木马

时间:2024-05-01 06:12:10编辑:奇闻君

木马是什么意思?

分类: 电脑/网络 >> 反病毒
解析:

什么是木马?

木马,其实质只是一个网络客户/服务程序。网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。作为服务器的主机一般会打开一个默认的端口并进行监听(Listen),如果有客户机向服务器的这一端口提出连接请求(Connect Request),服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序称为守护进程。就我们前面所讲的木马来说,被控制端相当于一台服务器,控制端则相当于一台客户机,被控制端为控制端提供服务。

8.51.2 怎样在注册表中发现木马?

多数木马都会把自身复制到系统目录下并加入启动项(如果不复制到系统目录下则很容易被发现,不加入启动项在重启后木马就不执行了),启动项一般都是加在注册表中的,具 *** 置在:



l HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows\CurrentVersion 下所有以“run”开头的键值。

l HKEY_CURRENT_USER\Sofare\Microsoft\Windows\CurrentVersion 下所有以“run”开头的键值。

l HKEY_USERS\.Default\Sofare\Microsoft\Windows\CurrentVersion下所有以“Run”开头的键值。

如木马冰河的启动键值是:

[HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows\CurrentVersion\Run] @="C:\\Windows\\SYSTEM\\KERNEL32.EXE"

广外女生1.51版的启动键值是:

[HKEY_LOCAL_MACHINE\Sofare\

Microsoft\Windows\CurrentVersion\RunServices]

"Diagnostic Configuration"="

C:\\Windows\\SYSTEM\\DIAGCFG.EXE"

蓝色火焰0.5的启动键值是:

[HKEY_LOCAL_MACHINE\Sofare\

Microsoft\Windows\CurrentVersion\Run]

"Neork Services"="

C:\\Windows\\SYSTEM\\tasksvc.exe"

8.51.3 怎样在一些重要文件中查找木马?

1.在Win.ini中启动

在Win.ini的[Windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,就要小心了。

2.在System.ini中启动

System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.exe 是木马喜欢的隐蔽加载之所,木马通常的做法是将该句变为这样:shell=Explorer.exe window.exe,注意这里的window.exe就是木马程序。另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver= 路径\程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所。

3.在Autoexec.bat和Config.sys中加载运行

但这种加载方式一般都需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽,所以这种方法并不多见,但也不能因此而掉以轻心。

4.在Winstart.bat中启动

Winstart.bat是一个特殊性丝毫不亚于Autoexec.bat的批处理文件,也是一个能自动被Windows加载运行的文件。它多数情况下为应用程序及 Windows自动生成,在执行了Win并加载了多数驱动程序之后开始执行(这一点可通过启动时按【F8】键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。

5.应用*.INI文件

即应用程序的启动配置文件。控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖同名文件,这样就可以达到启动木马的目的了。

8.51.4 怎样查找其他方式加载的木马?

1.启动组

木马隐藏在启动组中虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:\Windows\ Start Menu\Programs\StartUp,在注册表中的位置:HKEY_CURRENT_USER\Sofare\Microsoft\ Windows\CurrentVersion\Explorer\Shell Folders Startup

="C:\Windows\start menu\programs\startup"。

2.修改文件关联

修改文件关联是木马常用手段(主要是国产木马,国外的木马大都没有这个功能),比方说正常情况下txt文件的打开方式为Notepad.EXE文件,但一旦中了文件关联木马,则TXT文件打开方式就会被修改为用木马程序打开,如著名的国产木马“冰河”就是这样做的。“冰河”通过修改HKEY_CLASSES_ROOT\txtfile \shell\open\mand下的键值,将“C:\Windows\ Notepad.exe %1”改为“C:\Windows\System\ SYSEXPLR.EXE %1”,这样一旦想打开一个TXT文件,原本应用Notepad打开该文件的,现在却变成启动木马程序了。请大家注意,不仅仅是TXT文件,其他诸如HTM、EXE、ZIP、COM等都是木马的目标。对付这类木马,只能检查HKEY_CLASSES_ROOT\文件类型\shell\open\ mand主键,查看其键值是否正常。

3.捆绑文件

实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。如果绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。

当发现可疑文件时,可以试试能不能删除它,因为木马多是以后台方式运行的,通过按【Ctrl+Alt+ Del】组合键是找不到的,而后台运行的应是系统进程。如果在前台进程里找不到,而又删不了(提示正在被使用)那就应该注意了。

8.51.5 怎样手工清除木马?

如果发现自己的硬盘总是莫明其妙地读盘,软驱灯经常自己亮起,网络连接及鼠标屏幕出现异常现象,很可能就是因为有木马潜伏在机器里面,此时就应该想办法清除。

那么如何清除木马而不误删其他有用文件呢?当通过上述方法找到可疑程序时,可以先看看该文件的属性。一般系统文件的修改时间应是1999年或1998年而不应该是最近的时间(安装最新的Windows 2000、Windows XP的系统除外),文件的创建时间应当不会离现在很近。当看到可疑的执行文件时间是最近甚至是当前,那可能就有问题了。

首先查进程,检查进程可以借助第三方软件,如Windows优化大师,利用其“查看进程”功能把可疑进程杀掉后,然后再看看原来怀疑的端口有没有开放(有时需重启),如果没有了那说明正确,再把该程序删掉,这样就手工删除了这匹木马了。

如果该木马改变了TXT、EXE或ZIP等文件的关联,应把注册表改过来,如果不会改,那就把注册表改回到以前的姿态,也可以恢复文件关联,可通过在DOS下执行 scanreg/restore命令来恢复注册表,不过这条命令只能恢复前五天的注册表(这是系统默认的)。此举可轻松恢复被木马改变的注册表键值,简单易用。

8.51.6 怎样通过网络连接和进程来发现木马?

1.通过网络连接

由于木马的运行常通过网络的连接来实现的,因此如果发现可疑的网络连接就可以推测木马的存在,最简单的办法是利用Windows自带的Netstat命令来查看。

一般情况下,如果没有进行任何上网操作,在MS-DOS窗口中用Netstat命令将看不到什么信息,此时可以使用“stat -a”,“-a”用以显示计算机中目前所有处于监听状态的端口。如果出现不明端口处于监听状态,而目前又没有进行任何网络服务的操作,那么在监听该端口的很可能是木马。

2.通过系统进程

木马即使再狡猾,它也是一个活动着的应用程序,一经运行,它就时刻驻留在电脑系统的内存中,通过查看系统进程可发现可疑进程,并以此来推断木马的存在。

在Windows 2000/XP中按下【Ctl+Alt+Del】组合键,进入任务管理器,就可看到系统正在运行的全部进程,一一清查即可发现木马的活动进程。

在Windows 98下,查找进程的方法不那么方便,但有一些查找进程的工具可供使用,下面是比较著名的两款工具,一个是Prcview,它非常小巧,不到90KB,功能却很强大,它是一个免费的绿色软件,下载地址为:ln.sky/down/PrcView.zip;另外一款工具名为winproc,功能也比较齐全,下载地点为:apchwin。通过查看系统进程这种方法来检测木马非常简便易行,但是对系统必须熟悉,因为Windows系统在运行时本身就有一些我们不是很熟悉的进程在运行着。

8.51.7 怎样使用软件杀木马?

1.常用的杀病毒工具软件

木马从某种意义上来说也是一种病毒,我们常用的病毒防护软件也都可以实现对木马的查杀,这些病毒防护软件包括KV3000、Kill3000、瑞星等,这类软件查杀其他病毒很有效,对木马的检查也比较成功,但彻底地清除不很理想,因为一般情况下木马在电脑每次启动时都会自动加载。总的说来,杀病毒软件作为防止木马的入侵来说更有效。

2.常用的网络防火墙软件

现在的网络防火墙软件比较多,常见的如国外的Lockdown,国内的天网、金山网镖等。以“天网防火墙个人版”为例,防火墙启动之后,一旦有可疑的网络连接或者木马对电脑进行控制,防火墙就会报警,同时显示出对方的IP地址、接入端口等提示信息,通过手工设置之后即可使对方无法进行攻击。

利用防火墙来实现对木马的查杀,只能检测发现木马并加以预防攻击,但不能彻底清除它。

3.专用的木马查杀软件

我们对木马不能只采用防范手段,还要将其斩草除根、彻底地清除,专用的木马查杀软件一般都带有这些特性,这类软件目前也比较多,比如:The Cleaner、木马克星、木马终结者等。

8.51.8 怎样预防木马?

随着网络的普及,木马的传播越来越快,而且新的变种层出不穷,我们在检测清除它的同时,更要注意采取措施来预防它,下面列举几种预防木马的方法。

1.不要执行任何来历不明的软件

很多木马病毒都是通过绑定在其他的软件中来实现传播的,一旦运行了这个被绑定的软件就会被感染,因此在下载软件的时候需要特别注意,一般推荐去一些信誉比较高的站点。在软件安装之前一定要用反病毒软件检查一下,建议用专门查杀木马的软件来进行检查,确定无毒后再使用。

2.不要随意打开邮件附件

现在绝大部分木马病毒都是通过邮件来传递的,而且有的还会连环扩散,因此对邮件附件的运行尤其需要注意。

3.重新选择新的客户端软件

很多木马病毒主要感染的是Microsoft的OutLook和OutLook Express的邮件客户端软件,因为这两款软件全球使用量最大,黑客们对它们的漏洞已经洞察得比较透彻。如果选用其他的邮件软件,例如Foxmail等,收到木马病毒攻击的可能性就将减小,至少不会反复感染给通信录中的好友。此外也可以直接通过Web方式来访问信箱,这样就能大大降低木马病毒的感染概率。

