60、IPC$漏洞***的防范:防止遭受IPC$漏洞***的方法有许多种:1)禁用共享和NetBIOS:单击[本地连接]>[属性]>[Internet 协议(TCP/IP)属性]>[高级]>[WINS],选中[NetBIOS设置]组合框中的[禁用TCP/IP上的NETBIOS]单选按钮,连续单击[确定]按钮即可应用设置;2)设置本地安全策略;3)修改注册表禁止共享;4)设置复杂密码。
61、***常用的命令:ping、net、telnet、ftp、netstat、其他命令。
62、ping命令:ping就是一个测试程序,如果ping运行的正确,就可以大体上排除网络访问层、网卡、Moden的输入输出线路、电缆和路由器等存在的故障,从而可减小出现问题的范围。使用Ping命令进行连通测试的具体步骤如下:1)选择“开始>运行”菜单打开“运行”对话框,在“打开”下拉列表文本框中输入“cmd”命令,然后单击“确定”按钮;2)例如在命令提示符状态下输“ping 192.168.1.13 ”命令,然后按下“Enter”键即可。要判断本地的TCP/IP协议是否已经安装,可使用“ping 127.0.0.1 ”或者“ping 计算机名称”进行测试。如果显“Replyfrom127.0.0.1…”,则说明已经安装了该协议。要判断能否到达已经知道其IP的远程计算机,可以输入“ping+空格+IP地址”进行检测,如果显示“Reply from…” 则说明已经连通,如果显示“Request time out”则表示没有连通。可以使用格式为“ping -a 127.0.0.1”的命令来根据IP地址获取域名,如果显示为“pinging localhost[127.0.0.1]…”,那么localhost就是所ping的IP对应的计算机的名称。该命令只有用于反解本地的计算机名称。
63、Telnet简介:IPC$***并不是真正的登录,而只是与远程主机建立了连接,实际上夺取远程主机的控制权然后登录才是***的最终目的。Telnet登录方式为***的***提供了可能,可以通过这种方式登录到目标主机关进行各种操作。
64、什么是Telnet:对于Telnet,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于***者而言,Telnet只是一种远程登录的工具。一旦***者与远程主机建立了Telnet连接,***者便可以使用目标主机上的软、硬件资源,而***者的本地机只相当于一个只有键盘和显示器的终端而已。
65、Telnet可以用来做什么:***者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样地来控制计算机。可见Telnet方式是***者惯于使用的远程控制方式,当得到远程主机的管理员权限之后,一般都会使用Telnet方式进行登录。
66、关于NTLM验证:由于Telnet的功能太强大,而且也是***者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证。它要求Telnet除了需要有Telnet服务主机的用户名和密友外,还需要满足NTLM验证关系。NTLM验证大大地增强了Telnet主机的安全性,就像一只拦路虎可以把很多***者拒之门外。
67、使用Telnet登录:登录命令:Telnet HOST[PORT];断开Telnet连接的命令:exit。要想成功地建立Telnet连接,除了要求掌握远程计算机的账号和密码外,还需要远程计算机已经开启“Telnet服务”并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,例如STERM、CTERM等工具。
68、Telnet***:1)首先需要建立IPC$连接,选择[开始]>[运行]菜单项打开[运行]对话框,在[打开]下拉列表文本框中输入“cmd”命令;2)单击[确定]按钮打开[命令提示符]窗口,然后使用“cd\”命令和“net use\\IP\ IPC$"PASSWORD"/USER:"gmw"命令建立IPC$连接,其中“gmw”是原先建立的后门账号;3)下面开启远程主机中被禁用的Telnet服务,在桌面的[我的电脑]图标上单击鼠标右键,在弹出的快捷菜单中选择[管理]菜单项;4)随即会打开[计算机管理]窗口,选择[操作]>[连接到另一台计算机]菜单项;5)随即会打开[选择计算机机]对话框。选中[这个管理单元将始终管理]组合框中的[另一台计算机]单选按钮,然后在其右侧的文本框中输入目标主机的IP地址;6)单击[确定]按钮,此时在左侧窗格中的[计算机管理]目录的右侧就会出现目标主机的IP地址;7)依次展开[服务和应用程序]>[服务]分支,可以看到在右侧的窗格中有一个[Telnet]选项,然后双击该选项打开[Telnet的属性(本地计算机)]对话框;8)在[常规]选项卡中的[启动类型]下拉列表中选择[自动]选项,然后单击[应用]按钮,此时[服务状态]组合框中的[启动]按钮即被激活;9)单击[启动]按钮启动Telnet服务,然后单击[确定]按钮应用设置;10)在[命令提示符]窗口中使用“del”命令断开IPC$连接;11)去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机时候就会登录失败;12)接下来要做的是在本地计算机上建立一个与远程主机上相同的账号和密码。打开[命令提示符]窗口,依次输入“cd\”命令和“net USER gmw PASSWD /add”命令和建立“net localgroup administrators gmw /add”命令并分别按下[Enter]键;13)选择[开始]>[所有程序]>[附件]菜单,在[附件]菜单下的[命令提示符]菜单项上单击鼠标右键,在弹出的快捷菜单中选择[属性]菜单项;14)随即会打开[命令提示符 属性]对话框,然后单击[快捷方式]选项卡中的[高级]按钮;15)随即会打开[高级属性]对话框,然后选中[以其他用户身份运行]复选框;16)连续单击[确定]按钮应用设置。然后选择[开始]>[所有程序]>[附件]>[命令提示符]菜单项打开[运行身份]对话框;17)选中[下列用户]单选按钮,然后在[用户名]下拉列表中选中已创建的账号,在[密码]文本框中输入密码;18)单击[确定]按钮弹出[命令提示符]窗口,然后输入“telnet 192.168.0.1”命令进行Telent登录。至此,在得到的界面中输入命令“Y”并按下[Enter]键表示发送密码并登录,即可打开远程主机为Telent终端用户开启的Shell。在该shell中输入的命令将会直接在远程计算机上得到执行。
69、修改注册表实现远程监控:在注册表这个大数据库中整合集成了全部系统和应用程序的初始化信息,其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数甚至有关系到计算机安全的网络共享设置。微软公司出于方便网络管理员对网络中的计算机进行管理的目的,在注册表编辑器中设计了[连接网络注册表]功能,使得管理人员和用户通过注册表可以在网络上检查系统的配置和设置,使得远程管理得以实现。但是该功能却能够被***所利用,对他人的注册表进行远程操作。在Windows 2000及其以上版本的操作系统中是默认允许进行远程注册表操作的。通过网络连接到注册表的具体操作步骤如下:1)选择[开始]>[运行]菜单项打开[运行]对话框,在[打开]下拉列表文本框中输入“regedit.exe”命令;2)单击[确定]按钮打开[注册表编辑器]窗口,然后选择[文件]>[连接网络注册表]菜单项;3)随即会打开[选择计算机]对话框,在[输入要选择的对象名称(例如)]文本框中输入希望连接到其注册表的目标计算机的名称;4)用户也可以使用查找功能来查找网络上的计算机,单击[选择计算机]对话框中的[高级]按钮启用高级模式,然后单击[位置]列表框中选择要查找的计算机所在的工作组;5)单击[确定]按钮返回[选择计算机]对话框中,然后单击[立即查找]按钮搜索计算机;6)选择一台计算机并单击[确定]按钮将其添加到[输入要选择的对象名称(例如)]文本框中;7)单击[确定]按钮进行连接,连接以后在[注册表编辑器]窗口的左侧窗格中就会出现远程计算机的注册表的相关选项。
70、开启远程注册表服务:1)打开[命令提示符]窗口,输入“net use\\192.168.1.18\IPC$"PASSWORD"/USER:"XXL"”,与目标主机建立IPC$连接;2)在桌面的[我的电脑]图标上单击鼠标右键,在弹出的快捷菜单中选择[管理]菜单项;3)随即会打开[计算机管理]窗口,选择[操作]>[连接到另一台计算机]菜单项;4)随即会打开[选择计算机机]对话框。选中[这个管理单元将始终管理]组合框中的[另一台计算机]单选按钮,然后在其右侧的文本框中输入目标主机的名称;5)单击[确定]按钮返回[计算机管理]窗口中,此时在左侧的窗格中可以看到在[计算机管理]目录的右侧出现了目标主机的名称;6)依次燕尾展开[服务和应用程序]>[服务]分支,双击右侧窗格中的[Remote Regisny](远程注册表服务)选项打开[Remote Regisny的属性]对话框,在[常规]选项卡中的[启动类型]下拉列表中选择[自动]选项并单击[应用]按钮,然后单击被激活的[启动]按钮;7)单击[确定]按钮应用设置,关闭[计算机管理]窗口,然后断开IPC$连接(net use */del)。
71、通过注册表开启终端服务:在Windows NT以上版本的操作系统中,微软为用户提供了一项特殊的终端服务功能,即网络上非常流行的3389服务。终端服务易于使用,而且功能强大,因此通常***们都喜欢利用终端服务来实施***,进而控制对方的计算机。通过远程编辑注册表可以打开目标主机的此项服务。具体的操作步骤如下。1)打开[命令提示符]窗口,使用“cd\”命令和“net use\\192.168.1.18""\nser""”,命令与目标计算机建立空连接;2)打开[注册表编辑]窗口,选择[文件]>[连接网络注册表]菜单项打开[选择计算机]对话框,在[输入要选择的对象名称]文本框中输入目标主机的名称;3)单击[确定]按钮连接目标主机的注册表,修改相应的键值,然后重新启动计算机即可。
61、***常用的命令:ping、net、telnet、ftp、netstat、其他命令。
