我們可以把一臺已聯網的個人電腦當做是一臺幾乎所有常用端口(Telnet、FTP等)都被封閉的服務器。由于服務器的端口最大可以有65535個。實際上常用的端口才幾十個,可以看出未定義端口相當的多。這就表示我們可以采用某種方法定義出一個特殊的端口來達到入侵的目的。
為了定義出這個端口,就要依靠某種程序在機器啟動之前自動加載到內存,強行控制機器打開那個特殊的端口。這個程序就是“后門”程序。簡單的說,我們先通過某種手段在一臺個人電腦中植入一個程序,使這臺機器變成一臺開放性極高(用戶擁有極高權限)的FTP服務器,然后就可以達到侵入的目的。
不過光有后門程序是不夠的。一個好的控制工具一般分成兩個部分:一個是Client,也就是客戶服務程序,我們用它來控制已經打開后門的機器;另一個是Trojan/Host,也就是“后門”程序了,我們用它來開放某臺機器。假設我們想控制機器A。那么我們通過一些手段來把“后門”程序傳到機器A上并使其運行之,這樣A就變成了一臺特殊FTP的服務器。然后我們使用Client程序就可以控制A了。
下一條:剿滅RavMonE病毒全過程