登录后更精彩...O(∩_∩)O...
您需要 登录 才可以下载或查看,没有账号?立即注册
×
木马攻防全攻略pdf扫描电子版http://jxz1.j9p.com/pc/mmgfqglpdf.zip
木马攻防全攻略pdf是由万立夫所著,作者用自己多年的研究成果,整合成经验,详细的讲解“反弹连接”、“线程插入”、“隧道技术”等热点问题,解决困扰大多数木马者的疑问。  木马攻防全攻略pdf预览图


 反弹端口型木马的工作原理一般木马服务端运行后,会用邮件、ICQ 等方式发出信息通知入侵者,同时在本机打开一个网络端口监听客户端的连接(时刻等待着客户端的连接) 。收到信息后,入侵者再运行客户端程序向服务器的这一端口提出连接请求(Connect Request) ,服务器上的守护进程就会自动运行,来应答客户机的请求。 与一般的软件相反,反弹端口型木马是把客户端的信息存于有固定IP的第三方FTP服务器上,服务端从 FTP 服务器上取得信息后计算出客户端的IP和端口,然后主动连接客户端。另外,网络神偷的服务端与客户端在进行通信 ,是用合法端口,把数据包含在像HTTP或FTP的报文中,这就是黑客们所谓的“隧道”技术。 木马的基本特征(1)隐蔽性。 木马病毒可以长期存在的主要因素是它可以隐匿自己,将自己伪装成合法应用程序,使得用户难以识别,这是木马病毒的首要也是重要的特征。与其它病毒一样,这种隐蔽的期限往往是比较长的。经常采用的方法是寄生在合法程序之中、修改为合法程序名或图标、不产生任何图标、不在进程中显示出来或伪装成系统进程和与其它合法文件关联起来等。 (2)欺骗性。 木马病毒隐蔽的主要手段是欺骗.经常使用伪装的手段将自己合法化。例如,使用合法的文件类型后缀名“dll、sys,ini’'等;使用已有的合法系统文件名,然后保存在其它文件目录中;使用容易混淆的字符进行命名,例如字母“o”与数字“0”,数字“1”与字母“i”。 (3)顽固性。 木马病毒为了保障自己可以不断蔓延,往往像毒瘤一样驻留在被感染的计算机中,有多份备份文件存在,一旦主文件被删除,便可以马上恢复。尤其是采用文件的关联技术,只要被关联的程序被执行,木马病毒便被执行,并生产新的木马程序,甚至变种。顽固的木马病毒给木马清除带来巨大的困难。 (4)危害性。 木马病毒的危害性是毋庸置疑的。只要计算机被木马病毒感染,别有用心的黑客便可以任意操作计算机,就像在本地使用计算机一样,对被控计算机的破坏可想而知。黑客可以恣意妄为,可以盗取系统的重要资源,例如:系统密码、股票交易信息.机要数据等。 木马的传播方式1、利用下载进行传播,在下载的过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中; 2、利用系统漏洞进行传播,当计算机存在漏洞,就成为木马病毒攻击的对象; 3、利用邮件进行传播,很多陌生邮件里面就掺杂了病毒种子,一旦邮件被打开,病毒就被激活; 4、利用远程连接进行传播; 5、利用网页进行传播,在浏览网页时会经常出现很多跳出来的页面,这种页面就是病毒驻扎的地方; 6、利用蠕虫病毒进行传播等。
木马攻防全攻略pdf截图
[url=] [/url]
[url=] [/url]
[url=] [/url]
[url=] [/url]
[url=] [/url]
[url=] [/url]
|