62、ping命令:ping就是一个测试程序,如果ping运行的正确,就可以大体上排除网络访问层、网卡、Moden的输入输出线路、电缆和路由器等存在的故障,从而可减小出现问题的范围。使用Ping命令进行连通测试的具体步骤如下:1)选择“开始>运行”菜单打开“运行”对话框,在“打开”下拉列表文本框中输入“cmd”命令,然后单击“确定”按钮;2)例如在命令提示符状态下输“ping 192.168.1.13 ”命令,然后按下“Enter”键即可。要判断本地的TCP/IP协议是否已经安装,可使用“ping 127.0.0.1 ”或者“ping 计算机名称”进行测试。如果显“Replyfrom127.0.0.1…”,则说明已经安装了该协议。要判断能否到达已经知道其IP的远程计算机,可以输入“ping+空格+IP地址”进行检测,如果显示“Reply from…” 则说明已经连通,如果显示“Request time out”则表示没有连通。可以使用格式为“ping -a 127.0.0.1”的命令来根据IP地址获取域名,如果显示为“pinging localhost[127.0.0.1]…”,那么localhost就是所ping的IP对应的计算机的名称。该命令只有用于反解本地的计算机名称。
63、Telnet简介:IPC$***并不是真正的登录,而只是与远程主机建立了连接,实际上夺取远程主机的控制权然后登录才是***的最终目的。Telnet登录方式为***的***提供了可能,可以通过这种方式登录到目标主机关进行各种操作。
64、什么是Telnet:对于Telnet,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于***者而言,Telnet只是一种远程登录的工具。一旦***者与远程主机建立了Telnet连接,***者便可以使用目标主机上的软、硬件资源,而***者的本地机只相当于一个只有键盘和显示器的终端而已。
65、Telnet可以用来做什么:***者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样地来控制计算机。可见Telnet方式是***者惯于使用的远程控制方式,当得到远程主机的管理员权限之后,一般都会使用Telnet方式进行登录。
66、关于NTLM验证:由于Telnet的功能太强大,而且也是***者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证。它要求Telnet除了需要有Telnet服务主机的用户名和密友外,还需要满足NTLM验证关系。NTLM验证大大地增强了Telnet主机的安全性,就像一只拦路虎可以把很多***者拒之门外。
67、使用Telnet登录:登录命令:Telnet HOST[PORT];断开Telnet连接的命令:exit。要想成功地建立Telnet连接,除了要求掌握远程计算机的账号和密码外,还需要远程计算机已经开启“Telnet服务”并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,例如STERM、CTERM等工具。
68、Telnet***:1)首先需要建立IPC$连接,选择[开始]>[运行]菜单项打开[运行]对话框,在[打开]下拉列表文本框中输入“cmd”命令;2)单击[确定]按钮打开[命令提示符]窗口,然后使用“cd\”命令和“net use\\IP\ IPC$"PASSWORD"/USER:"gmw"命令建立IPC$连接,其中“gmw”是原先建立的后门账号;3)下面开启远程主机中被禁用的Telnet服务,在桌面的[我的电脑]图标上单击鼠标右键,在弹出的快捷菜单中选择[管理]菜单项;4)随即会打开[计算机管理]窗口,选择[操作]>[连接到另一台计算机]菜单项;5)随即会打开[选择计算机机]对话框。选中[这个管理单元将始终管理]组合框中的[另一台计算机]单选按钮,然后在其右侧的文本框中输入目标主机的IP地址;6)单击[确定]按钮,此时在左侧窗格中的[计算机管理]目录的右侧就会出现目标主机的IP地址;7)依次展开[服务和应用程序]>[服务]分支,可以看到在右侧的窗格中有一个[Telnet]选项,然后双击该选项打开[Telnet的属性(本地计算机)]对话框;8)在[常规]选项卡中的[启动类型]下拉列表中选择[自动]选项,然后单击[应用]按钮,此时[服务状态]组合框中的[启动]按钮即被激活;9)单击[启动]按钮启动Telnet服务,然后单击[确定]按钮应用设置;10)在[命令提示符]窗口中使用“del”命令断开IPC$连接;11)去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机时候就会登录失败;12)接下来要做的是在本地计算机上建立一个与远程主机上相同的账号和密码。打开[命令提示符]窗口,依次输入“cd\”命令和“net USER gmw PASSWD /add”命令和建立“net localgroup administrators gmw /add”命令并分别按下[Enter]键;13)选择[开始]>[所有程序]>[附件]菜单,在[附件]菜单下的[命令提示符]菜单项上单击鼠标右键,在弹出的快捷菜单中选择[属性]菜单项;14)随即会打开[命令提示符 属性]对话框,然后单击[快捷方式]选项卡中的[高级]按钮;15)随即会打开[高级属性]对话框,然后选中[以其他用户身份运行]复选框;16)连续单击[确定]按钮应用设置。然后选择[开始]>[所有程序]>[附件]>[命令提示符]菜单项打开[运行身份]对话框;17)选中[下列用户]单选按钮,然后在[用户名]下拉列表中选中已创建的账号,在[密码]文本框中输入密码;18)单击[确定]按钮弹出[命令提示符]窗口,然后输入“telnet 192.168.0.1”命令进行Telent登录。至此,在得到的界面中输入命令“Y”并按下[Enter]键表示发送密码并登录,即可打开远程主机为Telent终端用户开启的Shell。在该shell中输入的命令将会直接在远程计算机上得到执行。
69、修改注册表实现远程监控:在注册表这个大数据库中整合集成了全部系统和应用程序的初始化信息,其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数甚至有关系到计算机安全的网络共享设置。微软公司出于方便网络管理员对网络中的计算机进行管理的目的,在注册表编辑器中设计了[连接网络注册表]功能,使得管理人员和用户通过注册表可以在网络上检查系统的配置和设置,使得远程管理得以实现。但是该功能却能够被***所利用,对他人的注册表进行远程操作。在Windows 2000及其以上版本的操作系统中是默认允许进行远程注册表操作的。通过网络连接到注册表的具体操作步骤如下:1)选择[开始]>[运行]菜单项打开[运行]对话框,在[打开]下拉列表文本框中输入“regedit.exe”命令;2)单击[确定]按钮打开[注册表编辑器]窗口,然后选择[文件]>[连接网络注册表]菜单项;3)随即会打开[选择计算机]对话框,在[输入要选择的对象名称(例如)]文本框中输入希望连接到其注册表的目标计算机的名称;4)用户也可以使用查找功能来查找网络上的计算机,单击[选择计算机]对话框中的[高级]按钮启用高级模式,然后单击[位置]列表框中选择要查找的计算机所在的工作组;5)单击[确定]按钮返回[选择计算机]对话框中,然后单击[立即查找]按钮搜索计算机;6)选择一台计算机并单击[确定]按钮将其添加到[输入要选择的对象名称(例如)]文本框中;7)单击[确定]按钮进行连接,连接以后在[注册表编辑器]窗口的左侧窗格中就会出现远程计算机的注册表的相关选项。
70、开启远程注册表服务:1)打开[命令提示符]窗口,输入“net use\\192.168.1.18\IPC$"PASSWORD"/USER:"XXL"”,与目标主机建立IPC$连接;2)在桌面的[我的电脑]图标上单击鼠标右键,在弹出的快捷菜单中选择[管理]菜单项;3)随即会打开[计算机管理]窗口,选择[操作]>[连接到另一台计算机]菜单项;4)随即会打开[选择计算机机]对话框。选中[这个管理单元将始终管理]组合框中的[另一台计算机]单选按钮,然后在其右侧的文本框中输入目标主机的名称;5)单击[确定]按钮返回[计算机管理]窗口中,此时在左侧的窗格中可以看到在[计算机管理]目录的右侧出现了目标主机的名称;6)依次燕尾展开[服务和应用程序]>[服务]分支,双击右侧窗格中的[Remote Regisny](远程注册表服务)选项打开[Remote Regisny的属性]对话框,在[常规]选项卡中的[启动类型]下拉列表中选择[自动]选项并单击[应用]按钮,然后单击被激活的[启动]按钮;7)单击[确定]按钮应用设置,关闭[计算机管理]窗口,然后断开IPC$连接(net use */del)。
71、通过注册表开启终端服务:在Windows NT以上版本的操作系统中,微软为用户提供了一项特殊的终端服务功能,即网络上非常流行的3389服务。终端服务易于使用,而且功能强大,因此通常***们都喜欢利用终端服务来实施***,进而控制对方的计算机。通过远程编辑注册表可以打开目标主机的此项服务。具体的操作步骤如下。1)打开[命令提示符]窗口,使用“cd\”命令和“net use\\192.168.1.18""\nser""”,命令与目标计算机建立空连接;2)打开[注册表编辑]窗口,选择[文件]>[连接网络注册表]菜单项打开[选择计算机]对话框,在[输入要选择的对象名称]文本框中输入目标主机的名称;3)单击[确定]按钮连接目标主机的注册表,修改相应的键值,然后重新启动计算机即可。
72、远程监视与控制:它不仅仅包括对远程计算机进行重新启动、关机等操作,还包括对远程计算机进行日常设置的工作。通过硬件的配合还可以实现远程开机的功能。总而言之,要想完全地控制远端的计算机,首先应该能够对其监视,也就是可以看到该计算机的屏幕显示,然后才谈得上“控制”。对于网络管理员来说,远程控制还包括对网络设备的控制。
73、局域网内我做主——网络执法管:对于网络管理人员来说,主要的任务就是保证网络安全平稳地运行,这听起来似乎简单而轻松,实际上常常令管理员头痛。而使用“网络执法官”这款软件,许多网络安全问题都可以轻松搞定。网络执法官采用网络底层协议,只需在局域网内的一台普通机器上运行即可穿透各个用户防火墙,对网络中的每一台主机进行监控。同时,它采用网卡地址识别用户,可靠性比同类软件大大地提高了。另外软件本身占用的网络资源少,对网络的运行没有不良的影响。如果不打开它的界面,用户甚至都感觉不到它的存在。1)实时记录上线用户并存档备查:利用此功能,管理员随时可以知道当前或以前任一时刻任意一台主机是否开机、开机多长时间、使用的是哪一个IP、主机名等重要的信息,或者任意一台主机的开机历史;2)自动侦测未登记主机接入并报警;3)检测网内所有的代理服务器及路由器;4)限定各主机的IP,防止IP盗用;5)限定各主机的连接时段:可以指定每一位用户是否被允许在每个周六、周日与网络连接;6)保护指定IP,禁止普通用户使用;7)设置各机器上线的有效期;8)检测各机器的与本机通信或广播流量;9)解除ARP欺骗类软件危害。该软件不能安装在代理服务器、网关等电脑上。
