»
游客:
注册
|
登录
|
帮助
微点交流论坛
»
反病毒
» 【转贴】 攻击者如何从后门发起攻击?
作者:
标题: 【转贴】 攻击者如何从后门发起攻击?
飘洋过海
新手上路
新手上路
积分 3
发帖 3
注册 2005-6-20
#1
【转贴】 攻击者如何从后门发起攻击?
如果您回到家发现窗户玻璃被打破,家里被洗劫一空,很明显有盗贼入门行窃。但是,如果贼知道进入您家的秘密通道,而通过这个通道他不会被发现,他小心地不弄乱任何东西,那么您可能永远不知道有贼。
正因为如此,电脑攻击者常常安装后门程序。后门是通向您电脑系统的秘密的或隐藏的通道,它能够让攻击者在您不发觉的情况下多次访问您的电脑。那么我们可能会问:“攻击者最初是怎样在我的电脑上装上后门软件的?”
在大多数情况下是通过特洛伊木马或者类似的黑客软件。 和希腊神话中的特洛伊木马一样,特洛伊木马程序也是通过伪装攻击,它是藏在看起来很友好或者很有用的软件中的一段恶意攻击代码。特洛伊木马不会自动运行,但是常常设计成欺骗或引诱用户运行这段可运行程序。
特洛伊木马的恶意攻击代码可能是多种,比如像 Sub7 或Back Orifice这样的后门程序。后门一般在被攻击机器上安装服务器端,然后这个服务器端启动特定的端口或服务,使攻击者通过后门软件的客户端连接。 一些后门程序甚至能够在被攻击机器连接网络时通知攻击者。
您可以通过很多方法防止您电脑被后门软件攻击。首先,很明显:
1. 不要执行任何未知的e-mail附件文件
2. 不要安装任何盗版或存有疑问的软件
3. 不要运行任何通过即时通讯软件接收到的附件文件
4. 格外小心通过像Kazaa这样的P2P网络系统下载的文件
5. 及时更新杀毒软件
还有其他一些可以注意的:
有很多像Back Officer Friendly这样的工具(NFR Security公司免费提供)能够监控您的系统,当您试图安装后门软件时发出警告。这个软件专门用于检测Back Orifice后门,但也可用于检测其他可以的端口扫描。
如果您怀疑系统是不是已经被攻击,您可以使用Foundstone公司的产品如Vision。Vision建立可执行程序和所用的端口的映射,使您能够识别出可疑的应用程序。Chrootkit是另一有用的工具。 它能帮助识别被后门修改的系统二进制代码,然后运行一些测试检查是否存在后门或其他系统攻击。
※ ※ ※ 本文纯属【飘洋过海】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2005-11-2 16:23
anna
新手上路
初级会员
积分 26
发帖 26
注册 2005-10-31
#2
回复: 【转贴】 攻击者如何从后门发起攻击?
顶一下~~~
※ ※ ※ 本文纯属【anna】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2005-11-2 16:28
飞得更高
新手上路
新手上路
积分 1
发帖 1
注册 2005-10-30
#3
回复: 【转贴】 攻击者如何从后门发起攻击?
好东西!
小菜鸟也来一下
附件 1:
ding.jpg
(2005-11-2 16:48, 3.14 K,下载次数: 63)
※ ※ ※ 本文纯属【飞得更高】个人意见,与【 微点交流论坛 】立场无关※ ※ ※
2005-11-2 16:53
论坛跳转:
微点软件公测区
安全快报
> 病毒快报
> 漏洞快报
微点产品在线技术支持
> 微点主动防御软件
> 预升级反馈专区
> 微点杀毒软件
微点用户交流区
> 微点新闻
> 微点软件使用交流
> 微点茶室
安全技术交流区
> 主动防御
> 反病毒
> 防火墙
综合区
> 电脑&数码
> 体育&娱乐&休闲
> 灌水区
版务管理
内部使用专区
可打印版本
|
推荐
|
订阅
|
收藏
[
联系我们
-
东方微点
]
北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司
闽ICP备05030815号