提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
2,黑客攻击
一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1)、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5)、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6)、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7)、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
命令查询法
这种方法是通过Windows系统内置的网络命令“netstat”,来查出对方好友的IP地址,不过该方法需要你先想办法将对方好友邀请到QQ的“二人世界”中说上几句话才可以。下面就是该方法的具体实现步骤:
首先单击“开始”/“运行”命令,在弹出的系统运行对话框中,输入“cmd”命令,单击“确定”按钮后,将屏幕切换到MS-DOS工作状态;然后在DOS命令行中执行“netstat-n”命令,在弹出的图4界面中,你就能看到当前究竟有哪些地址已经和你的计算机建立了连接(如果对应某个连接的状态为“Established”,就表明你的计算机和对方计算机之间的连接是成功的);
其次打开QQ程序,邀请对方好友加入“二人世界”,并在其中与朋友聊上几句,这样你的计算机就会与对方好友的计算机之间建立好了TCP连接;此时,再在DOS命令行中执行“netstat-n”命令,看看现在又增加了哪个tcp连接,那个新增加的连接其实就是对方好友与你之间的UDP连接,查看对应连接中的“ForeignAddress”就能知道对方好友的IP地址了。
四种方法g7
当你使用QQ与好友聊天时,可以通过多种方法获得好友的IP地址,我把最常用的几种方法介绍过给大家。pp%F
一.通过与好友聊天问好友IP地址)
这一着通常是很难奏效的,不过这是最简单获得对方IP地址的方法。如果你问我的IP地址的话我会告诉你的。因为我总是在网吧上网,你知道我的IP地址后不管干什么坏事都对我造不成什么损失。所以你只管问。当问不着只有采取其他方法了。-
8F;cel
二.通过QQ补丁获得好友IP地址\^Z5i
在网上下载一个能显示好友IP地址的QQ补丁就行了,或着直接下载一个能显示对方IP的qq聊天软件。这时你与对方聊天时,对方的IP地址就显示你的在QQ窗口里。但是最新出的QQ的“补丁”没做出来的话,就得用其他方法了。}K
©西墙明镜论谈 -- 肇东第一个门户网站 CA>ga
三.通过DOS命令获得QQ好友IP地址M
在与好友聊天时可以通过DOS命令“netstat"获取对方的IP地址的,它是Windows自带的命令。但是要在聊天模式里才能用。K3
当与好友聊天时在DOS窗口里输入命令:"netstat -n",后你会看到: m$}b
Active ConnectionsV
Proto Local Address Foreign Address State<
TCP 202.109.34.78:1200 202.121.139.35:61555 ESTABLISHEDL[?
......“此处的内容的多少不一,反正是和上面一行的形式相同,只是IP不同。”yB^$]
TCP 202.109.34.78:4869 211.202.1.227:23 ESTABLISHED=fO
©西墙明镜论谈 -- 肇东第一个门户网站 $C~
这时退出“聊天模式”,然后在DOS下再输入一次上述命令。你会看到: qd(mVY
Active Connections l4Mt[7
Proto Local Address Foreign Address State}r
TCP 202.109.34.78:1200 202.121.139.35:61555 TIME_WAITImQ
......)("
TCP 202.109.34.78:4869 211.202.1.227:23 ESTABLISHEDf2-
©西墙明镜论谈 -- 肇东第一个门户网站 T
比较上述两组数据,不同的就是对方得的IP地址。上例的IP地址是:202.101.139.35!原因:在与好友聊天时,双方要要产生连接。“ESTABLISHED”的意思就是“连接已建立”。而退出聊天后的“TIME_WAIT”的意思就是“等待连接”。很简单吧。Nl$Q
©西墙明镜论谈 -- 肇东第一个门户网站 vg~?Pq
四.通过软件查QQ好友IP1g
在好多查通过QQ查IP的软件中。本人对“IpLocate”比较欣赏。此软件目前的版本是6.0。主要功能是:^`
1. 能够查出QQ上好友,陌生人的IP地址及所处地区。2. 输入IP便能查找出与之对应的国家或地区所在地。3. 能够进行IP攻击。4. 能够隐藏在系统托盘中。5.用户可以自定义数据。使用方法很简单只要按下本软件的监听按钮,然后向某人发一消息或等某人向你发消息,程序就会显示该人的QQ号码,IP地址,端口和所处区域。具体说明参照它的帮助。XkgSQ
但是请注意如果查不到IP地址可能是下列原因:V\.h'C
1.IpLocate.exe与wry.dat必须放在同一目录下。+Kc
2.一定要先打开QQ,再打开本软件,否则将无法监听。!f
3.如果,本人在局域网内,监听功能可能无效。2}9d
4.如果,发送的消息经服务器转送,则无法监听对方的IP地址。.
