Address 202.102.47.56 : 6267 202.102.47.56 : 6267 服务端 IP地址 木马 端口 Foreign Address 202.96.96.102 : 1096 0.0.0.0 控制端 IP地址 控制端 端口 State ESTABLISHED LISTENING 连接状态: ①连接已建立 ②等待连接
33
网页挂马技术(三)
• 图片伪装挂马
– 攻击者直接将网页木马加载到图片中
/test.htm中的木马代码植入到test.jpg图片文件中
特洛伊木马事情原理分析及清除方法
再加入一个文本框,用于输入服务器的IP地址或服务器名。
然后加入一个按钮,按下之后就可以对连接进行初始化。
代码如下:Private Sub cmdConnect_Click()Win_Client.RemoteHost=Text1.TextWin_Client.ConnectTimer1.Enabled=TrueEnd Sub(3)建立连接后就可以使用DataArrival事件处理收到的数据了。
(4)在服务器端Server工程中也建立一个窗体,窗体的visible属性设置为False。
加载Win Sock控件,称为Win_Server,协议选择TCP。
在Form_Lad事件中加入以下代码:Private Sub Form_Load()Win_Server.LocalPort=2001 ‘自定义的端口号Win_Server.ListenEnd Sub(5)准备应答客户端程序的请求连接,使用ConnectionRequest事件来应答客户端程序的请求,代码如下:Private Sub Win_Server_ConnectionRquest(ByValrequestID As Long)If Win_Server.State sckClosed ThenWin_Server.Close ‘检查控件的State属性是否为关闭的End If ‘如果不是,在接受新的连接之前先关闭此连接Win_Server.Accept requestIDEnd Sub(6)这样在客户端程序按下连接按钮后,服务器端程序的ConnectionRequest事件即被触发,执行以上代码。
如果不出意外,连接将被建立起来。
(7)建立连接后服务器端的程序通过JDataArrival事件接收客户机端程序发出的指令运行既定程序。
DataArrival事件程序如下:Private Sub Win_Server_DataArrival(ByVal bytesTotal As Long)Dim strData As StringDim I As LongWin_Server.GetData strData ‘接收数据并存入strDataFor i=1 ToLen(strData) ‘分离strData中的命令If Mid(strData,I,1)=”@” ThenmKey=Left(strData,i-1 ‘把命令ID号存入mKeystrData=Right(strData,Len(strData)-i) ‘把命令参数存入strDataExit FofEne IfNext iSelect Case Val*mKey)Case i ‘i为一系列命令的定义,如截获驱动器名、目录名、文件名、强制关闭服务器端的计算机,强制重启服务器端的计算机,屏蔽任务栏窗口,屏蔽开始菜单,按照客户机端传来的文件名或目录名删除它们,屏蔽热启动键,运行服务器端的任何程序。
特洛伊木马病毒是什么
特洛伊木马病毒是什么特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
接下来由店铺为大家推荐什么是特洛伊木马病毒,希望对你有所帮助!特洛伊木马病毒的详细解释:一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。
攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。
最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。
大多数特洛伊木马包括客户端和服务器端两个部分。
攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。
只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。
通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。
另外,攻击者还可以设置登录服务器的密码、确定通信方式。
服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。
不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。
实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。
特洛伊病毒
特洛伊病毒引言在当今数字化世界中,计算机病毒已经成为网络安全的重要问题之一。
特洛伊病毒是一种恶意软件,它伪装成有害或有用的程序,在用户不知情的情况下进入系统,并窃取、损坏或破坏敏感信息。
特洛伊病毒得名于希腊神话中的特洛伊木马,其目的是通过欺骗用户进入其系统并对其进行攻击。
本文将探讨特洛伊病毒的工作原理、影响和预防措施。
一、特洛伊病毒的工作原理1.伪装成合法程序特洛伊病毒通常会伪装成合法的程序或文件,例如游戏、影音软件等。
用户下载、安装并运行这些程序时,特洛伊病毒就会开始在系统中活动。
2.隐藏恶意代码特洛伊病毒通常会隐藏自己的恶意代码,使其难以被发现。
它可以在系统的注册表、启动项、系统文件等关键位置嵌入自己的代码,以便能够在系统启动时自动运行。
3.远程控制特洛伊病毒一旦进入系统,攻击者就可以远程控制受感染的计算机。
攻击者可以通过特洛伊软件远程访问文件、操控系统、监视用户活动等,而用户则完全不知情。
二、特洛伊病毒的影响1.数据窃取特洛伊病毒可以窃取用户的个人信息,如账户名、密码、信用卡信息等。
这些信息可能被用来进行金融欺诈、身份盗用等非法活动。
2.文件损坏或删除特洛伊病毒还可以损坏或删除用户的文件和数据。
它可以破坏硬盘驱动器、操作系统文件和应用程序,导致系统不稳定或无法正常工作。
3.操控系统特洛伊病毒给攻击者提供了远程操控计算机的能力。
攻击者可以在用户不知情的情况下操纵计算机执行不法行为,例如发起DDoS攻击、散布垃圾邮件等。
三、特洛伊病毒的预防措施1.安装可信的安全软件为了避免特洛伊病毒的感染,用户应该安装一个可信的安全软件,如杀毒软件和防火墙。
这些软件可以帮助检测和阻止病毒、恶意软件的入侵。
2.谨慎下载和安装软件用户在下载和安装软件时应格外谨慎。
应只从官方网站或可信的下载平台下载软件,并确保软件的完整性和正当性。
3.定期更新操作系统和软件及时更新操作系统和软件是防止特洛伊病毒侵入的重要步骤。
更新可以修复安全漏洞,并添加新的防御机制来阻止病毒的入侵。
剖析特洛伊木马报告
目录一木马的概述 (1)二基础知识 (3)三木马的运行 (4)四信息泄露 (5)五建立连接 (5)六远程控制 (6)七木马的防御 (7)八参考文献 (7)一 .木马的概述特洛伊木马,英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,对此无可奈何;所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段,最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着Windows平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练地操作木马,相应的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
木马的种类繁多,但是限于种种原因,真正广泛使用的也只有少数几种,如BO,Subseven,冰河等。
1、BO2000有一个相当有用的功能,即隐藏木马进程,一旦将这项功能设备为enable,用ATM察看进程时,BO的木马进程将不会被发现。
2、在版本较高的Subseven中除常规的触发条件外,还提供有less know method和not know method两种触发方法。
