木马程序的危害是巨大的,它使用户的计算机随时暴露于黑客的控制与监视之下,黑客们可以利用木马程序建立的后门轻易窃取用户数据并传输到指定的计算机中,这较之传统的病毒只能破坏用户数据的危害又大了许多。因此,有效地检测与清除木马程序对保障计算机安全有着重要意义。
感染“木马”的典型症状在使用计算机的过程中如果您发现以下现象,则很有可能是感染了“木马”:计算机反应速度明显变慢硬盘在不停地读写键盘、鼠标不受控制一些窗口被无缘无故地关闭莫名其妙地打开新窗口网络传输指示灯一直在闪烁没有运行大的程序而系统却越来越慢系统资源占用很多运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有)在关闭某个程序时防火墙探测到有邮件发出密码突然被改变,或者他人得知您的密码或私人信息文件无故丢失,数据被无故删改“木马”防范随着互联网的迅速发展,木马的攻击、危害性越来越大。木马程序虽然有着这样那样的破坏和隐蔽手段,但实质上仍是一种计算机程序,必须运行后才能工作,因此会在内存、注册表、系统目录中留下蛛丝马迹,我们可以通过“查”、“杀”将其“缉拿归案”。我们可以安装个人防病毒软件、个人防火墙软件;及时安装系统补丁;对不明来历的电子邮件和插件不予理睬;经常去安全网站,以便能及时了解一些最新的信息。当然用户还可以选用集查杀、监控、管理、升级于一体的专业级木马查杀工具--木马防线,它不仅可以查杀木马及其他恶意程序,还可以用内置的木马防火墙封堵计算机端口,全面保护计算机。
下面简单介绍一下:Trojan(特洛伊木马),Trojan(特洛伊木马)种类繁多、行为特征复杂。
TrojanBomb:以此为前缀命名的木马,可删除用户文件或者破坏扇区信息,导致用户文件丢失,系统不能启动等问题。Trojanpsw:以此为前缀命名的木马是**用户密码的窃贼,它们可以窃取用户系统密码或者email、icq、oicq等密码,并把密码发送到指定信箱,或者irc频道等等。Trojan 频道中的后门脚本。Trojan 频道中的后门脚本。TrojanDropper:木马捆绑和伪装工具,可以把木马绑定到其它文件上。Hacktool(黑客工具)许多黑客工具并不破坏被入侵机器本身的数据,但它可以通过机器攻击或者扫描其他用户的机器。以下介绍几种不同的黑客工具。DoS:拒绝服务攻击工具,攻击者可以通过远程控制的方法 *** 纵用户计算机系统攻击其它节点。DDOS:分布式拒绝服务攻击工具,可以从多个节点攻击一个目标,导致目标瘫痪。Flooder:采用洪水包淹没目标IP,导致该节点瘫痪。Backdoor(后门)以Backdoor为前缀命名的Trojan(特洛伊木马)被称为远程控制木马,这是一类比较常见的有害程序,它包括服务器端和客户端。服务端寄生在被入侵的机器上,打开某一个或者多个端口,等待客户端的连接。一些公共场所的机器可能被“种植”后门工具的服务器端,用户也可能从mail、icq、msn、oicq或者mIRC中,收到攻击者传输来的服务端程序。有些后门工具并没有特殊的客户(控制)端,它们其实悄悄在被入侵的机器上开放web、telnet或者ftp服务,从而**用户资源。Worm(蠕虫)Worm(蠕虫)是一种通过电子邮件、IRC、mIRC或者其它网络途径,具有自我复制能力的有害程序。I-worm:也被称为网络蠕虫,它通过email或者ftp、web服务进行传播。IRC-worm:通过IRC频道传播的蠕虫。mIRC-worm:通过mIRC频道传播的蠕虫。
原 理 篇
基础知识
在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其 *** 作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。
木马原理
用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。
一配置木马
一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:
(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。
二传播木马
(1)传播方式:
木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
(2)伪装方式:
鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目 的。
(一)修改图标
当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提 心吊胆,疑神疑鬼的。
(二)捆绑文件
这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。
(三)出错显示
有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会d出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。
(四)定制端口
很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。
(五)自我销毁
这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。
(六)木马更名
安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。
三运行木马
服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。安装后就可以启动木马了,具体过程见下图:
(1)由触发条件激活木马
