六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識 > 電腦病毒與木馬的區(qū)別

電腦病毒與木馬的區(qū)別

時間: 林輝766 分享

電腦病毒與木馬的區(qū)別

  你知道電腦病毒與木馬的區(qū)別嗎!這兩者是截然不同的!下面由學(xué)習(xí)啦小編給你做出詳細(xì)的電腦病毒與木馬的區(qū)別介紹!希望對你有幫助!

  電腦病毒與木馬的區(qū)別:

  一 計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中被明確定義,病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼”。

  二 計算機病毒的特點計算機病毒是人為的特制程序,具有自我復(fù)制能力,很強的感染性,一定的潛伏性,特定的觸發(fā)性和很大的破壞性。

  三 病毒存在的必然性計算機的信息需要存取、復(fù)制、傳送,病毒作為信息的一種形式可以隨之繁殖、感染、破壞,而當(dāng)病毒取得控制權(quán)之后,他們會主動尋找感染目標(biāo),使自身廣為流傳。

  四 計算機病毒的長期性病毒往往會利用計算機操作系統(tǒng)的弱點進行傳播,提高系統(tǒng)的安全性是防病毒的一個重要方面,但完美的系統(tǒng)是不存在的,過于強調(diào)提高系統(tǒng)的安全性將使系統(tǒng)多數(shù)時間用于病毒檢查,系統(tǒng)失去了可用性、實用性和易用性,另一方面,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。病毒與反病毒將作為一種技術(shù)對抗長期存在,兩種技術(shù)都將隨計算機技術(shù)的發(fā)展而得到長期的發(fā)展。

  五 計算機病毒的產(chǎn)生病毒不是來源于突發(fā)或偶然的原因.一次突發(fā)的停電和偶然的錯誤,會在計算機的磁盤和內(nèi)存中產(chǎn)生一些亂碼和隨機指令,但這些代碼是無序和混亂的,病毒則是一種比較完美的,精巧嚴(yán)謹(jǐn)?shù)拇a,按照嚴(yán)格的秩序組織起來,與所在的系統(tǒng)網(wǎng)絡(luò)環(huán)境相適應(yīng)和配合起來,病毒不會通過偶然形成,并且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產(chǎn)生的。病毒是人為的特制程序現(xiàn)在流行的病毒是由人為故意編寫的,多數(shù)病毒可以找到作者信息和產(chǎn)地信息,通過大量的資料分析統(tǒng)計來看,病毒作者主要情況和目的是:一些天才的程序員為了表現(xiàn)自己和證明自己的能力,處于對上司的不滿,為了好奇,為了報復(fù),為了祝賀和求愛,為了得到控制口令,為了軟件拿不到報酬預(yù)留的陷阱等.當(dāng)然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構(gòu)和黑客的測試病毒.

  六 計算機病毒分類根據(jù)多年對計算機病毒的研究,按照科學(xué)的、系統(tǒng)的、嚴(yán)密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據(jù)下面的屬性進行分類: 按照計算機病毒存在的媒體進行分類根據(jù)病毒存在的媒體,病毒可以劃分為網(wǎng)絡(luò)病毒,文件病毒,引導(dǎo)型病毒。網(wǎng)絡(luò)病毒通過計算機網(wǎng)絡(luò)傳播感染網(wǎng)絡(luò)中的可執(zhí)行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導(dǎo)型病毒感染啟動扇區(qū)(Boot)和硬盤的系統(tǒng)引導(dǎo)扇區(qū)(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導(dǎo)型)感染文件和引導(dǎo)扇區(qū)兩種目標(biāo),這樣的病毒通常都具有復(fù)雜的算法,它們使用非常規(guī)的辦法侵入系統(tǒng),同時使用了加密和變形算法。 按照計算機病毒傳染的方法進行分類根據(jù)病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機后,把自身的內(nèi)存駐留部分放在內(nèi)存(RAM)中,這一部分程序掛接系統(tǒng)調(diào)用并合并到操作系統(tǒng)中去,他處于激活狀態(tài),一直到關(guān)機或重新啟動.非駐留型病毒在得到機會激活時并不感染計算機內(nèi)存,一些病毒在內(nèi)存中留有小部分,但是并不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。 按照計算機病毒破壞的能力進行分類根據(jù)病毒破壞的能力可劃分為以下幾種:無害型除了傳染時減少磁盤的可用空間外,對系統(tǒng)沒有其它影響。無危險型這類病毒僅僅是減少內(nèi)存、顯示圖像、發(fā)出聲音及同類音響。危險型這類病毒在計算機系統(tǒng)操作中造成嚴(yán)重的錯誤。非常危險型這類病毒刪除程序、破壞數(shù)據(jù)、清除系統(tǒng)內(nèi)存區(qū)和操作系統(tǒng)中重要的信息。這些病毒對系統(tǒng)造成的危害,并不是本身的算法中存在危險的調(diào)用,而是當(dāng)它們傳染時會引起無法預(yù)料的和災(zāi)難性的破壞。由病毒引起其它的程序產(chǎn)生的錯誤也會破壞文件和扇區(qū),這些病毒也按照他們引起的破壞能力劃分。一些現(xiàn)在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統(tǒng)造成破壞。

