99精品久久这里只有精品,三上悠亚免费一区二区在线,91精品福利一区二区,爱a久久片,无国产精品白浆免费视,中文字幕欧美一区,爽妇网国产精品,国产一级做a爱免费观看,午夜一级在线,国产精品偷伦视频免费手机播放

    <del id="eyo20"><dfn id="eyo20"></dfn></del>
  • <small id="eyo20"><abbr id="eyo20"></abbr></small>
      <strike id="eyo20"><samp id="eyo20"></samp></strike>
    • 首頁 > 文章中心 > 正文

      木馬原理實現(xiàn)

      前言:本站為你精心整理了木馬原理實現(xiàn)范文,希望能為你的創(chuàng)作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。

      木馬原理實現(xiàn)

      摘要:簡易介紹“木馬”的危害性及種類,了解其從病毒中單獨剝離出來的原因,并通過vb程序?qū)崿F(xiàn)來詳細闡述其工作原理。

      關鍵詞:木馬;VB;注冊表;應用程序

      “木馬”原指古希臘士兵藏在木馬內(nèi)進入敵方城市從而占領敵方城市的故事。許多計算機用戶特別是新手對安全問題了解不多,所以并不知道自己的計算機中了“木馬”之后應該如何清除。關鍵是得知道“木馬”的工作原理,在了解其原理之后,查殺木馬也就變得簡單易行了。

      1木馬分類

      (1)遠程控制木馬。

      遠程控制木馬是數(shù)量最多,危害最大,同時知名度也最高的一種木馬,它可以讓攻擊者完全控制被感染的計算機,攻擊者可以利用它完成一些甚至連計算機主人本身都不能順利進行的操作。

      (2)密碼發(fā)送木馬。

      密碼發(fā)送型的木馬是專門為了盜取被感染計算機上的密碼而編寫的,木馬一旦被執(zhí)行,就會自動搜索內(nèi)存,Cache,臨時文件夾以及各種敏感密碼文件,一旦搜索到有用的密碼,木馬就會利用免費的電子郵件服務將密碼發(fā)送到指定的郵箱。

      (3)鍵盤記錄木馬。

      這種特洛伊木馬就是記錄受害者的鍵盤敲擊并且在LOG文件里查找密碼,隨著Windows的啟動而啟動。

      (4)DoS攻擊木馬。

      隨著DoS攻擊越來越廣泛的應用,被用作DoS攻擊的木馬也越來越流行起來。當你入侵了一臺機器,給他種上DoS攻擊木馬,那么日后這臺計算機就成為你DoS攻擊的最得力助手了。

      (5)FTP木馬。

      這種木馬可能是最簡單的木馬了,其歷史悠久,它的惟一功能就是打開21端口,等待用戶連接?,F(xiàn)在新FTP木馬還加上了密碼功能,這樣,只有攻擊者本人才知道正確的密碼,從而進人用戶計算機。

      (6)反彈端口型木馬。

      反彈端口型木馬的服務端(被控制端)使用主動端口,客戶端(控制端)使用被動端口。木馬定時監(jiān)測控制端的存在,發(fā)現(xiàn)控制端上線立即彈出端口主動連結(jié)控制端打開的主動端口。

      2木馬的工作原理

      (1)木馬的隱藏。

      下面是一個用vb編輯的木馬程序,用于隱藏木馬。

      程序的具體編制操作如下:

      ①新建一個工程名命名為Hidden,在工程hidden中添加模塊Modulel,應用程序標題也改為Hidden。

      在模塊Module1中加入如下聲明:

      PublicDeclareFunctionGetCurrentProcessIdLib“kernel32”()AsLong

      ''''獲得當前進程ID函數(shù)的聲明。

      PublicDeclareFunctionRegisterServiceProcessLib“kernel32”(ByValProcessIdAsLong,ByValServiceFlagsAsLong)AsLong

      ''''在系統(tǒng)中注冊當前進程ID函數(shù)的聲明。

      ②在Project1中新建一個窗體Form1,設置Form1的屬性:

      form1.Visible=False

      form1.ShowInTaskBar=False

      在代碼窗口添加如下代碼:

      PrivateDeclareFunctionGetDriveTypeLib“kernel32”Alias“GetDriveTypeA”(ByValnDriveAsString)AsLong

      ''''獲得當前驅(qū)動器類型函數(shù)的聲明。

      PrivateDeclareFunctionGetVolumeInformationLib“kernel32”Alias“GetVolumeInformationA”(ByVallpRootPathNameAsString,ByVallpVolumeNameBufferAsString,ByValnVolumeNameSizeAsLong,lpVolumeSerialNumberAsLong,lpMaximumComponentLengthAsLong,lpFileSystemFlagsAsLong,ByVallpFileSystemNameBufferAsString,ByValnFileSystemNameSizeAsLong)AsLong''''獲得當前驅(qū)動器信息函數(shù)的聲明:

