Bahasa :
SWEWE Anggota :Login |Pendaftaran
Cari
Masyarakat ensiklopedia |Ensiklopedia Jawaban |Kirim pertanyaan |Pengetahuan kosakata |Upload pengetahuan
Sebelumnya 2 Berikutnya Pilih Halaman

Merpati abu-abu

Era konfrontasi

(2008 -2010)

Pada tahun 2008, keberhasilan Olimpiade Beijing digembar-gemborkan era Internet global. Sebagai sejarah panjang merpati abu-abu, bodoh fungsional virus sederhana dan hacker dengan sejumlah besar pengguna dari segala usia. Untuk kontrol jarak jauh jaringan produk yang berorientasi untuk memenuhi permintaan pasar untuk telecommuting, penggunaan keselamatan dalam mengoyak teknologi jaringan. Pembentukan virus merpati abu-abu untuk bersaing dengan kekuatan kesusilaan.Penetrasi jaringan yang NAT traversal, terminologi koneksi jaringan, komputer dalam jaringan area lokal, komputer di luar jaringan node dalam jaringan harus terhubung dengan komunikasi, dan kadang-kadang tidak akan ada penetrasi jaringan dukungan. Teknik ini aman dan tidak beracun, telah lulus 360 penjaga keamanan, sertifikasi keselamatan Duba. Jerman shareware tim TeamViewer, juga penerapan teknologi ini. Merpati abu-abu dengan menggunakan "anti-port", firewall server yang bersembunyi Server, pengguna PC terkena dampak serius.

Pengguna biasa menggunakan pengaruh perangkat lunak Internet Security nakal - merpati abu-abu, "ayam." Atau pilih keamanan, teknologi jaringan hijau dalam jaringan yang robek, TeanViewer. Bad uang mengemudi uang baik? Silahkan menunggu dan melihat.

Virus Pendahuluan

(1) Mudah dan nyaman klien membuat baru saja mulai dapat bertindak sebagai seorang hacker. Ketika digunakan dalam kasus hukum, merpati abu-abu adalah sebuah software remote kontrol yang sangat baik. Tapi jika hal-hal untuk melakukan sesuatu yang ilegal, merpati abu-abu telah menjadi alat hacking yang sangat kuat. Ini seperti mesiu, yang digunakan dalam kesempatan yang berbeda, pengaruh yang berbeda dibawa ke manusia. Untuk keterangan lengkap merpati abu-abu merpati abu-abu mungkin hanya dapat membuat jelas bahwa penulis, di mana kita bisa hanya sebentar.

Gray merpati klien dan server menggunakan Delphi. Hacker menggunakan program client untuk mengkonfigurasi program server. Informasi dapat dikonfigurasi termasuk on-line jenis (seperti menunggu untuk koneksi atau koneksi aktif), ketika koneksi aktif menggunakan IP publik (nama domain), password koneksi, pelabuhan, mulai nama item, nama layanan, proses cara tersembunyi, menggunakan shell , agen, ikon dan sebagainya.

Server untuk koneksi klien dengan cara yang berbeda, sehingga pengguna dalam berbagai lingkungan jaringan cenderung keracunan, termasuk pengguna LAN (melalui akses proxy), pengguna dial-up ADSL dan pengguna umum. Sengketa hukum yang melibatkan masalah keamanan internet sejak tanggal 21 Maret 2007 telah sepenuhnya menghentikan pengembangan abu-abu merpati dan pendaftaran. Merpati abu-abu pada versi internet dari perangkat lunak yang ada dikembangkan sebelumnya dan yang dimodifikasi versi merpati abu-abu.

(2) Penulis Ge Juni (1982 -?) Anhui bukit orang, merpati manajer studio abu-abu, mahir dalam Delphi, ASP, pemrograman database 2001 akan menjadi yang pertama untuk rebound aplikasi yang terhubung pada perangkat lunak remote control, kemudian berangkat remote control domestik koneksi bouncing Software boom, pada bulan April 2005, akan diterapkan pada kontrol teknologi layar abu-abu merpati drive virtual, kontrol layar membuat merpati abu-abu mencapai tingkat mahir internasional.