4.将资源管理器配置成始终显示扩展名

将Windows资源管理器配置成始终显示扩展名,一些文件扩展名为vbs、shs、pif的文件多为木马病毒的特征文件,如果碰到这些可疑的文件扩展名时就应该引起注意。

5.尽量少用共享文件夹

如果因工作等原因必须将电脑设置成共享,则最好单独设置一个共享文件夹,把所有需共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享。

6.运行反木马实时监控程序

木马防范重要的一点就是在上网时最好运行反木马实时监控程序,The Cleaner等软件一般都能实时显示当前所有运行程序并有详细的描述信息。此外再加上一些专业的最新杀毒软件、个人防火墙等进行监控基本就可以放心了。

7.经常升级系统

很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内发布补丁,很多时候打过补丁之后的系统本身就是一种最好的木马防范办法。


[create_time]2022-10-15 15:05:40[/create_time]2022-10-25 17:45:56[finished_time]1[reply_count]0[alue_good]天士凯数码17[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.17c8f90c.C_inmfsFoMTRIvs--Fr01Q.jpg?time=4651&tieba_portrait_time=4651[avatar]TA获得超过2282个赞[slogan]这个人很懒,什么都没留下![intro]53[view_count]

木马是什么意思?

1、木马在网络上最常见的就是木马病毒了,木马病毒相较于传统的病毒来说还有不同,木马病毒的主要目的就是为了毁坏或者窃取目标电脑的数据,而病毒仅仅就是破坏目的,并且木马不会自我繁殖,病毒会无限制的自我繁殖。2、其次在网络上,木马还有另外一种意识,指的就是亲吻的意思。木马=mua,属于亲吻的谐音,所以很多小伙伴都会使用木马来表达亲吻的意思。3、还有一种解释,那就是纯粹的木马了,是一种木质或者是其他材质的马形状的器械,一般是可以进行前后摇晃并且不会摔倒的器械,一般在是个给小孩玩耍。扩展资料:木马病毒可以长期存在的主要因素是它可以隐匿自己,将自己伪装成合法应用程序,使得用户难以识别,这是木马病毒的首要也是重要的特征。与其它病毒一样,这种隐蔽的期限往往是比较长的。经常采用的方法是寄生在合法程序之中、修改为合法程序名或图标、不产生任何图标、不在进程中显示出来或伪装成系统进程和与其它合法文件关联起来等。木马病毒隐蔽的主要手段是欺骗.经常使用伪装的手段将自己合法化。例如,使用合法的文件类型后缀名“dll、sys,ini’'等;使用已有的合法系统文件名,然后保存在其它文件目录中;使用容易混淆的字符进行命名,例如字母“o”与数字“0”,数字“1”与字母“i”。

[create_time]2021-02-23 22:20:38[/create_time]2021-03-03 00:00:00[finished_time]1[reply_count]2[alue_good]果果就是爱生活[uname]https://iknow-pic.cdn.bcebos.com/b21c8701a18b87d60ae1488e150828381e30fd84?x-bce-process%3Dimage%2Fresize%2Cm_lfit%2Cw_450%2Ch_600%2Climit_1%2Fquality%2Cq_85[avatar]专注生活教育知识分享[slogan]专注生活教育知识分享[intro]4592[view_count]

木马是什么意思爱情中

木马意思是想要亲吻你。网络用语“木马”的意思是“亲吻的谐音”,“木马”=mua,所以爱情中木马就是是亲亲的意思,接吻的时候发出的声音。“木马”是一个拟声词,表示亲吻时发出的声音。她这样跟你说,代表她喜欢你,在乎你吧,也有一种说法:旋转木马,追逐是等待、是无法触及的距离,坐在木马上的人周而复始地旋转,永远只能看到彼此的背影,距离那么近,却怎么也触不到。女生说“木马”该怎么回复1、快点发个你的位置给我,我想知道我的心跑哪里去了。2、我之前没有爱过别人,你是第一个,我怕我做得不好,让你觉得爱情不过如此。3、才分开,就很想你,这是种怎样的感觉呢,原谅我嘴笨,描述不来,还是算了,待会梦里见,把我送你。4、在薄雾霭霭的清晨,在昏昏欲睡的午后,在月亮升起的夜晚,我最擅长,想你。5、心中的船舶,纵是风雨交错,也要穿过江河湖泊,驶向与你的天空海阔。6、请马上接听电话,那里有一颗真诚的心正准备向你忏悔。7、“我有东西给你”,“闭上眼睛”咻的一下给她一个糖果,一个吻,一个口红??什么都好。8、“你别走”如果有个人拉着你的衣角,委屈巴巴得盯着你说:“你别走。”你的心会软吗。