获得好友的IP地址还有其他方法,这里就不一一介绍了。至于获得对方IP地址有什么用处,你自己想吧,这里就不引导你做坏事了。
实施攻击的初步一般是要查到欲攻击目标的IP地址。查他人IP地址的方法有很多,按查找对象来划分,大致可分为四大类(我自己定义的,不准确):查QQ用户IP地址、聊天室中查IP、查任意一个人的IP地址、查互联网中已知域名主机对应的IP地址。下面我们举例来看看如何查他人IP地址
一、查QQ用户IP地址
1.通过FolkOicq查IP
FolkOicq是个能给QQ添加IP显示补丁的程序,最新版本FolkQQ0530SE_B2。下载后得到一个Zip的压缩包,用Winzip解压出文件QQ2000.EXE,将它复制到QQ的安装目录下(在这之前最好是备份一下原来的QQ2000.exe,防止以后出错不能恢复)。然后运行QQ2000,点一个在线用户,你会发现在QQ号下面有IP地址了。
此主题相关图片如下:
看到61.183.121.18了吗?对!这就是对方的IP地址。
.通过IpSniper查IP
IpSniper是针对QQ2000的IP地址查询工具。它支持目前OQ2000所有的版本,在Win98和Win2000操作系统下都可正常工作。当你第一次运行IpSniper程序时,会弹出一个对话框,要求你在“设置”中设置好各个参数。点击“设置”,指定QQ执行文件所在的目录以及文件名,点击“确定”即可。
下次运行IpSniper,就会直接启动QQ主程序。当你与好友或者陌生人通话的同时,IpSniper会实时的截获通话者的Ip地址、端口号以及对方的QQ号码,并把对方所在地的地理位置一并显示出来。
此主题相关图片如下:
3.通过防火墙查IP
由于QQ使用的是UDP协议来传送信息的,而UDP是面向无连接的协议,QQ为了保证信息到达对方,需要对方发一个认证,告诉本机,对方已经收到消息,防火墙(例如天网)则带有UDP监听的功能,因此我们就可以利用这个认证来查看IP,哈哈,得来全不费功夫!
现在让我们举一个实际的例子来看看如何用天网查IP。
第一步:打开天网防火墙的UDP监听;
第二步:向他(她)发送一个消息;
第三步:查看自己所用的QQ服务器地址,在本例中是202.104.129.252;
第四步:排除QQ服务器地址,判断出对方的IP地址,在本例中是61.133.200.90;
]
怎么样,他(她)跑不掉了吧?闲太麻烦?要知道腾迅的QQ升级速度比火箭都快,用前两个办法总是有版本限制的,用这个方法可是一劳永逸啊!
