首頁歷史 > 正文

計算機木馬的概述

2022-02-08由 小七網路知識 發表于 歷史

歡迎來到小七網路知識!!!

計算機木馬的概述

圖片

木馬是廣大使用者最深惡痛絕的計算機程式之一,相信很多人都受過它的侵害。它也是當今駭客的主要攻擊手段之一。

傳說古希臘人圍攻特洛伊城,久久不能得手,後來想出了一個木馬計,他們製造了一個巨大的木馬,並讓士兵藏匿於其中。大部分假裝撤退而將木馬棄於特洛伊城外,讓敵人將其作為戰利品拖入城中。木馬內計程車兵則趁夜晚敵人慶祝勝利,放鬆警惕的時候從木馬中爬出來,與城外的部隊裡應外合攻下了特洛伊城。木馬的名稱就來源於古希臘的特洛伊木馬神話,所以木馬也被稱為特洛伊木馬(Trojan)。而在計算機的虛擬世界中,木馬是指一個包含在合法程式中的非法程式,該非法程式被使用者在不知情的情況下所執行。

在計算機世界裡,特洛伊木馬是一種非常危險的程式,它們大多是基於遠端控制的駭客工具。除了能夠控制使用者計算機系統,危害系統安全外,它們還可能造成使用者資料的洩露,甚至使真個系統崩潰。近來頻繁發生的網路遊戲終極裝備被盜,QQ 密碼被盜,個人網路銀行賬號被盜等惡性事件都與木馬有關。它具有如下的特徵。

1.不需要目標主機准許就可獲得計算機使用權。

2.程式十分小,執行時不會佔用太多資源。

3.執行時很難停止它的活動。

4.執行時不會在系統中顯示出來。

5.一次執行後,就會在系統中駐留,之後每次在系統載入時自動執行。

6.一次執行後,就會自動變更檔名

木馬程式不像病毒程式透過自我複製來感染檔案,而是作為一種駐留程式隱藏在系統內部。一般的木馬都有客戶端和伺服器端倆個執行程式,其中客戶端是攻擊者用於遠端控制植入木馬的機器,伺服器端程式即是木馬程式。

攻擊者要透過木馬攻擊系統,所做的第一步是要把木馬的伺服器端程式植入到目標計算機裡面。目前木馬入侵的主要途徑還是先透過一定的方法把木馬執行檔案弄到被攻擊者的計算機系統裡,如郵件、下載等,然後透過一定的提示故意誤導被攻擊者開啟執行檔案,比如故意謊稱這是朋友送給你的賀卡,可能在開啟這個檔案後,確實有賀卡出現,但這時木馬也已經悄悄在後臺運行了。

一般的木馬執行檔案非常小,大都是幾 KB 到幾十 KB,如果把木馬捆綁到其他正常檔案上,就很難發現。所以,有一些網站提供的軟體下載往往是捆綁了木馬檔案的,執行這些下載的檔案,同時也運行了木馬。

木馬也可以透過 Script、ActiveX 及 ASP、CGI 互動指令碼的方式植入,由於瀏覽器在執行 Script 指令碼上存在一些漏洞,攻擊者可以利用這些漏洞傳播病毒和木馬,甚至直接對瀏覽者計算機進行檔案操作等控制。如果攻擊者有辦法把木馬執行檔案下載到被攻擊者的 WWW 主機的一個可執行 WWW 目錄裡面,他就可以透過編制 CGI 程式在使用者瀏覽 WWW 目錄時執行木馬程式。木馬還可以利用系統的一些漏洞進行植入,如微軟著名的 IIS 伺服器溢位漏洞,透過一個攻擊程式就可使 IIS 伺服器崩潰,並同時在被攻擊伺服器上透過執行遠端木馬執行檔案。

小七祝大家開心快樂每一天!!!喜歡小七的點點關注!!!

頂部