1、一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。
2、植入你的电脑的是它的“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。
【资料图】
3、众所周知,基于TCP/IP协议接入互联网的电脑有0到65535共256×256个端口。
4、通常我们上网的时候,电脑通过139端口与外界保持联系。
5、运行了木马程序的“服务器”以后,你的电脑就会有另一个或几个端口被打开,使黑客可以利用这些打开的端口进入你的系统,你的系统安全和个人隐私也就全无保障了!木马如此“泛滥”,究竟我们怎么样才能知道我们的电脑被种上了木马呢?计算机木马一般由两部分组成,服务端和控制端,也就是常用的C/S(CONTROL/SERVE)模式。
6、服务端(S端Server):远程计算机机运行。
7、一旦执行成功就可以被控制或者造成其他的破坏,这就要看种木马的人怎么想和木马本身的功能,这些控制功能,主要采用调用Windows的API实现,在早期的dos操作系统,则依靠DOS终端和系统功能调用来实现(INT 21H),服务段设置哪些控制,视编程者的需要,各不相同。
8、控制端(C端Client)也叫客户端,客户端程序主要是配套服务段端程序的功能,通过网络向服务端发布控制指令,控制段运行在本地计算机。
9、正像历史上的“特洛伊木马”一样,被称作“木马”的程序也是一种掩藏在美丽外表下打入我们电脑内部的东西。
10、确切地说,“木马”是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。
11、木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它的主要作用是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑。
12、木马与计算机网络中常常要用到的远程控制软件是有区别的。
13、虽然二者在主要功能上都可以实现远程控制,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性。
14、木马则完全相反,木马要达到的正是“偷窃”性的远程控制,因此如果没有很强的隐蔽性的话,那么木马简直就是“毫无价值”的。
15、因此判别木马与远程控制的两个重要标准是其使用目的和隐蔽性。
本文到此分享完毕,希望对大家有所帮助。
Copyright 2015-2022 欧洲知识产权网 版权所有 备案号:沪ICP备2022005074号-23 联系邮箱: 58 55 97 3@qq.com