[create_time]2023-08-11 10:00:18[/create_time]2023-08-26 10:00:18[finished_time]1[reply_count]0[alue_good]乐解答[uname]https://cambrian-images.cdn.bcebos.com/ac8f44a189552d9efa636c4b30218a51_1547172729902.jpeg[avatar]百度认证:江西枫榆图强信息技术有限公司[slogan]这个人很懒,什么都没留下![intro]8[view_count]

木马是什么意思

木马是隐藏在正常程序中的一段具有特殊功能的恶意代码。木马将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。防止木马入侵的方法一是严格执行涉密计算机和涉密移动存储介质与互联网等公共信息网实行物理隔离的规定,因为木马病毒的主要传播途径就是互联网等公共信息网络。二是不能随意安装、运行不可信的程序(包括游戏及各类视频、音频、图质文档等)。三是要及时安全地下载、安装计算机所需要的操作系统及各类应用系统的漏洞补丁,避免木马通过操作系统及应用系统的漏洞进行传播。四是要安装杀毒软件并做到及时升级。五是严格控制涉密移动存储介质的使用范围,因为使用范围越宽,被感染的几率会越高。

[create_time]2023-07-15 11:12:50[/create_time]2023-07-16 00:00:01[finished_time]2[reply_count]0[alue_good]青灯电子数码[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.3535e211.H4LF3zEvSqrHmZ1yaV3clw.jpg?time=1784&tieba_portrait_time=1784[avatar]TA获得超过3735个赞[slogan]这个人很懒,什么都没留下![intro]58[view_count]

木马病毒是什么?

是一种电脑病毒。木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。简介计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。

[create_time]2021-10-16 14:14:18[/create_time]2021-10-27 13:40:04[finished_time]2[reply_count]2[alue_good]生活对对碰碰[uname]https://pic.rmb.bdstatic.com/bjh/04ba83dc418601d96df60c61a8811e97.jpeg[avatar]专注生活日常、生活百科等小知识[slogan]专注生活日常、生活百科等小知识[intro]3177[view_count]

木马病毒的由来

特洛伊木马(以下简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记。古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。


[create_time]2023-03-14 14:48:24[/create_time]2023-03-29 14:48:24[finished_time]1[reply_count]0[alue_good]乾莱信息咨询[uname]https://pic.rmb.bdstatic.com/bjh/user/62ac8245037c35cef5dd05b07789a9ca.jpeg[avatar]百度认证:内蒙古乾莱科技官方账号[slogan]这个人很懒,什么都没留下![intro]49[view_count]

