木马是攻击者编写的一段恶意代码。它潜伏在被攻击者的计算机中,攻击者通过这个代码可远程控制被攻击这的计算机,以窃取计算机上的信息或者操作计算机。
木马介绍
1、木马通常有两个可执行程序,一个是客户端,一个是服务端。攻击者利用控制端远程控制运行了服务端的电脑。
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/031231632385e036bea8195cb8e039723c035a8d.jpg)
2、被攻击这的电脑运行了木马程序的服务端以后,电脑就会有一个或几个端口被打开,攻击者可以利用烂瘀佐栾这些打开的端口进入攻击者的电脑系统。
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/32a127723d03bbea5cbf6efcea43d7d44931548d.jpg)
木马特性
1、(1)隐蔽性
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/6002c9d4483104eb9e9e01bb092b74ee1d324e8d.jpg)
2、(2)自动运行性。
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/836a6aee1c324b183f15d24553a726334984488d.jpg)
3、(3)能自动打开特别的端口
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/d9e638334884cde33f15085af07f860e7d75428d.jpg)
4、(4)功能的特殊性。
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/7a3e980e7c75e5f486ccb0b9b1ceaad7736bbc8d.jpg)
木马的种类
1、(1)破坏型:功能就是破坏并且删除文件
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/3b8fb4d7726b0ce2e5de6abbef781423bfb9b68d.jpg)
2、(2)密码发送型:可以找到隐藏密码并把他们发送到指定的信箱
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/1562a0b9763e21c23cefbf64e6e89a618725b18d.jpg)
3、(3)远程访问型:可以实现远程控制
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/40d2d0e8b004541b4136ac92869a310e1699a68d.jpg)
4、(4)键盘记录木马:记录受害者的键盘敲击并且在lOG文件里查找密码
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/bbf95c406afec3146bfccb5acac1b727ad539c8d.jpg)
5、(5)DoS攻击木马:计算机称为黑客DoS攻击的最得力助手了,称为肉鸡
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/07c98f2ca5cadce833715e48fcf7980e5e20958d.jpg)
6、(6)代理木马:变成攻击者发送攻击的跳板,攻击者可以隐蔽自己的踪迹
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/423041db3620b93a61b07e71ad0f8835dc8a8a8d.jpg)
7、(7)程序杀手木马:关闭对方计算机上运行的防病毒软件
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/589f5b0788013870607864382d08a50f95fc838d.jpg)
8、(8)反弹端口型木熄鞋孜鼻马:服务器使用主动端口,客户端使用被动端口。木马服务端定时检测控制端的存在,发现控制端上线立即主动连接控制端。
![[人人都懂的网络安全]木马介绍](https://exp-picture.cdn.bcebos.com/c6b994775ddd884c257371936cef28066a01f68d.jpg)