1 木马的工作原理

客户端/服务端之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植人到毫不知情的用户的计算机中。以“里应外合”的工作方式工作,服务程序通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以,也有人把特洛伊木马叫做后门工具。攻击者所掌握的客户端程序向该端口发出请求( Connect Request),木马便与其连接起来。攻击者可以使用控制器进人计算机,通过客户端程序命令达到控制服务器端的目的。

2 木马攻击步骤

1配置木马

一般来说,一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两个功能。
**(1)木马伪装:**木马配置程序为了在服务器端尽可能隐藏好,会采用多种伪装手段,如修改图标、捆绑文件、定制端口、自我销毁等。
**(2)信息反馈:**木马配置程序会根据信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址、IRC号、ICQ号等。

2 传播木马

配置好木马后,就要传播出去。木马的传播方式主要有:控制端通过E-mail将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马;软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装;通过QQ等通信软件进行传播;通过病毒的夹带把木传播出去。

3 启动木马

木马程序传播给对方后,接下来是启动木马。一种方式是被动地等待木马或捆绑木马的程序被主动运行,这是最简单的木马。大多数首先将自身复制到Windows的系统文件夹中(C:Windows或C:\Windows\system32目录下),然后写人注册表启动组,非启动组中设置好木马的触发条件,这样木马的安装就完成了。一般系统重新启动时木马就可以启动,然后木马打开端口,等待连接。

4 建立连接

一个木马连接的建立必须满足两个条件:一是服务器端已安装了木马程序;二是控制 端、服务器端都要在线。在此基础上控制端可以通讨木马端口与服务器端建立连接。控制端可以根据提前配置的服务器地址、定制端口来建立连接;或者是用扫描器,根据扫描结果中检测哪些计算机的某个端口开放,从而知道该计算机里某类木马的服务器端在运行,然后建立连接;或者根据服务器端主动发回来的信息知道服务器端的地址、端口,然后建立连接。

5 远程控制

前面的步骤完成之后,就是最后的目的阶段,对服务器端进行远程控制,实现窃取密码、文件操作、修改注册表、锁住服务器端及系统操作等。

网络安全之木马的工作原理及其攻击步骤相关推荐

  1. 一句话木马的工作原理

    一句话木马的工作原理:一句话木马分析服务端与客户端. "一句话木马"服务端(是用于本地的html提交脚本木马文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp ...

  2. 网络安全漏洞扫描的工作原理

    安全漏洞扫描技术是一类重要的网络安全技术.安全漏洞扫描技术与防火墙.入侵检测系统互相配合,能够有效提高网络的安全性.通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞 ...

  3. php一句话工作原理,一句话木马的工作原理

    一句话木马的工作原理:一句话木马分析服务端与客户端. '一句话木马'服务端(是用于本地的html提交脚本木马文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件) ...

  4. DNS系统(服务器)的工作原理及攻击防护

    转载:http://www.guanwei.org/post/applicationsecurity/06/DNS-Security.html 国际著名网络安全专家Roland Dobbins曾说过, ...

  5. 网络安全-webshell详解(原理、攻击、检测与防御)

    目录 简介 原理 常见一句话木马 php asp aspx jsp 攻击 WebShell管理工具 webshell隐藏 检测与防御 静态检测 参考 webshell webshell查杀 参考 简介 ...

  6. 数据库连接池使用场景,工作原理和实现步骤

    一.使用场景: 大型高并发应用里         使用连接池的好处:就是可以限制应用的连接数,另外,不用再额外地去创建每个连接,MySQL创建连接的开销也是较大的,因为创建一个新连接相当于MySQL创 ...

  7. 总结 - Ajax工作原理和实现步骤

    目录 一 Ajax技术与原理 1.1 Ajax简介 1.2 Ajax所包含的技术 1.3 Ajax的工作原理 1.4 XMLHttpRequest 对象的三个常用的属性 1. onreadystate ...

  8. Ajax工作原理和实现步骤

    目录 一 Ajax技术与原理 1.1 Ajax简介 1.2 Ajax所包含的技术 1.3 Ajax的工作原理 1.4 XMLHttpRequest 对象的三个常用的属性 1. onreadystate ...

  9. dos命令行设置网络优先级_网络安全之木马病毒的防范以及攻击

    木马的快速入门 相声演员登台后常说一句话:闲话少说,打板就唱. 咱们也一样,直接上干货 木马程序介绍:木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件.发送密码.记录键盘 ...

  10. 【技术干货】浏览器工作原理和常见WEB攻击 (下)

    本文作者:上海驻云开发总监 陈昂 上篇给大家带来的是关于浏览器基本工作原理的总结和介绍,这篇文章重点给大家说明有哪些常见WEB攻击. 常见WEB攻击 互联网是个面向全世界的开放平台,越是开放的东西漏洞 ...

最新文章

  1. 产品经理经常使用工具
  2. 配置Groovy开发运行环境
  3. 安装APK到android设备那些事儿
  4. Linux shell条件判断if中的-a到-z的意思
  5. 用Node.JS+MongoDB搭建个人博客(成品展示)
  6. 【python】队列——用链表实现队列操作
  7. CSS3动画@keyframes中translate和scale混用出错问题
  8. LeetCode MySQL 1179. 重新格式化部门表
  9. 自动驾驶路径规划论文解析(2)
  10. 巴铁 无人驾驶_巴铁?Clip-air?请查收汽车的最新玩法
  11. servlet api.jar是干什么的?
  12. 怎么看vray渲染进度_3dmax如何渲染光子,为什么会卡光子呢?
  13. 俄罗斯 Android 系统受限,或将转用 HarmonyOS?
  14. vue-cli 发布部署IIS
  15. 如何真正让小程序,WebRTC和APP互通连麦直播
  16. Android文件MD5/SHA1/SHA256校验
  17. 新词发现-helloNLP
  18. 安装Hadoop3.2.1(很多坑)
  19. 【Python】MySQLdb库的使用以及格式化输出字段中的值
  20. vue移动端的真机测试

热门文章

  1. en开头的单词_英语四级en-词汇前后缀解析
  2. 网易云音乐API获取分析
  3. 当8081端口被占用了怎么办?
  4. android 打开闹钟,Android中的闹钟设置关闭和打开
  5. 求矩形和圆柱的体积(用到了接口)
  6. 中国石油燃气蓄能器市场深度研究分析报告(2021)
  7. 数据时代建设医疗数据,主要有哪些意义?
  8. java判断日文_如何判断字符串中含有日文字符
  9. 设计在链式存储结构上交换二叉树中所有结点左右子树的算法
  10. 软件测试工程师相关证书