Linux特洛伊木马关键技术研究
- 格式:pdf
- 大小:373.06 KB
- 文档页数:4
5.5木马技术5.5.1 木马技术概述木马的全称是“特洛伊木马”(Trojan horse),来源于希腊神话。
古希腊围攻特洛伊城多年无法攻下,于是有人献出木马计策,让士兵藏匿于巨大的木马中,然后佯作退兵,城中得知解围的消息后,将“木马”作为战利品拖入城内,匿于木马中的将士出来开启城门,与城外部队里应外合攻下特洛伊城,后世称这只大木马为“特洛伊木马”。
网络世界的特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和DoS攻击等特殊功能的后门程序。
它与控制主机之间建立起连接,使得控制者能够通过网络控制受害系统,通信遵照TCP/IP协议,最大的特征在于隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现。
就象一个潜入敌方的间谍,为其他人的攻击打开后门,这与战争中的木马战术十分相似,因而得名木马程序。
实际上计算机网络木马不但可以窃取、破坏被植入主机的信息,而且可以通过控制主机来攻击网络中的其它主机。
木马程序不仅可能侵害到个人乃至某些公司的利益和权力,更可能危及整个社会和国家的利益和安全。
如果公安部用于采集处理人们身份证信息的计算机被安装了木马,那么这些信息就可能被木马以有线或无线的方式通过网络泄露出去,后果不堪设想。
木马是受控的,它能分清敌我,所以与分不清敌我的其它病毒和攻击技术相比,具有更大的危险性和破坏性。
木马是近几年比较流行的危害程度较严重的恶意软件,常被用作网络系统入侵的重要工具和手段。
2008年金山病毒报告监测显示,木马攻击占当前网络病毒的70%以上,已经成为当前网络危害最严重的网络病毒。
网络上各种“种马”技术加剧了木马的流行和发展,由于木马控制了被植入者的计算机,它几乎可以在被植入主机上为所欲为,破坏程度非常巨大,可以窃取账号密码、删除文件、格式化磁盘,甚至可以打开摄像头进行偷窥等;木马往往又被用做后门,植入被攻击的系统,以便为入侵者再次访问系统提供方便;或者利用被入侵的系统,通过欺骗合法用户的某种方式暗中“散发”木马,以便进一步扩大入侵成果和入侵范围,为进行其它入侵活动,如分布式拒绝服务攻击(DDoS)等提供可能。
特洛伊木马的工作原理
特洛伊木马是一种常见的恶意软件,它通过伪装成正常的程序或文件来欺骗用户,使其被安装和运行在受感染的系统中。
特洛伊木马的工作原理包括以下几个步骤:
1. 伪装: 特洛伊木马会伪装成一个吸引人的程序、文件或链接,以引起用户的兴趣和点击。
这个伪装可以是一个看似合法的软件安装包、电子邮件附件、社交媒体链接等等。
2. 欺骗: 当用户执行了特洛伊木马的安装或打开操作时,它会
欺骗用户认为它是一个正常的程序或文件,并且可能对用户做出各种误导性的提示或界面交互,让用户相信这是一个可信的应用。
3. 潜伏: 一旦特洛伊木马成功地安装在系统中,它会开始在后
台运行,并潜伏于系统的各个角落,隐藏自己的存在,使用户难以察觉。
4. 攻击: 特洛伊木马会利用系统漏洞或用户权限不足的安全弱点,通过自身的程序代码或网络通信进行攻击。
这可能包括窃取用户的个人信息、密码、银行账号等敏感信息,操控受感染系统进行恶意活动,或者打开后门,为黑客提供远程访问受感染系统的权限。
5. 传播: 一旦特洛伊木马成功感染了一个系统,它还可能通过
网络传播到其他主机,利用电子邮件、即时通信软件、共享文件等方式,将自身复制到其他电脑上,进一步传播。
总之,特洛伊木马通过伪装成正常的程序或文件,欺骗用户安装并潜伏于系统中,然后利用系统漏洞进行攻击和传播。
用户需要提高警惕,并采取安全措施来预防和检测特洛伊木马的存在。
简述特洛伊木马的基本原理
简述特洛伊木马的基本原理如下:
特洛伊木马是一种基于客户/服务器模式的网络程序,它通过隐藏在正常的程序中,并利用服务端的主机漏洞,以无孔不入的方式实现自己的目的。
一旦木马进入服务端,就会通过网络远程控制服务端的程序,例如打开后门、获取系统信息、执行任意操作等。
特洛伊木马通常包括控制端和服务端两个部分。
控制端用于远程控制服务端,可以执行任意操作,而服务端则被动的接收来自控制端的指令。
为了实现特洛伊木马的基本原理,需要满足以下三个条件:
1. 硬件部分:建立木马连接所必须的硬件实体,例如网络和设备。
2. 软件部分:实现远程控制所必须的软件程序,例如控制端程序和木马程序。
3. 具体连接部分:通过互联网在服务端和控制端之间建立一条木马通道所必须的元素,例如控制端IP、服务端IP、控制端端口和木马端口等。
特洛伊木马是一种非常危险的恶意软件,因为它可以完全控制服务端的程序,从而造成严重的安全威胁。
因此,我们应该时刻保持警惕,避免下载和安装不明来源的程序,并定期更新我们的操作系统和软件程序,以避免成为特洛伊木马的受害者。
木马分析报告1. 引言木马(Trojan),又称为“特洛伊木马”,是指通过伪装成正常合法程序或文件进入目标系统,并在未被用户察觉的情况下,对系统进行非法操作的恶意软件。
