Hack工具

news/2024/10/30 15:26:31/

黑客工具一般是由黑客或者恶意程序安装到您计算机中,用来盗窃信息、引起系统故障和完全控制电脑的恶意软件程序。同时也指黑客进行黑客任务时使用的工具。著名的有nmap,流光等等。

目录

  1. 种类
  2. 恶意程序一
  3. ▪ 冰河
  4. ▪ 防御措施
  5. 恶意程序二
  6. ▪ Wnuke
  1. ▪ 防御措施一
  2. ▪ 防御措施二
  3. 恶意程序三
  4. ▪ Superscan
  5. ▪ 防御措施
  6. 恶意程序四
  1. ▪ ExeBind
  2. ▪ 防御措施
  3. 恶意程序五
  4. ▪ 邮箱终结者
  5. ▪ 防御措施
  6. 恶意程序六
  1. ▪ 流光
  2. ▪ 防御措施
  3. 恶意程序七
  4. ▪ 溯雪
  5. ▪ 防御措施

种类编辑

著名的黑客工具有:
(1)流光
流光 流光
(2)x-scan
x-scan x-scan
(3)明小子注入3.5
明小子注入3.5 明小子注入3.5

恶意程序一编辑

冰河

冰河是最优秀的国产 木马程序之一,同时也是被使用最多的一种木马。如果这个软件做成规规矩矩的商业用 远程控制软件,绝对不会逊于体积庞大、操作复杂的PCanywhere,但可惜的是,它最终变成了黑客常用的工具。
冰河的服务器端(被控端)和客户端(控制端)都是一个 可执行文件,客户端的图标是一把瑞士军刀,服务器端则看起来是个 没什么大不了的微不足道的程序,但就是这个程序,足以让你的电脑成为别人的掌中之物。某台电脑执行了服务器端软件后,该电脑的7626端口(默认)就对外开放了,如果在客户端输入这台电脑的IP地址,就能完全控制这台电脑。由于个人电脑每次上网的IP地址都是随机分配的,所以客户端软件有一个“自动搜索”功能,可以自动扫描某个IP段受感染的电脑,一旦找到,这台电脑就尽在黑客的掌握之中了。由于冰河程序传播比较广泛,所以一般情况下,几分钟之内就能找到一个感染了冰河的受害者。

防御措施

首先不要轻易运行来历不明的软件,只要服务器端不被运行,冰河再厉害也是有力使不出,这一点非常重要;其次由于冰河的广泛流行,使得大多数杀毒软件可以查杀冰河,因此在运行一个新软件之前用杀毒软件查查是很必要的。但由于该软件变种很多,杀毒软件如果不及时升级,难免会有遗漏,因此要保证您使用的杀毒软件病毒库保持最新。用查杀木马软件如 木马克星之类的也可以;安装并运行 防火墙,如此则能相对安全一些。

恶意程序二编辑

Wnuke

Wnuke可以利用Windows系统的漏洞,通过 TCP/IP协议向远程机器发送一段信息,导致一个OOB错误,使之崩溃。现象:电脑屏幕上出现一个蓝底白字的提示:“系统出现异常错误”,按ESC键后又回到原来的状态,或者死机。它可以攻击WIN9X、WINNT、WIN2000等系统,并且可以自由设置包的大小和个数,通过连续攻击导致对方死机。

防御措施一

不要轻易点击别人在论坛或聊天室告诉您的网址,那很可能是探测您的IP地址的(如Iphunter就可以做到这一点);用 写字板或其它的编辑软件建立一个文本文件,文件名为OOBFⅨ.REG,内容如下:
REGEDIT4
[HKEY_LOCAL_MACHINE\System\CurrentControlSet \Services\VxD\MSTCP]
″BSDUrgent″=″0″
启动 资源管理器,双击该文件即可;安装并运行 防火墙。
Shed Shed是基于NetBIOS的攻击Windows的软件。NetBIOS(Network Basic Input OutputSystem,网络 基本输入输出系统),是一种 应用程序接口(API),作用是为局域网(LAN)添加特殊功能,几乎所有的局域网电脑都是在NetBIOS基础上工作的。在我们的Windows95、99、或Me中,NetBIOS是和TCP/IP捆绑在一起的,这是十分危险的!但当我们安装TCP/IP协议时,默认情况下NetBIOS和它的文件与打印共享功能也一起被装进了系统。当NetBIOS运行时,你的后门打开了:因为NetBIOS不光允许局域网内的用户访问你的硬盘资源,Internet上的黑客也能! Shed正是利用了这一点。

