肉雞?不存在的,了解原理避免成爲肉雞

我是冰峰,你們又要教程又要解釋,那我就麻煩點給你們弄了這個擺脫“肉雞”的方法教程。

第二件事,坐等小姐姐,我溫柔體貼依著你。單身可私信然後加v。

肉雞就是被黑客攻破,種植了木馬病毒的電腦,黑客可以隨意操縱它並利用它做任何事情,就象傀儡。肉雞可以是各種系統,如windows、linux、unix等,更可以是一家公司、企業、學校甚至是政府軍隊的服務器。其實“肉雞”又叫做“肉機”,一臺被黑客控制的電腦,就是“砧上魚肉,任人宰割”,就是黑客可以控制你的電腦就相當你自己在電腦操作一樣,為所欲為!而你的電腦只能是一隻任人宰割的“肉雞”。

何為木馬?

講到“肉雞”就不能不講到木馬。古希臘傳說,特洛伊王子帕里斯訪問希臘,誘走了王后海倫,希臘人因此遠征特洛伊。圍攻9年後,到第10年,希臘將領奧德修斯獻了一計,就是把一批勇士埋伏在一匹巨大的木馬腹內,放在城外後,佯作退兵。特洛伊人以為敵兵已退,就把木馬作為戰利品搬入城中。到了夜間,埋伏在木馬中的勇士跳出來,打開了城門,希臘將士一擁而入攻下了城池。後來,人們在寫文章時就常用“特洛伊木馬”這一典故,用來比喻在敵方營壘裡埋下伏兵裡應外的活動。我們所說的電腦木馬的取名就來自於這典故。緣於兩者都是偽裝欺騙,最終達到敲開城門的目的,不同的是我們電腦木馬 敲開的是電腦用戶的門。

木馬是一種基於遠程控制的黑客工具,其實就我個人而言認為其就是特殊的遠程控制軟件,它具有隱蔽性和非授權性。

“肉雞”和木馬又有什麼的關係呢?一臺電腦,如何在好好的狀態下淪為“肉雞”?因為黑客們有一種工—木馬。黑客通過給用戶的電腦種下木馬,從而實現在用戶不知情的情況下進行遠程控制。木馬就是一種具有隱蔽性等性質的遠程控制軟件。一般來說,黑客在進行種馬前都會對木馬進行免殺,從而避免被殺毒軟件等安全軟件發現並刪除,然後待到種到用戶電腦裡,更是神不知鬼不覺的進行潛操作。一切都是在用戶不知情的情況下進行的。它會通過一序列的方法讓你的電腦一開機就啟動它;啟動的同時,發送信息到黑客那,黑客就能即時的控制你的電腦。木馬分為客戶端和服務端,由於連接方式不同,可能哪個端的軟件所在的位置也不同。咱們這裡稱為控制端和被控制端。黑客對“肉雞”的控制是通網絡遠程數據傳輸處理實現的。舉個例子把,如電視,黑客那端就是遙控端,而“肉雞”端就是顯示端,黑客通過控制端軟件(相當於遙控器)通過網絡發送不同的指令,而“肉雞”上的木馬端軟件(相當於電視顯示端)接受到指令進行處理,從而獲取黑客要進行的操作並執行,如查看屏幕等,再通過網絡將操作反饋到控制端,就相當於顯示端得到遙控器的發來的指令,如換臺,那麼顯示就顯示另外頻道的內容。對於木馬來說,一切都是在暗地下進行的。所以在防範之前,瞭解下木馬是很關鍵的。

木馬的結構

一個完整的木馬由軟體部分、硬件部分和具體連接部分等組成。

硬件部分指建立木馬連接所必須的硬件實體,一般有控制端(現在的木馬一般為服務端,部分木馬除外,如冰河)、被控端以及連接需要的Iternet。

軟體部分指實現遠程控制所需要的軟件程序,一般有客戶端、服務端對應的控制程序,還有客戶端配置程序(冰河等木馬稱為服務端配置程序)。

具體連接部分指通過Internet連接建立木馬通道所必須的元素,一般含有兩個端的IP以及對應連接端口。

1.1.1 木馬的特性

木馬具有隱蔽性、自動運行、欺騙性、自動恢復、自動打開端口、功能特殊等性質。

作為一種算是惡意軟件,通常種馬者(控制端)給別人種馬都是在對方不知情或不願意的情況下進行的,且一般種馬者想達到長久的控制,所以要求木馬具有隱蔽性,從而避免木馬被被控端發現;而現在的木馬一般情況下為了繞過防火牆,採用被控端主動連接的方式,即變換冰河木馬的服務端和客戶端的方式(冰河木馬採用的是被控端為服務端,控制端為客戶端,所以需要控制端遠程連接服務端,而現在大部分木馬採取相反的方式,即被控端設置為客戶端,控制端設置為服務端,採用被控端自動連接控制端的方式),所以如果被控端不連接,那麼控制端無法控制,所以要求其具有自動運行性質,在系統啟動的同時自動運行,主動連接控制端,避免關機下次無法連接,達到長久控制的目的;而欺騙性,同樣是為了達到長久控制的目的,如木馬文件偽裝成系統文件、木馬進程或服務偽裝成正常系統進程、服務等,從而避免被發現;至於自動恢復,就是為了避免被破壞,從而失去控制,保證不被刪除等;自動打開端口是由於木馬的功能需要,需要打開相應的端口進行與控制端的連接及信息傳遞,從而實現功能;而特殊功能性,如木馬的鍵盤記錄等功能,就是為了滿足控制者不同的目的需要。

