埃德蒙顿华人社区-Edmonton China

 找回密码
 注册
查看: 1617|回复: 1

木马盗号的各种方法

[复制链接]
鲜花(0) 鸡蛋(0)
发表于 2008-9-3 19:35 | 显示全部楼层 |阅读模式
老杨团队,追求完美;客户至上,服务到位!
1、破坏型
; }; `+ {" }9 O  u4 B  o
9 T9 J0 _) A% v7 a* o7 `: K8 d惟一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件。
3 l0 \, W/ V- q3 b4 w7 V) `
) X' ]( H# M* n7 {2、密码发送型 : T+ _5 r0 `' C

2 l% T  X2 P" R. {可以找到隐藏密码并把它们发送到指定的信箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用WINDOWS提供的密码记忆功能,这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。
8 t$ R) u3 n; Q, \( p
1 b  j0 `6 I3 R& ?+ l在这里提醒一下,不要认为自己在文档中加了密码而把重要的保密文件存在公用计算机中,那你就大错特错了。别有用心的人完全可以用穷举法暴力破译你的密码。利用WINDOWS API函数EnumWindows和EnumChildWindows对当前运行的所有程序的所有窗口(包括控件)进行遍历,通过窗口标题查找密码输入和出确认重新输入窗口,通过按钮标题查找我们应该单击的按钮,通过ES_PASSWORD查找我们需要键入的密码窗口。向密码输入窗口发送WM_SETTEXT消息模拟输入密码,向按钮窗口发送WM_COMMAND消息模拟单击。在破解过程中,把密码保存在一个文件中,以便在下一个序列的密码再次进行穷举或多部机器同时进行分工穷举,直到找到密码为止。此类程序在黑客网站上唾手可得,精通程序设计的人,完全可以自编一个。
3 k) V* a: J0 V( b) l( S# Y  G' r+ A5 y' |/ K2 w
3、远程访问型 / S9 Q  d: o/ G( X  \5 W  g0 E2 U
$ [" J( k# H, u( I/ F9 G9 D& |
最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。以下的程序可以实现观察"受害者"正在干什么,当然这个程序完全可以用在正道上的,比如监视学生机的操作。 . }' u- _. F  A8 |. `9 B# A  l
6 s1 c9 v1 F* L$ P# l  u0 T
程序中用的UDP(User Datagram Protocol,用户报文协议)是因特网上广泛采用的通信协议之一。与TCP协议不同,它是一种非连接的传输协议,没有确认机制,可靠性不如TCP,但它的效率却比TCP高,用于远程屏幕监视还是比较适合的。它不区分服务器端和客户端,只区分发送端和接收端,编程上较为简单,故选用了UDP协议。本程序中用了DELPHI提供的TNMUDP控件。 3 K* i% ~, f. }0 `, X

' V& a! x6 `$ O0 ^) O4.键盘记录木马
6 q/ s7 S3 h& _: q5 ]- ]
# A8 I# z9 a5 C% B; P# [# M这种特洛伊木马是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。据笔者经验,这种特洛伊木马随着Windows的启动而启动。它们有在线和离线记录这样的选项,顾名思义,它们分别记录你在线和离线状态下敲击键盘时的按键情况。也就是说你按过什么按键,下木马的人都知道,从这些按键中他很容易就会得到你的密码等有用信息,甚至是你的信用卡账号哦!当然,对于这种类型的木马,邮件发送功能也是必不可少的。
; T/ V3 t6 \6 |! N$ W' [- s, ?
6 u9 f& m/ A3 i, f: J- w/ m5.DoS攻击木马 - w' ~0 p+ Z/ x* u, C

& d" W6 n: l! d  L7 `随着DoS攻击越来越广泛的应用,被用作DoS攻击的木马也越来越流行起来。当你入侵了一台机器,给他种上DoS攻击木马,那么日后这台计算机就成为你DoS攻击的最得力助手了。你控制的肉鸡数量越多,你发动DoS攻击取得成功的机率就越大。所以,这种木马的危害不是体现在被感染计算机上,而是体现在攻击者可以利用它来攻击一台又一台计算机,给网络造成很大的伤害和带来损失。
$ {# O' {! N( U1 Y1 ^& E5 }; Z( _% @2 z& I3 e& p5 |* o$ _
还有一种类似DoS的木马叫做邮件炸弹木马,一旦机器被感染,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。
& }4 u4 D) z' I
4 V; V: ~2 P$ l6.代理木马 9 d4 A4 |6 ~; ]% m" M4 o
/ G* s# I* ?1 A3 T
黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用Telnet,ICQ,IRC等程序,从而隐蔽自己的踪迹。 : J# k3 ?' b6 t( Z; U$ S) J
# u/ L+ ?+ f( t  Z2 L5 m5 O6 T
7.FTP木马 - |4 w+ O  F, r6 w, X* W! C; c
( l5 d! U, H2 c5 Y
这种木马可能是最简单和古老的木马了,它的惟一功能就是打开21端口,等待用户连接。现在新FTP木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进人对方计算机。 4 T9 p* J8 r2 ^, a/ V
5 W6 _! [) X: J2 G6 u
8.程序杀手木马
7 N, u; f. b) N5 j) P  x- r: I2 ^- \. s1 q$ ?% u! j$ g
上面的木马功能虽然形形色色,不过到了对方机器上要发挥自己的作用,还要过防木马软件这一关才行。常见的防木马软件有ZoneAlarm,Norton Anti-Virus等。程序杀手木马的功能就是关闭对方机器上运行的这类程序,让其他的木马更好地发挥作用。
; I: n$ Z. b! e4 j$ j
; ^, F* S1 `. g% L! e! T9.反弹端口型木马 7 h' ]1 c/ X; A( R+ E: g
' ]5 s3 e; W! `5 R5 x3 m" P2 K
木马是木马开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端 (被控制端)使用主动端口,客户端 (控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;为了隐蔽起见,控制端的被动端口一般开在80,即使用户使用扫描软件检查自己的端口,发现类似TCP UserIP:1026 ControllerIP:80ESTABLISHED的情况,稍微疏忽一点,你就会以为是自己在浏览网页
理袁律师事务所
鲜花(0) 鸡蛋(0)
发表于 2008-9-3 21:05 | 显示全部楼层
看着头痛
您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|小黑屋|手机版|Archiver|埃德蒙顿中文网

GMT-7, 2025-11-7 21:56 , Processed in 0.071202 second(s), 12 queries , Gzip On, APC On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表