@scream
2年前 提问
1个回答

攻击者使用木马入侵网络时有哪些阶段

Andrew
2年前

攻击者使用木马入侵网络时有以下阶段:

  • 配置木马阶段:一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现木马伪装和信息反馈两方面功能,来方便接下来的入侵。

  • 传播木马阶段:木马通常采用邮件发送、软件下载、网页浏览等方式进行传播,木马设计者为了降低用户警觉,欺骗用户,开发了多种功能来伪装木马,通过一定的出错提示误导被攻击者打开执行文件以达到目的。

  • 运行木马阶段:服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身复制到Windows的系统文件夹中(C:\Windows或C:\Windows\SYSTEM目录下),然后在注册表、启动组、非启动组中设置好木马的触发条件,这样木马的安装就完成了。安装后就可以启动木马了。

  • 信息反馈阶段:木马成功安装后会收集入侵主机的IP地址、木马植入的端口等软硬件信息,并通过E-mail、即时通讯软件、IRC或ICQ的方式发送攻击者。

  • 木马连接阶段:木马植入目标计算机以后,要想进行远程控制,必须进行木马连接。它必须满足两个条件一是服务端已安装了木马程序;二是控制端和服务端都要在线。在此基础上控制端可以通过木马端口与服务端建立连接。

  • 远程控制阶段:木马连接建立后,控制端端口和木马端口之间将会出现一条通道。控制端上的控制端程序可借这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制。

预防木马入侵的措施有以下这些:

  • 不随意打开来历不明的邮件:现在许多木马都是通过邮件来传播的,当收到来历不明的邮件时,请不要打开,应尽快删除,并加强邮件监控,拒收垃圾邮件。

  • 不随意下载来历不明的软件:最好在一些知名的网站下载软件,不要下载和运行来历不明的软件。在安装软件的同时最好用杀毒软件查看有没有病毒,之后再进行安装。

  • 及时修补漏洞和关闭可疑的端口:一般木马都通过漏洞在系统上打开端口、留下后门,以便上传木马文件和执行代码,在修复漏洞的同时,需要对端口进行检查,把可疑的端口关闭。

  • 尽量少用共享文件夹:如果必须使用共享文件夹,则最好设置账号和密码保护。注意,千万不要将系统目录设置成共享,最好将系统下默认共享的目录关闭。Windows系统默认情况下将目录设置成共享状态,这是非常危险的。

  • 运行实时监控程序:在上网时最好运行反木马实时监控程序和个人防火墙,并定时对系统进行病毒检查,以提高计算机的安全性。

  • 经常升级系统和更新病毒库:经常关注厂商网站的安全公告,这些网站通常都会及时地将漏洞、木马和更新公布出来,并在第一时间发布补丁和新的病毒库等。