选择前者,运行木马后将SYSTEM.INI 中的Shell改为Shell=explorer.exe msrexe.exe,即用SYSTEM.INI触发木马,选择后者则会在c:\Windows\目录下创建一个名为Windows.exe程序,通过这个程序来触发木马,并将\HKEY-ROOT\exefile\shell\open\command\的键值“%1”、“%X”改为“Windows.exe”%1”、“%X,也就是说,即使我们把木马删除了,只要一运行EXE文件,Windows.exe马上又将木马安装上去,对于这种触发条件,我们只要将键值改回原值,并删除Windows.exe即可。
特洛伊木马名词解释
特洛伊木马名词解释
特洛伊木马是一种类型的恶意软件,主要的作用是通过未授权的方式
侵入和占据目标计算机,实行它的控制。
一、特洛伊木马的定义
特洛伊木马是一种称为“木马”的恶意软件,是一类复杂的综合病毒,
可以破坏中央处理器架构,占据电脑系统,盗取个人信息,窃取金钱,入侵移动设备系统,实现远程控制等恶意行为。
二、特洛伊木马的种类
特洛伊木马可分为网络木马和实体木马:
(1)网络木马:是网络病毒,包括互联网木马,远程木马以及内网木
马等;
(2)实体木马:是在硬盘或其他存储介质上的恶意程序,包括拨号木马、智能手机木马等。
三、特洛伊木马的传播方式
特洛伊木马常常被传播通过在互联网上不当行为、未知媒介(U盘、
光盘、漏洞利用等),以及垃圾邮件、诱饵软件等以欺骗用户的手段
来实施攻击。
四、特洛伊木马的危害
特洛伊木马的危害涵盖对电脑系统的破坏,个人信息的窃取,隐私遭
到泄露,以及出现账户被盗等安全问题。
特洛伊木马还可以把危险的
恶意程序植入计算机内,甚至控制系统的运行,由此引发各种安全问题,严重威胁着用户的个人及组织信息安全。
五、特洛伊木马的防范
(1)注意来源:在网上使用前应查看来源,判断可信度,以降低遭受
特洛伊木马感染的危害;
(2)合理防护:建议用户定期备份资料,针对安全浏览采取特定措施,如使用特定的浏览器,安装系统安全补丁,运行安全软件等;
(3)加强网络安全:要定期扫描系统漏洞,及时更新安全软件的安全库,加强网络安全控制,以防止安全威胁;
(4)熟悉防范工作:学习有关系统安全的知识,增强防范意识,积极
发现特洛伊木马。
特洛伊木马浅析
C NA CIN AN T CH OL HI S E CE O E N OGY N O MATIN a 2 o7 IF R O J n. o
特洛伊木马浅析
刘硕 河 南省 南 阳工 业 学校 4 6 6 7 05
一
用 户的 操 作 了 。 还有 一 些 木 马具 有 FP T 、We 或聊天服务器的功能 ,它只 b 用来窃取难 以获得 的初始远程 控制能 力,保障最初入侵行动的安全,以便在 不太可能引起注意的适当时机完成上传
地在宿主机器上运行 ,就在 用户毫 无 访问和控制系统的权限 。大 多数木马 都模仿一些正规的远程控制软件的功
能 ,如 S ma e y nt c的 p An c ywhe e, r
mal RC或其他通信手段联系发起 最 新 的 、 成 熟 的 病 毒 扫 描 防 火 墙 工 i 、I
被查 杀 。另外 ,“ 鸽 子 ”变种 cm 灰
可下载并执行特定文 件,发送用 户机
完整的木马程序 一 股由两个部份组 主机 器就变 成 r 强人的攻击 武器。远 密 信息给黑 客等 。 r 随意操控 PC本身 2、“ 奇 窃 贼” 传 病毒 名称 : 成 :一 个是 服务器程序 ,一个是控制 程攻击者不仅拥有 _ 器程序 。 “ 了木 马”就是指 安装 了 中 资 源的 能 力 ,而 且还 能 够 冒充 PC合法 Trjn P W . mi ,传奇窃贼是专门 oa / S L r 窃取 网络游戏 “ 传奇 2”登录帐号 密 木 马 的 服 务 器 程 序 ,若 你 的 电脑 被 中 用 户 。
种c m是一个未经授权远程访问用户计
英文名为 toa h re r jn o s ,名称来源十 二 木马是极度危 险的恶意程序
特洛伊木马故事概括
特洛伊木马故事概括特洛伊木马故事是一部古希腊的传说,讲述了特洛伊城被希腊联军攻下的故事。