触发条件是指启动木马的条件,大致出现在下面八个地方:
1注册表:打开HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。
2WININI:C:\WINDOWS目录下有一个配置文件winini,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 3SYSTEMINI:C:\WINDOWS目录下有个配置文件systemini,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。
4Autoexecbat和Configsys:在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。
5INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
6注册表:打开HKEY_CLASSES_ROOT\文件类型\shell\open\command主键,查看其键值。举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOT\txtfile\shell\open\command下的键值,将“C :\WINDOWS \NOTEPADEXE %1”该为“C:\WINDOWS\SYSTEM\SYXXXPLREXE %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。
7捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。
8启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。
(2)木马运行过程
木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例:
其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。
在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口:
(1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木马会用保留端口作为木马端口 的。
(2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,到本地 硬盘上,这些端口都是1025以上的连续端口。
(3)4000端口:这是OICQ的通讯端口。
(4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。
四信息泄露:
一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。下图是一个典型的信息反 馈邮件。
从这封邮件中我们可以知道服务端的一些软硬件信息,包括使用的 *** 作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。
五建立连接:
这一节我们讲解一下木马连接是怎样建立的 。一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。为了便于说明我们采用图示的形式来讲解。
如上图所示A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。获得B机的IP 地址的方法主要有两种:信息反馈和IP扫描。对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是2021024756,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是2021024756,那么B机上网IP的变动范围是在202102000000---202102255255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。
六远程控制:
木马连接建立后,控制端端口和木马端口之间将会出现一条通道,见下图
控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。
(1)窃取密码:一切以明文的形式,形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。
(2)文件 *** 作:控制端可藉由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列 *** 作,基本涵盖了WINDOWS平台上所有的文件 *** 作功能。
(3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级 *** 作。
(4)系统 *** 作:这项内容包括重启或关闭服务端 *** 作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面 *** 作,查看服务端进程等,控制端甚至可以随时给服务端发送信 息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪
相当全的解释
计算机感染了病毒后的症状很多,其中以下10种最为常见:
(1)计算机系统运行速度明显减慢;
(2)经常无缘无故地死机或重新启动;
(3)丢失文件或文件损坏;
(4)打开某网页后d出大量对话框;
(5)文件无法正确读取、复制或打开;
(6)以前能正常运行的软件经常发生内存不足的错误,甚至死机;
(7)出现异常对话框,要求用户输入密码;
(8)显示器屏幕出现花屏、奇怪的信息或图像;
(9)浏览器自动链接到一些陌生的网站;
(10)鼠标或键盘不受控制等。
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程 *** 控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
特洛伊木马(Trojan Horse)。
“特洛伊木马”这一词最早出先在希腊神话传说中。
相传在3000年前,在一次希腊战争中。
麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。
他们想出了一个主意:首先他们假装被打败,然后留下一个木马。
而木马里面却藏着最强悍的勇士!最后等时间一到,木马里的勇士全部冲出来把敌人打败了!
这就是后来有名的“木马计”。—— 把预谋的功能隐藏在公开的功能里,掩饰真正的企图。
至于黑客程序里的特洛伊木马和故事里的特洛伊木马差不多。
黑客程序里的特洛伊木马有以下的特点:
(1)主程序有两个,一个是服务端,另一个是控制端。
(2)服务端需要在主机执行。
(3)一般特洛伊木马程序都是隐蔽的进程。
(4)当控制端连接服务端主机后,控制端会向服务端主机发出命令。
而服务端主机在接受命令后,会执行相应的任务。
(5)每个系统都存在特洛伊木马。(包括Windows,Unix,liunx等)
在许多人眼中,特洛伊木马是一种病毒。
其实特洛伊木马并不是一种病毒,它没有完全具备病毒的性质。(包括:转播,感染文件等。)
特洛伊木马程序的发展历史:
第一代木马:控制端 —— 连接 —— 服务端
特点:属于被动型木马。
能上传,下载,修改注册表,得到内存密码等。
典型木马:冰河,NetSpy,back orifice(简称:BO)等。
第二代木马:服务端 —— 连接 —— 控制端
特点:属于主动型木马。
隐蔽性更强,有利用ICMP协议隐藏端口的,
有利用DLL(动态连接库)隐藏进程的,甚至出现能传播的木马。
典型木马:网络神偷,广外女生等。(反d端口型木马)
目前几乎所有的后门型木马都参考特洛伊木马而来。
计算机中的“逻辑炸d”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
“逻辑炸d”引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。 逻辑炸d是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。 在这样一个逻辑炸d是非常类似的一个真实世界的地雷。
最常见的激活一个逻辑炸d是一个日期。 该逻辑炸d检查系统日期,并没有什么,直到预先编程的日期和时间是达成共识。 在这一点上,逻辑炸d被激活并执行它的代码。
逻辑炸d也可以被编程为等待某一个讯息,从程序员。 该逻辑炸d例如,可以检查一个网站,每周一次为某一个讯息。 当逻辑炸d看到的讯息时,或逻辑炸d站看到的讯息,它激活并执行它的代码。 逻辑炸d也可以被编程为激活对各种各样的其他变数,例如当一个数据库的增长,过去一定规模或用户主目录中删除。
最危险的逻辑炸d是受某事件未发生触发的逻辑炸d。 试想一名不道德的系统管理员,制造了一个逻辑炸d用来删除服务器上的所有数据,触发条件是他在一个月内没有登录。 系统管理员制造这个逻辑炸d是因为他知道如果他被解雇,他将无法取回进入系统设置他的逻辑炸d。 一天,他在上班的路上,这个不道德的系统管理员发生了车祸被一辆巴士撞了。 四个星期后,他的逻辑炸d被触发清空了服务器上的所有数据。 系统管理员的意图是在他被解雇后报复公司删除数据,但是他没有料到自己会发生车祸。
因为一个逻辑炸d不自我复制,这是很容易写一逻辑炸d的计划。 这也意味着一个逻辑炸d将不会蔓延到意想不到的受害者。 在某些方面,逻辑炸d是最文明的程序的威胁,因为一个逻辑炸d,必须针对特定的受害者。
经典使用一个逻辑炸d,是要确保支付软件。 如果付款不是由某一特定日期,逻辑炸d激活和软件会自动删除本身。 一个更恶意的形式,即逻辑炸d也将删除系统上其他数据。
历史上曾经出现过的一个非常有名的逻辑炸d例子是,含有逻辑炸d的程序每天核对一个公司的员工工资发放清单。如果连续在两次的发薪日中,某程序员的代号没有出现在这个工资发放清单,逻辑炸d就启动了。 逻辑炸d的危害:
(1) 逻辑炸d可以直接破坏计算机软件产品的使用当事人的计算机数据。而在微机公用的前提下,恶性炸d的破坏具有较宽的涉及范围。在我国微机广泛使用和备份环节薄弱的情况下,危害常常是不可恢复的,即使对于在特定条件下可以恢复的情况,也可能由于 *** 作不当或其他原因,诱使用户成为最终毁灭数据的直接责任者;
(2) 引发连带的社会灾难。包括直接和间接的损失,如经济损失、企业亏损、资料丢失、科学研究的永久性失败、当事人承受精神打击、失业或家庭破裂、连带的经济犯罪、刑事犯罪、或相关人的生命安全等等,这样的例子和事故是列举不完的。还有很多事故由于各种原因还不可公开,因此,连带责任和损失将不计其数,实际上和普通刑事、民事或经济案件一样,是社会的不稳定因素。
(3) 逻辑炸d的逻辑条件具有不可控制的意外性。这次无辜用户遭受袭击,就是因为好奇而误用了具有特殊磁道的诱因软盘,还有的用户是因为 *** 作顺序不当,比如把 KV300拷贝到硬盘,想检查用 MK300V4加工的磁盘有无病毒,结果启动KV300时直接插入的是诱因磁盘,而不是原厂磁盘,在这一案例中,导致诱因的磁盘实际属于普通数据磁盘;
(4) 逻辑条件的判断很可能失常,以江民炸d为例,比如,软盘驱动器的故障、磁盘的故障都是诱发逻辑炸d的潜在因素。这虽然不是高概率事件,但却具有不可控性。如果磁盘出错导致错误读取的数据恰好是破坏性的计算机指令,这种概率可以说就是零,而错误数据成为逻辑诱因的概率则高得多;
