黑客横行 *** (黑客小说txt)

hacker2年前黑客工具83
本文导读目录:

玄幻小说txt打包下载,谢啦!!

天魔神修传 踏香伽蓝 1 大纲前夕(到第九章已经写完) 昊天穿越到与现代完全相反的魔幻时代,这里充满着各种幻想中存在的神迹与绝迹。

链接: https://pan.baidu.com/s/1IqQ_7TRkBqZ1V8rUfMJOtg

 提取码: 4aj8 复制这段内容后打开百度网盘手机App,操作更方便哦

如果资源不正确,或者版本不正确,欢迎追问

什么是黑客?

黑客

一名黑客(hacker)是一个喜欢用智力通过创造性 *** 来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

黑客一词一般有以下四种意义:

一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。

一个恶意(一般是非法地)试图破解或破坏某个程序、系统及 *** 安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。

一个试图破解某系统或 *** 以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。

“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人

著名黑客

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费 ***

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部 *** 系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了之一只互联网蠕虫。

Kevin Mitnick--之一位被列入fbi通缉犯名单的骇客。

Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的 *** 线而赢得了该电台主办的有奖听众游戏。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最着名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了着名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员

红客 —— 一个让人肃然起敬的名字!

红客可以说是中国黑客起的名字。英文“honker”是红客的译音。

红客,是一群为捍卫中国的 *** 而战的黑客们!

他们的精神是令人敬佩的!

破解者 —— 喜欢探索软件程序!

破解者 —— Cracker

破解者,他们的目标是一些需要注册的软件。他们通常利用Debug,找出内存中的密码。

蓝客 —— 特别喜欢蓝色的黑客们!

蓝客,也属于黑客群。

蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。

“蓝客”一词由中国蓝客联盟(www.cnlanker.com)在2001年9月提出。当初的蓝客联盟(中国蓝客联盟)是一个非商业性的民间 *** 技术机构,联盟进行有组织有计划的计算机与 *** 安全技术方面的研究、交流、整理与推广工作,提倡自由、开放、平等、互助的原则。同时还是一个民间的爱国团体,蓝盟的行动将时刻紧密结合时政,蓝盟的一切言论和行动都建立在爱国和维护中国尊严、 *** 与领土完整的基础上,蓝盟的声音和行动是中华民族气节的体现。中国蓝客联盟(LUC)简称蓝盟,组建于2001年10月1日。2002年4月,公安部门受外交部压力开始调查此次事件,蓝盟核心人员在当月受到公安机关的传讯、调查,计算机被收缴送往上级公安厅取证、调查。后联盟被告知必须无条件无限期关闭网站,并永久停止使用“蓝客联盟”名号。

2002年6月2日,蓝盟在IRC频道召开“中国蓝客联盟告别会”,与会几百位网友了解、见证了蓝盟的组建及被迫关闭的内幕。

中国蓝客联盟只有一个,那便是2001年10月至2002年6月间的 cnlanker.net,那是我们美好的回忆,那是

曾经一起分享胜利的喜悦、共同度过那些灰暗的日子的唯一见证。可惜的是如今这个域名已不在国人手上。

从2002年6月开始,任何自称蓝客联盟或蓝盟的组织、网站均属于其他网友的自发的个人行为,与最初的蓝盟

毫无任何关系。

现在的 cnlanker.com 是最初组建蓝盟的一群人的回忆,蓝盟永远不会重建。

飞客 —— 电信 *** 的先行者!

飞客,经常利用程控交换机的漏洞,进入并研究电信 *** 。

虽然他们不出名,但对电信系统作出了很大的贡献!

一.什么是黑客

在力求当一个黑客前,我们要先了解什么是黑客

Hacker -- 黑客

热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。

在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。

黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。

根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。

hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。

加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。

这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究 *** 、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。

对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!

对于一个骇客来说,他们只追求入侵的 *** ,不在乎技术,他们不会编程,不知道入侵的具体细节.

"黑客"在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客.

人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客, *** 技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢??

黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是 *** .

现在, *** 上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于 *** 的安全和造成 *** 瘫痪,给人们带来巨大的经济和精神损失.

我们不能做Cracker,我们要力求当HACKER!!

二.HACKING的预备 *** 知识

1.什么是IP

IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入 *** 的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 = a,b,c,d = 255)例如 218.242.161.231 , 212.13.123.52 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测 *** 的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数组成的.

2.什么是 *** 协议,数据包

*** 协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个

(1) 面向连接的TCP协议

TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打 *** ,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Tran *** ission Control

Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是之一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往 *** 上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。

(2) 面向非连接的UDP协议

“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。 *** 就使用UDP发消息,因此有时会出现收不到消息的情况。

附表:tcp协议和udp协议的差别

|---------------------------------|

| 属性\协议 |TCP |UDP |

|------------+---------+----------|

|是否连接 |面向连接 |面向非连接|

|------------+---------+----------|

|传输可靠性 |可靠 |不可靠 |

|------------+---------+----------|

|应用场合 |大量数据 |少量数据 |

|------------+---------+----------|

|速度 |慢 |快 |

|---------------------------------|

(3)什么是端口(PORT)

PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但是它们大部分都不开,每个 *** 连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口

常用端口

21--ftp 下载

23--telnet 远程登陆,入侵后打开给自己留后门

25- *** tp 尽管重要,但似乎没什么可利用的

53--domain 同上

79--finger 可知道用户信息了,但是现在很少了

80--http HTTP服务器

110--pop 收信的

139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开

135--RPC 远程溢出的大洞的端口

3389--win2000超级终端

我们在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门.

(4)什么是服务

服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET...),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,我们就可以很方便地回到被侵入过的主机了.

常见的服务列表:

名称 默认端口 98可装 2000Pro 2000SERVER

FTP 提供下载服务 21 x x o

SSH LINUX远程登陆 22 x x x

TELNET WINDOWS远程命令行管理 23 x o o

Simple Mail 邮件服务器 25 x x o

Finger 可以知道用户信息,现在很少了 79 x x x

WWW HTTP 网页服务器 80 x x o

pop2 一种邮件服务 109 x x o

pop3 同上 110 x x o

RpcDcom 更大的溢出漏洞的所在 135 x o默认 o默认

NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认

REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(强烈推荐)

(5)常用的工具

HACKER用的工具,大致可分这几种:

[1]扫描器

在攻击一个目标前要先了解对方开了什么端口,在扫肉鸡时要知道那些肉鸡开了端口可以被入侵.扫描器就是帮助你寻找攻击对象或了解攻击对象存在什么漏洞,开了什么端口.常用的扫描器有SUPERSCAN,X-SCAN,IP TOOLS....强烈推荐SUPERSCAN和X-SCAN.如果你在扫开端口的机器时,用SUPERSCAN,因为它快;在扫漏洞时,用X-SCAN,因为它功能全!!

[2]溢出工具

溢出就是把比一个寄存器能存放的东西还多的东西放到一个寄存器里,然后就造成溢出,使系统运行准备好了的SHELL CODE.

溢出的VB例子:

dim a as integer

a=111111111111111

在找到一些有溢出漏洞的机器后,就用溢出工具来对它进行溢出,然后直接拿到SHELL或帐号.

[3]后门程序

后门的服务端,安装在肉鸡上,开机自动等待对方控制.以前的后门都是一个标准的SOCKET在某个端口监听,但是这样很容易被发现,于是便出现了ICMP后门.但是现在的主流还是用TCP的后门.常用的后门有:冰河,TELNET(是WINDOWS的远程管理服务,用OPENTELNET可以远程开启TELNET服务!),DJXYXS.EXE(用来开SERVER的3389服务)

[4]连接工具

其实就是后门客户端.WINDOWS自带了很多,例如3389登陆器的MSTSC.EXE,TELNET客户端TELNET.EXE.......强烈推荐NC,它把许多 *** 功能汇集到了一起!

