首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。  相似文献   

2.
黑客入侵一台主机后,通常会留下后门以继续控制主机。对于一般的后门,我们用杀毒软件即可清除,然而现在有一种极为隐蔽的后门,别说杀毒软件发现不了,即使发现了也不能完全清除。这种后门叫Rootkit,它可以隐藏系统中的文件、服务、端口、进程等,如果配合其它的木马,就成了黑客的超级武器。下面让我们来了解一下这种强大的后门工具以及清除的方法。  相似文献   

3.
飘零雪 《网友世界》2009,(23):55-55
每当公布一个重要漏洞,往往就会有针对该漏洞的网马生成器随之诞生。以方便初级小黑客们使用这种简便易行的工具种植木马、开启后门。但对于入侵狂人来说一款网马是远远不够用的。那么能否在一款软件中生成多个漏洞的网马呢?  相似文献   

4.
RootKit后门程序(例如"黑客守护者")利用了操作系统的模块化技术,将自身作为系统内核的一部分来运行。和普通的木马后门相比,具有强大的功能和隐蔽性。从RootKit的运行特点说,它可以隐藏进程信息、用户信息、系统服务、注册表主键和键值,还能开启远程Shell,截取键盘输入信息,查看和结束进程,重启系统。面对几乎堪称完美的RootKit后门,难道我们就真的束手无策了吗?  相似文献   

5.
现在的黑客成功入侵主机后,很少会大肆破坏,而是考虑如何长期地控制该机,便于日后随时“光顾”,所以会在该机上安装各种后门。不过,如果明目张胆地安装木马程序,很容易被发现,所以黑客通常会采取安装隐形后门的方法进驻系统。怎样才能发现隐形后门,并将其彻底关闭呢?本文将为您分析一下相关隐形后门的发现和清除方法。  相似文献   

6.
肖遥 《玩电脑》2005,(1):98-99
成功入侵某台电脑后,为控制它而装上几个后门或木马.都是黑客常见的手法.并且.黑客通常还会通过账号克隆技术为自己准备一个带管理员权限的账号。  相似文献   

7.
句星 《个人电脑》2013,19(5):83-86
为了达到悄悄攻击目的,黑客往往会在服务器系统中生成隐藏账号,并利用该账号将服务器主机变成肉机。当黑客入侵Windows 2008服务器后,会全力以赴保护攻击"成果",最为有效、最为简单的方法,就是生成隐藏账号,预留攻击后门;由于隐藏账号十分隐蔽,普通人很难发现,它的危害性十分巨大。  相似文献   

8.
想要掌握本文知识,你需要了解:1 1.什么是WebShell WebShell件Web入侵的脚本攻击工具.简单的说来,WebShell就是一个ASP或PHP木马后门,黑客在入侵了一个网站后,常常在将这些ASP或PHP木马后门文件放置在网站服务器的Web目录中,与正常的网页文件混在—起。然后黑客就可以用Web的方式,通过ASP或PHP木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。  相似文献   

9.
《计算机与网络》2010,(7):36-37
当黑客入侵一台主机后。会想方设法保护自己的“劳动成果”。因此会在肉鸡上留下种种后门来长时间地控制肉鸡,其中使用最多的就是账户隐藏技术。在肉鸡上建立一个隐藏的账户,以备需要的时候使用。账户隐藏技术可谓是最隐蔽的后门.一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密。  相似文献   

10.
谢魏  焦刚 《电脑爱好者》2004,(23):47-48
说起“终端服务”,可能很多人不明白,但如果提到“远程协助”、“远程桌面”,你一定会恍然大悟,这个Windows XP新增的功能让很多高手可以远程帮助菜乌解决很多问题,但你可能很少想到它也会很容易地成为黑客们自由出入的后门……  相似文献   

11.
当黑客入侵一台主机后,会想方设法保护自己的"劳动成果",因此会在肉鸡上留下种种后门来长时间地控制肉鸡,其中使用最多的就是账户隐藏技术.在肉鸡上建立一个隐藏的账户,以备需要的时候使用.账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密.  相似文献   

12.
名词解释:NC是一款很强的网络监听工具,它的主要功能就是监听本地端口,当然了还有其他一些功能,比如充当扫描器,在肉机留后门,传文件等等。大家都习惯于叫它“瑞士军刀”,同时它也是黑客入侵中必备的一款利器。[编者按]  相似文献   

