我以前在9個城市的時候G掉了很多。
然後我咬著牙跺腳!買了安全令牌,第二個月換了網易...太可怕了...
但是自從買了安全令牌之後就沒丟過G。
但是有些木馬很厲害。
我現在換的網易安全令牌號還丟g,猥瑣...
我們做什麽呢我輸入安全令牌驗證碼的時候,用鼠標擋住幾個數字再輸入,因為都是0。截圖2秒。很深奧,很猥瑣。。。。
然後妳再打幾個錯別字,刪了,然後輸了。迷惑他們
用了這壹招後,就再也沒被偷過。g從來沒有華麗的失落過。g說我電腦沒裝過殺毒軟件~ ~我覺得都是雞肋。
以下是特洛伊馬的工作原理(粘貼)
特洛伊馬,全稱特洛伊馬,來源於古希臘神話。它是計算機領域的客戶端/服務器程序,也是黑客最常用的基於遠程控制的工具。目前國內比較著名的木馬有:“冰川”、“廣外少女”、“黑洞”、“黑冰”。國外比較著名的木馬有“SubSeven”、“Bo2000(背孔)”、“NetSpy”、“庇護”。特洛伊馬對計算機系統和網絡安全危害極大,因此如何防範特洛伊馬入侵已經成為計算機網絡安全的重要內容之壹。
1特洛伊馬的實現原理及特點
1.1特洛伊馬的實現原理
木馬本質上都是網絡客戶端/服務模型,分為客戶端和服務器兩部分。其原理是壹臺主機提供服務(服務器),另壹臺主機接收服務(客戶端)。作為服務器,主機壹般會打開壹個默認端口進行監聽。如果客戶端向服務器的這個端口發出連接請求,服務器上相應的程序將自動運行來響應客戶端的請求。這個程序被稱為守護程序。
攻擊者想要利用特洛伊馬入侵網絡,通常要完成“將特洛伊馬傳播到目標主機”、“啟動並隱藏特洛伊馬”、“建立連接”、“遠程控制”等步驟。
1.2特洛伊馬的特征
壹個典型的木馬程序通常具有以下四個特征:隱蔽性、欺騙性、頑固性和危害性。
(1)隱蔽性:隱蔽性是特洛伊馬的生命力和首要特征。特洛伊馬必須能夠長時間潛伏在目標機器中而不被發現。壹個隱蔽性差的木馬往往會很容易暴露自己,然後被殺毒(或查殺木馬)軟件檢測到,甚至被用戶手動檢測到,這就讓這種木馬壹文不值了。木馬的隱蔽性主要體現在以下兩個方面:
A.不會生成圖標。雖然特洛伊會在系統啟動時自動運行,但它不會在“任務欄”中產生圖標。
b .木馬自動隱藏在任務管理器中或以“系統服務”的方式欺騙操作系統。這也很難知道妳是否及時贏得了壹匹特洛伊馬。
(2)欺騙:木馬往往利用名稱欺騙技術來達到長期隱蔽的目的。它往往使用常見的文件名或擴展名,如dll、win、sys、explorer等,或者模仿壹些不可區分的文件名,如字母“L”和數字“1”、字母“O”和數字“0”,往往在幾個文件中修改這些不可區分的字符,甚至幹脆借用系統文件中已有的文件名,只是保存在不同的文件中。
(3)頑固:木馬的很多功能模塊不再由單個文件組成,而是有多個備份,可以互相恢復。當檢測到特洛伊病毒時,僅僅刪除木馬程序是不夠的。壹些木馬使用文件關聯技術,當某壹類型的文件被打開時,特洛伊木馬就會重新生成並運行。
(4)危害性:當特洛伊馬被植入目標主機後,攻擊者可以通過客戶端強大的控制力和破壞力來操作主機。比如可以竊取系統密碼,控制系統運行,操作相關文件,修改註冊表。
2特洛伊入侵的手段
特洛伊馬能否充分發揮其功能和作用,取決於它能否成功進入目標宿主。隨著網絡知識的普及和網絡用戶安全意識的提高,特洛伊木馬入侵的手段發生了很多變化。
2.1特洛伊馬的傳統入侵手段
所謂傳統的入侵手段是指大多數特洛伊程序采用的眾所周知的通信方式,主要包括以下幾種:
1)郵件進行傳播:攻擊者將特洛伊馬偽裝成附件發送到郵件中,收件人只要看壹下附件,就會運行特洛伊馬並安裝到系統中。
