题名 DLL木马清除全攻略(上)
1
作者
郭建伟
机构
河南
出处
《网络运维与管理》
2014年第17期88-93,共6页
文摘
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵大开方便之门。面对阴险狡猾的DLL木马,我们当然不能任其胡作非为,本文将从分析DLL具体实例入手,从发现DLL木马文件、定位其宿主进程、将其彻底清除等环节,深入介绍铲除DLL木马的具体方法,希望能够对您有所帮助和启发。
关键词
木马清除
DLL
全攻略
黑客入侵
入侵 工具
敏感数据
插入技术
木马文件
分类号
TP317
[自动化与计算机技术—计算机软件与理论]
题名 赤手空拳也能入侵
2
作者
牟晓东
出处
《电脑知识与技术(经验技巧)》
2010年第7期45-47,共3页
文摘
随着各种傻瓜式入侵攻击软件在互联网上泛滥,如今的入侵攻击开始变得越来越简单了:不需要懂得什么高深的知识原理,也不用四处拜师学艺,只须照着动画教程在工具中用鼠标点点按钮进行一些简单的设置,谈笑间就会使目标网站轰然倒下!其实很多的傻瓜式操作入侵工具在其图形化便利操作界面的背后,真正起关键作用的都是Windows操作系统自身所提供的正常命令和服务。
关键词
入侵 攻击
WINDOWS操作系统
入侵 工具
操作界面
互联网
图形化
软件
按钮
分类号
TP309.2
[自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
题名 简析网站“沦陷”七宗罪及预防
3
作者
王昌红
出处
《电脑知识与技术(经验技巧)》
2016年第12期32-35,共4页
文摘
作为网站的管理员,谁都不希望自己的网站被黑客攻击而“沦陷”,但现在的互联网不仅充斥着病毒、木马,而且也有非常多的黑客攻击和入侵行为.其实在很多情况下并不是黑客入侵工具与技术多么高超,恰恰是因为我们网管的安全防护措施不到位而造成了很多入侵事件的发生.正所谓“千里之堤,毁于蚁穴”,从目录遍历、使用默认的后台账号和密码到不采取任何数据库防下载的措施,再从注入漏洞到0Day漏洞……这一个个“小”漏洞都极有可能成为网站被入侵的罪魁祸首,在此与大家分享比较常见的导致网站“沦陷”的七宗罪及预防措施.
关键词
网站
预防
黑客攻击
入侵 工具
安全防护措施
入侵 行为
注入漏洞
管理员
分类号
TP393.092
[自动化与计算机技术—计算机应用技术][自动化与计算机技术—计算机科学与技术]
题名 DLL木马清除全攻略(下)
4
作者
郭建伟
机构
河南
出处
《网络运维与管理》
2014年第18期85-90,共6页
文摘
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。
关键词
木马清除
DLL
全攻略
黑客入侵
入侵 工具
敏感数据
插入技术
后门
分类号
TP317
[自动化与计算机技术—计算机软件与理论]
题名 IPC$管道入侵工具
5
作者
小猴哥
出处
《网上俱乐部(电脑安全专家)》
2005年第6期52-54,共3页
文摘
IPCS管道入侵可以说是一种非常典型的入侵手法。关于IPCS管道入侵的工具非常多,今天笔者引导大家使用VB开发一个IPCS管道入侵工具,让我们了解IPCS管道入侵的基本原理.以做到知己知彼.百战不殆。
关键词
入侵 工具
管道
IPC$
IPCS
入侵 手法
VB开发
基本原理
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TE985.8
[自动化与计算机技术—计算机科学与技术]
题名 空降部队——在线入侵系统
6
作者
XIAOY
出处
《网上俱乐部(电脑安全专家)》
2005年第5期63-65,共3页
文摘
踏雪寻熊:在刚上常常可以看到一些在线的入侵网站系统,这些系统提供了诸如在线扫描、在线“3389”连接和在线溢出等服务。虽然每个黑客都有自己常用的一些入侵工具,但在某些场合可能不方便使用,也可能没有太多时间去下载所需要的入侵工具。这时,他们往往会借助于自己的在线入侵系统,召唤出一支能征善战的“空降部队”。只要有网络,就能展开入侵——这就是在线入侵系统的魅力所在。本文仅供技术研究,如用于非法用途,后果自负!
