网络安全系列之四十二 木马的原理及使用

本文涉及的产品
.cn 域名,1个 12个月
简介:

木马是一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性。一台被安装了木马的计算机就称为“肉鸡”,黑客对肉鸡基本上是可以为所欲为的。黑客可以轻易地复制、删除、上传、下载肉鸡上的文件,还可以记录用户的每一个键盘操作,用户的QQ号、游戏账户和银行密码会被黑客轻易获得,甚至还可以控制用户的摄像头,因而木马的危害非常之大。本文以国内曾经鼎鼎大名的灰鸽子木马为例讲述木马的使用和防御,下载地址http://down.51cto.com/data/1901166

 

(1)木马基本原理

木马是一种典型的C/S模式软件,分为客户端和服务端。一般情况下,需要将服务端程序安装到肉鸡上,黑客在自己的电脑上运行客户端程序。

如果黑客能够通过木马成功地去控制肉鸡,那么就在黑客与肉鸡之间建立起一个TCP连接,按照连接建立的方式不同,木马主要分为两种类型:正向连接木马和反弹连接木马。

正向连接木马的特点是肉鸡上固定开放某个端口,然后由黑客主动去连接肉鸡。

反弹连接木马则是在黑客的电脑上固定开放某个端口,然后由肉鸡主动去连接黑客。

早期的木马都是采用正向连接,这种木马的最大缺点是:黑客要想去连接肉鸡,必须要先知道其IP。对于目前普遍采用的拨号上网,其IP属于动态IP,用户每次拨号后IP都会更换,所以这样就算对方中了木马,那么在肉鸡下次拨号的时候,黑客也会因找不到IP而丢失肉鸡。此外,对于目前广泛采用的另外一种上网方式——局域网通过NAT地址转换接入互联网,那些处于内网的机器由于采用了私有IP,因而在外界是无法直接访问的,即使是机器中了木马也没用,黑客除非是与目标机器处于同一个局域网中,否则也无法连接对方。

由于正向连接木马一系列的不足,所以就产生了反弹连接木马,大名鼎鼎的灰鸽子正是这种反弹连接木马的始祖。反弹连接木马由于是在黑客的电脑上开启固定端口,然后由肉鸡主动去连接黑客,因而就克服了正向连接木马的一系列缺点,无论肉鸡的IP如何变换都可以主动连接到黑客的电脑上。即使肉鸡处于内网,由于内网的机器是可以主动访问外网的,所以肉鸡也可以连接到黑客。

反弹连接木马的唯一不足就是要求黑客必须要有固定的IP,否则肉鸡就无法找到黑客的机器了。解决这个问题的方法之一是采用动态域名,即黑客注册一个固定的域名,然后将域名对应到黑客的IP上,这样无论黑客的IP如何变换,肉鸡都可以通过动态域名主动连接到黑客。

除了要解决动态IP的问题以外,反弹连接木马还有一个要解决的难题,即如果黑客是处于内网的话,那么肉鸡仍然是无法主动去连接它的,这还要求处于内网的黑客必须在内网的出口路由器上做端口映射。所以反弹连接木马配置起来相对比较麻烦,但是由于其技术的先进性,目前的木马绝大多数都是采用了这种方式。

 

(2)配置使用灰鸽子

下面我们就通过实验来配置使用灰鸽子木马,这里需要准备两台虚拟机,一台作为肉鸡,IP地址192.168.80.129;一台作为黑客控制端,IP地址192.168.80.128。

首先点击“服务器配置”来生成服务端程序。在“自动上线设置”中填入黑客计算机的IP地址,如果是在真实环境中,那么这里应该填上动态域名或是要进行端口映射。

image

至于其他的设置项目,大家可以发挥想象力来自由配置。比如在“安装选项”中可以设置木马在肉鸡上的安装路径以及文件名和程序图标,在这里还可以设置安装成功后自动删除安装文件。

image

在“启动项设置”中可以设置木马如何自动运行,以及木马运行后所显示的进程和服务名称,

image

设置完成后,点击“生成服务器”,生成服务端程序Server_Setup.exe。

将服务端程序传到肉鸡上并运行,然后在黑客的灰鸽子控制端程序里会显示有自动上线主机。这样,就可以对肉鸡为所欲为了。

image

 

