当前位置:首页 > 做饭技巧 > 正文内容

黑客横行观看(黑客大视频)

hacker2年前 (2022-07-15)做饭技巧72

本文目录一览:

为什么说信息技术给人类带来各种利益的同时,也引发一系列问题

进入21世纪,我们已经进入信息时代,谈起信息科学,对我们来说已经不再陌生了。 自20世纪40年代中期计算机问世以来,在全世界范围内兴起的第一次信息革命对人类社会产生了空前的影响,信息产业应运而生,人类迈向信息社会。以网络化、多媒体化为特征的“信息高速公路”掀起的第二次信息革命,将使人类进入信息时代。它是信息时代的必然产物,是一门新兴的跨多学科的科学,它以信息为主要研究对象。信息科学的研究内容包括:阐明信息的概念和本质(哲学信息论);探讨信息的度量和变换(基本信息论);研究信息的提取方法(识别信息论);澄清信息的传递规律(通信理论);探明信息的处理机制(智能理论);探究信息的再生理论(决策理论);阐明信息的调节原则(控制理论);完善信息的组织理论(系统理论)。扩展人类的信息器官功能,提高人类对信息的接收和处理的能力,实质上就是扩展和增强人们认识世界和改造世界的能力。这既是信息科学的出发点,也是它的最终归宿。 这里我想先从信息说起,某种意义来讲,信息是指对我们有用的消息,它严格要求一定时间性,被称为即时信息,英文全称:Instant messaging,简称IM。 随着信息的发展,信息技术(IT是Internation Technology的缩写)也就应运而生了。信息技术是关于信息的产生、发送、传输、接收、变换、识别、控制等应用技术的总称,是在信息科学的基本原理和方法的指导下扩展人类信息处理功能的技术。 信息技术包括通信技术、计算机技术、多媒体技术、自动控制技术、视频技术、遥感技术等 。其主要支柱是通讯(Communication)技术、计算机(Computer)技术和控制(Control)技术,即“3C”技术。通信技术是现代信息技术的一个重要组成部分。通信技术的数字化、宽带化、高速化和智能化是现代通信技术的发展趋势。计算机技术是信息技术的另一个重要组成部分。计算机从其延生起就不停地为人们处理着大量的信息,而且随着计算机技术的不断发展,它处理信息的能力也在不断地加强。现在计算机已经渗入到人们的社会生活的每一个方面。计算机将朝着并行处理的方向发展。现代信息技术一刻也离不开计算机技术。多媒体技术是80年代才兴起的一门技术,它把文字、数据、图形、语音等信息通过计算机综合处理,使人们得到更完善、更直观的综合信息。在未来多媒体技术将扮演非常重要的角色。信息技术处理的很大一部分是图象和文字,因而视频技术也是信息技术的一个研究热点。 信息科学与技术的发展不仅促进信息产业的发展,而且大大地提高了生产效率。事实已经证明信息科学与技术的广泛应用已经是经济发展的巨大动力,因此,各国的信息技术的竞争也非常激烈,都在争夺信息技术的制高点。 信息科学、生命科学和材料科学一起构成了当代三种前沿科学,信息技术是当代世界范围内新技术革命的核心。信息科学和技术是现代科学技术的先导,是人类进行高效率、高效益、高速度社会活动的理论、方法与技术,是管理现代化的一个重要标志。 随着社会的发展,信息对我门的作用越来越大,我们在推动社会进步的同时对对科学,对信息的依赖就进一步加深,对技术的要求越来越高,技术的进步就越信息化。越信息化就越带动社会进步。两者相辅相成。由此可的信息技术对我们的贡献功不可没。 当前历史条件下,信息科学正在迅速发展和完善,人们对其研究内容的范围尚无统一的认识。现在主要的研究课题集中在以下六个方面: 1、信源理论和信息的获取,研究自然信息源和社会信息源,以及从信息源提取信息的方法和技术; 2、信息的传输、存储、检索、变换和处理; 3、信号的测量、分析、处理和显示; 4、模式信息处理,研究对文字、图像、声音等信息的处理、分类和识别研制机器视觉系统和语音识别装置; 5、知识信息处理,研究知识的表示、获取和利用,建立具有推理和自动解决问题能力的知识信息处理系统即专家系统; 6、决策和控制,在对信息的采集、分析、处理、识别和理解的基础上作出判断、决策或控制,从而建立各种控制系统、管理信息系统和决策支持系统。 信息过程普遍存在于生物、社会、工业、农业、国防、科学实验、日常生活和人类思维等各种领域,因此信息科学将对工程技术、社会经济和人类生活等方面产生巨大的影响。信息技术并科学技术,不仅仅是一种扩展人类信息器官的手段和工具体系,它还具有丰富的伦理和政治意义,信息技术体现着人类改造与控制自然的权利和体系。信息技术对人类社会发展的影响,并不能简单地一概论之。对社会的发展带来了巨大的影响,从两个方面来讲:一、信息技术的正面影响 信息技术扩展了人类器官功能。因此,信息技术的正面意义是毋庸置疑的。信息技术的正面影响深入到社会发展的各个领域、渗透到个人发展的各个角落。主要体现在以下方面。 (一) 信息技术增加了政治的开放性和透明度 其主要表现在以下几个方面: 1、信息化、网络化使得广大人民更加容易利用信息技术,通过互联网获取广泛的信息,并主动参与国家的政治生活。 2、政府纷纷在互联网上抢滩设点,将自己推向网络。各级政府部门不断深入开发电子政务工程。政务信息的公开增加了行政的透明度,加强了政府与民众的互动;各政府部门之间的资源共享增强了各部门的协调能力,从而提高了工作效率;政府通过其电子政务平台开展的各种信息服务,包括面向个人的各种申请服务以及面向企业的征税等服务,为广大人民提供了极大的方便。 (二)信息技术促进了世界经济的发展 其主要表现在以下几下方面: 1、表现在信息技术的产生和发展给传统行业造成的深远影响, 2、由它推出了一个新兴的行业——互联网行业。互联网直接“催生”的“互联网经济”(又称网络经济)与信息技术的关系是不言而喻的。 3、基于互联网的电子商务模式,一改传统的商务模式,使得企业产品的营销与销售以及售后服务等都可以通过网络进行,企业与上游供货商、零部件生产商以及分销商之间也可以通过电子商务实现各种交互。企业和消费者之间、企业和政府之间也可以通过互联网进行更多的互动。电子商务对企业研发、生产、营销、销售、管理、财务的各个方面都产生了巨大影响。 4、传统行业为了适应互联网发展的要求,也纷纷在网上提供各种服务。(三)信息技术的发展造就了多元文化并存的状态 其主要表现在以下几个方面: 1、信息技术使得文化产业迅猛地发展起来。 2、为信息技术重要组成部分的互联网技术的发展,使得网络媒体开始形成并逐渐成为“第四媒体”。 3、互联网更造就了一种新的文化模式——网络文化(cyberculture)。 (四)信息技术改善了人们的生活 其主要表现在以下几个方面: 1、从宏观角度而言,信息技术为整个社会的发展提供了很多有利因素,而作为社会中微小一分子的每一个普通个人也正享受着信息技术带来的各种便利。 2、信息技术使得远程教育也成了可能,从此异地教学逐渐风靡, 3、虚拟现实(virtual reality)技术,使得人们可以透过互联网尽情游览缤纷的世界。 (五)信息技术推动信息管理进入了崭新的阶段 其主要表现在以下几个方面: 1、信息作为一种资源,其各种功能并不能自然地发挥,而需要利用各种技术对其进行必要的搜集、处理、存储和传播。 2、信息技术作为扩展人类信息功能的技术集合,它对信息管理的作用十分重要,是信息管理的技术基础。现代信息技术的发展使得信息管理的手段发生了质的变化。二、信息技术的负面影响 任何事物都有其两面性。信息技术给人类带来各种利益的同时,也引发了一系列问题。主要体现在以下几个方面。 (一)知识产权侵权 1、信息技术给人类信息传播带来了质的飞跃,_尤其是互联网的出现为作品的发表、传播和使用带来了很大的便利,但是,网络的自由和共享也给知识产权,尤其是著作权的保护带来了极大的挑战。 2、通过网络媒体进行的知识产权侵权,尤其是著作权侵权现象非常严重。 3、互联网的发展和成熟还带来了其他的知识产权问题。 总之,信息技术引发的知识产权问题已经到了非常严峻的程度,各国的知识产权法律、法规都受到了前所未有的挑战。 (二)虚假信息泛滥 1、互联网为人们提供了一个空前自由的交流空间,使得人们的话语权和知情权得到了充分的重视。但是,正是由于互联网的自由和开放性,它也成了制造和传播虚假的重要工具。 2、目前,网络信息的社会公信力低下。究其原因,就是网络信息处理的诸多环节失控造成的。这些环节中,最主要的是信息源复杂,难以管理。 3、网络上的虚假新闻泛滥,尤其是娱乐新闻的捕风捉影,几成顽症。很多网络媒体不负责任地对待自己登载的假新闻的行为,从某种意义上讲,也是网络虚假信息泛滥的一个重要成因。 (三)信息污染成灾 1、随着信息技术日新月异的发展以及各种流通渠道的不断拓宽,人类社会知识信息的总量呈“爆炸式”增长,这其中,数以万计的信息中混入了大量干扰性、欺骗性、误导性甚至是破坏性的虚假伪劣等各种有害及无用信息,人们将其称之为信息“垃圾”,正是各种形形色色的信息“垃圾”造成了人类精神世界的信息污染。 2、互联网是一块自由的沃土,任何人都可以轻易地通过网络发布信息、传递信息,缺少“把关人”对信息内容的必要甄别,一些组织和个人趁机随心所欲,使得网络媒体上的垃圾信息甚至黄色信息日趋泛滥。 3、信息技术使得冗余信息大量产生,给信息的甄选与鉴别带来困难,使得人们虽然身处“信息的海洋”,却很难找到自己需要的有用信息。网络技术的发展为大量垃圾邮件的产生提供了条件。 (四)信息安全问题凸显 今天,计算机系统无时无刻不在经受着诸多安全问题的侵扰。很多计算机软件、系统本身漏洞百出,加上更新换代、层出不穷的网络病毒肆虐,技术精湛、危害严重的黑客横行,信息安全问题日渐凸显。 1、计算机技术、网络技术为代表的信息技术还处于发展的初级阶段,很多观点和想法都不甚成熟。 2、病毒肆虐是信息安全问题的又一巨大威胁。人们对计算机病毒可谓深恶痛绝,而计算机病毒却恰恰是屡见不鲜。 3、信息技术带来的问题还很多,诸如计算机诈骗、计算机偷窃、网络诽谤、网络恐怖主义等纷纷上演。 4、信息技术,尤其是互联网的发展引起的文化侵入问题、数字鸿沟问题、信息霸权主义等问题,也不得不引起人们的思考。 但是,尽管信息技术带来了种种负面效应,其正面价值还是不能否定的。信息技术只有被用于正当的场合,才能发挥最大的作用。而如何使信息技术被合法开发和利用,则有赖于各国政府、广大科学家以及世界上所有人民的共同努力。社会的发展,离不开信息科学技术的引导,只要从分发挥信息科学的优势,尽量避免起带来的不必要的冲击,就能较大限度的推动社会进步!!