74、实用工具——WinVNC:WinVNC是一个安全实用的远程控制软件,而且是绿色免安装版。WinVNC使用“客户/服务器”的方式进行连接,在连接成功之后,能够在两台机器上同步显示服务端的桌面,在客户端的控制方可以远程修改服务器的设置,例如进行打开、修改、运行文件或者关闭计算机等操作。
75、使用QuicKIP进行多点控制:QuicKIP是基于TCP/IP协议的计算机远程控制软件,使用QuicKIP可以通过局域网、因特网全权控制远程的计算机。服务器可以同时被多个客户机控制,一个客户机也可以同时控制多个服务器。1)具有ftp功能,可以上传、下载远程文件;2)可以对远程屏幕进行录像对录像文件进行播放;3)可以控制远程机器的鼠标、键盘,就像操作本地的计算机一样;4)可以控制远程的录音、放音设备。具备网络电话功能,在拨号网络上也能达到很好的效果;5)可以控制远程机器的所有进程、装载模块、窗口、服务程序,可以控制远程机重新启动、关机、登录等。QuicKIP是一款多点控制软件,即服务器可以同时被多个客户机控制,一个客户机也可以同时控制多个服务器。
73、局域网内我做主——网络执法管:对于网络管理人员来说,主要的任务就是保证网络安全平稳地运行,这听起来似乎简单而轻松,实际上常常令管理员头痛。而使用“网络执法官”这款软件,许多网络安全问题都可以轻松搞定。网络执法官采用网络底层协议,只需在局域网内的一台普通机器上运行即可穿透各个用户防火墙,对网络中的每一台主机进行监控。同时,它采用网卡地址识别用户,可靠性比同类软件大大地提高了。另外软件本身占用的网络资源少,对网络的运行没有不良的影响。如果不打开它的界面,用户甚至都感觉不到它的存在。1)实时记录上线用户并存档备查:利用此功能,管理员随时可以知道当前或以前任一时刻任意一台主机是否开机、开机多长时间、使用的是哪一个IP、主机名等重要的信息,或者任意一台主机的开机历史;2)自动侦测未登记主机接入并报警;3)检测网内所有的代理服务器及路由器;4)限定各主机的IP,防止IP盗用;5)限定各主机的连接时段:可以指定每一位用户是否被允许在每个周六、周日与网络连接;6)保护指定IP,禁止普通用户使用;7)设置各机器上线的有效期;8)检测各机器的与本机通信或广播流量;9)解除ARP欺骗类软件危害。该软件不能安装在代理服务器、网关等电脑上。
74、实用工具——WinVNC:WinVNC是一个安全实用的远程控制软件,而且是绿色免安装版。WinVNC使用“客户/服务器”的方式进行连接,在连接成功之后,能够在两台机器上同步显示服务端的桌面,在客户端的控制方可以远程修改服务器的设置,例如进行打开、修改、运行文件或者关闭计算机等操作。
75、使用QuicKIP进行多点控制:QuicKIP是基于TCP/IP协议的计算机远程控制软件,使用QuicKIP可以通过局域网、因特网全权控制远程的计算机。服务器可以同时被多个客户机控制,一个客户机也可以同时控制多个服务器。1)具有ftp功能,可以上传、下载远程文件;2)可以对远程屏幕进行录像对录像文件进行播放;3)可以控制远程机器的鼠标、键盘,就像操作本地的计算机一样;4)可以控制远程的录音、放音设备。具备网络电话功能,在拨号网络上也能达到很好的效果;5)可以控制远程机器的所有进程、装载模块、窗口、服务程序,可以控制远程机重新启动、关机、登录等。QuicKIP是一款多点控制软件,即服务器可以同时被多个客户机控制,一个客户机也可以同时控制多个服务器。
76、如何通过屏幕监视控制远程计算机:使用该窗口的工具栏中的各个按钮可以直接对远程计算机进行控制。例如使用“模拟”按钮可以控制远程计算机的鼠标指针和键盘;使用“录像”按钮可以对远程计算机的屏幕操作进行录像(使用主窗口工具栏中的[回放屏幕录像文件]按钮可以对保存的录像进行回放);使用“切换”按钮可以使远程计算机进行窗口切换;使用“进程”按钮可以打开[Windows任务管理器]窗口强制结束远程计算机中的任务或者进程;而使用相应的按钮则可对远程计算机的当前窗口进行关闭、最小化、还原和最大化等操作。
77、***的定义:***是一种基于远程控制的***工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指***的设计者为了防止***被发现,会采用多种手段隐藏***,这样服务端即使发现感染了***,但由于不能确定其具体的位置,往往也只能望“马“兴叹。所谓非授权是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件、修改注册表、控制鼠标和键盘等。这些权力并不是服务端赋予的,而是通过***程序窃取的。一个完整的***系统由硬件部分、软件部分和具体连接部分等组成。建立***连接所必须的硬件实体主要包括以下3个部分:1)控制端:对服务端进行远程控制的一方;2)服务端:被控制端远程控制的一方;3)Internet:控制端对服务端进行远程控制,数据传输的网络载体。实现远程控制所必须的软件程序,软件程序主要包括以下3个方面:1)控制端程序:控制端用于远程控制服务端的程序;2)***程序:潜入服务端内部,获取其操作权限的程序;3)***配置程序:设置***程序的端口号、触发条件、***名称等,使其在服务端藏得更隐蔽的程序。
78、***的特征:1)隐蔽性:修改注册表和ini文件以便机器在下一次启动后仍能载入该***程序,它并不是自己生成一个启动程序;2)自动运行性:***是一个当用户系统启动时即自动运行的程序,所以***必须潜入计算机的启动配置文件中,例如:win.ini、system.ini、winstart.bat以及启动组等文件之中;3)欺骗性:***程序会将自己设置成一个ZIP文件式图标,当用户一不小心打开它的时候就会马上运行;4)能自动打开特别的端口:***程序潜入他人的计算机之中的目的不主要是为了破坏他人的系统,而是为了获取他人的系统中有用的信息,这样就需要他人上网的时候能与远端客户进行通信,***程序就会用服务器/客户端的通信手段把信息告诉幕后的***,以便***能控制该计算机或者实施更加进一步的***企图。
79、***的种类:1)远程控制***:是数量最多、危害最大,同时知名度也是最高的一种***,它可以让***者完全控制被感染的计算机,***者可以利用它完成一些甚至连计算机主人本身都不能顺利进行的操作,其危害之大实在不容小视。可以任意访问文件,得到其他用户的信用卡、银行账号等重要私人信息。大名鼎鼎的国产***“冰河”就是一个远程访问型特洛伊***,这类***使用起来是非常简单的。只需要有人运行服务端并且得到了受害人的IP,***即可访问到该用户的计算机并进行任何的操作。远程访问型***的普通特征是键盘记录、上传和下载功能、注册表操作、限制系统功能等。远程访问型特洛伊***会在用户的电脑上打开一个端口以保持连接;2)密码发送***:大多数这类的特洛伊***不会在每次Windows重启的时候重启。这种特洛伊***的目的是找到所有的隐藏密码并且在受害者不知道的情况下把它们发送到指定的信箱。由于***需要获得的密码多种多样,用户计算机上密码的存放形式也大不相同,所以很多时候***都需要自己编写程序,从而得到符合自己要求的***;3)键盘记录***:这种特洛伊***是非常简单,因为该类***只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码;4)破坏性质的***:这种***惟一的功能就是破坏被感染计算机的文件系统,使其遭受系统崩溃或者重要数据丢失的巨大损坏。不过这种***的激活是由***者控制的,并且传播能力也不如传统意义上的病毒;5)DOS******:这种***的危害不是体现在被感染的计算机上,而是体现在***者可以利用它来***网络上其他的计算机,给网络造成很大的伤害和损失;6)代理***:通过代理***,***者可以在匿名的情况下使用Telent、ICQ和IRC等程序,从而隐蔽自己的踪迹;7)FTP***:这种***可能是最简单和古老的***了,该***惟一的功能就是打开21端口,等待用户连接。现在新FTP***还加了密码功能,这样,只有***者本人才知道正确的密码,从而方便地进出对方的计算机;8)程序杀手***:常见的***软件有ZoneAlarm和Norton Anti-Virus等。程序杀手***的功能就是关闭对方机器上运行的这类程序,以便让其他的***更好地发挥作用;9)反弹端口型***:为了隐蔽起见,控制端的被动端口一般开在80,这样即使用户使用端口扫描软件检查自己的端口,发现的也是类似TCP UserIP:1026 ControllerIP:80ESTABLISHED的情况,不明真相的用户就会以为是自己在浏览网页(防火墙也会这么认为,因为防火墙一般不会禁止用户向外连接80端口)。
80、***常用的***手法:1)在Win.in文件中加载:一般使用用户常见的command.exe.sys.com等文件来伪装;2)在system.ini文件中加载:把本应是“Explorer”变成它自己的程序名或者在“Explorer”加上一个不显眼的***程序;3)在Winstart.bat中启动:***完全可以像在Autoexec.bat中那样被加载运行,危险即由此而来;4)启动组:***隐藏在启动组中;5)*.ini:控制端利用这些文件能启动程序的特点,将制作好的带有***启动命令的同名文件上传到服务端覆盖同名文件,这样就可以达到启动***的目的了;6)修改文件关联:控制端用户使用工具软件将***文件和某一应用程序中。如果绑定到系统文件,那么每一次启动Windows的时候均会同时启动***。
81、揭露***的伪装手段:1)修改图标:经常故意伪装成XT.HTML,等待用户将其打开;2)捆绑文件:将***捆绑到一个安装程序中,当安装程序运行的时候,***就会在用户毫无察觉的情况下偷偷地进入系统。被捆绑的文件一般是可执行文件,例如EXE、COM之类的文件;3)出错显示:当服务端用户打开***程序的时候,就会弹出一个错误提示框,例如“文件已破坏,无法打开!”之类的信息,当服务端用户信息以为真的时候,***已经悄悄侵入了系统;4)定制端口:现在很多***都加入了定制端口的功能,控制端用户可以在1024-65535之间任选一个端口作为***端口(1024~65535之间任选一个端口作为***端口,这样就给判断所感染***类型带来了麻烦;5)***更名:大多数是改为和系统文件名类似的名称,例如有的***将名称改为windows.exe,或者把.dll改为.dl等;6)扩展名欺骗:***设计者将文件名进行一些改变,例如将“photo.exe”更改为“photo.jpg.exe”,因为Windows默认值是不显示扩展名的,于是用户就只能看见一个“photo.jpg”文件了。此时如果用户的计算机恰好是设定为隐藏扩展名的话,就很容易将其当成一个图片而启动了;7)自我销毁:当服务端用户打开含有***的文件后,***会将自己拷贝到Windows的系统文件夹中(C:\Windows\system目录下)。有些***在安装完之后,源***文件会自动销毁,这样服务端用户就很难再找到***的来源了,此时在没有查杀***工具的帮助下是很难删除***的。
