기금넷 공식사이트 - 복권 조회 - 트로이마란 무엇입니까?
트로이마란 무엇입니까?
첫째, 트로이 말의 기원
컴퓨터 트로이는 해커가 원격 컴퓨터를 제어하는 도구로 자주 사용하는 뒷문 프로그램입니다.
영어 단어' 트로이' 의 문자적 의미는' 트로이' 이다.
트로이마라는 단어는 고대 그리스 전쟁에서 트로이를 공격할 때 오랫동안 점령되지 않았다고 한다.
나중에 그리스인들은 계략을 써서 큰 목마를 만들었는데, 장비가 잘 갖춰진 많은 전사들이 그들의 빈 뱃속에 숨어 있다가 또 다른 공격에서 실패한 척하고 도망칠 때 큰 목마를 버렸다. (윌리엄 셰익스피어, 햄릿, 전쟁명언)
성을 지키는 병사들이 그것을 전리품으로 도시로 데려왔다.
한밤중에 트로이 말 뱃속의 용사들이 슬그머니 빠져나와 이미 밖에서 준비한 병사들과 아름다운 내선 협조를 하여 일거에 트로이를 빼앗았다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)
이것이 트로이 말의 기원입니다.
이 이야기에서 우리는 컴퓨터 트로이 말의 기능을 쉽게 생각할 수 있다.
둘째, 컴퓨터 원리 트로이 말
컴퓨터 트로이 목마는 일반적으로 일반적인 C/S (컨트롤/서버) 모드인 서버와 컨트롤로 구성됩니다.
서버 (s 측): 원격 컴퓨터가 실행 중입니다.
일단 성공적으로 시행되면 트로이 양마인의 생각과 트로이 말 자체의 기능에 따라 다른 피해를 입거나 통제할 수 있다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 이러한 제어 기능은 주로 Windows 의 API 를 호출하여 수행됩니다. 이전 dos 운영 체제는 DOS 터미널 및 시스템 함수 (INT 2 1H) 를 호출하여 구현되었습니다. 서비스 섹션에서 설정하는 컨트롤은 프로그래머의 요구에 따라 다릅니다.
제어 터미널 (c 터미널) 은 클라이언트라고도 합니다. 클라이언트 프로그램은 주로 서버측 프로그램을 지원하는 기능입니다. 네트워크를 통해 서버측에 제어 명령을 내리고 제어단은 로컬 컴퓨터에서 실행됩니다.
셋째, 전달 경로
목마의 전파 방식 수가 매우 많은데, 흔히 볼 수 있는 것은 다음과 같다.
1. 메일 첨부 파일을 통해 전파됩니다.
이것은 가장 흔하고 효과적인 방법이며, 대부분의 바이러스, 특히 웜은 이런 방식으로 전파된다.
첫째, 트로이 커뮤니케이터는 변형, 압축, 껍질 벗기기, 묶음, 이중 접미사 등 여러 가지 방법으로 트로이 목마를 위장하여 트로이 목마를 매우 혼란스럽게 한다.
일반적인 방법은 먼저 현지 기계에서 트로이를 위장한 다음 바이러스 백신 프로그램으로 위장한 트로이를 조사하여 테스트하는 것이다. 찾을 수 없다면 위장이 성공했다는 뜻입니다.
그런 다음 몇 가지 번들 소프트웨어를 사용하여 위장한 트로이 말을 사진이나 스크립팅 언어를 실행할 수 있는 다른 파일에 숨기십시오. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 예술명언)
2. 파일 다운로드를 통해 전파합니다.
인터넷에서 다운로드한 서류는 대형 포털이라도 언제든지 조회의 안전을 보장할 수 없다. 더욱이 일부 개인 홈페이지와 작은 사이트는 말할 것도 없다.
일반적으로 다운로드 파일을 전파하는 방법에는 두 가지가 있습니다. 한 가지 방법은 다운로드 링크를 트로이로 직접 가리키는 것입니다. 즉, 필요한 파일이 아닙니다.
다른 하나는 트로이마를 다운로드해야 할 파일에 바인딩하는 것입니다.
웹 페이지를 통해 전파하십시오.
많은 VBS 스크립팅 바이러스가 웹 페이지를 통해 전파되는 것으로 알려져 있으며 트로이마도 예외는 아닙니다.
웹 페이지에 악성 코드가 포함되어 있는 경우 IE 는 자동으로 트로이 목마 프로그램을 다운로드하여 실행합니다.
이런 식으로, 당신은 무의식적으로 트로이 목마를 설치했습니다.
참, 많은 사람들의 IE 설정이 웹 페이지를 방문한 후 수정되거나 잠기는 것도 웹 페이지에서 스크립팅 언어로 작성된 악성 코드로 인한 것이다.
4. 채팅 도구를 통해 전파합니다.
현재 QQ, ICQ, MSN, EPH 등의 인터넷 채팅 도구가 유행하고 있는데, 이 도구들은 모두 파일 전송 기능을 갖추고 있어 악의적인 사람들이 서로의 신뢰를 이용하여 트로이 목마와 바이러스 파일을 쉽게 전파할 수 있다.
넷째, 트로이 목마의 특별한 유형
1. 바운스 포트 트로이: 일반 트로이 목마는 c 측에서 s 측으로 연결 요청을 보내지만, 다른 트로이 목마는 그렇지 않습니다. 그들은 S 측에서 C 측으로 요청을 보냈다.
이렇게 하는 것의 장점은 무엇입니까? 네트워크 방화벽은 네트워크 모니터링 기능을 갖추고 있다는 것은 잘 알려져 있지만, 대부분 외부로부터 최근 데이터만 모니터링하고 내부부터 외부까지의 데이터는 간과하고 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 네트워크명언)
바운스 포트인 트로이는 이를 이용해 네트워크 방화벽의 차단을 피함으로써 자신의 임무를 순조롭게 완수할 수 있다.
유명한' 사이버 도둑' 이 바로 이런 트로이 말이다.
S 터미널에서 c 터미널로 연결 요청을 보냅니다. C 측 데이터가 방화벽을 통과할 때 방화벽은 정상 데이터가 보낸 반환 정보 (일반적으로 전송되는 데이터는 방화벽이 정상이라고 여겨짐) 로 간주되므로 가로채지 않아 탈 수 있는 기회를 제공합니다.
2. 무절차트로이마:' 과정' 은 추상적인 개념으로 영화 표를 사기 위해 줄을 서는 것으로 이해할 수 있다. 각 창에 있는 사람 (실제로는 포트) 은 하나의 프로세스로 해석할 수 있으며, 창 수가 많으면 프로세스가 몇 개인지 알 수 있습니다.
일반 목마는 런타임 시 독자적인 프로세스 (먼저 어떤 창구를 줄지어 있는 사람을 도둑으로 취급함) 를 가지고 있으며,' 버드나무 눈 닦기' 등 우수한 프로세스를 이용해 소프트웨어를 보면 발견하고 종료할 수 있다.
너무 실망스럽지 않나요? 나는 마침내 목마를 하나 썼는데, 네가 발견했다.
자신을 더 잘 숨기기 위해 목마 제작자들은 목마의 과정을 정상 프로세스 (호스트 프로세스) 에 숨길 수 있는 방법을 강구했다.
예를 들어, 정상적인 절차 (제도와 정당한 증명서의 절차) 는 정상적으로 줄을 서서 표를 사는 사람으로 이해될 수 있다.
트로이 프로세스 (도둑이 줄을 서서 표를 사는 척), 어느 창구 (한 포트를 통해 통신) 에서 모두 발견되기 쉽기 때문에 그 도둑들은 가능한 정상 대열 (트로이 프로세스의 숨김을 실현함) 에 잠입해 들기가 쉽지 않고 쉽게 종결되지 않는다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 성공명언)
실제로, 트로이 프로세스가 정상적인 과정에 숨겨져 있는 것을 발견하더라도, 트로이 프로세스가 종료되면 정상적인 호스트 프로세스도 종료되어 심각한 결과를 초래할 수 있기 때문에 쉽게 종료할 수 없습니다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)
따라서 비절차인 트로이는 실제로' 숨은 과정인 트로이' 라는 것을 알 수 있다. 이것도 그 뛰어난 점이다.
실제로, 진짜' 무류 트로이 말' 은 있을 수 없다.
최근 등장한' 광외 남자' 가 대표적인 사례다.
3. 제어되지 않은 목마: 이런 목마의 가장 두드러진 특징은 C 측과 S 측이 하나로 구성되어 일단 구성을 변경하면 변경할 수 없다는 것이다.
역할은 일반적으로 구체적이고, 표적적이고, 피해가 적고, 죽이는 것이 간단하다.
QQ, 사서함, 온라인 게임의 비밀번호를 훔치는 데 자주 쓰인다.
4. 중첩 트로이: 먼저 자신의 애플릿을 이용하거나 시스템의 취약점을 이용하여 파일 업로드, 네트워크 방화벽 및 바이러스 방화벽 확인, 수정 또는 수정되지 않은 강력한 트로이 목마를 업로드하여 제어권을 더 빼앗는다.
따라서이 애플릿 또는 시스템 취약점은 강력한 실제 트로이 목마와 결합되어 "중첩 된 트로이 목마" 를 형성했습니다. "개발 전망은 매우 좋습니다."
5. 기타 목마: 엄밀히 말하면, 여기서 말하는 다른 목마는 모두 진짜 목마가 아니라, 목마가 침입할 때 보조 도구라고 할 수 있습니다.
전형적인 악의적 인 웹 코드로, 탐색 후 무의식적으로 모든 하드 드라이브를 공유 할 수 있으며, 다른 사람들이 더 많은 침입을 준비하기 위해 트로이 목마를 심을 수 있습니다.
동사 (verb 의 약어) 번들 정보
트로이 목마 바인딩, 통속적인 점은 트로이의 코드를 다른 유형의 파일에 내장해 위장하기 쉽다는 것이다. 예를 들어, 국내의 유명한 트로이 "Ice River" 에는 웹 페이지, 그림 파일, 실행 파일 등 스크립팅 언어나 실행 코드를 지원하는 다양한 파일에 트로이 코드를 포함할 수 있는 바인딩 도구가 포함되어 있습니다.
수신인이 이 파일들을 받았을 때, 별다른 차이는 거의 느껴지지 않았지만, 배경에서 트로이 코드는 조용히 메모리에 들어가 작동했다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)
만약 컴퓨터가 영문도 모른 채 작동을 멈추거나 재부팅한다면, 하드 드라이브가 자주 액세스되고 조작이 없다면, 시스템이 이유 없이 플로피 드라이브와 옵티컬 드라이브를 검색하면, 시스템 속도가 매우 느리면 시스템 자원 활용률이 너무 높으면 ... 컴퓨터가 트로이 목마 프로그램에 이식될 수 있다는 것을 알고 있습니까?
트로이마는 역사상 스릴 넘치는 전쟁이 아니라 인터넷에서 널리 퍼지는 위험한 프로그램이다.
트로이 목마는 오늘날 인터넷 어디에나 있다. 예를 들면' 보등공' 과' 빙하' 는 모두 트로이 프로그램이다. 심지어 PDA 세계에서도' 자유 균열' 프로그램이 등장했다.
사람들은' 말' 에 대해 이야기하고, 아래에서, 나는 너에게 무서운' 트로이마' 가 어떻게 된 일인지 알려줄 것이다.
"트로이 말" 이란 무엇입니까?
역사상' 트로이마' 처럼' 트로이마' 라는 프로그램도 아름다운 외모 아래 우리 컴퓨터에 들어가는 것이다.
정확히 말하자면' 트로이마' 는 위장한 사기성 프로그램으로, 자신을 위장하여 사용자의 다운로드와 실행을 끌어들여 사용자의 중요한 파일과 자료를 파괴하거나 훔치는 것이다.
트로이 목마 프로그램은 일반 바이러스와 다르다. 그것은 스스로 복제하지도 않고,' 고의로' 다른 파일에 감염되지도 않는다. 그 주된 역할은 트로이 양마인에 대한 피해자의 컴퓨터 입구를 열어 상대방이 함부로 파괴하고, 당신의 서류를 훔치고, 심지어 원격으로 컴퓨터를 통제할 수 있게 하는 것이다.
트로이 마는 컴퓨터 네트워크에서 일반적으로 사용되는 원격 제어 소프트웨어와 다릅니다.
둘 다 주요 기능에서 원격 제어를 수행할 수 있지만 원격 제어 소프트웨어는 일반적으로 "선의적" 제어이기 때문에 숨겨지지 않습니다.
트로이마는 정반대입니다. 트로이마가 달성하고자 하는 것은' 도둑질' 의 원격 통제이기 때문에, 강한 은폐성이 없다면 트로이마는 전혀' 한 푼의 가치도 없다' 고 할 수 있다.
트로이마의 작동 원리
완전한 트로이 목마 프로그램은 서버와 컨트롤러라는 두 부분으로 구성되어 있다.
컴퓨터에 이식된 것은 "서버" 부분이고, "해커" 는 "컨트롤러" 를 이용하여 "서버" 를 실행하는 컴퓨터에 들어가는 것입니다.
TCP/IP 프로토콜을 기반으로 인터넷에 액세스하는 컴퓨터는 0 에서 65535 까지 총 256×256 개의 포트로 알려져 있습니다.
평소 우리가 인터넷을 할 때 컴퓨터는 139 포트를 통해 외부와 연락을 유지한다.
트로이 목마 프로그램의 "서버" 를 실행한 후, 컴퓨터에 하나 이상의 포트가 열려 해커가 이러한 열린 포트를 이용하여 시스템에 들어갈 수 있으며, 시스템 보안과 개인 정보 보호는 전혀 보호되지 않습니다!
목마가 이렇게 날뛰는데, 자신의 컴퓨터가 목마에 이식되었다는 것을 어떻게 알 수 있습니까?
트로이 목마 운행의 조짐
컴퓨터가 이유 없이 작동을 멈추거나 다시 시작되면
하드 드라이브가 작동 없이 자주 액세스되는 경우
시스템이 이유 없이 플로피 및 옵티컬 드라이브를 검색하는 경우
시스템 속도가 비정상적으로 느리고 시스템 리소스 사용률이 너무 높은 경우 ...
이때 너는 조심해야 한다! 트로이마와' 친밀한 접촉' 이 있을 가능성이 높습니다! 이' * * *' 들은 어떻게 우리 컴퓨터에 침전시켰습니까?
트로이 말의 숨김과 시작
트로이 목마가 서버 컴퓨터에 들어오면, 어떤 식으로든 자신을 활성화시키고, 실행하고, 시스템 자체 부트 프로그램 시퀀스에 로드해야 한다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)
트로이가 어떻게 자신을 활성화시켰는지 이해하는 것이 트로이를 찾아 제거하는 관건이다.
트로이마를 검사하는 방법
스캔 포트는 트로이 목마를 감지하는 일반적인 방법입니다.
앞서 말씀드렸듯이, 인터넷 소프트웨어를 열지 않고 인터넷을 하는 컴퓨터는 139 포트만 열었습니다.
그래서 우리는 모든 인터넷 소프트웨어를 끄고' 에이전트 헌터' 와 같은 포트를 이용해 컴퓨터 포트를 스캔할 수 있다. 139 포트 이외의 포트가 열려 있는 것을 발견하면, 당신은 틀림없이 트로이마에 부딪혔을 것이다.
트로이마의 위치를 찾으려면 기억을 감지하는 방법을 사용할 수 있다.
"c:\windows\Drwatson.exe" 를 실행합니다. windows 시스템의 왓슨 박사입니다. 시스템 메모리를 촬영하고 관련 정보를 얻을 수 있습니다.
사진을 찍은 후 "고급 보기" 의 "작업" 탭에서 "프로그램" 항목을 보면 실행 중인 프로그램이 나열됩니다.
의심스러운 프로그램의 경우 경로 열을 다시 확인하여 해당 프로그램이 트로이 마인지 확인합니다.
트로이 목마 수동 삭제
트로이 목마를 삭제하는 것이 단지 그것을 찾은 후의 약간의 노력일 뿐이라고 생각한다면, 너는 완전히 틀렸다.
목마 삭제는 때때로 가장 어려운 임무이다. 완전히 삭제하지 않으면 목마는 쉽게 "재연" 할 수 있다.
가장 먼저 생각하는 방법은 바이러스 백신 소프트웨어를 사용하는 것이다. 결국 우수한 바이러스 백신 소프트웨어는 모두' 반테러' 의 고수이다.
그럼 수동 삭제는 무엇을 주의해야 하나요?
많은 트로이 목마는 자체 시동 항목을 자동으로 감지하는 기능을 가지고 있다. 트로이 목마를 삭제하지 않고 시작항목을 삭제하면 트로이 목마는 즉시 관련 파일이나 레지스트리 위치에 시작 정보를 다시 쓸 수 있습니다.
따라서 가장 안전한 방법은 트로이 목마의 위치를 확인한 후 컴퓨터를 다시 시작하여 DOS 상태로 들어가 DOS 에서 트로이 목마 프로그램을 제거한 후 Windows 로 돌아가서 관련 시작 정보를 삭제하는 것입니다.
둘째, 트로이 파일 이름의 번거로움-트로이는 자신을 더 잘 숨기기 위해 문제를 일으키고, 생성된 서버 파일 이름은 Windows 의 시스템 파일 이름과 비슷하다.
예를 들어 트로이 Subeven 1.7 버전의 서버 파일 이름은 c:\windows\kernel 16.dll 이고 windows 에는 c: \ .....
트로이 단계 1.0 버전도 있습니다. 결과 트로이는 c:\windows\system\Msgsrv32.exe 로 windows 시스템 파일과 동일하지만 아이콘이 다릅니다. 이것들을 정확하게 구분하고 삭제할 수 있습니까? 또한 파일 이름을 변경할 수 있다는 것을 잊지 마십시오.
버스 트로이에서 이기면 Mring.exe 나 SysEdit.exe 같은 서류가 있어야 한다고 생각할지 모르지만 123.exe 로 바꾸면 어떻게 될까요? 따라서 맹목적으로 "상식" 에 의존하지 마십시오.
마지막도 가장 어려운 것은 트로이마의' 복수 공격' 으로 인한 번거로움이다.
예를 들어' 스마트 유전자' 라는 국산' 파일 관련' 트로이는 c:\windows\MBBManager.exe 와 c: \ windows \ system \ edd 라는 세 개의 파일을 생성합니다 시스템 설정이 알려진 파일 유형을 표시하지 않는 확장명이라면 HTM 파일이라고 생각하시겠죠! Explore32.exe 는 HLP 파일을 연결하고, MBBManager.exe 는 시작 시 로드되며, Editor.exe 는 TXT 파일을 연결합니다.
MBBManager.exe 를 찾아서 삭제하면 HLP 파일이나 텍스트 파일을 한 번만 열면 Explore32.exe 와 Editor.exe 가 활성화되고 MBBManager.exe 가 다시 생성됩니다.
많은 트로이 말들이 비슷한 수단을 가지고 있고, 심지어 더 강력하다.
트로이 말을 수동으로 지우려면 충분한 컴퓨터 지식, 풍부한 경험, 냉정한 마음, 예리한 통찰력, 고도의 경계성, 뛰어난 분석 능력을 갖추어야 합니다. 할 수 있습니까? 미연에 대비해서 트로이마가 이렇게 흉악하다니, 당신은 아직도 그것을 이길 자신이 있습니까? 걱정하지 마라, 사실 트로이라는 말을 상대하는 가장 좋은 방법은' 거절의 문 밖' 이다.
이 목마가 횡행하는 시대에, 우리는 확실히 안전보호 의식을 강화할 필요가 있다.
방화벽과 바이러스 백신 소프트웨어는 자주 업데이트해야합니다. 소프트웨어를 다운로드할 곳을 신중하게 선택하고, 출처를 알 수 없는 개인 홈페이지에서 소프트웨어를 다운로드하지 않도록 노력하십시오. 다운로드한 소프트웨어의 경우, 설치하기 전에 바이러스 백신 소프트웨어로 스캔하여 유해를 방지해야 한다. 또한 내력 불명의 메일에서 첨부 파일을 열지 말고, 다른 사람이 보내준 이른바' 재미있는' 애플릿을 실행하지 마라 ...
또한 트로이마에 맞으면 반드시 그물을 끊어야 한다. 신선이라도 너를 조종할 수 없기 때문이다. 그런 다음 인내심을 가지고 치워야 하기 때문이다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)
삭제하기 전에 백업이 있어 조작 실수를 방지한다.
결론적으로, 인터넷도 복잡한 사회이다.
그리고 현실 세계와는 달리, 이 가상 세계에서 우리는 상대방의 진면목을 볼 수 없다.
그래서 우리에게는 진짜와 거짓을 구별하기가 더 어렵다.
이런 환경에서 살아남으려면 곳곳에서 엄밀하게 방비해야 한다! 그래야 우리의 안전을 보장할 수 있다.
- 관련 기사
- 인생의 4 대 행운과 4 대 불행은 무엇입니까?
- 아이가 똥에 끼는 꿈을 꾸는 것은 무슨 뜻입니까?
- 임산부가 거북고기를 먹는 꿈을 꾸는 것은 무엇을 예고하고 있는가?
- 하이베이 티베트 자치주 의무 교육 규정(2009년 개정)
- "아시아 전설" 의 여귀는 몇 회입니까?
- 한 가구가 2가구의 생계비를 사용할 수 있다고 규정되어 있나요? 마을 간부가 다른 가구에 생계비를 달라고 했습니다.
- 중국 틱톡(더우인) 생중계 분할은 어떻게 되나요? 어떻게 향상시킬 수 있습니까?
- 2036 년 지구가 행성과 충돌할까요? 과학자들이 그것을 막을 수 있습니까?
- 잉더시에서 구룡진, 잉홍진까지 어떻게 가나요? 얼마나 멀어요?
- 구속에는 어떤 단어가 있습니까?