木马程序的存在给系统安全带来了重大威胁,因此,对木马进行深入分析和研究十分必要。
本文将对一款木马进行分析,并对其传播方式、特征和危害进行探讨。
2. 木马的传播方式木马程序主要通过以下几种方式进行传播: 1. 邮件附件:木马程序常常伪装成诱人的附件,通过邮件发送给用户,一旦用户点击或下载附件,木马程序就会悄悄安装和运行。
2. 网络下载:用户在未经过恶意网站的仔细筛选的情况下,下载了含有木马的软件或文件,木马程序就会被安装到用户的系统中。
3. 可移动存储介质:如U盘、移动硬盘等存储介质中含有木马程序,只要用户将这些介质连接到自己的电脑上,木马程序就会被植入系统。
4. 动态链接库:木马程序可能会以DLL(Dynamic-Link Library)的形式出现,通过注入到正常进程中,实现对系统的控制。
3. 木马的特征为了能够更好地进行木马防护,我们需要了解木马的一些特征: 1. 欺骗性:木马程序通常伪装成合法可信的程序或文件,例如常见的.exe、.doc、.pdf等,以迷惑用户进行安装或下载。
2. 启动项修改:木马程序常常会修改系统的启动项,以保证自己能够在系统启动时自动运行,从而实现长期隐藏控制。
3. 远程控制:木马程序通常与远程服务器建立连接,以便黑客能够远程控制被感染的系统,进行各种操控、监控和窃取敏感信息等操作。
4. 系统资源占用增加:木马程序运行时会消耗大量系统资源,例如CPU和内存,从而降低系统的整体性能。
5. 网络流量增加:木马程序会通过网络上传、下载数据,导致网络流量明显增加,对网速造成影响。
4. 木马的危害与预防木马程序给系统带来的危害非常严重,包括但不限于以下几个方面: 1. 数据窃取:木马程序可以利用系统权限,窃取用户的个人隐私数据,例如登录名、密码、银行账号等。
特洛伊木马病毒的隐藏技术李军丽云南大学信息学院 云南 650031摘要:隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。
本文对木马病毒的隐藏技术从几个方面进行了研究,并对木马病毒的预防和检测提出了自己的一些建议。
关键词:木马病毒;网络安全;隐藏技术0 引言随着计算机网络技术的迅速发展和普及,人们也开始面临着越来越多的网络安全的隐患,特别木马对网络用户的网络数据和隐私安全产生了极大的威胁;据调查,目前在国内,68.26%的用户怀疑受到过木马病毒的攻击,63%的电脑用户曾受到过木马病毒攻击。
隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。
本文对木马病毒的隐藏技术从几个方面进行了研究,并对木马病毒的预防和检测提出了自己的一些建议。
1 木马的隐藏技术木马区别与远程控制程序的主要不同点就在于它的隐蔽性,木马的隐蔽性是木马能否长期存活的关键。
木马的隐藏技术主要包括以下几个方面:本地文件隐藏、启动隐藏、进程隐藏、通信隐藏和内核模块隐藏和协同隐藏等。
1.1 本地文件伪装隐藏木马文件通过将木马文件设置为系统、隐藏或是只读属性来实现木马问的隐藏,或是通过将木马文件命名为和系统文件的文件名相似的文件名,从而使用户误认为系统文件而忽略。
或是将文件的存放在不常用或难以发现的系统文件目录中,或是将木马存放的区域设置为坏扇区。
1.2 木马的启动隐藏方式(1) 本地文件伪装最常用的文件隐藏是将木马病毒伪装成本地文件。
木马病毒将可执行文件伪装成图片或文本----在程序中把图标改成WINDOWS的默认图片图标,再把文件名改为.JPG.EXE。
由于WINDOWS默认设置是不显示已知的文件后缀名,文件将会显示为.JPG.,不注意的人一点击这个图标就在无意间启动了木马程序。
(2) 通过修改系统配置来实现木马的启动隐藏利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行。
像Autoexec.bat和Config.sys。
基于Linux操作系统的网络安全与防护技术研究近年来,随着互联网的快速发展和普及,网络安全问题变得日益突出。
在这个信息化时代,个人和企业都面临着来自网络的各种风险和威胁。
为了保护网络的安全,Linux操作系统成为了一种重要的选择。
本文将探讨基于Linux操作系统的网络安全与防护技术的研究。
首先,我们将介绍Linux操作系统本身的特点和安全性。
Linux是一种开放源代码的操作系统,具有稳定性、可靠性和安全性等特点。
相比于其他操作系统,Linux操作系统有着更多的配置选项和许多安全功能。
借助这些功能,用户可以更好地保护自己的网络安全。
其次,我们详细探讨Linux操作系统中常见的网络安全问题和威胁,并提供相应的解决方案。
其中包括以下几个方面:1. 认证与授权:在Linux操作系统中,确保只有合法用户可以访问资源是非常重要的。
我们可以使用密码策略、防火墙和访问控制列表等方式来实现对认证与授权的管理。