4.通过NetXRay查IP
NetXRay是由Cinco Networks公司开发的一个用于高级分组检错的软件,功能很强大。用一个功能如此强大的武器来查QQ的IP,有点“大才小用”了。
第一步:运行NetXRay,在菜单中选取tools→Matrix
第二步:选择选择下端出现的IP标签。
第三步:按右键,在弹出的菜单中选中Show Select Nodes
第四步:打开QQ和你想查的人聊上一句,同时观察窗口,在数据包发送的那一瞬间颜色有变化的数据线就是你和他之间的IP连线。看看数据线的另一头,那个ip地址(61.138.121.18)就是你梦寐以求的东西。
用NetXRay查QQ用户IP地址的方法还有好几种,其余的方法大家可以自己摸索试试
查QQ用户IP地址的方法和工具还有很多,这里介绍的方法已经足够你用的了,实在不行,自己找一些这方面的工具用用,很容易的。
二、聊天室中查IP
1.用IP Hunter
IP Hunter是独孤剑客开发的软件。用IPHunter在聊天室查IP方法如下:在允许贴图、放音乐的聊天室,利用HTML语言向对方发送图片和音乐,如果把图片或音乐文件的路径设定到自己的IP上来,那么尽管这个URL地址上的图片或音乐文件并不存在,但你只要向对方发送过去,对方的浏览器将自动来访问你的IP。对于不同的聊天室可能会使用不同的格式,但你只需将路径设定到你的IP上就行了。实例说明如下:
如:“***聊天室”发送格式如下:
发图象:img src=""
发音乐:img bgsound="http://61.159.91.29/love.mid"
在IP Hunter的“对方IP地址”栏中就会显示出他(她)的IP。
局限性:如果对方在浏览器中将图象,声音全部禁止了,此方法无能为力。对于使用代理服务器的,此方法也只能查到他所用代理的IP地址,无法查到其真实IP地址。
2.用F_ip
F_ip是一个网络工具,可以查本地IP和远程IP。用F_ip查IP必须在支持WEB的聊天室才可以使用,也就是说,你可以在聊天室贴自己主页上的图片,你才能使用这个功能。
首先:运行f_ip,看到“http:”页面里有2句html语句,假设你看到的第一条是img src=http://61.159.91.23/001.gif,如果你所在的聊天室也是用这条命令贴图,那么你就可以直接使用它向你想查ip的人发这句话,1分钟之内就会在文本框中输出对方的ip,如果你所在的聊天室不支持img src=http://61.159.91.23/001.gif语句,就用所在聊天室所用的语句,但记住要把地址换成你的IP。
3.利用聊天室中的资料文件查IP
有些聊天室的服务器会把使用者的资料或对话及IP地址存为一个文件,并且大多数的服务器并没有将这个文件做加密处理,所以,我们可以通过访问这个文件从而得到用户的IP地址列表。这些文件通常是叫:online.txt 、userdata.txt 、message.txt、whoisonline.txt、或干脆就叫IP.txt。你只要在浏览器中叫出那个文件来看就可以查看一切了……由于本方法对聊天室威胁太大,因此这里就不介绍具体查找文件的方法了,在此提出的只是个思路而已。
三、查任意一个人的IP地址
1.主动查对方的IP
这种查任意一个人IP地址的基本思路是:若想知道对方的地址,只需设法让对方访问自己的IP地址就可以了,一旦对方来访问,也就建立了一个SOCKET连接,我们就可以轻松地捕获他(她)的IP地址。当然前提他得在线。
第一步:申请一个转向域名,如126.com等,并在网上做一个主页(主页无论怎么简单都可以,目的是为了查IP地址嘛);
第二步:在你想查别人IP的时候,到你申请域名的地方,将链接转到你的IP;
第三步:打开查IP地址的软件,如IP Hunter;
第四步:告诉那个你想查其IP地址的人,想办法(是用甜言蜜语还是美…计,就看你的了)让他去你的网站看看,给他这个转向域名;
第五步:当他输入此网址以后,域名会自动指向你的IP,因此你就能知道他的IP了;
第六步:当你查到他的IP地址后,再将转向的地址改为你网站的地址,达到隐藏的目的。
2.被动查对方IP
如今的网上真的不大安静,总有些人拿着扫描器扫来扫去。如果你想查那个扫你电脑的人的IP,可用下面的方法。
一种做法是用天网,用软件默认的规则即可。如果有人扫描你的电脑,那么在“日志”中就可以看到那个扫你的人的IP了,他扫描你电脑的哪个端口也可从中看出。由于我们在前面已经讲了用天网查QQ用户IP的方法,因此在这里就不多说了。
另外一种做法是用黑客陷阱软件,如“小猪快跑”、“猎鹿人”等,这些软件可以欺骗对方你的某些端口已经打开,让他误以为你已经中了木马,当他与你的电脑产生连接时,他的IP就记录在这些软件中了。以“小猪快跑”为例,在该软件中有个非常不错的功能:“自定义密码欺骗端口设置”,你可以用它来自定义开启10个端口用来监听,不大明白?OK,下面就以把自己的计算机伪装成中了冰河木马为例,看看可爱的小猪是怎样欺骗对方、如何查到扫描者的IP的吧!