82、火眼金睛识***:1)在浏览网页的时候自动弹出一些广告窗口是很正常的事情,可是如果用户根本没有打开浏览器,而浏览器突然自动打开并进入某个网页的时候;2)在操作计算机的时候屏幕上突然出现警告框或者询问框之类,询问一些奇怪的问题;3)Windows系统配置经常自动莫名其妙地被更改,例如屏保显示的文字、时间和日期、声音大小、鼠标灵敏度,以及CD-ROM的自动运行配置等;4)硬盘长时间地读盘,软驱灯经常自动地闪烁,网络连接及鼠标屏幕出现异常现象的时候;5)下面的这些进程是绝对正常的:EXPLORER.EXE、KERNEL32.DLL、MPREXE.EXE、MSGSRVINTERNAT.EXE、32.EXE、SPOOL32.EXE、IEXPLORE.EXE(如果当前打开了IE的话),此时如果出现了其他的用户未运行过的程序的进程就很可疑了。
83、使用Exebinder捆绑***:使用Exebinder可以把两个可执行程序,执行捆绑后的程序就等于同时执行了两个程序。而且它会自动地更改图标,使捆绑后的程序和捆绑前的程序图标一样,做到天衣无缝。另外它还可以自动地删除运行时导出的程序文件。使用Exebinder可以捆绑exe、doc、jpg等多个文件,还可以单独地对每个文件设置打开时是否隐藏、是否写入注册表启动项复制到哪个文件夹、是复制还是运行以及更改图标等。
84、免杀捆绑器:是捆绑***专用的一种工具,此类工具一般都比较简单,种类也非常多。1)可以设置属性的捆绑器;2)图标欺骗捆绑器。
84、网页***生成器:该类工具允许将捆绑了***后的网页上传到网站,然后通过种种手段来诱惑他人访问乃至下载,在访问的过程中,***就会悄悄地侵入到用户的系统中。网页***生成器非常简单,只要选择一个***文件和一个网页文件即可生成带有***的网页。
85、远程控制任我行的功能:主要用于配合网管进行局域网或者广域网的远程监管。1)查看远程进程信息;2)远程文件管理;3)远程命令控制;4)远程注册表操作;5)远程其他控制;6)远程屏幕监控;7)远程发送信息;8)主机上线通知;9)远程键盘记录;10)远程语音视频。
85、“冰河”***功能简介:1)自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步服务器端屏幕变化的同时,控制端的一切键盘及鼠标操作将反映在服务器端屏幕(适用于局域网内);2)记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息;3)获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;4)限制系统功能,包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制;5)远程文件操作,包括创建、上传、下载、复制、删除文件或目录、文件压缩、快速浏览文本文件、远程打开文件等多项文件操作功能;5)注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有的注册表操作;6)发送信息,以4种常用图标向服务端发送简短信息;7)点对点通信,以聊天室形式向服务端进行在线交谈。
86、卸载和清除“冰河”***:1)使用控制端程序卸载;2)清理注册表;3)使用冰河陷阱:自动清除所有版本的“冰河”、保存“冰河”配置信息、模拟“冰河”服务端、向***者发送信息、允许配置服务端信息、保存远程上传的文件。
87、“广外女生”功能简介:1)在文件管理有上传、下载、删除、改名、设置属性、建立文件夹和运行指定文件等功能;2)在注册表操作方面可以全面模拟WINDOWS的注册表编辑器,让远程注册编辑工作有如在本机上操作一样方便;3)在屏幕控制方面可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;4)在远程任务管理方面可以直观地浏览对方的窗体,随意杀掉对方窗体或其中的控件;5)其他的功能还有邮件IP通知等。
88、清除“广外女生”***:1)选择[开始]>[运行]菜单项打开[运行]对话框,在[打开]下拉列表文本框中输入“cmd”命令;2)单击“确定”按钮打开[命令提示符]窗口,使用“netstat-a”命令查看计算机上是否开放了6267端口;3)选择[开始]>[运行]菜单项打开[运行]对话框,在[打开]下拉列表文本框中输入“regedit”命令;4)单击“确定”按钮打开[注册表编辑器]窗口,依次展开HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command分支项;5)此时不要修改注册表,而是按下[Ctrl]+[Alt]+[DELETE]组合键打开[Windows任务管理器]对话框,切换到[进程]选项卡中,然后选中列表框中的[DIAGCFG.EXE]进程;6)单击[结束进程]按钮弹出[任务管理警告]提示框,询问是否终止进程;7)单击“是”按钮将[DIAGCFG.EXE]进程终止,切换到[注册表编辑器]窗口中,在右侧窗格中的主键上单击鼠标右键,在弹出的快捷菜单中选择[修改]菜单项;8)随即会弹出[编辑字符串]对话框,将[数值数据]文本框中的“C:\WINDOWS\system32\DIAGCFG.EXE”%1”%*”修改为“”%1”%*”;9)单击[确定]按钮,然后展开HKEY_LOCAL_MACHINE\Windows\Current\Version\RunServices分支项,在该分支下的与DIAGCFG.EXE相关的键值上单击鼠标右键,在弹出的快捷菜单中选择[删除]菜单项;10)随即会弹出[确认删除]提示框,询问是否要删除该数值;11)单击[是]按钮将该键值删除,然后进入C:\WINDOWS\system32目录下,找到并选中[DIAGCFG..EXE]文件;12)按下[Shift]+[Delete]组合键打开[确认文件删除]提示框;13)单击[是]按钮将文件删除,即可将“广外女生”***从计算机中完全清除了。
89、QQ的常用***方式:1)利用×××***:新建一个文本文档,在其中随便地输入一些内容,然后将该文件放入一个空文件夹中,不断地全选(Ctrl+A)、复制(Ctrl+C)、粘贴(Ctrl+V),复制到几百上千时全选并拖到要***的对象的头像上,这时对方就会不停地接收文件,严重情况下将导致对方掉线。不过要想进行这种操作,自己的电脑配置必须要好;2)获得对方的QQ密码:暴力破解、专门的破解工具、使用***程序、破解E-mail。很多用户在上网时都有不好的习惯,即随便单击不熟悉的网友发过来的超链接或者图片链接而感染病毒、***。在网吧等公共场合使用QQ后不及时地处理掉自己的QQ上网痕迹,这样很容易给他人查看聊天记录以及盗取密码之机。更难防的是有人事先在计算机上安装了盗号***,可使QQ用户在不经意间上当;3)使用“聊天记录查看器”查看聊天记录;4)破解本地QQ密码软件:QQ破密使者、用“QQ眼睛”获取QQ号及密码、QQ掠夺者、QQ密码黑眼睛。
90、远程***QQ方式:1)强制聊天:打开任意一个网页,在地址栏中输入: http://wpa.qq.com/msgrd?V=1&Uin=******&Site=ioshenmue&Menu=yes,其中,“******”是要强制聊天的对象(并不一定是好友)的号码。按下[Enter]键后会弹出一个QQ聊天对话框,聊天对象正是自己所填入QQ号码的用户。利用此方法即使对方把自己拖入黑名单也不会阻止收到自己所发的信息;2)使用“狙击手IpSniper”进行IP探测:是一款探测IP能力很强的软件,能探测对方(包括好友和陌生人)、腾讯服务器及腾讯广告服务代理的IP地址及端口等功能。
91、防止QQ被破译:1)设置QQ密码:密码的长度至少;2)记忆密码;3)保护好自己的邮箱:QQ邮箱,作为赠品,每个QQ注册用户都可以获得一个QQ邮箱,而此邮箱的默认密码和注册QQ时设定的QQ密码是一样的,所以通过此邮箱的密码破解QQ密码对广大用户来说也是很有威胁的。对于这个问题的解决方法很简单,修改QQ密码或者邮箱就可以了;2)设置自己的资料:不要填写自己的真实资料;3)养成良好的上网习惯:在公共场合使用QQ后要记得删除自己号码的所有信息,此信息一般是在以自己的QQ号命令的文件夹内:c:\Programfiles\Tencent\598533975,删除后清空回收站,这样自己的QQ号,聊天记录等信息在计算机上就没有痕迹了。对于有硬盘保护的网吧等,下机后重启也是不错的方法。
92、防范IP地址被探测:使用QQ是一种极可能泄漏IP地址的原因。1)隐身登录;2)拒绝陌生人发送的消息:单击QQ界面下的[菜单]按钮弹出一个多功能的快捷菜单,选择[设置]>[系统设置]菜单项,随即会弹出[QQ2006设置]对话框,在[系统设置]选项中切换到[基本设置]界面,在[综合设置]组合框中选中[拒绝陌生人消息]复选框,然后单击[确定]按钮即可;3)使用代理服务器。
93、防范QQ×××和***:1)防范QQ×××:可以把他先拖入黑名单,再设定“拒绝陌生人消息”;2)防范QQ***:登录时在自己的号码之前加一个0,这样不影响登录却能迷惑本类***,用粘贴的方法输入QQ号和密码也会起到瞒天过海的作用。另外用户还可以利用“Ewido Security Suite Plus”查杀,它是一款非常好的***软件,一般被发现的***都能查杀。因产软件“瑞星”等也可以查杀大部分的***;3)最新版的QQ2006Beta3对很多***程序就有很好的防御能力,当它发现本机有认识的***时,会提示用户不要登录QQ,并且建议用户重启计算机,重启后***就会被清除;4)注意超链接等消息:这些链接内容一般为具有恶意代码的网站,单击后可能会感染病毒和***;5)最终防御:最安全的方法还是要申请QQ密码保护,即使自己的QQ被黑,也可以找回密码。
94、使用流光软件探测E-mail帐号与密码:“流光5.0”是一个比较不错的国产软件,具有非常丰富的功能,它可探测多种主机漏洞,探测用户信息以及破解密码等。
95、使用“溯雪Web密码探测器”获取邮箱密码:“溯雪Web密码探测器”是利用asp、cgi对免费邮箱、论坛、聊天室等进行密码探测的软件。密码探测主要是通过设定的字典猜测生日的方法来实现。由于许多人对密码的设置采用了自己的生日或者常用的英文单词等较简单的方式,因此这就给溯雪留下了很大的施展空间。
