@大麻哈
1年前 提问
1个回答

木马进行网络入侵时分为哪些阶段

趣能一姐
1年前

木马进行网络入侵时分为以下阶段:

  • 配置木马阶段:一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现木马伪装木马配置程序为了在服务端尽可能地隐藏木马,会采用多种伪装手段,如修改属性、捆绑文件、定制端口、自我销毁等。信息反馈木马配置程序将信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址、QQ号、IRC号、ICQ号等。

  • 传播木马阶段:木马通常采用邮件发送、软件下载、网页浏览等方式进行传播,木马设计者为了降低用户警觉,欺骗用户,开发了多种功能来伪装木马,通过一定的出错提示误导被攻击者打开执行文件以达到目的。

  • 运行木马阶段:服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身复制到Windows的系统文件夹中(C:\Windows或C:\Windows\SYSTEM目录下),然后在注册表、启动组、非启动组中设置好木马的触发条件,这样木马的安装就完成了。安装后就可以启动木马了。

  • 信息反馈阶段:木马成功安装后会收集入侵主机的IP地址、木马植入的端口等软硬件信息,并通过E-mail、QQ、IRC或ICQ的方式发送黑客。

  • 木马连接阶段:木马植入目标计算机以后,要想进行远程控制,必须进行木马连接。它必须满足两个条件,一是服务端已安装了木马程序;二是控制端和服务端都要在线。在此基础上控制端可以通过木马端口与服务端建立连接。

  • 远程控制阶段:木马连接建立后,控制端端口和木马端口之间将会出现一条通道。控制端上的控制端程序可借这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制。