(5) 逻辑炸d本身虽然不具备传播性,但是诱因的传播是不可控的。要灵活的多。假如病毒可以比作是自己运行的导d,那么逻辑炸d则是一枚相对静止的定时炸d或充满易燃品的军火库。尽管通过管制可以不爆发,但是不会有人愿意住在核电站附近吧。所谓诱因不可控的例子很容易举,比如类似技术使得类似磁道出现在其他商业软件程序中,甚至某个新的加密盘生成工具软件所加工的磁盘都可以成为诱因,这是非常可能的事情;
(6) 新的病毒可以成为逻辑炸d的新诱因,比如在软盘拷贝(如KV300升级) 过程中,已经驻留而又没有被发现的病毒可以给软盘加工一下,使得正版磁盘成为诱因;病毒也可以驻留内存截获相应的中断服务程序,使得KV300 启动后,实施病毒检查之前,获得盗版磁盘的假象。这就是生动的例子,说明除了零以外,其他数都可以被放大。而那些充当系数的因子本身不实施破坏或实质性破坏。
(7) 由于逻辑炸d不是病毒体,因此无法正常还原和清除,必须对有炸d的程序实施破解,这个工作是比较困难的。由于逻辑炸d内含在程序体内,在空间限制、编写方式、加密方式等各方面比编写病毒要具有更加灵活的空间和余地,所以很难清除。
(8)软件逻辑炸d或其他类似违法行为,会破坏类似产品或一个领域的相似产品的可信度。对于反病毒厂商,本来就具有很多传闻,说一些病毒就是某些厂商所炮制,并且我国软件市场还不成熟,的确应该象种地一样,一边种植从土地获得养分,一边精心培育和养护这个土地,如果土地伤了元气,就无法种植新的作物了。对类似案件的处理不当或过轻,会引起激发感染,鼓励其他软件也使用类似非法行为进行版权保护。 与病毒、木马的区别
病毒是通过自我复制进行传播的计算机程序,自我复制是病毒的基本定义,病毒通常包括复制传播机制和条件破坏机制,而后者不是必备的,所以也存在那些只传染复制而不实施恶性破坏的所谓的“良性”病毒。而只破坏却不能自我复制的程序不属于病毒。典型木马程序是以“冒充”来作为传播手段的,比如经常说起的 PK-ZIP300就是典型的例子,它冒充是某个软件的新版本,在用户无意尝试或使用的时候实施破坏。国际上比较先进的计算机反病毒软件有些已经加进了对典型木马程序的判别。
相比而言,逻辑炸d要更隐藏一些。逻辑炸d可以理解为在特定逻辑条件满足时实施破坏的计算机程序。与病毒相比,逻辑炸d强调破坏作用本身,而实施破坏的程序不会传播。我们从定义上将能够复制传染的破坏程序归属在病毒中。与典型木马程序相比,逻辑炸d一般是隐含在具有正常功能的软件中,而典型木马程序可能一般仅仅是至多只模仿程序的外表,而没有真正的实际功能。当然,这些概念本身都具备一定的灵活性,在一定的条件下可以相互产生和相互转化。我们也把逻辑炸d发作的条件成为诱因、逻辑诱因。 硬盘逻辑炸d其实是由于硬盘的主引导记录被修改所引起的。因此,要想了解其原理就必须先了解主引导记录。硬盘的主引导记录位于0柱面0磁头1扇区,它是由3部分组成的,其中从0h到1Beh这446个字节称为引导程序;从1Beh到1Feh这64个字节被称为硬盘分区表,一共可容纳4个分区的数据;从1Feh到200h这2个字节被称为自举标志,在启动时BIOS检查用的。后来我们检查被炸硬盘的主引导记录,结果发现:1引导程序部分被修改了;2硬盘分区表也被修改了,而且被改成一个循环链,即C盘的下一个分区指向D区,D区的下一个分区又指向C区,这样一直循环下去造成一个死循环;3自举标志55AA没被修改。
前言:
在参加李欣频老师的课程之前,我就喜欢她快十年了。在大学的时候,喜欢读书,有一次翻看杂志时,从第一眼看到老师的专栏起,我就被深深迷住了。之后我开始关注她的所有讯息,书、视频,只要有她,我就会去读去看。后来发现她分享了好多好多书影单,慢慢地我跟随着她的脚步,爱上了阅读、**以及最重要的心灵修行这条道路。
看她的书,第一本是《十四堂人生创意课》,作为一名广告创意人,她拓展了她的能量到各个领域,作家、主持人、旅行家、书影评家、大学老师、学生……她把她学到的,分享出去,带给那么多人能量。就像布道者,却默默影响了那么多那么多的人,唤起内心的觉醒。
今年的梦想蓝图课第一次亲眼见到老师。她总是微笑示人,她的外表装扮那么青春靓丽,完全看不出年龄,就像同龄人一样。身材保持的很好,我发现她比之前在网上看到的照片还要年轻美丽,难道是老师越活越高频、多维,所以超越了年龄,越来越年轻美丽?
谢谢这次的梦想蓝图课,让我开始破除旧版本,找到了新的自己!
李欣频老师,就是我命中注定的恩师。感谢万分!
知识不成为自己的体系,就不是自己的。
《信念的力量》里说,知识就是力量。
老师分享的知识,一定要转换成自己的,并成为力量,一直传递下去。
(一)每个人都有自己的课题
4月8日,我终于参加了李欣频老师2017年的梦想蓝图课。在还没有到那一天,我就深切感觉到,这会是我人生的一个重大转折点。而且冥冥之中有安排,是我在很动荡的那几天决定了报名,就好像为了参加这次课,老天的故意安排,他实在太爱我,想要让我认识到自己的木马程序在哪里,于是给了我一个大痛苦,再给我一次疗愈(这个课程帮助我找到根源,即我的木马程序),然后破除那个木马程序。
我一直相信, 一切都是最好的安排。
我遇到的重大课题,就是为了让我度过,并蜕变自己吧。
很神奇的是,时间刚好,又幸好还有名额,虽然我已经排到了297号去了。
多年来,我一直跟随着老师的推荐在阅读、观影、看纪录片,但真正让我实践起来的,一定会是这一次,满满的能量全部灌输给了我。让我真正地找到自己的木马程序并破除它。
老师说:游戏规则已改变,要用不同的思维方式。我们要100%地负起自己的责任,认识到,一切实相都是自己头脑的投射。
当你遇到问题的时候,你要反思,此时此刻,我要学什么?
是什么样的课题,什么样的木马程序,让我遇到现在的问题。老天是想让我学到什么?