Ge Juni, "merpati studio abu-abu," pendiri, seorang programmer rendah tapi menarik.

(3) sisi layanan:

Dari file konfigurasi server bernama G_Server.exe (yang merupakan default, tentu saja, juga dapat diubah). Kemudian hacker menggunakan segala cara untuk mengelabui pengguna agar menjalankan program G_Server.exe.

Setelah G_Server.exe menjalankan salinan Anda sendiri ke direktori Windows (di bawah 98/XP jendela direktori untuk system tray, sebelah system tray direktori 2k/NT Winnt), dan kemudian dilepaskan dari tubuh ke G_Server.dll dan G_Server_Hook.dll jendela direktori. G_Server.exe, G_Server.dll dan G_Server_Hook.dll tiga file dengan masing-masing bentuk lain server merpati abu-abu, G_Server_Hook.dll bertanggung jawab untuk menyembunyikan merpati abu-abu. Proses dengan mencegat panggilan API untuk menyembunyikan file merpati abu-abu, layanan kunci registri, bahkan dalam proses nama modul. Fungsi dicegat terutama digunakan untuk melintasi file, kunci registri, dan beberapa fungsi traversal modul proses traversal. Jadi, kadang-kadang pengguna merasa dalam obat, tetapi pemeriksaan lebih dekat tapi tidak bisa menemukan sesuatu yang tidak biasa. Beberapa akan merpati lebih abu-abu merilis sebuah dokumen yang disebut G_ServerKey.dll digunakan untuk merekam Keyboard. Perhatikan, G_Server.exe nama ini tidak tetap, dapat disesuaikan, seperti ketika file server-side kustom bernama A.exe, file yang dihasilkan adalah A.exe, a.dll dan A_Hook.dll. G_Server.exe direktori Windows di bawah file register dirinya sebagai sebuah layanan (item startup sistem 9X menulis registry), setiap boot dapat dijalankan secara otomatis, dan G_Server_Hook.dll G_Server.dll dimulai setelah berjalan dan secara otomatis keluar. G_Server.dll mengajukan untuk mencapai fungsi backdoor, dan mengendalikan komunikasi klien terminal; G_Server_Hook.dll melalui mencegat API panggilan untuk menyembunyikan virus. Oleh karena itu, setelah keracunan, kita tidak melihat file virus, tidak dapat melihat virus terdaftar layanan kiriman. Dengan pengaturan server merpati abu-abu file yang berbeda, G_Server_Hook.dll terkadang melekat pada ruang proses Explorer.exe, kadang-kadang melekat pada semua proses.

Merpati abu-abu penulis tentang bagaimana untuk menghindari perangkat lunak anti-virus membunuh untuk menghabiskan banyak energi. Sejak beberapa fungsi API yang dicegat, mode normal sulit untuk melintasi ke file merpati abu-abu dan modul, menyebabkan kesulitan pada pembunuhan. Untuk menghapus merpati abu-abu perpustakaan dinamis dan memastikan bahwa sistem tidak crash proses ini sangat rumit, sehingga mengakibatkan merpati abu-abu baru pada amuk Internet.

Merpati Anti-abu

Untuk merpati abu-abu semua kerugian bagi masyarakat, serta beberapa tim dalam negeri yang diselenggarakan merpati anti-abu-abu, maka merpati abu-abu melakukan serangkaian kontra,

Organisasi anti-merpati abu-abu utama, satu-satunya teknologi khusus, hacker dasar, yang merupakan satu-satunya khusus ilmiah menerbitkan banyak video tutorial pencegahan merpati abu-abu direkomendasikan pengguna lebih memperhatikan.

