反彈連線埠型木馬

反彈連線埠型木馬是把客戶端的信息存於有固定IP的第三方FTP伺服器上,服務端從 FTP 伺服器上取得信息後計算出客戶端的IP和連線埠,然後主動連線客戶端。另外,網路神偷的服務端與客戶端在進行通信 ,是用合法連線埠,把數據包含在像HTTP或FTP的報文中,這就是黑客們所謂的“隧道”技術。

反彈連線埠

首先要知道反彈連線埠原理
簡單地說,就是由木馬的服務端主動連線客戶端所在IP對應的電腦的80連線埠。相信沒有哪個防火牆會攔截這樣的連線(因為它們一般認為這是用戶在瀏覽網頁),所以反彈連線埠型木馬可以穿牆。

木馬程式

以下是在“網路神偷”的介紹中挖下來的:道高一尺、魔高一丈,不知哪位高人分析了防火牆的特性後發現:防火牆對於連入的連線往往會進行非常嚴格的過濾,但是對於連出的連線卻疏於防範。於是,與一般的軟體相反,反彈連線埠型軟體的服務端(被控制端)主動連線客戶端(控制端),為了隱蔽起見,客戶端的監聽連線埠一般開在80(提供HTTP服務的連線埠),這樣,即使用戶使用連線埠掃描軟體檢查自己的連線埠,發現的也是類似 TCP UserIP:1026 ControllerIP:80 ESTABLISHED 的情況,稍微疏忽一點你就會以為是自己在瀏覽網頁(防火牆也會這么認為的)。看到這裡,有人會問:既然不能直接與服務端通信,那如何告訴服務端何時開始連線自己呢?答案是:通過主頁空間上的檔案實現的,當客戶端想與服務端建立連線時,它首先登錄到FTP伺服器,寫主頁空間上面的一個檔案,並打開連線埠監聽,等待服務端的連線,服務端定期用HTTP協定讀取這個檔案的內容,當發現是客戶端讓自己開始連線時,就主動連線,如此就可完成連線工作。
反彈連線埠型木馬:利用反彈連線埠原理,躲避防火牆攔截的一類木馬的統稱。國產的優秀反彈連線埠型木馬主要有:灰鴿子上興遠程控制Pcshare等。

相關詞條

相關搜尋

熱門詞條

聯絡我們