我们遭遇的问题,都要从潜意识的源头找起,区找到生命的脉络,才能解开。
老师说:人生有几个重大的撞击,特别是在28-35岁之间,如果你平安地走过,请分享出去。
当你遇到毁灭性的转折,就是在帮助你粉碎过去的假相,被迫接受,然后进入未知实相。
是的, 你不能用一个旧的自己,换一个新的未来。 只有改变了自己,打破木马程序,你的世界才会改变。
每一个当下都是新的。
《信念的力量》说: 你的信念就像相机的滤光镜,会改变你所看到的世界,而你的生理会去配合那些信念。当我们真正认知到我们的信念有如此巨大的影响力时,我们也就握有了自由的钥匙。虽然我们不能轻易地改变我们的基因蓝图密码,但我们可以改变我们的想法。
(二)发现木马程序并破除它
老师在一开始就提到:今年在玛雅历里是 白镜之年 ,就像一个镜像,把问题反射出来。你的问题,会在今年放大,考验会非常的大。你会老是遇到同样的问题或感情问题。这个时候,就是你要去破解这个循环的时候,解开这个木马程序。
木马程序,会不断重复,到当机,然后重启,再循环。只有破除木马程序,才能回归正常运作。
1、想要变成更好的自己的木马程序:
想要变成更好的自己,是最大的一个木马程序,也是很多人的木马程序。
想要变得更好,说明你觉得现在的自己还不够好。你觉得自己不够好,就会一直去追求更好的自己,然后总处于“想要”的状态里。
你想要,就会一直活在想要的状态。
宇宙不会听你说什么,他只会看你感觉了什么。你感觉好,就会吸引来好的事物。你感觉不足,就会吸引来不足。
如果你沮丧,表示你活在过去
如果你焦虑,表示你活在未来
如果你平静,表示你活在当下
——老子
你要觉得现在的自己已经够好了,不要去评判自己或他人,活在全然的平和之中。
你现在不开心,你明天也不会开心。活在幸福的状态,才会是幸福的你。此刻幸福才是幸福。
正如巴夏的《“期待”到不了你要去的地方》。
2、不自信的木马程序:
印象很深的是,老师播放了三谷幸喜导演的《了不起的偷拍》,这段半自传**,给我很大的冲击。因为在现实生活中,我们也常常是这种人。就是 你相信什么,你就会看到什么。 你的潜意识会去寻找证据,然后证实这个不好的实相,从而摧毁自己真正想要的。
影片说的是导演导了一部**,然后偷拍的是他和女服务员的对话。这位导演一直不自信,觉得自己的**拍得不够好。**还没有上映,他就开始担心会不会没有观众,观众会不会不喜欢,自己已经设想了最差。这个就是事情都还没发生,自己就已经不自信的木马程序。
他让女服务员评价他的**,并叫她往好的说,女服务员发自内心的觉得他的**很好很搞笑。可真正搞笑的是,导演竟开始非要她说出不好的地方,她只好说出来,这下子导演真正达到了他的“目的”。他在脑子里就已经认定了影片不够好,他一直在找不好的证据,逼着别人讲不好的,然后痛苦地认同了这个模式,而这个又是他的兴奋点。他自导自演了这场戏,最后他决定**都不上映了。
这个木马程序只要一直这没有破除,事情就永远都做不成。总是自己把自己的事情毁了。
就如有些人,光一件事情就可以沮丧一整天。比如发了朋友圈,没有人点赞就可以在脑中演戏了;发张照片没有人夸好看又可以沮丧一天……
这个就如我经常性的听到男友说了一句话,我就可以在脑中设想他会不会不爱我不在乎我,理由是他不这样不那样做,这是一样的道理。然后最后把感情“作死”。我们太习惯了“自以为是”,自导自演,毁了自己。
3、争论的木马程序:
她举了个**的例子,说的是两个开车的人,一个急着去开会,一个急着去接小孩,但就是在路上有一些状况,然后他们两个人对立起来了,就为了输或赢对方,很像我们一直说的路怒。最后,在别车的时候,两个人气到车开得冲下了河……他们完全忘记了自己是要去干什么的?这个是非常讽刺的事情,可生活中不是太多的人都是如此吗?能不能瞬间切换自己的维度,太重要了。不要陷入其中。
然后老师播放了《猫移牛奶》的视频,当你从抢到给,别人跟你就像镜子一样,他也开始了给予。
我想起天堂和地狱的故事:有一个人和上帝讨论天堂和地狱的问题。上帝对他说:“来吧!我让你看看什么是地狱。他们走进一个房间。一群人围着一锅肉汤,但每个人看上去一脸饿相,瘦骨伶仃。他们每个人都有一只可以够到锅子的汤勺,但汤勺的柄比他们的手臂还长,自己没法把汤送进嘴里。有肉汤喝不到肚子,只能望“汤”兴叹,无可奈何。“来吧!我再让你看看什么是天堂。”上帝把这个人领入另一房间。这里的一切和上一个房间没有什么不同。一锅汤、一群人、一样的长柄汤勺,但大家都身宽体胖,脸色红润,正在快乐地歌唱着幸福。“为什麽?”这个人不解的问道:“为什麽地狱的人喝不到肉汤,而天堂的人能喝到肉汤?”上帝微笑着说:“很简单,在这儿,他们每个人都会喂别人。”
天堂地狱,一念之差,从争到主动给,完全就不是一个频道上的。
4、我的一个重要的木马程序:亲密关系
我当时听到老师说今年会把问题放大还有为什么有些问题会重复出现,比如为什么有些人总重复遇到同样的情感问题。
我很讶异也很惊喜,因为我在今年确实遇到了大问题,先是吵了一场大架然后和男友的分手,而分手又扯上了家人。
我一直不明白自己为什么会遇到这些问题,和母亲的关系为什么这么多年都没得改善。
就在昨日下午,我找到了这个木马程序,原来我一直在妈妈的爱和男友的爱之间做着选择,我一直认为,妈妈是阻碍我爱情的关键。但是在妈妈同意我和男友的恋情之后,我竟然会觉得不自在。然后吵架分手把妈妈拉过去评理,这时候我和男友分开了,我又回到妈妈身边。如果和男友复合了,我又开始躲着妈妈,然后她每说一句不让我复合的话,我又回到了那种熟悉感,然后又回到了这种两种爱的角逐之中。对,这就是我一直以来脑子里认同的关系,这就是我为什么总是感情不顺利的兴奋点,这就是我这么多年来一直处理不好亲密关系的源头。
我发现,日常相处中也是,我一直找证据,我一直都关注着妈妈说的一切话语,只要挑剔男友的,我就记下来和男友说。夸他的我一概忽略。然后和男友闹分手了,我又要找回妈妈。
原来我一直以来,都有这样一个木马程序,我找到了。我决心要破除。
我再也不会觉得妈妈和男友是不可兼得的,我会带着爱与觉知的心去和妈妈沟通,和男友相处,我不会再自己自导自演这场戏,自己毁自己。
着实吓了自己一跳。然后我的恐惧竟转化了,兴奋的频率又回来了。
发现木马,接下来,就是粉碎这个假象,解开这个木马程序!
