星皎明月 星皎明月
关注数: 1 粉丝数: 11 发帖数: 6,418 关注贴吧数: 20
你和乞丐,谁挣的钱多? 乞丐我还没有当过:)但我见得太多,我想大家肯定也有这样的感觉,你哪天没见过呢?恐怕是基本上难以避免吧.既然他们已经如此密切的接触我们的生活,因此想聊聊他们. 他们往往衣衫破烂,蓬头垢面,有的还白发苍苍,有的是身有残疾.在地铁口,在大街的某个角落,到处都有他们的栖身地.每当我从他们身边走过时,他们会用乞求的眼光看着你,一边哈腰作揖,口中念念有词:谢谢,谢谢...而我们往往心生怜悯,从口袋里掏出点零钱施舍给他们... 有次看一个报道,说很多地方有不少专门从事这个工作的人.他们的收入可能并不比施舍给他们钱的人少.曾经有人计算过一个乞讨者一天的收入,他们在地铁口一般呆上10多个小时,换好几个地方.一个小时内一般会有10元左右的收入,一天能搞到几十至一百多元.尤其是乞讨有经验的人,会根据客流量和施舍者优劣程度进行选择,收入可能更高.我估计肯定有收入超过一般工薪阶层的高收入者...:) 因此,如果你月收入少于3000,那么你得问问自己了,和一个娴熟的乞讨者比,你的收入能比他多吗?而且他不交税,不买房(可能在家盖大楼),不用施舍其他乞讨者,他的开支比一般人少不少.这样看来,乞讨确实也算一个不错的行业了.这也就能解释为什么大城市里会有这么多乞讨的人了. 现在,越来越多的失业者和没有谋生手段的人开始加入到乞讨者的行列,有的还开始改变乞讨者的形象和使用一些更能获得同情的手段.有的甚至开始用一些欺骗的手段甚至是犯罪的手段来从事这个古老的行业. 但即使他们比我挣得多,心甘情愿的来从事乞讨事业.在经过他们面前的时候,如果是老弱病残,我一般还是要掏点钱出来.因为他们已经放弃了人的尊严,我会给他们相应的一点回报.所以,有时侯,比你钱多的人不一定比你有尊严和值得尊敬...:) 但有些乞讨者似乎不应该掏钱.比如现在越来越多的人冒充贫困学生,冒充寻人不遇,冒充母死归葬......还有往脸上身上套点道具冒充严重传染性皮肤病的人,以惊吓别人赶紧掏钱为目的.更无法无天的,有的从人贩子手里买来健康的小孩,弄断他们的手脚,然后带领一群这样的小孩到大城市乞讨,把这些无辜可怜的孩子当成了挣钱的机器. 因此,看到乞讨者向你伸手时,你如果不能很快的判断该不该给他钱的话,请一定不要理他们.如果你已经能从周围的环境和乞讨者的神色中看出一些区别的话,可以谨慎的发扬你的善心.因为,如果滥用你的同情心,则有可能你在支持一个比你还富有的人,这倒在其次,因为他的精神上值得你施舍.倘若如果你在支持着一个罪恶的幕后指使人的话,你就因过失而支持罪恶了... 乞丐,这是我们生活中的一群人.他们就在现实生活中,来源于这个社会,寄生于这个社会,是我们天天要见的人.有时侯,你见他们某一个人的机会甚至多过你远方思念的亲人...:)但即使如此,当你善心大发的时候,请注意别好心办了坏事.要知道,有的时候,你可能不比乞丐挣得多...:)
Windows图像处理方式缺陷恐成攻击通道 微软警告称,Windows对一些类型图形文件的处理方式中存在的3 个安全缺陷可能为间谍件和特洛伊木马病毒攻击创造机会。 当地时间本周二,微软在其MS05-053安全公告中说,这些缺陷与Windows 操作系统绘制Windows Metafile(WMF)和Enhanced Metafile(EMF)图像格式的方式有关。微软在安全公告中警告说,其中的二个缺陷能够使远程黑客获得对Windows PC的完整控制权。 微软对该安全公告的评级是“危急”--这也是微软最高的安全等级。微软建议Windows用户尽可能早地安装它提供的补丁软件,避免受到通过该缺陷发动的攻击。 据微软称,要利用该缺陷,黑客可以在恶意网站或HTML电子邮件中设计一个恶意图像,诱惑Windows用户看这幅图像。这类缺陷可能成为黑客在用户PC上安装间谍件、特洛伊木马病毒、bot或其它恶意软件的通道。 微软说,尽管其中的二个缺陷使得黑客能够控制用户的PC,第三个缺陷兴风作浪的范围有限,只能使用户用来浏览恶意图像的应用软件崩溃。 文件格式处理缺陷越来越多了。专家表示,这是因为图形格式非常多,应用软件必须支持许多种应用软件。微软在8月份曾公布过类似的缺陷,该缺陷与IE对JPEG格式文件的处理方式有关。 互联网安全系统公司的一个小组负责人尼尔说,在可预期的将来,我们将会看到,主要应用软件还会出现这类缺陷。不仅仅是图像,任何复杂的文件格式的处理都会存在缺陷。安全研究人员和黑客都已经意识到,这将是许多应用软件的“软肋”。 尼尔预计这些最新被发现的Windows 缺陷不会被用来发动大规模的攻击,也不会爆发大规模的蠕虫和恶意代码攻击。黑客要成功发动攻击,需要用户的参与。 在这3 个缺陷中,最严重的1 个缺陷影响当前所有版本的Windows操作系统。其它2 个缺陷影响Windows 2000、Windows XP SP1、Windows Server 2003,但对微软最新的台式机和服务器版操作系统--Windows XP SP 2和Windows Server 2003 SP1没有影响。