2. 网络嗅探与入侵检测:通过使用网络嗅探工具和入侵检测系统,我们可以检测到网络中的异常活动和入侵行为。
这些工具可以帮助我们及时发现并应对潜在的威胁。
3. 防火墙与安全策略:防火墙是保护网络安全的重要组成部分。
在Linux操作系统中,我们可以使用软件防火墙和硬件防火墙等方式来建立起一道安全的防线。
此外,我们还可以制定严格的安全策略来控制网络流量,并及时更新和升级防火墙规则。
4. 加密通信与数据保护:对于Linux系统中的数据传输和存储,我们可以使用加密通信协议和文件加密技术来保护数据的机密性和完整性。
同时,定期备份和监控系统也是必不可少的措施。
5. 恶意软件防护:恶意软件是网络安全的常见问题之一。
在Linux操作系统中,我们可以选择合适的杀毒软件和恶意软件防护工具来保护系统免受病毒、木马和其他恶意软件的侵害。
最后,我们探讨Linux操作系统下网络安全与防护技术的发展趋势。
随着技术的不断进步,网络攻击手段也在不断升级。
1引言特洛伊木马(简称木马)是指一类伪装成合法程序或隐藏在合法程序中的恶意代码,这些代码或者执行恶意行为,或者为非授权访问系统的特权功能而提供后门。
木马的首要特征是它的隐蔽性,为了提高自身的生存能力,木马会采用各种手段来伪装隐藏以使被感染的系统表现正常。
FredCohen等人[1,2]对病毒进行了深入研究,他们将木马作为病毒的一种特例,并给出了病毒和木马的数学模型,但未对木马的隐藏特征进行分析。
HaroldThimbleby等人[3]对病毒和木马模型框架进行了研究,给出了木马的形式化模型,对木马隐藏的特征进行了描述,但未对木马协同隐藏进行描述和分析。
张新宇等人[4]仅对Linux环境下的木马隐藏(包括协同隐藏)进行了研究,但未涉及Windows环境。
笔者在对木马隐藏技术归纳研究的基础上,深入分析研究了协同隐藏,并针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,提出两种基于该思想的新型木马结构,深化了协同隐藏思想,提高了木马的隐藏能力和生存能力。
2隐藏技术木马程序与普通远程管理程序的一个显著区别是它的隐藏性。
木马被植入后,通常利用各种手段来隐藏痕迹,以避免被发现和追踪,尽可能延长生存期。
隐藏技术是木马的关键技术之一,笔者从本地隐藏、通信隐藏和协同隐藏3个方面对木马隐藏技术进行分析研究。
2.1本地隐藏本地隐藏是指木马为防止被本地用户发现而采取的隐藏手段,主要包括启动隐藏、文件隐藏、进程隐藏、内核模块隐藏、原始分发隐藏等。
这些手段可以分为三类:(1)将木马隐藏(附着、捆绑或替换)在合法程序中;(2)修改或替换相应的检测程序,对有关木马的输出信息进行隐蔽处理;(3)利用检测程序本身的工作机制或缺陷巧妙地避过木马检测。
2.1.1启动隐藏启动隐藏,是指目标机自动加载运行木马程序,而不被用户发现。
在Windows系统中,比较典型的木马启动方式有:修改系统“启动”项;修改注册表的相关键值;插入常见默认启动服务;修改系统配置文件(Config.sys、Win.ini和System.ini等);修改“组策略”等。
谈病毒之特洛伊木马摘要:互联网的发展给人类的生活带来便利,而与此同时也存在病毒的着潜在的威胁。
本文从计算机病毒之特洛伊木马谈起,从其起源、定义、发展历史、和蠕虫的区别、分类等方面对特洛伊木马作初步探讨,以此来引出计算机病毒防护的重要性。
关键词:网络病毒;特洛伊木马;概述特洛伊木马是一种典型的网络病毒,它以隐蔽的方式进入到目标机器,对目标机器中的私密信息进行收集和破坏,再通过互联网,把收集到的私密信息反馈给攻击者,从而实现其目的的一种新型病毒。
一、起源和定义特洛伊木马的名字起源于希腊神话。
相传公元前12世纪,古希腊大军围攻特洛伊城,但久攻不下,时人献计制造了高二丈的木马并将士兵藏于其中,后大部队佯装撤退而丢弃了木马,特洛伊城内之人拾得木马并拉回城中,无奈已中计,城自被攻破。
于是后人就将这中木马称之为特洛伊木马,由于黑客程序在对计算机进行攻击时也具有一定的隐匿性,于是就借用了“特洛伊木马”一名。
目前对特洛伊木马还没有形成一致性的定义,但大多数专家都认为,特洛伊木马是一段能实现攻击者目的功能程序,同时也具有一定的潜在威胁。
二、发展历史特洛伊木马的发展随着计算机技术的发展而不断革新,到现在为止已经发展到了第四代木马。
1.伪装性木马它以一个合法性的程序作为“外衣”,从而让目标机器用户上当。
第一木马应该算是pc-write,该木马以quicksoft公司的pc-write 的2.72版本为伪装,一旦用户认为该程序是真的并运行的话,硬盘将面临格式化的悲剧。
如有的木马以用户某程序为伪装,提示用户输入相关的私人信息,同时又提示输入信息错误,但用户第二次输入时,信息已被套取。
此时的木马还不具备传染性。
2、aids型木马pc-write出现于1986年,而aids则于1989年现身,此类木马以寄生邮件而进行传播,用户“中毒”后,硬盘被锁死,于是不得不花钱进行杀毒,攻击者因此而获利。
