本文目录一览:
谁能跟我讲下木马的故事吗?
特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动盗密报卡解绑过程:
登陆的时候通过木马盗取玩家的密码,并且用盗取的密码进入密码保护卡解除绑定的网页页面,在通过木马把玩家登陆时候的三个密码保护卡数换成密码保护卡解绑需要的三个数,1次就能骗到密码保护卡解除绑定需要的三个数了,再解除绑定,玩家的帐号就跟没密码保护卡一样.电话密码保护也一样,玩家打了电话,然后登陆的时候通过木马让玩家不能连接服务器并盗取玩家的密码,然后盗取账号者就2分内可以上去了盗取玩家财产。
更好的反击盗取账号者措施
1.设置角色密码(可结合密码保护卡),
2.设置背包密码,背包分二部分(G也分2部份,1大额,1小额),一部分需要密码(可以放重要的财产),一部分不要密码(放置常用物品),可结合密保卡。
3,装备栏设置密码保护卡,上线后需要输入密保卡解除装备栏的密报卡数,才能使用技能 ,如果不解除绑定,不能使用技能并且无法交易。
4,仓库通过密码打开后,与背包相同。
5,设置退出密码,输入退出密码正常才能下线,非正常下线5分内补能登陆。
6 设置下次登陆地点,玩家下线时可以选者下次登陆的IP段(以市为单位,不在IP段里面的IP,不能登陆 )
6 计算机绑定,对于有计算机的玩家可以绑定CPU编号,这点某些杀毒软件有这个技术,你们估计也有这技术。
7,上述六点可结合密码保护卡,并且可以设置多张密码保护卡,登陆界面一张密码保护卡,角色界面一张密码保护卡,背包一张密码保护卡,仓库一张密码保护卡,退出登录一张密码保护卡。补充:密保卡可随自己意愿绑定,但是追号大于等于2,背包,仓库等可以用同1张密保卡(最好不和登陆用同1张),关于手机密保可改为,登陆时不需打手机,登陆后所有物品全部无法交易出售,无法发言,在登陆后打手机才可解除,可防止手机密保在登陆界面被木马利用
8,加强游戏本身防木马能力。可以和杀毒软件公司合作设置一款专门用于魔兽的杀毒软件
9,加入网吧IP段保护
10,这需要网游公司对现有密码系统升级
在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言
"木马病毒" "木马"这个典故出自哪儿
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。
原 理 篇
基础知识
在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。
蠕虫病毒和木马病毒是“一家人”吗?
蠕虫病毒“WannaCry”(永恒之蓝)从周末开始蔓延至今,共造成全球150多个国家“沦陷”。在中国,有近3万家机构的计算机遭受影响,且众多高校也纷纷中招。操纵病毒的黑客通过锁定受害者电脑文件来勒索用户交赎金。面对来势汹汹的病毒,世界各大网络安全公司纷纷出手,为用户提供包括填补系统漏洞在内的各类防护措施。
然而,威胁网络安全的元凶远不止蠕虫病毒一类。细心的朋友应该能注意到,在大部分的网络安全防护软件中,“查杀病毒”和“扫描木马”往往存在于两个功能区。其实从广义上来讲――木马是病毒的一种。那么问题来了:木马在“病毒圈”中的地位为何如此之高?此次爆发的蠕虫病毒和它又有什么区别呢?
漫画作者:张佳兴
从中毒者“第一人称体验”出发,“木马”与“蠕虫”二者的区别很明显,用比喻说明:一个是小偷――专精“巧取”;另一个则是强盗――善于“豪夺”。
“木马病毒”之名源于古希腊传说“木马计”的故事:希腊联军久攻特洛伊不下,因此造一木马,将士兵藏于其中。而特洛伊人不知是计,将木马当做战利品拖入城中,希腊人遂从木马冲杀出来,城垣不攻自破。
木马病毒的进攻方式与故事原型如出一辙――其通过自身伪装来吸引用户下载执行,它悄潜伏在受害者电脑中,通过修改注册表的方式打开一个“后门”。破坏者可以通过这个后门随意进入受害者的电脑任意毁坏、窃取被种者的文件,甚至远程操控其主机。
通常来讲,文件被盗取、密码被篡改这样“小偷小摸”的勾当,和木马病毒的破坏是分不开的。但木马病毒与一般的病毒在传播方式上存在着极大差异――它不会自我繁殖,也并不会"刻意"地去感染其他文件。
蠕虫病毒的风格可以用“简单粗暴”来概括――它“毒”如其名:像虫子一样大量繁殖,疯狂复制自身。一般情况下,它们会尽量多的感染电脑和占用系统、网络资源,最终造成PC和服务器负荷过重而死机,并使系统内数据混乱。而有些擅长“绣花”的蠕虫病毒在删除和破坏数据时甚至不会让你立刻发现!著名的爱虫病毒和尼姆达病毒是蠕虫病毒家族的代表。当然,这一次的“永恒之蓝”也能“名留史册”。
木马的研发与部署较蠕虫病毒相比相对简单,而且它能够确确实实偷到用户的“真金白银”(比如盗号),因此颇受黑客们的青睐。蠕虫病毒的研发周期较长,对黑客技术要求相对较高,因此爆发的频率远不及木马。既要防小偷小摸,也要战江洋大盗。面对复杂多变的网络环境,网络用户们还需擦亮双眼,提高警惕。(光明网记者毕孝斌)
木马一词最初源于哪国神话?
木马一次最初源于《荷马史诗》里的特洛伊木马。
《荷马史诗》的特洛伊战记,故事说的是希腊人围攻特洛伊城十年后仍不能得手,于是阿迦门农受雅典娜的启发:把士兵藏匿于巨大无比的木马中,然后佯作退兵。当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门间,进退两难。夜晚木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。
特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。
另有特洛伊木马“Greek gift”一词意为“害人的礼物”,就来源于这场著名的“特洛伊战争”。
故事背景
古希腊传说,特洛伊王子帕里斯来到希腊斯巴达王墨涅拉俄斯的皇宫作客,受到了麦尼劳斯的盛情款待,但是,帕里斯却拐走了麦尼劳斯的妻子海伦。麦尼劳斯和他的兄弟阿伽门农决定讨伐特洛伊,由于特洛伊城池牢固,易守难攻,攻战10年未能如愿。
主要经过
最后英雄奥德修斯献计,让迈锡尼士兵烧毁营帐,登上战船离开,造成撤退回国的假象,并故意在城下留下一具巨大的木马,特洛伊人把木马当作战胜品拖进城内,当晚正当特洛伊人酣歌畅饮欢庆胜利的时候,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的希腊军队,结果一夜之间特洛伊化为废墟。
现在多指计算机病毒
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。