这个故事有多个版本,但大体上的情节都类似。
在这篇文章中,我将介绍特洛伊木马故事的主要情节及其象征意义。
故事情节传说,特洛伊城位于小亚细亚海岸,是古代希腊城邦之一。
公元前12世纪左右,特洛伊城和希腊城邦之间爆发了一场长达十年的战争,史称特洛伊战争。
希腊联军由于无法攻破特洛伊城的城墙,想了一个绝妙的计策:建造一个木马,假装是和平的礼物送到城门口。
希腊联军为此制作了一个巨大的木马,内部藏有一批精锐兵士,而木马的外表看起来就像一件普通的礼物。
希腊联军从特洛伊城的营地撤离,遗弃了北风号船只,故意让特洛伊人认为自己已经胜利并撤退了。
特洛伊人见到木马后,认为这是希腊人退却留下的奖品,于是就决定将它拉入城中。
特洛伊王子帕里斯曾经因拐走希腊国王之妻海伦而导致战争爆发,此时他也在特洛伊城中。
他看到了特洛伊人将木马拖入城中,并建议将其烧毁。
但他的声音被其他特洛伊人忽略了。
夜里,希腊精锐兵士从木马中出来,夺取了城门,并放开了城外的希腊军队,他们顺势攻入了城中。
在希腊联军的突击下,特洛伊城遭到了毁灭性的打击。
帕里斯与特洛伊国王普里阿摩斯、王后赫卡柏都在战斗中丧生。
最后,城中被烧毁,特洛伊人被杀戮,至此特洛伊战争结束。
象征意义特洛伊木马故事已经流传了几千年,一直以来都是人们津津乐道的经典之作。
除了表面的故事情节之外,特洛伊木马还有很深的象征意义。
首先,特洛伊木马像征着欺骗和诡计。
木马藏在希腊联军的礼物里,视为和平之物,特洛伊城内的人没有察觉到它的危险。
这让我们联想到现实生活中,有很多事物看起来安全无害,实则啥都藏着。
那些虚情假意、自以为是的人,随时可能使我们处于险境,教人们提高警惕,不可轻信人事。
其次,特洛伊木马还象征着突破守卫和征服,反映了古希腊人民对征服、胜利、强大和成功的神秘崇拜。
希腊联军通过木马的计谋成功地突破了特洛伊城的防御,获胜在望。
特洛伊木马的故事 特洛伊木马计是什么
精心整理
特洛伊木马的故事特洛伊木马计是什么
大约在公元前13世纪,希腊人和特洛伊人之间发生了一场战争。
希腊人联合起来攻打特洛伊城,但特洛伊城是个十分坚固的城市,希腊人攻打了9年也没有打下来。
第10年的一天早晨,希腊联军的战舰突然扬帆离去,平时喧闹的战场变得寂静无声。
特洛伊人以为希腊人撤军回国了,他们跑到城外,发现海滩上留有一个
从此,“当心希腊人造的礼物”这一名言在世界各地流传开来,它提醒人们要警惕和防止被对手钻进自己的心脏。
“特洛伊木马”成了“挖心战”的同义语,比喻打进对手心脏的战术。
所以,有人将那些会将自己伪装成某种应用程序来吸引使用者下载或执行,并进而破坏使用者电脑资料或窃取其他信息的程序,成为“特洛伊木马”病毒。
精心整理
---来源网络,仅供分享学习2/2。
特洛伊木马的危害与防范
七是通过盗版软件传播。一些用户在计算机中安装的盗版操作系统,本身就带有木马,在这样的系统中工作和上网,安全性自然得不到保障。当前一些盗版的应用软件虽然打着免费的旗号,但多数也不太“干净”,要么附有广告,要么带有木马或病毒。
计算机领域中所谓的木马是指那些冒充合法程序却以危害计算机安全为目的的非法程序。它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。隐蔽性是指木马设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也难以确定其具体位置;非授权性是指一旦木马控制端与服务器端连接后,控制端将获得服务器端很多操作权限,如操作文件、修改注册表、控制外设等。
关键词:木马,特洛伊木马,危害,防范
正文:
一、特洛伊木马的由来与危害
木马这个名称来源于古希腊的特洛伊木马神话。传说希腊人攻打特洛伊城久攻不下,希腊将领奥德修斯献了一计,把一批勇士埋伏在一匹巨大的木马腹内,放在城外,然后佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们就常用“特洛伊木马”比喻在敌方营垒里埋下伏兵里应外合的活动。如今借用其名比喻黑客程序,有“一经潜入,后患无穷”的意思。
