木马攻击与防护

news2024/9/23 9:32:48

目录

一、初识Trojan木马

1.1 木马概念

1.2 木马特点

1.2.1 欺骗性

1.2.2 隐蔽性

1.2.3 非授权性

1.3 病毒和木马

1.3.1 病毒的特点

1.3.2 病毒的主要目的

1.3.3 病毒例子

1.3.4 木马程序企图

1.3.5 木马危害

1.3.6 病毒与木马的区别 

1.4 木马种类

1.4.1 远程访问型木马

1.4.2 键盘记录型

1.4.3 密码发送型

1.4.4 破坏型

1.4.5 代理型

1.4.6 FTP型

1.4.7 下载型

1.5 木马发展

1.5.1 第一代:最原始的木马程序

1.5.2 第二代:冰河

1.5.3 第三代:反弹端口(灰鸽子)

1.5.4 第四代:进程隐藏(广电男生)

1.5.4 第五代:驱动级木马

1.5.5 第六代:黏虫技术类型和特殊及显技术类型

二、Trojan木马攻击与防护

2.1 木马工作工程

2.1.1 配置木马

2.1.2 传播木马

2.1.3 启动木马

2.1.4 建立连接(木马上线)

2.1.5 远程控制

2.2 挂马形式

2.3 木马隐藏技术

2.3.1 最基本的隐藏

2.3.2 进程隐藏

2.4 木马防护

2.4.1 个人木马防治

2.4.2 手工查杀木马


一、初识Trojan木马

1.1 木马概念

把利用漏洞侵入计算机,实现里应外合C/S程序称为Trojan木马。

特洛伊木马原则上只是一种远程管理工具,其实质是C/S结构的网络程序,是控制端对木马端进行远程控制的程序。

1.2 木马特点

一经进入,后患无穷

1.2.1 欺骗性

木马有很多欺骗手段,能诱骗用户自己主动点击,主动引军入瓮。

1.2.2 隐蔽性

很多时候你中了马都不自知。

1.2.3 非授权性

木马的主要目的就是非授权的访问。

1.3 病毒和木马

1.3.1 病毒的特点

传统病毒能自我复制,本身带伤害性,是一种损人不利已的程序。其具有以下特点:

  • 隐藏性
  • 传染性
  • 潜伏性
  • 破坏性
  • 繁殖性

1.3.2 病毒的主要目的

  • 为了搞破坏,破坏受害主机的资料数据;
  • 为了达到某些目的而进行威慑和敲诈勒索;
  • 为了单纯炫耀自己的技术。

1.3.3 病毒例子

通过漏洞、邮件和广告推方广进行传播,一旦中病毒,计算机中的Office 文档和图片等文件遭受到格式基改和加密,还会在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。

1.3.4 木马程序企图

  • 非授权访问资源
  • 获取控制权限
  • 更改或破坏系统和数据

1.3.5 木马危害

  • 赤裸裸的偷偷监视别人,受害机的一言一行都在你的监视中。
  • 盗窃别人密码等敏感信息,造成敏感信息或机密泄露,受害机的所育秘密信息对于攻击着而言是透明的。
  • 攻击者可以破坏数据和系统,造成受害机数据丢失和系统破坏。
  • “中马”的机子还将成为“肉机”,成为攻击者攻击其它计算机的一个跳板。