“黑客”是什么

一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

黑客一词一般有以下四种意义:

一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。

一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。

一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。

“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人

著名黑客

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。

Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。

Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最着名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了着名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员

红客 —— 一个让人肃然起敬的名字!

红客可以说是中国黑客起的名字。英文“honker”是红客的译音。

红客,是一群为捍卫中国的主权而战的黑客们!

他们的精神是令人敬佩的!

破解者 —— 喜欢探索软件程序!

破解者 —— Cracker

破解者,他们的目标是一些需要注册的软件。他们通常利用Debug,找出内存中的密码。

蓝客 —— 特别喜欢蓝色的黑客们!

蓝客,也属于黑客群。

蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。

“蓝客”一词由中国蓝客联盟()在2001年9月提出。当初的蓝客联盟(中国蓝客联盟)是一个非商业性的民间网络技术机构,联盟进行有组织有计划的计算机与网络安全技术方面的研究、交流、整理与推广工作,提倡自由、开放、平等、互助的原则。同时还是一个民间的爱国团体,蓝盟的行动将时刻紧密结合时政,蓝盟的一切言论和行动都建立在爱国和维护中国尊严、主权与领土完整的基础上,蓝盟的声音和行动是中华民族气节的体现。中国蓝客联盟(LUC)简称蓝盟,组建于2001年10月1日。2002年4月,公安部门受外交部压力开始调查此次事件,蓝盟核心人员在当月受到公安机关的传讯、调查,计算机被收缴送往上级公安厅取证、调查。后联盟被告知必须无条件无限期关闭网站,并永久停止使用“蓝客联盟”名号。

2002年6月2日,蓝盟在IRC频道召开“中国蓝客联盟告别会”,与会几百位网友了解、见证了蓝盟的组建及被迫关闭的内幕。

中国蓝客联盟只有一个,那便是2001年10月至2002年6月间的 cnlanker.net,那是我们美好的回忆,那是

曾经一起分享胜利的喜悦、共同度过那些灰暗的日子的唯一见证。可惜的是如今这个域名已不在国人手上。

从2002年6月开始,任何自称蓝客联盟或蓝盟的组织、网站均属于其他网友的自发的个人行为,与最初的蓝盟

毫无任何关系。

现在的 cnlanker.com 是最初组建蓝盟的一群人的回忆,蓝盟永远不会重建。

飞客 —— 电信网络的先行者!

飞客,经常利用程控交换机的漏洞,进入并研究电信网络。

虽然他们不出名,但对电信系统作出了很大的贡献!

一.什么是黑客

在力求当一个黑客前,我们要先了解什么是黑客

Hacker -- 黑客

热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。

在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。

黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。

根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。

hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。

加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。

这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。

对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!

对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节.

"黑客"在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客.

人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客,网络技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢??

黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子.

现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失.

我们不能做Cracker,我们要力求当HACKER!!

二.HACKING的预备网络知识

1.什么是IP

IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 = a,b,c,d = 255)例如 218.242.161.231 , 212.13.123.52 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测网络的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数组成的.

2.什么是网络协议,数据包

网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个

(1) 面向连接的TCP协议

TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control

Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。

(2) 面向非连接的UDP协议

“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。

附表:tcp协议和udp协议的差别

|---------------------------------|

| 属性\协议 |TCP |UDP |

|------------+---------+----------|

|是否连接 |面向连接 |面向非连接|

|------------+---------+----------|

|传输可靠性 |可靠 |不可靠 |

|------------+---------+----------|

|应用场合 |大量数据 |少量数据 |

|------------+---------+----------|

|速度 |慢 |快 |

|---------------------------------|

(3)什么是端口(PORT)

PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口

常用端口

21--ftp 下载

23--telnet 远程登陆,入侵后打开给自己留后门

25-smtp 尽管重要,但似乎没什么可利用的

53--domain 同上

79--finger 可知道用户信息了,但是现在很少了

80--http HTTP服务器

110--pop 收信的

139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开

135--RPC 远程溢出的大洞的端口

3389--win2000超级终端

我们在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门.

(4)什么是服务

服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET...),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,我们就可以很方便地回到被侵入过的主机了.

常见的服务列表:

名称 默认端口 98可装 2000Pro 2000SERVER

FTP 提供下载服务 21 x x o

SSH LINUX远程登陆 22 x x x

TELNET WINDOWS远程命令行管理 23 x o o

Simple Mail 邮件服务器 25 x x o

Finger 可以知道用户信息,现在很少了 79 x x x

WWW HTTP 网页服务器 80 x x o

pop2 一种邮件服务 109 x x o

pop3 同上 110 x x o

RpcDcom 最大的溢出漏洞的所在 135 x o默认 o默认

NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认

REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(强烈推荐)

(5)常用的工具

HACKER用的工具,大致可分这几种:

[1]扫描器

在攻击一个目标前要先了解对方开了什么端口,在扫肉鸡时要知道那些肉鸡开了端口可以被入侵.扫描器就是帮助你寻找攻击对象或了解攻击对象存在什么漏洞,开了什么端口.常用的扫描器有SUPERSCAN,X-SCAN,IP TOOLS....强烈推荐SUPERSCAN和X-SCAN.如果你在扫开端口的机器时,用SUPERSCAN,因为它快;在扫漏洞时,用X-SCAN,因为它功能全!!

[2]溢出工具

溢出就是把比一个寄存器能存放的东西还多的东西放到一个寄存器里,然后就造成溢出,使系统运行准备好了的SHELL CODE.

溢出的VB例子:

dim a as integer

a=111111111111111

在找到一些有溢出漏洞的机器后,就用溢出工具来对它进行溢出,然后直接拿到SHELL或帐号.

[3]后门程序

后门的服务端,安装在肉鸡上,开机自动等待对方控制.以前的后门都是一个标准的SOCKET在某个端口监听,但是这样很容易被发现,于是便出现了ICMP后门.但是现在的主流还是用TCP的后门.常用的后门有:冰河,TELNET(是WINDOWS的远程管理服务,用OPENTELNET可以远程开启TELNET服务!),DJXYXS.EXE(用来开SERVER的3389服务)

[4]连接工具

其实就是后门客户端.WINDOWS自带了很多,例如3389登陆器的MSTSC.EXE,TELNET客户端TELNET.EXE.......强烈推荐NC,它把许多网络功能汇集到了一起!

[5]破解密码程序

就是用很多的字符串来猜测密码.当猜不到时,就只好死算,A不行换B,B不行换C,C不行换D.......总之很浪费时间,密码长点1年都破不出来,不推荐

[6]进程程序

用来管理进程的,有PSECEC.EXE(远程开别人SHELL的,像TELNET一样,不过对方不需开),PSKILL.EXE(远程,本地杀进程),PSLIST.EXE(远程,本地查看进程).PS系列的3个程序是十分有用的,本人强烈推荐!!它不仅仅能够帮助你管理远程的肉鸡,而且在杀病毒时十分有用,它能杀掉WINDOWS TASK MANAGER杀不掉的进程.

(6)黑前准备

[1]首先,你要有一台能跑的电脑(这不是废话吗),

[2]是要有操作系统(最好是一个WINDOWS 2000 SERVER,一个LINUX,没LINUX也可以,2000PRO也可以,不过2000SERVER可以给自己练习,强烈推荐SERVER)

[3]有网络,最好是宽带,不是的话要有快的肉鸡才行.

[3]安装一个防火墙,推荐天网2.5.1

[4]注册一个QQ,有邮箱,注册一个空间(注册地址,支持FTP,WWW)

[5]别急,把前面的文章再看一便(别K我)

三.学习使用DOS基础命令

使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!

(1)如何启动DOS

这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003.

DOS在2000里就是CMD.EXE,98里是COMMAND.EXE(2000里也有COMMAND.EXE,不过这个DOS是不支持中文的).启动方法:开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面:

C:\documents and Settings\Administratorcmd

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版权所有 1985-2000 Microsoft Corp.

C:\documents and Settings\Administrator

==================================================================================================

《黒客有什么可怕 设个陷阱逮住他》

如今网上黑客横行,稍不留神就可能被黑客光顾,避如前段时间我们空间商的服务器就被入侵了,数据都被删光了,所以要想在网上生存,做好安全措施是必不可少的。一般我们都只重视对机器进行安全设置,而往往忽略了被入侵后的信息收集问题,今天我就介绍三种让黑客留下痕迹的方法,希望能对大家有所帮助。

一、利用“木马”进行记录

1.木马简介

这里要用到的是一个很特殊的dll木马,它可以把通过终端登陆的用户名、密码,以及域信息记录到指定文件中。不要以为这些信息没什么用哦!有时候就得靠这些零散的信息来找入侵的人。

下载地址:;;down=1

在下载的压缩包内,有三个文件:

SysGina32.dll--这个就是可以记录用户名和密码的东东了。

Gina.exe--这是安装DLL木马用的程序,有了它后安装起来就很方便了。

使用方法.txt--这个很熟悉吧!中文帮助文件哦!有什么不懂的可以查查。

2.安装木马

先把SysGina32.dll和Gina.exe放在同一目录下,并将Gina.exe改名为svchost.exe(你也可以改成其它名字,为的是不让黑客注意到),然后打开CMD,切换到保存这两个文件的文件夹,输入命令:svchost.exe -install,当出现“All Done,Gina setup success”信息时,安装就成功了。

注意:

a.该木马已被杀毒软件查杀,所以安装时请关闭杀毒软件(不是关闭防火墙哦!),而且以后重启时杀毒软件不能一起启动,以后杀一次毒重新装一次该木马。不过如果你能让该木马不被杀毒软件的话,那就没这么麻烦了。

b.为了不让黑客发现我们设的陷阱,最好将Gina.exe文件改名,而且要改的艺术一点,比如上面我把它改成了“svchost.exe”,这样就很难发现了,如果你改成了其它名字,安装时命令就要换成“文件名.exe -install”。

c.SysGina32.dll和Gina.exe这两个文件不一定要复制到系统安装目录的system32下,不过最好不要太引人注意,如果被黑客发现,那就可能适得其反了(木马也会记下你的密码的)。

d.如果出现的信息是“Found Exist Gina”,这说明你机器已经装过该木马了,此时键入“Y”覆盖即可。

3.查看“踪迹”

经过以上设置后,如果有人通过终端服务登录你的机器,那么他的用户名和密码就会被记录到“C:\WINNT\system32\GinaPwd.txt”这个文件中,打开这文件就可以看到入侵者的踪迹了。由于该木马也会记录你的密码,所以每次进入机器时,请先打开GinaPwd.txt这文件,把你的用户名和密码删掉,顺便查一下有没有其它人登录过。

4.删除木马

如果你的机器不幸被人中了该木马,那么请按如下方法删除:

先下载该木马,在CMD下输入命令:gina.exe -remove,当出现“ Gina Dll was removed success”时(如图3),就表示删除成功了,接着重启机器即可。

注意:如果你把gina.exe改名了,命令也要做相应改变:文件名.exe -remove。

二、写个批处理记录黑客行踪

1.认识批处理

对于批处理文件,你可以把它理解成批量完成你指定命令的文件,它的扩展名为 .bat 或 .cmd,只要在文本文件中写入一些命令,并把它保存为.bat 或 .cmd格式,然后双击该文件,系统就会按文本文件中的命令逐条执行,这样可以节省你许多的时间。

2.编写批处理文件

打开记事本,然后输入如下命令:

@echo off

date /t d:\3389.txt

attrib +s +h d:\3389.bat

attrib +s +h d:\3389.txt

time /t d:\3389.txt

netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt

然后把文件保存为d:\3389.bat,这里我解释一下命令的意思,date和time是用于获取系统时间的,这样可以让你知道黑客在某天的某个时刻入侵。“attrib +s +h d:\3389.bat”和“attrib +s +h d:\3389.txt”这两个命令是用来隐藏3389.bat和3389.txt这两个文件的,因为在登录时,由于会启动d:\3389.bat这个文件,所以会有一个CMD窗口一闪而过,有经验的黑客应该能判断出这窗口是记录用的,所以他可能会到处找这个记录文件,用了以上两个命令后,即使他用系统自带的搜索功能以3389为关键字进行搜索,也找不到上面3389.bat和3389.txt这两个文件,哈哈!很棒吧!至于“netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt”这个命令则是记录通过终端的连结状况的,明白了吧!

接下来我们要让系统启动时自动运行d:\3389.bat这文件,我用的方法是修改注册表,依次展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon,找到“Userinit”这个键值,这个键值默认为c:\WINNT\system32\userinit.exe,不知你注意到没有,在最后有一个逗号,我们要利用的就是这逗号,比如我上面写的3389.bat文件路径为d:\3389.bat,那么我只要在逗号后面加上“d:\3389.bat”即可,这样启动时3389.bat这文件就会运行,选这个键值的原因是因为它隐蔽,如果是加在Run键值下的话是很容易被发现的。最后提醒一点,键值末尾的逗号别忘了加上去哦!

4.查看记录

前面我们用了attrib命令把3389.bat和3389.txt这两个文件隐藏起来,下面我们来让它们重新显示。

打开CMD,切换到保存这两个文件的路径,这里是切换到“d:\”目录,输入命令:attrib -s -h d:\3389.bat和attrib -s -h d:\3389.txt,这时再到d盘看看,是不是出现了?打开文件即可查看登录情况,从图中我们可以看出,10.51.5.36这IP连结到了我的3389端口(我的IP是10.51.5.35)。

三、记录黑客动作

有了以上两道防线,我们就能知道黑客的用户名、密码、以及入侵时的IP了,不过这样好像还不够,要是能知道黑客都干了些什么就更好了,下面我们再设置一个陷阱,这里要用到的工具是“计算机系统日志”。

下载地址:

该软件的特色就是可以在后台记录所有运行过的程序和窗口名称,并且有具体的时期,以及登录的用户名,很恐怖哦!下面咱们来设陷阱吧!

1.记录日志

双击压缩包内的主程序,点击“软件试用”进入主界面,在“日志文件保存路径”处点击“浏览”选择保存路径并进行命名,这里保存在c:\winnt\log.txt。然后钩选“日志记录随计算机自动启动”。

注意:

a.为了防止黑客找到记录日志的文件,你可以用上面提到的命令:attrib +s +h c:\winnt\log.txt进行隐藏。

b.最好不要将这个记录文件和上面的3389.txt放一个目录下,这样万一被发现其中一个,不至于使另一个也一同被发现。

c.软件在“任务管理器”的进程中显示名称为“syslog”,而且未注册版本会在20分钟后自动停止记录,所以只能用来对付菜鸟黑客啦!而且还得先花点“银子”,哈哈!

接下来在“程序密码保护”处输入一个复杂点的密码,点击“开始日志”。这时软件会提醒你隐藏后的热键为“Ctrl+Q”,请记住这个热键,以后要唤出软件时就得靠它了。

2.查看动作

想知道这样设置后记录下来的东西是什么样吗?那就快来看看吧。怎么样?对这种记录结果你还满意吗?