通过“鼠洞”控制你的电脑   没有任何一台电脑是安全的,没有一条安全防线是无法攻破的。我们要做的就是利用一切资源进行入侵。在这里你可以看到最激动人心的入侵实录,可以学到最实用的入侵技巧。这里是所有入侵爱好者的乐园。但是记住哟,入侵是为了更好地防御。网络安全需要我们大家来维护。   通过“鼠洞”控制你的电脑   夜黑风高,一个黑色的身影窜入了一间电脑机房。熟练地打开了一台保存有重要数据的电脑。可是这个电脑里面的数据已经进行了加密,要获得这些数据必须是管理员账户才行。黑影不屑地笑了笑,利用一个已知的普通权限账户进入系统。在Microsoft Windows键盘事件权限提升漏洞的“帮助”下,轻松获得管理员权限盗得数据。随后离开机房,身影隐入无边黑暗中。   发现新漏洞   因为设计缺陷,Windows桌面应用程序处理通过keybd_event() function函数发送的键盘事件时存在溢出错误,攻击者可以通过向以更高权限运行的桌面应用程序(如explorer.exe)发送恶意的键盘事件,使用管理员权限执行任意代码。这一漏洞可以使一个普通用户权限的账户使用管理员权限对系统进行任意操作。该漏洞影响的系统:Windows 2000,Windows XP,Windows2003。   准备好入侵工具   pulist:一款进程PID查看器,可以在命令提示符下查看当前系统进程的PID值。   keybd:键盘事件权限提升漏洞的溢出工具,通过它可以取得系统管理员权限。   nc:黑客入侵的“瑞士军刀”,系统端口监听利器,功能相当强大。   入侵过程   一、获得进程PID值   根据漏洞特点,我们需要获取一个桌面应用程序(如explorer.exe)的进程PID值。在系统的“任务管理器”中,我们是看不到进程的PID值的,所以我们需要借助一款可以查看系统进程PID值的小工具——pulist。在“命令提示符”中运行“pulist.exe”,即可显示当前系统进程的PID值,我们在其中找到“explorer.exe”进程的PID,这里是“1716”(如图)。
8块5毛钱:一个能震撼你灵魂的街头故事 一天中午,一个捡破烂的妇女,把捡来的破烂物品送到废品收购站卖掉后,骑着三轮车往回走,经过一条无人的小巷时,从小巷的拐角处,猛地窜出一个歹徒来。这歹徒手里拿着一把刀,他用刀抵住妇女的胸部,凶狠的命令妇女将身上的钱全部交出来。妇女吓傻了,站在那儿一动不动。 歹徒便开始搜身,他从妇女的衣袋里搜出一个塑料袋,塑料袋里包着一沓钞票。 歹徒拿着那沓钞票,转身就走。这时,那位妇女反应过来,立即扑上前去,劈手夺下了塑料袋。歹徒用刀对着妇女,作势要捅她,威胁她放手。妇女却双手紧紧地攥住盛钱的袋子,死活不松手。 妇女一面死死的护住袋子,一面拼命呼救,呼救声惊动了小巷子里的居民,人们闻声赶来,合力逮住了歹徒。 众人押着歹徒搀着妇女走进了附近的派出所,一位民警接待了他们。审讯时,歹徒对抢劫一事供认不讳。而那位妇女站在那儿直打哆嗦,脸上冷汗直冒。民警便安慰她:你不必害怕。妇女回答说:我好疼,我的手指被他掰断了。说着抬起右手,人们这才发现,她右手的食指软绵绵的耷拉着。 宁可手指被掰断也不松手放掉钱袋子,可见那钱袋的数目和分量。民警便打开那包着钞票的塑料袋,顿时,在场的人都惊呆了,那袋子里总共只有8块5毛钱,全是一毛和两毛的零钞。 为8块5毛钱,一个断了手指,一个沦为罪犯,真是太不值得了。一时,小城哗然。 民警迷惘了:是什么力量在支撑着这位妇女,使她能在折断手指的剧痛中仍不放弃这区区的8块5毛钱呢?他决定探个究竟。所以,将妇女送进医院治疗以后,他就尾随在妇女的身后,以期找到问题的答案。 但令人惊讶的是,妇女走出医院大门不久,就在一个水果摊儿上挑起了水果,而且挑得那么认真。她用8块5毛钱买了一个梨子、一个苹果、一个橘子、一个香蕉、一节甘蔗、一枚草莓,凡是水果摊儿上有的水果,她每样都挑一个,直到将8块5毛钱花得一分不剩。 民警吃惊地张大了嘴巴。难道不惜牺牲一根手指才保住的8块5毛钱,竟是为了买一点水果尝尝? 