什么是木马

计算机木马介绍 一、木马的来历 计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。 英文单词“Trojan”,直译为“特洛伊”。 木马这个词来源于一个古老的故事:相传古希腊战争,在攻打特洛伊时,久攻不下。 后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木马遗弃。 守城的士兵就把它当战利品带到城里去了。 到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战士们来了个漂亮的里应外合,一举拿下了特洛伊城。 这就是木马的来历。 从这个故事,大家很容易联想到计算机木马的功能。 二、计算机木马原理 计算机木马一般由两部分组成,服务端和控制端,也就是常用的C/S(CONTROL/SERVE)模式。 服务端(S端):远程计算机机运行。 一旦执行成功就可以被控制或者造成其他的破坏,这就要看种木马的人怎么想和木马本身的功能,这些控制功能,主要采用调用Windows的API实现,在早期的dos操作系统,则依靠DOS终端和系统功能调用来实现(INT 21H),服务段设置哪些控制,视编程者的需要,各不相同。 控制端(C端)也叫客户端,客户端程序主要是配套服务段端程序的功能,通过网络向服务段发布控制指令,控制段运行在本地计算机。 三、传播途径 木马的传播途径很多,常见的有如下几类: 1. 通过电子邮件的附件传播。 这是最常见,也是最有效的一种方式,大部分病毒(特别是蠕虫病毒)都用此方式传播。 首先,木马传播者对木马进行伪装,方法很多,如变形、压缩、脱壳、捆绑、取双后缀名等,使其具有很大的迷惑性。 一般的做法是先在本地机器将木马伪装,再使用杀毒程序将伪装后的木马查杀测试,如果不能被查到就说明伪装成功。 然后利用一些捆绑软件把伪装后的木马藏到一幅图片内或者其他可运行脚本语言的文件内,发送出去。 2. 通过下载文件传播。 从网上下载的文件,即使大的门户网站也不能保证任何时候他的问件都安全,一些个人主页、小网站等就更不用说了。 下载文件传播方式一般有两种,一种是直接把下载链接指向木马程序,也就是说你下载的并不是你需要的文件。 另一种是采用捆绑方式,将木马捆绑到你需要下载的文件中。 3. 通过网页传播。 大家都知道很多VBS脚本病毒就是通过网页传播的,木马也不例外。 网页内如果包含了某些恶意代码,使得IE自动下载并执行某一木马程序。 这样你在不知不觉中就被人种上了木马。 顺便说一句,很多人在访问网页后IE设置被修改甚至被锁定,也是网页上用脚本语言编写的的恶意代码作怪。 4. 通过聊天工具传播。 目前,QQ、ICQ、MSN、EPH等网络聊天工具盛行,而这些工具都具备文件传输功能,不怀好意者很容易利用对方的信任传播木马和病毒文件。 四、一些特殊类型的木马 1.反弹端口木马:普通木马的都是由C端发送请求S端来连接,但有些另类的木马就不是这样,它由S端向C端发送请求。 这样做有什么好处呢?大家知道,网络防火墙都有监控网络的作用,但它们大多都只监控由外面近来的数据,对由里向外数据的却不闻不问。 反弹端口木马正好利用了这一点来躲开网络防火墙的阻挡,以使自己顺利完成任务。 大名鼎鼎的“网络神偷”就是这样一类木马。 它由S断向C端发送一个连接请求,C端的数据在经过防火墙时,防火墙会以为是发出去的正常数据(一般向外发送的数据,防火墙都以为是正常的)的返回信息,于是不予拦截,这就给它了可钻的空子。 2.无进程木马:“进程”是一个比较抽象的概念,可以理解为排队买电影票,每一个窗口(其实就是端口)排的人可以理解为一个进程,有多少窗口就有多少个进程。 普通木马在运行时都有自己独立的进程(某一特定窗口排的人,先当作小偷),利用“柳叶擦眼”一类的优秀进程查看软件就可以发现和终止它。 这岂不是太扫兴了?好不容易写出个木马就这么被你发现了。 为了更好的隐藏自己,木马的制作者就想了一些办法,把木马的程隐藏进正常的进程(宿主进程)内。 打个比方,正常的进程(系统和正当文件的进程)可以理解为正常排队买票的人。 而木马的进程(排队假装买票的小偷),他们如果都排在某一个窗口(通过某一特定端口进行通讯),很容易就被发现了,于是那些小偷就想办法混到正常排队人当中(实现了木马进程的隐藏),这样就不容易被发现,而且也不容易被终止。 在实际中,即使你发现了隐藏在某一正常进程中的木马进程,你也不敢轻易终止它,因为一旦终止了木马的进程,正常的宿主进程也就被终止,这可能导致一些严重的后果。 所以可以看出,无进程木马实际上是“隐藏进程木马”,而这也是它的高明之处。 在实际中不可能出现真正意义上的“无进程木马”。 最近出现的“广外男生”就是典型的例子。 3.无控制端木马: 这类木马最显著的特点是C端和S端是集成到一起的,一次配置好就不能再更改。 功能一般比较专一,针对性强,危害较小,查杀较简单。 经常用来偷取QQ、Email和网络游戏的密码等。 4.嵌套型木马:先用自己写的小程序或者利用系统的漏洞,夺取到某写特定的权限,比如上传文件,干掉网络防火墙和病毒防火墙等,然后上传修改过或没修改过的功能强大的木马,进一步夺取控制权。 于是这个小程序或者系统漏洞就和那个功能强大的真正的木马联合起来,组成了一款“嵌套型木马”,其特点是不容发现和查杀,“具有良好的发展前景”。 5.其他木马:严格意义上讲,这里所说的其他木马并不是真正的木马,它们只能算做是木马入侵时的辅助工具吧。 典型的有恶意网页代码,让你浏览后不知不觉就被完全共享了所有的硬盘,然后方便别人给你种下木马,为进一步入侵做好准备。 五、关于捆绑 木马捆绑,通俗地讲就是把木马的代码嵌入其他类型的文件,便于伪装,比如,大名鼎鼎的国产木马“冰河”,他就自带一个捆绑工具,可以把木马代码嵌入到网页文件、图片文件、可执行文件等多种支持脚本语言或运行代码的文件中。 当接受方收到这些文件时,几乎感觉不到有任何异样,但在后台,木马代码却悄然进入内存并运行。 如果你的电脑莫名其妙地死机或重启,如果硬盘在无操作的情况下频繁被访问,如果系统无端搜索软驱、光驱,如果系统速度异常缓慢,系统资源占用率过高...你是否已经意识到你的电脑可能被植入了木马程序? “特洛伊木马”,不是历史上那场惊心动魄的战争,而是互联网上广为祸患的一种危险程序。 木马在今天的网络上可谓无所不在,像“BO Back Orifice ”、“冰河”都是一种木马程序 甚至,连掌上电脑(PDA)的世界也已经出现了“木马”程序(Liberty Crack)。 