古詩詞大全網 - 成語解釋 - 什麽是木馬網站

什麽是木馬網站

木馬,又名特洛伊木馬,其名稱取自古希臘神話的特洛伊木馬記,它是壹種基於遠程控制的黑客工具,具有很強的隱蔽性和危害性。為了達到控制服務端主機的目的,木馬往往要采用各種手段達到激活自己、加載運行的目的。讓我們壹起來看看木馬常用的激活方式。

在Win.ini中啟動

在Win.ini的[windows]字段中有啟動命令“load=”和“run=”,在壹般情況下“=”後面是空白的,如果後面跟著程序,比如:

run=c:windows ile.exe

load=c:windows ile.exe

這個file.exe很可能就是木馬程序!

修改文件關聯

修改文件關聯是木馬們常用手段(主要是國產木馬,老外的木馬大都沒有這個功能),比方說正常情況下TXT文件的打開方式為Notepad.exe文件,但壹旦中了文件關聯木馬,則TXT文件打開方式就會被修改為用木馬程序打開,如著名的國產木馬冰河。“冰河”就是通過修改HKEY_CLASSES_ROOT xtfileshellopenmmand下的鍵值,將“C:WINDOWSNOTEPAD.EXE %1”改為“C:WINDOWSSYSTEMSYSEXPLR.EXE %1”,這樣當妳雙擊壹個TXT文件,原本應用Notepad打開該文件的,現在卻變成啟動木馬程序了,好狠毒哦!請大家註意,不僅僅是TXT文件,其他諸如HTM、EXE、ZIP、COM等都是木馬的目標,要小心嘍。對付這類木馬,只能經常檢查HKEY_CLASSES_ROOT文件類型shellopenmmand主鍵,查看其鍵值是否正常。

捆綁文件

實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具軟件將木馬文件和某壹應用程序捆綁在壹起,上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某壹應用程序中,如綁定到系統文件,那麽每壹次Windows啟動均會啟動木馬。

在System.ini中啟動

System.ini位於Windows的安裝目錄下,其[boot]字段的shell=Explorer.exe是木馬喜歡的隱蔽加載之所,木馬通常的做法是將該句變為這樣:shell=Explorer.exe file.exe,註意這裏的file.exe就是木馬服務端程序!

另外,在System.ini中的[386Enh]字段,要註意檢查在此段內的“driver=路徑程序名”,這裏也有可能被木馬所利用。

再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,它們起到加載驅動程序的作用,但也是添加木馬程序的好場所。

利用註冊表加載運行

如下所示的註冊表位置都是木馬喜好的藏身之處,趕快檢查壹下,有什麽程序在其下:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”開頭的鍵值;

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”開頭的鍵值;

HKEY_USERS.DefaultSoftware

MicrosoftWindowsCurrentVersion下所有以“run”開頭的鍵值。

在Autoexec.bat和Config.sys中加載運行

請大家註意,在C盤根目錄下的這兩個文件也可以啟動木馬。但這種加載方式壹般都需要控制端用戶與服務端建立連接後,將已添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行,而且采用這種方式不是很隱蔽,容易被發現。所以在Autoexec.bat和Config.sys中加載木馬程序的並不多見,但也不能因此而掉以輕心。

在Winstart.bat中啟動

Winstart.bat是壹個特殊性絲毫不亞於Autoexec.bat的批處理文件,它也是壹個能自動被Windows加載運行的文件。它多數情況下為應用程序及Windows自動生成,在執行了Win.com並加載了多數驅動程序之後開始執行(這壹點可通過啟動時按[F8]鍵再選擇逐步跟蹤啟動過程的啟動方式得知)。由於Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運行。

“反彈端口”型木馬的主動連接方式

什麽叫“反彈端口”型木馬呢?作者經過分析防火墻的特性後發現:大多數的防火墻對於由外面連入本機的連接往往會進行非常嚴格的過濾,但是對於由本機發出的連接卻疏於防範(當然有的防火墻兩方面都很嚴格)。於是,與壹般的木馬相反,“反彈端口”型木馬的服務端(被控制端)使用主動端口,客戶端(控制端)使用被動端口,當要建立連接時,由客戶端通過FTP主頁空間告訴服務端:“現在開始連接我吧!”,並進入監聽狀態,服務端收到通知後,就會開始連接客戶端。為了隱蔽起見,客戶端的監聽端口壹般開在80,這樣,即使用戶使用端口掃描軟件檢查自己的端口,發現的也是類似“TCP 服務端的IP地址:1026,客戶端的IP地址:80 ESTABLISHED”的情況,稍微疏忽壹點妳就會以為是自己在瀏覽網頁。防火墻也會如此認為,大概沒有哪個防火墻會不給用戶向外連接80端口吧。這類木馬的典型代表就是“網絡神偷”。由於這類木馬仍然要在註冊表中建立鍵值,因此只要留意註冊表的變化就不難查到它們。

盡管木馬很狡猾,善於偽裝和隱藏自己,達到其不可告人的目的。但是,只要我們摸清規律,掌握壹定的方法,還是能夠防範的。消除對木馬的恐懼感和神秘感。其實,只要妳能加倍小心,加強防範,相信木馬將會離妳遠去!

這裏推薦大家運用最新病毒庫的卡巴斯基殺毒軟件或者ZoneAlarm英文版進行防治!