1.3.6 病毒与木马的区别 

\木马病毒
传染性
破坏性本身不带本身具有
目的破坏程序或系统非授权访问

1.4 木马种类

1.4.1 远程访问型木马

目前使用最广泛的木马,这类木马可以远程访问被攻击着的硬盘、进行屏幕监视等。
这种木马类型同我们机房或者网吧远程控制软件原理相似。

1.4.2 键盘记录型

这种木马非常简单,只做一件事情,即记录被攻击者的键盘敲击。如果中了这种木马,你输入的任何口令信息都会被记录。

1.4.3 密码发送型

这种木马目的就是找到隐藏信息,并且发送到指定邮箱。

1.4.4 破坏型

破坏并删除文件,可以自动删除计算机上的DLL、INI、EXE文件。

1.4.5 代理型

黑客通常会利用一些计算机,中上代理木马,变成攻击者发动玫击的跳板。很多时候攻击者会设置多级跳板,中马的机子其实就成为了所谓的“肉机”。

1.4.6 FTP型

打开21端口,等待用户连接。

1.4.7 下载型

从网络上下载病毒程序或安装广告软件。由于该类木马的容量一般很小,因此更容易传播,传播速度也更快。

1.5 木马发展

1.5.1 第一代:最原始的木马程序

主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马的最基本功能。

1.5.2 第二代:冰河

在密码窃取、发送等技术上有了很大的进步。

1.5.3 第三代:反弹端口(灰鸽子)

数据传输技术上,又做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度。

1.5.4 第四代:进程隐藏(广电男生)

在进程隐藏方面,做了很大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程,实现木马程序的隐藏。

1.5.4 第五代:驱动级木马

多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间,感染后针对杀毒软件和网络防火墙进行攻击。

1.5.5 第六代:黏虫技术类型和特殊及显技术类型

  • 黏虫技术类型和特殊及显技术类型代表:PassCopy和暗黑蜘蛛侠
  • 随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊及显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和证书攻击为主。

二、Trojan木马攻击与防护

2.1 木马工作工程

2.1.1 配置木马

一个设计成熟的木马都育木马配置程序。主要实现木马伪装和信息反馈。

① 木马伪装

  • 修改图标:伪装成TXT、HTML等可能认为对系统没育多少危害的文件图标。
  • 捆绑文件:将木马植入到一个正常应用程序中,当安装程序运行的时候,木马在用户毫无觉察的情况下,在后台启动。被捆绑的程序一般是有诱惑的小游戏、带附件的邮件等。

② 定制端口

③ 自我销毁

2.1.2 传播木马

① 欺骗

② 主动攻击

③ 网页木马

2.1.3 启动木马

① 等待主动运行

② 设置触发条件

2.1.4 建立连接(木马上线)

服务器端和客户端均在线的状态下

① 一般木马

② 反弹端口木马

2.1.5 远程控制

2.2 挂马形式

利用 lframe 浮动帧标签:<iframe src="http://木马网站地址:端口/木马网站首页"> mame="muma" width=0 heigh=0 frameborder=0

2.3 木马隐藏技术

2.3.1 最基本的隐藏

不可见窗体+隐藏文件

2.3.2 进程隐藏

木马属于Win32应用程序,同一般win32应用程序比,木马的窗体是隐藏的。但是窗体隐藏,在任务管理器中也可以见到,于是就有从窗体隐藏过渡到进程隐藏技术。

① 第一代:Windows98的后门

在Windows98中,微软提供了一种能将进程注册为服务进程的方法。而服务进程在Windows98中的任务管理器中恰巧又是不显示的。

采用此技术进行隐藏的木马在Windows 2000/XP中就得现形。

② 第二代:进程插入

在Windows中,每个进程都有自己的私有内存地址空间,当使用指针访问内存时,一个进程无法访问另一个进程的内存地址空间。一旦木马的DLL插入了QQ进程的地址空间后,就可以轻易的盗取QQ密码。

  • 使用注册表插入DLL:早期的进程插入式木马的伎俩。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。
  • 使用挂钩(Hook)插入DLL:比较高级和隐蔽的方式,(如:一些盗QQ木马、键盘记录木马都以这种方式实现“偷鸡摸狗”)。但缺点是技术门槛较高。
  • 使用远程线程函数插入DLL:在Windows 2000及以上的系统中,可以通过一个系统API函数来向另一个进程中创建线程(插入DLL)。

2.4 木马防护

2.4.1 个人木马防治

  • 控制源头:不要随意下载或打开来自不信任网站、QQ和邮件上的文件。
  • 防护:安装杀毒软件和个人防火墙,并及时升级。

2.4.2 手工查杀木马

  • 查看计算机启动后有无陌生进程
  • 查看系统服务,有无非自身安装的服务3.查看注册表。(run -regedit)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/658884.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