妇女提了一袋子水果,径直出了城,来到郊外的公墓。民警发现,妇女走到一个僻静处,那里有一座新墓。妇女在新墓前伫立良久,脸上似乎有了欣慰的笑意。然后她将袋子倚着墓碑,喃喃自语:儿啊,妈妈对不起你。妈没本事,没办法治好你的病,竟让你刚13岁时就早早地离开了人世。还记得吗?你临去的时候,妈问你最大的心愿是什么,你说:我从来没吃过完好的水果,要是能吃一个好水果该多好呀。妈愧对你呀,竟连你最后的愿望都不能满足,为了给你治病,家里已经连买一个水果的钱都没有了。可是,孩子,到昨天,妈妈终于将为你治病借下的债都还清了。妈今天又挣了8块5毛钱,孩子,妈可以买到水果了,你看,有橘子、有梨、有苹果,还有香蕉......都是好的。都是妈花钱给你买的完好的水果,一点都没烂,妈一个一个仔细挑过的,你吃吧, ``
一道暴难的数学推理题,来试试看吧!   以下是一组数学推理题,据说最快有人半个小时就能做的出来,我做了的,用了一晚自习时间,大概三个多小时吧,有点难哦。    下面看题吧,大家捧捧场哦!! :D   1,第一个答案是b的问题是哪一个?    (a)2; (b)3; (c)4; (d)5; (e)6   2,唯一的连续两个具有相同答案的问题是:    (a)2,3; (b)3,4 (c)4,5; (d)5,6; (e)6,7   3,本问题的答案和哪一个问题的答案相同?    (a)1; (b)2; (c)4; (d)7; (e)6   4,答案是a的问题的个数是:    (a)0; (b)1; (c)2; (d)3; (e)4   5,本问题的答案和哪一个问题的答案相同?    (a)10; (b)9; (c)8; (d)7; (e)6   6,答案是a的问题的个数和答案是什么的问题的个数相同?    (a)b; (b)c; (c)d; (d)e; (e)以上都不是   7,按照字母顺序,本问题的答案和下一个问题的答案相差几个字母?    (a)4; (b)3; (c)2; (d)1; (e)0 (注:a和b相差一个字母)   8,答案是元音字母的问题的个数是:    (a)2; (b)3; (c)4; (d)5; (e)6 (注:a和e是元音字母)   9,答案是辅音字母的问题的个数是:    (a)一个质数; (b)一个阶乘数; (c)一个平方数; (d)一个立方数; (e)5的倍数   10,本问题的答案是:    (a)a; (b)b; (c)c; (d)d; (e)e   --------------------------   大家先做,做出来就把答案写在楼下。先声明,我自己做的答案可能也不正确,那么谁先做出来谁就厉害了呦!! :D
一道暴难的数学推理题,来试试看吧!   以下是一组数学推理题,据说最快有人半个小时就能做的出来,我做了的,用了一晚自习时间,大概三个多小时吧,有点难哦。    下面看题吧,大家捧捧场哦!! :D   1,第一个答案是b的问题是哪一个?    (a)2; (b)3; (c)4; (d)5; (e)6   2,唯一的连续两个具有相同答案的问题是:    (a)2,3; (b)3,4 (c)4,5; (d)5,6; (e)6,7   3,本问题的答案和哪一个问题的答案相同?    (a)1; (b)2; (c)4; (d)7; (e)6   4,答案是a的问题的个数是:    (a)0; (b)1; (c)2; (d)3; (e)4   5,本问题的答案和哪一个问题的答案相同?    (a)10; (b)9; (c)8; (d)7; (e)6   6,答案是a的问题的个数和答案是什么的问题的个数相同?    (a)b; (b)c; (c)d; (d)e; (e)以上都不是   7,按照字母顺序,本问题的答案和下一个问题的答案相差几个字母?    (a)4; (b)3; (c)2; (d)1; (e)0 (注:a和b相差一个字母)   8,答案是元音字母的问题的个数是:    (a)2; (b)3; (c)4; (d)5; (e)6 (注:a和e是元音字母)   9,答案是辅音字母的问题的个数是:    (a)一个质数; (b)一个阶乘数; (c)一个平方数; (d)一个立方数; (e)5的倍数   10,本问题的答案是:    (a)a; (b)b; (c)c; (d)d; (e)e   --------------------------   大家先做,做出来就把答案写在楼下。先声明,我自己做的答案可能也不正确,那么谁先做出来谁就厉害了呦!! :D