(3)注意问题

黑客要想在肉鸡上成功安装木马,必须要先做好免杀,使木马能够绕过杀毒软件和安全工具的查杀。

用户要避免成为肉鸡,则应安装杀毒软件和安全工具,并及时更新病毒库,再加上及时安装补丁修补漏洞,那么基本上就比较安全了。


本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1579054


相关文章
|
2月前
|
网络协议 安全 5G
网络与通信原理
【10月更文挑战第14天】网络与通信原理涉及众多方面的知识,从信号处理到网络协议,从有线通信到无线通信,从差错控制到通信安全等。深入理解这些原理对于设计、构建和维护各种通信系统至关重要。随着技术的不断发展,网络与通信原理也在不断演进和完善,为我们的生活和工作带来了更多的便利和创新。
76 3
|
3月前
|
并行计算 安全 网络协议
探索未来网络:量子互联网的原理与应用
本文深入探讨了量子互联网的基本概念、技术原理及其潜在应用。通过对量子纠缠、量子叠加和量子隐形传态等核心概念的解释,文章展示了量子互联网如何利用量子力学特性来实现超高速、超高安全性的通信。此外,还讨论了量子互联网在金融、医疗、国防等领域的应用前景,以及当前面临的技术挑战和未来的发展方向。
97 2
|
3月前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习的奥秘:探索神经网络的核心原理
本文将深入浅出地介绍深度学习的基本概念,包括神经网络的结构、工作原理以及训练过程。我们将从最初的感知机模型出发,逐步深入到现代复杂的深度网络架构,并探讨如何通过反向传播算法优化网络权重。文章旨在为初学者提供一个清晰的深度学习入门指南,同时为有经验的研究者回顾和巩固基础知识。
91 11
|
3天前
|
网络协议 安全 网络安全
探索网络模型与协议:从OSI到HTTPs的原理解析
OSI七层网络模型和TCP/IP四层模型是理解和设计计算机网络的框架。OSI模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,而TCP/IP模型则简化为链路层、网络层、传输层和 HTTPS协议基于HTTP并通过TLS/SSL加密数据,确保安全传输。其连接过程涉及TCP三次握手、SSL证书验证、对称密钥交换等步骤,以保障通信的安全性和完整性。数字信封技术使用非对称加密和数字证书确保数据的机密性和身份认证。 浏览器通过Https访问网站的过程包括输入网址、DNS解析、建立TCP连接、发送HTTPS请求、接收响应、验证证书和解析网页内容等步骤,确保用户与服务器之间的安全通信。
25 1
|
1月前
|
运维 物联网 网络虚拟化
网络功能虚拟化(NFV):定义、原理及应用前景
网络功能虚拟化(NFV):定义、原理及应用前景
85 3
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
2月前
|
机器学习/深度学习 人工智能 监控
深入理解深度学习中的卷积神经网络(CNN):从原理到实践
【10月更文挑战第14天】深入理解深度学习中的卷积神经网络(CNN):从原理到实践
252 1
|
2月前
|
网络协议 Linux 应用服务中间件
Socket通信之网络协议基本原理
【10月更文挑战第10天】网络协议定义了机器间通信的标准格式,确保信息准确无损地传输。主要分为两种模型:OSI七层模型与TCP/IP模型。
|
2月前
|
存储 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系现代社会正常运转的关键支柱。本文旨在深入探讨网络安全漏洞的成因与影响,剖析加密技术的原理与应用,并强调提升公众安全意识的重要性。通过这些综合性的知识分享,我们期望为读者提供一个全面而深刻的网络安全视角,助力个人与企业在数字时代中稳健前行。
本文聚焦网络安全与信息安全领域,详细阐述了网络安全漏洞的潜在威胁、加密技术的强大防护作用以及安全意识培养的紧迫性。通过对真实案例的分析,文章揭示了网络攻击的多样性和复杂性,强调了构建全方位、多层次防御体系的必要性。同时,结合当前技术发展趋势,展望了未来网络安全领域的新挑战与新机遇,呼吁社会各界共同努力,共筑数字世界的安全防线。
|
2月前
|
存储 安全 自动驾驶
探索未来网络:量子互联网的原理与应用
【10月更文挑战第2天】 本文旨在探讨量子互联网的基本原理、技术实现及其在通讯领域的革命性应用前景。量子互联网利用量子力学原理,如量子叠加和量子纠缠,来传输信息,有望大幅提升通信的安全性和速度。通过详细阐述量子密钥分发(QKD)、量子纠缠交换和量子中继等关键技术,本文揭示了量子互联网对未来信息社会的潜在影响。