点击“端口设置”选“自定义木马欺骗端口设置”,进入“木马欺骗端口设置”对话框。
在“木马欺骗端口设置”界面上用鼠标选中“端口1”,“端口数”填冰河木马的默认端口7626,其他不用填,点击“设置完毕”退出。好了,冰河木马欺骗端口设置完毕。
现在回到“小猪快跑”的主界面,点击“开始监视”,工作区内立即出现“7626端口开始监视”的提示,欺骗开始了……
这时,如果有“灰”客对你的计算机进行扫描,他就会发现你计算机的7626端口开着,这个“灰”客自然会以为你中了木马冰河呢。当他用冰河控制端登陆你的计算机时,冰河会告诉他“命令发送完毕”,由于你没有中木马,所谓的木马是你设置出来的假木马,因此他也就无法再进行下一步了。无论他登陆多少次,都只会看到“命令发送完毕”,而“小猪快跑”的主窗口中却清清楚楚地显示出“***.***.***.***试图连接你的7626端口,已经开始欺骗”。其中“***.***.***.***”就是对方的IP地址了,知道了对方的IP地址后,你就可以爱怎么办就怎么办了。
四、查互联网中已知域名主机的IP
1.用Windows自带的网络小工具Ping.exe
如你想www.sina.com.cn的IP地址,只要在DOS窗口下键入命令“ping www.sina.com.cn”,就可以看到IP了。
2.用工具查
这里我们以网络刺客II为例来说说。
网络刺客II是是天行出品的专门为安全人士设计的中文网络安全检测软件,运行网络刺客II,进入主界面,选择“工具箱”菜单下的“IP<->主机名”,出现一个对话框,在“输入IP或域名”下面的框中写入对方的域名(我们这里假设对方的域名www.sina.com.cn),点击“转换成IP”按钮,对方的IP就出来了,是202.106.184.200。
网络刺客II下载地址查局域网中客户机IP的方法同
现在流行做黑客啊?
可以用什么软件入侵别人的电脑?
看了就算你是新手也会入侵电脑了
本文主要讲述用木马攻击别人电脑,国产木马冰河2.2很不错的软件,看完本文后你可以准备一下软件,来试试。呵呵
别做违法的事情哦。本文的主要目的是让大家了解木马的攻击过程,熟悉了,就好防范了。
开始了。。。
步骤如下:
首先的第一步是:
所谓磨刀不误砍柴工嘛。。。
下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。
下载完毕并解压缩之后跟我进行第二步!
第二步
运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。
第三步
在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。
第四步
进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200 等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。
第五步
观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。
下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。
第六步
点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。
第七步
在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。
好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。
第八步
这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、 D:。
第九步
点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!!
第十步
你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:
1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!
2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!!
第十一步
如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。
第十二步
如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!!呵呵,等吧!!搜索吧!!只要你有时间,你一定能成功!
第十三步
终于成功了!我见到对方计算机硬盘分区了!呵呵,怎么样?你成功了,我的任务就完成了。进入对方计算机后,所有的操作和自己计算机“文件管理器”里的操作一模一样!就没什么黑不到过来的了!