  例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在后來的高密度軟盤上卻能引起大量的數(shù)據(jù)丟失。 按照計算機病毒特有的算法進行分類根據(jù)病毒特有的算法,病毒可以劃分為:伴隨型病毒這一類病毒并不改變文件本身,它們根據(jù)算法產(chǎn)生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入COM文件并不改變EXE文件,當(dāng)DOS加載文件時,伴隨體優(yōu)先被執(zhí)行到,再由伴隨體加載執(zhí)行原來的EXE文件。“蠕蟲”型病毒通過計算機網(wǎng)絡(luò)傳播,不改變文件和資料信息,利用網(wǎng)絡(luò)從一臺機器的內(nèi)存?zhèn)鞑サ狡渌鼨C器的內(nèi)存,計算網(wǎng)絡(luò)地址,將自身的病毒通過網(wǎng)絡(luò)發(fā)送。有時它們在系統(tǒng)存在,一般除了內(nèi)存不占用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導(dǎo)扇區(qū)或文件中,通過系統(tǒng)的功能進行傳播

  按其算法不同可分為:練習(xí)型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調(diào)試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區(qū)數(shù)據(jù),而是通過設(shè)備技術(shù)和文件緩沖區(qū)等DOS內(nèi)部修改,不易看到資源,使用比較高級的技術(shù)。利用DOS空閑的數(shù)據(jù)區(qū)進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復(fù)雜的算法,使自己每傳播一份都具有不同的內(nèi)容和長度。它們一般的作法是一段混有無關(guān)指令的解碼算法和被變化過的病毒體組成。 特洛伊木馬(以下簡稱木馬),英文叫做“Trojan house”,其名稱取自希臘神話的特洛伊木馬記。 它是一種基于遠(yuǎn)程控制的黑客工具,具有隱蔽性和非授權(quán)性的特點。 所謂隱蔽性是指木馬的設(shè)計者為了防止木馬被發(fā)現(xiàn),會采用多種手段隱藏木馬,這樣服務(wù)端即使發(fā)現(xiàn)感染了木馬,由于不能確定其具體位置,往往只能望“馬”興嘆。 所謂非授權(quán)性是指一旦控制端與服務(wù)端連接后,控制端將享有服務(wù)端的大部分操作權(quán)限,包括修改文件,修改注冊表,控制鼠標(biāo),鍵盤等等,而這些權(quán)力并不是服務(wù)端賦予的,而是通過木馬程序竊取的。 從木馬的發(fā)展來看,基本上可以分為兩個階段。

  最初網(wǎng)絡(luò)還處于以UNIX平臺為主的時期,木馬就產(chǎn)生了,當(dāng)時的木馬程序的功能相對簡單,往往是將一段程序嵌入到系統(tǒng)文件中,用跳轉(zhuǎn)指令來執(zhí)行一些木馬的功能

