木马程序generictrojanf93_一个完整的的木马程序

hacker|
112

计算机木马可以自行传播其他机器吗

计算机木马可以自行传播其他机器。

1、远程控制木马——在局域网内往往会中这一类的木马,因为局域网内的网段是同一网段。攻击者可以用软件来查看端口(135,139,3389等都对攻击者有帮助),找到开通过这些端口的机子进行攻击(机率非常大)。

2、键盘记录木马——它只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码,这种特洛伊木马随着Windows的启动而启动。

原理:

一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入你的电脑的是它的“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。

众所周知,基于TCP/IP协议接入互联网的电脑有0到65535共256×256个端口。通常我们上网的时候,电脑通过139端口与外界保持联系。

运行了木马程序的“服务器”以后,你的电脑就会有另一个或几个端口被打开,使黑客可以利用这些打开的端口进入你的系统,你的系统安全和个人隐私也就全无保障了!

特洛伊木马是什么

问题一:特洛伊木马是什么意思? 大约在公元前13世纪,据说斯巴达有一人家生了个女儿,取名海伦。这小姑娘俏丽无比,渐渐长成一个举世罕见的美女。人人都公认她是全希腊各国最美丽的女子。希腊各国的公子王孙们都纷纷追求她,追求不成者也以看到她的芳容为一生最大的愿望。海伦成了各国公子王孙们的偶像和精心保护的珍宝。后来,海伦的未婚者们达成了协议:让海伦自己选择丈夫,大家保证尊重她的选择,而且要共同保护她丈夫的权利。

后来,斯巴达王阿特柔斯的儿子墨涅依斯为海伦看中,两人成亲。不久,墨涅依斯做了国王,两人相亲相爱,是一对美满的夫妻。

一天,墨涅依斯的王宫里来了一位尊贵的客人。他是特洛伊国王的儿子――帕里斯。特洛伊是小亚细亚半岛(今土耳其)上的一个小王国,它和希腊隔海相望。墨涅依斯对帕里斯盛情款待,连年轻的王后海伦也亲自出来接见。帕里斯长得风度翩翩,风流潇洒,很讨女人喜欢。海伦和他一见钟情,竟鬼迷心窍地和帕里斯一起逃回特洛伊城了。帕里斯还掠走了王宫中的许多财宝。

斯巴达国王墨涅依斯觉得这是一个极大的侮辱,他连夜赶到迈锡城,请国王阿伽门农,也是他的哥哥帮他复仇。阿伽门农当时是希腊各国的霸主,他马上邀请了希腊许多小国的国王来开会,会上大家决定联合起来,用武力消灭特洛伊城。阿伽门农被推选为统帅。不久,一支有10万人马,一千多条战舰的大军,浩浩荡荡地攻打特洛伊城去了。希腊人和特洛伊人的战争爆发了。

希腊人认为,世界上的一切事情都是由神安排的,他们给这场战争的起因编了个美丽的神话。

神话中说,英雄阿喀琉斯的父母――国王珀琉斯和海中女神的女儿忒提斯举行婚礼,奥林匹斯山上的许多神仙都应邀而来了。宴会十分热闹。忽然,来了一位怒气冲冲的女神,她把一个金苹果扔在桌子上,上面刻着一行字:“给最美丽的女神”。

扔苹果的女神是“争吵女神”。珀琉斯国王本来就不敢邀请她,没想到她却自己来了,而且引起一场争吵。因为女神们都想得到金苹果,以此证明自己是最美丽的。于是,众神的首领宙斯命令女神们到特洛伊去,请一个叫帕里斯的牧羊来评判。为了得到金苹果,女神们都给帕里斯最大的许诺:天后赫拉答应使他成为一个国王;智慧女神雅典娜保证使他成为一个最聪明的人;爱与美的女神阿佛洛狄忒发誓让他娶到全希腊最美丽的女子做妻子。

帕里斯把金苹果给了阿佛洛狄忒,因为他不要智慧,不要当国王,只要一个最美丽的妻子。帕里斯其实也不是真正的牧羊童,是特洛伊国的王子伪装的。在阿佛洛狄忒的帮助下,帕里斯拐走了当时最美的女子海伦――斯巴达王墨涅依斯的王后。由此,引发了希腊人和特洛伊人之间的战争。却说希腊人联合起来攻打特洛伊城,但特洛伊城是个十分坚固的城市,希腊人攻打了九年也没有打下来。