防御措施二

1)检查NetBEUI是否出现在配置栏中。打开控制面版,双击“网络”选项,打开“网络” 对话框。在“配置”标签页中检查己安装的网络组件中是否有NetBEUI。如果没有,点击列表下边的添加按钮,选中“ 网络协议”对话框,在制造商列表中选择微软,在网络协议列表中选择NetBEUI。点击确定,根据提示插入安装盘,安装NetBEUI。
2) 回到“网络”对话框,选中“拨号网络适配器”,点击列表右下方“属性”按钮。在打开的“属性”对话框中选择“绑定”标签页,将除“TCP/IP->;网络适配器”之外的其它项目前 复选框中的对勾都取消!
3)回到“网络” 对话框,选中“ TCP/IP->;拨号网络适配器”点击列表右下方“属性”按钮,不要怕弹出的警告对话框,点击“确定”。在“TCP/IP属性”对话框中选择“绑定”标签页,将列表中所有项复选框中的对勾都取消!点击“确定”,这时Windows会警告你“尚未选择绑定的 驱动器。现在是否选择驱动器”点击“否”。之后,系统会提示重新启动计算机,确认。
4) 重新进入“TCP/IP->;拨号网络适配器”的“TCP/IP属性”对话框,选定“NetBIOS”标签页,看到“通过TCP/IP启用NetBIOS”项被清除了吧!连点两次“取消”退出“网络”对话框(不要点“确认”,免得出现什么意外)。

恶意程序三编辑

Superscan

Superscan是一个功能强大的扫描器,速度奇快,探测中国台湾全部回应值小于200MS的IP段仅用6个小时。可以查看本机IP地址和 域名,扫描一个IP段的所有在线 主机以及其可探测到的端口号。而且可以保存和导入所有已探测的信息。

防御措施

及时打补丁堵住漏洞。微软的那些没完没了的补丁包是有用的,很多时候,这些补丁能有效堵住漏洞使我们的系统更安全一些。尽管补丁包出现总会晚于漏洞的出现,但作为亡羊补牢的措施还是有必要的。

恶意程序四编辑

ExeBind

可以将指定的黑客程序捆绑到任何一个广为传播的热门软件上,使 宿主程序执行时,寄生程序(黑客程序)也在后台被执行。当您再次上网时,您已经在不知不觉中被控制住了。您说这个文件捆绑专家恐怖不?而且它支持多重捆绑。实际上是通过多次分割文件,多次从 父进程中调用子进程来实现的。现象:几乎无。危害:NetSpy、HDFILL、BO2000常通过这种形式在Internet上寄生传播。如果有一天您收到一个不相识的人发来的不错的程序,请仔细检查一下,因为没准它是用ExeBind捆绑了 木马程序!

防御措施

不要执行来历不明的软件,不要从不可靠的小站点上 下载软件,任何新下载的程序在首次运行前,都要用最新的杀毒软件和查杀木马软件检查后才能使用。另外,最好能知道一些常用软件的文件大小,一旦发现文件大小有变化尤其是有明显增大表现,这时就该请出我们的杀毒软件和查杀木马软件了。

恶意程序五编辑

邮箱终结者

类似的邮箱炸弹很多,它们的原理基本一致,最根本的目标就是涨破您的邮箱,使您无法正常收发 E-mail。

防御措施

要注意自己的网上言行,不要得罪人;不要轻易留下您的E-mail信箱地址,特别是较重要的E-mail信箱更不能随意让别人知道,以免给“有心人”机会;申请较大的邮箱(如中华网88M,新浪网50M),然后启用邮箱过滤功能,一般的网站都有这种服务。对付这类炸弹只能如此消极防御了。

恶意程序六编辑

流光

这是国人 小榕的作品,当我首次使用这个软件时,我被它深深地震住了。这个软件能让一个刚刚会用鼠标的人成为专业级黑客,它可以探测POP3、FTP、HTTP、PROXY、FORM、SQL、SMTP、IPC$Content$nbsp;上的各种漏洞,并针对各种漏洞设计了不同的破解方案,能够在有漏洞的系统上轻易得到被探测的用户密码。流光对WIN9X、WINNT、WIN2000上的漏洞都可以探测,使它成为许多黑客手中的必备工具之一,一些资深黑客也对它青睐有加。