木马的通用解法 由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。 “木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。 当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,:),“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。 在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。 在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。 在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 键值改为Explorer=“C:\WINDOWS\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索即可。 知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”;编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件”,更改为:“shell=explorer.exe”;在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索并替换掉“木马”程序,有时候还需注意的是:有的“木马”程序并不是直接将“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下的“木马”键值删除就行了,因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,你需要的是记下“木马”的名字与目录,然后退回到MS-DOS下,找到此“木马”文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。至此,我们就大功告成了。
木马客户端与服务端通讯是如何隐藏的 一个成功的木马必须实现一种既可靠,又不易被宿主发现的通讯方案,下面在我所知的范围内对各种方案的实现方法,可靠性,安全性做一些探讨。文中错误之处一定很多,欢迎大家指出,更希望能有木马开发经验的高手写一些这方面的文章,能让不管是黑客,还是普通用户,都得到一定的提高。至于什么警告的我也不多说了,反正看了文章你去做坏事与我是毫无关系的。下面进入正题。 首先应该明确的是受害者的机器上运行的木马程序我们称之为服务端,控制者机器上运行的我们称之为客户端(其实对于现代的木马,已经很难说谁是客户,谁是服务了,不过我们还是继续用这种叫法)。另外虽然Windows9x仍然有巨大的用户基础,但是Windows9x向Windows XP迁徙只是早晚问题,所以这里的讨论主要是针对NT/2000/XP平台的。 1.使用TCP协议,服务端侦听,客户端连接。这是最简单,最早,最广泛使用的一种通讯方案。使用过冰河或者被冰河客户端扫过的对此一定不会陌生。这种通讯方案是服务端在宿主机器上开一个TCP端口,然后等待客户端的连接,在通过对客户端的认证后,客户端就可以控制服务端了。由于是建立在TCP协议基础上,所以通讯的可靠性是得到保证的。但是通讯的安全性却很成问题。首先,使用像fport,tcpview pro这样的工具可以很容易的发现在某一端口上侦听的进程,以及进程对应的可执行文件。其次,在安装了防火墙的机器上,当客户端连接到服务端时,很容易引起防火墙报警。 2.使用TCP协议,客户端侦听,服务端连接。这就是所谓的反向连接技术了。为了克服服务端在某一端口上侦听易被发现这一缺点,现在服务端不再侦听端口,而是去连接客户端在侦听的某一端口。这样用一般的port scanner或者fport就很发现不了服务端了。而为了更好的麻痹宿主机,客户端侦听的端口一般是21,80,23这种任何人都要访问的端口。虽然在安装了防火墙的机器上,服务端去连接客户端还是要引起防火墙报警,但是一个粗心的用户很可能会忽略“应用程序xxxxx试图访问xxx.xxx.xxx.xxx通过端口80”这样的警告。 这种反向连接技术要解决的一个问题是,服务端如何找到客户端。由于一般客户端都是拨号上网的,没有一个固定的IP,所以客户端IP不可能硬编码在服务端程序中。