多语言展示
当前在线:124今日阅读:138今日分享:33

木马后门与密码破解

首先带大家先认识下木马的种类: 1.远程控制木马:远程控制木马是数量最多,危害最大,知名度最高的一种木马,他可以让攻击者完全控制被感染的计算机,可以访问任意文件,得到计算机主人的私密信息。例如:冰河,灰鸽子,大白鲨,上兴,这些都是知名度比较高的远程控制型的木马。 2.键盘屏幕记录木马:这种木马是非常简单的,就是记录用户的各种键盘操作,或者对用户屏幕进行截屏,然后将记录下来的内容通过邮件等方式传送给黑客,这种木马随着系统的启动而启动,在后台运行,不易被用户发现。例如:QQ密码记录器等软件。 3.反弹端口型木马:一般的使用者都会使用防火墙来加强计算机的安全,防火墙对于连入的链接往往都会进行严格的过滤,但是对于外出的链接却疏于防范,于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制器)使用被动端口,木马实时监控端的存在,一旦发现控制端上线,立即弹出端口主动连接控制端。例如:广外女生,网络神偷等。 4.DDos攻击木马:DDoS(Distributed Denial of Service)就是分布式拒绝服务,最基本的Dos攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。很多Dos攻击源一起攻击某台服务器就组成了DDOS攻击。木马的特点: 1.自启动功能 -在windows的“启动”文件夹中自动加载 -在windows系统的注册表中进行配置实现自启动 -通过本地组策略中的启动/关机,登录/注销脚本进行加载。 -将程序注册为系统服务。 -将程序捆绑到正常的程序中,如:QQ,IE,记事本,等,随着正常程序的启动而启动运行。2.隐蔽型 -木马本身的隐蔽性,迷惑性。 在对木马命名的时候采用和系统文件相似的文件名或扩展名,设置文件的属性为系统文件,隐藏等,存放在不常用或难以发现的系统目录下。 -木马运行时的隐藏性。 木马通常采用了远程线程技术HOOK技术注入其他进程的运行控件,或者替换系统服务,使用户难以发现木马的运行痕迹。 -木马在通信时的隐蔽性。 采用ICMP等无端口的协议或HTTP等协议常用的端口协议进行通信,或者木马只有在收到特定数据包时才开始活动,平时处于休眠的状态。后门程序分类 1.网页后门,:网页后门就是一段网页代码,主要以ASP和PHP代码为主。 2.线程插入后门:攻击者利用系统自身的某个服务或者线程,将后门程序插入其中。 3.扩展后门:这类后门就是将非常多的功能集成到后门里,让后门本身就可以实现很多功能,如文件上传/下载,服务启动,端口开放等。 4.C/S后门:类似于传统的木马程序,采用“客户端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。 制作木马程序 (VBS脚本)创建一个具有管理员权限的用户 hacker,密码为 benet,远程桌面,用记事本编写,最后保存为VBS的后缀名即可,代码如下: 编写脚本QQ.vbs将VBS脚本转换为exe文件 安装VBScript编辑器,将脚本编译为QQ.exeWINRAR木马捆绑将config.vbs与clock.exe进行捆绑密码破解方式: 1.暴力破解与字典攻击: --密码破解技术中最基本的就是暴力破解,也叫做密码穷举。 --字典攻击是指黑客利用一种程序,遍历一本字典中的所有条目用来猜测密码的一种攻击方式。 2.键盘屏幕记录:如果用户密码比较复杂,使用暴力破解就难以实现,这是就可以用在用户计算机上安装木马,用来记录用户的各种键盘操作,或者对用户屏幕进行截屏。然后将记录下来的内容通过邮件等方式传送给黑客。通过分析用户的各种键盘操作信息或者截屏内容,就可以破解出用户的密码。 3.网络钓鱼:网络钓鱼主要通过伪造站点,如网上银行,购物网站,游戏网站等,引诱用户登录,从而获得用户的用户名和密码等信息。 4.Sniffer(嗅探器):在局域网中,通过使用sniffer程序,可以监视网络的状态,数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以将信息截获。任何通过HTTP,FTP,POP,SMTP等协议传输的数据包都会被sniffer程序监听。 5.密码心理学:很多著名的黑客破解密码使用的并非是非常尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的心理,如有的人就习惯使用自己的姓名或者生日作为密码,这些都很容易遭到破解。使用键盘记录精灵窃取密码开启监控查看记录日志这里写的都是木马和后门的基本原理,让大家更透彻的了解到网络中存在的隐患,以便大家做好防范。 更多技术尽在http://www.91beidaqingniao.com本文摘自:http://www.91beidaqingniao.com
推荐信息