Prinsip Perangkat Lunak

Perangkat lunak tersebut disebut sebagai Remote Control Software (atau hacking software, software Trojan), mereka adalah C / S struktur (Client / Server, client / server). Software dibagi menjadi klien dan server dalam dua bagian, klien adalah terminal kontrol (digunakan oleh controller), server dikendalikan sisi (digunakan oleh mereka yang dikendalikan), berdasarkan apakah server berjalan akan menunjukkan tanda-tanda jelas berjalan (yaitu, apakah pihak lain tahu bahwa itu adalah menjalankan layanan), dapat dibagi menjadi faksi-faksi yang baik dan jahat, Xiepai adalah software hacker legendaris, trojan horse, adalah tujuan utama dari perangkat lunak anti-virus utama. Setelah mirip prinsip perangkat lunak server berjalan, akan terbuka di port jaringan lokal untuk mendengarkan koneksi klien (waktu tunggu untuk koneksi client), sambungan dibuat, klien dapat menggunakan saluran ini untuk mengirimkan perintah ke server dan menerima data kembali, Anda dapat akses remote.

"prinsip pelabuhan bounce" Pendahuluan.

Jika orang tersebut dilengkapi dengan firewall, klien dikirim ke server akan terhubung ke firewall pertama di intersepsi host server, sehingga program server tidak dapat menerima koneksi, perangkat lunak tidak bekerja dengan benar. Demikian pula, komputer LAN dengan akses Internet melalui proxy, karena lebih dari satu alamat IP bersama dari server proxy, dan alamat IP dari mesin tidak memiliki Internet yang terpisah (hanya LAN alamat IP), sehingga tidak dapat digunakan dengan normal. Itu adalah jenis tradisional software yang serupa dan firewall tidak dapat mengakses server host dalam LAN. Namun seringkali jalan Mengingat, aku bertanya-tanya siapa yang analisis ahli karakteristik firewall ditemukan: firewall untuk koneksi masuk cenderung penyaringan yang sangat ketat, tetapi untuk koneksi keluar tapi pencegahan mengabaikan . Dengan demikian, sebaliknya perangkat lunak umum, bouncing perangkat lunak jenis port server (side dikontrol) inisiatif menghubungkan klien (sisi kontrol), karena alasan rahasia, pelabuhan mendengarkan klien umumnya terbuka pada 80 (menyediakan port layanan HTTP), sehingga bahkan jika pengguna menggunakan software port scanning untuk memeriksa pelabuhan sendiri, juga menemukan UserIP TCP mirip: 1026 ControllerIP: kasus 80 establishe D, sebuah kelalaian kecil yang Anda akan berpikir adalah website-nya (firewall akan berpikir begitu). Lihat di sini, mungkin seseorang akan bertanya: Karena saya tidak bisa langsung berkomunikasi dengan server, maka server bagaimana cara memberitahu kapan harus mulai menghubungkan diri sendiri? Jawabannya adalah: melalui ruang file rumah pada pelaksanaan, ketika klien ingin membuat koneksi dengan server, pertama kali log on ke server FTP, menulis ruang halaman dokumen di atas dan membuka port monitor, menunggu koneksi server, server secara teratur membaca isi dokumen ini protokol HTTP, ketika penemuan adalah untuk memungkinkan klien untuk menghubungkan ketika ia mulai mengambil inisiatif untuk menghubungkan, sehingga Anda dapat menyelesaikan pekerjaan koneksi. Perangkat lunak yang digunakan adalah ini "melambung Pelabuhan" prinsip, bisa melewati firewall, dan bahkan akses ke komputer LAN internal. Menurut pengetahuan penulis, software yang serupa, software ini adalah satu-satunya penggunaan metode ini, selamat untuk Anda! Untungnya, Anda memilih itu.

b. "HTTP tunneling" Pendahuluan

Sederhana, adalah untuk menempatkan semua data yang akan ditransmisikan dalam seluruh paket untuk protokol HTTP untuk mengirimkan data, ia dapat melalui HTTP, SOCKS4 / 5 proxy, tetapi tidak akan diblokir oleh firewall. Kita semua tahu bahwa ujung Trojan hanya dapat mengakses layanan dial-up Internet, tetapi karena pencuri jaringan menggunakan "Rebound prinsip port" sehingga dapat tidak hanya akses ke sisi layanan internet dial-up, tetapi dapat diakses melalui proxy LAN NAT (transparent proxy) Internet Server. Penggunaan "HTTP tunneling" kemudian, bahkan dapat memiliki akses ke LAN via HTTP, SOCKS4 / 5 server proxy internet. Dengan demikian, Pencuri jaringan hampir semua cara akses ke dukungan, bahwa "selama komputer browsing yang dapat mengakses jaringan Pencuri!." Server jaringan pencuri mendukung internet berikut: Akses internet dial-up, di bawah ISDN, ADSL, DDN, Cable Modem, NAT transparent proxy, HTTP GET jenis proxy, HTTP CONNECT jenis proxy, proxy yang SOCKS4, socks4a proxy, proxy Socks5, cara di atas akses , dapat bekerja secara normal.