2)在網上下載傳播:壹般特洛伊服務器程序都不是很大,最多不超過200K,有的甚至只有幾K..很難找到壹匹特洛伊馬,如果它被綁在其他正常文件。壹些不正規的網站以提供軟件下載的名義,將木馬綁定到軟件安裝程序中。下載後,只要運行這些程序,木馬就會自動安裝。通過腳本、ActiveX、Asp和Cgi交互腳本傳播:由於微軟的瀏覽器在執行腳本腳本時存在壹些漏洞,攻擊者可以利用這些漏洞傳播病毒和木馬,甚至直接控制瀏覽器主機的文件操作。如果攻擊者有辦法將特洛伊木馬服務器程序上傳到目標主機的可執行WWW目錄文件夾中,他就可以通過編譯Cgi程序在被攻擊的目標主機上執行特洛伊木馬程序。
3)網頁瀏覽傳播:這種方法使用Java Applet編寫壹個HTML網頁。當我們瀏覽這個頁面時,Java Applet會在後臺將木馬程序下載到電腦緩存中,然後修改註冊表指向木馬程序。
4)利用系統中的壹些漏洞進行傳播:比如微軟著名的IIS服務器溢出漏洞,可以通過IISHACK攻擊程序使IIS服務器崩潰,同時在被控制的服務器上執行木馬程序。
5)遠程入侵傳播:黑客通過破解密碼和建立IPC$ remote連接登錄目標主機,將特洛伊服務器程序復制到電腦中的文件夾(壹般在C:\WINDOWS\system32或C:\WINNT\system32),然後通過遠程操作使特洛伊在某個時間運行。
2.2特洛伊入侵手段的發展
上述特洛伊入侵手段雖然應用廣泛,但也容易引起用戶的警惕,因此壹些新的入侵手段也相繼出現,主要包括:
1)基於DLL和遠程線程插入的特洛伊植入。
這種傳播技術是以DLL的形式實現木馬程序,然後在目標主機中選擇壹個特定的目標進程(比如系統文件或者壹個正常運行的程序),就會將特洛伊木馬DLL植入到這個系統中。
DLL文件的特性決定了這種特洛伊木馬的可行性和隱蔽性。首先,因為DLL文件鏡像可以映射到調用進程的地址空間,所以可以* * *享受宿主進程(調用DLL的進程)的資源,然後根據宿主進程,在沒有授權的情況下,訪問目標主機級別的相應系統資源。其次,由於DLL沒有被分配獨立的進程地址空間,也就是說DLL不需要創建單獨的進程,所以從系統的進程列表中看不到DLL的運行軌跡,從而避免了在目標主機中留下特洛伊木馬的痕跡,滿足了隱蔽性的要求。木馬程序以DLL的形式實現後,需要使用壹個插入目標進程的遠程線程將特洛伊馬DLL插入到目標進程的地址空間中,即利用這個線程調用加載庫函數來加載特洛伊馬DLL,從而實現特洛伊馬的傳播。
2)利用蠕蟲傳播木馬
以前木馬的傳播大多是被動的,但是電子郵件的使用效率太低,系統漏洞很快就被打了補丁,壹定程度上限制了木馬的傳播能力。網絡蠕蟲病毒具有很強的傳染性和自我復制能力。將特洛伊馬與蠕蟲病毒結合可以大大提高特洛伊馬的傳播能力。特洛伊馬結合蠕蟲病毒利用病毒在網絡上大量傳播復制的特性,加快了特洛伊馬的傳播速度,擴大了其傳播範圍。
3特洛伊馬的預防措施
為了減少或避免木馬對主機和網絡造成的危害,可以從兩個方面來有效防範木馬:使用防火墻阻止木馬入侵和及時查殺木馬。
防火墻是抵禦特洛伊入侵的第壹道門和最好的方法。大部分木馬必須通過直接通信連接,防火墻可以攔截和拒絕來源不明的TCP數據包。防火墻的這種阻止模式還可以阻止其他IP數據包(如UDP和ICMP)的通信。防火墻可以完全過濾數據包。在適當的規則限制下,比如限制通信端口,系統只允許接受限制幾個端口的數據請求,所以即使成功植入特洛伊木馬,攻擊者也無法進入妳的系統,因為防火墻把攻擊者和特洛伊木馬隔開了。但仍有壹些木馬可以繞過防火墻進入目標主機(如反彈端口木馬),還有壹些木馬寄生在合法端口上的端口,防火墻也無能為力。因此,我們必須能夠迅速發現並殺死入侵的特洛伊馬。