本文目录一览:
计算机后门的作用包括
后门的主要功能有:使系统管理员无法阻止种植者再次进入系统:使种植者在系统中不易被发现:使种植者进入系统花最少时间。
后门工具则是有些软件程序员有意识地设计了后门程序,作为恶意信息传播过程中的“内应”。后门程序更像是潜入电脑中的小偷,允许不法分子绕过常规的鉴定程序访问电脑。
后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事收集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定会“感染”其他电脑。
总的来说后门就是留在计算机系统中,供某位特殊使用都通过某种特殊方式控制计算机系统的途径。很显然,掌握好后门技术是每个网络安全爱好者不可或缺的一项基本技术。
扩展资料
后门能相互关联,而且这个技术被许多黑客所使用。例如,黑客可能使用密码破解一个或多个账号密码,黑客可能会建立一个或多个账号。
一个黑客可以存取这个系统,黑客可能使用一些 技术或利用系统的某个漏洞来提升权限。黑客可能会对系统的配置文件进行小部分的修改,以降低系统的防卫性能。也可能会安装一个木马程序,使系统打开一个安全漏洞,以利于黑客完全掌握系统。
参考资料来源:百度百科-后门程序
参考资料来源:百度百科-后门技术
简述后门和木马的概念并说明两者的区别
后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。
木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
后门和木马的区别为:性质不同、不同、用途不同。
一、性质不同
1、后门:后门程序包括了木马程序。
2、木马:木马是后门程序的一种。
二、引入不同
1、后门:后门可在软件开发过程中和使用过程中引入。
2、木马:木马在软件使用过程中引入。
三、用途不同
1、后门:后门程序大多数情况下用于远程控制计算机。
2、木马:木马大多数情况下用于窃取被控计算机中的密码和重要文件。
电脑后门是什么意思?
电脑后门是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
后门程序不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。而且在病毒命名中,后门一般带有backdoor字样,而木马一般则是Trojan字样。
著名后门
最著名的后门程序,该算是微软的Windows Update了。Windows Update的动作不外乎以下三个:开机时自动连上微软的网站,将电脑的现况报告给网站以进行处理,网站通过Windows Update程序通知使用者是否有必须更新的文件,以及如何更新。
如果针对这些动作进行分析,则“开机时自动连上微软网站”的动作就是后门程序特性中的“潜伏”,而“将电脑现况报告”的动作是“搜集信息”。
因此,虽然微软“信誓旦旦”地说它不会搜集个人电脑中的信息,但如果我们从Windows Update来进行分析的话,就会发现它必须搜集个人电脑的信息才能进行操作,所差者只是搜集了哪些信息而已。
木马病毒是什么?
是一种电脑病毒。
木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
简介
计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。
计算机后门木马种类包括
计算机后门木马种类包括特洛伊木马、RootKit、脚本后门、隐藏账号。
1、木马病毒。
木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。
2、系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。
3、蠕虫病毒。
蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播
4、脚本病毒。
脚本病毒的前缀是:Script。其特点是采用脚本语言编写。
5、后门病毒。
后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。
扩展资料:
后门病毒的前缀是Backdoor。该类病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。2004年年初,IRC后门病毒开始在全球网络大规模出现。一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失。
由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量涌现。还有一些病毒每次运行后都会进行变形,给病毒查杀带来很大困难。