您的位置首页百科知识

木马后门与密码破解

木马后门与密码破解

的有关信息介绍如下:

木马后门与密码破解

首先带大家先认识下木马的种类: 1.远程控制木马:远程控制木马是数量最多,危害最大,知名度最高的一种木马,他可以让攻击者完全控制被感染的计算机,可以访问任意文件,得到计算机主人的私密信息。例如:冰河,灰鸽子,大白鲨,上兴,这些都是知名度比较高的远程控制型的木马。 2.键盘屏幕记录木马:这种木马是非常简单的,就是记录用户的各种键盘操作,或者对用户屏幕进行截屏,然后将记录下来的内容通过邮件等方式传送给黑客,这种木马随着系统的启动而启动,在后台运行,不易被用户发现。例如:QQ密码记录器等软件。 3.反弹端口型木马:一般的使用者都会使用防火墙来加强计算机的安全,防火墙对于连入的链接往往都会进行严格的过滤,但是对于外出的链接却疏于防范,于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制器)使用被动端口,木马实时监控端的存在,一旦发现控制端上线,立即弹出端口主动连接控制端。例如:广外女生,网络神偷等。 4.DDos攻击木马:DDoS(Distributed Denial of Service)就是分布式拒绝服务,最基本的Dos攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。很多Dos攻击源一起攻击某台服务器就组成了DDOS攻击。

木马的特点: 1.自启动功能 -在windows的“启动”文件夹中自动加载 -在windows系统的注册表中进行配置实现自启动 -通过本地组策略中的启动/关机,登录/注销脚本进行加载。 -将程序注册为系统服务。 -将程序捆绑到正常的程序中,如:QQ,IE,记事本,等,随着正常程序的启动而启动运行。

2.隐蔽型 -木马本身的隐蔽性,迷惑性。 在对木马命名的时候采用和系统文件相似的文件名或扩展名,设置文件的属性为系统文件,隐藏等,存放在不常用或难以发现的系统目录下。 -木马运行时的隐藏性。 木马通常采用了远程线程技术HOOK技术注入其他进程的运行控件,或者替换系统服务,使用户难以发现木马的运行痕迹。 -木马在通信时的隐蔽性。 采用ICMP等无端口的协议或HTTP等协议常用的端口协议进行通信,或者木马只有在收到特定数据包时才开始活动,平时处于休眠的状态。

后门程序分类 1.网页后门,:网页后门就是一段网页代码,主要以ASP和PHP代码为主。 2.线程插入后门:攻击者利用系统自身的某个服务或者线程,将后门程序插入其中。 3.扩展后门:这类后门就是将非常多的功能集成到后门里,让后门本身就可以实现很多功能,如文件上传/下载,服务启动,端口开放等。 4.C/S后门:类似于传统的木马程序,采用“客户端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。 制作木马程序 (VBS脚本)创建一个具有管理员权限的用户 hacker,密码为 benet,远程桌面,用记事本编写,最后保存为VBS的后缀名即可,代码如下:

编写脚本QQ.vbs

将VBS脚本转换为exe文件

安装VBScript编辑器,将脚本编译为QQ.exe

WINRAR木马捆绑将config.vbs与clock.exe进行捆绑

密码破解方式: 1.暴力破解与字典攻击: --密码破解技术中最基本的就是暴力破解,也叫做密码穷举。 --字典攻击是指黑客利用一种程序,遍历一本字典中的所有条目用来猜测密码的一种攻击方式。 2.键盘屏幕记录:如果用户密码比较复杂,使用暴力破解就难以实现,这是就可以用在用户计算机上安装木马,用来记录用户的各种键盘操作,或者对用户屏幕进行截屏。然后将记录下来的内容通过邮件等方式传送给黑客。通过分析用户的各种键盘操作信息或者截屏内容,就可以破解出用户的密码。 3.网络钓鱼:网络钓鱼主要通过伪造站点,如网上银行,购物网站,游戏网站等,引诱用户登录,从而获得用户的用户名和密码等信息。 4.Sniffer(嗅探器):在局域网中,通过使用sniffer程序,可以监视网络的状态,数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以将信息截获。任何通过HTTP,FTP,POP,SMTP等协议传输的数据包都会被sniffer程序监听。 5.密码心理学:很多著名的黑客破解密码使用的并非是非常尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的心理,如有的人就习惯使用自己的姓名或者生日作为密码,这些都很容易遭到破解。

使用键盘记录精灵窃取密码

开启监控

查看记录日志

这里写的都是木马和后门的基本原理,让大家更透彻的了解到网络中存在的隐患,以便大家做好防范。 更多技术尽在http://www.91beidaqingniao.com

本文摘自:http://www.91beidaqingniao.com