防御措施

由于它综合了多种扫描探测方式,所以很难防备,对付它必须及时打好各种补丁,同时还要使用 防火墙。防火墙推荐使用国产 个人防火墙—— 天网。天网是非常好的防火墙软件,可以有效阻挡各种攻击,有非常灵活的规则设置。规则?什么是规则?跟您直说了吧,规则是一系列的比较条件和一个对 数据包的动作,就是根据数据包的每一个部分来与设置的条件比较,当符合条件时,就可以确定对该包放行或者阻挡。明白了吧?通过合理的设置规则就可以把有害的数据包挡在你的机器之外。如果您不熟悉网络,最好不要调整它,您可以直接使用天网帮您设计的规则。如果您熟悉网络,就可以非常灵活的设计合适自己使用的规则。虽然天网有些过于敏感,经常对一些正常的文件传送报警,但这并不妨碍这个软件成为优秀的 防火墙软件。 天网免费注册,即使不注册也不影响使用。

恶意程序七编辑

溯雪

还是 小榕的作品。该软件利用asp、cgi对免费信箱、论坛、聊天室进行密码探测的软件。密码探测主要是通过猜测生日的方法来实现,成功率可达60%-70%。溯雪的运行原理是通过提取asp、cgi页面表单,搜寻表单运行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。用溯雪来探测信箱密码真的是很容易,由于许多人对密码的设置采用了自己的生日或常用英文单词等较简单的方式,这给溯雪留下了很大的施展空间。我曾用自己的信箱做过试验,采用生日作为密码,溯雪只用了不到3分钟就成功的破解出了我的密码!要知道我用的字典很大,若字典再小些,会更快的!

防御措施

首先不要轻易暴露自己的信箱地址和论坛、聊天室的用户名,以免引起“有心人”注意;其次把您的密码设置复杂一些,不要设置成纯数字或纯字母,更不能少于7位,否则真的很危险。可以将密码设置成数字与字母相结合型,并且长度大于7位以上,如设置为这种样式:g19o79o09d19。这个密码是英文单词good和生日19790919的组合,记忆容易,长度又很长,是很难破解的;再次要经常更换密码,一个密码使用时间不能太长;最后一点,最好各个信箱密码都不同,以免被人一破百破。

转载于:https://www.cnblogs.com/lvdongjie/p/4831518.html


http://www.ppmy.cn/news/271537.html

相关文章

云南丽江梅里雪山泸沽湖游记攻略

从云南回来已经好几天了,心情始终无法平静,思绪仍然还停留在美丽的云南,古老的丽江古城,气势澎湃的虎跳峡,神圣雄伟的梅里雪山,母系家园的泸沽湖女儿国。我还留恋那里的一切一切。。。。。。 天堂寨旅游 在…

记录VS2015编译cuda11+opencv库遇到的问题

上片博客是具体的配置教程,本篇升级了cuda11版本,然后记录遇到的问题及解决方法 最近公司买来了新的30系显卡(3080ti),搜了下30系显卡架构变了,必须装cuda11版本 参考: 30 系列显卡是新一代架构,新驱动不…

linux php连接mysql权限不够_PHP LINUX APACHE MYSQL权限挣扎

拿到了站大概看了一下.PHP LINUX APACHE MYSQL组成.貌似还有一处用了一个让我无法决定的数据库.首先我们从 整个站的结构开始了解. 拿出WWWSCAN 由于我经常检测国外的站我收集了很多敏感的目录文件等等 当然软件作者 也收集了许多有用的.结果返回大概目录有 /admin/ /config/ /…

中国黑客常用的八种工具及其防御方法(转)

您是怎样看待黑客及黑客现象的?崇拜?不齿?还是畏惧?本文将向您介绍中国黑客常用的八种工具及其防御方法。需要说明的是,这些只是初级黑客、甚至是不算黑客的“黑客”所使用的工具。在真正的黑客看来这些工具是很初级的,但这些黑客工具对我们普通用户…

一个程序员的黑客梦

张大胖上大学的时候就对网络安全非常感兴趣, 经常上网去搜索那些传奇的黑客故事,然后心里痒痒的想小试牛刀。 那个时候大家的安全意识非常薄弱,张大胖学会了SQL注入以后,居然用它获得了一个BBS网站的用户列表,并且包括…

菜鸟进阶黑客知识整合大全(2)

学习黑客的基本环境 一、操作系统的选择: 我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成&#…

王者风范 2分钟入侵网站全程实录(转)

王者风范 2分钟入侵网站全程实录(转)[more]  说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品。每次一提起小榕哥来,我的崇拜景仰就如滔滔江水,连绵不绝~~~~(又来了!&#…

东子破解2

我们今天讲的是bash: 今天是最有用的。 ls /bin/.sh 可以看到我们要看到的 所有的shell strace ls(命令) 查看各种命令的api ksh 。。。ibm 公司的shell aix系统的 bash的内部命令which echo $APTH echo $PATH 放到 path中的命令是外部命令 man bash 查看外部…