1999年的“冰河”也算典型。
冰河不但能对目标用户通过对目标屏幕的监控来掌握目标机器键盘、鼠标信息的录入、控制对方文件、注册表操作、还能获取对方信息、限制系统相关功能、向目标机器发出信息等,此时的木马已具备了一定的传播性,但还没有传染性。
本科生毕业论文(设计)题目特洛伊木马程序的设计与实现学生姓名指导教师学院专业班级完成时间2010年5月28日摘要随着计算机网络技术的飞速发展,黑客技术也不断更新,它对网络安全构成了极大的威胁。
特洛伊木马作为黑客工具中重要的一员,其技术日新月异,破坏力之大是绝不容忽视的。
因此,对木马技术的研究刻不容缓。
本文首先介绍了木马的基本概念,包括木马的结构、行为特征、功能、分类以及木马的发展现状和发展趋势。
然后详细介绍了木马的工作原理和木马系统的关键技术。
木马的关键技术包括木马的伪装方式、木马程序的隐藏技术、木马的自启动以及木马的通信技术等。
另外,本文研究了远程控制技术,包括TCP/IP协议的介绍、Socket通信技术和客户端/服务器模型(C/S)。
本文在研究木马技术的基础上设计了一款远程控制木马。
该木马程序能够通过客户端对远程主机进行控制和监视,服务端可以自动连接客户端。
另外该木马程序还包括远程文件操作(文件复制、拷贝、删除、下载、上传等),远程系统控制(关机、重启,鼠标、屏幕锁定,启动项管理),网络连接控制,远程进程管理和文件传输等功能。
最后本文实现了这一款木马程序,并对其进行了测试。
测试结果显示该木马程序实现了所有的功能,能够对远程主机进行控制。
关键词木马,Socket,远程控制ABSTRACTWith the rapid development of network, the dependence between our society, computer system and information network becomes bigger and bigger. The safety of the internet is especially important. The hackers create a great network security threats, and the currently most available mean of invasion are the Trojan technology. Therefore, this technique has been studied for the Trojan technology.This paper introduces the basic concepts of Trojans, including structure, behavior characteristics, function, classification and Trojans situation and development trend. Then, it also introduces the details of the Trojan works and Trojan key technology. Key technologies include Tr ojan disguised way, stealth technology of Trojans, Trojans’ self-running and communication technology. In addition, this paper also studies about the remote control technology, including TCP/IP protocol description, Socket communication technology and client / server model (C / S).There is a remote control Trojan based on this paper which is studying the Trojan technology. This Trojan horse can control and watch the distance host through the client, and the server can connect with the client automatically. In addition, the Trojan program also includes a remote file operations (file copy, copy, delete, download, upload, etc.), remote system control (shutdown, restart, mouse, screen lock, startup item management), network connection control, remote process management, file