Categoría: Computadora/Red gt; Antivirus
Descripción del problema:
Significa que los piratas informáticos ingresan a las computadoras de otras personas y dejan puertas traseras. No sé lo que esto significa. ¿Ese hermano o hermana mayor lo sabe? Quien tenga este tipo de tutorial debería ser más preciso. Si lo conoce, puede escribirlo. Gracias
Análisis:
Cada puerto de computadora es una puerta trasera. son puertas traseras para los piratas informáticos. Oportunidades que pueden aprovechar
Tres formas de cerrar las puertas traseras de las computadoras
¿Por qué se "invaden" las computadoras? Primero, hablemos de los principios de la intrusión en PC. Podemos pensar en una computadora personal conectada como un servidor con casi todos los puertos comunes (Tel, FTP, etc.) bloqueados. Entonces, en términos de métodos de ataque, el método de consulta de puerto comúnmente utilizado falla. Sin embargo, dado que el número máximo de puertos de servidor puede ser 65535, de hecho solo hay unas pocas docenas de puertos de uso común. Se puede ver que hay bastantes puertos no definidos. Esto significa que podemos utilizar un determinado método para definir un puerto especial para lograr el propósito de la intrusión. Para definir este puerto, es necesario confiar en que un determinado programa se cargue automáticamente en la memoria antes de que se inicie la máquina y forzar a la máquina a abrir ese puerto especial. Este programa es un programa de "puerta trasera". En pocas palabras, primero utilizamos algunos medios para implantar un programa en una computadora personal para convertir la máquina en un servidor FTP extremadamente abierto (el usuario tiene permisos extremadamente altos), y luego podemos lograr el objetivo de la intrusión.
Obviamente, tener un programa "backdoor" por sí solo no es suficiente. Una buena herramienta de control generalmente se divide en dos partes: una es el Cliente, que es el programa de atención al cliente, lo usamos para controlar la máquina que ha abierto la puerta trasera; la otra es el Troyano/Host, que es la "puerta trasera"; programa, que utilizamos para abrir una determinada máquina. Supongamos que queremos controlar la máquina A. Luego utilizamos algún medio para transferir el programa "puerta trasera" a la máquina A y hacer que se ejecute, de modo que A se convierta en un servidor FTP especial, y luego podamos controlar A usando el programa Cliente.
Por supuesto, la puerta trasera no puede funcionar si no está ejecutándose. Por lo tanto, hablemos de cómo “engañar” a otros para que utilicen programas de puerta trasera. Si eres un amigo, ve a su máquina e instálala en secreto. Sin embargo, nuestro objetivo principal son las personas desconocidas, por lo que se necesitan algunos métodos. Primero, primero debemos tener una buena relación con él y luego podemos preguntarle: "Tengo un buen programa, ¿quieres echarle un vistazo?" o "¿Qué tal si te doy una foto mía?". el pobre dijo "¡Está bien! ¡Pásame!" Nuestro primer paso se ha logrado :). El segundo paso es el arte del disfraz. Para ser más simple, puede cambiar directamente el nombre del programa de puerta trasera a algunos nombres comunes como ICQNuke, Readme, etc. o cambiar el sufijo a TXT o formato de archivo de imagen. De esta forma, cuando haga doble clic en estos programas disfrazados, logrará el propósito de ejecutarlos. Un método más complicado es usar el software SelfExtrator de Winzip para convertir el programa de puerta trasera y algunas otras cosas en un paquete comprimido autoextraíble, y luego usar la función de configurar el programa de instalación para que se ejecute automáticamente después de la descompresión para ejecutar el programa de "puerta trasera" especificado. . De esta manera, cuando hace doble clic en el programa autoextraíble, el programa ha terminado de ejecutarse antes de que pueda siquiera pensar en ello. Los expertos suelen escribir algunos programas y esconder en ellos la "puerta trasera".
Finalmente, cuando conozca su IP, podrá utilizar el programa de atención al cliente para hacerse cargo de la máquina de destino.
Ya conocemos los métodos de "engaño" más utilizados, entonces, ¿cómo evitar la implantación de programas de puerta trasera? Primero, no acepte correos electrónicos o documentos de extraños. En segundo lugar, los amigos a quienes les gusta chatear no deberían exponer su IP fácilmente (las IP utilizadas por la mayoría de las personas en línea se asignan dinámicamente, por lo que siempre que la IP no se exponga casualmente, puede evitar de manera más efectiva que otros se entrometan).
En tercer lugar, no utilice la función de memoria de contraseña que viene con Windows para almacenar la contraseña de su ISP. Esta contraseña se almacena en un archivo en el directorio Windows/ con el sufijo PWL.
"Diario de la Juventud de Beijing" 5 de julio de 2000