木马是什?

第三方登录:地区:贵阳
头衔:砌墙工
悬赏分:100
浏览数:33
安装工程里面木马是什么东西?是主材还是辅材?
安装工程里面木马是什么东西?是主材还是辅材?
地区:湖南
等级:6 级
头衔:项目副经理
木马是辅材。
提问者对最佳答案的评价:2星
请填写消息,提交后将发送给用户
及时采纳答案不仅是对回答者的认可,同时也能避免问题过期后被
地区:湖北
等级:14 级
头衔:中国区总裁
你这个木马是什么子目里的!
操作执行中...
无满意答案
  及时举报违规行为,共同维护良好环境
举报原因:
问题与专业无关
没有实用价值
问题描述不清晰
同IP自问自答,恶意刷分
完全复制他人答案
部分复制他人答案
无实际价值
同IP自问自答,恶意刷分
    
如果您认为这个答案有误,或者有更好的答案,请立即告诉我们!
如果您的“揪”错被采纳,可获得10分积分奖励!
我的答疑任务
图片正在上传...什么叫木马? - 什么是木马?
| 什么叫木马?
什么是木马?
用户:vanntion
什么叫木马?木马究竟是什么?
最佳答案用户:cf5257“木马”程序是目前比较流行的病毒文件,病毒在一般情况下,它不会重现本身,它并不“刻意”去感染其他文件,它本身来吸引用户下载迷彩执行的种木马征收打开什么样的人,谁提供一个网关计算机,因此,任何损害,可以应用到人,谁偷类型的文件,甚至远程控制电脑播种机种。“特洛伊木马”计算机网络有几分相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽,“特洛伊木马”是完全相反的,经常使用的远程控制软件,木马是可以实现。遥控器的“盗窃”,如果没有强大的隐藏,那么它是“没有价值”。一个完整的“木马”程序包括两部分:“服务器”和“控制器”。种植体是种植由计算机是“服务器”部分,而所谓的“黑客”是利用“控制器”到正在运行的“服务器”的计算机。木马运行后“服务器”的电脑是什么样的人都会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和完全保护个人隐私的木马病毒由古希腊特洛伊战争著名的“特洛伊木马”而得名,顾名思义就是一种伪装的网络病毒潜伏,等待时机成熟它的危害。传播方式:通过电子邮件附件发送,捆绑在其他的程序。病毒特性:会修改注册表,内存驻留在您的系统上安装后门程序,开机加载带有木马。木马病毒的破坏性:木马病毒的攻击,运行客户端程序的计算机用户,一旦发作,可以设置后门,时间的地址指定的木马程序发送给用户的隐私,同时内置,在一般用户的访问计算机的端口,并可任意控制电脑,文件删除,拷贝,修改密码等非法操作。注意事项:用户提高警惕,不下载和运行来历不明的程序,对于来源不明的电子邮件附件不要随意开放。“木马”程序是目前比较流行的病毒文件,病毒在一般情况下,它不会重现本身,它并不“刻意”去感染其他文件,它本身来吸引用户下载迷彩执行的种木马征收打开什么样的人,谁提供一个网关计算机,因此,任何损害,可以应用到人,谁偷类型的文件,甚至远程控制电脑播种机种。“特洛伊木马”计算机网络有几分相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽,“特洛伊木马”是完全相反的,经常使用的远程控制软件,木马是可以实现。遥控器的“盗窃”,如果没有强大的隐藏,那么它是“没有价值”。一个完整的“木马”程序包括两部分:“服务器”和“控制器”。种植体是种植由计算机是“服务器”部分,而所谓的“黑客”是利用“控制器”到正在运行的“服务器”的计算机。木马运行后“服务器”的电脑是什么样的人都会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私将不能保证!有种类的说明木小马其它答案用户:达儿他古希腊著名的“木马”的名字命名的木马特洛伊战争是一种伪装的网络病毒潜伏,等待时机成熟它的危害。传播方式:通过电子邮件附件发送,捆绑在其他的程序。病毒特性:会修改注册表,内存驻留在您的系统上安装后门程序,开机加载带有木马。木马病毒的破坏性:木马病毒的攻击,运行客户端程序的计算机用户,一旦发作,可以设置后门,时间的地址指定的木马程序发送给用户的隐私,同时内置,在一般用户的访问计算机的端口,并可任意控制电脑,文件删除,拷贝,修改密码等非法操作。注意事项:用户提高警惕,不下载和运行来历不明的程序,对于来源不明的电子邮件附件不要随意开放。“木马”程序是目前比较流行的病毒文件,病毒在一般情况下,它不会重现本身,它并不“刻意”去感染其他文件,它本身来吸引用户下载迷彩执行的种木马征收打开什么样的人,谁提供一个网关计算机,因此,任何损害,可以应用到人,谁偷类型的文件,甚至远程控制电脑播种机种。“特洛伊木马”计算机网络有几分相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽,“特洛伊木马”是完全相反的,经常使用的远程控制软件,木马是可以实现。遥控器的“盗窃”,如果没有强大的隐藏,那么它是“没有价值”。一个完整的“木马”程序包括两部分:“服务器”和“控制器”。种植体是种植由计算机是“服务器”部分,而所谓的“黑客”是利用“控制器”到正在运行的“服务器”的计算机。木马运行后“服务器”的电脑是什么样的人都会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私将不能保证!其它答案用户:愛謃Ж嬘伱一个完整的系统包括硬件木马,软件组件和特定的连接部件。(1)硬件组件:发展所必需的硬件连接木马实体。