  ,在這個時期木馬的設(shè)計者和使用者大都是些技術(shù)人員,必須具備相當(dāng)?shù)木W(wǎng)絡(luò)和編程知識。 而后隨著WINDOWS平臺的日益普及,一些基于圖形操作的木馬程序出現(xiàn)了,用戶界面的改善,使使用者不用懂太多的專業(yè)知識就可以熟練的操作木馬,相對的木馬入侵事件也頻繁出現(xiàn),而且由于這個時期木馬的功能已日趨完善,因此對服務(wù)端的破壞也更大了。 所以所木馬發(fā)展到今天,已經(jīng)無所不用其極,一旦被木馬控制,你的電腦將毫無秘密可言。 鑒于木馬的巨大危害性,我們將分原理篇,防御與反擊篇,資料篇三部分來詳細(xì)介紹木馬,希望大家對特洛伊木馬這種攻擊手段有一個透徹的了解。 原 理 篇 基礎(chǔ)知識 在介紹木馬的原理之前有一些木馬構(gòu)成的基礎(chǔ)知識我們要事先加以說明,因為下面有很多地方會提到這些內(nèi)容。 一個完整的木馬系統(tǒng)由硬件部分,軟件部分和具體連接部分組成。 (1)硬件部分:建立木馬連接所必須的硬件實體。 控制端:對服務(wù)端進行遠(yuǎn)程控制的一方。 服務(wù)端:被控制端遠(yuǎn)程控制的一方。 INTERNET:控制端對服務(wù)端進行遠(yuǎn)程控制,數(shù)據(jù)傳輸?shù)木W(wǎng)絡(luò)載體。 (2)軟件部分:實現(xiàn)遠(yuǎn)程控制所必須的軟件程序。 控制端程序:控制端用以遠(yuǎn)程控制服務(wù)端的程序。 木馬程序:潛入服務(wù)端內(nèi)部,獲取其操作權(quán)限的程序。 木馬配置程序:設(shè)置木馬程序的端口號,觸發(fā)條件,木馬名稱等,使其在服務(wù)端藏得更隱蔽的程序。

  (3)具體連接部分:通過INTERNET在服務(wù)端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務(wù)端IP:即控制端,服務(wù)端的網(wǎng)絡(luò)地址,也是木馬進行數(shù)據(jù)傳輸?shù)哪康牡亍?控制端端口,木馬端口:即控制端,服務(wù)端的數(shù)據(jù)入口,通過這個入口,數(shù)據(jù)可直達(dá)控制端程序或木馬 程序。 木馬原理 用木馬這種黑客工具進行網(wǎng)絡(luò)入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細(xì)闡述木馬的攻擊原理。 一.配置木馬 一般來說一個設(shè)計成熟的木馬都有木馬配置程序,從具體的配置內(nèi)容看,主要是為了實現(xiàn)以下兩方 面功能:

  (1)木馬偽裝:木馬配置程序為了在服務(wù)端盡可能的好的隱藏木馬,會采用多種偽裝手段,如修改圖標(biāo) ,捆綁文件,定制端口,自我銷毀等,我們將在“傳播木馬”這一節(jié)中詳細(xì)介紹。

  (2)信息反饋:木馬配置程序?qū)⒕托畔⒎答伒姆绞交虻刂愤M行設(shè)置,如設(shè)置信息反饋的郵件地址,IRC號 ,ICO號等等,具體的我們將在“信息反饋”這一節(jié)中詳細(xì)介紹。

  二.傳播木馬

  (1)傳播方式: 木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發(fā)送出 去, 收信人只要打開附件系統(tǒng)就會感染木馬;另一種是軟件下載,一些非正規(guī)的網(wǎng)站以提供軟件下載為 名義, 將木馬捆綁在軟件安裝程序上,下載后,只要一運行這些程序,木馬就會自動安裝。

  (2)偽裝方式: 鑒于木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑制作用,這 是木馬設(shè)計者所不愿見到的,因此他們開發(fā)了多種功能來偽裝木馬,以達(dá)到降低用戶警覺,欺騙用戶的目 的。

  (一)修改圖標(biāo) 當(dāng)你在E-MAIL的附件中看到這個圖標(biāo)時,是否會認(rèn)為這是個文本文件呢?但是我不得不告 訴你,這也有可能是個木馬程序,現(xiàn)在 已經(jīng)有木馬可以將木馬服務(wù)端程序的圖標(biāo)改成HTML,TXT, ZIP等各種文件的圖標(biāo),這有相當(dāng)大的迷 惑性,但是目前提供這種功能的木馬還不多見,并且這種 偽裝也不是無懈可擊的,所以不必整天提 心吊膽,疑神疑鬼的。