关键词
入侵 系统
在线
部队
入侵 工具
网站系统
线扫描
黑客
下载
分类号
TP309
[自动化与计算机技术—计算机系统结构]
TP273
[自动化与计算机技术—计算机科学与技术]
题名 CMD模拟入侵实验
7
作者
牟晓东
刘守水
机构
山东省招远一中新校微机组
出处
《网管员世界》
2008年第10期89-90,共2页
文摘
CMD命令虽然需要刻意去记清其格式和用法,但的确非常快捷方便,具有图形操作所不可比拟的优势。甚至,一个赤手空拳的非法入侵者完全可以不借助任何入侵工具,只使用Windows自身所带的这些CMD窗口命令,就能完成对目标主机的全权控制。
关键词
入侵 工具
MD模拟
WINDOWS
实验
非法入侵 者
快捷方便
图形操作
CMD
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TG111.4
[自动化与计算机技术—计算机科学与技术]
题名 偷窥黑客的黑盒子
8
作者
朱运喜
出处
《科技潮》
2000年第10期132-133,共2页
文摘
黑客在 Internet 上的种种恶劣行径已严重破坏了网络的安全与隐私,使网络难以完全发挥它应有的作用。大家之所以对电子商务或其它网络活动踌躇不前,主要原因之一,就是因为对网上的安全和个人隐私有所顾虑。全球资讯界及相关行业都在设法解决这个问题,力求保护自己的系统免遭黑客蹂躏。孙子兵法有云:“知己知彼,百战百胜”,所以我们应该先了解黑客入侵的一般工具和手法,然后才能采取有效的防卫方法,也只有这样才能收到事半功倍的效果。本文介绍目前黑客最常使用的一些入侵工具及防御的方法,文中的资料大多取材于国内外黑客网站及讨论群组的内容,行黑的工具也挂在网上随手可得。因为容易使用,一些网络或电脑生手也能到处捣乱,这就像在街上公然陈列枪枝武器任人取用一样。
关键词
网络安全
黑客
入侵 工具
防御方法
密码确解工具
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 入侵原来如此简单——极度方便入侵器
9
作者
冰河洗剑
出处
《网友世界》
2006年第10期42-43,共2页
文摘
现在入侵一台主机或网站服务器,已经不是简简单单利用一个漏洞就可以成功的了,需要综合的检测与分析也能的入侵手段。要完成一次成功的入侵,往往可能需要动用系统漏洞扫描器、Telnet、远程终端或SQL数据连接,或者需要对网页进行分析、注入潺洞扫描、使用代理、源代码分析、数据库操作、MD5密码破解等……需要的工具一大堆,在硬盘里面翻来找去的,不胜其烦。一直想要找一个能够集成所有大部分入侵工具的利器,方便入侵。真的有这样极度方便入侵的工具吗?
关键词
入侵 工具
漏洞扫描器
TELNET
网站服务器
源代码分析
数据库操作
数据连接
远程终端
密码破解
SQL
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 换个思路找肉鸡
10
作者
黑蛋蛋
出处
《电击高手》
2004年第2期86-87,共2页
文摘
很多朋友在测试网络漏洞、入侵工具的时候,一般都会在肉鸡上进行吧!这样不仅可以减少测试过程中对自己本机系统的伤害,而且还非常方便,可是哪里有这么多肉鸡让我们实践呢?很多人抱怨肉少人多,资源供应不足!其实只要用心发现,创造大量肉鸡的机会比比皆是。我们通过一次得到肉鸡的过程来告诉大家在平常的上网过程中也可以找到许多方法来创造出更多的肉鸡。
关键词
计算机网络
网络安全
网络漏洞
入侵 工具
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 菜鸟也来当黑客——夜雨下的啊D
11
作者
妖界之箭
出处
《电脑知识与技术(过刊)》
2006年第3期109-111,共3页
文摘
网络的流行带动了各式各样入侵工具的出现,着实让各网站害怕了一阵。而我恰好是只会利用工具来尝试一些傻瓜式进攻方法的菜鸟,啊D-SQL注射工具就属于傻瓜中的傻瓜,自然也就是我的首选之物!
关键词
黑客
入侵 工具
网站
网络安全
多线程技术
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 更小巧更强悍——Eval版免杀ASP木马解析
12
作者
lake2
出处
《黑客防线》
2005年第10期96-97,共2页
文摘
Socke:很久以前lake2就写过一篇文章,介绍了eval这个函数可以傲asp木马,但当时他并没有把这个客户端写出来、这回他终于把这个东西放出来了。模块化设计加上基客execute版的功能,绝对是大家的首选入侵工具.界面上比海阳的更直观一些。至于功能,大家就慢慢测试吧。
关键词
ASP木马
Eval
解析
模块化设计
入侵 工具
客户端
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 打造免杀版MT
13
作者
孤独一枝
出处
《黑客防线》
2006年第5期51-51,共1页
文摘
MT是一款优秀的国产入侵工具.功能非常全面.有的黑友甚至将它和NC相提并论。可是由于MT自身的”黑色基因”.导致其常常被杀毒软件追查。为了让杀毒软件不再干扰我们的入侵.我们就来将MT进行一番免杀处理吧。
关键词
MT
入侵 工具
杀毒软件
黑客
网络安全
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 南域剑盟网络扫描入侵机1.0
14
出处
《黑客防线》
2005年第B04期26-26,共1页
文摘
想必大家在入侵时都可能会用到一大堆的软件.如果一个个都运行.恐怕系统任务栏都会被挤爆。南域剑盟网络扫描入侵机1.0是一个入侵工具的集合,其集成工具包括数据库浏览器.MD5密码破解器.IPC种植,SQL注入器.3389.4899连接器等等,使用起来很方便,有了它就再也不用看到任务栏里那一排长长的程序窗口了。
关键词
网络扫描
系统任务栏
密码破解器
入侵 工具
程序窗口
IPC
MD5
浏览器
数据库
工具 包
连接器
注入器
SQL
软件
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TP316.7
[自动化与计算机技术—计算机科学与技术]
题名 偷窥——扫描
15
作者
clinuxer
赵江
高博·瘦骨
唐时望
出处
《计算机应用文摘》
2004年第9期17-20,共4页
文摘
不可否认,在宽带网络已是标准配置的今天,我们中的许多人时常有种难以抑止的网络“偷窥”欲望——想了解与自己连线、远在天边或是近在眼前的电脑那端的各种相关信息……我无法理解这样的想法,但也从来不忌讳去了解这方面的技术,因为网络偷窥并不会因为我的忽视而不存在。
关键词
网络偷窥
足迹
踩点
DNS查询
Ping扫射
SUPERSCAN
GENIUS
端口扫描
入侵 检测工具
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 LOGLOGLOG安全的log纪录服务器
16
作者
李蕤
出处
《共创软件》
2003年第1期27-28,共2页
关键词
网络入侵 检测工具
开放源码
网络安全
计算机网络
log纪录服务器
LOGLOGLOG
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]