1 木马的工作原理

客户端/服务端之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植人到毫不知情的用户的计算机中。以“里应外合”的工作方式工作,服务程序通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以,也有人把特洛伊木马叫做后门工具。攻击者所掌握的客户端程序向该端口发出请求( Connect Request),木马便与其连接起来。攻击者可以使用控制器进人计算机,通过客户端程序命令达到控制服务器端的目的。

2 木马攻击步骤

1配置木马

一般来说,一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两个功能。
**(1)木马伪装:**木马配置程序为了在服务器端尽可能隐藏好,会采用多种伪装手段,如修改图标、捆绑文件、定制端口、自我销毁等。
**(2)信息反馈:**木马配置程序会根据信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址、IRC号、ICQ号等。

2 传播木马

配置好木马后,就要传播出去。木马的传播方式主要有:控制端通过E-mail将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马;软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装;通过QQ等通信软件进行传播;通过病毒的夹带把木传播出去。

3 启动木马

木马程序传播给对方后,接下来是启动木马。一种方式是被动地等待木马或捆绑木马的程序被主动运行,这是最简单的木马。大多数首先将自身复制到Windows的系统文件夹中(C:Windows或C:\Windows\system32目录下),然后写人注册表启动组,非启动组中设置好木马的触发条件,这样木马的安装就完成了。一般系统重新启动时木马就可以启动,然后木马打开端口,等待连接。

4 建立连接

一个木马连接的建立必须满足两个条件:一是服务器端已安装了木马程序;二是控制 端、服务器端都要在线。在此基础上控制端可以通讨木马端口与服务器端建立连接。控制端可以根据提前配置的服务器地址、定制端口来建立连接;或者是用扫描器,根据扫描结果中检测哪些计算机的某个端口开放,从而知道该计算机里某类木马的服务器端在运行,然后建立连接;或者根据服务器端主动发回来的信息知道服务器端的地址、端口,然后建立连接。

5 远程控制

前面的步骤完成之后,就是最后的目的阶段,对服务器端进行远程控制,实现窃取密码、文件操作、修改注册表、锁住服务器端及系统操作等。

网络安全之木马的工作原理及其攻击步骤相关推荐

  1. 一句话木马的工作原理

    一句话木马的工作原理:一句话木马分析服务端与客户端. "一句话木马"服务端(是用于本地的html提交脚本木马文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp ...

  2. 网络安全漏洞扫描的工作原理

    安全漏洞扫描技术是一类重要的网络安全技术.安全漏洞扫描技术与防火墙.入侵检测系统互相配合,能够有效提高网络的安全性.通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞 ...

  3. php一句话工作原理,一句话木马的工作原理

    一句话木马的工作原理:一句话木马分析服务端与客户端. '一句话木马'服务端(是用于本地的html提交脚本木马文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件) ...

  4. DNS系统(服务器)的工作原理及攻击防护

    转载:http://www.guanwei.org/post/applicationsecurity/06/DNS-Security.html 国际著名网络安全专家Roland Dobbins曾说过, ...

  5. 网络安全-webshell详解(原理、攻击、检测与防御)

    目录 简介 原理 常见一句话木马 php asp aspx jsp 攻击 WebShell管理工具 webshell隐藏 检测与防御 静态检测 参考 webshell webshell查杀 参考 简介 ...

  6. 数据库连接池使用场景,工作原理和实现步骤

    一.使用场景: 大型高并发应用里         使用连接池的好处:就是可以限制应用的连接数,另外,不用再额外地去创建每个连接,MySQL创建连接的开销也是较大的,因为创建一个新连接相当于MySQL创 ...

  7. 总结 - Ajax工作原理和实现步骤

    目录 一 Ajax技术与原理 1.1 Ajax简介 1.2 Ajax所包含的技术 1.3 Ajax的工作原理 1.4 XMLHttpRequest 对象的三个常用的属性 1. onreadystate ...

  8. Ajax工作原理和实现步骤

    目录 一 Ajax技术与原理 1.1 Ajax简介 1.2 Ajax所包含的技术 1.3 Ajax的工作原理 1.4 XMLHttpRequest 对象的三个常用的属性 1. onreadystate ...

  9. dos命令行设置网络优先级_网络安全之木马病毒的防范以及攻击

    木马的快速入门 相声演员登台后常说一句话:闲话少说,打板就唱. 咱们也一样,直接上干货 木马程序介绍:木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件.发送密码.记录键盘 ...

  10. 【技术干货】浏览器工作原理和常见WEB攻击 (下)

    本文作者:上海驻云开发总监 陈昂 上篇给大家带来的是关于浏览器基本工作原理的总结和介绍,这篇文章重点给大家说明有哪些常见WEB攻击. 常见WEB攻击 互联网是个面向全世界的开放平台,越是开放的东西漏洞 ...

最新文章

  1. python sys,os模块总结
  2. 在Winform程序中设置管理员权限及为用户组添加写入权限
  3. 2020-08-20
  4. java反码_Java:二进制(原码、反码、补码)与位运算
  5. C++ 重载数学运算符
  6. OrionX Panel for Mac(ps摄影自动化工作流插件)支持ps2021 big sur11 汉化版
  7. 关于常用的git命令列表
  8. Windows域策略设置 IE信任站点【全域策略生效】
  9. iOS AFNetWorking源码详解(一)
  10. 使用FFMPEG类库分离出多媒体文件中的H.264码流
  11. div+css总结—FF下div不设置…
  12. MATLAB 积分 上限为变量,matlab 求定积分,积分的上限是变量,函数带有其他参数
  13. C# 海康人脸识别设备初开发(一)
  14. 无法导入reg:指定的文件不是注册脚本——兼了解文本格式问题
  15. 1.还不会部署高可用的kubernetes集群?看我手把手教你使用二进制部署v1.23.6的K8S集群实践(上)
  16. 不删除其他盘的文件情况下扩充C盘空间
  17. CSDN日报191021:我与CSDN的这十年——笔耕不辍,青春热血
  18. 整理百度SEO指南2.0
  19. 新手PADS踩坑之旅-layout asc文件导入导出错误
  20. stm32笔记05——stm32引脚功能分布

热门文章

  1. POJ 3764 The Xor-longest Path 题解
  2. SQL 日期交差判断
  3. kubernetes 架构及应用场景
  4. 肖申克的救赎【观影记录及经典台词摘录】
  5. 【新书推荐】杰夫·惠勒:帝泉传奇系列(共3册)
  6. 期刊分类abcde_收藏!中文顶级期刊分类,多图教你不被ABCD类搞晕!
  7. SXF 安全服务一面
  8. 超频到3200最佳时序_攒啥电脑呢?笔记本内存也要超频?
  9. 菜鸟的LEETCODE的MYSQL做题总结2
  10. springboot 实现自动屏蔽敏感词过滤器