第十年,希腊一位多谋善断的将领奥德修斯想出了一条妙计。

这一天的早晨非常奇怪。希腊联军的战舰突然扬帆离开了。平时喧闹的战场变得寂静无声。特洛伊人以为希腊人撤军回国了,他们跑到城外,却发现海滩上留下一只巨大的木马。特洛伊人惊讶地围住木马,他们不知道这木马是干什么用的。有人要把它拉进城里,有人建议把它烧掉或推到海里。正在这时,有几个牧人捉住了一个希腊人,他被绑着去见特洛伊国王。这个希腊人告诉国王,这个木马是希腊人用来祭祀雅典娜女神的。希腊人估计特洛伊人会毁掉它,这样就会引起天神的愤怒。但如果特洛伊人把木马拉进城里,就会给特洛人带来神的赐福,所以希腊人把木马造得这样巨大,使特洛伊人无法拉进城去。

特洛伊国王相信了这话,正准备把木马拉进城时,特洛伊的祭司拉奥孔跑来制止,他要求把木马烧掉,并拿长矛刺向木马。木马发出了可怕的响声,这时从海里窜......

问题二:“特洛伊木马”有什么历史典故啊? 特洛伊木马是木马屠城记里记载著的那只希腊军队用来攻破特洛伊城的大木马。而木马屠城记则是古希腊诗人 - 荷马,在其两部著作伊利亚特与奥德赛里所记载的特洛伊战争的一部份。木马屠城记一直被后人视为神话故事,直至十九世纪时,苏利曼 - 一位业余考古学者才证实木马屠城记真有此事。

战争起因

据荷马与希腊神话所载,这个故事的起因是源自一个金苹果。

这个故事的开端,就是忒提斯(Thetis)与珀琉斯(Peleus)的婚礼,原本宙斯与忒提斯相恋,但那时传说忒提斯的儿子(也就是未来的阿基里斯(Achilles))会比他的父亲还强大,宙斯害怕当年推翻他父亲的事重演,于是将她嫁给了著名英雄珀琉斯,避免影响他的政权。婚礼上邀请了很多神,唯独争吵女神没有被邀请。她很生气,便抛出一个金苹果,上面写“给最美丽者”。雅典娜,阿佛洛狄德和赫拉都宣称自己应该获得这个苹果。最后她们请求特洛伊王子帕里斯裁决。三个女神都贿赂帕里斯:雅典娜以天下第一聪明人作贿赂;赫拉以王位作贿赂;阿佛洛狄德以天下第一的美人作贿赂。最后帕里斯选择了阿佛洛狄德。作为回报,斯巴达王后,世界上最漂亮的女人海伦和他堕入爱河。在一次访问斯巴达的过程中,帕里斯绑架了海伦,把她带到特洛伊。帕里斯的行动惹怒了斯巴达国王,使其联合希腊各城邦向特洛伊宣战。

战争经过

斯巴达国王美内劳斯因为其太太海伦被帕里斯所带走,因此向希腊各城邦求助,共同出兵特洛伊。但特洛伊因为有亚马逊女战士和黎明女神儿子梅农的帮忙,与维纳斯暗中协助,所以能抵抗希腊联军。但因为雅典娜得不到金苹果,所以不愿放过特洛伊,而且指示奥德修斯向希腊联军献上木马屠城之计。 有一天,希腊联军突然撤退,并留下一只木马,特洛伊人将其当作战利品带回城内。在当天晚上,当特洛伊士兵为胜利而庆祝时,藏匿在木马中的希腊兵悄悄打开城门,将城外的军舰迎进,在一夜间消灭特洛伊城,城内男丁悉数被杀。

对其他地方的影响

据古罗马传说所载,就在特洛伊城城破之际,有一人在乱军中逃脱,并到达今天的意大利,成为伐马人的始祖。而在特洛伊战争后,东地中海成为希腊人的天下,并使为希腊人能够向小亚细亚殖民,这亦使东西方的文化有初步交流。

