相关文章  
  • 新人快速上手指南之电脑木马查杀大全
  • 多角度详解网站的安全保护方法
  • 合理维护网络服务器安全的七个小技巧
  • Windows Vista 安全功能逐个看之密码保护
  • 评测试用:Vista 能应对四大流氓插件吗?
  • 把危险挡在外面:路由安全设置九步曲
  • 擦亮眼睛:判断你的电脑是否中了病毒?
  • 常见病毒、木马进程速查表
  • 电子邮件炸弹攻击原理及预防方法介绍
  • 三点高招解除闪存盘内的病毒
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    黑客基础知识系列之认清木马的原理2

     木马程序:潜入服务端内部,获取其操作权限的程序。

      木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

      3.具体连接部分

      通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。

      控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。

      控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。


      二、特洛伊木马的攻击步骤

      用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步,下面我们就按这六步来详细阐述木马的攻击原理。

      1. 配置木马

      一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:

      (1)木马伪装:木马配置程序为了在服务端尽可能好的隐藏木马,会

    页码:[1] [2] [3] [4] [5] [6]2页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved