特洛伊木马病毒的隐藏方式有哪些
特洛伊木马病毒简称木马病毒,隐藏技术是源码木马的关键技术之一,其直接决定木马的接口生长与发展,那么,程序特洛伊木马病毒的端口隐藏方式有哪些呢
1、在任务栏里隐藏
这是源码选课系统附带源码最基本的隐藏方式。如果在windows的接口任务栏里出现一个莫名其妙的图标,傻子都会明白是程序怎么回事。要实现在任务栏中隐藏在编程时是端口很容易实现的。我们以VB为例。源码在VB中,接口只要把from的程序Visible属性设置为False,ShowInTaskBar设为False程序就不会出现在任务栏里了。
2、端口在任务管理器里隐藏
查看正在运行的源码进程最简单的方法就是按下Ctrl+Alt+Del时出现的任务管理器。如果你按下Ctrl+Alt+Del后可以看见一个木马程序在运行,接口那么这肯定不是flashcache源码框架图什么好木马。所以,木马会千方百计地伪装自己,使自己不出现在任务管理器里。木马发现把自己设为 "系统服务“就可以轻松地骗过去。
因此,希望通过按Ctrl+Alt+Del发现木马是不大现实的。
3、端口
一台机器有个端口,你会注意这么多端口么而木马就很注意你的端口。如果你稍微留意一下,不难发现,大多数木马使用的端口在以上,而且呈越来越大的趋势;当然也有占用以下端口的木马,但这些端口是常用端口,占用这些端口可能会造成系统不正常,android环信源码这样的话,木马就会很容易暴露。也许你知道一些木马占用的端口,你或许会经常扫描这些端口,但木马都提供端口修改功能,你有时间扫描个端口么
4、隐藏通讯
隐藏通讯也是木马经常采用的手段之一。任何木马运行后都要和攻击者进行通讯连接,或者通过即时连接,如攻击者通过客户端直接接入被植入木马的主机;或者通过间接通讯。如通过电子邮件的方式,木马把侵入主机的敏感信息送给攻击者。大部分木马一般在占领主机后会在以上不易发现的高端口上驻留;有一些木马会选择一些常用的端口,如、,104协议解析 源码有一种非常先进的木马还可以做到在占领HTTP端口后,收到正常的HTTP请求仍然把它交与Web服务器处理,只有收到一些特殊约定的数据包后,才调用木马程序。
5、隐藏隐加载方式
木马加载的方式可以说千奇百怪,无奇不有。但殊途同归,都为了达到一个共同的目的,那就是使你运行木马的服务端程序。如果木马不做任何伪装,就告诉你这是木马,你会运行它才怪呢。而随着网站互动化避程的不断进步,越来越多的挂机赚app源码东西可以成为木马的传播介质,Java Script、VBScript、ActiveX.XLM....几乎WWW每一个新功能部会导致木马的快速进化。
6、最新隐身技术
在Win9x时代,简单地注册为系统进程就可以从任务栏中消失,可是在Windows xp盛行时,这种方法遭到了惨败。注册为系统进程不仅仅能在任务栏中看到,而且可以直接在Services中直接控制停止运行(太搞笑了,木马被客户端控制)。使用隐藏窗体或控制台的方法也不能欺骗无所不见的Admin大人(要知道,在NT下,Administrator是可以看见所有进程的)。在研究了其他软件的长处之后,木马发现,Windows下的中文汉化软件采用的陷阱技术非常适合木马的使用。
这是一种更新、更隐蔽的方法。通过修改虚拟设备驱动程序(VXD)或修改系统动态数据库 (DLL)来加载木马。这种方法与一般方法不同,它基本上摆脱了原有的木马模式---监听端口,而采用替代系统功能的方法(改写vxd或DLL文件),木马会将修改后的DLL替换系统已知的DLL,并对所有的函数调用进行过滤。对于常用的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些相应的操作。实际上。这样的事先约定好的特种情况,DLL会执行一般只是使用DLL进行监听,一旦发现控制端的请求就激活自身,绑在一个进程上进行正常的木马操作。这样做的好处是没有增加新的文件,不需要打开新的端口,没有新的进程,使用常规的方法监测不到它。在往常运行时,木马几乎没有任何瘫状,且木马的控制端向被控制端发出特定的信息后,隐藏的程序就立即开始运作。
以上就是裕祥安全网为你整理的特洛伊木马病毒的隐藏方式,希望能帮助大家了解特洛伊木马病毒,更多网络病毒小知识,比如木马病毒的种类和预防措施,请继续关注我们网站。
Xshell Plus6永久授权版分享
分享一款名为Xshell Plus6的永久授权版,适合有需要的用户自行下载使用。
Xshell是一款广受好评的终端连接工具,功能强大,性能优秀,支持多标签会话管理主机,包含Telnet、Rlogin、SSH/SSH PKCS#、SFTP、Serial等远程协议,同时提供动态端口转发、自定义键盘映射、VB脚本支持、完全的Unicode支持等其他功能。自Xshell 5.0版本起,软件已自带简体中文语言界面,方便用户轻松管理远程服务器。