杀毒软件查杀木马,多是根据木马体内的特征代码来判断。因此,在网络应用中,黑客常采用“偷梁换柱”的方法来保障木马不被查杀,黑客将合法的程序代码镶嵌到木马程序中来欺骗杀毒软件,躲过杀毒软件的查杀。尽管现在出现了越来越多的新版杀毒软件,可以查杀一些木马,但是不要认为使用有名厂家的杀毒软件电脑就绝对安全,稍微高明一点的木马几乎可以躲过绝大部分杀毒软件的查杀。可以这样说,对于上网用户而言,木马永远是防不胜防的。
特洛伊木马是什么以及其6个特性
特洛伊⽊马是什么以及其6个特性什么是特洛伊⽊马⽊马,其实质只是⼀个⽹络客户/服务程序。
⽹络客户/服务模式的原理是⼀台主机提供服务 (服务器),另⼀台主机接受服务 (客户机)。
作为服务器的主机⼀般会打开⼀个默认的端⼝开进⾏监听(Listen),如果有客户机间服务器的这⼀端⼝提出连接请求(Connect Request),服务器上的相应程序就会⾃动运⾏,应答客户机的请求,这个程序我们称为守护进程。
就我们前⾯所讲⽊马来说,被控制端相当于⼀台服务器,控制端则相当于⼀台客户机,被控制端为控制端提供服务。
⽊马具有以下6个特性:1.包含⼲正常程序中,当⽤户执⾏正常程序时,启动⾃⾝,在⽤户难以察觉的情况下,完成⼀些危害⽤户的操作,具有隐蔽性由于⽊马所从事的是 "地下⼯作",因此它必须隐藏起来,它会想尽⼀切办法不让你发现它。
很多⼈对⽊马和远程控制软件有点分不清,还是让我们举个例⼦来说吧。
我们进⾏局域⽹间通讯的常⽤软件PCanywhere⼤家⼀定不陌⽣吧?我们都知道它是⼀款远程控制软件。
PCanywhere⽐在服务器端运⾏时,客户端与服务器端连接成功后,客户端机上会出现很醒⽬的提⽰标志;⽽⽊马类的软件的服务器端在运⾏的时候应⽤各种⼿段隐藏⾃⼰,不可能出现任何明显的标志。
⽊马开发者早就想到了可能暴露⽊马踪迹的问题,把它们隐藏起来了。
例如⼤家所熟悉⽊马修改注册表和⽽⽂件以便机器在下⼀次启动后仍能载⼊⽊马程式,它不是⾃⼰⽣成⼀个启动程序,⽽是依附在其他程序之中。
有些⽊马把服务器端和正常程序绑定成⼀个程序的软件,叫做exe-binder绑定程序,可以让⼈在使⽤绑定的程序时,⽊马也⼊侵了系统。
甚⾄有个别⽊马程序能把它⾃⾝的exe⽂件和服务端的图⽚⽂件绑定,在你看图⽚的时候,⽊马便侵⼈了你的系统。
它的隐蔽性主要体现在以下两个⽅⾯:(1)不产⽣图标⽊马虽然在你系统启动时会⾃动运⾏,但它不会在 "任务栏"中产⽣⼀个图标,这是容易理解的,不然的话,你看到任务栏中出现⼀个来历不明的图标,你不起疑⼼才怪呢!(2)⽊马程序⾃动在任务管理器中隐藏,并以"系统服务"的⽅式欺骗操作系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一位客户的PC出现了奇怪的症状,速度变慢,CD-ROM托盘毫无规律地进进出出,从来没有见过的错误信息,屏幕图像翻转,等等。
我切断了他的Internet连接,然后按照对付恶意软件的标准步骤执行检查,终于找出了罪魁祸首:两个远程访问特洛伊木马——一个是Cult of the Dead Cow臭名昭著的Back Orifice,还有一个是不太常见的The Thing。
在这次事件中,攻击者似乎是个小孩,他只想搞些恶作剧,让别人上不了网,或者交换一些色情资料,但没有什么更危险的举动。
如果攻击者有其他更危险的目标,那么他可能已经从客户的机器及其网络上窃得许多机密资料了。
特洛伊木马比任何其他恶意代码都要危险,要保障安全,最好的办法就是熟悉特洛伊木马的类型、工作原理,掌握如何检测和预防这些不怀好意的代码。
一、初识特洛伊木马特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。
攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。
最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。
大多数特洛伊木马包括客户端和服务器端两个部分。
攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。
只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。
通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。