96、使用“Web Cracker4.0”获取Web邮箱密码:“Web Cracker4.0”有很实用的功能,同时也支持代理服务器,其Web邮箱密码的破解与POP邮箱相似。利用“Web Cracker4.0”破解的过程甚至比“流光”、“溯雪”软件更简单一些,只要输入准备好的账号、密码字典以及目标主机的地址就可以开始破解了。另外,“Web Cracker4.0”还有声音提示功能,能提醒用户探索结果是否成功。
97、使用“黑雨”软件暴力破解邮箱密码:这是一款非常好的POP3邮箱密码破解软件,它可以根据用户的不同情况采取深度(位数)、广度算法的结合以加快邮箱破解的速度。
98、使用“E-mail网页神抓”获取E-mail网页地址:“E-mail网页神抓”是从几百个网站找到含E-mail地址的网页并保存,从网页导入网站,10线程同时运行,速度极快。其查找规则如下:每个站点首页若发现含有E-mail地址的网页,地址也将保存并停止查找。若首页没发现则查找下一级,若下一级的任何一个网页含E-mail地址也将保存并停止。若首页下一级也没有,则不再继续查找。
99、使用邮箱×××进行***:邮箱×××具有巨大的恶意破坏性,能使对方邮箱因为被塞满而不会再收到新的邮件。它们有:超级邮箱轰炸机、邮箱轰炸机、E-mail杀手、邮箱杀手、邮箱终结者、QuickFyre、Advanced E-mail Seacher1.0、Mail Bomb2.0、熏衣草邮件×××***器、邮箱×××等。
100、对付邮箱×××及病毒的方法:1)不在论坛、聊天室等公共场合嚣张;2)不在公共场合留下自己的邮箱;3)把垃圾邮件放到垃圾邮件活页夹里;4)谨慎使用自动回信功能;5)信箱遭遇***时向当地的ISP求援;6)多申请几个免费邮箱;7)用删除E-mail×××的工具如E-mail Chomper等在服务器上清除×××;8)必要时修改自己的邮箱表现方式;9)采用过滤功能;10)选择可靠的防毒软件;11)学会识别邮件病毒;12)在硬盘上杀毒。
101、E-mail的前景:1)方便、快捷的电子书信;2)E-mail对信息业的挑战;3)作为网上优盘。
102、恶意代码的特征:恶意代码的编写大多是出于商业或者探测资料目的,比如宣传某个产品、提供网络收费服务或者对他人的电脑直接进行有意的破坏等。
103、非过滤性病毒:非过滤性病毒包括谋件、口令破解软件、键盘输入记录软件、Zombies和逻辑时间×××等,***者使用这些软件来获取口令、侦察网络通信等。非过滤性病毒的破坏性很大,对它的防御孙是一件简单的事情。1)谍件;2)口令破解软件;3)键盘输入记录软件;4)Zombies;5)逻辑和时间×××。
104、恶意代码的传播方式和传播趋势:恶意代码传播方式可以分为病毒、***、蠕虫、间谍软件等,其传播的目的已有所变化,传统的***活动往往是受好奇心驱使,希望炫耀自己的技术才华,而现在的威胁则是以获利为目的。这些***通常为犯罪行为,如为牟取经济利益而进行的盗取用户信息从而对用户进行敲诈和欺诈等。恶意代码的传播方式:1)病毒;2)***;3)蠕虫;4)间谍软件;5)移动代码。恶意代码的传播趋势:1)种类更模糊;2)蠕虫混合传播模式;3)多平台***;4)使用销售技术。
105、自动弹出网页和对话框:对广大网民来说,上网冲浪时IE浏览器每隔几分钟就会窜出一个网页来,不是下载手下机铃声就是一些不健康的黑黄网站,不但影响自己的心情,计算机可能还会因此而感染病毒。所以每个网民都应该做做了解并懂得保护自己的IE浏览器:1)通过注册表清除弹出网页;2)通过注册表清除弹出的对话框;3)利用杀毒软件。
106、浏览网页注册表被禁用:我们平时修改注册表都是通过修改Regedit来实现的,但是当系统因感染网页病毒而使注册表编辑器被禁用了怎么办?1)通过.reg文件;2)通过组策略。
107、IE标题栏、默认首页被强行修改:可以通过建立运行.reg文档或者修改注册表来解决。
108、IE查看“源文件”被禁用:用户在浏览网页的时候可能经常想看一下该页的源代码,但是选择[查看]>[源文件]菜单项时却发现打不开,此时的问题很可能是注册表被修改了。
109、IE×××***类型、后果:如果不小心遭到×××***,轻则会死机,重则会格式化硬盘,这样不仅影响用户的心情,而且可能造成信息资料的永久丢失。1)超级大图片;2)页面被冻结;3)无法关闭的页面;4)不断弹出相同的页面;5)眼花缭乱的黑白变幻。
110、对网页×××的防范与补救:IE浏览器被***或感染后可能会对用户造成很大的不便;乱弹广告、网速变慢、主页被改、信息资料泄漏以及系统受破坏等,对此用户当然不可能置之不理。1)留意最近安全动态;2)安装防火墙和杀毒软件并及时升级;3)不随意打开键接;4)设置IE过滤能力。
111、常见ASP脚本***与防范:由于ASP方便易用,因此很多网站后台程序都使用ASP脚本语言。但是由于ASP本身存在的一些安全漏洞,如源代码泄露漏洞、密码验证问题以及IIS漏洞等,再加上编程人员稍不小心就会给***提供可乘之机,所以本类***需要对ASP脚本语言非常熟悉,且能够洞察到其漏洞,对初学者来说只要知道主要分哪几类就可以了。1)简单的脚本***;2)验证被绕过;3)用户名及口令被破解;4).inc文件泄露漏洞。
112、跨站Script***和防范:在******访问网站客户的时候,***往往会利用网站服务器并把它变成自己的帮凶,微软称这种***为跨站Script***。
113、莫要进入“万花谷”:“万花谷”是一个含有害代码的ActiveX网页文件,它通过一个网址连接来对计算机用户造成破坏。因其巨大的破坏性和传播的广泛性使其成为了网络上臭名昭著的网页病毒。1)用户不能正常地使用Windowst的DOS功能程序;2)用户不能正常地退出Windows;3)开始菜单上的“关闭系统”、“运行”等栏目被屏蔽,以防止用户重新以DOS方式启动,并关闭DOS命令、关闭REGEDIT命令等;4)将IE浏览器的首页和收藏夹中都加入了含有该有害代码的网络地址;5)最后的表现是在用户计算机的IE上打开无数的窗口,使得IE根本无法使用,同时一些正常的功能:桌面、开始中的运行方式以及注册表等都无法使用。
114、防止IE浏览器网址泄密:上网后浏览器总会保留一些上网的痕迹,如历史链接和填表内容等,这些会暴露个人上网的隐私,并且可能让一些居心不良的人通过这些隐私盗窃用户的邮箱和其他的个人资料。所以对于上网的用户,尤其是在公共场合上网的用户来说,上完网后删除浏览器中的历史链接和填表内容是很重要的。1)用IE浏览器清除上网记录;2)用软件清除上网记录。
115、清除网络实名:网络实名的发明给了网民特别是不懂英文的用户很大的方便,用户只需要输入代表网站的几个汉字或者同音字而不用输入http、www、com、cn等就可以进入所要进的网站。但由于一些用户安装此软件后出现了不能删除地址栏里的实名、修改浏览器并且无法实现正常卸载等现象而造成了很大不便。
116、屏蔽各种广告:对于广大网民来说,上网时不愿碰到的除了网速问题、感染病毒外,还有就是铺天盖地的广告。解决各种广告的弹出问题是提高上网效率的有力保证。1)屏蔽Windows XP的“信使服务”;2)利用IE浏览器自身携带的工具;3)利用工具软件“超级兔子”。
117、良好的上网习惯:1)上网之前安装杀毒软件、防火墙以及防***和广告的软件,并保证经常性地升级;2)不要盲目地单击提示框里的“是”或者“YES”,原则是不知道和不懂的统统以“不”或“No”为主;3)在公共计算机上不要保留密码、上网记录等内容;4)尽量避免浏览很陌生或者不健康的网站,一般不知道的链接或者论坛的链接应少点或者不点;5)对下载软件首先要进行杀毒处理。
118、设置代理服务器:代理服务器的功能就是代理网络用户去取得网络信息,形象地说,代理服务器是网络信息的中转站。代理服务器是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)模型的对话层。上网者可以通过使用代理服务器隐藏自己的IP,以免遭受网络的***。
119、关闭端口:查找到开放的端口后,接下来的问题是哪些端口是必需的,哪些端口是可以关闭的。一般情况下除了Windows XP默认开放的135、137、138、139和445,有些网络有关的软件需要使用到某些端口,例如最常用的QQ所需端口4000之外。对于一台需要浏览网页的计算机来说,用户可以自己来配置一下以提高安全性。1)查找开放的端口;2)关闭端口:单击[本地连接]>[Internet协议(TCP/IP)]选项属性>[高级] >[选项] >[TCP/IP筛选],将[TCP]端口、[UDP]端口、[IP协议]列表框上方的[只允许]单选按钮全部选中,连续单击[确定]即可应用设置;3)禁用NetBIOS;4)开启WindowsX自带的网络防火墙。
120、配置安全策略保护端口:网上有些扫描器例如letmein.exe、whoisadmin.exe等,是通过TCP的139和445端口来获取一些计算机相关信息的,例如计算机的名称、管理员账号,这样便可以通过相应的***工具进行***了。当知道了管理员的账号后,可以通过猜测或者暴力破解其密码的方法来获得计算机的控制权。用户可以对安全策略进行配置来禁止TCP139/445连接。
121、间谍软件:一些软件为了广告的目的,会在用户不知情的情况下通过用户的互联网连接偷偷地收集用户的信息。间谍软件应用程序通常作为从互联网下载的某一个免费软件和共享软件的隐藏部分而被捆绑。一旦被安装,间谍软件将监控用户上网的行为,并且把这些信息通过后台传输给幕后的控制者。间谍软件可以收集电子邮件地址、信用卡密码信息等许多信息。
122、使用Ad-aware驱逐间谍软件:Ad-aware是一款小巧易用的系统安全工具。它可以扫描计算机的内存、注册表、硬盘和外部存储器,并且快速地找出广告跟踪文件和相关成分,然后按照用户的选择完全地将它们删除。使用该工具可以很方便地清理自己的系统,使用户在网上冲浪的同时可以高度地保护自己的稳私。此外Ad-aware有着漂亮的界面并且支持在线升级,是防火墙和杀毒软件的最佳补充。
123、反间谍高手——安博士:安博士是一套优秀的反间谍软件,用于查杀潜伏在系统内的间谍软件。
124、使用Windows 进程管理器管理进程:所谓进程,就是系统中应用程序的运行实例,是应用程序的一次动态执行,是操作系统当前运行的执行程序。系统当前运行的执行程序包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序。另外,进程中也包括用户不知道而自动运行的非法程序、病毒和***。危害较大的可执行病毒同样会以进程的形式出现在系统内部,那么认识进程并及时地查看和准确地杀掉非法进程对于手工杀毒来说能起着关键性的作用。一般病毒和***之类的危险程序在运行的时候,都会在这里露出其踪迹来。
