Unix系统后门技术指南
简介
黑客攻入系统后,面临一项艰巨的任务----保留对系统的访问权限.为了获取服务器固定的访问权限,入侵者必须知道服务器的所有弱点.这不是一件容易的事.后门或 木马,能够让黑客长期享有目标主机的访问权限.不过,这不能一概而论;后门可以做很多不同的事情,但它们的主要目的是保持对受限区域的访问权限.后门(又名,暗门)与木马之间存在着差异:黑客攻入系统后,会在系统中放置后门(入侵者用它进一步访问系统),而木马则为黑客提供独立访问的权限(取决于你是否有权限).入侵者如果不知道如何再次攻...
分类:
其他好文 时间:
2014-08-19 14:37:55
阅读次数:
563
近日微软在FBI的帮助下成功“放倒”了臭名昭著的宙斯僵尸网络木马(Zeus GameOver BotNet),但这场安全战役远远还没有到结束的日子,近日安全专家发现了基于宙斯的新型僵尸病毒--newGOZ,从7月14日到25日期间,该病...
分类:
其他好文 时间:
2014-08-18 16:39:12
阅读次数:
168
恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。按传播方式,恶意代码可以分成四类:病毒,木马,蠕虫和移动代码。
一、病毒
病毒一般都具有自我复制的功能,同时,它们还可以把自己的副本分发到其他文件、程序或电脑中去。病毒一般镶嵌在主机的程序中...
分类:
数据库 时间:
2014-08-18 10:55:23
阅读次数:
175
木马程序最喜欢去的地方有两个一个是服务里面,一个是启动里面。利用msconfig我们能够高速的找到可疑程序。在命令行中输入msconfig回车选择服务项:这里面的服务有非常多我们非常难排查,我告诉大家个好办法,选中“隐藏全部Microsoft服务”前面的复选框:这下服务少了非常多吧,假设还有自己不认...
分类:
Web程序 时间:
2014-08-17 15:27:02
阅读次数:
180
MyCCL复合特征码定位系统介绍这是一个主要定位木马病毒的特征码的工具。MYCCL是CLL的改进版,可以进行多重特征码的定位,针对金山等杀软的反向定位等功能,并实现自动化代码定位和显示。myccl是定位特征码用的,定位完得你手动修改最好是先用OC转换为内存地址,然后再用OD加载,修改特征码,这样容易...
分类:
其他好文 时间:
2014-08-14 23:14:56
阅读次数:
254
在网站优化设计当中,检测网页木马也是很重要的一项工作,目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的。本文主要介绍网页挂马的工作原理及种类、常见方式、执行方式、如何检测网页是否被挂马、如何清除网页木马。如何防止网页被挂马。1:网页挂马工作原理的种类.(1)工作原理:...
分类:
Web程序 时间:
2014-08-08 12:36:16
阅读次数:
250
要想学好OpenCV,首先当然要知道怎么配置环境了。以本人的配置环境为例,步骤如下。
第一步 下载及解压OpenCV源码
虽然很多第三方网站及一些学习论坛会提供OpenCV的源码下载,但是还是推荐到官网进行下载,这样可以避免很多麻烦!(病毒?木马?你懂得!)
官网的下载地址如下:
http://opencv.org/downloads.html
在此地址的界面上可以找到最新版...
分类:
其他好文 时间:
2014-08-07 03:07:08
阅读次数:
403
要想学好OpenCV,首先当然要知道怎么配置环境了。以本人的配置环境为例,步骤如下。
第一步 下载及解压OpenCV源码
虽然很多第三方网站及一些学习论坛会提供OpenCV的源码下载,但是还是推荐到官网进行下载,这样可以避免很多麻烦!(病毒?木马?你懂得!)
官网的下载地址如下:
http://opencv.org/downloads.html
在此地址的界面上可以找到最新版...
分类:
其他好文 时间:
2014-08-07 00:46:57
阅读次数:
328
全局钩子具体解释监控程序的实现 我们发现一些木马或其它病毒程序经常会将我们的键盘或鼠标的操作消息记录下来然后再将它发到他们指定的地方以实现监听.这样的功能其它是利用了全局钩子将鼠标或键盘消息进行了截取,从而获得了操作的消息.要得到鼠标和键盘的控制权,我们要用SetWindowsHookEx这个函数:...
分类:
其他好文 时间:
2014-08-05 19:14:19
阅读次数:
385
1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程...
分类:
其他好文 时间:
2014-08-05 13:38:29
阅读次数:
414