这道快餐是专门为从来没有通过网络进入过对方计算机的网络新手们准备的,主要使用的软件就是著名的国产木马冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了。其他有兴趣的网络新手们,嘿嘿,开始吧,开始你的木马旅程。。。
参考资料:用木马攻击别人电脑,国产木马冰河2.2很不错的软件
电脑攻击工具
服务攻击广义上可以指任何导致你的服务器不能正常提供服务的攻击。这种攻击可能就是泼到你服务器上的一杯水,或者网线被拔下,或者网络的交通堵塞等等,最终的结果是正常用户不能使用他所需要的服务了,不论本地或者是远程。我们这里比较关心远程的,通过网络进行的DoS攻击。
网络应用的普及使我们的工作生活越来越离不开网络。CRM、ERP、办公自动化软件极大的提高了我们工作的效率;通过网络可以找到各种工作、学习资料;我们上网交电话费,查看银行帐户;我们上网交友娱乐。DoS攻击直接的后果可能就是你不能访问这些服务了,对某个DNS服务器或者路由器、防火墙的攻击甚至导致对整个网络的拒绝服务。下面,就来看看这种攻击方式如何远程达到DoS的目的。
具体DoS攻击方法很多,但大多都可以分为以下几类:
利用软件实现的缺陷
OOB攻击(常用工具winnuke),teardrop攻击(常用工具teardrop.c boink.c bonk.c),land攻击,IGMP碎片包攻击,jolt攻击,Cisco 2600路由器IOS version 12.0(10)远程拒绝服务攻击等等,这些攻击都是利用了被攻击软件的实现上的缺陷完成DoS攻击的。通常这些攻击工具向被攻击系统发送特定类型的一个或多个报文,这些攻击通常都是致命的,一般都是一击致死,而且很多攻击是可以伪造源地址的,所以即使通过IDS或者别的sniffer软件记录到攻击报文也不能找到谁发动的攻击,而且此类型的攻击多是特定类型的几个报文,非常短暂的少量的报文,如果伪造源IP地址的话,使追查工作几乎是不可能。
那么如何造成这些攻击的?通常是软件开发过程中对某种特定类型的报文、或请求没有处理,导致软件遇到这种类型的报文运行出现异常,导致软件崩溃甚至系统崩溃。下面结合几个具体实例解释一下这种攻击的成因。
1997年5月7号有人发布了一个winnuke.c。首先建立一条到Win95/NT主机的TCP连接,然后发送TCP紧急数据,导致对端系统崩溃。139/TCP是Win95/NT系统最常见的侦听端口,所以winnuke.c使用了该端口。之所以称呼这种攻击为OOB攻击,因为MSG_OOB标志,实际应该是TCP紧急数据攻击。
原始teardrop.c只构造了两种碎片包,每次同时发送这两种UDP碎片包。如果指定发送次数,将完全重复先前所发送出去的两种碎片包。它可以伪造源ip并跨越路由器进行远程攻击,影响的系统包括Linux/WinNT/Win95。使用的方法是:
teardrop 源ip 目的ip [-s 源端口] [-d 目的端口] [-n 次数]
比较新的一个DoS攻击是Windows的SMB实现中的DoS攻击,2002年8月发布,只要允许匿名连接的windows系统就可以进行远程攻击,强烈建议Windows用户打相应的补丁。它的方法就是先和目标系统建立一个连接,然后发送一个特定的请求,目标系统就会兰屏。发布的测试工具SMBdie.exe是图形界面工具,输入目标地址NETBIOS名称即可。
从上面的讨论可以看出,这种攻击行为威力很大,而且难于侦察。但真实情况下它的危害仅现于漏洞发布后的不长的时间段内,相关厂商会很快发布补丁修补这种漏洞。所以上面提到的几种较老的攻击在现实的环境中,通常是无效的。不过最新的攻击方法还是让我们不寒而栗,我们可以做的就是关注安全漏洞的发布,及时打上新的补丁。如果你想偷懒的话,购买专业安全服务公司的相关服务应该是个更好的选择。
利用协议的漏洞
如果说上面那种漏洞危害的时间不是很长,那么这种攻击的生存能力却非常强。为了能够在网络上进行互通、互联,所有的软件实现都必须遵循既有的协议,而如果这种协议存在漏洞的话,所有遵循此协议的软件都会受到影响。
最经典的攻击是synflood攻击,它利用TCP/IP协议的漏洞完成攻击。通常一次TCP连接的建立包括3个步骤,客户端发送SYN包给服务器端,服务器分配一定的资源给这里连接并返回SYN/ACK包,并等待连接建立的最后的ACK包,最后客户端发送ACK报文,这样两者之间的连接建立起来,并可以通过连接传送数据了。而攻击的过程就是疯狂发送SYN报文,而不返回ACK报文,服务器占用过多资源,而导致系统资源占用过多,没有能力响应别的操作,或者不能响应正常的网络请求。
这个攻击是经典的以小搏大的攻击,自己使用少量资源占用对方大量资源。一台P4的Linux系统大约能发到30-40M的64字节的synflood报文,而一台普通的服务器20M的流量就基本没有任何响应了(包括鼠标、键盘)。而且synflood不仅可以远程进行,而且可以伪造源IP地址,给追查造成很大困难,要查找必须所有骨干网络运营商,一级一级路由器的向上查找。
对于伪造源IP的synflood攻击,除非攻击者和被攻击的系统之间所有的路由器的管理者都配合查找,否则很难追查。当前一些防火墙产品声称有抗DoS的能力,但通常他们能力有限,包括国外的硬件防火墙大多100M防火墙的抗synflood的能力只有20-30Mbps(64字节syn包),这里涉及到它们对小报文的转发能力,再大的流量甚至能把防火墙打死机。现在有些安全厂商认识到DoS攻击的危害,开始研发专用的抗拒绝服务产品,让我们拭目以待吧!