因為木馬的這些特性,造就了它是木馬而非遠程控制軟件,這也可作為一種分辨遠程控制和木馬的標準吧。

木馬的連接技術

木馬可以算使一種特殊的遠程控制軟件,需要基於網絡才能實現,而遠程控制技術,始於DOS時代,只是出於種種原因而沒有引起人們的重視。而隨著網絡的不斷改進,該技術越來越受到重視,越來越普及,於是防範木馬成了安全中不可少的課題,各種層出不窮的方法來防範。而木馬作者為了木馬的生存,也不斷改進,連接技術就是木馬技術中必不可少的。今天就和大家來初步探索下。

1、主動連接

這種連接方式的木馬以冰河為代表。冰河是一款功能強大的遠程控制木馬,基於TCP/IP,可以基本黑客都認識。這種木馬的連接技術就是主動連接,即服務端在運行後監聽指定端口,而在連接時,客戶端會主動發送連接命令給服務端進行連接。這種方法有個很大的弊處,那就是在連接的時可以輕易的被防火牆所攔截。

肉雞?不存在的,瞭解原理避免成為肉雞

2、反彈連接

在“冰河”木馬停止開發後,後來出現了一款大名鼎鼎的木馬-灰鴿子。相必沒有人不認識吧?其連接方式就有采用反彈連接。

防火牆能阻止外部連接,但是卻阻擋不了內部向外連接。反彈連接即使利用這原理。反彈連接分為FTP反彈連接和域名反彈連接。目前仍是木馬連接的主流技術之一。

FTP反彈連接原理如圖。客戶端首先登陸FTP空間,在相關網頁上寫入客戶端電腦目前IP及開放端口。而服務端會定時讀取FTP空間網頁內容,當發現客戶端信息就會主動連接遠程服務端。域名反彈連接技術可能是平常在配置木馬中最常遇見的,我們用希網等動態域名作為連接地址,其實就是採用域名反彈連接方式。原理同FTP反彈連接類似。首先我們更新域名信息,服務端通過域名讀取客戶端信息,然後主動連接客戶端。採用反彈連接也有個缺點,它只能訪問撥號上網和NAT代理上網的服務端。

3、HTTP隧道技術

使用HTTP隧道技術可以訪問到局域網裡通過HTTP、SOCKS4/5代理上網的服務端。其代表木馬有紅狼(Gh0st RAT)。

簡單的說,HTTP隧道技術就是將傳送的數據封裝在HTTP協議裡進行傳送。因此可以訪問到局域網裡通過HTTP、SOCKS4/5代理上網的服務端。其幾乎支持所有上網方式。這種連接方式同樣可以避免防火牆及用戶的發現,會被誤以為是正常的使用瀏覽器上網。

肉雞?不存在的,瞭解原理避免成為肉雞

4、其他連接方式

冰河、灰鴿子、紅狼都屬於C/S型木馬,而這裡不得不介紹下B/S型木馬。

C/S型木馬就是通過客戶端(Client)對服務端(Server)進行控制操作;而B/S型木馬就是通過瀏覽器(Browser)對服務端(Server)進行控制操作。

最早的B/S型木馬是1998年第七屆”DEF CON“黑客大會,由”死牛崇拜(CDC)“組織拿出的BO2000.國內也有個網絡精靈,其實是把BO2000進行漢化精簡後重新用VC++進行編譯封裝。

還有些其他的不常見或不常用木馬連接技術這裡就不多加介紹,大家有興趣的可以去查資料。

肉雞?不存在的,瞭解原理避免成為肉雞

木馬的入侵途徑

木馬的入侵途徑有很多,可以通過郵件附件、軟件下載等,通過相關的處理,誤導用戶運行捆綁或包含有木馬的文件,從而運行木馬。如exe格式的flash播放文件,可以起個吸引人的名字,如“好玩的遊戲”,通過劍域聯盟捆綁器等捆綁工具將該文件和木馬捆綁,發送給用戶,當用戶由於被文件標題吸引,運行文件玩遊戲,自然的也運行了木馬。

一般的木馬配置生成的木馬很小,只有幾十K,最多幾百K,上次玩過過一個鴿子集團的小馬,配置成的馬甚至只有7K。所以將木馬捆綁在文件上是很難發現。我們可以採用“魔龍EXE捆綁檢測”等相關工具檢測文件頭從而檢測文件是否進行了捆綁。

木馬還可以通過Script、ActiveX及ASP.CGI交互腳本的方式植入。由於微軟的瀏覽器在執行Script腳本是存在一些漏洞。攻擊者可以利用這些漏洞傳播病毒和木馬,甚至直接對瀏覽者電腦進行文件操作等控制。或者其他的相應漏洞等。

這是按你們要求做的,希望你們喜歡。


分享到:


相關文章: