木马是啥

作者&投稿:冻毕 (若有异议请与网页底部的电邮联系)
木马病毒是啥?~

什么是木马?
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

木马原理
一.配置木马
一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:
(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

二.传播木马
(1)传播方式:
木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
(2)伪装方式:
鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目 的。
(一)修改图标
当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提 心吊胆,疑神疑鬼的。
(二)捆绑文件
这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。
(三)出错显示
有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。
(四)定制端口
很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。
(五)自我销毁
这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:\\WINDOWS或C:\\WINDOWS\\SYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。
(六)木马更名
安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。

三.运行木马

服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:\\WINDOWS或C:\\WINDOWS\\SYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。

四.信息泄露:

一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。下图是一个典型的信息反 馈邮件。

从这封邮件中我们可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。

五.建立连接:

一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。
六.远程控制:

木马连接建立后,控制端端口和木马端口之间将会出现一条通道,控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。

木马就是一种病毒,可以盗取你的账号信息及资料。危险性很大。包括网银等信息。非常危险。木马是可以防范的,你可以再在个360杀毒开启所有主动防御,下载360安全卫士开启网盾广告拦截功能和木马防火墙的都开启,打全补丁,电脑就是一道安全屏障了。

利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
历史上对计算机木马的定义是,试图以有用程序的假面具欺骗用户允许其运行的一类渗透。请注意,过去的木马确实是这样,但现在它们已无需伪装自己。它们唯一的目的就是尽可能轻松地渗透并完成其恶意目标。“木马”已成为一个通用词,用来形容不属于任何特定类别的所有渗透。   由于其涵盖范围非常广,因此常被分为许多子类别。最著名的包括:   downloader – 一种能够从 Internet 下载其它渗透的恶意程序。   dropper - 一种设计用于将其它类型恶意软件放入所破坏的计算机中的木马。   backdoor - 一种与远程攻击者通信,允许它们获得系统访问权并控制系统的应用程序。   keylogger –(按键记录程序),是一种记录用户键入的每个按键并将信息发送给远程攻击者的程序。   dialer - 是用于连接附加计费号码的程序。用户几乎无法注意到新连接的创建。Dialer 只能对使用拨号调制解调器(现在已很少使用)的用户造成破坏。   木马通常采用带有扩展名 .exe 的可执行文件形式。如果计算机上的文件被检测为木马,建议您将其删除,因为它极有可能包含恶意代码。   著名木马示例包括: NetBus、Trojandownloader.Small.ZL、Slapper
编辑本段基础知识
  在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。 计算机木马
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。   (1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。   (2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。   (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。   用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。   一.配置木马   一般来说一个设计成熟的木马都有木马配置   程序,从具体的配置内容看,主要是为了实现以下两方 面功能:   (1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。   (2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICQ号等等,具体的我们将在“信息反馈”这一节中详细介绍。
编辑本段木马和远程控制
常规远程控制软件和木马的共同点
  1、常规远程控制软件和木马都是用一个客户端通过网络来控制服务端,控制端可以是WEB,也可以是手机,或者电脑,可以说控制端植入哪里,哪里就可以成为客户端,服务端也同样如此;    2、常规远程控制软件和木马都可以进行远程资源管理,比如文件上传下载修改;    3、常规远程控制软件和木马都可以进行远程屏幕监控,键盘记录,进程和窗口查看。
常规远程控制软件和木马的区别
  1、木马有破坏性:比如DDOS攻击、下载者功能、格式化硬盘、肉鸡和代理功能;    2、木马有隐蔽性:木马最显著的特征就是隐蔽性,也就是服务端是隐藏的,并不在被控者桌面显示,不被被控者察觉,这样一来无疑增加了木马的危害性,也为木马窃取密码提供了方便之门。
编辑本段传播方式
  木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
下面是参考资料,很详细

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种


马是一种啥动物呢?
中文名称: 马 外文名称: horse 二名法: Equus caballus 界: 动物界 门: 脊索动物 亚门: 脊椎动物 纲: 哺乳 亚纲: 兽 目: 奇蹄 科: 马 属: 马 马的祖先始祖马最早生活在北美的森林里,以嫩叶为食.进化到中新世时出现草原古马,转为草原生活,从此马便开始以干草为食,生活于草原之上 1....