125、使用“超级兔子”清除***:“超级兔子”是一款优秀的国产软件,该软件的功能非常强大,不仅可以用来清除***,而且可以很好地对系统进行优化和管理。“超级兔子”是一个完整的系统维护工具,可以清理用户计算机内大多数的文件和注册表里面的垃圾;同时还有强力的软件和卸载功能,可以清理一个软件在电脑内的所有记录。“超级兔子”共有8大组件,可以优化、设置系统大多数的选项,打造一个属于自己的Windows操作系统。“超级兔子”上网精灵具有IE修复、IE保护、恶意程序检测以及清除功能,还能防止其他人浏览网站,阻挡×××网站,以及进行端口的过滤。“超级兔子”系统检测可以诊断一台电脑系统的CPU、显卡、硬盘的速度,由此检测电脑的稳定性及速度,还有磁盘修复及键盘检测功能。“超级兔子”进程管理器具有网络、进程、窗口查看方式,同时“超级兔子”网站还提供有大多数进程的详细信息,是国内最大的进程库。使用“超级兔子”安全助手可以隐藏磁盘、加密文件。“超级兔子”系统备份是国内惟一能完整地保存Windows XP注册表的软件,可以彻底地解决系统上的问题。
126、使用Trojan Remover清除***:Trojan Remover是一个专门用来清除特洛伊***和自动修复系统文件的工具,能够检查系统登录文件、扫描WIN.INI、SYSTEM.INI和系统登录文件,且扫描完成后会产生Log信息文件,并帮助用户自动地涂除特洛伊***和修复系统文件。
127、使用360安全卫士维护系统安全:360安全卫士是奇虎公司推出的一款安全类上网辅助软件,它拥有查杀恶意软件、插件管理、病毒查杀和诊断及修复等四大强劲功能,同时还提供弹出插件免疫、清理使用痕迹以及系统还原等特定的辅助功能。
128、防范***的***:1)不要执行任何来历不明的软件;2)谨慎使用自己的邮箱;3)不要轻信他人;4)不要随便留下自己的个人资料;5)养成良好的网络道德;6)不要随便下载软件;7)最好使用第三方邮件程序;8)不要轻易打开不明附件和链接;9)始终显示Windows文件的扩展名;10)尽量少用共享文件夹;11)给电子邮件加密;12)隐藏IP地址;13)运行反***实时监控程序。
77、***的定义:***是一种基于远程控制的***工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指***的设计者为了防止***被发现,会采用多种手段隐藏***,这样服务端即使发现感染了***,但由于不能确定其具体的位置,往往也只能望“马“兴叹。所谓非授权是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件、修改注册表、控制鼠标和键盘等。这些权力并不是服务端赋予的,而是通过***程序窃取的。一个完整的***系统由硬件部分、软件部分和具体连接部分等组成。建立***连接所必须的硬件实体主要包括以下3个部分:1)控制端:对服务端进行远程控制的一方;2)服务端:被控制端远程控制的一方;3)Internet:控制端对服务端进行远程控制,数据传输的网络载体。实现远程控制所必须的软件程序,软件程序主要包括以下3个方面:1)控制端程序:控制端用于远程控制服务端的程序;2)***程序:潜入服务端内部,获取其操作权限的程序;3)***配置程序:设置***程序的端口号、触发条件、***名称等,使其在服务端藏得更隐蔽的程序。
78、***的特征:1)隐蔽性:修改注册表和ini文件以便机器在下一次启动后仍能载入该***程序,它并不是自己生成一个启动程序;2)自动运行性:***是一个当用户系统启动时即自动运行的程序,所以***必须潜入计算机的启动配置文件中,例如:win.ini、system.ini、winstart.bat以及启动组等文件之中;3)欺骗性:***程序会将自己设置成一个ZIP文件式图标,当用户一不小心打开它的时候就会马上运行;4)能自动打开特别的端口:***程序潜入他人的计算机之中的目的不主要是为了破坏他人的系统,而是为了获取他人的系统中有用的信息,这样就需要他人上网的时候能与远端客户进行通信,***程序就会用服务器/客户端的通信手段把信息告诉幕后的***,以便***能控制该计算机或者实施更加进一步的***企图。
79、***的种类:1)远程控制***:是数量最多、危害最大,同时知名度也是最高的一种***,它可以让***者完全控制被感染的计算机,***者可以利用它完成一些甚至连计算机主人本身都不能顺利进行的操作,其危害之大实在不容小视。可以任意访问文件,得到其他用户的信用卡、银行账号等重要私人信息。大名鼎鼎的国产***“冰河”就是一个远程访问型特洛伊***,这类***使用起来是非常简单的。只需要有人运行服务端并且得到了受害人的IP,***即可访问到该用户的计算机并进行任何的操作。远程访问型***的普通特征是键盘记录、上传和下载功能、注册表操作、限制系统功能等。远程访问型特洛伊***会在用户的电脑上打开一个端口以保持连接;2)密码发送***:大多数这类的特洛伊***不会在每次Windows重启的时候重启。这种特洛伊***的目的是找到所有的隐藏密码并且在受害者不知道的情况下把它们发送到指定的信箱。由于***需要获得的密码多种多样,用户计算机上密码的存放形式也大不相同,所以很多时候***都需要自己编写程序,从而得到符合自己要求的***;3)键盘记录***:这种特洛伊***是非常简单,因为该类***只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码;4)破坏性质的***:这种***惟一的功能就是破坏被感染计算机的文件系统,使其遭受系统崩溃或者重要数据丢失的巨大损坏。不过这种***的激活是由***者控制的,并且传播能力也不如传统意义上的病毒;5)DOS******:这种***的危害不是体现在被感染的计算机上,而是体现在***者可以利用它来***网络上其他的计算机,给网络造成很大的伤害和损失;6)代理***:通过代理***,***者可以在匿名的情况下使用Telent、ICQ和IRC等程序,从而隐蔽自己的踪迹;7)FTP***:这种***可能是最简单和古老的***了,该***惟一的功能就是打开21端口,等待用户连接。现在新FTP***还加了密码功能,这样,只有***者本人才知道正确的密码,从而方便地进出对方的计算机;8)程序杀手***:常见的***软件有ZoneAlarm和Norton Anti-Virus等。程序杀手***的功能就是关闭对方机器上运行的这类程序,以便让其他的***更好地发挥作用;9)反弹端口型***:为了隐蔽起见,控制端的被动端口一般开在80,这样即使用户使用端口扫描软件检查自己的端口,发现的也是类似TCP UserIP:1026 ControllerIP:80ESTABLISHED的情况,不明真相的用户就会以为是自己在浏览网页(防火墙也会这么认为,因为防火墙一般不会禁止用户向外连接80端口)。
80、***常用的***手法:1)在Win.in文件中加载:一般使用用户常见的command.exe.sys.com等文件来伪装;2)在system.ini文件中加载:把本应是“Explorer”变成它自己的程序名或者在“Explorer”加上一个不显眼的***程序;3)在Winstart.bat中启动:***完全可以像在Autoexec.bat中那样被加载运行,危险即由此而来;4)启动组:***隐藏在启动组中;5)*.ini:控制端利用这些文件能启动程序的特点,将制作好的带有***启动命令的同名文件上传到服务端覆盖同名文件,这样就可以达到启动***的目的了;6)修改文件关联:控制端用户使用工具软件将***文件和某一应用程序中。如果绑定到系统文件,那么每一次启动Windows的时候均会同时启动***。
81、揭露***的伪装手段:1)修改图标:经常故意伪装成XT.HTML,等待用户将其打开;2)捆绑文件:将***捆绑到一个安装程序中,当安装程序运行的时候,***就会在用户毫无察觉的情况下偷偷地进入系统。被捆绑的文件一般是可执行文件,例如EXE、COM之类的文件;3)出错显示:当服务端用户打开***程序的时候,就会弹出一个错误提示框,例如“文件已破坏,无法打开!”之类的信息,当服务端用户信息以为真的时候,***已经悄悄侵入了系统;4)定制端口:现在很多***都加入了定制端口的功能,控制端用户可以在1024-65535之间任选一个端口作为***端口(1024~65535之间任选一个端口作为***端口,这样就给判断所感染***类型带来了麻烦;5)***更名:大多数是改为和系统文件名类似的名称,例如有的***将名称改为windows.exe,或者把.dll改为.dl等;6)扩展名欺骗:***设计者将文件名进行一些改变,例如将“photo.exe”更改为“photo.jpg.exe”,因为Windows默认值是不显示扩展名的,于是用户就只能看见一个“photo.jpg”文件了。此时如果用户的计算机恰好是设定为隐藏扩展名的话,就很容易将其当成一个图片而启动了;7)自我销毁:当服务端用户打开含有***的文件后,***会将自己拷贝到Windows的系统文件夹中(C:\Windows\system目录下)。有些***在安装完之后,源***文件会自动销毁,这样服务端用户就很难再找到***的来源了,此时在没有查杀***工具的帮助下是很难删除***的。
82、火眼金睛识***:1)在浏览网页的时候自动弹出一些广告窗口是很正常的事情,可是如果用户根本没有打开浏览器,而浏览器突然自动打开并进入某个网页的时候;2)在操作计算机的时候屏幕上突然出现警告框或者询问框之类,询问一些奇怪的问题;3)Windows系统配置经常自动莫名其妙地被更改,例如屏保显示的文字、时间和日期、声音大小、鼠标灵敏度,以及CD-ROM的自动运行配置等;4)硬盘长时间地读盘,软驱灯经常自动地闪烁,网络连接及鼠标屏幕出现异常现象的时候;5)下面的这些进程是绝对正常的:EXPLORER.EXE、KERNEL32.DLL、MPREXE.EXE、MSGSRVINTERNAT.EXE、32.EXE、SPOOL32.EXE、IEXPLORE.EXE(如果当前打开了IE的话),此时如果出现了其他的用户未运行过的程序的进程就很可疑了。
83、使用Exebinder捆绑***:使用Exebinder可以把两个可执行程序,执行捆绑后的程序就等于同时执行了两个程序。而且它会自动地更改图标,使捆绑后的程序和捆绑前的程序图标一样,做到天衣无缝。另外它还可以自动地删除运行时导出的程序文件。使用Exebinder可以捆绑exe、doc、jpg等多个文件,还可以单独地对每个文件设置打开时是否隐藏、是否写入注册表启动项复制到哪个文件夹、是复制还是运行以及更改图标等。
84、免杀捆绑器:是捆绑***专用的一种工具,此类工具一般都比较简单,种类也非常多。1)可以设置属性的捆绑器;2)图标欺骗捆绑器。
84、网页***生成器:该类工具允许将捆绑了***后的网页上传到网站,然后通过种种手段来诱惑他人访问乃至下载,在访问的过程中,***就会悄悄地侵入到用户的系统中。网页***生成器非常简单,只要选择一个***文件和一个网页文件即可生成带有***的网页。