机器学习之KNN算法:基于pytorch在MNIST数据集上实现数据分类预测

1 KNN算法介绍 KNN算法又叫做K近邻算法&#xff0c;是众多机器学习算法里面最基础入门的算法。KNN算法是最简单的分类算法之一&#xff0c;同时&#xff0c;它也是最常用的分类算法之一。KNN算法是有监督学习中的分类算法&#xff0c;它看起来和Kmeans相似&#xff08;Kmeans是…

CMake中的find_package(xxx REQUIRED)在windows平台怎么解

最近在编译FastDDS时&#xff0c;遇到了这个问题&#xff0c;使用CMake构建时提示找不到库。 下载的源代码不能一次性编过是最让人头疼的问题&#xff0c;这种开源代码通常都是迭代了很多版本&#xff0c;各种配置信息如果不在文档中说明&#xff0c;全靠自己去摸索确实会让人头…

idea运行java项目提示异常: java.security.InvalidKeyException: Illegal key size

idea运行java项目提示异常&#xff1a;java.lang.IllegalArgumentException: java.security.InvalidKeyException: Illegal key size 参考&#xff1a;java.security.InvalidKeyException: Illegal key size_gqltt的博客-CSDN博客 产生错误原因&#xff1a;为了数据代码在传输过…

4、做什么类型的产品经理

1、如何选择适合自己的产品经理岗位 怎么选择适合自己的这个产品经理岗位呢&#xff1f;建议大家是先考虑行业&#xff0c;再考虑其他的。 考虑行业就是说我要做什么行业的产品经理,然后再考虑在这个行业里面具体的你要做前端还是后端或者是APP端&#xff0c;还是web端&#x…

【MySQL】不就是MySQL——索引

前言 嗨&#xff01;小伙伴们周末快乐呀&#xff01;想必你们周末都在家里边呆着吧&#xff0c;外面实在是太热了&#xff01;在家里吹着空调做着自己喜欢做的事情吧&#xff01;本期我们主要学习的是MySQL中的约束条件。 目录 前言 索引概述 外键约束 1.概念 2.语法 1.添加…

【HTML界面设计(二)】说说模块、登录界面

记录很早之前写的前端界面&#xff08;具体时间有点久远&#xff09; 一、说说模板 采用 适配器&#xff08;Adapter&#xff09;原理 来设计这款说说模板&#xff0c;首先看一下完整效果 这是demo样图&#xff0c;需要通过业务需求进行修改的部分 这一部分&#xff0c;就是dem…

ch8_2_CPU的指令周期,流水线技术

1.  指令周期 指令周期是指_ CPU从主存取出一条指令, 分析指令&#xff0c;加上执行这条指令的时间。 1.1指令周期 指令周期&#xff1a; 是指cpu&#xff0c;从内存中取出指令&#xff0c;并且执行一条指令所需要的全部时间。 比如 从内存单元中&#xff0c;取出操作数&…

【使用Neo4j进行图数据可视化】

&#x1f680; 算法题 &#x1f680; &#x1f332; 算法刷题专栏 | 面试必备算法 | 面试高频算法 &#x1f340; &#x1f332; 越难的东西,越要努力坚持&#xff0c;因为它具有很高的价值&#xff0c;算法就是这样✨ &#x1f332; 作者简介&#xff1a;硕风和炜&#xff0c;…

“面试造火箭,入职拧螺丝”2023最新最全的Java开发八股文合集来了

前言 金三银四招聘旺季马上就到了&#xff0c;不知道大家是否准备好了&#xff0c;面对金三银四的招聘旺季&#xff0c;如果没有精心准备那笔者认为那是对自己不负责任&#xff1b;就我们 Java 程序员来说&#xff0c;多数的公司总体上面试都是以自我介绍项目介绍项目细节/难点…

Java016——Java输入输出语句

一、输出语句 Java常用的输出语句有三种&#xff1a; 1&#xff09;System.out.println(); 换行输出&#xff0c;输出后会自动换行。 //示例 System.out.println("Hello"); System.out.println("World");//输出 Hello World2&#xff09;System.out.pri…

LIN-物理层(收发器)