  (二)捆綁文件 這種偽裝手段是將木馬捆綁到一個安裝程序上,當(dāng)安裝程序運行時,木馬在用戶毫無察覺的 情況下 ,偷偷的進入了系統(tǒng)。至于被捆綁的文件一般是可執(zhí)行文件(即EXE,COM一類的文件)。 (三)出錯顯示 有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應(yīng),這很可能就是個木馬程序, 木馬的 設(shè)計者也意識到了這個缺陷,所以已經(jīng)有木馬提供了一個叫做出錯顯示的功能。當(dāng)服務(wù) 端用戶打開木 馬程序時,會彈出一個如下圖所示的錯誤提示框(這當(dāng)然是假的),錯誤內(nèi)容可自由 定義,大多會定制成 一些諸如“文件已破壞,無法打開的!”之類的信息,當(dāng)服務(wù)端用戶信以 為真時,木馬卻悄悄侵入了 系統(tǒng)。

  (四)定制端口 很多老式的木馬端口都是固定的,這給判斷是否感染了木馬帶來了方便,只要查一下特定的 端口就 知道感染了什么木馬,所以現(xiàn)在很多新式的木馬都加入了定制端口的功能,控制端用戶可 以在1024---65535之間任選一個端口作為木馬端口(一般不選1024以下的端口),這樣就給判斷 所感染木馬類型帶 來了麻煩。

  (五)自我銷毀 這項功能是為了彌補木馬的一個缺陷。我們知道當(dāng)服務(wù)端用戶打開含有木馬的文件后,木馬 會將自己拷貝到WINDOWS的系統(tǒng)文件夾中(C:\WINDOWS或C:\WINDOWS\SYSTEM目錄下),一般來說 原木馬文件 和系統(tǒng)文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那么中了木馬 的朋友只要在近來 收到的信件和下載的軟件中找到原木馬文件,然后根據(jù)原木馬的大小去系統(tǒng) 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木 馬后,原木馬文件將自動銷毀,這 樣服務(wù)端用戶就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。

  (六)木馬更名 安裝到系統(tǒng)文件夾中的木馬的文件名一般是固定的,那么只要根據(jù)一些查殺木馬的文章,按 圖索驥在系統(tǒng)文件夾查找特定的文件,就可以斷定中了什么木馬。所以現(xiàn)在有很多木馬都允許控 制端用戶自由定制安裝后的木馬文件名,這樣很難判斷所感染的木馬類型了。 三.運行木馬 服務(wù)端用戶運行木馬或捆綁木馬的程序后,木馬就會自動進行安裝。首先將自身拷貝到WINDOWS的 系統(tǒng)文件夾中(C:\WINDOWS或C:\WINDOWS\SYSTEM目錄下),然后在注冊表,啟動組,非啟動組中設(shè)置好木馬 的觸發(fā)條件 ,這樣木馬的安裝就完成了。安裝后就可以啟動木馬了,具體過程見下圖: (1)由觸發(fā)條件激活木馬 觸發(fā)條件是指啟動木馬的條件,大致出現(xiàn)在下面八個地方: 1.注冊表:打開HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\下的五個以Run 和RunServices主鍵,在其中尋找可能是啟動木馬的鍵值。 2.WIN.INI:C:\WINDOWS目錄下有一個配置文件win.ini,用文本方式打開,在[windows]字段中有啟動 命令 load=和run=,在一般情況下是空白的,如果有啟動程序,可能是木馬。 3.SYSTEM.INI:C:\WINDOWS目錄下有個配置文件system.ini,用文本方式打開,在[386Enh],[mic], [drivers32]中有命令行,在其中尋找木馬的啟動命令。 4.Autoexec.bat和Config.sys:在C盤根目錄下的這兩個文件也可以啟動木馬。但這種加載方式一般都 需要控制端用戶與服務(wù)端建立連接后,將已添加木馬啟動命令的同名 文件上傳 到服務(wù)端覆蓋這兩個文件才行。