85、远程控制任我行的功能:主要用于配合网管进行局域网或者广域网的远程监管。1)查看远程进程信息;2)远程文件管理;3)远程命令控制;4)远程注册表操作;5)远程其他控制;6)远程屏幕监控;7)远程发送信息;8)主机上线通知;9)远程键盘记录;10)远程语音视频。
85、“冰河”***功能简介:1)自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步服务器端屏幕变化的同时,控制端的一切键盘及鼠标操作将反映在服务器端屏幕(适用于局域网内);2)记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息;3)获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;4)限制系统功能,包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制;5)远程文件操作,包括创建、上传、下载、复制、删除文件或目录、文件压缩、快速浏览文本文件、远程打开文件等多项文件操作功能;5)注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有的注册表操作;6)发送信息,以4种常用图标向服务端发送简短信息;7)点对点通信,以聊天室形式向服务端进行在线交谈。
86、卸载和清除“冰河”***:1)使用控制端程序卸载;2)清理注册表;3)使用冰河陷阱:自动清除所有版本的“冰河”、保存“冰河”配置信息、模拟“冰河”服务端、向***者发送信息、允许配置服务端信息、保存远程上传的文件。
87、“广外女生”功能简介:1)在文件管理有上传、下载、删除、改名、设置属性、建立文件夹和运行指定文件等功能;2)在注册表操作方面可以全面模拟WINDOWS的注册表编辑器,让远程注册编辑工作有如在本机上操作一样方便;3)在屏幕控制方面可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;4)在远程任务管理方面可以直观地浏览对方的窗体,随意杀掉对方窗体或其中的控件;5)其他的功能还有邮件IP通知等。
88、清除“广外女生”***:1)选择[开始]>[运行]菜单项打开[运行]对话框,在[打开]下拉列表文本框中输入“cmd”命令;2)单击“确定”按钮打开[命令提示符]窗口,使用“netstat-a”命令查看计算机上是否开放了6267端口;3)选择[开始]>[运行]菜单项打开[运行]对话框,在[打开]下拉列表文本框中输入“regedit”命令;4)单击“确定”按钮打开[注册表编辑器]窗口,依次展开HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command分支项;5)此时不要修改注册表,而是按下[Ctrl]+[Alt]+[DELETE]组合键打开[Windows任务管理器]对话框,切换到[进程]选项卡中,然后选中列表框中的[DIAGCFG.EXE]进程;6)单击[结束进程]按钮弹出[任务管理警告]提示框,询问是否终止进程;7)单击“是”按钮将[DIAGCFG.EXE]进程终止,切换到[注册表编辑器]窗口中,在右侧窗格中的主键上单击鼠标右键,在弹出的快捷菜单中选择[修改]菜单项;8)随即会弹出[编辑字符串]对话框,将[数值数据]文本框中的“C:\WINDOWS\system32\DIAGCFG.EXE”%1”%*”修改为“”%1”%*”;9)单击[确定]按钮,然后展开HKEY_LOCAL_MACHINE\Windows\Current\Version\RunServices分支项,在该分支下的与DIAGCFG.EXE相关的键值上单击鼠标右键,在弹出的快捷菜单中选择[删除]菜单项;10)随即会弹出[确认删除]提示框,询问是否要删除该数值;11)单击[是]按钮将该键值删除,然后进入C:\WINDOWS\system32目录下,找到并选中[DIAGCFG..EXE]文件;12)按下[Shift]+[Delete]组合键打开[确认文件删除]提示框;13)单击[是]按钮将文件删除,即可将“广外女生”***从计算机中完全清除了。
89、QQ的常用***方式:1)利用×××***:新建一个文本文档,在其中随便地输入一些内容,然后将该文件放入一个空文件夹中,不断地全选(Ctrl+A)、复制(Ctrl+C)、粘贴(Ctrl+V),复制到几百上千时全选并拖到要***的对象的头像上,这时对方就会不停地接收文件,严重情况下将导致对方掉线。不过要想进行这种操作,自己的电脑配置必须要好;2)获得对方的QQ密码:暴力破解、专门的破解工具、使用***程序、破解E-mail。很多用户在上网时都有不好的习惯,即随便单击不熟悉的网友发过来的超链接或者图片链接而感染病毒、***。在网吧等公共场合使用QQ后不及时地处理掉自己的QQ上网痕迹,这样很容易给他人查看聊天记录以及盗取密码之机。更难防的是有人事先在计算机上安装了盗号***,可使QQ用户在不经意间上当;3)使用“聊天记录查看器”查看聊天记录;4)破解本地QQ密码软件:QQ破密使者、用“QQ眼睛”获取QQ号及密码、QQ掠夺者、QQ密码黑眼睛。
90、远程***QQ方式:1)强制聊天:打开任意一个网页,在地址栏中输入: http://wpa.qq.com/msgrd?V=1&Uin=******&Site=ioshenmue&Menu=yes,其中,“******”是要强制聊天的对象(并不一定是好友)的号码。按下[Enter]键后会弹出一个QQ聊天对话框,聊天对象正是自己所填入QQ号码的用户。利用此方法即使对方把自己拖入黑名单也不会阻止收到自己所发的信息;2)使用“狙击手IpSniper”进行IP探测:是一款探测IP能力很强的软件,能探测对方(包括好友和陌生人)、腾讯服务器及腾讯广告服务代理的IP地址及端口等功能。
91、防止QQ被破译:1)设置QQ密码:密码的长度至少;2)记忆密码;3)保护好自己的邮箱:QQ邮箱,作为赠品,每个QQ注册用户都可以获得一个QQ邮箱,而此邮箱的默认密码和注册QQ时设定的QQ密码是一样的,所以通过此邮箱的密码破解QQ密码对广大用户来说也是很有威胁的。对于这个问题的解决方法很简单,修改QQ密码或者邮箱就可以了;2)设置自己的资料:不要填写自己的真实资料;3)养成良好的上网习惯:在公共场合使用QQ后要记得删除自己号码的所有信息,此信息一般是在以自己的QQ号命令的文件夹内:c:\Programfiles\Tencent\598533975,删除后清空回收站,这样自己的QQ号,聊天记录等信息在计算机上就没有痕迹了。对于有硬盘保护的网吧等,下机后重启也是不错的方法。
92、防范IP地址被探测:使用QQ是一种极可能泄漏IP地址的原因。1)隐身登录;2)拒绝陌生人发送的消息:单击QQ界面下的[菜单]按钮弹出一个多功能的快捷菜单,选择[设置]>[系统设置]菜单项,随即会弹出[QQ2006设置]对话框,在[系统设置]选项中切换到[基本设置]界面,在[综合设置]组合框中选中[拒绝陌生人消息]复选框,然后单击[确定]按钮即可;3)使用代理服务器。
93、防范QQ×××和***:1)防范QQ×××:可以把他先拖入黑名单,再设定“拒绝陌生人消息”;2)防范QQ***:登录时在自己的号码之前加一个0,这样不影响登录却能迷惑本类***,用粘贴的方法输入QQ号和密码也会起到瞒天过海的作用。另外用户还可以利用“Ewido Security Suite Plus”查杀,它是一款非常好的***软件,一般被发现的***都能查杀。因产软件“瑞星”等也可以查杀大部分的***;3)最新版的QQ2006Beta3对很多***程序就有很好的防御能力,当它发现本机有认识的***时,会提示用户不要登录QQ,并且建议用户重启计算机,重启后***就会被清除;4)注意超链接等消息:这些链接内容一般为具有恶意代码的网站,单击后可能会感染病毒和***;5)最终防御:最安全的方法还是要申请QQ密码保护,即使自己的QQ被黑,也可以找回密码。
94、使用流光软件探测E-mail帐号与密码:“流光5.0”是一个比较不错的国产软件,具有非常丰富的功能,它可探测多种主机漏洞,探测用户信息以及破解密码等。
95、使用“溯雪Web密码探测器”获取邮箱密码:“溯雪Web密码探测器”是利用asp、cgi对免费邮箱、论坛、聊天室等进行密码探测的软件。密码探测主要是通过设定的字典猜测生日的方法来实现。由于许多人对密码的设置采用了自己的生日或者常用的英文单词等较简单的方式,因此这就给溯雪留下了很大的施展空间。
96、使用“Web Cracker4.0”获取Web邮箱密码:“Web Cracker4.0”有很实用的功能,同时也支持代理服务器,其Web邮箱密码的破解与POP邮箱相似。利用“Web Cracker4.0”破解的过程甚至比“流光”、“溯雪”软件更简单一些,只要输入准备好的账号、密码字典以及目标主机的地址就可以开始破解了。另外,“Web Cracker4.0”还有声音提示功能,能提醒用户探索结果是否成功。
97、使用“黑雨”软件暴力破解邮箱密码:这是一款非常好的POP3邮箱密码破解软件,它可以根据用户的不同情况采取深度(位数)、广度算法的结合以加快邮箱破解的速度。
98、使用“E-mail网页神抓”获取E-mail网页地址:“E-mail网页神抓”是从几百个网站找到含E-mail地址的网页并保存,从网页导入网站,10线程同时运行,速度极快。其查找规则如下:每个站点首页若发现含有E-mail地址的网页,地址也将保存并停止查找。若首页没发现则查找下一级,若下一级的任何一个网页含E-mail地址也将保存并停止。若首页下一级也没有,则不再继续查找。
99、使用邮箱×××进行***:邮箱×××具有巨大的恶意破坏性,能使对方邮箱因为被塞满而不会再收到新的邮件。它们有:超级邮箱轰炸机、邮箱轰炸机、E-mail杀手、邮箱杀手、邮箱终结者、QuickFyre、Advanced E-mail Seacher1.0、Mail Bomb2.0、熏衣草邮件×××***器、邮箱×××等。
100、对付邮箱×××及病毒的方法:1)不在论坛、聊天室等公共场合嚣张;2)不在公共场合留下自己的邮箱;3)把垃圾邮件放到垃圾邮件活页夹里;4)谨慎使用自动回信功能;5)信箱遭遇***时向当地的ISP求援;6)多申请几个免费邮箱;7)用删除E-mail×××的工具如E-mail Chomper等在服务器上清除×××;8)必要时修改自己的邮箱表现方式;9)采用过滤功能;10)选择可靠的防毒软件;11)学会识别邮件病毒;12)在硬盘上杀毒。
101、E-mail的前景:1)方便、快捷的电子书信;2)E-mail对信息业的挑战;3)作为网上优盘。
102、恶意代码的特征:恶意代码的编写大多是出于商业或者探测资料目的,比如宣传某个产品、提供网络收费服务或者对他人的电脑直接进行有意的破坏等。