控制台:服务器进行远程控制的一侧。服务器:党控制终端的远程控制。INTERNET:控制终端到终端服务进行远程控制,数据传输的网络运营商。(2)软件部分:远程控制软件的必要程序。控制终端程序:控制端进行远程控制服务器进程。木马:潜行进去服务器获取其操作权限的程序。木马配置程序:设置木马,触发条件,木马名称等,使得它更加微妙的财产在服务端程序的端口号。(3)特定的连接部分:通过INTERNET服务的终端之间建立一个木马的控制端来访问该元素。控制台IP,服务器IP:即控制服务器,服务器的网络地址,也是木马数据传输目的地。控制台端口,木马端口:控制端,服务器端的数据入口,通过该门户,数据可以直接控制终端程序或木马。原理木马木马黑客工具用于网络入侵,从过程来看,可分为六个步骤(具体见如下图),在这里,我们在这六个步骤的原则阐述木马的攻击。A配置木马一般有木马专成熟的配置程序,从具体的配置内容,主要功能,以实现以下两个方面:(1)木马病毒伪装:木马的服务器配置方案尽可能以好隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,自定义端口,自我毁灭,我们将在“传播木马的”中详细介绍了本节。(2)反馈:反馈木马配置程序将接近或地址设置,如设置反馈的e-mail地址,IRC号,ICO等,我们将在一个特定的“反馈”在本节中详细介绍。二。传播木马(1)通讯方式:木马的传播方式主要有两种:一种是通过E-MAIL,控制台将作为附件发送的邮件文件夹中的木马,只要收件人打开附件系统木马感染,另一种是软件下载,一些非正规的软件下载网站,以提供的名字捆绑木马的软件安装,下载,只是一个运行这些程序,木马会自动安装。(2)伪装方式:鉴于木马的危险,木马知识,很多人还是有一定的了解,这是传播木马起到了一定的程度上,这是木马的设计者不希望看到的,所以他们开发了多种功能来掩饰木马,以减少用户警惕欺骗用户的目的。其它答案用户:siyiqing马木其它答案用户:X神话K木马木马(以下简称为木马),英文叫做“木马”,它的名字取自希腊神话中的特洛伊木马记住。它是一种基于远程控制的黑客工具,具有隐蔽性和非法性的特点。指所谓的隐藏木马被发现,以防止设计师,会使用各种手段来隐藏木马,这样的服务器,即使发现感染马,因为它是不知道它的确切位置,往往只能望“马“叹了口气。所谓非授权性是指一旦控制台和服务器的连接,服务器控制台将最喜欢的操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力不是由服务器,而是通过木马程序窃取。从木马的发展的角度来看,基本上可以分为两个阶段。最初的网络仍然是在一个时期以UNIX平台为主,木马时,往往是程序将嵌入到系统文件的木马程序跳转指令,设计者和用户在此期间进行一些功能,功能相对简单的木马程序木马是一些大的技术人员,必须具备相当的网络和编程知识。然后用WINDOWS平台的日益普及,一些基于图形的操作木马出现,改进的用户界面,使用户不知道太多的专业知识,能够熟练的操作木马,木马入侵事件也比较频繁,因为这期已成熟的木马功能,所以服务端的破坏也更大。所以木马的今天,做任何事情,一旦木马控制,你的电脑将没有秘密。鉴于木马的巨大危险,我们将原则文件,防守和反击,信息的文章,详细木马的三个部分,我希望这对木马的攻击手段有一个透彻的了解。其它答案用户:zhuzhu_1982特洛伊木马(以下简称为木马),英文叫做“特洛伊木马”,其名称取自希腊神话的特洛伊木马记,它是基于远程控制的黑客工具,具有隐蔽性和非法性特征。指所谓的隐藏木马被发现,以防止设计师,会使用各种手段来隐藏木马,这样的服务器,即使发现感染马,因为它是不知道它的确切位置,往往只能望“马“叹了口气。所谓非授权性是指一旦控制台和服务器的连接,服务器控制台将最喜欢的操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力不是由服务器,而是通过木马程序窃取。从木马的发展的角度来看,基本上可以分为两个阶段。最初的网络仍然是在一个时期以UNIX平台为主,木马时,往往是程序将嵌入到系统文件的木马程序跳转指令,设计者和用户在此期间进行一些功能,功能相对简单的木马程序木马是一些大的技术人员,必须具备相当的网络和编程知识。然后用WINDOWS平台的日益普及,一些基于图形的操作木马出现,改进的用户界面,使用户不知道太多的专业知识,能够熟练的操作木马,木马入侵事件也比较频繁,因为这期已成熟的木马功能,所以服务端的破坏也更大。所以木马的今天,做任何事情,一旦木马控制,你的电脑将没有秘密。鉴于木马的巨大危险,我们将原则文件,防守和反击,信息的文章,详细木马的三个部分,我希望这对木马的攻击手段有一个透彻的了解。章基本原则引入木马木马的原则之前,我们应该提前说明,因为有很多地方,下面会提到这些内容构成的一些基础知识。一个完整的系统包括硬件木马,软件组件和特定的连接部件。(1)硬件组件:发展所必需的硬件连接木马实体。控制台:服务器进行远程控制的一侧。服务器:党控制终端的远程控制。INTERNET:控制终端到终端服务进行远程控制,数据传输的网络运营商。(2)软件部分:远程控制软件的必要程序。控制终端程序:控制端进行远程控制服务器进程。木马:潜行进去服务器获取其操作权限的程序。木马配置程序:设置木马,触发条件,木马名称等,使得它更加微妙的财产在服务端程序的端口号。
& 2012 - 2017}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信