pc捍卫者
 当前位置 → pc捍卫者pc网络安全 → 浏览正文
后门程序全面分析及实例
作者:www.pchwz.cn    来源:www.pchwz.com    更新时间:2008年01月30日

后门程序“集结号”

——后门程序全面分析及实例

    随着网络的全面普及,“后门程序”这一本来陌生的计算机专业词语,也频繁的出现在个人电脑用户的眼帘中,从字面意义上去理解,其实很

简单,但它又不等同于平时的家里的那道后门,一般家里的后门是方便主人出入的,而计算机中的后门,则是方便黑客出入你的电脑的。当然,设

置后门的本来就是黑客,所以,总的来说,还是比较形象。

一、后门程序的定义

    后门程序就是我们通常所说的木马,特洛伊战役中的经典计谋就是运用木马,为击破敌人起到里应外合的作用,但后门程序的作用却是潜伏在

不知情者的电脑中,方便搜集他人的信息以及便于黑客非法的进入别人的计算机操作系统。后门是一种登录系统的方法,它不仅绕过系统已有的安

全工事,如软硬件防火墙,系统帐号、密码限制,等等,而将远程计算机作为自己的傀儡,任意调谴。

    后门能相互关联,而且这个技术被许多黑客所使用。例如,黑客可能使用密码破解一个或多个账号密码,黑客可能会建立一个或多个账号。一

个黑客可以存取这个系统,黑客可能使用一些 技术或利用系统的某个漏洞来提升权限(控制系统的权力)。黑客可能使用一些技术或利用系统的

某个漏洞来提升权限。黑客可能会对系统的配置文件进行小部分的修改,以降低系统的防卫性能。也可能会安装一个木马程序,使系统打开一个安

全漏洞,以利于黑客完全掌握系统。
  
  后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能

会绕过系统的安全认证而对系统有安全存取权。例如一个login程序,你当输入特定的密码时,你就能以管理员的权限来存取系统。
  

二、后门程序与电脑病毒的区别

    后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的特点,也就是后门程序不一定会通过文件传递“感染”其他电脑。

三、后门的家庭成员

     那么,就让我们响应冯导的“集结号”,让后门程序来个大集合,看看后门程序这一大家庭都有哪些成员吧。

  后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们从技术方面来考虑后门程序的分类方法:

  1.网页后门

  此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,比如现在非常流行的ASP、cgi脚本后门等。

  2。线程插入后门

  利用系统自身的某个服务或者线程,将后门程序插入到其中,具体原理原来《黑客防线》曾具体讲解过,感兴趣的朋友可以查阅。这也是现在

最流行的一个后门技术。

  3扩展后门 

下一页
本文共 7 页,第  [1]  [2]  [3]  [4]  [5]  [6]  [7]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:IMG病毒分析与防范      下一篇xp最容易让人混淆的进程
Tags:
 
 
>> 推荐文章
·网络安全之12360崩了!
·最强手机芯片骁龙865跑分
·人民日报35岁现象怎么解析?
·卫星传输数据到iPhone的办法
·苹果手机销量暴降35%!
·红米K30普通版5G版,怎样选择K
·预计2025年5G用户渗透率为48
·红米K30真阉割版5G手机吗?
·Android 10与 iOS 1
·高通骁龙 865详细性能参数
·安卓的这个漏洞一直都还在
·苹果明年iPhone中或支持5G
·问题:5G网络什么时候才能普及?
·“携号转网”能否随心所欲?
·英特尔处理器缺货转投AMD
·国产OLED在市场的地位逐渐凸显
·交通安全日注重生命安全
·《携号转网服务管理规定》今起施行
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除