On-line Prinsip pemberitahuan: Internet adalah cakupan begitu besar, global, dan bagaimana kita mengidentifikasi dan menemukan komputer manapun di atasnya? Jawabannya adalah: alamat IP, setiap komputer jaringan diberikan alamat IP, alamat IP yang unik secara global, karena jumlah rumah rumah Anda, yang lain dapat menemukan Anda. Demikian pula, alamat IP secara teratur, Anda dapat menemukan lokasi yang tepat berdasarkan IP tabel alokasi alamat (perangkat lunak built-in alamat IP tabel alokasi). Sekarang sebagian besar pengguna Internet dial-up, dial-up alamat IP oleh ISP (penyedia layanan Internet, seperti 163.169) dialokasikan secara dinamis. Anda ingin menghubungkan dua komputer harus mengetahui alamat IP masing-masing, hanya ingin pulang menghentikan Anda harus tahu alamat Anda. Dengan demikian, alamat IP server sendiri bagaimana cara memberitahu klien telah menjadi masalah besar, yang merupakan garis akhir tentang pemberitahuan layanan.

Sekarang metode yang paling umum digunakan adalah pemberitahuan Email bahwa server Internet mengirimkan alamat IP sendiri ke kotak surat pra-ditunjuk, pengguna klien hanya pergi ke resepsi di telepon. Meskipun aspek yang paling umum, tapi ada kekurangan besar, pertama real-time Email tidak dapat dijamin, ketika lambat-cepat, ia memiliki hubungan yang hebat dengan pengiriman kualitas server line. Kedua, semakin banyak huruf server mengatur "surat bersertifikat" fungsi, tetapi juga surat-surat kotak surat sandi (penerimaan hanya dengan aslinya saja), yang menambah huruf Server kesulitan, server tanpa password tidak dapat dikirim dengan password mungkin ada pecah lain.

Pengujian manual

Sebagai merpati abu-abu mencegat panggilan API dalam file program server mode normal dan terdaftar item layanan tersembunyi, bahwa bahkan jika Anda mengatur "menampilkan semua file yang tersembunyi" tidak dapat melihat mereka. Selain itu, abu-abu merpati nama file server juga dapat disesuaikan, yang memberikan pengujian manual membawa beberapa kesulitan.

Namun, melalui pengamatan yang cermat, kami menemukan bahwa untuk mendeteksi merpati abu-abu masih harus mengikuti hukum. Dari prinsip operasi dari analisis di atas kita dapat melihat, tidak peduli apa sisi server nama file kustom biasanya dihasilkan dalam sistem operasi direktori instalasi untuk "_hook.dll" pada akhir file. Pada titik ini, kita dapat lebih akurat mendeteksi abu-abu merpati sisi.

Karena modus normal akan menyembunyikan diri abu-abu merpati, jadi abu-abu operasi deteksi merpati harus dilakukan dalam mode aman. Metode ini adalah untuk masuk safe mode: Mulai komputer dalam sistem sebelum memasuki layar startup Windows, tekan tombol F8 (atau tahan tombol Ctrl ketika Anda memulai komputer), boot pilihan menu yang muncul, pilih "Safe Mode" atau "Safe Mode."


Sebelumnya 2 Berikutnya Pilih Halaman
Pemakai Ulasan
Belum ada komentar
Saya ingin komentar [Pengunjung (3.138.*.*) | Login ]

Bahasa :
| Periksa kode :


Cari

版权申明 | 隐私权政策 | Hak cipta @2018 Dunia pengetahuan ensiklopedis