您当前的位置:首页 > 精选知识 > 正文

计算机木马 计算机木马

导读: 今天来聊聊关于计算机木马,计算机木马的文章,现在就为大家来简单介绍下计算机木马,计算机木马,希望对各位小伙伴们有所帮助。1、一个完...

今天来聊聊关于计算机木马,计算机木马的文章,现在就为大家来简单介绍下计算机木马,计算机木马,希望对各位小伙伴们有所帮助。

1、一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。

2、植入你的电脑的是它的“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。

3、众所周知,基于TCP/IP协议接入互联网的电脑有0到65535共256×256个端口。

4、通常我们上网的时候,电脑通过139端口与外界保持联系。

5、运行了木马程序的“服务器”以后,你的电脑就会有另一个或几个端口被打开,使黑客可以利用这些打开的端口进入你的系统,你的系统安全和个人隐私也就全无保障了!木马如此“泛滥”,究竟我们怎么样才能知道我们的电脑被种上了木马呢?计算机木马一般由两部分组成,服务端和控制端,也就是常用的C/S(CONTROL/SERVE)模式。

6、服务端(S端Server):远程计算机机运行。

7、一旦执行成功就可以被控制或者造成其他的破坏,这就要看种木马的人怎么想和木马本身的功能,这些控制功能,主要采用调用Windows的API实现,在早期的dos操作系统,则依靠DOS终端和系统功能调用来实现(INT 21H),服务段设置哪些控制,视编程者的需要,各不相同。

8、控制端(C端Client)也叫客户端,客户端程序主要是配套服务段端程序的功能,通过网络向服务端发布控制指令,控制段运行在本地计算机。

9、正像历史上的“特洛伊木马”一样,被称作“木马”的程序也是一种掩藏在美丽外表下打入我们电脑内部的东西。

10、确切地说,“木马”是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。

11、木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它的主要作用是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑。

12、木马与计算机网络中常常要用到的远程控制软件是有区别的。

13、虽然二者在主要功能上都可以实现远程控制,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性。

14、木马则完全相反,木马要达到的正是“偷窃”性的远程控制,因此如果没有很强的隐蔽性的话,那么木马简直就是“毫无价值”的。

15、因此判别木马与远程控制的两个重要标准是其使用目的和隐蔽性。

相信通过计算机木马这篇文章能帮到你,在和好朋友分享的时候,也欢迎感兴趣小伙伴们一起来探讨。


声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,谢谢。

上一篇: 资产阶级改革者自身的弱点和局限性主要表现在哪些方面?

下一篇: 云朵上的歌谣女声版 云朵上的歌



推荐阅读