后門電腦病毒運行介紹
后門電腦病毒運行介紹
當一個訓練有素的程序員設計一個功能較復雜的軟件時,都習慣于先將整個軟件分割為若干模塊,然后再對各模塊單獨設計、調試,而后門則是一個模塊的秘密入口。下面由學習啦小編給你做出詳細的后門電腦病毒運行介紹!希望對你有幫助!歡迎回訪學習啦網(wǎng)站,謝謝!
后門電腦病毒運行介紹:
在程序開發(fā)期間,后門的存在是為了便于測試、更改和增強模塊的功能。當然,程序員一般不會把后門記入軟件的說明文檔,因此用戶通常無法了解后門的存在。
按照正常操作程序,在軟件交付用戶之前,程序員應該去掉軟件模塊中的后門,但是,由于程序員的疏忽,或者故意將其留在程序中以便日后可以對此程序進行隱蔽的訪問,方便測試或維護已完成的程序等種種原因,實際上并未去掉。
這樣,后門就可能被程序的作者所秘密使用,也可能被少數(shù)別有用心的人用窮舉搜索法發(fā)現(xiàn)利用。
從早期的計算機入侵者開始,他們就努力發(fā)展能使自己重返被入侵系統(tǒng)的技術或后門。本文將討論許多常見的后門及其檢測方法。更多的焦點放在Unix系統(tǒng)的后門,同時討論一些未來將會出現(xiàn)Windows NT的后門。本文將描述如何測定入侵者使用的方法這樣的復雜內(nèi)容和管理員如何防止入侵者重返的基礎知識。當管理員懂的一旦入侵者入侵后要制止他們是何等之難以后,將更主動于預防第一次入侵。
大多數(shù)入侵者的后門實現(xiàn)以下二到三個目的:
即使管理員通過改變所有密碼類似的方法來提高安全性,仍然能再次侵入。使再次侵入被發(fā)現(xiàn)的可能性減至最低。大多數(shù)后門設法躲過日志,大多數(shù)情況下即使入侵者正在使用系統(tǒng)也無法顯示他已在線。一些情況下,如果入侵者認為管理員可能會檢測到已經(jīng)安裝的后門,他們以系統(tǒng)的脆弱性作為唯一的后門,重而反復攻破機器。這也不會引起管理員的注意。所以在這樣的情況下,一臺機器的脆弱性是它唯一未被注意的后門。
運行編輯
IRC病毒集黑客、蠕蟲、后門功能于一體,通過局域網(wǎng)共享目錄和系統(tǒng)漏洞進行傳播。病毒自帶有簡單的口令字典,用戶如不設置密碼或密碼過于簡單都會使系統(tǒng)易受病毒影響。
病毒運行后將自己拷貝到系統(tǒng)目錄下(Win2K/NT/XP操作系統(tǒng)為系統(tǒng)盤的system32,win9x為系統(tǒng)盤的system),文件屬性隱藏,名稱不定,這里假設為xxx.exe,一般都沒有圖標。病毒同時寫注冊表啟動項,項名不定,假設為yyy。病毒不同,寫的啟動項也不太一樣,但肯定都包含這一項:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run/yyy:xxx.exe
其他可能寫的項有:
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run/yyy:xxx.exe
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunServices/yyy:xxx.exe
也有少數(shù)會寫下面兩項:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnce/yyy:xxx.exe
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/RunOnce/yyy:xxx.exe
此外,一些IRC病毒在2K/NT/XP下還會將自己注冊為服務啟動。
病毒每隔一定時間會自動嘗試連接特定的IRC服務器頻道,為黑客控制做好準備。黑客只需在聊天室中發(fā)送不同的操作指令,病毒就會在本地執(zhí)行不同的操作,并將本地系統(tǒng)的返回信息發(fā)回聊天室,從而造成用戶信息的泄漏。
這種后門控制機制是比較新穎的,即時用戶覺察到了損失,想要追查黑客也是非常困難。病毒會掃描當前和相鄰網(wǎng)段內(nèi)的機器并猜測登陸密碼。這個過程會占用大量網(wǎng)絡帶寬資源,容易造成局域網(wǎng)阻塞,國內(nèi)不少企業(yè)用戶的業(yè)務均因此遭受影響。
出于保護被IRC病毒控制的計算機的目的,一些IRC病毒會取消匿名登陸功能和DCOM功能。取消匿名登陸可阻止其他病毒猜解密碼感染自己,而禁用DCOM功能可使系統(tǒng)免受利用RPC漏洞傳播的其他病毒影響。
看過“ 后門電腦病毒運行介紹”人還看了: