트로이 목마의 원리가 무엇인지 말해 줄 수 있어요?
현재 목마의 주요 경로는 어느 정도 방법을 통해 트로이 목마 실행 파일을 공격자의 컴퓨터 시스템에 얻는 것이다. 이용경로는 메일 첨부 파일, 다운로드 소프트웨어 중 등이다 일반 트로이 실행 파일은 매우 작습니다. 대부분 몇 K ~ 수십 K 입니다. 트로이 목마를 다른 일반 파일에 묶으면 발견하기 힘듭니다. 따라서 일부 웹 사이트에서는 트로이 목마 파일을 묶는 경우가 많습니다. 다운로드된 파일을 실행하고 트로이 목마를 동시에 실행합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 트로이 목마, 트로이 목마, 트로이 목마) Microsoft 의 브라우저가 Script 스크립트를 실행하는 데 약간의 취약점이 있기 때문에 < P > 트로이 목마는 스크립트, ActiveX 및 Asp.CGI 대화식 스크립트를 통해 이식할 수도 있습니다. 공격자는 이러한 취약점을 이용하여 바이러스와 트로이 목마를 전파할 수 있으며, 심지어 브라우저 컴퓨터에 대한 파일 조작 등을 직접 제어할 수도 있다. 얼마 전 마이크로소프트 스크립트 취약점을 이용해 브라우저 하드 디스크를 포맷한 HTML 페이지가 나왔다. 공격자가 트로이 목마 실행 파일을 공격 호스트의 실행 가능한 WWW 디렉토리 폴더에 다운로드할 수 있는 방법이 있다면, 그는 CGI 프로그램을 편성하여 공격 호스트에서 트로이 목마 카탈로그를 실행할 수 있다. 또한 트로이 목마는 Microsoft 의 유명한 US 서버 오버플로와 같은 시스템의 취약점을 활용하여 IISHACK 공격 프로그램을 통해 IIS 서버를 무너뜨리고 동시에 서버를 공격하여 원격 트로이 목마 실행 파일을 실행할 수 있습니다. Www.
서버 측 프로그램이 감염된 시스템에서 성공적으로 실행되면 공격자는 클라이언트를 사용하여 서버측과 연결을 설정하고 감염된 시스템을 추가로 제어할 수 있습니다. 클라이언트 및 서버 측 통신 프로토콜 선택에서 대부분의 트로이 목마는 TCP/IP 프로토콜을 사용하지만 특별한 이유로 UDP 프로토콜을 사용하여 통신하는 트로이 목마도 있습니다. 서비스측이 감염된 기계에서 작동한 후, 이용자가 발견하지 못하도록 컴퓨터 구석에 자신을 숨기려고 노력한다. (윌리엄 셰익스피어, 햄릿, 컴퓨터명언) 특정 포트를 동시에 수신하여 클라이언트가 연결할 때까지 기다립니다. 또한 다음에 컴퓨터를 다시 시작할 때 정상적으로 작동한다. 트로이 목마 프로그램은 일반적으로 레지스트리나 다른 방법을 수정하여 자신을 자체 부트 프로그램으로 만듭니다.