  5.*.INI:即應(yīng)用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將制作好的帶有木馬 啟動命令的同名文件上傳到服務(wù)端覆蓋這同名文件,這樣就可以達(dá)到啟動木馬的目的了。

  6.注冊表:打開HKEY_CLASSES_ROOT\文件類型\shell\open\command主鍵,查看其鍵值。舉個例子,國產(chǎn) 木馬“冰河”就是修改HKEY_CLASSES_ROOT\txtfile\shell\open\command下的鍵值,將“C :\WINDOWS \NOTEPAD.EXE %1”該為“C:\WINDOWS\SYSTEM\SYXXXPLR.EXE %1”,這時你雙 擊一個TXT文件 后,原本應(yīng)用NOTEPAD打開文件的,現(xiàn)在卻變成啟動木馬程序了。還要說明 的是不光是TXT文件 ,通過修改HTML,EXE,ZIP等文件的啟動命令的鍵值都可以啟動木馬 ,不同之處只在于“文件類型”這個主鍵的差別,TXT是txtfile,ZIP是WINZIP,大家可以 試著去找一下。 7.捆綁文件:實現(xiàn)這種觸發(fā)條件首先要控制端和服務(wù)端已通過木馬建立連接,然后控制端用戶用工具 軟件將木馬文件和某一應(yīng)用程序捆綁在一起,然后上傳到服務(wù)端覆蓋原文件,這樣即使 木馬被刪 除了,只要運行捆綁了木馬的應(yīng)用程序,木馬又會被安裝上去了。

  8.啟動菜單:在“開始---程序---啟動”選項下也可能有木馬的觸發(fā)條件。

  (2)木馬運行過程 木馬被激活后,進入內(nèi)存,并開啟事先定義的木馬端口,準(zhǔn)備與控制端建立連接。這時服務(wù)端用 戶可以在MS-DOS方式下,鍵入NETSTAT -AN查看端口狀態(tài),一般個人電腦在脫機狀態(tài)下是不會有端口 開放的,如果有端口開放,你就要注意是否感染木馬了。下面是電腦感染木馬后,用NETSTAT命令查 看端口的兩個實例: 其中①是服務(wù)端與控制端建立連接時的顯示狀態(tài),②是服務(wù)端與控制端還未建立連接時的顯示狀態(tài)。 在上網(wǎng)過程中要下載軟件,發(fā)送信件,網(wǎng)上聊天等必然打開一些端口,下面是一些常用的端口: (1)1---1024之間的端口:這些端口叫保留端口,是專給一些對外通訊的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木馬會用保留端口作為木馬端口 的。

