木馬是採用偽裝成其他軟體的方式誘使受害者執行的軟體,通常的偽裝方式是封裝在另一個作為載體的程式中。由於使用另一個程式作為載體,它依賴於所謂的社會工程,即利用人類行為的弱點,進行其感染活動。
在入侵系統後,木馬的目標與病毒或蠕蟲相似:獲取和維護系統的控制權,或執行其他任務。
為什麼要選擇部署木馬,而不是一個真實的病毒或者其他專案?主要原因是木馬通常是隱蔽的,可以避過監測,再加上木馬可以在幕後以其他方式執行更加明顯的大量動作。
那麼如何檢測木馬?其中一種方法是使用windows系統自帶的netstat檢視是否有透過木馬開啟與其他系統的連線。命令如下:
netstat -an
TCPView(國內目前為TCP Client)
netcat的缺點就是無法實時檢視,TCPView彌補了這個缺陷。
可以透過點選此連結進行下載
訪問網站的同時開啟軟體進行檢視或播放流媒體內容,軟體的結果中就會加入新專案
本作品採用《CC 協議》,轉載必須註明作者和本文連結