分享

计算机木马的概述

 全性保真 2018-07-12


图片

木马是广大用户最深恶痛绝的计算机程序之一,相信很多人都受过它的侵害。它也是当今黑客的主要攻击手段之一。

传说古希腊人围攻特洛伊城,久久不能得手,后来想出了一个木马计,他们制造了一个巨大的木马,并让士兵藏匿于其中。大部分假装撤退而将木马弃于特洛伊城外,让敌人将其作为战利品拖入城中。木马内的士兵则趁夜晚敌人庆祝胜利,放松警惕的时候从木马中爬出来,与城外的部队里应外合攻下了特洛伊城。木马的名称就来源于古希腊的特洛伊木马神话,所以木马也被称为特洛伊木马(Trojan)。而在计算机的虚拟世界中,木马是指一个包含在合法程序中的非法程序,该非法程序被用户在不知情的情况下所执行。

在计算机世界里,特洛伊木马是一种非常危险的程序,它们大多是基于远程控制的黑客工具。除了能够控制用户计算机系统,危害系统安全外,它们还可能造成用户资料的泄露,甚至使真个系统崩溃。近来频繁发生的网络游戏终极装备被盗,QQ 密码被盗,个人网络银行账号被盗等恶性事件都与木马有关。它具有如下的特征。

1.不需要目标主机准许就可获得计算机使用权。

2.程序十分小,执行时不会占用太多资源。

3.执行时很难停止它的活动。

4.执行时不会在系统中显示出来。

5.一次执行后,就会在系统中驻留,之后每次在系统加载时自动执行。

6.一次执行后,就会自动变更文件名

木马程序不像病毒程序通过自我复制来感染文件,而是作为一种驻留程序隐藏在系统内部。一般的木马都有客户端和服务器端俩个执行程序,其中客户端是攻击者用于远程控制植入木马的机器,服务器端程序即是木马程序。

攻击者要通过木马攻击系统,所做的第一步是要把木马的服务器端程序植入到目标计算机里面。目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的计算机系统里,如邮件、下载等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是朋友送给你的贺卡,可能在打开这个文件后,确实有贺卡出现,但这时木马也已经悄悄在后台运行了。

一般的木马执行文件非常小,大都是几 KB 到几十 KB,如果把木马捆绑到其他正常文件上,就很难发现。所以,有一些网站提供的软件下载往往是捆绑了木马文件的,执行这些下载的文件,同时也运行了木马。

木马也可以通过 Script、ActiveX 及 ASP、CGI 交互脚本的方式植入,由于浏览器在执行 Script 脚本上存在一些漏洞,攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者计算机进行文件操作等控制。如果攻击者有办法把木马执行文件下载到被攻击者的 WWW 主机的一个可执行 WWW 目录里面,他就可以通过编制 CGI 程序在用户浏览 WWW 目录时执行木马程序。木马还可以利用系统的一些漏洞进行植入,如微软著名的 IIS 服务器溢出漏洞,通过一个攻击程序就可使 IIS 服务器崩溃,并同时在被攻击服务器上通过执行远程木马执行文件。


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多