13.
SpytechNetArmor(1.50)为您提供周全的网络安全防护功能性质:Shareware 490 KSpytechNetArmor 让您在上网的时候更安全,可以有效厄止黑客从网络对您电脑的入侵。面对网上千奇百怪的病毒与黑客技术,在上网的时候往往会有一种不安全感,而SpytechNetArmor 这套软件正是为了防堵黑客在您的电脑上开个“后门”然后入侵所设计的软件,让您在上网时不再有后顾之忧。通过 Spytech NetArmor 的警示功能,当它一发现有黑客或者相关的小程序试图用您电脑  相似文献   

14.
武金刚 《电脑时空》2008,(9):148-149
提起端口大家都知道,这是系统和外部连接通讯的管道,在正常情况下只有开启相应的端口,用户才能通过计算机正常使用互联网上的各种服务器。如开启了80端口,我们可以访问Internet的web网页;开启了21端口可以进行FTP服务等等。可是系统中的端口也是黑客、木马等程序的入侵通道,端口开多了,系统就会受到一些不速之客的攻击,这样给我们系统安全带来很多隐患,为了安全我们可以将不常使用的端口关闭。  相似文献   

15.
《计算机与网络》2007,(13):34-34
一、“AV终结者”变种A(Win32.Troj.AnfiAV.a) 该病毒是AV终结者的新变种,它能破坏大量的杀毒软件和个人防火墙的正常监控和保护功能,导致杀毒软件无法正常使用。此外,它还会利用系统漏洞,开启系统后门,趁机让黑客控制受感染电脑,同时连接远程服务器,下载并运行其他多个病毒,对电脑系统及网络个人财产构成巨大的威胁。建议您多留意毒霸官网的相关安全资讯,及时获取专业的预防和处理流行病毒的措施。  相似文献   

16.
小侯 《玩电脑》2005,(4):102-103
经常看到这样的入侵文章:入侵者千方百计通过扫描破解等手段得到远程主机的管理员账号密码.利用些简单的远程终端开启工具.输入IP地址、管理员账号和密码,单击“开启”按钮,就完成了远程终端的开启,从而完全控制主机。大家可能早已对这种手法感到厌烦.而更多的是对这些远程终端开启工具的制作感兴趣。在这篇文章中,笔者将带领大家一起去制作自己的远程终端开启工具.你将会看到制作一个这样的工具其实并不难。  相似文献   

17.
《玩电脑》2005,(3):75-75
病毒简介:该病毒是一个蠕虫病毒,采用FSG加壳,通过邮件和网络共享进行传播。它将自己伪装成圣诞节的电子贺卡,四处散发,还将自己伪装成新版的聊天工具ICQ 2005或音频播放软件Winamp 5,7放到共享目录中,诱使用户打开。用户运行后,病毒会弹出一个对话框故意报告压缩包损坏,以麻痹用户,然后在受感染电脑上开启一个后门,供远程黑客进行控制。  相似文献   

18.
《计算机与网络》2011,(18):40-41
1、屏蔽不需要的服务组件 尽管服务组件安装得越多,用户可以享受的服务功能也就越多。但是用户平时使用到的服务组件毕竟还是有限,而那些很少用到的组件不但占用了不少系统资源。会引起系统不稳定外,它还会为黑客的远程入侵提供了多种途径,为此我们应该尽量把那些暂不需要的服务组件屏蔽掉。具体的操作方法为:首先在控制面板中找到”服务和应用程序”图标,  相似文献   

19.
《电脑迷》2003,(7)
由于黑客工具的使用便利性,有很多上网的人都想偿试一下做黑客的滋味,因此我们的电脑遭到黑客攻击的可能性大大增加、这就要求我们要时时查着自己的电脑是否被黑客入侵,当然使用工具查看是最方便的手段了。“反黑客专家”就是一款扫描黑客的工具,它能智能检测和清除超过12000多种黑客程序和木马程序。使用多种扫描方式,全面而可靠地检测你的计算机。它的主要功能有: 1.端口扫描。智能检测黑客端口和木马端口,发现并追踪其对应的黑客或木马程序,关闭并清除。 2.内存扫描。保证你的系统中无黑客及木马入侵,一旦发现,立即终止其进程,并清除相对应的程序。 3.注册表扫描。检测系统有所有自动运行的程序、快捷方式和服务,先入为主。  相似文献   

20.
通过开启Internet连接防火墙和禁止远程协助与远程桌面控制功能,有助于防范黑客入侵Windows Vista操作系统。下面就这两方面的具体设置进行讲解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号