当然由于拨号上网用户的IP一般都是处于一个固定的IP地址范围内,服务端也可以扫描这个范围,然后根据被扫描主机的反馈来确定是否是自己的客户端,但是服务端扫描一个IP地址范围也太……另一个方法是客户端通过一个有固定IP或者固定域名的第三方发布自己的IP,实现的方法就很多了,比如通过一个公共的邮箱,通过一个个人主页,就看你有多大的想象力的。 3.使用UDP协议,服务端侦听,客户端连接;客户端侦听,服务端连接。方法和安全性与使用TCP协议差不多。需要注意的是UDP不是一个可靠的协议,所以,必须在UDP协议的基础上设计一个自己的可靠的报文传递协议。 4.解决防火墙问题,无论是服务端被动侦听,还是服务端主动连接,在服务端和客户端试图建立连接时都会引起防火墙得报警。毕竟粗心得用户不会很多,所以,解决防火墙报警是服务端必须要解决的一个问题。一种方法是代码注入,服务端将自己注入到一个可以合法的与外界进行网络通讯的进程(比如 IE, ICQ, OICQ, TELNTED, FTPD, IIS等)的地址空间中,然后或者可以以一个新线程的形式运行,或者只是修改宿主进程,截获宿主进程的网络系统调用(WinSock)。后者的实现可能要麻烦一些。如果是以新线程的形式运行,那么然后或者可以被动侦听,或者可以主动连接。 无论哪种情况都不会引起防火墙的报警(当然不是百分之百不会引起防火墙报警)。但要注意的是如果是被动侦听的话,比如寄生在IE内,用fport会发现IE在某一个端口侦听,这有可能会引起细心的用户的警觉。所以比较好得方法是在新线程内去主动连接客户端,而且连的是客户端的80端口;如果是寄生在OICQ内,何不连接客户端的8000端口。使用代码注入需要服务端具有若干特权,考虑到一般用户都是以Admin身份启动NT的,这应该不是一个问题(如果服务端是作为一个service启动的话,就更没问题了)。
黑客是如何骗取你执行木马的 如今大多数上网的朋友警惕性都很高,想骗取他们执行木马是件很困难的事,因为木马出现这么久,木马两个字听得人们耳朵都长出了老茧,可说是谈“马”色变,即使不是电脑高手都知道,一见到是exe 文件便不会轻易“招惹”它,因而中标的机会也就相对减少了。对于此,黑客们是不会甘于寂寞的,在黑客的世界里挑战与刺激才是他们趋之若婺的。 1、冒充为图像文件 首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用 。 只要入侵者扮成美眉及更改服务器程序的文件名(例如 sam.exe )为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它。为什么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能是.exe,而木马程序的扩展名基本上又必定是.exe ,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接收了,那有什么方法呢? 其实方法很简单,他只要把文件名改变,例如把“sam.exe” 更改为“sam.jpg” ,那么在传送时,对方只会看见sam.jpg 了,而到达对方电脑时,因为windows 默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是sam.jpg 了,受骗也就在所难免了! 还有一个问题就是,木马本身是没有图标的,而在电脑中它会显示一个windows 预设的图标,别人一看便会知道了!但入侵者还是有办法的,这就是给文件换个“马甲”,即修改文件图标。 修改文件图标的方法如下: 1)比如到http://www.download.com 下载一个名为IconForge 的软件,再进行安装。2)执行程序,按下File > Open3) 在File Type 选择exe 类4)在File > Open 中载入预先制作好的图标( 可以用绘图软件或专门制作icon 的软件制作,也可以在网上找找) 。5)然后按下File > Save 便可以了。 如此这般最后得出的,便是看似jpg 或其他图片格式的木马了,很多人就会不经意间执行了它。 2、合并程序欺骗 通常有经验的用户,是不会将图像文件和可执行文件混淆的,所以很多入侵者一不做二不休,干脆将木马程序说成是应用程序:反正都是以 exe 作为扩展名的。然后再变着花样欺骗受害者,例如说成是新出炉的游戏,无所不能的黑客程序等等,目地是让受害者立刻执行它。而木马程序执行后一般是没有任何反应的,于是在悄无声息中,很多受害者便以为是传送时文件损坏了而不再理会它。 