知道活着的痛苦处的人就能对人温柔,这和软弱是不一样的。 收藏本站
登陆 / 注册 搜索

阅读: 5.1K   回复: 5

[# 系统基础] 木马是如何侵入系统的

小执念 古黑浩劫论坛大牛 2015-11-18 07:33 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员
    我们知道:一般的木马都有客户端和服务器端两个执行程序,其中客户端用于攻击者远程控制植入木马的计算机,服务器端程序就是我们通常所说的木马程序。攻击者要通过木马攻击计算机系统,所做的第一步就是要把木马的服务器端程序植入到被攻击的计算机里面。& [7 l1 f$ ]1 Z% O3 C9 ^
7 h. W  _) P; m  {/ K- f
木马是如何侵入系统的 cartoon_trojan.jpg

. S% }& ]% W) Y' f+ r+ v9 f
' Q1 K6 A3 ~/ J" d      提示:注意木马的客户端和服务器端的称谓,被置了木马的机器称为服务器端,而黑客控制的一端称为客户端。目前木马入侵的主要途径是通过一定的方法把木马执行文件植入被攻击者的电脑系统里,如通过邮件发送、文件下载、网页浏览等,然后通过一定的提示误导被攻击者打开执行文件,比如谎称该木马执行文件是朋友的贺卡文件,用户在毫无防备的情况下打开这个文件后,确实有贺卡的画面出现,但这时木马可能已经在后台悄悄运行了。
* B' Y. T7 a% v6 x- a# ~5 }9 M/ q  V2 x2 J) W
      这主要是因为木马的执行文件一般都非常小,最大不过几十K。因此,如果把木马捆綁到其他正常文件上是很难发现的。有一些网站提供的软件下载往往是捆綁了木马文件的,在执行这些下载的文件时,也同时运行了木马。1 ]/ O) L7 W# w

/ b/ @# I2 q; w0 P        木马在被植入主机后,它一般会通过一定的方式把入侵主机的信息,如主机的IP地址、木马植入的端口等发送给攻击者,攻击者有这些信息才能够与木马里应外合控制攻击主机。
# N1 H& B1 \9 U' }$ _
9 P! j2 ]; b/ c2 c       由于任何木马都有一个服务端程序,要对一台目标机进行远程控制都必须将服务端程序送入目标机,并诱骗目标机执行该程序。这是用木马进行远程控制中的重要一步,也是很有技巧的一步。+ b& e. S( s& p% w/ `3 D$ b5 J, L

5 D- Z) v# J/ B7 h! j1 t* ?      木马的传播方式主要有两种:/ L+ v* _' x/ E& T5 p8 G  |
+ I  o. m9 S  u3 P! q
      1.通过E-mail,由控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马。这一种方式关键的一点,就是如何让对方打开附件。一般情况可在邮件主题写一些吸引人的、易引起人好奇的内容,促使对方毫无知觉地自动种上木马,被你控制。- v: M) p+ W7 I7 n  A* z5 E; \' q6 |7 F

* K. m: c  j6 v  F& m0 S
3 q0 R) W9 t' n4 m7 K7 T      2.通过软件下载,一些非正规的网站以提供软件下载为名,将木马捆綁在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装了。
' H$ f; ?+ j+ }2 C
, M+ I% U1 k" A) `7 L7 X- x      要想对方下载你放在网站上的软件,可以取一些特诱惑人的名称,如某某明星的图片,某某软件的破解版等让人易上当的名称,从而也让别人在不知不觉中种上木马,将端口开放给你,任你使用。
: ^8 \  r9 v' Q" T8 M. G* V+ f: k+ z/ i6 b( I1 {; W; {. K% i  K
      在早期的木马里面,大多是通过发送电子邮件的方式把入侵主机信息告诉攻击者,有一些木马文件干脆把主机所有的密码用邮件的形式通知给攻击者,这样攻击者就不用直接连接攻击主机即可获得一些重要数据。
) p8 c. ^" k3 \! X' o
2 b  B( n1 p4 x- f       不过,使用电子邮件的方式对攻击者来说并不是最好的选择,因为如果木马被发现,就可以通过该电子邮件的地址找出攻击者。现在还有一些木马采用的是通过发送UDP或者ICMP数据包的方式通知攻击者。
6 W3 F7 u+ W9 \" ?
9 ^, S- K  D: {7 k      除了邮件植入外,木马还可以通过Script、ActiveX及ASP、CGI交互脚本的方式植入,由于IE浏览器在执行Script脚本上存在安全漏洞,因此,木马就可以利用这些漏洞很容易植入被攻击的电脑。+ d2 W7 Z" P0 ~# T

: g0 F' l+ @$ W1 o      此外,木马还可以利用一些系统漏洞植入,如著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序使IIS服务器崩溃,同时在服务器上执行木马程序,从而植入木马。* Z3 X& r: v$ P0 P; @
  A; a8 v8 V8 ]! ~# u" O" e8 o
#366:


clown 「初入古黑」 2016-8-22 10:09 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

这样看来,木马好可怕啊#j354:
清风霁月 「出类拔萃」 2018-5-3 12:49 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

顶起出售广告位#j325:
著墨染雨君画夕 「出类拔萃」 2018-5-3 16:05 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我马路上看到老奶奶我都不扶,我就服你
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2020-11-29 13:25 , Processed in 0.026980 second(s), 21 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表