[5]破解密码程序

就是用很多的字符串来猜测密码.当猜不到时,就只好死算,A不行换B,B不行换C,C不行换D.......总之很浪费时间,密码长点1年都破不出来,不推荐

[6]进程程序

用来管理进程的,有PSECEC.EXE(远程开别人SHELL的,像TELNET一样,不过对方不需开),PSKILL.EXE(远程,本地杀进程),PSLIST.EXE(远程,本地查看进程).PS系列的3个程序是十分有用的,本人强烈推荐!!它不仅仅能够帮助你管理远程的肉鸡,而且在杀病毒时十分有用,它能杀掉WINDOWS TASK MANAGER杀不掉的进程.

(6)黑前准备

[1]首先,你要有一台能跑的电脑(这不是废话吗),

[2]是要有操作系统(更好是一个WINDOWS 2000 SERVER,一个LINUX,没LINUX也可以,2000PRO也可以,不过2000SERVER可以给自己练习,强烈推荐SERVER)

[3]有 *** ,更好是宽带,不是的话要有快的肉鸡才行.

[3]安装一个防火墙,推荐天网2.5.1

[4]注册一个 *** ,有邮箱,注册一个空间(注册地址www.websamb *** ,支持FTP,WWW)

[5]别急,把前面的文章再看一便(别K我)

三.学习使用DOS基础命令

使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!

(1)如何启动DOS

这里说到的DOS,是XP,2000自带的DOS,98正因为对 *** 的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003.

DOS在2000里就是CMD.EXE,98里是COMMAND.EXE(2000里也有COMMAND.EXE,不过这个DOS是不支持中文的).启动 *** :开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面:

C:\documents and Settings\Administratorcmd

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版权所有 1985-2000 Microsoft Corp.

C:\documents and Settings\Administrator

==================================================================================================

《黒客有什么可怕 设个陷阱逮住他》

如今网上黑客横行,稍不留神就可能被黑客光顾,避如前段时间我们空间商的服务器就被入侵了,数据都被删光了,所以要想在网上生存,做好安全措施是必不可少的。一般我们都只重视对机器进行安全设置,而往往忽略了被入侵后的信息收集问题,今天我就介绍三种让黑客留下痕迹的 *** ,希望能对大家有所帮助。

一、利用“木马”进行记录

1.木马简介

这里要用到的是一个很特殊的dll木马,它可以把通过终端登陆的用户名、密码,以及域信息记录到指定文件中。不要以为这些信息没什么用哦!有时候就得靠这些零散的信息来找入侵的人。

下载地址:http://www.chinesehack.org/down/show.asp?id=3770;down=1

在下载的压缩包内,有三个文件:

SysGina32.dll--这个就是可以记录用户名和密码的东东了。

Gina.exe--这是安装DLL木马用的程序,有了它后安装起来就很方便了。

使用 *** .txt--这个很熟悉吧!中文帮助文件哦!有什么不懂的可以查查。

2.安装木马

先把SysGina32.dll和Gina.exe放在同一目录下,并将Gina.exe改名为svchost.exe(你也可以改成其它名字,为的是不让黑客注意到),然后打开CMD,切换到保存这两个文件的文件夹,输入命令:svchost.exe -install,当出现“All Done,Gina setup success”信息时,安装就成功了。

注意:

a.该木马已被杀毒软件查杀,所以安装时请关闭杀毒软件(不是关闭防火墙哦!),而且以后重启时杀毒软件不能一起启动,以后杀一次毒重新装一次该木马。不过如果你能让该木马不被杀毒软件的话,那就没这么麻烦了。

b.为了不让黑客发现我们设的陷阱,更好将Gina.exe文件改名,而且要改的艺术一点,比如上面我把它改成了“svchost.exe”,这样就很难发现了,如果你改成了其它名字,安装时命令就要换成“文件名.exe -install”。

c.SysGina32.dll和Gina.exe这两个文件不一定要复制到系统安装目录的system32下,不过更好不要太引人注意,如果被黑客发现,那就可能适得其反了(木马也会记下你的密码的)。

d.如果出现的信息是“Found Exist Gina”,这说明你机器已经装过该木马了,此时键入“Y”覆盖即可。

3.查看“踪迹”

经过以上设置后,如果有人通过终端服务登录你的机器,那么他的用户名和密码就会被记录到“C:\WINNT\system32\GinaPwd.txt”这个文件中,打开这文件就可以看到入侵者的踪迹了。由于该木马也会记录你的密码,所以每次进入机器时,请先打开GinaPwd.txt这文件,把你的用户名和密码删掉,顺便查一下有没有其它人登录过。

4.删除木马

如果你的机器不幸被人中了该木马,那么请按如下 *** 删除:

先下载该木马,在CMD下输入命令:gina.exe -remove,当出现“ Gina Dll was removed success”时(如图3),就表示删除成功了,接着重启机器即可。

注意:如果你把gina.exe改名了,命令也要做相应改变:文件名.exe -remove。

二、写个批处理记录黑客行踪

1.认识批处理

对于批处理文件,你可以把它理解成批量完成你指定命令的文件,它的扩展名为 .bat 或 .cmd,只要在文本文件中写入一些命令,并把它保存为.bat 或 .cmd格式,然后双击该文件,系统就会按文本文件中的命令逐条执行,这样可以节省你许多的时间。

2.编写批处理文件

打开记事本,然后输入如下命令:

@echo off

date /t d:\3389.txt

attrib +s +h d:\3389.bat

attrib +s +h d:\3389.txt

time /t d:\3389.txt

netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt

然后把文件保存为d:\3389.bat,这里我解释一下命令的意思,date和time是用于获取系统时间的,这样可以让你知道黑客在某天的某个时刻入侵。“attrib +s +h d:\3389.bat”和“attrib +s +h d:\3389.txt”这两个命令是用来隐藏3389.bat和3389.txt这两个文件的,因为在登录时,由于会启动d:\3389.bat这个文件,所以会有一个CMD窗口一闪而过,有经验的黑客应该能判断出这窗口是记录用的,所以他可能会到处找这个记录文件,用了以上两个命令后,即使他用系统自带的搜索功能以3389为关键字进行搜索,也找不到上面3389.bat和3389.txt这两个文件,哈哈!很棒吧!至于“netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt”这个命令则是记录通过终端的连结状况的,明白了吧!

接下来我们要让系统启动时自动运行d:\3389.bat这文件,我用的 *** 是修改注册表,依次展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon,找到“Userinit”这个键值,这个键值默认为c:\WINNT\system32\userinit.exe,不知你注意到没有,在最后有一个逗号,我们要利用的就是这逗号,比如我上面写的3389.bat文件路径为d:\3389.bat,那么我只要在逗号后面加上“d:\3389.bat”即可,这样启动时3389.bat这文件就会运行,选这个键值的原因是因为它隐蔽,如果是加在Run键值下的话是很容易被发现的。最后提醒一点,键值末尾的逗号别忘了加上去哦!

4.查看记录

前面我们用了attrib命令把3389.bat和3389.txt这两个文件隐藏起来,下面我们来让它们重新显示。

打开CMD,切换到保存这两个文件的路径,这里是切换到“d:\”目录,输入命令:attrib -s -h d:\3389.bat和attrib -s -h d:\3389.txt,这时再到d盘看看,是不是出现了?打开文件即可查看登录情况,从图中我们可以看出,10.51.5.36这IP连结到了我的3389端口(我的IP是10.51.5.35)。

三、记录黑客动作

有了以上两道防线,我们就能知道黑客的用户名、密码、以及入侵时的IP了,不过这样好像还不够,要是能知道黑客都干了些什么就更好了,下面我们再设置一个陷阱,这里要用到的工具是“计算机系统日志”。

下载地址:http://js-http.skycn.net:8080/down/syslog.zip

该软件的特色就是可以在后台记录所有运行过的程序和窗口名称,并且有具体的时期,以及登录的用户名,很恐怖哦!下面咱们来设陷阱吧!

1.记录日志

双击压缩包内的主程序,点击“软件试用”进入主界面,在“日志文件保存路径”处点击“浏览”选择保存路径并进行命名,这里保存在c:\winnt\log.txt。然后钩选“日志记录随计算机自动启动”。

注意:

a.为了防止黑客找到记录日志的文件,你可以用上面提到的命令:attrib +s +h c:\winnt\log.txt进行隐藏。

b.更好不要将这个记录文件和上面的3389.txt放一个目录下,这样万一被发现其中一个,不至于使另一个也一同被发现。

c.软件在“任务管理器”的进程中显示名称为“syslog”,而且未注册版本会在20分钟后自动停止记录,所以只能用来对付菜鸟黑客啦!而且还得先花点“银子”,哈哈!