transfer and other functions. Finally, this paper realizes this Trojan horse program, and tests it. Test results show that the Trojan horse program achieves all the functions and it can control the remote host.KEY WORDS Trojan, Socket, Remote control目录摘要IABSTRACT (II)第一章绪论 (1)1.1木马的研究背景 (1)1.2木马发展的现状 (1)1.3论文研究的意义和目的 (2)1.4论文的研究内容 (3)1.5论文章节安排 (3)第二章木马技术基础 (4)2.1木马系统结构 (4)2.2木马的基本特征 (5)2.3木马的功能 (6)2.4木马的分类 (6)2.5木马的发展趋势 (7)第三章木马工作原理及关键技术 (9)3.1 木马的伪装 (9)3.2木马的隐藏 (10)3.3木马常见的启动方式 (12)3.4远程控制技术 (14)3.4.1IP协议 (14)3.4.2 TCP协议 (15)3.4.3套接字(Sockets)技术 (16)3.5木马的通信 (16)3.5.1端口复用技术 (17)3.5.2反弹端口 (17)3.5.3潜伏技术 (18)3.6客户机/服务器模型 (18)第四章远程控制木马的设计 (20)4.1功能分析 (20)4.2系统总体设计 (21)4.2.1使用环境和拓扑结构 (21)4.2.2系统的逻辑模型 (22)4.2.3设计思路 (23)4.3系统实现的关键技术 (24)4.3.1DLL模块化技术 (24)4.3.2 钩子技术 (26)4.3.3远程线程插入技术 (27)4.3.4隐蔽通信技术 (29)4.4系统的开发工具 (30)第五章远程控制木马的实现 (32)5.1服务端程序的实现 (32)5.1.1服务端的自启动 (32)5.1.2 通信模块的实现 (34)5.1.3服务端管理模块 (38)5.2客户端的实现 (39)5.2.1远程文件控制 (39)5.2.2系统控制 (40)5.2.3文件传输 (42)第六章结束语 (43)参考文献 (44)致谢 .................................................................................. 错误!未定义书签。
计算机病毒蠕虫和特洛伊木马介绍1. 计算机病毒:计算机病毒是一种能够通过感染文件或程序,在计算机系统中自我复制的恶意软件。
一旦感染,病毒可以破坏数据、使系统变得不稳定,甚至使系统无法正常运行。
计算机病毒可以通过下载不安全的文件、打开感染的电子邮件附件或访问感染的网页而传播。
2. 计算机蠕虫:计算机蠕虫是一种独立的恶意软件,可以在网络上自我传播,它会利用计算机系统中的漏洞来感染其他系统。
与病毒不同的是,蠕虫不需要依赖于宿主文件,它可以通过网络传播,对计算机系统和网络造成广泛的破坏。
3. 特洛伊木马:特洛伊木马是一种伪装成有用软件的恶意软件,一旦被用户下载并安装,它会在系统中植入后门,使攻击者可以远程控制计算机系统。
特洛伊木马通常会窃取用户的个人信息、登录凭据,或者开启摄像头和麦克风进行监视。
为了保护计算机系统免受这些恶意软件的侵害,用户可以使用防病毒软件、防火墙和定期更新操作系统来加强安全措施。
此外,用户还应该避免点击不明来源的链接、下载未知来源的文件,以及定期备份重要数据,以防止数据丢失。
计算机病毒、蠕虫和特洛伊木马是网络安全领域中的三大主要威胁。
它们对个人用户、企业和政府机构造成了严重的风险。
因此,了解这些恶意软件如何传播和运作,以及如何保护计算机系统不受其侵害,对于网络安全非常重要。
计算机病毒、蠕虫和特洛伊木马之间的区别在于它们的传播方式和目标。
计算机病毒依赖于宿主文件,它会将自身复制到其他文件中,并通过共享文件或网络传播。
蠕虫不需要宿主文件,它可以自行传播到其他计算机系统,甚至可以利用网络中的漏洞。
而特洛伊木马通常是伪装成有用软件或文件,一旦被用户下载并安装,就会植入后门,以便攻击者远程控制系统。
这些恶意软件对计算机系统造成的危害包括数据泄露、系统瘫痪、信息窃取,甚至网络攻击。
因此,保护计算机系统免受这些威胁的侵害至关重要。
为了防范计算机病毒、蠕虫和特洛伊木马,用户可以采取一些预防措施,包括使用受信任的防病毒软件和防火墙、定期更新操作系统和应用程序、避免下载和安装来历不明的软件或文件、谨慎点击不明来源的链接和附件,以及定期备份重要数据。
特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。
攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。