由于TCP/IP协议相信报文的源地址,另一种攻击方式是反射拒绝服务攻击,另外可以利用还有广播地址,和组播协议辅助反射拒绝服务攻击效果更好。不过大多数路由器都禁止广播地址和组播协议的地址。
另一类攻击方式是使用大量符合协议的正常服务请求,由于每个请求耗费很大系统资源,导致正常服务请求不能成功。如HTTP协议是无状态协议,攻击者构造大量搜索请求,这些请求耗费大量服务器资源,导致DoS。这种方式攻击比较好处理,由于是正常请求,暴露了正常的源IP地址,禁止这些IP就可以了。
进行资源比拼
这种攻击方式属于无赖打法,我凭借着手中的资源丰富,发送大量的垃圾数据侵占完你的资源,导致DoS。比如,ICMP flood,mstream flood,Connection flood。为了获得比目标系统更多资源,通常攻击者会发动DDoS(Distributed Dos 分布式拒绝服务)攻击者控制多个攻击傀儡发动攻击,这样才能产生预期的效果。前两类攻击是可以伪造IP地址的,追查也是非常困难,第3种攻击由于需要建立连接,可能会暴露攻击傀儡的IP地址,通过防火墙禁止这些IP就可以了。对于难于追查,禁止的攻击行为,我们只能期望专用的抗拒绝服务产品了。
黑客是用什么软件进行攻击
网络攻击者经常在正式攻击之前,进行试探性的攻击,目的为进一步入侵以获得有用的信息。主要包括扫描技术,体系结构探测,利用信息服务和嗅探Sniffer等方式。而攻击者通常会用扫描技术对个人电脑或企业电脑进行第一步的信息收集。笔者重点介绍攻击者扫描技术和个人电脑如何防此类危害的方法。 网络攻击者常使用方式是地址扫描(ping扫描)、端口扫描、反响映射等操作方式。网络攻击者经常使用的工具包括:strobe、ns、satan(security administrator's tool for auditing network)。利用这些工具可获取网络上的内容、网络漏洞何在等信息。 地址扫描:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。 端口扫描:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。 反响映射:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。
有什么软件可以攻击别人电脑
你可以用arp攻击他的网络。灰鸽子远程操作他的电脑。不过,我个人反对这样做。
可是我不知道用
那你就不要攻击人家了。什么深仇大恨值得你这样啊?
怎么投诉某款国内知名软件攻击了我的电脑???
建议你从以下几个方面入手,查看自己是不是被入侵了.
1.关掉360有关的所有服务.
2.去掉360启动项.
3.查看系统日志,及正在运行的系统进程,或者查看过去运行过的系统进程.把可疑的记录下来后关闭它
4.在审核策略中开始帐户登录事件.成功.
5.查看你的用户组及用户,有无其它用户,administrator及所有用户,都请设置密码.注意不要弱口令.或者定期都更换密码.
6.请用第三方软件,扫描自己开放的服务,比如135 21 3389 等端口是否开启.关将端口相关服务关闭.
请记住,如果你自己电脑的补丁打全且有防火墙,不管是任何人,要想攻击你,都要得到你的用户及密码才能正式攻击你.360也不例外.
所以,你除中貌似360的木马以外,没有别的可能.
局域网攻击软件 电脑局域网 局域网控制
不知道你的网络环境是什么样的?!是用交换机还是路由?
如果交换机,谁是拨号主机?
如果是路由拨号,你可以在路由器上限制啊~~
软件限制终究是有局限的,最好弄个可以网管的路由就一切搞定了~~
转载请注明出处51数据库 » 电脑攻击软件 谁有攻击电脑的软件啊