接下来在“程序密码保护”处输入一个复杂点的密码,点击“开始日志”。这时软件会提醒你隐藏后的热键为“Ctrl+Q”,请记住这个热键,以后要唤出软件时就得靠它了。

2.查看动作

想知道这样设置后记录下来的东西是什么样吗?那就快来看看吧。怎么样?对这种记录结果你还满意吗?

“黑客”是什么

一名黑客(hacker)是一个喜欢用智力通过创造性 *** 来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

黑客一词一般有以下四种意义:

一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。

一个恶意(一般是非法地)试图破解或破坏某个程序、系统及 *** 安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。

一个试图破解某系统或 *** 以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。

“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人

著名黑客

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费 ***

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部 *** 系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了之一只互联网蠕虫。

Kevin Mitnick--之一位被列入fbi通缉犯名单的骇客。

Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的 *** 线而赢得了该电台主办的有奖听众游戏。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最着名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了着名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员

红客 —— 一个让人肃然起敬的名字!

红客可以说是中国黑客起的名字。英文“honker”是红客的译音。

红客,是一群为捍卫中国的 *** 而战的黑客们!

他们的精神是令人敬佩的!

破解者 —— 喜欢探索软件程序!

破解者 —— Cracker

破解者,他们的目标是一些需要注册的软件。他们通常利用Debug,找出内存中的密码。

蓝客 —— 特别喜欢蓝色的黑客们!

蓝客,也属于黑客群。

蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。

“蓝客”一词由中国蓝客联盟(www.cnlanker.com)在2001年9月提出。当初的蓝客联盟(中国蓝客联盟)是一个非商业性的民间 *** 技术机构,联盟进行有组织有计划的计算机与 *** 安全技术方面的研究、交流、整理与推广工作,提倡自由、开放、平等、互助的原则。同时还是一个民间的爱国团体,蓝盟的行动将时刻紧密结合时政,蓝盟的一切言论和行动都建立在爱国和维护中国尊严、 *** 与领土完整的基础上,蓝盟的声音和行动是中华民族气节的体现。中国蓝客联盟(LUC)简称蓝盟,组建于2001年10月1日。2002年4月,公安部门受外交部压力开始调查此次事件,蓝盟核心人员在当月受到公安机关的传讯、调查,计算机被收缴送往上级公安厅取证、调查。后联盟被告知必须无条件无限期关闭网站,并永久停止使用“蓝客联盟”名号。

2002年6月2日,蓝盟在IRC频道召开“中国蓝客联盟告别会”,与会几百位网友了解、见证了蓝盟的组建及被迫关闭的内幕。

中国蓝客联盟只有一个,那便是2001年10月至2002年6月间的 cnlanker.net,那是我们美好的回忆,那是

曾经一起分享胜利的喜悦、共同度过那些灰暗的日子的唯一见证。可惜的是如今这个域名已不在国人手上。

从2002年6月开始,任何自称蓝客联盟或蓝盟的组织、网站均属于其他网友的自发的个人行为,与最初的蓝盟

毫无任何关系。

现在的 cnlanker.com 是最初组建蓝盟的一群人的回忆,蓝盟永远不会重建。

飞客 —— 电信 *** 的先行者!

飞客,经常利用程控交换机的漏洞,进入并研究电信 *** 。

虽然他们不出名,但对电信系统作出了很大的贡献!

一.什么是黑客

在力求当一个黑客前,我们要先了解什么是黑客

Hacker -- 黑客

热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。

在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。

黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。

根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。

hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。

加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。

这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究 *** 、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。

对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!

对于一个骇客来说,他们只追求入侵的 *** ,不在乎技术,他们不会编程,不知道入侵的具体细节.

"黑客"在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客.

人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客, *** 技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢??

黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是 *** .

现在, *** 上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于 *** 的安全和造成 *** 瘫痪,给人们带来巨大的经济和精神损失.

我们不能做Cracker,我们要力求当HACKER!!

二.HACKING的预备 *** 知识

1.什么是IP

IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入 *** 的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 = a,b,c,d = 255)例如 218.242.161.231 , 212.13.123.52 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测 *** 的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数组成的.

2.什么是 *** 协议,数据包

*** 协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个

(1) 面向连接的TCP协议

TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打 *** ,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Tran *** ission Control

Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是之一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往 *** 上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。

(2) 面向非连接的UDP协议

“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。 *** 就使用UDP发消息,因此有时会出现收不到消息的情况。

附表:tcp协议和udp协议的差别

|---------------------------------|

| 属性\协议 |TCP |UDP |

|------------+---------+----------|

|是否连接 |面向连接 |面向非连接|

|------------+---------+----------|

|传输可靠性 |可靠 |不可靠 |

|------------+---------+----------|

|应用场合 |大量数据 |少量数据 |

|------------+---------+----------|

|速度 |慢 |快 |

|---------------------------------|

(3)什么是端口(PORT)

PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但是它们大部分都不开,每个 *** 连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口

常用端口

21--ftp 下载

23--telnet 远程登陆,入侵后打开给自己留后门

25- *** tp 尽管重要,但似乎没什么可利用的

53--domain 同上

79--finger 可知道用户信息了,但是现在很少了

80--http HTTP服务器

110--pop 收信的

139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开

135--RPC 远程溢出的大洞的端口

3389--win2000超级终端

我们在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门.

(4)什么是服务

服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET...),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,我们就可以很方便地回到被侵入过的主机了.

常见的服务列表:

名称 默认端口 98可装 2000Pro 2000SERVER

FTP 提供下载服务 21 x x o

SSH LINUX远程登陆 22 x x x

TELNET WINDOWS远程命令行管理 23 x o o

Simple Mail 邮件服务器 25 x x o

Finger 可以知道用户信息,现在很少了 79 x x x

WWW HTTP 网页服务器 80 x x o

pop2 一种邮件服务 109 x x o

pop3 同上 110 x x o

RpcDcom 更大的溢出漏洞的所在 135 x o默认 o默认

NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认

REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(强烈推荐)

(5)常用的工具

HACKER用的工具,大致可分这几种:

[1]扫描器

在攻击一个目标前要先了解对方开了什么端口,在扫肉鸡时要知道那些肉鸡开了端口可以被入侵.扫描器就是帮助你寻找攻击对象或了解攻击对象存在什么漏洞,开了什么端口.常用的扫描器有SUPERSCAN,X-SCAN,IP TOOLS....强烈推荐SUPERSCAN和X-SCAN.如果你在扫开端口的机器时,用SUPERSCAN,因为它快;在扫漏洞时,用X-SCAN,因为它功能全!!

[2]溢出工具

溢出就是把比一个寄存器能存放的东西还多的东西放到一个寄存器里,然后就造成溢出,使系统运行准备好了的SHELL CODE.

溢出的VB例子:

dim a as integer

a=111111111111111

在找到一些有溢出漏洞的机器后,就用溢出工具来对它进行溢出,然后直接拿到SHELL或帐号.

[3]后门程序

后门的服务端,安装在肉鸡上,开机自动等待对方控制.以前的后门都是一个标准的SOCKET在某个端口监听,但是这样很容易被发现,于是便出现了ICMP后门.但是现在的主流还是用TCP的后门.常用的后门有:冰河,TELNET(是WINDOWS的远程管理服务,用OPENTELNET可以远程开启TELNET服务!),DJXYXS.EXE(用来开SERVER的3389服务)

[4]连接工具

其实就是后门客户端.WINDOWS自带了很多,例如3389登陆器的MSTSC.EXE,TELNET客户端TELNET.EXE.......强烈推荐NC,它把许多 *** 功能汇集到了一起!