如果有更小心的用户,上面的方法有可能会使他们的产生坏疑,所以就衍生了一些合拼程序。合拼程序是可以将两个或以上的可执行文件(exe文件) 结合为一个文件,以后只需执行这个合拼文件,两个可执行文件就会同时执行。如果入侵者将一个正常的可执行文件(一些小游戏如 wrap.exe) 和一个木马程序合拼,由于执行合拼文件时 wrap.exe会正常执行,受害者在不知情中,背地里木马程序也同时执行了。而这其中最常用到的软件就是joiner,由于它具有更大的欺骗性,使得安装特洛伊木马的一举一动了无痕迹,是一件相当危险的黑客工具。让我们来看一下它是如何运作的: 以往有不少可以把两个程序合拼的软件为黑客所使用,但其中大多都已被各大防毒软件列作病毒了,而且它们有两个突出的问题存在,这问题就是:1 . 合拼后的文件体积过大2 . 只能合拼两个执行文件 正因为如此,黑客们纷纷弃之转而使用一个更简单而功能更强的软件,那就是Joiner 了。此软件不但把软件合拼后的体积减少,而且可以待使用者执行后立马就能收到一个icq 的信息,告诉你对方已中招及对方的IP ,更重要的是这个软件可以把图像文件、音频文件与可执行文件合拼,用起来相当方便。
特洛伊木马大揭密 特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点:所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹;所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。从木马的发展来看,基本上可以分为两个阶段,最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了,一旦被木马控制,你的电脑将毫无秘密可言。基础知识 在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。(1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。 (2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。 木马原理 用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步,下面我们就按这六步来详细阐述木马的攻击原理。一、配置木马 一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能: (1)木马伪装:木马配置程序为了在服务端尽可能的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁等。(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等。 二、传播木马(1)传播方式 木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。(2)伪装方式 鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。(一)修改图标 当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告诉你,这也有可能是个木马程序,现在已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷惑性,但是目前提供这种功能的木马还不多见,并且这种伪装也不是无懈可击的,所以不必整天提心吊胆,疑神疑鬼的。
保护隐私—利用Win XP 回收站隐藏文件   大家都知道利用Windows 98回收站可以隐藏文件,但利用Windows XP回收站隐藏文件就没那么容易了,无法像在Windows 98中那样把回收站变成文件夹。难道就没有别的方法吗?当然不是。利用WinRAR 3.0就能轻松实现,步骤如下。  1.先将回收站清空,再打开WinRAR 3.0,从地址栏进入回收站(如“C:\Recycled”,不论回收站是否隐藏,都能看到),可以看到两个系统文件。  2.在工具栏上点击“添加”按钮,进入“档案文件名字和参数”窗口,在“常规”选项卡“档案文件名”栏中更改压缩包的名字(默认名字是Recycled.rar);然后进入“文件”选项卡,点击“附加”按钮,选择要隐藏的文件或文件夹,按“确定”返回;接着进入“高级”选项卡,点击“设置密码”按钮,在弹出窗体中输入密码并勾选“加密文件名”复选框,最后单击“确定”按钮即可。  现在原文件(夹)已经打包隐藏在回收站里了,可以进入“资源管理器”,将原文件删除,这时除了你谁还能找到被隐藏的文件?即便有人发现了,没有密码也是解不开的。  恢复的方法也很简单,打开WinRAR 3.0,进入回收站,选择要恢复的文件,解压缩释放到其它文件夹即可。  注意:为了防止无意暴露,操作完成后,务必将WinRAR 3.0地址栏转到其它路径,否则,下次打开WinRAR 3.0时就会直接进入回收站。