文章目录 一、显性和隐性二、LIN的供电电压说明三、LIN通道数3.1 单通道3.2 双通道3.3 四通道 一、显性和隐性 LIN总线协议规定其物理层收发器的显性&#xff08;Dominant , 逻辑 “ 0”&#xff0c;电气特性为GND(0V)&#xff09;和隐性电平&#xff08;Recessive , 逻辑 “ …

cgi接口原理(boa服务器)

CGI&#xff1a;通用网关接口&#xff08;Common Gateway Interface&#xff09;是一个Web服务器主机提供信息服务的标准接口。通过CGI接口&#xff0c;Web服务器就能够获取客户端提交的信息&#xff0c;转交给服务器端的CGI程序进行处理&#xff0c;最后返回结果给客户端。 b…

字符串概述

字符串 一、API二、字符串2.1字符串的构造方法2.2 字符串构造时的内存2.2.1 直接赋值时的内存模型2.2.2 由new创建时的内存模型 2.3 字符串的比较三、StringBuilder 一、API 目前已学过的两个API&#xff1a;Random和Scanner。 对记不清的API可以去JDK-API帮助文档进行查找。 …

基于matlab对现代相控阵系统中常用的子阵列进行建模分析

一、前言 本示例说明如何使用相控阵系统工具箱对现代相控阵系统中常用的子阵列进行建模并进行分析。 相控阵天线与传统碟形天线相比具有许多优势。相控阵天线的元件更容易制造;整个系统受组件故障的影响较小;最重要的是&#xff0c;可以向不同方向进行电子扫描。 但是&#xff…

分布式系统学习第一天 fastDFS框架学习

目录 1. 项目架构图 1.1 一些概念 1.2 项目架构图 2. 分布式文件系统 2.1 传统文件系统 3. FastDFS 3.1 fastDFS介绍 3.2 fastDFS安装 3.3 fastDFS配置文件 3.4 fastDFS的启动 3.5 对file_id的解释 4. 上传下载代码实现 5. 源码安装 - 回顾 1. 项目架构图 1.1 一…

JDK8-2-流(2)- 流操作

JDK8-2-流&#xff08;2&#xff09;- 流操作 上篇 JDK8-2-流&#xff08;1&#xff09;-简介 中简单介绍了什么是流以及使用流的好处&#xff0c;本篇主要介绍流的操作类型以及如何操作。 如何返回一个流 ① collection.stream 即调用集合 java.util.Collection 下的 stre…

大学生如何申请一台免费服务器?

大学生如何申请一台免费服务器&#xff1f;阿里云学生服务器免费申请&#xff1a;高效计划&#xff0c;可以免费领取一台阿里云服务器&#xff0c;如果你是一名高校学生&#xff0c;想搭建一个linux学习环境、git代码托管服务器&#xff0c;或者创建个人博客网站记录自己的学习…

【小米技术分享】MySQL:一条数据的存储之旅

大家好&#xff0c;我是你们的小米&#xff0c;一个热爱技术分享的活泼小伙伴&#xff01;今天&#xff0c;我来给大家揭开一个神秘的面纱&#xff0c;带你们深入了解一下MySQL数据库是如何保存一条数据的。 客户端 首先&#xff0c;让我们从客户端&#xff08;Client&#x…

【雕爷学编程】Arduino动手做(114)---US-015高分辨超声波模块

37款传感器与执行器的提法&#xff0c;在网络上广泛流传&#xff0c;其实Arduino能够兼容的传感器模块肯定是不止这37种的。鉴于本人手头积累了一些传感器和执行器模块&#xff0c;依照实践出真知&#xff08;一定要动手做&#xff09;的理念&#xff0c;以学习和交流为目的&am…

【免费】【sci】考虑不同充电需求的电动汽车有序充电调度方法(含matlab代码)

目录 1 主要内容 2 部分代码 3 程序结果 4 下载链接 1 主要内容 该程序复现sci文献《A coordinated charging scheduling method for electric vehicles considering different charging demands》&#xff0c;主要实现电动汽车协调充电调度方法&#xff0c;该方法主要有以…