重新发掘

苏利曼因为自小对这神话感兴趣,并坚信荷马所著的这篇木马屠城记并不是凭空捏造,而是真实记载。因此他花了很多时间赚钱,在储足发掘所需的金钱后,开始著手研究特洛伊城所在地,最后终于在土耳其爱琴海畔挖出特洛伊古城,并在第六层考古地层证实与史实吻合。

问题三:木马病毒为什么叫特洛伊木马呢?有什么来历吗? 希腊传说中特洛伊王子诱走了王后海伦,希腊人因此远征特洛伊久攻不下,希腊将领奥德修斯用计通过藏有士兵的木马被对方缴获搬入城中一举战胜对方,现在通过延伸把利用计算机程序漏洞侵入后窃取文件的程序程序称为木马。

问题四:特洛伊木马病毒有什么危害 木马同病毒不是很一样病毒主要以破坏数据,破坏软硬件为目的木马则主要以偷窃数据,篡改数据为目的中木马后有可能对丢失上网帐号,各种口令和用户名,远程控制你的电脑,远程控制开启你机器的外围设备“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。病毒(n.):以自我复制为明确目的编写的代码。病毒附着于宿主程序,然后试图在计算机之间传播。它可能损坏硬件、软件和信息。与人体病毒按严重性分类(从 Ebola 病毒到普通的流感病毒)一样,计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。必须通过某个人共享文件和发送电子邮件来将它一起移动。“木马”全称是“特洛伊木马(TrojanHorse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。

问题五:特洛伊木马类型病毒的主要危害是什么? 主要是拖慢系统,导致用户资料泄露,盗取账号密码,甚至被黑客远程控制!

问题六:木马特洛伊是什么? 特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。 “特洛伊木马”(trojan horse)简称“木马(wooden horse)”,据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。 组成 完整的木马程序一般由两个部分组成:一个是服务端(被控制端),一个是客户端(控制端)。“中了木马”就是指安装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有相应客户端的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。 木马程序不能算是一种病毒,但可以和最新病毒、漏洞利用工具一起使用用,几乎可以躲过各大杀毒软件,尽管现在越来越多的新版的杀毒软件,可以查杀一些防杀木马了,所以不要认为使用有名的杀毒软件电脑就绝对安全,木马永远是防不胜防的,除非你不上网。 启动 作为一个优秀的木马,自启动功能是必不可少的,这样可以保证木马不会因为你的一次关机操作而彻底失去作用。正因为该项技术如此重要,所以,很多编程人员都在不停地研究和探索新的自启动技术,并且时常有新的发现。一个典型的例子就是把木马加入到用户经常执行的程序 (例如explorer.exe)中,用户执行该程序时,则木马自动发生作用。当然,更加普遍的方法是通过修改Windows系统文件和注册表达到目的,现经常用的方法主要有以下几种: 1.在Win.ini中启动 在Win.ini的[windows]字段中有启动命令load=和run=,在一般情况下 =后面是空白的,如果有后跟程序,比方说是这个样子: run=c:\windows\file.exe load=c:\windows\file.exe 要小心了,这个file.exe很可能是木马哦。 2.在System.ini中启动 System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.exe是木马喜欢的隐藏加载之所,木马通常的做法是将该何变为这样:shell=Explorer.exefile.exe。注意这里的file.exe就是木马服务端程序! 另外,在System.中的[386Enh]字段,要注意检查在此段内的driver=路径\程序名这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这3个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。 3.利用注册表加载运行 如下所示注册表位置都是木马喜好的藏身加载之所,赶快检查一下,有什么程序在其下。 4.在Autoexec.bat和Config.sys中加载运行 请大家注意,在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都需要控制端用户与服务端建立连接后......