人们谈“马”色变,下面,我就给大家说说可怕的“特洛伊木马”到底是怎么回事。 什么是“木马” 正像历史上的“特洛伊木马”一样,被称作“木马”的程序也是一种掩藏在美丽外表下打入我们电脑内部的东西。 确切地说,“木马”是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。 木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它的主要作用是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑。 木马与计算机网络中常常要用到的远程控制软件是有区别的。 虽然二者在主要功能上都可以实现远程控制,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性。 木马则完全相反,木马要达到的正是“偷窃”性的远程控制,因此如果没有很强的隐蔽性的话,那么木马简直就是“毫无价值”的。 木马的工作原理 一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。 植入你的电脑的是它的“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。 众所周知,基于TCP/IP协议接入互联网的电脑有0到65535共256×256个端口。 通常我们上网的时候,电脑通过139端口与外界保持联系。 运行了木马程序的“服务器”以后,你的电脑就会有另一个或几个端口被打开,使黑客可以利用这些打开的端口进入你的系统,你的系统安全和个人隐私也就全无保障了! 木马如此“泛滥”,究竟我们怎么样才能知道我们的电脑被种上了木马呢? 木马运行的征兆 如果电脑莫名其妙地死机或重启; 如果硬盘在无操作的情况下频繁被访问; 如果系统无端搜索软驱、光驱; 如果系统速度异常缓慢,系统资源占用率过高…… 这些时候,你要小心了!你很可能已经和“木马”发生了“亲密接触”!到底这些“ *** ”是如何在我们电脑里“安家落户”的呢? 木马的隐藏和启动 木马进入服务端计算机以后,需要经过某种方式激活自身,运行并加载到系统自启动程序序列。 了解木马怎样激活自身,是找到并且清除木马的关键所在。 检查木马的方法 扫描端口是检测木马的常用方法。 前面我们说过,在不打开任何网络软件的前提下,接入互联网的电脑打开的只有139端口。 因此,我们可以关闭所有网络软件,然后,用“代理猎手”这类的端口扫描软件对电脑端口进行扫描,如果发现有139端口之外的被打开,那么,你是中了木马无疑了。 要想找到木马的位置,可以运用检测内存的办法。 运行“c:\windows\Drwatson.exe”,这是Windows系统的“华生医生”,它可以对系统内存拍照,以取得相关的信息。 拍照之后,查看“高级视图”中“任务”标签下的“程序”项,其中列出的就是正在运行的程序。 对于可疑的程序,再查“路径”栏,可以找到这个程序,这样就知道它到底是不是木马了。 手工删除木马 如果你认为找到木马后,删除不过是举手之劳,那你就大错特错了。 删除木马,有时候恰恰是最困难的工作,如果删除不彻底,木马很容易“死灰复燃”。 首先想到的方法应该是使用杀毒软件, 毕竟优秀的杀毒软件都是千锤百炼出来的“反恐”高手。 那么手工删除要注意什么呢? 许多木马本身具有自动检测其自启动项目的功能,如果你在未删除木马的情况下先行删除了其启动项目,木马马上又能将这些启动信息重新写入相关的文件或注册表相关位置。 因此,最稳妥的方法是,在确定木马的位置以后,先重新启动计算机并进入DOS状态,在DOS下删掉木马程序后,再返回Windows,删除它的相关启动信息。 其次是木马文件名的麻烦——木马为了更好地隐藏自己和给你制造麻烦,生成的服务端文件名类似Windows的系统文件名。 比如木马SubSeven 1.7版本的服务器文件名是c:\windows\kernel16.dll,而Windows有一个系统文件是c:\windows\kernel32.dll。 又如,木马phAse 1.0版本,生成的木马是c:\windows\system\Msgsrv32.exe,和Windows的系统文件一模一样,只是图标不同,你能正确区分这些并且删除吗?另外,别忘了,文件名是可以改的。 你可能认为中了bus木马就该有Mring.exe或者SysEdit.exe这样的文件出现,但是我把它改成123.exe你又能如何呢?所以,千万别一味依赖“常识”。 最后也是最困难的,就是木马的“多重攻击”带来的麻烦。 比如一种名叫“聪明基因”的国产“文件关联”型木马,只要服务端被运行,就会生成c:\windows\MBBManager.exe和Explore32.exe以及c:\windows\system\editor.exe三个文件,它们用的都是HTM文件图标,如果你的系统设置是不显示已知文件类型的扩展名,还真会以为它们是HTM文件呢!Explore32.exe关联HLP文件,MBBManager.exe在启动时加载,Editor.exe关联TXT文件。 当你发现并删除了MBBManager.exe,以为大功告成的时候,只要打开HLP文件或文本文件,哪怕只是一次,Explore32.exe和Editor.exe就被激活并再次生成MBBManager.exe。 类似手段甚至更厉害的木马还有很多。 要手工清除木马,非得有充分的电脑知识,丰富的经验,冷静的头脑,敏锐的洞察力以及高度的警惕性和超强的分析能力才行——你做得到吗?防患于未然木马如此凶残,你还有信心战胜它吗?别急,其实对付木马的最好方法,就是将它“拒之门外”。 在这个木马横行的年代,我们实在有必要加强安全防护意识。 防火墙、杀毒软件都要经常更新;要慎重选择下载软件的地方,尽量不要到一些来历不明的个人主页下载软件;对下载的软件,务必先用杀毒软件扫描后才可以进行安装,以防其中包藏祸害;另外就是不要打开来历不明邮件中的附件,不要执行别人发给你的所谓“有趣”的小程序…… 此外,一旦中了木马,首先要断开网络连接,因为这样就是神仙也操纵不了你了,然后你可以耐心地去清除它。 还有就是删除前做好备份,以防操作失误。 总之,网络也是一个复杂的社会。 并且不同于现实社会的是,在这个虚拟世界里我们并不能见到对方的真实面目。 所以,我们更是难辨真伪。 在这样的环境中生存,我们一定要处处严加防范!这样,才能保证我们的安全