[5]破解密码程序

就是用很多的字符串来猜测密码.当猜不到时,就只好死算,A不行换B,B不行换C,C不行换D.......总之很浪费时间,密码长点1年都破不出来,不推荐

[6]进程程序

用来管理进程的,有PSECEC.EXE(远程开别人SHELL的,像TELNET一样,不过对方不需开),PSKILL.EXE(远程,本地杀进程),PSLIST.EXE(远程,本地查看进程).PS系列的3个程序是十分有用的,本人强烈推荐!!它不仅仅能够帮助你管理远程的肉鸡,而且在杀病毒时十分有用,它能杀掉WINDOWS TASK MANAGER杀不掉的进程.

(6)黑前准备

[1]首先,你要有一台能跑的电脑(这不是废话吗),

[2]是要有操作系统(更好是一个WINDOWS 2000 SERVER,一个LINUX,没LINUX也可以,2000PRO也可以,不过2000SERVER可以给自己练习,强烈推荐SERVER)

[3]有 *** ,更好是宽带,不是的话要有快的肉鸡才行.

[3]安装一个防火墙,推荐天网2.5.1

[4]注册一个 *** ,有邮箱,注册一个空间(注册地址www.websamb *** ,支持FTP,WWW)

[5]别急,把前面的文章再看一便(别K我)

三.学习使用DOS基础命令

使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!

(1)如何启动DOS

这里说到的DOS,是XP,2000自带的DOS,98正因为对 *** 的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003.

DOS在2000里就是CMD.EXE,98里是COMMAND.EXE(2000里也有COMMAND.EXE,不过这个DOS是不支持中文的).启动 *** :开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面:

C:\documents and Settings\Administratorcmd

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版权所有 1985-2000 Microsoft Corp.

C:\documents and Settings\Administrator

==================================================================================================

《黒客有什么可怕 设个陷阱逮住他》

如今网上黑客横行,稍不留神就可能被黑客光顾,避如前段时间我们空间商的服务器就被入侵了,数据都被删光了,所以要想在网上生存,做好安全措施是必不可少的。一般我们都只重视对机器进行安全设置,而往往忽略了被入侵后的信息收集问题,今天我就介绍三种让黑客留下痕迹的 *** ,希望能对大家有所帮助。

一、利用“木马”进行记录

1.木马简介

这里要用到的是一个很特殊的dll木马,它可以把通过终端登陆的用户名、密码,以及域信息记录到指定文件中。不要以为这些信息没什么用哦!有时候就得靠这些零散的信息来找入侵的人。

下载地址:http://www.chinesehack.org/down/show.asp?id=3770;down=1

在下载的压缩包内,有三个文件:

SysGina32.dll--这个就是可以记录用户名和密码的东东了。

Gina.exe--这是安装DLL木马用的程序,有了它后安装起来就很方便了。

使用 *** .txt--这个很熟悉吧!中文帮助文件哦!有什么不懂的可以查查。

2.安装木马

先把SysGina32.dll和Gina.exe放在同一目录下,并将Gina.exe改名为svchost.exe(你也可以改成其它名字,为的是不让黑客注意到),然后打开CMD,切换到保存这两个文件的文件夹,输入命令:svchost.exe -install,当出现“All Done,Gina setup success”信息时,安装就成功了。

注意:

a.该木马已被杀毒软件查杀,所以安装时请关闭杀毒软件(不是关闭防火墙哦!),而且以后重启时杀毒软件不能一起启动,以后杀一次毒重新装一次该木马。不过如果你能让该木马不被杀毒软件的话,那就没这么麻烦了。

b.为了不让黑客发现我们设的陷阱,更好将Gina.exe文件改名,而且要改的艺术一点,比如上面我把它改成了“svchost.exe”,这样就很难发现了,如果你改成了其它名字,安装时命令就要换成“文件名.exe -install”。

c.SysGina32.dll和Gina.exe这两个文件不一定要复制到系统安装目录的system32下,不过更好不要太引人注意,如果被黑客发现,那就可能适得其反了(木马也会记下你的密码的)。

d.如果出现的信息是“Found Exist Gina”,这说明你机器已经装过该木马了,此时键入“Y”覆盖即可。

3.查看“踪迹”

经过以上设置后,如果有人通过终端服务登录你的机器,那么他的用户名和密码就会被记录到“C:\WINNT\system32\GinaPwd.txt”这个文件中,打开这文件就可以看到入侵者的踪迹了。由于该木马也会记录你的密码,所以每次进入机器时,请先打开GinaPwd.txt这文件,把你的用户名和密码删掉,顺便查一下有没有其它人登录过。

4.删除木马

如果你的机器不幸被人中了该木马,那么请按如下 *** 删除:

先下载该木马,在CMD下输入命令:gina.exe -remove,当出现“ Gina Dll was removed success”时(如图3),就表示删除成功了,接着重启机器即可。

注意:如果你把gina.exe改名了,命令也要做相应改变:文件名.exe -remove。

二、写个批处理记录黑客行踪

1.认识批处理

对于批处理文件,你可以把它理解成批量完成你指定命令的文件,它的扩展名为 .bat 或 .cmd,只要在文本文件中写入一些命令,并把它保存为.bat 或 .cmd格式,然后双击该文件,系统就会按文本文件中的命令逐条执行,这样可以节省你许多的时间。

2.编写批处理文件

打开记事本,然后输入如下命令:

@echo off

date /t d:\3389.txt

attrib +s +h d:\3389.bat

attrib +s +h d:\3389.txt

time /t d:\3389.txt

netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt

然后把文件保存为d:\3389.bat,这里我解释一下命令的意思,date和time是用于获取系统时间的,这样可以让你知道黑客在某天的某个时刻入侵。“attrib +s +h d:\3389.bat”和“attrib +s +h d:\3389.txt”这两个命令是用来隐藏3389.bat和3389.txt这两个文件的,因为在登录时,由于会启动d:\3389.bat这个文件,所以会有一个CMD窗口一闪而过,有经验的黑客应该能判断出这窗口是记录用的,所以他可能会到处找这个记录文件,用了以上两个命令后,即使他用系统自带的搜索功能以3389为关键字进行搜索,也找不到上面3389.bat和3389.txt这两个文件,哈哈!很棒吧!至于“netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt”这个命令则是记录通过终端的连结状况的,明白了吧!

接下来我们要让系统启动时自动运行d:\3389.bat这文件,我用的 *** 是修改注册表,依次展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon,找到“Userinit”这个键值,这个键值默认为c:\WINNT\system32\userinit.exe,不知你注意到没有,在最后有一个逗号,我们要利用的就是这逗号,比如我上面写的3389.bat文件路径为d:\3389.bat,那么我只要在逗号后面加上“d:\3389.bat”即可,这样启动时3389.bat这文件就会运行,选这个键值的原因是因为它隐蔽,如果是加在Run键值下的话是很容易被发现的。最后提醒一点,键值末尾的逗号别忘了加上去哦!

4.查看记录

前面我们用了attrib命令把3389.bat和3389.txt这两个文件隐藏起来,下面我们来让它们重新显示。

打开CMD,切换到保存这两个文件的路径,这里是切换到“d:\”目录,输入命令:attrib -s -h d:\3389.bat和attrib -s -h d:\3389.txt,这时再到d盘看看,是不是出现了?打开文件即可查看登录情况,从图中我们可以看出,10.51.5.36这IP连结到了我的3389端口(我的IP是10.51.5.35)。

三、记录黑客动作

有了以上两道防线,我们就能知道黑客的用户名、密码、以及入侵时的IP了,不过这样好像还不够,要是能知道黑客都干了些什么就更好了,下面我们再设置一个陷阱,这里要用到的工具是“计算机系统日志”。

下载地址:http://js-http.skycn.net:8080/down/syslog.zip

该软件的特色就是可以在后台记录所有运行过的程序和窗口名称,并且有具体的时期,以及登录的用户名,很恐怖哦!下面咱们来设陷阱吧!