Windows 2000蓝屏死机之STOP对 从理论上讲,纯32位的Windows 2000是不会出现死机的,但是这仅仅是理论上。病毒或硬件和硬件驱动程序不匹配等原因将造成Windows2000的崩溃,当Windows 2000出现死机时,显示器屏幕将变为蓝色,然后出现STOP故障提示信息。下面我们分别介绍通用的STOP故障处理方法和特殊的STOP故障排除。  通用STOP故障处理  1.首先使用新版杀毒软件检查计算机上是否有病毒。  2.如果Windows 2000可以启动,请检查“事件查看器”中的信息,以确定导致故障的设备或驱动程序。启动“事件查看器”的方法是:“开始”\“设置”\“控制面板”\“管理工具”\“事件查看器”\“系统日志”。  3.如果不能启动计算机,试着用“安全模式”或“最后一次正确的配置”启动计算机,然后删除或禁用新安装的附加程序或驱动程序。如果用“安全模式”启动不了计算机,可使用修复控制台。修复控制台可以禁用一些服务、重新命名设备驱动程序、检修引导扇区或主引导记录。  4.拆下新安装的硬件设备(RAM、适配卡、硬盘、调制解调器等等)。  5.确保已经更新了硬件设备的驱动程序,以及系统有最新的BIOS。  6.运行由计算机制造商提供的系统诊断工具,尤其是内存检查。  7.检查Microsoft兼容硬件列表(HCL),确保所有的硬件和驱动程序都与Windows2000兼容。Hcl.txt在Windows 2000 CD-ROM的\Support文件夹中。  8.在BIOS中禁用内存缓存功能。  9.重新启动计算机,在启动屏幕处,按F8进入“高级启动选项”,然后选择“最后一次正确的配置”。(注:使用“最后一次正确的配置”的方式启动计算机,计算机的所有设置被重置为最后一次成功启动时的配置。)  10.如果能够访问Web,请进入http://www.micr-osoft.com/ntserver/,单击“Support”/“Search  Knowledge Base”,在“Type your keywords here”处,输入“stop”和相应的号码(如出现STOP消息“stop:0x0000000A”,可在此输入“stop0x0000000A”),按Enter键,就可以找出所出现的STOP问题的解决方法。  特殊排除  STOP消息 0x0000000A故障(设备已经安装)  通常原因 驱动程序使用了不正常的内存地址。  1.如果Windows 2000还可以启动,检查“事件查看器”中显示的信息,确定引起问题的设备或驱动程序。  2.关掉或禁用一些新安装的驱动程序,并删除新安装的附加程序。  3.拆下一些新安装的硬件(RAM、适配器、硬盘、调制解调器等等)。  4.确保已经更新了硬件设备的驱动程序,以及系统有最新的BIOS。  5.运行由计算机制造商提供的系统诊断工具,尤其是内存检查。  6.检查Microsoft兼容硬件列表(HCL),确保所有的硬件和驱动程序都与Windows2000兼容。  7.在BIOS中禁用内存缓存功能。  8.重新启动计算机。在启动屏幕处,按F8进入“高级启动选项”,然后选择“最后一次正确的配置”。
win2000系统进程描述 最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行): smss.exe Session Manager csrss.exe 子系统服务器进程 winlogon.exe 管理用户登录 services.exe 包含很多系统服务 lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务) 产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务) svchost.exe 包含很多系统服务 svchost.exe SPOOLSV.EXE 将文件加载到内存中以便迟后打印。