[create_time]2022-11-19 22:47:10[/create_time]2022-11-30 19:58:52[finished_time]1[reply_count]0[alue_good]腾扬数码[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.4215b7a0.zoyECN6Vgw3KCEWWyhqtWQ.jpg?time=595&tieba_portrait_time=595[avatar]TA获得超过2376个赞[slogan]这个人很懒,什么都没留下![intro]25[view_count]

什么叫木马???

分类: 教育/科学 >> 科学技术 >> 工程技术科学
问题描述:

就是电脑的木马

解析:

木马,全称为:特洛伊木马(Trojan Horse)。

“特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。他们想出了一个主意:首先他们假装被打败,然后留下一个木马。而木马里面却藏着最强悍的勇士!最后等时间一到,木马里的勇士全部冲出来把敌人打败了!

这就是后来有名的“木马计”。—— 把预谋的功能隐藏在公开的功能里,掩饰真正的企图。



至于黑客程序里的特洛伊木马和故事里的特洛伊木马差不多。

黑客程序里的特洛伊木马有以下的特点:

(1)主程序有两个,一个是服务端,另一个是控制端。

(2)服务端需要在主机执行。

(3)一般特洛伊木马程序都是隐蔽的进程。

(4)当控制端连接服务端主机后,控制端会向服务端主机发出命令。而服务端主机在接受命令后,会执行相应的任务。

(5)每个系统都存在特洛伊木马。(包括Windows,Unix,liunx等)

在许多人眼中,特洛伊木马是一种病毒。其实特洛伊木马并不是一种病毒,它没有完全具备病毒的性质。(包括:转播,感染文件等。)

特洛伊木马程序的发展历史:

第一代木马:控制端 —— 连接 —— 服务端

特点:属于被动型木马。能上传,下载,修改注册表,得到内存密码等。

典型木马:冰河,NetSpy,back orifice(简称:BO)等。

第二代木马:服务端 —— 连接 —— 控制端

特点:属于主动型木马。隐蔽性更强,有利用ICMP协议隐藏端口的,有利用DLL(动态连接库)隐藏进程的,甚至出现能传播的木马。

典型木马:网络神偷,广外女生等。(反弹端口型木马)


[create_time]2022-10-27 00:07:37[/create_time]2022-11-07 03:09:57[finished_time]1[reply_count]0[alue_good]天士凯数码17[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.17c8f90c.C_inmfsFoMTRIvs--Fr01Q.jpg?time=4651&tieba_portrait_time=4651[avatar]TA获得超过2282个赞[slogan]这个人很懒,什么都没留下![intro]7[view_count]

木马是什么意思

木马的解释 (1) [wooden horse] (2) 木头制成的马;也指形状像马的木制儿童 玩具 ,可以坐在上面前后摇动 (3) 木制的 运动 器械 (4) 一种带脊和钉的木制器械,以前作为一种军事 惩罚 工具 详细解释 (1).木制的马。 汉 刘向 《说苑·谈丛》 :“默无过言,悫无过事。木马不能行,亦不费食;骐骥日驰千里,鞭箠不去其背。” 《魏书·段承根传》 :“有一童子,与 晖 同志。后二年,童子辞归,从 晖 请马, 晖 戏作木马与之。” 《南史·齐纪下·废帝东昏侯》 :“﹝帝﹞始欲骑马,未习其事, 俞灵韵 为作木马,人在其中,行动进退,随意所适。” (2).“ 木牛流马 ”的省称。 北周 庾信 《周车骑大 将军 贺娄公神道碑铭》 :“旍旃九坂,舻舳双流,还驱木马,更引金牛。” 倪璠 注引 《蜀志》 :“﹝ 诸葛亮 ﹞作流马木牛毕,教兵讲武。” (3).指加 马鞍 的独轮车。 宋 沉括 《 梦溪 笔谈·讥谑》 :“ 信安 、 沧 、 景 之间 ,多蚊虻。 夏月 ……郊行 不敢 乘马,马为蚊虻所毒,则狂逸不可制。行人以独轮小车,马鞍蒙之以乘,谓之木马。” (4).冰上滑行的工具。 《新唐书·回鹘传下》 :“东至 木马突厥 三部落……桦皮覆室,多善马,俗乘木马驰冰上,以板藉足,屈木支腋,蹴辄百步,势迅激。” 清 俞樾 《茶香室丛钞·八大王之子》 :“ 突厥 三部落,乘木马驰冰上,以板藉足,屈木支腋,蹴辄百步,此言木马,不言木马子,殆犹今之冰床,非可用之于居家者也。” (5).建筑工地上用的木架子,形似高脚长凳。 刘白 羽 《战斗的 幸福 》 :“路边还堆着两个工兵架桥的木马。” (6).体操运动器械。有两种:背上安双环的叫鞍马,没有环的叫跳马。 (7).儿童 游戏 器械,形状象马,可以坐在上面前后摇动。 词语分解 木的解释 木 ù 树类植物的通称:树木。 乔木 。灌木。木石(树木和石头,喻没有知觉和 情感 的 东西 )。缘木求鱼。 木料、木制品:木材。木器。木刻。木匠。木已成舟。 棺材:棺木。 质朴 :木讷( 朴实 迟钝)。 呆笨:木鸡。 马的解释 马 (马) ǎ 哺乳 动物 ,颈上有鬃,尾生长毛,四肢强健,善跑,供人骑或拉东西:马匹。骏马。 马到成功 。马首是瞻(喻跟随 别人 行动)。 大:马蜂。马勺。 姓。 部首 :马。