黑客的守则:

1。不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软体将导致

法律责任,如果你只是使用电脑,那仅为非法使用!!注意: 千万不要破

坏别人的软体或资料!!,

2。不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将

它改回原状。

3。不要轻易的将你要hack的站台告诉你不信任的朋友。

4。不要在bbs上谈论你hack的任何事情。

5。在post文章的时候不要使用真名。

6。正在入侵的时候,不要随意离开你的电脑。

7。不要侵入或破坏政府机关的主机。

8。不要在电话

怎么样修改windows xp注册表

注册表是Windows操作系统的核心。它实质上是一个庞大的数据库,存放有计算机硬件和全部配置信息、系统和应用软件的初始化信息、应用软件和文档文件的关联关系、硬件设备说明以及各种网络状态信息和数据。可以说计算机上所有针对硬件、软件、网络的操作都是源于注册表的。

一、Windows XP注册表精解

Windows XP是微软公司于2001年10月份正式推出的新的Windows操作系统。Windows XP是Windows 2000的后续版本,以Windows 2000核心代码为基础,不仅继承了前者的可靠性和其它的优良性能,而且还加强了Windows Me操作系统的系统回复、媒体播放器、图像获取等新功能,给用户提供了更稳定的运行环境和方便快捷的操作。

正如上文所述,Windows XP是以Windows 2000核心代码为基础的,也可是完全说成是Windows 2000的一个升级版本,在注册表方面,没有发生太大的改变,注册表仍然是Windows XP的核心部件。

1.Windows XP注册表的结构

Windows XP的注册表同样是以树形结构组织的。它由两个注册表子目录树组成:HKEY_LOCAL_MACHINE和HKEY_USERS。但是为了使注册表中的信息更易于查找,Windows XP预定义了五个子目录树。

每个根项名均以HKEY_打头,以便向软件开发人员指出这是可以由程序使用的句柄。句柄是一个数值,用来识别资源便于程序进行访问。

由于注册表是树形结构的,所以我们可以将注册表里的内容分为树枝和树叶。树枝下可以有多个树枝,也可以有多个树叶。这个树枝,我们把它叫做“项”,树叶呢,叫做“值项”。值项包括三部分:值的名称、值的数据类型和值本身。

[返回]

2.Windows XP注册表编器

我们知道,注册表内的所有信息都是存放在System.dat、User.dat文件中的,其中System.dat文件包含了所有的硬件信息和软件信息,User.dat 包含了用户信息。如果在系统中配置了两个或两个以上的用户,在Windows\Profile\用户名目录中还存放有各个用户的User.dat文件,这些文件都是二进制数据文件,修改注册表实际上就是对上述的三个文件进行修改。但是,我们不能对这些二进制数据文件进行直接修改,而必须要借助于注册表编辑器。注册表编辑器实际上就是我们查看和修改注册表文件的图形界面。

启动Windows XP注册表编辑器的方法是:单击“开始→运行”,在对话框中输入“regedit”,然后点击“确定”按钮,注册表编辑器就会被运行起来。它的界面和Windows 2000中的注册表编辑器很相似。

和以前的Windows相比,注册表表编辑器有了一些改变。在“编辑”菜单下,有一个“权限”菜单项,通过它,可以设置各个注册表项对于不同用户的权限。当然,你必须是管理员才可以执行此操作。

在“查看”菜单中,有一个“显示二进位数据”。通过它,可以方便的查看二进制数据的内容。

提示:你可能还记得在Windows NT/2000中,还提供了一个32位的注册表编辑器Regedt32.exe,其界面类似于早期Windows的文件管理器。在Windows XP中,虽然仍然提供了Regedt32.exe,但是Regedt32.exe实际上只是一个外壳,真正执行的还是Regedit.exe。也就是说, Windows XP已经抛弃了老版本风格的Regedt32.exe了。

[返回]

二、桌面外观的修改实例

1.全面定制“开始”菜单中的图标(适用范围:Windows 9x/Me/NT/2000/XP) 4.修改桌面项目的图标和提示信息(适用范围:Windows 9x/Me/NT/2000/XP)

2.增加和删除“开始”菜单中的项目 5.定制资源管理器的模样

3.增加和删除桌面的固定项目(适用范围:Windows 9x/Me/NT/2000/XP) 6.定制Internet Explorer(适用范围:Windows 9x/Me/NT/2000/XP)

1.全面定制“开始”菜单中的图标(适用范围:Windows 9x/Me/NT/2000/XP)

“开始”菜单是用户最常使用的,它里面有“程序”、“文档”、“设置”、“搜索”、“帮助”、“运行”和“关机”等几项图标,我们可以通过修改注册表来加以改变。

首先运行注册表编辑器,进入到注册表项HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Icons。如果该注册表项不存在,则创建它。

在该注册表项下创建如下表中罗列的字符串类型的值项,并且修改它们的值为新的图标。

重新启动计算机,“开始”菜单中的图标就全部换成了新的图标。

提示:图标可以直接使用可执行文件中的图标。例如“explorer.exe,3”,表示使用explorer.exe文件中的第4个图标。

[返回]

2.增加和删除“开始”菜单中的项目

一般情况下,“开始”菜单中有“程序”、“文档”、“设置”、“搜索”、“帮助”、“运行”和“关机”这几项。通过修改注册表,我们可以将一些不常用的项从“开始”菜单中删除。如果有特殊的目的,例如网吧中的计算机可能不想让使用者使用“开始”菜单中的“控制面板”来随意改变计算机的设置,也可以使用此方法。

下表中的值项,都位于注册表项HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer中。

[返回]

3.增加和删除桌面的固定项目(适用范围:Windows 9x/Me/NT/2000/XP)

一般情况下,桌面上都有“我的电脑”、“网上邻居”、“回收站”、“我的文档”等。通过修改注册表,我们可以不让这些项目显示在桌面上。这对于不希望使用者胡乱操作的场合是有用处的。例如对于网吧中的计算机,就可以将全部的桌面项目隐藏起来,以防止使用者通过“我的电脑”和“网上邻居”等来查看计算机中的文件。

首先我们需要知道Windows中一些特殊项目(如我的电脑)对应的CLSID。见下表。

为了去除某个特殊项,可以进入到注册表项HKEY_CURRENT_USER\Software\ Microsoft\Windows\Current Version\Policies\NonEnum中,新建一个以该特殊项的CLSID为名称的双字节值项,修改其值为1。创建完值项后,重新启动桌面使改动生效,桌面上特殊项就会不见了。

除了上面介绍的方法,某些特殊项还有别的方式可以去除:

(1)不显示“网上邻居”图标

不在桌面上显示“网上邻居”图标,可以新建一个双字节值项HKEY_CURRENT_USER\Software\ Microsoft\Windows\Current Version\Policies\Explorer\NoNetHood,修改其值为1。

(2)不显示“Internet Explorer”图标

不在桌面上显示“Internet Explorer”图标,可以新建一个双字节值项HKEY_CURRENT_USER\Software\ Microsoft\Windows\Current Version\Policies\Explorer\NoInternetIcon,修改其值为1。

(3)不在显示“邻近的计算机”图标(适用于Windows Me/2000/XP)

不在“网上邻居”中显示“邻近的计算机”图标,可以新建一个双字节值项 HKEY_CURRENT_USER\Software\ Microsoft\Windows\Current Version\Policies\Explorer\NoComputersNearMe,修改其值为1。

(4)不显示“整个网络”图标(适用于Windows Me/2000/XP)

不在“网上邻居”中显示“整个网络”图标,可以新建一个双字节值项 HKEY_CURRENT_USER\Software\ Microsoft\Windows\Current Version\Policies\Network\NoEntireNetwork,修改其值为1。

[返回]

4.修改桌面项目的图标和提示信息(适用范围:Windows 9x/Me/NT/2000/XP)

从Windows98开始,用户就可以修改“我的电脑”等项目的图标。但是,Internet Explorer项,以及其他特殊性的图标,Windows没有提供修改的方法。通过注册表,我们不但可以修改这些项目的图标,还可以修改它们的提示信息。

和上面一样,在修改前,我们首先需要知道这些特殊性的CLSID。

例如我们将“网上邻居”的图标修改成Explorer,4,并且将其提示信息从“显示网络上的计算机”改变为“此计算机网络由本人维护!!!”,那么需要进行一下的修改:

首先取得“网上邻居”项的CLSID: {208D2C60-3AEA-1069-A2D7-08002B30309D}。

进入到注册表项HKEY_CLASSES_ROOT\CLSID\{208D2C60-3AEA-1069-A2D7-08002B30309D}中。

在字符串值项“DefaultIcon”中,存放了“网上邻居”的图标。在字符串“InfoTip”中,存放了“网上邻居”的提示信息。修改这两个值项的值为欲修改为的值。

这样,“网上邻居”的图标和提示信息就都被修改了。同理,我们可以修改其他的特殊项。

[返回]

5.定制资源管理器的模样

通过注册表,我们还可以定制Windows中的资源管理器。我们可以让Windows ME/2000的资源管理器的界面和Windows98中的类似,或者禁止用户在资源管理器中创建新的文件夹。

下表中的值项位于注册表项HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Policies\Explorer中。

下表中的值项位于注册表项HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Policies\Comdlg32中。