(三)用爱代替恐惧
《未来预演》说过:唯有当意念与情绪惯性同频协调时,心念所预演的未来,才会发出强大的讯息波到量子场,让改变显化成真。
所以调频太重要了。根据能量级别,你可以观察到自己在哪一级。
当你处于越高的能量,你就越能感受到美好。你的情绪和感觉,能很好地告诉你,你现在在哪一步。所以当情绪来的时候,保持觉知,觉察自己为什么会这样。
比如在焦虑这个层面。
不要有成功、失败的标准,没有标准,就不会焦虑。
现在很多人都被催婚,这个社会使很多女孩子处于焦虑的状态,而焦虑会产生一系列问题,产生更多焦虑,并且无法解决问题。
老师举了例子:一个稳重、觉得自己已经很好的人,她不着急。另一个总是很焦虑,急哄哄地想要男人给予承诺,你说,是你你会选择哪一个?
如果一直有这种焦虑,即使她找到了伴侣,还会把这种焦虑带到关系中去,然后带给孩子。如果不找到焦虑的本质,事情无法解决,就会把这种焦虑无止境地重复下去。你母亲对你没有嫁出去的焦虑带给你,你带给你的孩子,你孩子再一代代传下去,变成业力和宿命。这是非常严重的问题。
所以,一个家庭的幸福,是母亲的情绪稳定。
但是我们不能把责任一直推给原生家庭,就像之前说的,要自己负起百分之百的责任。
你要去了解母亲,当你认识到她一直没有人教她如何去爱,她的长辈们也一直把焦虑丢给她。但其实她爱你,她担心你,所以上演了那么多焦虑。背后是她怕、要爱。
细胞的每个反应,要么是爱要么是恐惧。选择爱吧。因为你的细胞会记忆下来,并形成你的习惯反应。
特蕾莎修女:我们以为贫穷就是饥饿、衣不蔽体和没有房屋;然而最大的贫穷却是不被需要、没有爱和不被关心。
很多人以为被爱,是通过外在的成就,比如金钱或权力来获得,所以全部富哦了。其实你本身就值得爱与被爱。
比如在那个《对暗恋的人说一句话》的影片,就是典型的木马程序,一个人自导自演了全部的爱情过程,对方可能完全都不知道,这是十分可笑的。就如其中一句话是:“我会喜欢到我放弃,但你不会知道”。当时老师就笑着说:“为什么不能喜欢到在一起?”他们完全是在自导自演自己的爱情,结果自然是认同了他们的自导自演。
然后老师又播放了吴念真讲条春伯的故事(视频 《Be A Giver》 ),条春伯告诉吴念真:话,有两种说法。让人生气悲伤地去撞墙,是一种。相同的意思,转换个说法,又是另外一种。以后,面对刺眼的字,要用一个方式一个办法把它转过来。
这就是知识的力量,这就是爱的力量吧。一样的意思不一样的说法,结果完全不同。
一句话解决木马程序。
(四)跳跃你的维度,聚焦在真正的目的上
老师跟学员们说,你们是来听课的,来获取知识的,如果你们只想着和我拍照发朋友圈炫耀,那你的目的就错了。课程的意义也变了。她分享了之前学员的一个例子,就是因为跟工作人员纠缠座位远近的问题,最后生气到课程都不上了,这个是非常无厘头的事情。他的目标是来听课学习的,最后却连课都不上了。太得不偿失。就因为他没有聚焦到自己真正的目的上。
她又提到《奇幻博士》里古一大师画了一个圈就可以穿越到别的地方。这个就是维度的转变,是脑中的一个目的地。瞬间跳跃自己的维度,到真正想去的地方。
就像塞车的时候,你可以很烦躁,在骂塞车的这个当下,也可以集中在自己要去的地方,然后怡然自得地到达目的地,不用跟塞车做抗争。
脑袋里只有要去的地方,就能完全非常愉快地走过去。
老师说:产生问题的层次无法改变,有时候只有更低或更高的维度才能解决问题。
有强大的聚集实力就能接受现状,不逃避,在每一个当下/状态中,保有接纳与信任。
老师给我们看了蚂蚁与树的视频,为我们讲解生命的维度(更多可看刘丰老师的《生命的维度》),蚂蚁是生活在二维空间的动物,人类是在三维空间。所以我们在观察着蚂蚁,蚂蚁是看不到我们的,我们告诉他过多少米就到哪里啦,它会吓一跳,它不能理解,它只是一直往前爬,虽然它也会到达那个地方。
这是在线性维度上的。所以很多在三维空间我们不能解决的问题,在更多维度空间,就完全不是问题了。那些有濒死体验的人,他们去过更高维的世界,然后他们在此之前可能患癌症,回来这个三维世界,癌细胞就全部消失了。
拓展举个例子,有个人喜欢拍DV,他的线性思维是去找个学校学习拍视频,然后再找个好的导师等等,最后才拍DV。但如果他跳跃出这个思维的维度,他可以先去拍DV,放网路上,可能就因此红了,还有学校来请他做老师。
这个就是为什么一直都说,思维维度的不一样。正如贫穷,贫穷是因为有贫穷的思维,而有钱人,和你想的不一样。就是这个道理了。
你要聚焦在自己真正的目的上,也许在现在这个境况,你想不到达到它的方法,跳出来,有更高维的人,可能十秒钟就能解决你该花一年时间达到的梦想。
也如数学题1+2+3……+100=多少?一般人都是拿个计算机,一点点加,花费十几分钟才能算出来。可是当你跳出来看这个算数,你会发现它的规律,1+100=101,2+99=101……那么答案就是50个101=5050
这个例子,很好地说明了,你要学会跳跃出现在的思维维度,问题就不再是问题了。当你站在13楼,你还会去烦恼1楼的问题吗?