1.记录日志

双击压缩包内的主程序,点击“软件试用”进入主界面,在“日志文件保存路径”处点击“浏览”选择保存路径并进行命名,这里保存在c:\winnt\log.txt。然后钩选“日志记录随计算机自动启动”。

注意:

a.为了防止黑客找到记录日志的文件,你可以用上面提到的命令:attrib +s +h c:\winnt\log.txt进行隐藏。

b.更好不要将这个记录文件和上面的3389.txt放一个目录下,这样万一被发现其中一个,不至于使另一个也一同被发现。

c.软件在“任务管理器”的进程中显示名称为“syslog”,而且未注册版本会在20分钟后自动停止记录,所以只能用来对付菜鸟黑客啦!而且还得先花点“银子”,哈哈!

接下来在“程序密码保护”处输入一个复杂点的密码,点击“开始日志”。这时软件会提醒你隐藏后的热键为“Ctrl+Q”,请记住这个热键,以后要唤出软件时就得靠它了。

2.查看动作

想知道这样设置后记录下来的东西是什么样吗?那就快来看看吧。怎么样?对这种记录结果你还满意吗?

黑客的守则:

1。不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软体将导致

法律责任,如果你只是使用电脑,那仅为非法使用!!注意: 千万不要破

坏别人的软体或资料!!,

2。不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将

它改回原状。

3。不要轻易的将你要hack的站台告诉你不信任的朋友。

4。不要在bbs上谈论你hack的任何事情。

5。在post文章的时候不要使用真名。

6。正在入侵的时候,不要随意离开你的电脑。

7。不要侵入或破坏 *** 机关的主机。

8。不要在 ***

急求修仙小说

功德神君

斗罗大陆

龙腾宇内

邪情公子

黑客传说

横行异界的法师TXT下载

回到秦朝做剑仙

琴帝

回到现代

极品天尊

剑噬天下.rar

僵尸刑警

莲花宝鉴

冰火魔厨

困龙升天

邪神传说

格斗狂想

善良的死神

张三丰异界游

谁能推荐几个比较好的下载txt小说的网站

这个我只能知道派派小说论坛,它穿越言情一般更新的较快,但要注册。如果不想发帖的话就得用快车软件。下载挺快的。

如果不想注册就去连城书盟,点到全文阅读的时候,点一下左上角的“文件”选项,选“另存为”在保存的对话框第二个下拉菜单中选择*txt就行了。

centos7怎么用root直接ssh登入

SSH 通常是我们进入新伺服器的之一个应用程式,它也取代了telnet 和rsh 成为管理伺服器的最主要介面。尽管SSH 预设使用加密通讯,登入的密码和通讯内容都不容易被偷窥,预设的设定大致上安全,可惜由于需要兼顾旧用户和旧系统,一些过时和不安全的选项仍然被开启着,在国家级黑客横行无忌的年代,系统中任何一颗松掉的螺丝都会致命,所以我们将会讨论如何加强SSH 的安全性。这一篇只讨论基本的安全配置,比较容易理解,过程也比较简单,对用户的负面影响也比较少,较进阶和较具争议性的安全配置将会留待下一篇讨论。

以下的 *** ,一部分已经在「安装CentOS 7后必做的七件事」中讨论过,不过为了完整起见,我会重复解说SSH相关的部分,希望大家包涵,不过内容会比较详尽,例如会加入对用户体验的影响,增加技术讨论的篇幅,和比较支持与反对方的意见等等。在该篇文章中与SSH无关的部分例如更改root密码等等,将不会重复讨论,但他们对系统的安全性同样重要,请大家不要忽视。

1. 使用第二代通讯协定

SSH的通讯协定分为之一代和第二代,不用多说第二代有更多功能、选项、和更高的安全性,它是在2006 正式由IETF发表,至今已有十年。由于两代SSH协定并不兼容,我们只能二选其一,CentOS 7的SSH预设使用第二代协定,所以无需做任何设定,但我建议在设定档中明确写清楚,开启/etc/ ssh/sshd_config,寻找:

1

我的电脑是winxp系统,点关机时电脑就重起

一、是否用了快速关机。关闭计算机时自动重启,最常见的是由快速关机引起的,禁用快速关机一般可以解决这个问题。操作步骤如下:“开始”--“运行”,输入“msconfig”,在“系统配置程序”--“高级”中将“禁用快速关机”选中,然后重新启动计算机就可以正常关机了。

二、禁用高级电源管理,对于老一点的机器,APM(高级电源管理)有可能引起问题。

三、系统文件出错。可用一张启动盘来系统。

四、如果是win98系统,打上系统补丁。

五、关闭BIOS的自动唤醒功能。自动唤醒功能有: *** 唤醒、USB唤醒、远程唤醒、磁盘唤醒等,一般在BIOS中可以设置打开或关闭。

六、在U150与电脑USB口连接时,关机后机器会自动重启。在关机前把所有USB接口上的设备安全卸掉。

七、由于有些主板的高级电源管理不支持Windows XP造成的,据近期的资料:一般主板BIOS是Award的电脑没有这个问题,遇到这种情况的多为主板BIOS为AMI的。只有刷新BIOS(注意BIOS型号要正确)。

八、在BIOS的“Power Management Setup”中,有一个独特的“Pwron After Pw-fail”设置项,此设置项中有3个选项,分别为“On(开机)、Off(关机)和Former-sts(回到断电之前的状态)”。由于默认选项是“On”(开机),将其设置成“Off”(关机)即可。

九、关机失败后会在WINDOWS根目录下的BOOTLOG.TXT中记录。可找到并打开,找到最后一条"Terminate=" 和其所匹配的"EndTerminate=" 条目,便能知道关机失败的原因了。 文件中最后一条如果写着:“Terminate = Reset Display EndTerminate = Reset Display EndTerminate = User ”,由此初步确定问题出在显示方面。

由此总结如下:

1、在关机失败时应首先查看Bootlog.txt文件,查找初步线索。如果Bootlog.txt文件的最后一行为下列某项条目,可初步判断可能原因: “Terminate=Query Drivers”表明内存管理程序有问题。 “Terminate = Unload Network”表明NETWORK与CONFIG.SYS中的实模式 *** 驱动程序冲突。 “Terminate = Reset Display”表明显卡设置有问题或是驱动程序有冲突。 “Terminate = RIT”声卡或旧的鼠标驱动程序存在与计时器有关的问题。 “Terminate = WIN32”32位程序锁定了线程,(即某些32位程序关机前没有退出)。

