温馨提示
详情描述
黑客最常使用的后门程序技巧有八项。
1、将后门程序绑定某个通讯端口
若网络上没有架设防火墙,黑客就能轻易通过计算机的某个通讯端口来进行后门通讯,也就是端口绑定。一旦后门程序绑定某个端口,黑客就能自由地与该计算机通讯,进而轻易加以掌控。
2、通过后门程序穿越防火墙
若网络上架设了防火墙,黑客可利用反向联机的技巧来通讯。黑客会修改后门程序来检查可用及没有保护的端口以进行通讯。这样一来,后门程序就能穿越防火墙和防护软件的封锁。一旦后门程序找到一个可用的端口,就能连回黑客的幕后操纵 (C&C) 服务器。
3、后门程序检查可用的联机以传输档案
通常,黑客还会利用后门程序来搜寻可用的联机,以躲避入侵检测系统(IDS)的侦测。黑客一旦找到可用联机,就能经由后门程序暂时连上系统并进行其他恶意活动,例如传输档案。
4、后门程序通过社交网络连上幕后操纵服务器
在这种情况下,黑客会让后门程序利用一般合法的社交网站。黑客会将幕后操纵的指令存放在某些博客网页或网络硬盘空间,然后让后门程序连上这些服务。
5、后门程序通过常见的网站服务与黑客通讯
有些后门程序会利用一些常见的通信服务协议来将信息回传给黑客,例如:Gmail、Skype或QQ等。
6、后门程序可能变换通信协议
为了躲避侦测,后门程序会变换与幕后操纵服务器联机的通信协议。例如,我们的研究人员就发现远程控制工具PlugX的变种使用的是 UDP通信协议,而非一般常用的TCP通信协议。
7、透过后门程序使用自定义的 DNS 查询以躲避侦测
黑客避免被列为黑名单的方式之一,就是利用后门程序向外部网站服务发出自定义DNS查询,通过这项技巧就能查询到幕后操纵服务器真正的IP地址。
8、后门程序重复使用已开启的端口来监听网络
能够取得操作系统各种权限的后门程序,可让黑客重复使用目标计算机上已开启的端口。
黑客掌握了这么多的后门程序技巧,IT系统管理员应小心注意其网络是否潜藏任何漏洞。