根據對計算機動作方式將木馬程序分為以下類型:
遠程控制型:遠程控制型木馬是現今最廣泛的特洛伊木馬,這種木馬具有遠程監控的功能,使用簡單,只要被控制主機聯入網絡并與控制端客戶程序建立網絡連接,就能使控制者任意訪問被控制的計算機。這種木馬在控制端的控制下可以在被控主機上做任何事情,如鍵盤記錄、文件上傳/下載、屏幕截取、遠程執行等。
密碼發送型:密碼發送型木馬的目的是找到所有的隱藏密碼,并且在用戶不知情的情況下把它們發送到指定的郵箱。在大多數情況下,這類木馬程序不會在每次Windows系統重啟時都自動加載,它們大多數使用25端口發送電子郵件。
鍵盤記錄型:鍵盤記錄型木馬非常簡單,它們只做一件事情,就是記錄用戶的鍵盤敲擊,并且在LOG文件里進行完整的記錄。這種木馬程序會隨著Windows系統的啟動而自動加載,并能感知受害主機在線,且記錄每一個用戶事件,然后通過郵件或其他方式將用戶事件發送給控制者。
毀壞型:大部分木馬程序只是竊取信息,不做破壞性的事件,但毀壞型木馬卻以毀壞并且刪除文件為己任。它們可以自動刪除受控主機上所有的.ini或.exe文件,甚至遠程格式化受控主機硬盤,使受控主機上的所有信息都受到破壞。總而言之,該類木馬的目標只有一個,就是盡可能地毀壞受感染系統,使其癱瘓。
FTP型:FTP型木馬會打開被控主機系統的21號端口(FTP服務所使用的默認端口),使每個人都可以用一個FTP客戶端程序無需密碼就能連接到被控主機系統,進而進行最高權限的文件上傳和下載,竊取受害系統中的機密文件。
防御木馬的措施有以下這些:
對開放上傳附件功能的網站,一定要進行身份認證,并只允許信任的人使用上傳程序;
保證所使用的程序及時地更新;
不要在前臺網頁加注后臺管理程序登錄頁面的鏈接;
時常備份數據庫等文件,但是不要把備份數據放在程序默認的備份目錄下;
管理員的用戶名和密碼要有一定復雜性;
IIS中禁止目錄的寫入和執行功能,可以有效防止asp木馬;
在服務器、虛擬主機控制面板設置執行權限選項中,將有上傳權限的目錄取消asp的運行權限;
創建一個robots.txt上傳到網站根目錄,Robots能夠有效防范利用搜索引擎竊取信息的駭客;
回答所涉及的環境:聯想天逸510S、Windows 10。
根據對計算機動作方式將木馬程序分為以下類型:
遠程控制型:遠程控制型木馬是現今最廣泛的特洛伊木馬,這種木馬具有遠程監控的功能,使用簡單,只要被控制主機聯入網絡并與控制端客戶程序建立網絡連接,就能使控制者任意訪問被控制的計算機。這種木馬在控制端的控制下可以在被控主機上做任何事情,如鍵盤記錄、文件上傳/下載、屏幕截取、遠程執行等。
密碼發送型:密碼發送型木馬的目的是找到所有的隱藏密碼,并且在用戶不知情的情況下把它們發送到指定的郵箱。在大多數情況下,這類木馬程序不會在每次Windows系統重啟時都自動加載,它們大多數使用25端口發送電子郵件。
鍵盤記錄型:鍵盤記錄型木馬非常簡單,它們只做一件事情,就是記錄用戶的鍵盤敲擊,并且在LOG文件里進行完整的記錄。這種木馬程序會隨著Windows系統的啟動而自動加載,并能感知受害主機在線,且記錄每一個用戶事件,然后通過郵件或其他方式將用戶事件發送給控制者。
毀壞型:大部分木馬程序只是竊取信息,不做破壞性的事件,但毀壞型木馬卻以毀壞并且刪除文件為己任。它們可以自動刪除受控主機上所有的.ini或.exe文件,甚至遠程格式化受控主機硬盤,使受控主機上的所有信息都受到破壞。總而言之,該類木馬的目標只有一個,就是盡可能地毀壞受感染系統,使其癱瘓。
FTP型:FTP型木馬會打開被控主機系統的21號端口(FTP服務所使用的默認端口),使每個人都可以用一個FTP客戶端程序無需密碼就能連接到被控主機系統,進而進行最高權限的文件上傳和下載,竊取受害系統中的機密文件。
防御木馬的措施有以下這些:
對開放上傳附件功能的網站,一定要進行身份認證,并只允許信任的人使用上傳程序;
保證所使用的程序及時地更新;
不要在前臺網頁加注后臺管理程序登錄頁面的鏈接;
時常備份數據庫等文件,但是不要把備份數據放在程序默認的備份目錄下;
管理員的用戶名和密碼要有一定復雜性;
IIS中禁止目錄的寫入和執行功能,可以有效防止asp木馬;
在服務器、虛擬主機控制面板設置執行權限選項中,將有上傳權限的目錄取消asp的運行權限;
創建一個robots.txt上傳到網站根目錄,Robots能夠有效防范利用搜索引擎竊取信息的駭客;
回答所涉及的環境:聯想天逸510S、Windows 10。