[create_time]2023-06-20 17:05:09[/create_time]2023-07-05 17:05:09[finished_time]1[reply_count]0[alue_good]乌雅之风527[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.b9a6dc51.szLOEhRBuapT_qQkPAb_fw.jpg?time=10437&tieba_portrait_time=10437[avatar]TA获得超过104个赞[slogan]这个人很懒,什么都没留下![intro]5[view_count]

木马是什么意思

木马的意思是一段具有特殊功能的恶意代码。木马又被称为木马病毒,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化,木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件。它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的防范措施1、为计算机安装杀毒软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁。2、下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒。3、不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过QQ给自己传链接时,尽量不要打开。

[create_time]2023-08-04 16:28:31[/create_time]2023-08-19 16:28:31[finished_time]1[reply_count]0[alue_good]瑞物评测室[uname]https://iknow-pic.cdn.bcebos.com/242dd42a2834349b8864ec1ddbea15ce37d3becc[avatar]百度认证:北京瑞评互动科技官方账号[slogan]这个人很懒,什么都没留下![intro]16[view_count]

木马的拼音

拼音:mù mǎ释义1:1.木制的马。2.运动器械,木制的,略像马,背上安双环的叫鞍马,没有环的叫跳马。3.指形状像马的木制儿童玩具,可以坐在上面前后摇动。释义2:木马病毒是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。完整的木马程序一般由两部分组成:一个是服务器端.一个是控制器端。

[create_time]2023-04-13 20:18:31[/create_time]2023-04-27 17:20:27[finished_time]1[reply_count]0[alue_good]暮色森林来信[uname]https://himg.bdimg.com/sys/portrait/item/wise.1.9a5cddd5.DUVQfZppSOXeAlZSzlo2aA.jpg?time=6801&tieba_portrait_time=6801[avatar]超过438用户采纳过TA的回答[slogan]本科生[intro]36[view_count]

木马的拼音

木马[ mù mǎ ] 。基本解释:1、木制的马。2、运动器械,木制的,略像马,背上安双环的叫鞍马,没有环的叫跳马。3、指形状像马的木制儿童玩具,可以坐在上面前后摇动。详细解释:1、木头制成的马。 汉 刘向 《说苑·谈丛》:“默无过言,悫无过事。木马不能行,亦不费食;骐骥日驰千里,鞭箠不去其背。”《魏书·段承根传》:“有一童子,与 晖 同志。后二年,童子辞归,从 晖 请马, 晖 戏作木马与之。”《南史·齐纪下·废帝东昏侯》:“﹝帝﹞始欲骑马,未习其事, 俞灵韵 为作木马,人在其中,行动进退,随意所适。”2、木制的牛马形体、可行走的运输器具。“木牛流马 ”的省称。 北周 庾信 《周车骑大将军贺娄公神道碑铭》:“旍旃九坂,舻舳双流,还驱木马,更引金牛。” 倪璠 注引《蜀志》:“﹝ 诸葛亮 ﹞作流马木牛毕,教兵讲武。”

[create_time]2022-07-09 11:01:58[/create_time]2022-07-16 00:00:01[finished_time]1[reply_count]0[alue_good]知识改变命运7788[uname]https://pic.rmb.bdstatic.com/bjh/user/2fc8288b37f3654bb849fee64a9e1cfb.jpeg[avatar]只要付出,就有收获,好好学习。[slogan]只要付出,就有收获,好好学习。[intro]192[view_count]

上一篇:trojan.generic

下一篇:木绵花