2、光有“后门”程序是不够的。一个好的控制工具一般分成两个部分:一个是Client,也就是客户服务程序,我们用它来控制已经打开后门的机器;另一个是Trojan/Host,也就是“后门”程序了,我们用它来开放某台机器。假设我们想控制机器A。那么我们通过一些手段来把“后门”程序传到机器A上并使其运行之,这样A就变成了一台特殊FTP的服务器,然后我们使用Client程序就可以控制A了。
反向连接后门和普通后门的主要区别在于它们与命令和控制服务器(C&C)之间的通信方式不同。
普通后门会在受害者主机上启动一个服务,等待攻击者向其发送指令。攻击者可以通过连接到该服务并发送命令来控制受害者主机。
反向连接后门则是在受害者主机上启动一个客户端程序,并在启动后立即开始连接到指定的C&C服务器。一旦建立连接,C&C服务器就可以向反向连接后门发送命令来控制受害者主机。
反向连接后门的优点是更加难以检测和防御,因为它们不需要在受害者主机上启动明显的服务,并且可以使用基于加密或混淆的通信协议来隐蔽通信。缺点是与C&C服务器的通信可能会受到网络上的阻碍和干扰。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)