问题七:人们常用“特洛伊木马”来比喻什么 比喻贪财而受到惩罚的人或是意想不到的事

问题八:特洛伊木马的工作原理是什么 特洛伊是具有某些功能或仅仅是有趣的程序。但它通常会做一些令人意想不到的事情,如盗取口令或文件。

特洛伊是如何工作的

一般的木马程序都包括客户端和服务端两个程序,其申客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植人到你的电脑里面。 [内容来自华西黑客联盟]

目前木马的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统唬,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这个木马执行文件,是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。一般的木马执行文件非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,你很难发现,所以,有一些网站提供的往往是捆绑了木马文件的,你执行这些下载的文件,也同时运行了木马。

木马也可以通过Script、ActiveX及Asp.CGI交互脚本的方式植入,由于微软的浏览器在执行Senipt脚本存在一些漏洞。攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制。前不久献出现一个利用微软Scripts脚本漏洞对浏览者硬盘进行格式化的HTML页面。如果攻击者有办法把木马执行文件下载到攻击主机的一个可执行WWW目录夹里面,他可以通过编制CGI程序在攻击主机上执行木马目录。此外,木马还可以利用系统的一些漏洞进行植人,如微软著名的US服务器溢出,通过一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行文件。

当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算机时仍然能正常工作。木马程序一般会通过修改注册表或者其他的方法让自己成为自启动程序。

问题九:特洛伊木马什么症状 特洛伊木马具有的特性

1.包含干正常程序中,当用户执行正常程序时,启动自身,在用户难以察觉的情况下,完成一些危害用户的操作,具有隐蔽性

由于木马所从事的是 地下工作,因此它必须隐藏起来,它会想尽一切办法不让你发现它。很多人对木马和远程控制软件有点分不清,还是让我们举个例子来说吧。我们进行局域网间通讯的常用软件PCanywhere大家一定不陌生吧?我们都知道它是一款远程控制软件。PCanywhere比在服务器端运行时,客户端与服务器端连接成功后,客户端机上会出现很醒目的提示标志;而木马类的软件的服务器端在运行的时候应用各种手段隐藏自己,不可能出现任何明显的标志。木马开发者早就想到了可能暴露木马踪迹的问题,把它们隐藏起来了。例如大家所熟悉木马修改注册表和而文件以便机器在下一次启动后仍能载入木马程式,它不是自己生成一个启动程序,而是依附在其他程序之中。有些木马把服务器端和正常程序绑定成一个程序的软件,叫做exe-binder绑定程序,可以让人在使用绑定的程序时,木马也入侵了系统。甚至有个别木马程序能把它自身的exe文件和服务端的图片文件绑定,在你看图片的时候,木马便侵人了你的系统。它的隐蔽性主要体现在以下两个方面:

(1)不产生图标

木马虽然在你系统启动时会自动运行,但它不会在 任务栏中产生一个图标,这是容易理解的,不然的话,你看到任务栏中出现一个来历不明的图标,你不起疑心才怪呢!

(2)木马程序自动在任务管理器中隐藏,并以系统服务的方式欺骗操作系统。

2.具有自动运行性。

木马为了控制服务端。它必须在系统启动时即跟随启动,所以它必须潜人在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。

3.包含具有未公开并且可能产生危险后果的功能的程序。

4.具备自动恢复功能。

现在很多的木马程序中的功能模块巴不再由单一的文件组成,而是具有多重备份,可以相互恢复。当你删除了其中的一个,以为万事大吉又运行了其他程序的时候,谁知它又悄然出现。像幽灵一样,防不胜防。

5.能自动打开特别的端口。

木马程序潜人你的电脑之中的目的主要不是为了破坏你的系统,而是为了获取你的系统中有用的信息,当你上网时能与远端客户进行通讯,这样木马程序就会用服务器客户端的通讯手段把信息告诉黑客们,以便黑客们控制你的机器,或实施进一步的入侵企图。你知道你的电脑有多少个端口?不知道吧?告诉你别吓着:根据TCP/IP协议,每台电脑可以有256乘以256个端口,也即从0到65535号 门,但我们常用的只有少数几个,木马经常利用我们不大用的这些端口进行连接,大开方便之 门。

6、功能的特殊性。

通常的木马功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作以及锁定鼠标等功能。上面所讲的远程控制软件当然不会有这些功能,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。

QUOTE:

木马采用的伪装方法

1.修改图标

木马服务端所用的图标也是有讲究的,木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标,这样很容易诱惑你把它打开。看看,木马是不是很狡猾?

2.捆绑文件

这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无......

问题十:什么是特洛伊木马病毒? 特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。

大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。

服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。

特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(Denial of Service,即DoS),当受害者觉察到网络要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调制解调器用户,真正的攻击者早就溜之大吉。

特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。深入了解特洛伊木马的运行原理,在此基础上采取正确的防卫措施,只有这样才能有效减少特洛伊木马带来的危害.

