透视木马程序开发技术:病毒源代码详解(一)
2011-04-10 21:58
489 查看
近年来,黑客技术不断成熟起来,对网络安全造成了极大的威胁,黑客的主要攻击手段之一,就是使用木马技术,渗透到对方的主机系统里,从而实现对远程操作目标主机。 其破坏力之大,是绝不容忽视的,黑客到底是如何制造了这种种具有破坏力的木马程序呢,下面我对木马进行源代码级的详细的分析,让我们对木马的开发技术做一次彻底的透视,从了解木马技术开始,更加安全的管理好自己的计算机。
1、木马程序的分类
木马程序技术发展至今,已经经历了4代,第一代,即是简单的[url=>Frethem/index.htm" target="_blank" style='text-decoration: underline;color: #0000FF'>密码窃取,发送等,没有什么特别之处。第二代木马,在技术上有了很大的进步,冰河可以说为是国内木马的典型代表之一。第三代木马在数据传递技术上,又做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度。第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。相信,第五代木马很快也会被编制出来。关于更详细的说明,可以参考ShotGun的文章《揭开木马的神秘面纱》。
2.木马程序的隐藏技术
木马程序的服务器端,为了避免被发现,多数都要进行隐藏处理,下面让我们来看看木马是如何实现隐藏的。
说到隐藏,首先得先了解三个相关的
1、木马程序的分类
木马程序技术发展至今,已经经历了4代,第一代,即是简单的[url=>Frethem/index.htm" target="_blank" style='text-decoration: underline;color: #0000FF'>密码窃取,发送等,没有什么特别之处。第二代木马,在技术上有了很大的进步,冰河可以说为是国内木马的典型代表之一。第三代木马在数据传递技术上,又做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度。第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。相信,第五代木马很快也会被编制出来。关于更详细的说明,可以参考ShotGun的文章《揭开木马的神秘面纱》。
2.木马程序的隐藏技术
木马程序的服务器端,为了避免被发现,多数都要进行隐藏处理,下面让我们来看看木马是如何实现隐藏的。
说到隐藏,首先得先了解三个相关的
相关文章推荐
- 透视木马程序开发技术:病毒源代码详解
- 透视木马程序开发技术:病毒源代码详解(转)
- 木马程序开发技术:病毒源代码详解
- 透视木马程序开发技术
- 透视木马程序开发技术(转载)
- 透视木马程序开发技术
- 透视木马程序开发技术
- 透视木马程序开发技术
- 透视木马程序开发技术
- 透视威力强大的木马程序开发技术
- 透视木马程序开发技术
- 使用 VB 开发的木马捆绑程序源代码。
- 一个消息提示托盘程序的开发历程(采用socket技术,附源代码)一
- 使用 VB 开发的木马捆绑程序源代码。
- 一个消息提示托盘程序的开发历程(采用socket技术,附源代码)二---服务端源代码
- 一个消息提示托盘程序的开发历程(采用socket技术,附源代码)三---客户端源代码
- ASP.NET 2.0程序开发详解 ---------15.2 AJAX的核心技术
- 透视特洛伊木马程序开发技术(转)
- [病毒防治]图文详解“高级木马的自我保护技术与查杀之策”
- 高手详解木马程序和病毒的原理和清除的通用解法