(五)活出自己的版本,成为自己的偶像
老师刚开始就说,每个人都是自己的偶像。她没有偶像,也不会想和谁拍照。
老师举了狗跳木的视频,告诉我们,每个人都要有自己的尺度,每个人的尺度不一样,不要用别人的尺度来衡量自己。更不要让别人的路阻在自己前面。
对应老师在开头讲的,我们要活出自己的版本,不要照着别人的版本去做事,因为每个人都不一样,如果照着他人的尺度,一定失败。也要试着自己走在前头,不要让他人阻碍了自己的创造力。所以,不需要偶像,你的偶像就是你自己。
以前老师在书中就说过,不要问别人旅游攻略,不要按着别人的道路走,你要自己去体验自己去感受。是的,每个人的感受知觉都不一样,要自己去走出自己的版本!
不要走线性的路,不要走别人的道路,那些你顾虑的问题都不是问题。
正如拖延症患者,是因为他们没有抓到一件事的核心或动能。还有为什么你人生的愿望一直没有实现。可能你的梦想清单里面有很多年以上未实现的,那么你多少年都实现不了。因为你一直被木马卡住,挡住了你的信念,如果你不能解除这个木马程序,就永远实现不了。
巴夏说:一秒中内有一亿次重新选择版本的机会!
停下了,看自己的人生轨迹。你一定能看到自己的各种可能性!
(六)处于兴奋的振频,所有你本自具足
这次课程分为两个环节。
第一个环节的讲课给了我满满的能量,接下来是第二个环节:舞动冥想,跟着音乐释放掉过去的自己,重新注入正向能量。
这个环节给了我很深刻的印象,因为当老师在播放第一段音乐并带领我们进入动态冥想状态的时候,她叫我们跟着音乐,想象坐在音符上,随着音乐舞动,然后想象满满的金色能量从头顶灌入我们的每一个骨头、细胞。
当我慢慢进入状态时,我竟开始转圈,一直转,速度非常快,转了不知道多少圈后,我倒在地上,还一直打转,我感觉能量一直在往我身上注入,那些金光,将我全身灌满,也不知道是不是自己接收的能力挺快,全场三百多人,我也只知道还有一个女孩子和我一样,转圈转到停不下来。能量满到溢出来一样的。
我很惊喜、诧异,但同时非常地感动,我从来没有意识过我能接收到这么高频的能量。音乐的频率真的影响到了我。
老师曾经分享过:音波对于大脑、细胞、情绪的威力非常大,音乐是调频最快的方法!
之后就是一个频率一个频率地往上升,从爱到勇气到力量到智慧到兴奋……随着音乐舞动,我的头脑完全放开,就是跟着音乐舞动,自动地与音乐共舞,和它融为一体,越来越有能量。
到播放勇气与力量的那个环节,我们摘掉眼罩,和学员们手牵手,跳啊、拍手啊、叫啊,完全释放着自己的能量。特别是当双脚用力地跳啊,踩在地板上,真的爆发出来了。眼泪也留了下来。 当时我就在心里告诉自己:我有很多很多爱,我很有力量,从今往后,我都要好好爱自己,给自己无穷的力量。
到后面,是跟着越来越高频的音乐舞动,再到坐下来冥想,一股股能量进来了。把旧版本的能量冲刷走,现在的我,是新版本的我。
是的。爱、自信、勇气、能量、……你与生俱来。我们只是忘了,现在我们知道了,一切都在自己里面。
我会永远记住那种兴奋的频率与能量。以后,不管我的情绪在何频道,我都能用音乐来疗愈,调整自己到兴奋的振频之中。
(七)反思与感恩
结束的时候,老师说,她只能陪我们到这了,以后要靠我们自己去走,我真的好感动。
是的,一切都要靠自己,百分百地负起自己生命的责任。老师引领我们到这条路上,接下来我们只管勇敢地走,自己去破除自己的木马程序。过上自己喜悦丰盛的人生。
老师说:改变自己,才能改变世界!