2、若在“Terminate = ”显示的是“KERNEL”表示非软件问题关机失败。可按照前文所提及的"先软后硬"的顺序寻找原因。

3、在显卡的驱动程序的选择上要尽量以WHQL版本的为准,并且对于NVIDIA系列的显卡驱动升级不要盲目追新,应以稳定和高效为前提。

*** 安全防护:简述局域网共享资源 安全防护 ***

在虚拟 *** 世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在信息时代里,几乎每个人都面临着安全威胁,都有必要对 *** 安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在付出惨重的代价时才会后悔不已。下面笔者就介绍几个保护局域网中的共享资源的安全防范技巧,希望能够给大家带来帮助。 大家在Windows局域网中,有时为了能够实现某些资源的共用,往往可以对需要实现共用的资源建立一个共享名称,然后需要使用该共用资源的用户通过局域网中的网上邻居功能,来实现对共用资源的访问。虽然共享能给我们带来操作上的方便,但不可否认它也给我们带来了安全方面的威胁。有些不法用户可以利用共享功能,来任意删除、更改或者破坏局域网中其他计算机上的资源。为了保护共享资源的安全,我们可以在Window的共享级系统设置共享密码;同时还可以将共享文件夹的访问类型设置为“只读”或“完全”,以此来保证其安全性。例如,为了安全的共享一个包含重要信息的文件夹,你可以对文件夹设置密码保护、设置访问权限并只把密码告诉特定的用户。 即使我们给共享资源设置了访问密码,但是局域网中的每一个用户仍然能够在“网上邻居”中看到这个共享资源,在黑客横行的今天,这些访问密码在那些高级黑客面前简直是形同虚设,因此我们千万不要认为设置密码就很安全了。 那么我们该采取什么 *** 才能确保相对安全呢?用过NT的用户可能会知道,NT会默认地给C盘建立一个形如"C$"的共享名称,但在网上邻居中我们并不能看到C文件夹,这就说明了“$”符号可以隐藏共享文件夹;所以在这里,我们同样可以使用这样的 *** ,在给需要共用的资源设置共享名称时,只需要在共享名后附加一个美元标志($)。设置完共享名称后,再打开“网上邻居”时就会发现被设置的共享资源现在找不到了,这时即使你黑客本领再大,也无法对这个共享资源进行破坏了。 使用$来设置共享名称为保证共享资源的安全又添加了一道有力的屏障,而且该共享资源的任何访问限制或密码仍然有效。下面,笔者就以实际的例子来说明这个技巧的应用情况假设,笔者在某个局域网中的A计算机中需要设置一个共享文件夹,而且要求设置的共享文件夹不能让其他用户看到,只允许指定用户B来访问。要实现上面的操作目的,我们就可以按照如下步骤来执行: 1、首先A在计算机中找到需要共享的资源文件夹,例如我们假设把E盘中的famen文件夹资源共享给B使用。 2、接着在famen文件夹上,用鼠标右键单击一下,从随后弹出的右键菜单中选择“共享”命令,程序将打开一个设置对话框。 3、在该设置对话框中有两个标签,其中“常规”标签可以帮助我们详细了解共享文件夹的各方面的参数信息,例如文件夹大小、位置、创建时间以及文件属性等;在“共享”标签下,我们可以用鼠标单击“共享为”选项前面的单选框,并在“共享名”文本框中输入一个以“$”结尾的名称,例如输入famen$。 4、接着我们在“访问类型”设置项中,根据自己的需要设置共享的级别,系统共提供3种访问类型,分别为只读、完全以及根据密码访问,在这里我们选择“根据密码访问”选项。 5、一旦选择了“根据密码访问”选项后,“完全访问密码”文本框将被激活,最后在对应的文本框中输入访问密码,最后点击“确定”按钮退出共享对话框。显示共享名为Secret$、共享方式为根据密码完全访问的文件夹。 设置好了共享的文件夹以后,我们在B计算机中打开网上邻居窗口,并在该窗口中找到A计算机,并用鼠标双击A计算机的图标,但在其后的窗口中我们发现A计算机中并没有famen$这个共享文件夹,那么我们该如何才能访问它呢?下面是其具体的访问步骤: 1、要访问一个共享文件夹,通常情况下只需简单的在“网上邻居”列表中选择该主机系统,而后便可查找并访问该文件夹。我们首先在B计算机的桌面上,用鼠标双击“网上邻居”图标,打开网上邻居窗口,找到A计算机图标。由于famen$被隐藏了起来,因此我们无法在共享目录列表中直接找到famen$。2、为了能够访问这个隐藏起来的共享文件夹,我们必须利用“映像 *** 驱动器”功能才能实现。但在Win9X系统默认设置中,“映像 *** 驱动器”功能并没有出现在工具栏中,我们必须通过设置才能把它显示在工具栏中。我们只要在菜单栏中依次选择“视图/文件夹选项”,出现“文件夹选项”对话框后,用鼠标点击“视图”标签,并选择“在工具条中显示映像 *** 驱动器按钮”的复选框,而后点击“确定”就可以了。 3、下面我们就可以直接用鼠标单击工具栏中的“映像 *** 驱动器”命令按钮,系统将打开一个标题为“映像 *** 驱动器”的设置对话框,在对话框的“路径”文本框中以UNC格式输入 *** 路径和共享名,添加了路径和共享名为“\\A\famen$”。 4、最后,我们再用鼠标单击一下“确定”按钮便可以完成此连接。如果我们设置了访问密码,我们还会看到一个“输入 *** 密码”的对话框。输入密码后,Windows将连接到秘密共享的文件夹了。 既然我们已经知道了如何建立和访问秘密的共享文件夹,那么对于打印机我们能不能建立秘密共享呢?建立好之后我们又该如何去访问呢?它的访问 *** 是不是也是与普通文件夹一样呢?好了,我们还是把这些疑问一一实践一下吧,到了最后你一定会知道答案的。 假定我们在A计算机设置了秘密共享打印机的系统名为“hp”,并且该系统装备了一台HP LaserJet 打印机,然后在B计算机中利用网上邻居去访问A计算机中的打印机,但要求局域网中的其他用户不能使用打印机,下面请看其具体的操作过程: 1、首先在A计算机的桌面中,用鼠标依次打开“我的电脑”/“打印机” 文件夹。 2、接着用鼠标右键单击HP LaserJet打印机图标,从随后弹出的右键菜单中选择“共享”命令。 3、在弹出的“共享”对话框中选择“共享为”选项,并在“共享名”文本框中输入以“$”结尾的名称,例如在这里我们输入hp$,如果需要密码的话,还可以在“密码4、最后用鼠标单击一下“共享”对话框中的“确定”按钮,这样我们就完成了建立秘密共享文件夹的操作。如果我们为共享打印机设置了密码,单击“确定”按钮时,系统还会提示我们需要对密码进行再次确认。 5、下面我们回到B计算机的桌面上来,利用网上邻居来访问A计算机上的秘密共享的打印机。由于打印机不同于文件夹,所以其访问的过程也与上面的步骤不完全一样。首先我们依次打开B计算机中的“我的电脑”/“打印机”文件夹,接着用鼠标双击“添加打印机”图标来启动“添加打印机向导”。 6、当添加向导询问我们的计算机与该打印机的连接方式时,选择“ *** 打印机”选项。当“添加打印机向导”要求我们输入 *** 打印机路径时,我们有以下两种选择:点击“浏览”按钮在工作组中查找共享打印机,或使用访问 *** 资源的UNC格式输入共享打印机的 *** 路径。 7、由于我们对打印机建立了秘密共享,所以点击“浏览”按钮并扫描整个工作组,我们是看不到秘密共享的打印机的。为此,我们必须使用 *** 资源访问的UNC格式,并在资源名后附加“$”标志,在“ *** 路径或队列名”文本框中我们输入了\\A\hp$,填写完毕后,点击“下一步”按钮继续安装直到结束。”文本框中为打印机设置密码。

寻求异界全本小说,出来就变态,更好就是修真去异界的

我复制的。你看看,如果可以的话就给分。

《灵武九天》

《异界逆天神鼎》

《不灭剑体》

《灵罗戒》

《异界之神鉴》

《猎国》

《重生之篡神》

《召唤万岁》

《异界唤神使》

《异界天书》

《金庸世界里的道士》

《武林美女排行榜》

《一个太监闯世界》

《国术凶猛》

《少年武神》

《九鼎记》

《锦衣天下》

《无限道武者路》

神墓》《游游》《邪佛》《异侠》《狂神》《饲神》《龙域》《幻神》 《》《光之子》《升龙道》《逆龙道》《魔法炒手》 《莲花宝鉴》《冰火魔厨》《纨绔子弟》《至尊无赖》《困龙升天》 《佣兵天下》《邪神传说》《魔兽剑圣异界纵横》《龙蛇演义》《善良的死神传》《生肖守护神》 《盘龙》

百世重修

风流逍遥神

盘龙

功德神君

斗罗大陆

龙腾宇内

邪情公子

黑客传说

横行异界的法师TXT下载

回到秦朝做剑仙

琴帝

回到现代

极品天尊

剑噬天下.rar

僵尸刑警

莲花宝鉴

冰火魔厨

困龙升天

邪神传说

格斗狂想

善良的死神

张三丰异界游

我成了张无忌

恶魔法则

一个太监闯内宫

异界之极品奶爸

《上古英雄榜》——文雍先生

《凡人修仙传》--- 忘语

《 天降蛇蛋:家有蛇妖宝宝》---流白靓雪

《九阳绝脉》-----酸豆角

《百变兽王》---一夕渔樵话

《命锁修神》---飞哥带路

《九界独尊》-- 兵心一片

《尘缘》--- 烟雨江南

《诛仙》--- 萧鼎

《魔易乾坤》—卓飞宏

《亵渎》 --- 烟雨江南

《白狐天下》--- 洛水

《知北游》--- 洛水

《人欲》--- 徐公子胜治 都市

《搜神记》--- 树下野狐

《张三丰异界游》--- 写字板

《飞升之后》--- 皇甫奇

《莲花宝鉴》---油炸包子

《至高神之战争》---蓝冰帝王

《异界兽医》--- 油炸包子

《回到明朝当王爷》--- 月关 (又名:李观鱼)

