好好学习,天天向上,一流范文网欢迎您!
当前位置: >> 最新范文 内容页

本文木马1.1木马的定义与传播传播途径(组图)

【摘要】本文针对计算机木马攻击这一话题,介绍了计算机木马的产生、含义、发展过程和传播途径。 本文提出的利用代理隐藏计算机IP地址的方法,在实际使用过程中可以有效地防止计算机木马程序的攻击。 基本杜绝了计算机木马等黑客攻击行为,达到了预期目的。

【关键词】木马; 攻击; 预防

计算机应用和计算机网络已经成为现实社会不可或缺的重要组成部分。 在世界范围内信息化浪潮的影响下,计算机网络不仅影响着人们的正常生活,而且对企业管理、经济发展和国家机密等方面都发挥着十分重要的作用。 利用计算机木马技术非法侵入、控制和破坏计算机网络信息系统,获取非法系统信息,并利用获取的信息进行非法活动,是当前公认的计算机网络信息安全问题。

1.特洛伊木马

1.1 木马的产生

最早的电脑木马是从Unix平台诞生的,后来随着Windows操作系统的广泛使用,电脑木马在Windows操作系统上被广泛使用。 最早的Unix木马是一种运行在服务器后台的小程序。 该木马程序伪装成登录过程,与现在流行的计算机木马程序不同。

木马清除专家 注册码_木马清除专家 2014_木马分析专家

当计算机被植入木马程序后,如果计算机用户使用自己的账号从终端登录服务器,计算机木马就会向用户显示一个与正常登录界面相同的登录窗口,允许用户输入正确的帐号。 电脑木马程序在获取到正确的用户名和密码后,会保存帐号,然后第二次显示真实的登录界面。 电脑用户看到登录界面又出现,以为之前输入密码时密码输入错误。 于是电脑用户再次输入相关账号进入电脑系统,但此时电脑用户的账号已经被盗用,电脑用户却不知道。

1.2 木马的定义

在计算机网络安全领域,具有以下特征的程序被称为计算机木马: (1)合法程序中包含非法功能的程序:具有非法功能的程序执行用户不知道的功能。 (2) 表面上看运行的是计算机用户期望的功能,实际上执行的是具有非法功能的程序。 (3) 可以运行非法操作的恶意程序。

1.3 木马发展历程

木马清除专家 注册码_木马分析专家_木马清除专家 2014

从电脑木马出现到现在木马分析专家,电脑木马技术在不断发展,木马的发展经历了五代:

第一代计算机木马的首要任务是非法获取网络密码,完成密码的非法获取和传输,其他方面无特殊特征。 第二代计算机木马采用客户端/服务结构标准,可实现远程文件管理、计算机屏幕监控等功能。 第三代计算机木马的结构和功能与第二代木马基本相似。 为了防止计算机防火墙的封锁,改变通信协议进行通信或采用新的反向连接技术,采用畸形报文传输数据,使计算机难以查杀。 . 第四代木马使用的连接方式与第三代或第二代木马类似。 对计算机的进程进行了很大的改变,采用了新的嵌入式方式。 第一代到第三代木马都有自己独立的木马。 根据计算机启动项中的内容描述,计算机用户可以很容易地找到计算机木马,然后将其删除。 不同的是,四代木马选择了修改系统注册表的方式,伪装成动态链接文件加入到平时正常启动程序中,打开“任务管理器”可以看到已经运行的电脑木马. 最好隐藏电脑木马。 第五代计算机木马与计算机病毒紧密结合,充分利用现有计算机操作系统的漏洞,直接实现计算机木马的非法入侵。

1.4 木马与病毒的异同

计算机木马程序和计算机病毒程序都是人类编写的恶意程序,在满足条件时可以启动。 两者的区别在于计算机病毒可以自我复制,具有破坏性和不可控性; 即使是病毒制造者也无法控制计算机病毒的感染,计算机病毒利用自我复制来传播和感染计算机中的其他计算机文件。 . 电脑木马的特殊性在于电脑木马可以被电脑木马攻击者控制,是可控的。 电脑木马不具有传染性,不会主动感染其他电脑文件。 它的主要任务是将被攻击用户计算机的端口开放给攻击者使用,使攻击者可以远程控制目标系统,对用户计算机进行一些非法操作。 计算机木马非法入侵用户计算机系统后,根据攻击者发出的指令完成相关的非法操作。

木马分析专家_木马清除专家 注册码_木马清除专家 2014

1.5 计算机木马的传播方式

1.5.1 通过电子邮件

计算机木马攻击者通过电子邮件向用户发送含有计算机木马程序的附件,计算机用户在收到电子邮件后打开电子邮件附件就会被计算机木马感染。

1.5.2 软件下载

木马清除专家 注册码_木马分析专家_木马清除专家 2014

共享软件站点提供的下载软件中经常有计算机特洛伊木马程序。 由于网站管理员不可能检查所有计算机用户上传的每一个文件,这就给一些计算机木马的用户提供了可乘之机。 一些非官方网站为了吸引眼球,将电脑木马程序捆绑在软件安装程序中,提供给电脑用户下载。 用户下载后,只要安装了这些程序,电脑木马就会随着程序的安装悄悄地自动安装到用户的电脑上。

1.5.3 挂马

“挂马”的意思是指在网页中嵌入非法程序指令。 当存在安全漏洞的计算机访问这些网页时,计算机木马就会非法侵入用户的计算机系统,获取并攻击用户信息。 由于计算机用户经常上网浏览信息,因此在网页上“挂马”是攻击者常用的手段。 木马攻击者利用操作系统和其他软件的漏洞进行非法攻击。 因为挂马这种攻击方式,计算机用户很难察觉,很难发现,所以危害更大。 计算机用户一定要注意操作系统的漏洞公告和相关应用程序的补丁,做好防范“挂马”攻击方式的工作。

1.5.4 通过移动存储设备复制到电脑

木马清除专家 注册码_木马分析专家_木马清除专家 2014

2.使用代理隐藏电脑IP地址,防止木马攻击

电脑木马在攻击电脑时,首先会获取被攻击电脑的IP。 如果隐藏了电脑的IP,黑客就只能看到代理地址,看不到电脑用户的真实IP地址,这样电脑就不会受到攻击。 一般来说,隐藏IP地址并没有非常直接有效的方法,只有一种间接的方法来隐藏IP地址,而这种间接的方法,最常用的方法就是使用代理服务器(Proxy Server)来进行IP代理人。 此外木马分析专家,Proxy Server(代理服务器)是互联网链路级网关提供的重要安全措施。 它主要工作在开放系统互连(OSI)七层模型的对话层,是企事业单位和教育机构内部网络的重要安全措施。 起到了防火墙(Firewall)的作用。 既然代理有这么大的作用,那么计算机用户如何获取代理服务器的IP地址和端口号(Port)呢? 免费代理服务器地址不公开,在网上搜索一下。 现在有很多搜索免费代理服务器的软件,其中国内的免费代理服务器搜索软件——Proxy Hunter是最好的。 集成了代理的搜索和验证功能,并提供管理、调度代理等新功能。 ■

【参考】

[1] 吴新华, 孙世宁. 快速掌握黑客与反黑客工具[M]. 电子工业出版社。 2009.

[2] 吴新华,李秋菊. 狙击黑客[M]. 清华大学出版社。 2008.

[3] 赵小林. 网络安全技术教程[M]. 北京:国防工业出版社。 2006.