103、非过滤性病毒:非过滤性病毒包括谋件、口令破解软件、键盘输入记录软件、Zombies和逻辑时间×××等,***者使用这些软件来获取口令、侦察网络通信等。非过滤性病毒的破坏性很大,对它的防御孙是一件简单的事情。1)谍件;2)口令破解软件;3)键盘输入记录软件;4)Zombies;5)逻辑和时间×××。
104、恶意代码的传播方式和传播趋势:恶意代码传播方式可以分为病毒、***、蠕虫、间谍软件等,其传播的目的已有所变化,传统的***活动往往是受好奇心驱使,希望炫耀自己的技术才华,而现在的威胁则是以获利为目的。这些***通常为犯罪行为,如为牟取经济利益而进行的盗取用户信息从而对用户进行敲诈和欺诈等。恶意代码的传播方式:1)病毒;2)***;3)蠕虫;4)间谍软件;5)移动代码。恶意代码的传播趋势:1)种类更模糊;2)蠕虫混合传播模式;3)多平台***;4)使用销售技术。
105、自动弹出网页和对话框:对广大网民来说,上网冲浪时IE浏览器每隔几分钟就会窜出一个网页来,不是下载手下机铃声就是一些不健康的黑黄网站,不但影响自己的心情,计算机可能还会因此而感染病毒。所以每个网民都应该做做了解并懂得保护自己的IE浏览器:1)通过注册表清除弹出网页;2)通过注册表清除弹出的对话框;3)利用杀毒软件。
106、浏览网页注册表被禁用:我们平时修改注册表都是通过修改Regedit来实现的,但是当系统因感染网页病毒而使注册表编辑器被禁用了怎么办?1)通过.reg文件;2)通过组策略。
107、IE标题栏、默认首页被强行修改:可以通过建立运行.reg文档或者修改注册表来解决。
108、IE查看“源文件”被禁用:用户在浏览网页的时候可能经常想看一下该页的源代码,但是选择[查看]>[源文件]菜单项时却发现打不开,此时的问题很可能是注册表被修改了。
109、IE×××***类型、后果:如果不小心遭到×××***,轻则会死机,重则会格式化硬盘,这样不仅影响用户的心情,而且可能造成信息资料的永久丢失。1)超级大图片;2)页面被冻结;3)无法关闭的页面;4)不断弹出相同的页面;5)眼花缭乱的黑白变幻。
110、对网页×××的防范与补救:IE浏览器被***或感染后可能会对用户造成很大的不便;乱弹广告、网速变慢、主页被改、信息资料泄漏以及系统受破坏等,对此用户当然不可能置之不理。1)留意最近安全动态;2)安装防火墙和杀毒软件并及时升级;3)不随意打开键接;4)设置IE过滤能力。
111、常见ASP脚本***与防范:由于ASP方便易用,因此很多网站后台程序都使用ASP脚本语言。但是由于ASP本身存在的一些安全漏洞,如源代码泄露漏洞、密码验证问题以及IIS漏洞等,再加上编程人员稍不小心就会给***提供可乘之机,所以本类***需要对ASP脚本语言非常熟悉,且能够洞察到其漏洞,对初学者来说只要知道主要分哪几类就可以了。1)简单的脚本***;2)验证被绕过;3)用户名及口令被破解;4).inc文件泄露漏洞。
112、跨站Script***和防范:在******访问网站客户的时候,***往往会利用网站服务器并把它变成自己的帮凶,微软称这种***为跨站Script***。
113、莫要进入“万花谷”:“万花谷”是一个含有害代码的ActiveX网页文件,它通过一个网址连接来对计算机用户造成破坏。因其巨大的破坏性和传播的广泛性使其成为了网络上臭名昭著的网页病毒。1)用户不能正常地使用Windowst的DOS功能程序;2)用户不能正常地退出Windows;3)开始菜单上的“关闭系统”、“运行”等栏目被屏蔽,以防止用户重新以DOS方式启动,并关闭DOS命令、关闭REGEDIT命令等;4)将IE浏览器的首页和收藏夹中都加入了含有该有害代码的网络地址;5)最后的表现是在用户计算机的IE上打开无数的窗口,使得IE根本无法使用,同时一些正常的功能:桌面、开始中的运行方式以及注册表等都无法使用。
114、防止IE浏览器网址泄密:上网后浏览器总会保留一些上网的痕迹,如历史链接和填表内容等,这些会暴露个人上网的隐私,并且可能让一些居心不良的人通过这些隐私盗窃用户的邮箱和其他的个人资料。所以对于上网的用户,尤其是在公共场合上网的用户来说,上完网后删除浏览器中的历史链接和填表内容是很重要的。1)用IE浏览器清除上网记录;2)用软件清除上网记录。
115、清除网络实名:网络实名的发明给了网民特别是不懂英文的用户很大的方便,用户只需要输入代表网站的几个汉字或者同音字而不用输入http、www、com、cn等就可以进入所要进的网站。但由于一些用户安装此软件后出现了不能删除地址栏里的实名、修改浏览器并且无法实现正常卸载等现象而造成了很大不便。
116、屏蔽各种广告:对于广大网民来说,上网时不愿碰到的除了网速问题、感染病毒外,还有就是铺天盖地的广告。解决各种广告的弹出问题是提高上网效率的有力保证。1)屏蔽Windows XP的“信使服务”;2)利用IE浏览器自身携带的工具;3)利用工具软件“超级兔子”。
117、良好的上网习惯:1)上网之前安装杀毒软件、防火墙以及防***和广告的软件,并保证经常性地升级;2)不要盲目地单击提示框里的“是”或者“YES”,原则是不知道和不懂的统统以“不”或“No”为主;3)在公共计算机上不要保留密码、上网记录等内容;4)尽量避免浏览很陌生或者不健康的网站,一般不知道的链接或者论坛的链接应少点或者不点;5)对下载软件首先要进行杀毒处理。
118、设置代理服务器:代理服务器的功能就是代理网络用户去取得网络信息,形象地说,代理服务器是网络信息的中转站。代理服务器是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)模型的对话层。上网者可以通过使用代理服务器隐藏自己的IP,以免遭受网络的***。
119、关闭端口:查找到开放的端口后,接下来的问题是哪些端口是必需的,哪些端口是可以关闭的。一般情况下除了Windows XP默认开放的135、137、138、139和445,有些网络有关的软件需要使用到某些端口,例如最常用的QQ所需端口4000之外。对于一台需要浏览网页的计算机来说,用户可以自己来配置一下以提高安全性。1)查找开放的端口;2)关闭端口:单击[本地连接]>[Internet协议(TCP/IP)]选项属性>[高级] >[选项] >[TCP/IP筛选],将[TCP]端口、[UDP]端口、[IP协议]列表框上方的[只允许]单选按钮全部选中,连续单击[确定]即可应用设置;3)禁用NetBIOS;4)开启WindowsX自带的网络防火墙。
120、配置安全策略保护端口:网上有些扫描器例如letmein.exe、whoisadmin.exe等,是通过TCP的139和445端口来获取一些计算机相关信息的,例如计算机的名称、管理员账号,这样便可以通过相应的***工具进行***了。当知道了管理员的账号后,可以通过猜测或者暴力破解其密码的方法来获得计算机的控制权。用户可以对安全策略进行配置来禁止TCP139/445连接。
121、间谍软件:一些软件为了广告的目的,会在用户不知情的情况下通过用户的互联网连接偷偷地收集用户的信息。间谍软件应用程序通常作为从互联网下载的某一个免费软件和共享软件的隐藏部分而被捆绑。一旦被安装,间谍软件将监控用户上网的行为,并且把这些信息通过后台传输给幕后的控制者。间谍软件可以收集电子邮件地址、信用卡密码信息等许多信息。
122、使用Ad-aware驱逐间谍软件:Ad-aware是一款小巧易用的系统安全工具。它可以扫描计算机的内存、注册表、硬盘和外部存储器,并且快速地找出广告跟踪文件和相关成分,然后按照用户的选择完全地将它们删除。使用该工具可以很方便地清理自己的系统,使用户在网上冲浪的同时可以高度地保护自己的稳私。此外Ad-aware有着漂亮的界面并且支持在线升级,是防火墙和杀毒软件的最佳补充。
123、反间谍高手——安博士:安博士是一套优秀的反间谍软件,用于查杀潜伏在系统内的间谍软件。
124、使用Windows 进程管理器管理进程:所谓进程,就是系统中应用程序的运行实例,是应用程序的一次动态执行,是操作系统当前运行的执行程序。系统当前运行的执行程序包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序。另外,进程中也包括用户不知道而自动运行的非法程序、病毒和***。危害较大的可执行病毒同样会以进程的形式出现在系统内部,那么认识进程并及时地查看和准确地杀掉非法进程对于手工杀毒来说能起着关键性的作用。一般病毒和***之类的危险程序在运行的时候,都会在这里露出其踪迹来。
125、使用“超级兔子”清除***:“超级兔子”是一款优秀的国产软件,该软件的功能非常强大,不仅可以用来清除***,而且可以很好地对系统进行优化和管理。“超级兔子”是一个完整的系统维护工具,可以清理用户计算机内大多数的文件和注册表里面的垃圾;同时还有强力的软件和卸载功能,可以清理一个软件在电脑内的所有记录。“超级兔子”共有8大组件,可以优化、设置系统大多数的选项,打造一个属于自己的Windows操作系统。“超级兔子”上网精灵具有IE修复、IE保护、恶意程序检测以及清除功能,还能防止其他人浏览网站,阻挡×××网站,以及进行端口的过滤。“超级兔子”系统检测可以诊断一台电脑系统的CPU、显卡、硬盘的速度,由此检测电脑的稳定性及速度,还有磁盘修复及键盘检测功能。“超级兔子”进程管理器具有网络、进程、窗口查看方式,同时“超级兔子”网站还提供有大多数进程的详细信息,是国内最大的进程库。使用“超级兔子”安全助手可以隐藏磁盘、加密文件。“超级兔子”系统备份是国内惟一能完整地保存Windows XP注册表的软件,可以彻底地解决系统上的问题。
126、使用Trojan Remover清除***:Trojan Remover是一个专门用来清除特洛伊***和自动修复系统文件的工具,能够检查系统登录文件、扫描WIN.INI、SYSTEM.INI和系统登录文件,且扫描完成后会产生Log信息文件,并帮助用户自动地涂除特洛伊***和修复系统文件。
127、使用360安全卫士维护系统安全:360安全卫士是奇虎公司推出的一款安全类上网辅助软件,它拥有查杀恶意软件、插件管理、病毒查杀和诊断及修复等四大强劲功能,同时还提供弹出插件免疫、清理使用痕迹以及系统还原等特定的辅助功能。
128、防范***的***:1)不要执行任何来历不明的软件;2)谨慎使用自己的邮箱;3)不要轻信他人;4)不要随便留下自己的个人资料;5)养成良好的网络道德;6)不要随便下载软件;7)最好使用第三方邮件程序;8)不要轻易打开不明附件和链接;9)始终显示Windows文件的扩展名;10)尽量少用共享文件夹;11)给电子邮件加密;12)隐藏IP地址;13)运行反***实时监控程序。
转载于:https://blog.51cto.com/xtusrmf/262273