这款永久授权版的Xshell Plus6特点如下:
# 独家绿化处理,集成内部密钥启动,无需额外购买授权,永久使用。
# 去除启动效验,移除版权保护服务安装程序,确保软件运行流畅无阻。
# 简体中文模块翻译完整,全界面显示简体中文,操作更为便捷。
# 默认设置个人数据保存至当前目录,方便用户管理和查找。
# 删除多国语言模块、密钥管理、在线升级程序等非核心功能,聚焦核心体验。
# 去除菜单中的冗余选项,如“检查更新”、“英文帮助”等,优化用户界面和操作流程。
用VB写端口映射代码 越简单越好
Option Explicit
Dim bMsg() As Byte
Private Sub Form_Load()
Dim strCTemp As String
Dim intCPTemp As Variant
'侦听端口
Winsock1.LocalPort =
Winsock1.Listen
'向Sphere转发数据
Winsock2.RemoteHost = ".0.0.1"
Winsock2.RemotePort =
Winsock2.Connect
Do While Winsock2.State <> 7
If Winsock2.State = 9 Or Winsock2.State = 0 Then Winsock2.Close: Exit Do
Select Case Winsock2.State
Case 1
strCTemp = "已打开!"
Case 2
strCTemp = "正在侦听.."
Case 3
strCTemp = "与服务器连接挂起!"
Case 4
strCTemp = "正在识别主机.."
Case 5
strCTemp = "已识别主机!"
Case 6
strCTemp = "正在与服务器连接.."
Case 8
strCTemp = "同级人员正在关闭连接.."
Case 9
strCTemp = "出错"
Winsock2.Close
End Select
If Winsock2.State <> intCPTemp Then
intCPTemp = Winsock2.State & vbCrLf
Text1.Text = Text1.Text & strCTemp & vbCrLf
End If
DoEvents
Loop
If Winsock2.State = 7 Then
Text1.Text = Text1.Text & strCTemp & "已成功连接上服务器..." & vbCrLf
End If
End Sub
Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long)
If Winsock1.State <> sckClosed Then Winsock1.Close
Winsock1.Accept requestID
End Sub
Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
ReDim bMsg(bytesTotal)
Winsock1.GetData bMsg
Text1.Text = Text1.Text & bytesTotal & vbCrLf
Text1.SelStart = Len(Text1.Text)
Winsock2.SendData bMsg
End Sub
Private Sub Winsock2_Error(ByVal Number As Integer, Description As String, ByVal Scode As Long, ByVal Source As String, ByVal HelpFile As String, ByVal HelpContext As Long, CancelDisplay As Boolean)
Text1.Text = Text1.Text & "Winsock2出错!" & vbCrLf
End Sub
Private Sub Winsock2_SendComplete()
Text1.Text = Text1.Text & "向Sphere发送了数据.." & vbCrLf
End Sub
Private Sub Winsock2_SendProgress(ByVal bytesSent As Long, ByVal bytesRemaining As Long)
Text1.Text = Text1.Text & "向Sphere发送了" & bytesSent & "数据.." & vbCrLf
End Sub
2024-12-28 15:39
2024-12-28 15:00
2024-12-28 14:46
2024-12-28 14:38
2024-12-28 14:14