然后请相信因果业力。在内心深处,对自己伤害过而不自知的人,说从现在开始,我们一起好。打破这层业力关系。就像《零极限》里的夏威夷疗法,在心里说:对不起、请原谅、谢谢你、我爱你!
一切的一切,真正能通关的密码就是:“反思”与“感恩”。
结束也是开始。
感谢李欣频老师,感谢梦想蓝图课的伙伴们,我们是一个开始,我们没有故事,我们还会继续形成一个联结,一起分享下去。让知识传播力量吧。
一个典型的蠕虫病毒有两个功能型部件:传播和破坏,流行的蠕虫病毒大都是利用 *** 作系统或者应用程序的漏洞(以弱口令和溢出最为常见),但常常并不会对宿主机造成“致命”的破坏。这两个特点使蠕虫病毒比普通电脑病毒传播得更快,影响力更大。一般来说,单一的蠕虫病毒只针对某种特定的漏洞进行攻击,所以一旦这种漏洞得到大范围修补,病毒也就没有了生存空间。
更新这种设计,我把传播部件拆分开来:把扫描、攻击和破坏脚本化,主程序则负责解析这些脚本。例如针对ftp弱口令进行扫描,我们可以定义如下脚本:
code:
uid = iscript-0a21-2331-x #随机唯一编号
using tcp;
port 21;
send “user anonymous”;
send crlf;
send “pass fake@nothingcom”
send crlf;
if (find “200”) resulrt ok;
next;
[copy to clipboard]
解析了这段脚本后(我想这种脚本是很容易读懂的),我们再定义一系列的过程,把我们的蠕虫体upload上去,一次完整的传播动作就完成了。如果是溢出漏洞,为了简单起见我们可以采集远程溢出的数据包,然后修改ip地址等必要数据,再转发溢出数据包进行溢出(这种情况下要实现connect-back就不容易了,不过这些具体问题就待有心人去研究吧),例如:
code:
using raw;
ip offset at 12;
send “\x1a\xb2\xcc” ……
[copy to clipboard]d
主程序在完成传播后留下一个后门,其他宿主机可以通过这个后门与本地的蠕虫病毒同步传播脚本,这样每次有新的漏洞产生,宿主机的传播方式可以很快地得到升级。我们当然不会仅满足于这样一个蠕虫程序,扫描/攻击脚本的传播过程也是需要仔细处理的。
我们希望适应力(fitness)最强的脚本得到广泛的应用(看起来有点类似 蚁群算法 和 ga),所以我们要求得每个个体的fitness,当它和另一个体取得联系的时候就可以决定谁的传播脚本将取代另一个:
fitness = number of host infected / number of host scanned
但也不能仅凭fitness就修改传播脚本,我个人觉得一个合适的概率是75%,20%的机会保持各自的传播脚本,剩下的5%则交换脚本。这样在维持每种脚本都有一定生存空间的情况下使适应性最好的个体得到更多的传播机会,同时,一些在某种网络环境下适应性不强的脚本也有机会尝试不同的网络环境。
木马,全称为:特洛伊木马(Trojan Horse)。
“特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。他们想出了一个主意:首先他们假装被打败,然后留下一个木马。而木马里面却藏着最强悍的勇士!最后等时间一到,木马里的勇士全部冲出来把敌人打败了!
这就是后来有名的“木马计”。—— 把预谋的功能隐藏在公开的功能里,掩饰真正的企图。
至于黑客程序里的特洛伊木马和故事里的特洛伊木马差不多。
黑客程序里的特洛伊木马有以下的特点:
(1)主程序有两个,一个是服务端,另一个是控制端。
(2)服务端需要在主机执行。
(3)一般特洛伊木马程序都是隐蔽的进程。
(4)当控制端连接服务端主机后,控制端会向服务端主机发出命令。而服务端主机在接受命令后,会执行相应的任务。
(5)每个系统都存在特洛伊木马。(包括Windows,Unix,liunx等)
在许多人眼中,特洛伊木马是一种病毒。其实特洛伊木马并不是一种病毒,它没有完全具备病毒的性质。(包括:转播,感染文件等。)
特洛伊木马程序的发展历史:
第一代木马:控制端 —— 连接 —— 服务端
特点:属于被动型木马。能上传,下载,修改注册表,得到内存密码等。
典型木马:冰河,NetSpy,back orifice(简称:BO)等。
第二代木马:服务端 —— 连接 —— 控制端
特点:属于主动型木马。隐蔽性更强,有利用ICMP协议隐藏端口的,有利用DLL(动态连接库)隐藏进程的,甚至出现能传播的木马。
典型木马:网络神偷,广外女生等。(反d端口型木马)
以上就是关于电脑中木马后,有哪些危险全部的内容,包括:电脑中木马后,有哪些危险、请问什么叫木马服务端程序、计算机中病毒或木马时,常见的主要症状有哪些等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)