1. Trojan Remover Update 6.4.7 Date 01.27

一个专门用来清除特洛伊木马和自动修复系统文件的工具。

antivirus.pchome/trojan/1070

2. ZoneAlarm Free 6.1.737.000

ZoneAlarm来保护你的电脑,防止Trojan(特洛伊木马)程序,Trojan也是一种极为可怕的程

onlinedown/soft/1017

3. Trojan Remover 6.4.7 Date 01.27

专门用来清除特洛伊木马和自动修复系统文件的工具

antivirus.pchome/......

计算机木马的原理

一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入你的电脑的是它的“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。

众所周知,基于TCP/IP协议接入互联网的电脑有0到65535共256×256个端口。通常我们上网的时候,电脑通过139端口与外界保持联系。运行了木马程序的“服务器”以后,你的电脑就会有另一个或几个端口被打开,使黑客可以利用这些打开的端口进入你的系统,你的系统安全和个人隐私也就全无保障了!

木马如此“泛滥”,究竟我们怎么样才能知道我们的电脑被种上了木马呢?

计算机木马一般由两部分组成,服务端和控制端,也就是常用的C/S(CONTROL/SERVE)模式。

服务端(S端Server):远程计算机机运行。一旦执行成功就可以被控制或者造成其他的破坏,这就要看种木马的人怎么想和木马本身的功能,这些控制功能,主要采用调用Windows的API实现,在早期的dos操作系统,则依靠DOS终端和系统功能调用来实现(INT 21H),服务段设置哪些控制,视编程者的需要,各不相同。

控制端(C端Client)也叫客户端,客户端程序主要是配套服务段端程序的功能,通过网络向服务端发布控制指令,控制段运行在本地计算机。

正像历史上的“特洛伊木马”一样,被称作“木马”的程序也是一种掩藏在美丽外表下打入我们电脑内部的东西。确切地说,“木马”是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。

木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它的主要作用是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑。木马与计算机网络中常常要用到的远程控制软件是有区别的。虽然二者在主要功能上都可以实现远程控制,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性。木马则完全相反,木马要达到的正是“偷窃”性的远程控制,因此如果没有很强的隐蔽性的话,那么木马简直就是“毫无价值”的。因此判别木马与远程控制的两个重要标准是其使用目的和隐蔽性。

木马是什么意思?

木马指的是特洛伊木马,意思是指潜伏在电脑中,可以受外部用户控制以窃取本机信息或者控制权的程序。

木马程序会带来很多危害,如占用系统资源、降低计算机效率、危害本地信息安全(盗取QQ帐户、游戏帐户甚至银行帐户)、使用本机攻击其他设备等。

它通过伪装自己来吸引用户下载和执行。它打开种植特洛伊木马的计算机门,使种植者可以随意销毁和窃取种植者的文件,甚至可以远程控制种植者的计算机。

扩展资料

木马的特征

隐蔽性。像所有其他病毒一样,特洛伊木马是必须隐藏在系统中的病毒。许多人使用特洛伊木马和远程控制软件,因为木马程序将通过驻留在目标机器中,并通过远程控制功能控制目标机器。

自动运行性。它是一个在系统启动时自动运行的程序,因此它必须嵌入到启动配置文件中,如win.ini、system.ini、winstart.bat和startup group。

欺骗性。木马程序要实现其长期的隐蔽目的,就必须依赖系统中现有的文件,为了防止您发现,它经常使用通用的文件名或扩展名,如:dll\win\sys\explorer等字样。

自动恢复功能。很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。

特殊性。木马的功能非常特殊,除了普通的文件操作外,一些木马还具有在缓存中搜索密码、设置密码、扫描目标机器人的IP地址、键盘记录、远程注册表操作和锁定鼠标等功能。

参考资料来源:百度百科-木马程序

木马是怎样的一个程序

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!

如果您还有什么不满意的,请发消息给我,并附上问题的连接,谢谢

什么是“木马程序”?

什么是木马

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事).

它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

木马的种类

1、普通的以单独EXE文件执行的木马

2、进程插入式木马

3、Rootkit类

4、其他

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好像有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

0条大神的评论

发表评论