[返回]

6.定制Internet Explorer(适用范围:Windows 9x/Me/NT/2000/XP)

从Windows 95 OSR2到目前最新的Windows XP,所有的Windows版本都捆绑了Internet Explorer。一般地,Internet Explorer的差别只在于其版本上,而和Windows的版本没有太大的关系。最新的Windows XP捆绑的是IE6.0。

(1)我的Internet Explorer

在IE浏览器窗口的标题栏中,显示的格式是“WEB页面标题+IE浏览器标题”。其中IE浏览器的标题字符串是“Microsoft Internet Explorer”。通过修改注册表,可以更换IE浏览器标题栏的字符串。

新建一个字符串值项HKEY_CURRENT_USER\ Software\Microsoft\Internet Explorer\ Main\Window Title(注意有空格),修改其值为你喜欢的文字,例如修改为“我的浏览器”,重新启动IE浏览器,在IE浏览器窗口的标题栏中,显示信息更改成了“我的浏览器”。

(2)给工具栏选个漂亮的背景

一般情况下IE浏览器的工具栏是没有背景图案的,通过注册表我们可以给它加上背景图案。

新建一个字符串值项HKEY_CURRENT_USER\ Software\Microsoft\Internet Explorer\ToolBar\BackBitmap(或者是BackBitmapIE5),修改其值为某个BMP文件的路径。重新启动IE浏览器后,IE浏览器的工具栏就有了背景图案了。

提示:IE 3.0和IE 4.0只能使用BackBitmap值项,IE 5.0和IE 6.0可以使用BackBitmap和BackBitmapIE5。如果同时设置了,则值项BackBitmapIE5的定义优先。

(3)自定义Internet Explorer的菜单显示(适用于IE5以上)

通过修改注册表,我们还可以自定义Internet Explorer的菜单显示。例如,通过去除掉“查看”菜单中的“源文件”项,以及禁止Internet Explorer中的右键菜单,使用者就无法查看正在浏览的Web页面的源代码了。

下表的值项位于注册表项HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions中。默认情况下,这些值项都不存在。

[返回]

三、加强Windows系统安全

1.保护个人信息 6.检查Windows启动时的程序(适用范围:Windows 2000/XP)

2.限制用户运行的程序(适用范围:Windows 9x/Me/NT/2000/XP) 7.禁止旧版本的"自动运行"程序列表(适用范围:Windows 2000/XP)

3.限制用户可以查看的资源(适用范围:Windows 9x/Me/NT/2000/XP) 8.禁止远程访问光盘和软盘(适用范围:Windows NT/2000/XP)

4.限制用户使用控制面板(适用范围:Windows 9x/Me/NT/2000/XP) 9.设定口令的最小长度(适用范围:Windows 9x/Me/NT/2000/XP)

5.防范黑客攻击(适用范围:Windows 9x/Me/NT/2000/XP)

在目前这个病毒泛滥,“黑客横行”的网络时代,我们必须有备无患,加强计算机系统的安全。而注册表作为Windows操作系统的核心部分,往往成为病毒和黑客利用的工具。如果使用者缺乏注册表的相关知识,将无法找到病毒的“发源地”,而无法将之清除。另一方面,注册表也起着积极的作用。通过注册表,我们可以进一步加强Windows系统的安全,防止各种非授权的使用,以防止病毒和黑客的入侵。

1.保护个人信息

如果你是和别人合用一台计算机,或者你有比较私人的内容需要保护,那么你可以通过注册表来加强对这些私人信息的保护。

(1)清除本机访问信息

一般情况下,Windows为了方便使用者,总是将使用者最近访问过的文档、运行过的程序等信息保存下来,我们需要去除掉Windows提供的这种方便。

下表中的值项,位于注册表项HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer中。

(2)清除操作信息

在我们使用Windows操作系统的过程中,很多操作内容都被存放到了注册表中。例如通过“开始”菜单的“运行”项运行过的程序名称、访问过“网上邻居”中的计算机、访问过计算机上的文件夹等。通过注册表,我们可以手工清除这些信息。

(3)加密个人文件夹

上面讨论的都是清除用户适用计算机时留下的信息。下面我们利用注册表知识,来加密我们的存放了个人信息的文件夹。

我们知道,如果想隐藏你的文件夹,通过将文件夹的属性设置为“隐藏”是没有用的。用户只需要在资源管理器的“工具”→“文件夹选项”→“查看”对话框中,选择“显示所有的文件和文件夹”项,就可以看到所有隐藏属性的文件夹和文件。有一个小技巧,可以有效的保护你的文件夹。这个技巧就是,用类标识符作为文件夹名的文件扩展名。例如我们想保护文件夹C:\mydata。

首先在注册表项HKEY_CLASSES_ROOT 中找到某个文件类型的CLSID,如MIDI文件的CLSID是{00022603-0000-0000-C000-000000000046}。将文件夹mydata的名称加上{00022603-0000-0000-C000-000000000046}这个文件扩展名,即将C:\mydata的名称修改为“C:\mydata.{00022603-0000-0000-C000-000000000046}”。这时C:\mydata的图标就从文件夹的图标变成了MIDI文件的图标。

在资源管理器中双击该图标,系统会报告该MIDI文件内容错误,无法播放(系统将文件夹当作MIDI文件处理了),因此用户无法进入C:\mydata,也就无法查看该文件夹下的内容。这样做的好处是,我们可以成功的将我们的私人文件夹伪装成一个普通的MIDI文件。

惟一能够查看文件夹内容的方法是:在DOS窗口中,使用CD命令进入到该文件夹。

你可能会说,用户只要将该文件夹的文件扩展名去除,不就可以将保护的文件夹恢复出来了吗?不用担心,用户做不到这一步。即使用户在资源管理器的“工具”→“文件夹选项”→“查看”对话框中,去除对“隐藏已知文件类型的扩展名”选项的选择,使所有的文件都显示出扩展名。在资源管理器中,C:\mydata也不会出现扩展名。这样,用户就无法去除或者更改C:\mydata. {00022603-0000-0000-C000-000000000046}的CLSID部分。

如果想在资源管理器中正常地查看该文件夹里的内容,可以在DOS窗口中,将该文件夹重新改名为正确的名称。

该方法结合下面的限制运行程序的方法(限制运行DOS窗口),可以很有效的保护你的文件夹。

[返回]

2.限制用户运行的程序(适用范围:Windows 9x/Me/NT/2000/XP)

(1)禁止用户通过“运行”来运行应用程序

通过“开始”菜单的“运行”,用户可以输入命令来启动某个程序。对于那些不是EXE为扩展名的程序,也可以直接运行。如果不希望用户随意执行程序,可以将“开始”菜单中的“运行”项去除。

进入到注册表项HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer中,新建一个双字节值项NoRun,修改其值为1。

提示:除了“运行”外,可以在DOS窗口中手工输入命令来启动某个程序。

(2)禁止用户运行命令解释器和批处理文件(适用于Windows NT/2000/XP)

通过修改注册表,可以禁止用户使用命令解释器(CMD.exe)和运行批处理文件(BAT文件)。

进入到注册表项HKEY_CURRENT_USER\Software\Policies\ Microsoft\Windows\System\中,新建一个双字节值项DisableCMD,修改其值为2。则命令解释器和批处理文件都不能够被运行。如果只是禁止命令解释器的运行,而运行批处理文件的运行,则修改DisableCMD的值为1。

(3)禁止运行指定的程序

为了安全性起见,我们可能希望有些带有危险性的程序不让用户去运行。这可以通过注册表来实现。例如我们想禁止用户运行记事本(notepad.exe)和计算器(cal.Exe)。

首先在注册表项HKEY_CURRENT_USER\Software\Microsoft \Windows\CurrentVersion\Policies\Explorer中,新建一个双字节值项DisallowRun,修改其值为1,以允许我们定义禁止允许的程序,然后新建一个注册表项HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\DisallowRun,在其下新建两个字符串值项。第一个值项的名称为1,值为 notepad.exe,第二个值项为2,值为calc.exe。如果想禁止更多的程序,可以依次建立名称为3、4等顺序往下排列的值项。修改注册表后立即生效。这时想通过“开始”菜单运行记事本和计算器程序,系统会提示不能进行此操作。

注意:用户在Windows NT/2000/XP的命令解释器(CMD.exe)窗口中,仍然可以通过输入“notepad.exe”运行记事本。这是因为DisallowRun禁止的只是通过资源管理器Explorer运行的程序,记事本不是通过Explorer启动的,所以就无法禁止了。如果不希望用户可以通过命令解释器运行程序,应该在DisallowRun中将命令解释器(CMD.exe)禁止。另外,此方式还有一个不安全之处,就是如果用户将记事本程序 “notepad.exe”更改名称,如改成“note.exe”,用户就可以运行它了。