《狼神》--- 月关

《佣兵天下》《魔法学徒》 《天魔神谭》 《巫颂》《邪神传说》 《庆余年》《恶魔法则》《卡徒》《召唤千军》 《逆龙道》《龙飞异界》《龙蛇演义》《升龙道》《斗破苍穹》《夜叉明王传》《重活》《魔兽领主》《狼群》

《少年风流》 大思无邪 东方奇幻 615428

02 《武皇》 五殿下 异世大陆 428354

03 《九天三界》 路过天堂 异世大陆 214294

04 《蛊王》 鬼小佑 异世大陆 203239

05 《邪医天下》 保险柜 异世大陆 183642

06 《神魂变》 三拳小子 异世大陆 175491

07 《异界之百变大师》 我是非煮牛 异世大陆 148646

08 《猎神》 炫舞夜 异世大陆 135124

09 《不良公爵》 朱二少 西方魔幻 107763

10 《暗尊》 凌宇暗辰 西方魔幻 99304

11 《魔法王子》 休丁 异世大陆 97157

12 《逆天为神》 笑天醉 异世大陆 94923

13 《鸿蒙掌控者》 枫无羁 西方魔幻 89390

14 《锁空之麒麟龙》 泪水冰尘 转世重生 87483

15 《神皇重生》 光少 转世重生 84342

16 《天赐领域》 拜金小妖 西方魔幻 79697

17 《百变兽王》 一夕渔樵话 东方奇幻 74704

18 《法神》 神泣′绝恋 异世大陆 73224

19 《逆练成神》 轩辕烈天 异世大陆 67685

20 《极品公爵》 炫舞夜 异世大陆 67358

21 《随身带着百万妖兽》 妙手 异世大陆 62951

22 《魔神传说》 似人间 西方魔幻 61064

23 《动漫世界的头号通缉犯》 只要美圆 转世重生 57276

24 《屠神路之不死不灭》 漩涡龙少 异世大陆 56533

25 《风雨轩》 月落潇湘 异世大陆 50681

26 《魂斗大陆》 龙之九子 异世大陆 41979

27 《神墓之神欲天下》 风岚舞 东方奇幻 41106

28 《天鉴修神》 远殇 异世大陆 40883

29 《异界勾魂使》 逐风浪萍 异世大陆 40608

30 《苦儿修真》 废斋居士 东方奇幻 40446

31 《异界之乾坤大挪移》 昙花无限 异世大陆 39626

32 《流氓公爵》 晨风天堂 西方魔幻 38798

33 《不良召唤师》 神泣′绝恋 异世大陆 38046

34 《战狼传说》 金狼大叔 转世重生 37046

35 《鬼谷仙图》 君之志 异世大陆 36534

36 《九天神战》 半边落叶 东方奇幻 36409

37 《绝世强者》 白云天 东方奇幻 35860

38 《斗战赛亚》 午夜幽魂 异世大陆 35571

39 《酒戒》 胡灿阳 异世大陆 34307

40 《异界邪圣》 灭魄 异世大陆 34137

41 《僵尸王的狐狸精老婆》 uranus 东方奇幻 33553

42 《异世修罗之一统天下》 自己觉得拽 异世大陆 33293

43 《绝代修神》 疯狂的乞丐王 异世大陆 32119

44 《星芒决》 爱睡觉的箱子 东方奇幻 31729

45 《极品善人》 豆浆油条 异世大陆 28958

46 《流氓阿萨》 李白 异世大陆 27886

47 《风火天下》 相生相克 转世重生 23755

48 《狱王之枪神》 金狼大叔 异世大陆 23723

49 《异界太极道》 无悔这一生 转世重生 23506

50 《慑妖昊天塔》 逝风的泪 诸神传说 22188

51 《邪魅极品》 邪魅叶子 西方魔幻 22024

52 《铠传》 核能蚂蚁 转世重生 21991

53 《超级邪仙》 欧阳叶枫 东方奇幻 21776

54 《流氓僵尸》 恨泪无沙 异类兽族 21613

55 《天行健》 燕垒生 东方奇幻 21601

56 《龙噬》 小小疯牛 异类兽族 21542

57 《龙域僵皇》 帝石 异世大陆 21125

58 《灵兽纹师》 会化妆的狼 异世大陆 20511

59 《死神之路》 蒙面怪兽 异世大陆 20110

60 《异世之电医修神》 电医 异世大陆 18629

61 《斗魔》 飞哥带路 西方魔幻 17947

62 《修凡记》 豆浆油条 东方奇幻 17924

63 《极品小子异界纵横》 无情浪人 东方奇幻 16151

64 《魔武神之路》 逆天黑侠 西方魔幻 15234

65 《幻帝归来》 王潇翊 转世重生 14428

66 《幻兽觉醒》 徐家能人 转世重生 14395

67 《问鼎长天》 大思无邪 东方奇幻 13377

68 《邪恶召唤》 王靖 魔法校园 12826

69 《修真的精灵》 入骨的麻木 异世大陆 12748

70 《新僵尸皇者》 傻猪韵 东方奇幻 12517

71 《蝙蝠侠》 骇龙 东方奇幻 12200

72 《西天龙影》 阳神出游 东方奇幻 11318

73 《黑莲祭》 妖=诡异 异世大陆 11079

74 《养龙爆发户》 攥握红尘 异世大陆 10837

75 《神影仙迹》 血引轩辕 东方奇幻 10527

76 《异世儒仙》 槛外风 东方奇幻 10454

77 《绝代修真》 幻之灵翼 东方奇幻 10446

78 《无上强者》 780 转世重生 10289

79 《重生之改造命运》 傻男 转世重生 10274

80 《重生之媚魔当道》 十八子重阳 转世重生 10156

81 《痞子仙人》 嗳菁 异世大陆 10030

82 《魔幻神徒》 超级骷髅 西方魔幻 9991

83 《生化病毒在异界》 风神叹 异世大陆 9760

84 《超级坏神》 心亦无泪 异世大陆 8750

85 《银色十字梦》 妖媚红 西方魔幻 7952

86 《逍遥书圣》 风残云 诸神传说 7726

87 《弑魔劫》 笑天醉 异世大陆 7542

88 《极道修神》 健仔 异世大陆 7449

89 《魔兽之路》 寂寞的疯 异世大陆 7323

90 《欢畅大领主》 花生泡荼 异世大陆 7178

91 《魔武双修》 魔武之路 西方魔幻 6969

92 《魔子传奇》 阿湛 异世大陆 6903

93 《斗魔师传奇》 玻菜 西方魔幻 6863

94 《异界修神者》 龙神太子 西方魔幻 6807

95 《扬武大陆》 酒神烟魂 异世大陆 6321

96 《火影之无敌》 风花之小雪 转世重生 6212

97 《坏神》 宽子 异世大陆 6204

98 《飘渺尊者》 火翼飞龙 东方奇幻 6177

99 《至圣魔祖》 日晓晨曦 东方奇幻 5918

100 《绝代杀神》 观音

武侠小说

01 《武神传说》 超级骷髅 奇幻修真 2614481

02 《无赖圣尊》 天下唯我 现代修真 498265

03 《命锁修神》 飞哥带路 古典仙侠 469838

04 《十界邪神》 恋上南山 古典仙侠 310127

05 《极品剑仙》 夏天以后 古典仙侠 280624

06 《九界独尊》 兵心一片 古典仙侠 261370

07 《六道至神》 午夜幽魂 奇幻修真 260386

08 《斩天剑》 飞哥带路 奇幻修真 239688

09 《九阳绝脉》 酸豆角 古典仙侠 235458

10 《鸿钧之师》 古月文刀 奇幻修真 222041

11 《独仙》 风岚舞 奇幻修真 219714

12 《血族帝王修仙传》 追忆心碎 现代修真 140474

13 《道之道》 中华烟枪 古典仙侠 139673

14 《修真群芳谱》 头发 奇幻修真 126511

15 《惊世魔童》 流星雨叔叔 古典仙侠 112944

16 《指剑道》 灭魄 奇幻修真 102117

17 《绝品仙戒》 罢休 奇幻修真 99979

18 《九剑残诀》 城逸风 奇幻修真 97393

19 《升仙传》 神泣′小凡 奇幻修真 85932

20 《逆天神尊》 凤痴 奇幻修真 85080

21 《九魄传说》 分开不分手 古典仙侠 83427

22 《超级坏仙》 飞哥带路 古典仙侠 80642

23 《异界狂龙》 低调哥 奇幻修真 78727

24 《重生洪荒青莲道》 小道书生 洪荒神话 77679

25 《修真历程》 蓝狐之恋 古典仙侠 77202

26 《修仙之旅》 茂茂加猫猫 奇幻修真 58884

27 《至尊仙主》 柳上 奇幻修真 58823

28 《至尊修神》 桃李满天下 奇幻修真 58654

29 《仙欲》 李家小么 奇幻修真 56012

30 《古道惊风》 古道惊虹 传统武侠 52668

31 《青冥》 文星辉 奇幻修真 52577

32 《修真大中医》 黑袍 现代修真 51940

33 《刃皇昊天》 兵心一片 奇幻修真 50277

34 《菜刀大侠》 天空真蓝 古典仙侠 47990

35 《狂魔邪君》 凤痴 古典仙侠 45005

36 《长河没晓天》 笑谈中 传统武侠 44287

37 《凡人修神传》 老房 现代修真 34096

38 《神兵诀》 灭魄 古典仙侠 33879

39 《重修之元婴变》 小道书生 奇幻修真 33652

40 《紫炎天帝》 想念那个夏天 奇幻修真 33072

41 《重修之纵横诸界》 习惯去低调 奇幻修真 32067

42 《无限张扬》 霸气的肺 现代修真 31865

43 《乾坤封天印》 戾宁 奇幻修真 31849

44 《三世修仙》 废斋居士 奇幻修真 29088

45 《修仙奇侠传》 跳舞骑士 奇幻修真 28774

46 《祸仙》 柳下妖人 奇幻修真 28593

47 《法则修神》 飞哥带路 古典仙侠 28556

48 《渎仙记》 上好茶 奇幻修真 23099

49 《九鼎药神》 三品酱油 古典仙侠 22301

50 《七彩魔剑》 一夕渔樵话 古典仙侠 21251

51 《九道婴仙》 高手之手 古典仙侠 21124

52 《追你到仙界》 齐云 古典仙侠 21007

53 《仙极》 豆浆油条 古典仙侠 20856

54 《一路风尘》 石剑 传统武侠 19308

55 《神雕侠侣第二部小小龙女转》 林早 传统武侠 18272

56 《道无极》 疯狂的野狼 古典仙侠 17412

57 《乘龙御剑》 千古郡 传统武侠 16791

58 《时空剑尊》 幻岳 现代修真 15896

59 《浪子玉箫》 百里渊 传统武侠 14553

60 《穿越之修神奇侠传》 桃李满天下 奇幻修真 13997

61 《阴阳之巅》 木石山水 现代修真 13709

62 《邪逆》 瀚宇灵韵 奇幻修真 13494

63 《凡人成仙传》 月晓风 奇幻修真 12764

64 《二郎神的儿子》 梦幻传人 古典仙侠 12546

65 《火神传》 素冉 奇幻修真 12184

66 《混个神仙当当》 鱼不乐 古典仙侠 11745

67 《诛仙诀》 兔子吃窝边草 现代修真 11474

68 《仙侠奇缘之花千骨》 Fresh果果 古典仙侠 11437

69 《狂邪道》 凤痴 奇幻修真 10958

70 《至尊傲世》 川gg、 现代修真 10885

71 《蟠仙》 熊猫上树 现代修真 10681

72 《不灭金身》 朱建清 奇幻修真 10594

73 《火云邪神》 火云鞋神 奇幻修真 10549

74 《重生洪荒之我是通天教主》 晨水笺 洪荒神话 10167

75 《太古剑修》 幻岳 奇幻修真 10046

76 《伏仙》 世家子弟 古典仙侠 9836

77 《大道修真录》 雷巫雨 古典仙侠 9735

78 《暗器之皇》 江湖夜语 古典仙侠 9718

79 《正气将》 灿烂 洪荒神话 9565

80 《异界之修真传说》 化身为光 现代修真 9544

81 《星月奇侠传》 梦中剑 传统武侠 9400

82 《龙战天地》 回梦年代 奇幻修真 8778

83 《桃源秘境》 酸豆角 古典仙侠 8635

84 《美女江山一锅煮》 刘建良 传统武侠 7981

85 《洪荒枫云》 紫枫凋零 洪荒神话 7825

86 《月下独仙》 天啸529 古典仙侠 7719

87 《凤城飞帅》 月斜影清 江湖情仇 7224

88 《九龙仙戟》 高手之手 奇幻修真 7223

89 《洪荒青竹道》 柳辰 洪荒神话 6790

90 《鬼王》 鬼峰 谐趣武侠 6573

91 《道途》 茅厕 古典仙侠 6123

92 《幻莲》 清风飞羽 奇幻修真 6094

93 《九天玄冥》 欧阳风轩 奇幻修真 6032

94 《洪荒开天斧》 天星子虚 现代修真 5885

95 《惑心凤凰琴》 清晓花恋 奇幻修真 5843

96 《大邪仙》 天轮回 奇幻修真 5782

97 《凤神传说》 浮华虚幻 奇幻修真 5595

98 《剑问天》 白马非马 传统武侠 5478

99 《漫漫修仙路》 醒目泡泡 古典仙侠 5477

100 《狗剩子奇遇记》 神经店小二

相关文章

中国军事科学院(新组建的军事科学院下属)

我国军事科学院(新建立的军事科学院属下)新调节建立的军事科学院属下战事研究所、部队政治工作研究所、军事医学研究所等八个研究所的信息内容最近根据官方网权威媒体的公布新闻报导进到群众视线。 2020年7月...

胡子长得快怎么办,教你一招胡子缓慢生长!

胡子长得快怎么办,教你一招胡子缓慢生长!

hi 大家好!欢迎来到小Q会生活,,我是小Q 男性们朋友几天不刮胡子的话就比较邋遢还显老,还比较渣下巴,比较难受,特别是抱小朋友,抱自己的宝宝时候,别人就会问难道你的小胡子不渣他吗?小朋友的皮肤...

小黄车自动续费的背后:企业挖坑,用户填雷

小黄车自动续费的背后:企业挖坑,用户填雷

编辑导读:无论是视频应用、外卖应用照旧音乐平台,此刻险些每款APP应用都开通了会员成果, 用户只有付费之后才气享受到到对应的增值处事。可是许多用户在购置会员的时候,经常会碰着自动付费的环境,出格是一些...

顶级黑客 牛到什么程度乳胶漆(特种兵之顶级黑客)

  258中文小说阅读网 - 提供最热门的小说阅读网提示:   ① 文章阅读页面,方向键左右(← →)前后翻页,回车键返回书目录。   ② 如果您发现本书内容有与法律抵触之处,请马上向本站举报,赖以生...

我国成功发射第49颗北斗导航卫星现场图 此举有何重要意义?

我国成功发射第49颗北斗导航卫星现场图 此举有何重要意义?

11月5日01时43分,我国在西昌卫星发射中心用长征三号乙运载火箭,成功发射第49颗北斗导航卫星,标志着北斗三号系统3颗倾斜地球同步轨道卫星全部发射完毕。 新华社发(刘旭 摄) 据中国航天科技集...

黑客远程控制别人电脑不开机(电脑被人远程控制)

黑客远程控制别人电脑不开机(电脑被人远程控制)

本文导读目录: 1、怎么远程控制别人的电脑在对方没开机 2、那些黑客是怎样控制别人的电脑的呢?好神奇啊 3、木马可以远程控制别人的电脑吗?可以控制开关机吗?假如拔了网络电缆,对方还可以这样操作...