设为首页| 加入收藏| 手机版
当前位置: 首页 > 科普知识 > 正文
如何识别病毒和木马
时间:2013-12-31来源: 作者:点击:

    病毒和木马对电脑有着强大的控制和破坏能力,它们可能盗取目标主机的登录账户和密码、删除目标主机的重要文件、重新启动目标主机、使目标主机系统瘫痪等恶意行为。因此,电脑上网时的安全防范则显得尤为重要。

    1.病毒

    电脑病毒是指编制或在电脑程序中插入的可以破坏计算机功能或毁坏数据、影响电脑使用并能自我复制的一组电脑指令或程序代码。电脑病毒可以快速蔓延且难以根治。电脑病毒不是独立存在的,而是寄生在其他可以执行的程序中,具有很强的隐藏性和破坏性,当将携带有病毒的文件复制或从一个用户传送给另一个用户对,它们就随同文件一起蔓延起来。

    想要保护好电脑及网络安全,了解并识别病毒是非常有必要的,电脑病毒可以根据以下属性进行分类。

    按病毒存在的媒体

    根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒以及引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件;文件病毒感染计算机中的文件(如:COM、EXE和DOC等);引导型病毒感染启动扇区( Boot)和硬盘的系统引导扇区(MBR)。还有这3种情况的混合型,如多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同

时使用了加密和变形算法。

    按病毒传染的方法

    根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动;非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

    按病毒破坏的能力

    无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响。

    无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

    危险型:这类病毒在计算机系统操作中造成严重的错误。

    非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其他的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其他操作系统造成破坏。例如在早期的病毒中,有一个Denzuk病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

    按病毒的算法

    伴随型病毒并不会改变文件本身,它们是根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名( COM)。例如XCOPY.EXE的伴随体是XCOPY-COM,病毒把自身写入COM文件时并不改变EXE文件。但是,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

    “蠕虫”型病毒是通过计算机网络传播,不改变文件和资料信息,利用网络从一台计算机的内存传播到其他计算机的内存中,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。

    寄生型病毒除了伴随着“蠕虫”型病毒,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为以下3种。

    练习型病毒,病毒自身包含错误,不能进行很好的传播,如一些病毒在调试阶段。

    诡秘型病毒一般不会直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

    变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的***算法和被变化过的病毒体组成。

  2.木马

  木马又称为特洛伊木马,英文叫做Troj an horse,其名称取自希腊神话的特洛伊木马记。

    它是一款基于远程控制的黑客工具.在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。一台电脑一旦中了木马,它就成了一台傀儡电脑,又称“肉机”,对方可以在目标计算机中上传文件、偷窥私人文件、偷取账号密码及口令信息等,可以说该计算机的一切秘密都将暴露在黑客面前,没有隐私可言。

    随着网络技术的发展,现在的木马可谓是品种繁多、花样百出,并且还在不断地增加。因此,要想一次性列举所有的木马种类是不可能的事。但是,从木马的主要攻击能力来划分,常见的木马主要有以下几种类型,下面将分别进行介绍。

    密码发送木马

    密码发送型木马可以在受害者不知道的情况下把找到的所有隐藏密码改善到指定的信箱,从而达到获取密码的目的,这类木马大多使用25号端口发送E-mail。

    破坏记录木马

    顾名思义,破坏性木马唯一的功能就是破坏感染木马的计算机文件系统,使其遭受系统崩溃或者重要数据丢失的巨大损失。

    键盘记录木马

    键盘记录型木马主要用来记录受害者的键盘敲击记录,这类木马有在线和离线记录两个选项,分别记录对方在线和离线状态下敲击键盘时的按键情况。

    代理木马

    代理木马最重要的任务是给被控制的“肉机”种上代理木马,让其变成攻击者发动攻击的跳板。通过这类木马,攻击者可在匿名情况下使用Telnet、ICO、IRC等程序,从而在入侵的同时隐藏自己的足迹,谨防别

人发现自己的身份。

     FTP木马

    FTP木马的唯一功能就是打开21端口并等待用户连接,新FTP木马还加上了密码功能,这样只有攻击者本人才知道正确的密码,从而进入对方的计算机
    反弹端口型木马

    反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口,正好与一般木马相反。木马定时监测控制端的存在,发现控制端上线立即弹出主动连接控制端打开的主动端口。

联系我们

1号教学楼412   55761088   内线8088                             2号教学楼A301    55761095   内线8095

实训楼103        55761121   内线8121                             南校区教学楼411  55761158   内线8158

© Copyright 2012. 山东外贸职业学院 实训中心 鲁ICP备12030896号

扫描二维码