(系统服务) explorer.exe 资源管理器 internat.exe 托盘区的拼音图标 附加的系统进程(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减少): mstask.exe 允许程序在指定时间运行。(系统服务) regsvc.exe 允许远程注册表操作。(系统服务) winmgmt.exe 提供系统管理信息(系统服务)。 inetinfo.exe 通过 Internet 信息服务的管理单元提供 FTP 连接和管理。(系统服务) tlntsvr.exe 允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务) 允许通过 Internet 信息服务的管理单元管理 Web 和 FTP 服务。(系统服务) tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。远程安装服务的一部分。(系统服务) termsrv.exe 提供多会话环境允许客户端设备访问虚拟的 Windows 2000 Professional 桌面会话以及运行在服务器上的基 于 Windows 的程序。(系统服务) dns.exe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务) 以下服务很少会用到,上面的服务都对安全有害,如果不是必要的应该关掉 tcpsvcs.exe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力。(系统服务) 支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。(系统服务) ismserv.exe 允许在 Windows Advanced Server 站点间发送和接收消息。(系统服务) ups.exe 管理连接到计算机的不间断电源(UPS)。(系统服务) wins.exe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。(系统服务) llssrv.exe License Logging Service(system service) ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。(系统服务) RsSub.exe 控制用来远程储存数据的媒体。(系统服务) locator.exe 管理 RPC 名称服务数据库。(系统服务) lserver.exe 注册客户端许可证。(系统服务) dfssvc.exe 管理分布于局域网或广域网的逻辑卷。(系统服务) clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统服务) msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器。(系统服务) faxsvc.exe 帮助您发送和接收传真。(系统服务) cisvc.exe Indexing Service(system service) dmadmin.exe 磁盘管理请求的系统管理服务。(系统服务) mnmsrvc.exe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。(系统服务) netdde.exe 提供动态数据交换 (DDE) 的网络传输和安全特性。(系统服务) smlogsvc.exe 配置性能日志和警报。(系统服务) rsvp.exe 为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。(系统服务) RsEng.exe 协调用来储存不常用数据的服务和管理工具。(系统服务) RsFsa.exe 管理远程储存的文件的操作。(系统服务) grovel.exe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。(系统服务) SCardSvr.exe 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统服务) snmp.exe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系统服务)
首页 1 2 3 4 下一页