首页 理论教育 黑客、后门程序与特洛伊木马:保护网络安全

黑客、后门程序与特洛伊木马:保护网络安全

时间:2023-11-02 理论教育 版权反馈
【摘要】:在实战过程中,通过后门程序和特洛伊木马来实现系统入侵比暴力破解密码的成功率要高很多,因此,“潜入”成为黑客最喜欢的入侵方式。特洛伊木马也是黑客入侵系统时的常用手段,与后门程序不同的是,特洛伊木马是一种恶意程序。后门程序可以帮助黑客绕过计算机的防护机制直接入侵系统,与计算机系统的“正门”并不发生交集,而木马则是利用伪装手段通过检查,堂而皇之地由用户从正门“领入”。后门程序和特洛伊木马都令人头疼。

黑客、后门程序与特洛伊木马:保护网络安全

通过破解软件远程破译系统密码,敲开城堡“大门”的做法听起来简单粗暴,也足够炫酷,但在面对拥有良好安全意识和完善防备体系的攻击目标时,“大门”往往不那么容易被敲开。在实战过程中,通过后门程序和特洛伊木马来实现系统入侵比暴力破解密码的成功率要高很多,因此,“潜入”成为黑客最喜欢的入侵方式。

黑客可以通过后门程序达到入侵计算机的目的

所谓后门程序,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。后门分为两类,一类是设计软件的程序员预留的。程序员常常会在软件内创建后门程序,以便修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。另外一种就是我们前面说的那一类,即入侵活动结束时黑客在系统上留下的一个程序,便于日后再次“光顾”目标电脑

与电脑病毒不同,后门程序既不能自我复制,对系统也没有主动的破坏性和攻击力,它的可怕之处在于,黑客能通过后门绕过系统已有的安全设置直接进入系统。不仅如此,后门之间还可以相互关联。通过后门,黑客可能会修改系统的某个漏洞来提升权限;可能会对系统的配置文件进行小部分的修改,以降低系统的防卫性;也可能会在计算机上安装一个木马程序,使系统打开一个安全漏洞,以利于黑客完全掌握系统。(www.xing528.com)

特洛伊木马也是黑客入侵系统时的常用手段,与后门程序不同的是,特洛伊木马是一种恶意程序。它通常伪装成正常的软件来诱导用户主动下载,但这个软件内通常包含一个远程控制程序,一旦被植入,电脑在黑客面前将毫无秘密可言,就像希腊传说中的“木马计”,看似无害,实则暗藏凶险。木马通常会伪装成实用工具、游戏或图片的形式,诱导计算机用户主动把它“接”入电脑系统的“城堡”之中。一旦得手,“城”内的木马就能和“城”外的黑客里应外合,一举攻破计算机系统。

这里需要指出的是,虽然都是“潜入”计算机系统,但两者的路径和方式还是有差异的。后门程序可以帮助黑客绕过计算机的防护机制直接入侵系统,与计算机系统的“正门”并不发生交集,而木马则是利用伪装手段通过检查,堂而皇之地由用户从正门“领入”。

后门程序和特洛伊木马都令人头疼。针对后门程序,我们所能做到的就是关注系统漏洞的更新状态,及时为系统打上“补丁”,保持Windows防火墙的开启;而面对善变的特洛伊木马,我们则要及时更新杀毒软件的病毒库,定期为电脑做全面木马扫描,不要在网络上下载来路不明的软件。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