另外,攻击者还可以设置登录服务器的密码、确定通信方式。
服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。
不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。
实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。
攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(Denial of Service,即DoS),当受害者觉察到网络要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调制解调器用户,真正的攻击者早就溜之大吉。
二、极度危险的恶意程序对于大多数恶意程序,只要把它们删除,危险就算过去,威胁也不再存在,但特洛伊木马有些特殊。
特洛伊木马和病毒、蠕虫之类的恶意程序一样,也会删除或修改文件、格式化硬盘、上传和下载文件、骚扰用户、驱逐其他恶意程序,例如,经常可以看到攻击者霸占被入侵机器来保存游戏或攻击工具,用户所有的磁盘空间几乎都被侵占殆尽,但除此之外,特洛伊木马还有其独一无二的特点——窃取内容,远程控制——这使得它们成为最危险的恶意软件。
首先,特洛伊木马具有捕获每一个用户屏幕、每一次键击事件的能力,这意味着攻击者能够轻松地窃取用户的密码、目录路径、驱动器映射,甚至医疗记录、银行帐户和信用卡、个人通信方面的信息。
如果PC带有一个麦克风,特洛伊木马能够窃听谈话内容。
如果PC 带有摄像头,许多特洛伊木马能够把它打开,捕获视频内容——在恶意代码的世界中,目前还没有比特洛伊木马更威胁用户隐私的,凡是你在PC前所说、所做的一切,都有可能被记录。
一些特洛伊木马带有包嗅探器,它能够捕获和分析流经网卡的每一个数据包。
攻击者可以利用特洛伊木马窃取的信息设置后门,即使木马后来被清除了,攻击者仍可以利用以前留下的后门方便地闯入。
其次,如果一个未经授权的用户掌握了远程控制宿主机器的能力,宿主机器就变成了强大的攻击武器。
远程攻击者不仅拥有了随意操控PC本身资源的能力,而且还能够冒充PC 合法用户,例如冒充合法用户发送邮件、修改文档,当然还可以利用被侵占的机器攻击其他机器。
二年前,一个家庭用户请我帮忙,要我帮他向交易机构证明他并没有提交一笔看来明显亏损的股票交易。
交易机构确实在该笔交易中记录了他的PC的IP地址,而且在他的浏览器缓冲区中,我也找到了该笔有争议的交易的痕迹。
另外,我还找到了SubSeven(即Backdoor_G)特洛伊木马的迹象。
虽然没有证据显示出特洛伊木马与这笔令他损失惨重的股票交易直接有关,但可以看出交易发生之时特洛伊木马正处于活动状态。
三、特洛伊木马的类型常见的特洛伊木马,例如Back Orifice和SubSeven等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。
这些特洛伊木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。
攻击者可以配置特洛伊木马监听的端口、运行方式,以及木马是否通过email、IRC或其他通信手段联系发起攻击的人。
一些危害大的特洛伊木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其它攻击者开发附加的功能。
由于功能全面,所以这些特洛伊木马的体积也往往较大,通常达到100 KB至300 KB,相对而言,要把它们安装到用户机器上而不引起任何人注意的难度也较大。
对于功能比较单一的特洛伊木马,攻击者会力图使它保持较小的体积,通常是10 KB 到30 KB,以便快速激活而不引起注意。
这些木马通常作为键记录器使用,它们把受害用户的每一个键击事件记录下来,保存到某个隐藏的文件,这样攻击者就可以下载文件分析用户的操作了。
还有一些特洛伊木马具有FTP、Web或聊天服务器的功能。
通常,这些微型的木马只用来窃取难以获得的初始远程控制能力,保障最初入侵行动的安全,以便在不太可能引起注意的适当时机上载和安装一个功能全面的大型特洛伊木马。
随便找一个Internet搜索网站,搜索一下关键词Remote Access Trojan,很快就可以得到数百种特洛伊木马——种类如此繁多,以至于大多数专门收集特洛伊木马的Web网站不得不按照字母顺序进行排列,每一个字母下有数打甚至一百多个木马。
下面我们就来看看两种最流行的特洛伊木马:Back Orifice和SubSeven。
■ Back Orifice1998年,Cult of the Dead Cow开发了Back Orifice。
这个程序很快在特洛伊木马领域出尽风头,它不仅有一个可编程的API,还有许多其他新型的功能,令许多正规的远程控制软件也相形失色。
Back Orifice 2000(即BO2K)按照GNU GPL(General Public License)发行,希望能够吸引一批正规用户,以此与老牌的远程控制软件如pcAnywhere 展开竞争。
但是,它默认的隐蔽操作模式和明显带有攻击色彩的意图使得许多用户不太可能在短时间内接受。
攻击者可以利用BO2K的服务器配置工具可以配置许多服务器参数,包括TCP 或UDP、端口号、加密类型、秘密激活(在Windows 9x机器上运行得较好,在Windows NT机器上则略逊一筹)、密码、插件等。
图一:BO2K的客户端界面Back Orifice的许多特性给人以深刻的印象,例如键击事件记录、HTTP文件浏览、注册表编辑、音频和视频捕获、密码窃取、TCP/IP端口重定向、消息发送、远程重新启动、远程锁定、数据包加密、文件压缩,等等。
Back Orifice带有一个软件开发工具包(SDK),允许通过插件扩展其功能。
默认的bo_peep.dll插件允许攻击者远程控制机器的键盘和鼠标。
就实际应用方面而言,Back Orifice对错误的输入命令非常敏感,经验不足的新手可能会使它频繁地崩溃,不过到了经验丰富的老手那里,它又会变得驯服而又强悍。
■ SubSevenSubSeven可能比Back Orifice还要受欢迎,这个特洛伊木马一直处于各大反病毒软件厂商的感染统计榜前列。
SubSeven可以作为键记录器、包嗅探器使用,还具有端口重定向、注册表修改、麦克风和摄像头记录的功能。
图二显示了一部分SubSeven的客户端命令和服务器配置选项。
图二:SubSeven服务器配置SubSeven具有许多令受害者难堪的功能:攻击者可以远程交换鼠标按键,关闭/打开Caps Lock、Num Lock和Scroll Lock,禁用Ctrl+Alt+Del组合键,注销用户,打开和关闭CD-ROM驱动器,关闭和打开监视器,翻转屏幕显示,关闭和重新启动计算机,等等。
SubSeven利用ICQ、IRC、email甚至CGI脚本和攻击发起人联系,它能够随机地更改服务器端口,并向攻击者通知端口的变化。
另外,SubSeven还提供了专用的代码来窃取AOL Instant Messenger(AIM)、ICQ、RAS和屏幕保护程序的密码。
四、检测和清除特洛伊木马如果一个企业网络曾经遭受病毒和Email蠕虫的肆虐,那么这个网络很可能也是特洛伊木马的首选攻击目标。
由于木马会被绑定程序和攻击者加密,因此对于常规的反病毒软件来说,查找木马要比查找蠕虫和病毒困难得多。
另一方面,特洛伊木马造成的损害却可能远远高于普通的蠕虫和病毒。
因此,检测和清除特洛伊木马是系统管理员的首要任务。
要反击恶意代码,最佳的武器是最新的、成熟的病毒扫描工具。
扫描工具能够检测出大多数特洛伊木马,并尽可能地使清理过程自动化。
许多管理员过分依赖某些专门针对特洛伊木马的工具来检测和清除木马,但某些工具的效果令人怀疑,至少不值得完全信任。
不过,Agnitum的T auscan确实称得上顶级的扫描软件,过去几年的成功已经证明了它的效果。
特洛伊木马入侵的一个明显证据是受害机器上意外地打开了某个端口,特别地,如果这个端口正好是特洛伊木马常用的端口,木马入侵的证据就更加肯定了。
一旦发现有木马入侵的证据,应当尽快切断该机器的网络连接,减少攻击者探测和进一步攻击的机会。
打开任务管理器,关闭所有连接到Internet的程序,例如Email程序、IM程序等,从系统托盘上关闭所有正在运行的程序。