(4)只允许运行指定的程序

为了限制用户运行程序,我们可以指定用户只能运行某些必须的程序。这种方式可以避免用户运行自己携带来的程序,有效地防范病毒地传播。这可以通过注册表来实现。

首先在注册表项HKEY_CURRENT_USER\Software\Microsoft \Windows\Current Version\Policies\Explorer下新建一个双字节值项RestrictRun ,修改其值为1,以允许我们指定可以运行的程序。

然后新建一个注册表项HKEY_CURRENT_USER \Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\ RestrictRun,在其下新建两个字符串值项。第一个值项的名称为1,值为notepad.exe,第二个值项为2,值为calc.exe。如果想允许更多的程序,可以依次建立名称为3、4等顺序往下排列的值项。修改注册表后立即生效。这时想通过“开始”菜单和资源管理器运行其他的程序,系统会提示不能进行此操作。

提示:如果你没有允许注册表编辑器运行,你会发现你将无法恢复此方法所做的修改,因为无法用注册表编辑器来修改注册表了。在这种情况下,你可以将注册表编辑器程序的名称改变为你允许运行的某个程序的名称,这样你就可以运行起来注册表编辑器了。

注意:由于此方法的限制性非常大,所以请小心使用,尤其是避免没有允许任何程序运行这种情况。如果出现了这种情况,你将无法将此方法做的设定改变回来,因为你无法修改注册表。惟一的方法就是恢复修改前的注册表备份。

(5)禁止使用注册表编辑器

注册表是复杂和危险的,所以我们往往希望用户不要尝试着去修改注册表。通过修改注册表,我们可以禁止用户运行系统提供的两个注册表编辑器,Regedit.exe和Regedt32.exe。

在注册表项HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System\下新建一个双字节值项DisableRegistryTools,修改其值为1。这样,用户就不能启动注册表编辑器了。

注意:使用此功能要小心,最好作个注册表备份,或者准备一个其他的注册表修改工具。因为你在禁止了注册表编辑器后,就不能再使用该注册表编辑器将值项改回了。

(6)禁止用户更改口令(适用于Windows NT/200/XP)

用户在“Windows安全窗口”中(同时按下Ctrl+Alt+Delete键),可以单击“更改密码”来更改用户口令。通过修改注册表,可以禁止用户更改口令。

在注册表项HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System下新建一个双字节值项DisableChangePassword,修改其值为1。这样,“Windows安全窗口”中的“更改密码”按钮变成了灰色不可选状态,用户无法更改口令。

(7)禁止用户锁定计算机(适用于Windows NT/2000/XP)

用户在“Windows安全窗口”中,可以单击“锁定计算机”来锁定计算机。通过修改注册表,可以禁止用户锁定计算机。

在注册表HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System中新建一个双字节值项DisableLockWorkstation,修改其值为1。这样,“Windows安全窗口”中的“锁定计算机”按钮变成了灰色不可选状态,用户无法锁定计算机。

(8)禁止用户使用任务管理器(适用于Windows NT/2000/XP)

用户可以使用“Windows任务管理器”(Taskmgr.exe)来启动和结束本地进程、查看和管理其他计算机上的进程、改变进程的优先级。通过修改注册表,可以禁止用户使用任务管理器。

在注册表项HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System\下新建一个双字节值项DisableTaskMgr,修改其值为1。这样,用户就无法启动任务管理器了。

[返回]

3.限制用户可以查看的资源(适用范围:Windows 9x/Me/NT/2000/XP)

(1)隐藏指定的磁盘驱动器

如果我们不希望使用者查看某个驱动器的内容,可以在“我的电脑”和资源管理器中将该驱动器的图标隐藏起来。

在注册表项HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer中新建一个双字节值项NoDrives。

该值项共使用了从最低位(第0位)到第25位,共26个字位,分别代表驱动器A到驱动器Z。如果第0位为1,表示不显示驱动器A的图标,第3位为1,表示不显示驱动器D的图标,依此类推。例如我们想“我的电脑”中不显示任何驱动器的图标,可以修改“NoDrives”的值为“03ffffff”(第0位到31位全部为1)。修改后重启桌面使改动生效。

修改后,不只是“我的电脑”,还包括“网上邻居”、资源管理器,任何标准的“打开”、“保存”文件的对话框,都不会出现指定驱动器的图标。虽然这些驱动器的图标不能出现,但是用户仍然可以访问这些驱动器。例如可以在资源管理器的地址栏中输入驱动器号,或者在DOS窗口中使用命令查看隐藏了的驱动器。

(2)禁止用户查看指定磁盘驱动器的内容

如果有一个驱动器中存放了重要的数据,我们不希望使用者查看该驱动器的内容,可以使用此方法来禁止查看该驱动器的内容。

在注册表项HKEY_CURRENT_USER \Software\Microsoft\Windows\CurrentVersion\Policies\Explorer中新建一个双字节值项 NoViewOnDrive。该值项共使用了从最低位(第0位)到第25位,共26个字位,分别代表驱动器A到驱动器Z。如果第0位为1,表示禁止使用驱动器A,第3位为1,表示禁止使用驱动器D,依此类推。例如我们想禁止用户使用软盘驱动器A和B,以及驱动器D,可以修改“NoViewOnDrive” 的值为“0000000b”(第0、1、3位的值为1)。修改后需要重启桌面使改动生效。

这时再进入到“我的电脑”,双击驱动器D,系统会弹出一个消息框,告诉用户不能进行此操作。不只是“我的电脑”,还包括“网上邻居”、资源管理器,任何标准的“打开”、“保存”文件的对话框,都不能对已经禁止的驱动器进行操作,虽然在“我的电脑”和资源管理器中,驱动器D的图标仍然存在。

提示:该方法只是禁止用户在“我的电脑”和资源管理器中访问受限制的驱动器,应用程序仍然可以访问被禁止的驱动器。

(3)登录时不显示上次使用者的用户名(适用于Windows NT/2000/XP)

默认情况下,在用户注册登录时,在用户名栏中显示着上次使用者的用户名。通过修改注册表,我们可以禁止系统显示上次使用者的用户名,以加强安全性。

在注册表项HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Winlogon\中新建一个双字节值项DontDisplayLastUserName,修改其值为1。重新启动机器后,在用户注册画面中,不会显示上次使用者的用户名。

[返回]

4.限制用户使用控制面板(适用范围:Windows 9x/Me/NT/2000/XP)

控制面板提供给用户一个直观的界面来更改Windows的部分参数,使Windows的界面和功能更符合自己的需要。不恰当的使用控制面板,会带来一些问题

(1)禁用整个控制面板

在注册表项项HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Policies\Explorer\中新建一个双字节值项 NoControlPanel。值为1表示禁止控制面板的使用,值为0或者值项不存在表示允许用户使用控制面板。

重启桌面使改动生效后,可以看到,“开始”菜单中“设置”中的“控制面板”项不见了,并且如图试图用别的方式访问“控制面板”中的项目,例如在桌面上单击鼠标右键来访问“显示”,系统会弹出一个消息框,提示用户不能进行此操作。

(2)去除“控制面板”中的指定项目(适用于Windows 2000/XP)

有时候我们想去除掉“控制面板”中的某些项目,以防止用户使用它们来进行设置,但是又想允许用户使用“控制面板”中的另外一些项目,这也是可以做到的。

在注册表项HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Policies\Explorer\中新建一个双字节值项DisallowCpl,并修改其

什么是黑客?

黑客

一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

黑客一词一般有以下四种意义:

一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。

一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。

一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。

“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人

著名黑客

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。

Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。

Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最着名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了着名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员

红客 —— 一个让人肃然起敬的名字!

红客可以说是中国黑客起的名字。英文“honker”是红客的译音。

红客,是一群为捍卫中国的主权而战的黑客们!

他们的精神是令人敬佩的!

破解者 —— 喜欢探索软件程序!

破解者 —— Cracker

破解者,他们的目标是一些需要注册的软件。他们通常利用Debug,找出内存中的密码。

蓝客 —— 特别喜欢蓝色的黑客们!

蓝客,也属于黑客群。

蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。

“蓝客”一词由中国蓝客联盟()在2001年9月提出。当初的蓝客联盟(中国蓝客联盟)是一个非商业性的民间网络技术机构,联盟进行有组织有计划的计算机与网络安全技术方面的研究、交流、整理与推广工作,提倡自由、开放、平等、互助的原则。同时还是一个民间的爱国团体,蓝盟的行动将时刻紧密结合时政,蓝盟的一切言论和行动都建立在爱国和维护中国尊严、主权与领土完整的基础上,蓝盟的声音和行动是中华民族气节的体现。中国蓝客联盟(LUC)简称蓝盟,组建于2001年10月1日。2002年4月,公安部门受外交部压力开始调查此次事件,蓝盟核心人员在当月受到公安机关的传讯、调查,计算机被收缴送往上级公安厅取证、调查。后联盟被告知必须无条件无限期关闭网站,并永久停止使用“蓝客联盟”名号。

2002年6月2日,蓝盟在IRC频道召开“中国蓝客联盟告别会”,与会几百位网友了解、见证了蓝盟的组建及被迫关闭的内幕。

中国蓝客联盟只有一个,那便是2001年10月至2002年6月间的 cnlanker.net,那是我们美好的回忆,那是

曾经一起分享胜利的喜悦、共同度过那些灰暗的日子的唯一见证。可惜的是如今这个域名已不在国人手上。

从2002年6月开始,任何自称蓝客联盟或蓝盟的组织、网站均属于其他网友的自发的个人行为,与最初的蓝盟

毫无任何关系。

现在的 cnlanker.com 是最初组建蓝盟的一群人的回忆,蓝盟永远不会重建。

飞客 —— 电信网络的先行者!