马是一种啥样的动物?
哺乳纲奇蹄目马科马属草食性家畜。马在古代曾是农业生产、交通运输和军事等活动的主要动力。随着动力机械的发明和广泛应用,马的役用价值在一些工业发达国家明显下降,田间作业几乎都为拖拉机所取代,马匹主要用于马术运动和生产乳肉,饲养量大为减少。但在有些发展中国家和地区,马仍以役用为主,并是役力的重要来源。

马、驴、牛有啥区别?
马形体大,善于奔跑,可以骑乘,也可以用来驮东西,价值高。驴一般作为家畜饲养,形体比马小,可以骑乘,但是不善于奔跑。适合干一些强度大,但不需要速度的活。从外形上看,马耳朵短,驴耳朵长,马腿长而细,驴腿短而粗。牛和马相同点:动物界、脊索动物门、脊椎动物亚门、哺乳纲。马被人类驯化以来,...

“蛛丝马迹”的“马”到底是什么马?
详情请查看视频回答

独角兽和马的区别
马在动物分类学中分类为:脊椎动物亚门、哺乳纲、奇蹄目、马科、马属、马 。是一种草食性动物。2、它们的真实性不同 独角兽是神话传说中的一种虚构生物。马是现实生活中的真实存在的生物。3、饮食不同 独角兽们一直过着相当安逸的生活,因为他们以生长在欧洲森林中的各种树叶和草为食。野马以荒漠上的...

马的意义是什么 马有啥寓意
1、马有“一马当先”、“纵横驰骋”的意义,视为功名、事业向上的象征,常作为企业家办公室的摆设。2、马字有一词“马上”表示“立刻、即时”的意思,因此人们常利用谐音搭配成摆设,如马背上有苍蝇作“马上赢”、马背上有钱作“马上有钱”等,常作为商店、收银台的摆设。

【士兵突击】第二章 · 是马是骡(1)
马:家畜,颈上有鬃,尾有长毛,供人骑或拉东西。 骡子:家畜,由马跟驴交配而生。鬃短,尾巴略扁,生命力强,一般没有生育能力。可驮东西或拉车。 如果你像我一样见识短浅孤陋寡闻,就实在该有一本《新华字典》,如果你像我一样常翻字典,需要依赖这本小书给出的解释,就会找到上边给的两句话,板板钉钉搁在那,虽...

马的特点是什么?
眼底视网膜外层有一层照膜,感光力强,在夜间也能看到周围的物体,马是站着睡觉的。 2.马的嗅觉 马的嗅觉十分灵敏马的嗅觉是很发达的,是信息感知能力非常强的器官,这使它能在听觉或其他感知器官没有察觉的情况下很容易接收外来的各样信息,并能迅速地做出反应。发达的嗅觉与灵敏的听觉以及快速而敏捷的动作完美结合,...

马说中的马是啥?
直接回答是千里马,但是韩愈暗指的是有才能的人

蛛丝马迹中的马是指什么马?
老厨房中,经常可以看到高处挂着蜘蛛网,这自然就是蛛丝了。而也是在老厨房中,还有一种经常出没的小虫子,叫"灶马"。这灶马爬过的地方留下一条条不很明显的痕迹,这就是"马迹"。灶马爬过的痕迹与蜘蛛网经常在一起出现,两者又都不很明显。所以说,蛛丝马迹的"马"是灶马的"马"。

长海县17688236147: 木马是什么意思? -
禄咽亿复: 1、木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机.木马通常有两个可执行程序:一个是控制端,另一个是被控制端.木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木...

长海县17688236147: 木马是什么东西? -
禄咽亿复: 木马到底是什么?其实“木马”就是“特洛伊木马”的简称,是目前比较流行的非病毒程序,而且它还有个英文名字 “Trojan house” ,这个名称来源于希腊神话《木马屠城记》中那只木马的名字.如今黑客程序借用其名,“木马”成为了一种...

长海县17688236147: 木马是什么???? -
禄咽亿复: 什么是木马? 特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记. 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点. 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用...

长海县17688236147: 木马是什么? -
禄咽亿复: 木马 特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记. 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点. 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐...

长海县17688236147: 什么是木马? -
禄咽亿复: 给你详细讲讲什么叫做木马吧! 木马特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记. 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点. 所谓隐蔽性是指木马的设计者为了防止...

长海县17688236147: 什么是木马啊? -
禄咽亿复: 特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记. 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点. 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木...

长海县17688236147: 什么是木马?
禄咽亿复: 一种隐藏性病毒

长海县17688236147: 什么是木马?
禄咽亿复: 特洛伊木马简称木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记. 电脑上指的木马是一种木马病毒程序.

长海县17688236147: 什么是木马? -
禄咽亿复: 特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记. 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点. 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木...

长海县17688236147: 木马是什么? -
禄咽亿复: 网络防黑之木马篇特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具.在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用. 一、木马的危害相信...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网