最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。
大多数特洛伊木马包括客户端和服务器端两个部分。
攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。
只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。
通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。
另外,攻击者还可以设置登录服务器的密码、确定通信方式。
服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。
不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。
实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。
攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(Denial of Service,即DoS),当受害者觉察到网络要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调制解调器用户,真正的攻击者早就溜之大吉。
万方数据
万方数据
万方数据
Linux特洛伊木马关键技术研究
作者:傅翔华, 郭文明, 孙涛, FU Xiang-hua, GUO Wen-ming, SUN Tao
作者单位:广州南方医科大学,网络中心,广东,广州,510515
刊名:
电脑知识与技术
英文刊名:COMPUTER KNOWLEDGE AND TECHNOLOGY
年,卷(期):2009,5(9)
1.Nicholas Wells Guide to Linux networking and security 2003
2.David Pitts;Bill Ball Red Hat Linux unleashed 1998
3.Franz M Containing the Ultimate Trojan Horse[外文期刊] 2007(04)
4.Rad Reza M;Wang Xiaoxiao Tehranipoor,Mohammad:Plusquellic,Jim:Power supply signal calibration lechniques for improving detection resolution to hardware Trojaria 2008
5.J B HOY Computer Security:Virus Highlights Need Improved.Internet Management.ETAL 1998
6.Collecting Security baggage on the Intemet,Celdenhuys,JHS,Von Solms,Computer&Security 1998
7.Linux Kernel-Level Trojan-Kernel Intrusion System(KIS)
8.Rad R;Plusquellic J;Tehranipoor M Sensitivity analysis to hardware Trojarts using power supply transient signals Hardware-Oriented Security and Trust 2008
1.高昆.王丽.王晓端linux木马的分析研究[期刊论文]-中国科技博览2010(8)
2.梅剑峰.Mei JianFeng Linux下木马技术研究[期刊论文]-微计算机信息2006,22(9)
3.陈涛"矛"与"盾"的较量——新型特洛伊木马技术一览[期刊论文]-世界华商经济年鉴·科学教育家2008(13)
4.陈涛别把"木马"牵回家--特洛伊木马纵横谈[期刊论文]-网络与信息2004,18(11)
5.王燕妮.郭文明.朱敦名.端妮.蔡荣杰.WANG Yan-ni.GUO Wen-ming.ZHU Dun-ming.DUAN Ni.CAI Rong-jie DICOM影像点播技术研究[期刊论文]-中国医疗设备2009,24(2)
6.吴云燕.裴开平.许涛.刘宪成木马程序的隐藏机理及有效检测手段[期刊论文]-河海大学常州分校学报2003,17(1)
7.刘兵.孟凡华.贺志苗特洛伊木马程序攻击机理分析[期刊论文]-娄底师专学报2004(2)
8.Live Lin摸清黑客套路防范木马侵入[期刊论文]-科学24小时2010(5)
9.朱宁武.张宇.林荣.许宇宙操作系统IPC漏洞分析与防范[期刊论文]-网络安全技术与应用2008(10)
10.匡立人.杨宇.周西柳"木马"原理及其vb简单实现分析[期刊论文]-现代商贸工业2007,19(12)
本文链接:/Periodical_dnzsyjs-itrzyksb200909014.aspx。