飞客,经常利用程控交换机的漏洞,进入并研究电信网络。

虽然他们不出名,但对电信系统作出了很大的贡献!

一.什么是黑客

在力求当一个黑客前,我们要先了解什么是黑客

Hacker -- 黑客

热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。

在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。

黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。

根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。

hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。

加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。

这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。

对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!

对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节.

"黑客"在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客.

人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客,网络技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢??

黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子.

现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失.

我们不能做Cracker,我们要力求当HACKER!!

二.HACKING的预备网络知识

1.什么是IP

IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 = a,b,c,d = 255)例如 218.242.161.231 , 212.13.123.52 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测网络的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数组成的.

2.什么是网络协议,数据包

网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个

(1) 面向连接的TCP协议

TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control

Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。

(2) 面向非连接的UDP协议

“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。

附表:tcp协议和udp协议的差别

|---------------------------------|

| 属性\协议 |TCP |UDP |

|------------+---------+----------|

|是否连接 |面向连接 |面向非连接|

|------------+---------+----------|

|传输可靠性 |可靠 |不可靠 |

|------------+---------+----------|

|应用场合 |大量数据 |少量数据 |

|------------+---------+----------|

|速度 |慢 |快 |

|---------------------------------|

(3)什么是端口(PORT)

PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口

常用端口

21--ftp 下载

23--telnet 远程登陆,入侵后打开给自己留后门

25-smtp 尽管重要,但似乎没什么可利用的

53--domain 同上

79--finger 可知道用户信息了,但是现在很少了

80--http HTTP服务器

110--pop 收信的

139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开

135--RPC 远程溢出的大洞的端口

3389--win2000超级终端

我们在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门.

(4)什么是服务

服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET...),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,我们就可以很方便地回到被侵入过的主机了.

常见的服务列表:

名称 默认端口 98可装 2000Pro 2000SERVER

FTP 提供下载服务 21 x x o

SSH LINUX远程登陆 22 x x x

TELNET WINDOWS远程命令行管理 23 x o o

Simple Mail 邮件服务器 25 x x o

Finger 可以知道用户信息,现在很少了 79 x x x

WWW HTTP 网页服务器 80 x x o

pop2 一种邮件服务 109 x x o

pop3 同上 110 x x o

RpcDcom 最大的溢出漏洞的所在 135 x o默认 o默认

NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认

REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(强烈推荐)

(5)常用的工具

HACKER用的工具,大致可分这几种:

[1]扫描器

在攻击一个目标前要先了解对方开了什么端口,在扫肉鸡时要知道那些肉鸡开了端口可以被入侵.扫描器就是帮助你寻找攻击对象或了解攻击对象存在什么漏洞,开了什么端口.常用的扫描器有SUPERSCAN,X-SCAN,IP TOOLS....强烈推荐SUPERSCAN和X-SCAN.如果你在扫开端口的机器时,用SUPERSCAN,因为它快;在扫漏洞时,用X-SCAN,因为它功能全!!

[2]溢出工具

溢出就是把比一个寄存器能存放的东西还多的东西放到一个寄存器里,然后就造成溢出,使系统运行准备好了的SHELL CODE.

溢出的VB例子:

dim a as integer

a=111111111111111

在找到一些有溢出漏洞的机器后,就用溢出工具来对它进行溢出,然后直接拿到SHELL或帐号.

[3]后门程序

后门的服务端,安装在肉鸡上,开机自动等待对方控制.以前的后门都是一个标准的SOCKET在某个端口监听,但是这样很容易被发现,于是便出现了ICMP后门.但是现在的主流还是用TCP的后门.常用的后门有:冰河,TELNET(是WINDOWS的远程管理服务,用OPENTELNET可以远程开启TELNET服务!),DJXYXS.EXE(用来开SERVER的3389服务)

[4]连接工具

其实就是后门客户端.WINDOWS自带了很多,例如3389登陆器的MSTSC.EXE,TELNET客户端TELNET.EXE.......强烈推荐NC,它把许多网络功能汇集到了一起!

[5]破解密码程序

就是用很多的字符串来猜测密码.当猜不到时,就只好死算,A不行换B,B不行换C,C不行换D.......总之很浪费时间,密码长点1年都破不出来,不推荐

[6]进程程序

用来管理进程的,有PSECEC.EXE(远程开别人SHELL的,像TELNET一样,不过对方不需开),PSKILL.EXE(远程,本地杀进程),PSLIST.EXE(远程,本地查看进程).PS系列的3个程序是十分有用的,本人强烈推荐!!它不仅仅能够帮助你管理远程的肉鸡,而且在杀病毒时十分有用,它能杀掉WINDOWS TASK MANAGER杀不掉的进程.

(6)黑前准备

[1]首先,你要有一台能跑的电脑(这不是废话吗),

[2]是要有操作系统(最好是一个WINDOWS 2000 SERVER,一个LINUX,没LINUX也可以,2000PRO也可以,不过2000SERVER可以给自己练习,强烈推荐SERVER)

[3]有网络,最好是宽带,不是的话要有快的肉鸡才行.

[3]安装一个防火墙,推荐天网2.5.1

[4]注册一个QQ,有邮箱,注册一个空间(注册地址,支持FTP,WWW)

[5]别急,把前面的文章再看一便(别K我)

三.学习使用DOS基础命令

使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!

(1)如何启动DOS

这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003.

DOS在2000里就是CMD.EXE,98里是COMMAND.EXE(2000里也有COMMAND.EXE,不过这个DOS是不支持中文的).启动方法:开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面:

C:\documents and Settings\Administratorcmd

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版权所有 1985-2000 Microsoft Corp.

C:\documents and Settings\Administrator

==================================================================================================

《黒客有什么可怕 设个陷阱逮住他》

如今网上黑客横行,稍不留神就可能被黑客光顾,避如前段时间我们空间商的服务器就被入侵了,数据都被删光了,所以要想在网上生存,做好安全措施是必不可少的。一般我们都只重视对机器进行安全设置,而往往忽略了被入侵后的信息收集问题,今天我就介绍三种让黑客留下痕迹的方法,希望能对大家有所帮助。

一、利用“木马”进行记录

1.木马简介

这里要用到的是一个很特殊的dll木马,它可以把通过终端登陆的用户名、密码,以及域信息记录到指定文件中。不要以为这些信息没什么用哦!有时候就得靠这些零散的信息来找入侵的人。

下载地址:;;down=1

在下载的压缩包内,有三个文件:

SysGina32.dll--这个就是可以记录用户名和密码的东东了。

Gina.exe--这是安装DLL木马用的程序,有了它后安装起来就很方便了。

使用方法.txt--这个很熟悉吧!中文帮助文件哦!有什么不懂的可以查查。

2.安装木马

先把SysGina32.dll和Gina.exe放在同一目录下,并将Gina.exe改名为svchost.exe(你也可以改成其它名字,为的是不让黑客注意到),然后打开CMD,切换到保存这两个文件的文件夹,输入命令:svchost.exe -install,当出现“All Done,Gina setup success”信息时,安装就成功了。

注意:

a.该木马已被杀毒软件查杀,所以安装时请关闭杀毒软件(不是关闭防火墙哦!),而且以后重启时杀毒软件不能一起启动,以后杀一次毒重新装一次该木马。不过如果你能让该木马不被杀毒软件的话,那就没这么麻烦了。

b.为了不让黑客发现我们设的陷阱,最好将Gina.exe文件改名,而且要改的艺术一点,比如上面我把它改成了“svchost.exe”,这样就很难发现了,如果你改成了其它名字,安装时命令就要换成“文件名.exe -install”。

c.SysGina32.dll和Gina.exe这两个文件不一定要复制到系统安装目录的system32下,不过最好不要太引人注意,如果被黑客发现,那就可能适得其反了(木马也会记下你的密码的)。

d.如果出现的信息是“Found Exist Gina”,这说明你机器已经装过该木马了,此时键入“Y”覆盖即可。

3.查看“踪迹”

经过以上设置后,如果有人通过终端服务登录你的机器,那么他的用户名和密码就会被记录到“C:\WINNT\system32\GinaPwd.txt”这个文件中,打开这文件就可以看到入侵者的踪迹了。由于该木马也会记录你的密码,所以每次进入机器时,请先打开GinaPwd.txt这文件,把你的用户名和密码删掉,顺便查一下有没有其它人登录过。

