Las personas que han sufrido troyanos y puertas traseras (en lo sucesivo denominadas colectivamente la puerta trasera) no olvidarán la tragedia después de que la máquina fuera destruida, por lo que la gente comenzó a funcionar. Trabajo defensivo, desde parches hasta firewalls, no puedo esperar para agregar un validador al cable de la red. Bajo una variedad de técnicas defensivas, una gran cantidad de puertas traseras han caído, y los novatos no tienen que preocuparse por navegar en Internet ... ¿Pero se detendrá la puerta trasera? La respuesta es, por supuesto, no. No te veo en la tierra tranquila, una nueva puerta trasera está cruzando sombríamente a Chen Cang ...
1, intruso orientado al cliente
El hacker A está conectado a la red, pero no ve ninguna acción, ¿qué está haciendo? Que Solo podemos verlo encender un cigarrillo, parece estar aturdido ... Después de un rato, de repente dejó caer la colilla del cigarrillo y tocó rápidamente el teclado. A través de la pantalla, nos enteramos de que había entrado en un servidor interno. Un servidor con un firewall instalado y muy adentro ... ¿Cómo lo hizo? ¿Podría ser un dios? Por favor, vuelva a llevar la lente a la escena. El pirata informático A se fijó en una interfaz de programa en el humo de humo. De repente, la interfaz cambió un poco. Al mismo tiempo, el pirata informático A también comenzó a escribir el teclado, seguido de la interfaz de control familiar. Puede que no creas en tus ojos: ¿la máquina lo está buscando? Imposible ... Pero esta es la verdad, es realmente el servidor en sí para encontrarlo. El hacker A no es de alta tecnología, solo usa una copia de seguridad basada en puertas traseras.
Es bien sabido que la invasión suele ser una iniciativa de un intruso para lanzar un ataque. Esta es una forma similar de cazar. Ante las presas vigilantes, ya no pueden hacerlo, pero los intrusos utilizan la tecnología de rebote. Dijeron que eran mucho más fáciles, y que el troyano de rebotes era como una abuela loba, esperando que la Caperucita Roja lo entregue personalmente a la puerta. La intrusión general es que el intruso opera el programa de control para encontrar la computadora víctima conectada, y la intrusión de rebote hace lo contrario: abre un puerto en la computadora del intruso, pero permite que la víctima se ponga en contacto con el intruso y permita que el intruso lo controle. Dado que la mayoría de los cortafuegos solo procesan datos externos, cierran sus ojos a los datos internos, por lo que ocurre la tragedia.
El modo de trabajo del troyano de rebote es el siguiente: la víctima (la computadora implantada en el servidor de troyano de rebote) envía una solicitud para conectarse al terminal de control cada intervalo de tiempo, y la solicitud se realiza en bucle hasta que se conecta correctamente con el terminal de control; El terminal acepta la solicitud de conexión del servidor y se establece el canal de transmisión de confianza entre los dos; finalmente, lo que hace el terminal de control es muy común: obtener el control de la víctima. Debido a que la víctima inicia la conexión, el firewall no activará la alarma en la mayoría de los casos, y este modo de conexión también puede atravesar la red interna para establecer una conexión con el exterior, y el intruso puede ingresar fácilmente a la computadora interna.
Aunque el troyano de rebote es más terrible que el troyano promedio, tiene un talón de Aquiles natural: el ocultamiento no es lo suficientemente alto porque tiene que abrir un puerto aleatorio localmente, siempre que la víctima tenga un poco de experiencia y reconozca al troyano de rebote. No es dificil Así nació otro troyano.
2, conexión normal inquieta
Ahora muchos usuarios han instalado un servidor HTTP personal, que está destinado a abrir el puerto 80, lo cual es normal, pero quién sabe esto Es una nueva tecnología que incomoda a innumerables administradores de red. Convierte un servicio normal en un arma para los intrusos.
Cuando una máquina se planta con un túnel, su puerto HTTP se vuelve a enlazar con el túnel: los datos transmitidos al servidor WWW también se transmiten al túnel que se encuentra detrás, y el intruso pretende navegar por la web.
(La máquina piensa), pero envió una solicitud especial de datos (de acuerdo con el protocolo HTTP), los servicios de Túnel y WWW reciben esta información, ya que la página solicitada generalmente no existe, el servicio de WWW devolverá una respuesta HTTP 404 y el Túnel está ocupado ......
Ahora, ya sea un usuario antiguo o un usuario nuevo, elegirá instalar el sistema operativo Windows X
Cuando marque este número, el menú de voz le pedirá que ingrese su número de tarjeta antes de transf
Todas las funciones del panel de control en el sistema WinXP son muy útiles, especialmente en las he
Windows Update es un buen programa, que proporciona la seguridad más básica para la seguridad del si
El sistema de Windows se ralentiza.
El virus Autorun hace que la letra de la unidad haga doble clic para no abrirse. Problema
Crear un icono personalizado de Windows XP
La solución al fallo falso después de ingresar al sistema XP
Sistema de XP falso motivo de muerte
Le enseñará cómo recuperar el comando "Ejecutar" que desaparece
Windows 98 y Windows XP permiten el acceso a la otra computadora de noticias IDG red
Si la conexión local es limitada o si no hay una solución de conexión
Las ocho razones de la velocidad de su máquina del amor disminuyen
La solución de Windows 7 no puede desinstalar la actualización Service Pack
Si encuentra el altavoz pequeño en la esquina inferior derecha, no lo puede ver.
¿Cómo modificar los permisos de archivo en la computadora win7?
Cómo Win7 portátil sistema de cancelar latente
Microsoft lanzó Win10 "One Anniversary Update" SDK Preview Build 14388 Update
Windows XP muestra la solución para el contenido del último disco
Solución para instalar Visual Studio 2015 bajo el sistema Win 7