<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>
    大麻哈

    木馬進行網絡入侵時分為哪些階段

    分享
  • 趣能一姐 2 CISAW安全運維(專業級) 高級信息系統項目管理師
    趣能一姐2 CISAW安全運維(專業級) 高級信息系統項目管理師

    木馬進行網絡入侵時分為以下階段:

    • 配置木馬階段:一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現木馬偽裝木馬配置程序為了在服務端盡可能地隱藏木馬,會采用多種偽裝手段,如修改屬性、捆綁文件、定制端口、自我銷毀等。信息反饋木馬配置程序將信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址、QQ號、IRC號、ICQ號等。

    • 傳播木馬階段:木馬通常采用郵件發送、軟件下載、網頁瀏覽等方式進行傳播,木馬設計者為了降低用戶警覺,欺騙用戶,開發了多種功能來偽裝木馬,通過一定的出錯提示誤導被攻擊者打開執行文件以達到目的。

    • 運行木馬階段:服務端用戶運行木馬或捆綁木馬的程序后,木馬就會自動進行安裝。首先將自身復制到Windows的系統文件夾中(C:\Windows或C:\Windows\SYSTEM目錄下),然后在注冊表、啟動組、非啟動組中設置好木馬的觸發條件,這樣木馬的安裝就完成了。安裝后就可以啟動木馬了。

    • 信息反饋階段:木馬成功安裝后會收集入侵主機的IP地址、木馬植入的端口等軟硬件信息,并通過E-mail、QQ、IRC或ICQ的方式發送黑客。

    • 木馬連接階段:木馬植入目標計算機以后,要想進行遠程控制,必須進行木馬連接。它必須滿足兩個條件,一是服務端已安裝了木馬程序;二是控制端和服務端都要在線。在此基礎上控制端可以通過木馬端口與服務端建立連接。

    • 遠程控制階段:木馬連接建立后,控制端端口和木馬端口之間將會出現一條通道。控制端上的控制端程序可借這條通道與服務端上的木馬程序取得聯系,并通過木馬程序對服務端進行遠程控制。

  • 寫回答
    亚洲 欧美 自拍 唯美 另类