4.删除木马

如果你的机器不幸被人中了该木马,那么请按如下方法删除:

先下载该木马,在CMD下输入命令:gina.exe -remove,当出现“ Gina Dll was removed success”时(如图3),就表示删除成功了,接着重启机器即可。

注意:如果你把gina.exe改名了,命令也要做相应改变:文件名.exe -remove。

二、写个批处理记录黑客行踪

1.认识批处理

对于批处理文件,你可以把它理解成批量完成你指定命令的文件,它的扩展名为 .bat 或 .cmd,只要在文本文件中写入一些命令,并把它保存为.bat 或 .cmd格式,然后双击该文件,系统就会按文本文件中的命令逐条执行,这样可以节省你许多的时间。

2.编写批处理文件

打开记事本,然后输入如下命令:

@echo off

date /t d:\3389.txt

attrib +s +h d:\3389.bat

attrib +s +h d:\3389.txt

time /t d:\3389.txt

netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt

然后把文件保存为d:\3389.bat,这里我解释一下命令的意思,date和time是用于获取系统时间的,这样可以让你知道黑客在某天的某个时刻入侵。“attrib +s +h d:\3389.bat”和“attrib +s +h d:\3389.txt”这两个命令是用来隐藏3389.bat和3389.txt这两个文件的,因为在登录时,由于会启动d:\3389.bat这个文件,所以会有一个CMD窗口一闪而过,有经验的黑客应该能判断出这窗口是记录用的,所以他可能会到处找这个记录文件,用了以上两个命令后,即使他用系统自带的搜索功能以3389为关键字进行搜索,也找不到上面3389.bat和3389.txt这两个文件,哈哈!很棒吧!至于“netstat -an |find "ESTABLISHED" |find ":3389" d:\3389.txt”这个命令则是记录通过终端的连结状况的,明白了吧!

接下来我们要让系统启动时自动运行d:\3389.bat这文件,我用的方法是修改注册表,依次展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon,找到“Userinit”这个键值,这个键值默认为c:\WINNT\system32\userinit.exe,不知你注意到没有,在最后有一个逗号,我们要利用的就是这逗号,比如我上面写的3389.bat文件路径为d:\3389.bat,那么我只要在逗号后面加上“d:\3389.bat”即可,这样启动时3389.bat这文件就会运行,选这个键值的原因是因为它隐蔽,如果是加在Run键值下的话是很容易被发现的。最后提醒一点,键值末尾的逗号别忘了加上去哦!

4.查看记录

前面我们用了attrib命令把3389.bat和3389.txt这两个文件隐藏起来,下面我们来让它们重新显示。

打开CMD,切换到保存这两个文件的路径,这里是切换到“d:\”目录,输入命令:attrib -s -h d:\3389.bat和attrib -s -h d:\3389.txt,这时再到d盘看看,是不是出现了?打开文件即可查看登录情况,从图中我们可以看出,10.51.5.36这IP连结到了我的3389端口(我的IP是10.51.5.35)。

三、记录黑客动作

有了以上两道防线,我们就能知道黑客的用户名、密码、以及入侵时的IP了,不过这样好像还不够,要是能知道黑客都干了些什么就更好了,下面我们再设置一个陷阱,这里要用到的工具是“计算机系统日志”。

下载地址:

该软件的特色就是可以在后台记录所有运行过的程序和窗口名称,并且有具体的时期,以及登录的用户名,很恐怖哦!下面咱们来设陷阱吧!

1.记录日志

双击压缩包内的主程序,点击“软件试用”进入主界面,在“日志文件保存路径”处点击“浏览”选择保存路径并进行命名,这里保存在c:\winnt\log.txt。然后钩选“日志记录随计算机自动启动”。

注意:

a.为了防止黑客找到记录日志的文件,你可以用上面提到的命令:attrib +s +h c:\winnt\log.txt进行隐藏。

b.最好不要将这个记录文件和上面的3389.txt放一个目录下,这样万一被发现其中一个,不至于使另一个也一同被发现。

c.软件在“任务管理器”的进程中显示名称为“syslog”,而且未注册版本会在20分钟后自动停止记录,所以只能用来对付菜鸟黑客啦!而且还得先花点“银子”,哈哈!

接下来在“程序密码保护”处输入一个复杂点的密码,点击“开始日志”。这时软件会提醒你隐藏后的热键为“Ctrl+Q”,请记住这个热键,以后要唤出软件时就得靠它了。

2.查看动作

想知道这样设置后记录下来的东西是什么样吗?那就快来看看吧。怎么样?对这种记录结果你还满意吗?

扫描二维码推送至手机访问。

版权声明:本文由万物知识分享发布,如需转载请注明出处。

本文链接:http://qmsspa.com/70708.html

分享给朋友:

“黑客横行观看(黑客大视频)” 的相关文章

下载类型任务心得

①emu的单纯流程  一.emu的进门,假如 您如今 很念入进那个日落西山的止业,而又无从动手 ,发起 您淘宝花几块钱购一份学程体系 的进修 一高 二.后期预备 单纯的进修 ,开端 作各类 预备 ,刷流质的me,美国身份,vps,域名网站空间等等( 三地利间弄定) 三.申请同盟 ,刚开端 没有要来申...

30天学会在shopify上开店之弃购挽回模板—Day29

昨天先容 一点儿弃买挽归邮件模板 注重: 把Shopify后台的弃买邮件设置为 一小时今后 领,sendlane面的第一启邮件正在弃买后的 二 四小时领。 第一启邮件: 领送空儿:拾弃买物车后 二 四小时 主题:LifeGotInTheWayHuh必修 注释以下: Woah,wenoticedy...

自媒体引流10大技巧(自媒体引流成功的方法)

自媒体引流10大技巧(自媒体引流成功的方法)

自媒体引流有多主要 ?曩昔 是“酒喷鼻 没有怕小路 深”,如今 是“酒喷鼻 也怕小路 深”。为何呢?由于 产物 太多售没有进来。脚面拿着的产物 再孬,也没有会从媒体上散失,终极 只可本身 享用。简而言之,收集 产物 胜利 的一半与决于您是可会从媒体上散失。甚么是自媒体引流? 正在各年夜 自媒体...

退休程序员谈如何挖掘可靠的线上赚钱项目。

退休程序员谈如何挖掘可靠的线上赚钱项目。

知止折一,实践取理论相联合 0 一 毛遂自荐 年夜 野孬,尔是智星,一个退戚的 九0后法式 员。 尔从 二00 八年开端 邪式运用互联网进坑。其时 收集 平安 法比拟 软弱 ,而尔生成 便是技术博野,以是 开端 从互联网上研讨 各类 乌客收集 攻防技术。尔师傅是其时 业内无名的...

茶颜悦色历史三次大规模闭店(茶颜悦色为什么关门了)

#古代外国茶叶店归应第三次散外暂时 闭店#:咱们借能保持 。据宋暂暂先容 ,无名的#奶茶店# #古代外国茶店#表现 ,此前的麋集 配送为少沙的乡市成长 带去了盈余 。疫情之高,咱们天然 要负担 人数削减 的效果 。请宁神 ,少沙充值的小业主会获得 徐解,临时 封闭 的门店会慢慢 从新 谢业。最初,...

如何添加企业微信到视频号主页(视频号主页怎么展示企业微信)

企业微疑否以间接加添到望频号尾页。据宋暂暂先容 ,#望频号#战#企业微疑#衔接 。用户次要否以正在做者的望频号外不雅 看企业微疑进口 ,经由过程 企业接洽 人间接加添企业职员 入止接流。 望频号开明企业微疑功效 要领 : 进级 到最新版原( 三. 一. 一 八)-事情 台-望频号-隐示正在...

评论列表

语酌美咩
2年前 (2022-07-15)

互助的原则。同时还是一个民间的爱国团体,蓝盟的行动将时刻紧密结合时政,蓝盟的一切言论和行动都建立在爱国和维护中国尊严、主权与领土完整的基础上,蓝盟的声音和行动是中华民族气节的体现。中国蓝客联盟(LUC)简称蓝盟,组建于2001年10月1日。

绿邪痴魂
2年前 (2022-07-15)

是网络协议,数据包 网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个 (1) 面向连接的TCP协议 TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、

舔夺锦欢
2年前 (2022-07-15)

的发展趋势。计算机技术是信息技术的另一个重要组成部分。计算机从其延生起就不停地为人们处理着大量的信息,而且随着计算机技术的不断发展,它处理信息的能力也在不断地加强。现在计算机已

孤鱼萌懂
2年前 (2022-07-15)

胡乱操作的场合是有用处的。例如对于网吧中的计算机,就可以将全部的桌面项目隐藏起来,以防止使用者通过“我的电脑”和“网上邻居”等来查看计算机中的文件。首先我们需要知道Windows中一些特殊项目(如我的电脑)对应的CL

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。