      PrivateSubForm_Load()

      Dimdrive_noAsLong,drive_flagAsLong

      Dimdrive_chrAsString,drive_diskAsString

      Dimserial_noAsLong,kkkAsLong

      Dimstemp3AsString,dflagAsBoolean

      DimstrlabelAsString,strtypeAsString,strcAsLong

      RegisterServiceProcessGetCurrentProcessId,1''''從系統(tǒng)中取消當前進程:

      strlabel=String(255,Chr(0))

      strtype=String(255,Chr(0))

      stemp3=“用戶c盤序列號”''''用戶C盤的序列號(十進制),讀者可根據(jù)自己情況給出。

      dflag=False

      Fordrive_no=0To25

      drive_disk=Chr(drive_no+67)

      drive_chr=drive_disk&“:/”

      drive_flag=GetDriveType(drive_chr)

      Ifdrive_flag=3Then

      kkk=GetVolumeInformation(drive_chr,strlabel,Len(strlabel),serial_no,0,0,strtype,Len(strtype))''''通過GetVolumeInformation獲得磁盤序列號:

      SelectCasedrive_no

      Case0

      strc=serial_no

      EndSelect

      Ifserial_no=stemp3Then

      dflag=True

      ExitFor

      EndIf

      EndIf

      Nextdrive_no

      Ifdrive_no=26Anddflag=FalseThen''''非法用戶

      GoToerr:

      EndIf

      MsgBox(“HI,合法用戶!”)

      ExitSub

      err:

      MsgBox(“錯誤!你的C:盤ID號是”&strc)

      EndSub

      PrivateSubForm_Unload(CancelAsInteger)

      RegisterServiceProcessGetCurrentProcessId,0''''從系統(tǒng)中取消當前程序的進程:

      EndSub

      (2)木馬的啟動。

      “木馬”的啟動方式有很多種,這里我們介紹幾種主要的:

      ①在Win.ini的[windows]字段中有啟動命令“l(fā)oad=”和“run=”,在一般情況下“=”后面是空白的,如果有后跟程序,比方說是這個樣子:

      run=c:/windows/file.exeload=c:/windows/file.exe

      ②在system.ini文件中,在[BOOT]下面有個“shell=文件名”。正確的文件名應該是“explorer.exe”,如果不是“explorer.exe”,而是“shell=explorer.exe程序名”。

      ③在注冊表中的情況最復雜,通過regedit命令打開注冊表編輯器,在點擊至:“HKEY-LOCAL-MACHINE/Software/Microsoft/Windows/CurrentVersion/Run”目錄下,查看鍵值中有沒有自己不熟悉的自動啟動文件,擴展名為EXE。

      參考文獻

      [1]孫鋒.網(wǎng)絡安全與防黑技術[M].北京:機械工業(yè)出版社,2004.

      [2]齊鋒.VisualBasic6.0程序設計[M].北京:中國鐵道出版社,2003.

      文檔上傳者
      大香蕉国产av一区二区三区| 久久九九青青国产精品| 国产免费三级三级三级| 久久精品免费视频亚洲| 一女被多男玩喷潮视频| 国产一区二区三区在线观看免费 | 香港三级精品三级在线专区| 亚洲欧美日韩中文天堂| 风流少妇一区二区三区| 色婷婷精品久久二区二区蜜臀av| 亚洲乱码日产精品一二三| 亚洲av无码乱码国产麻豆穿越| 免费国人成人自拍视频| 亚洲sm另类一区二区三区| 欧美人伦禁忌dvd放荡欲情| 青青青爽国产在线视频| 久久中文字幕av第二页| 精品日韩一级免费视频| 人妻少妇久久中文字幕一区二区| 在线观看无码一区二区台湾| 日本97色视频日本熟妇视频| 婷婷五月深深久久精品| 欧美 日韩 国产 成人 在线观看| 亚洲AV无码AV色| 日本超级老熟女影音播放| 欧美寡妇xxxx黑人猛交| 精品无码久久久九九九AV| 亚洲精品综合久久中文字幕| 国产成人精品亚洲日本在线观看 | 国产婷婷色一区二区三区深爱网| v一区无码内射国产| 国产乱人伦真实精品视频| 99久久精品人妻一区| 门卫又粗又大又长好爽| 欧美人成人亚洲专区中文字幕| 日产精品一区二区在线| 欧美熟妇另类久久久久久多毛| 人人爽人人爽人人爽| h动漫尤物视频| 久久黄色国产精品一区视频| 亚洲精品美女久久久久99|