  (2)1025以上的連續(xù)端口:在上網(wǎng)瀏覽網(wǎng)站時,瀏覽器會打開多個連續(xù)的端口下載文字,圖片到本地 硬盤上,這些端口都是1025以上的連續(xù)端口。 (3)4000端口:這是OICQ的通訊端口。 (4)6667端口:這是IRC的通訊端口。 除上述的端口基本可以排除在外,如發(fā)現(xiàn)還有其它端口打開,尤其是數(shù)值比較大的端口,那就要懷疑 是否感染了木馬,當(dāng)然如果木馬有定制端口的功能,那任何端口都有可能是木馬端口。 四.信息泄露: 一般來說,設(shè)計成熟的木馬都有一個信息反饋機制。所謂信息反饋機制是指木馬成功安裝后會收集 一些服務(wù)端的軟硬件信息,并通過E-MAIL,IRC或ICO的方式告知控制端用戶。下圖是一個典型的信息反 饋郵件。 從這封郵件中我們可以知道服務(wù)端的一些軟硬件信息,包括使用的操作系統(tǒng),系統(tǒng)目錄,硬盤分區(qū)況, 系統(tǒng)口令等,在這些信息中,最重要的是服務(wù)端IP,因為只有得到這個參數(shù),控制端才能與服務(wù)端建立 連接,具體的連接方法我們會在下一節(jié)中講解。 五.建立連接: 這一節(jié)我們講解一下木馬連接是怎樣建立的 。一個木馬連接的建立首先必須滿足兩個條件:一是 服務(wù)端已安裝了木馬程序;二是控制端,服務(wù)端都要在線 。在此基礎(chǔ)上控制端可以通過木馬端口與服 務(wù)端建立連接。為了便于說明我們采用圖示的形式來講解。 如上圖所示A機為控制端,B機為服務(wù)端,對于A機來說要與B機建立連接必須知道B機的木馬端口和IP地 址,由于木馬端口是A機事先設(shè)定的,為已知項,所以最重要的是如何獲得B機的IP地址。獲得B機的IP 地址的方法主要有兩種:信息反饋和IP掃描。對于前一種已在上一節(jié)中已經(jīng)介紹過了,不再贅述,我們 重點來介紹IP掃描,因為B機裝有木馬程序,所以它的木馬端口7626是處于開放狀態(tài)的,所以現(xiàn)在A機只 要掃描IP地址段中7626端口開放的主機就行了,例如圖中B機的IP地址是202.102.47.56,當(dāng)A機掃描到 這個IP時發(fā)現(xiàn)它的7626端口是開放的,那么這個IP就會被添加到列表中,這時A機就可以通過木馬的控 制端程序向B機發(fā)出連接信號,B機中的木馬程序收到信號后立即作出響應(yīng),當(dāng)A機收到響應(yīng)的信號后, 開啟一個隨即端口1031與B機的木馬端口7626建立連接,到這時一個木馬連接才算真正建立。值得一提 的要掃描整個IP地址段顯然費時費力,一般來說控制端都是先通過信息反饋獲得服務(wù)端的IP地址,由于 撥號上網(wǎng)的IP是動態(tài)的,即用戶每次上網(wǎng)的IP都是不同的,但是這個IP是在一定范圍內(nèi)變動的,如圖中 B機的IP是202.102.47.56,那么B機上網(wǎng)IP的變動范圍是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索這個IP地址段就可以找到B機了。 六.遠(yuǎn)程控制: 木馬連接建立后,控制端端口和木馬端口之間將會出現(xiàn)一條通道,見下圖 控制端上的控制端程序可藉這條通道與服務(wù)端上的木馬程序取得聯(lián)系,并通過木馬程序?qū)Ψ?wù)端進行遠(yuǎn) 程控制。下面我們就介紹一下控制端具體能享有哪些控制權(quán)限,這遠(yuǎn)比你想象的要大。

  (1)竊取密碼:一切以明文的形式,*形式或緩存在CACHE中的密碼都能被木馬偵測到,此外很多木馬還 提供有擊鍵記錄功能,它將會記錄服務(wù)端每次敲擊鍵盤的動作,所以一旦有木馬入侵, 密碼將很容易被竊取。

  2)文件操作:控制端可藉由遠(yuǎn)程控制對服務(wù)端上的文件進行刪除,新建,修改,上傳,下載,運行,更改屬 性等一系列操作,基本涵蓋了WINDOWS平臺上所有的文件操作功能。 (3)修改注冊表:控制端可任意修改服務(wù)端注冊表,包括刪除,新建或修改主鍵,子鍵,鍵值。有了這 項功能控制端就可以禁止服務(wù)端軟驅(qū),光驅(qū)的使用,鎖住服務(wù)端的注冊表,將服務(wù)端 上木馬的觸發(fā)條件設(shè)置得更隱蔽的一系列高級操作。 (4)系統(tǒng)操作:這項內(nèi)容包括重啟或關(guān)閉服務(wù)端操作系統(tǒng),斷開服務(wù)端網(wǎng)絡(luò)連接,控制服務(wù)端的鼠標(biāo), 鍵盤,監(jiān)視服務(wù)端桌面操作,查看服務(wù)端進程等,控制端甚至可以隨時給服務(wù)端發(fā)送信 息,想象一下,當(dāng)服務(wù)端的桌面上突然跳出一段話,不嚇人一跳才怪
看過“電腦病毒與木馬的區(qū)別”人還看了:

1.電腦病毒和木馬病毒有什么區(qū)別(2)

2.什么是電腦病毒木馬

3.電腦中了木馬后應(yīng)該怎么做以及解決方法

4.木馬電腦病毒介紹

5.電腦中了病毒木馬該怎么辦

598133