“特洛伊病毒”和“特洛伊马”这个典故从何而来?

根据古希腊传说,特洛伊王子帕里斯访问了希腊,并引诱走了海伦王后,因此希腊人去了特洛伊。围城九年后,10年,希腊将军奥德修斯提出一个计划,把一群勇士埋伏在一匹巨大的木马肚子里,放在城外,假装撤退。特洛伊人以为敌兵已经撤退,于是将特洛伊马搬进城内作为战利品。夜晚,埋伏在木马中的勇士跳出来打开城门,希腊士兵蜂拥而入,攻占了这座城市。后来,人们写文章时,常常用“特洛伊马”这个典故来形容在敌营中埋下伏兵的活动。

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽,就是特洛伊的设计者为了不让特洛伊被发现,会用各种手段隐藏特洛伊,这样即使服务器发现感染了特洛伊,也只能望“马”兴叹,因为无法确定其具体位置。

所谓未授权,是指一旦控制终端与服务器连接,控制终端将享有服务器的大部分操作权限,包括修改文件、修改注册表、控制鼠标键盘等。,而这些权利不是服务器赋予的,而是被特洛伊马程序窃取的。

从特洛伊马的发展来看,基本上可以分为两个阶段。

起初,网络还处于UNIX平台时期,特洛伊马应运而生。当时木马程序的功能比较简单,往往是在系统文件中嵌入一个程序,利用跳转指令来执行一些特洛伊木马的功能。在这个时期,特洛伊马的设计者和使用者大多是技术人员,他们必须具备相当的网络和编程知识。

然后随着WINDOWS平台的日益普及,出现了一些基于图形化操作的特洛伊木马程序,用户界面的改进使得用户无需了解太多专业知识就能熟练操作木马。相对的特洛伊木马入侵也频繁出现,而且由于这段时间木马的功能日臻完善,对服务器的破坏更大。

所以,特洛伊马发展到今天,它已经做了它能做的一切。一旦它被一匹特洛伊马控制,你的电脑将没有秘密可言。

鉴于特洛伊马的巨大危害,我们将分三个部分详细介绍特洛伊马:原文篇、防御反击篇、信息篇。我希望大家对特洛伊马作为一种攻击手段有一个透彻的了解。

原文

基础知识

在介绍特洛伊马的原理之前,我们要提前说明一些特洛伊马的基础知识,因为下面有很多地方要提到这些内容。

一个完整的特洛伊木马系统由硬件部分、软件部分和特定连接部分组成。

(1)硬件部分:建立特洛伊马连接所必需的硬件实体。控制终端:远程控制服务器的一方。服务器:被控制终端远程控制的一方。互联网:从控制终端到服务终端进行远程控制和数据传输的网络载体。

(2)软件部分:实现远程控制所必需的软件程序。控制终端程序:控制终端用来远程控制服务器的程序。特洛伊木马程序:潜入服务器并获取其操作权限的程序。特洛伊配置程序:设置端口号、触发条件、特洛伊名称等的程序。让它在服务器中隐藏得更好。

(3)具体连接部分:通过互联网在服务器和控制终端之间建立特洛伊马通道的必要元素。控制端IP和服务端IP:控制端和服务端的网络地址,也是特洛伊马进行数据传输的目的地。控制端口,特洛伊木马端口:控制终端和服务器的数据入口,通过它数据可以直接到达控制终端程序或木马程序。