文章目录:
有木有黑客视频教程-魔镜传说远控木马使用教程mjcs.wmv种子下载,谢恩公!
黑客视频教程-魔镜传说远控木马使用教程mjcs.wmv种子下载地址:
thunder://QUFodHRwOi8vYWlrYW5keS5vcmcv6buR5a6i6KeG6aKR5pWZ56iLLemtlOmVnOS8oOivtOi/nOaOp+acqOmprOS9v+eUqOaVmeeoi21qY3Mud212P2ZpZD1iSGhSQ3FESmlodkl0QnVJNVpYMGo0WHUxRGtBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBJm1pZD02NjYmdGhyZXNob2xkPTE1MCZ0aWQ9RTUxREQ3QkMwMUE5MjgyQkE3N0VDMUMzQkVCM0NCRjcmc3JjaWQ9MTIwJnZlcm5vPTFaWg==
记得采纳
如何建网站啊~谁有教程视频的啊~知道请进~
给你介绍一个视频教学网站
嘉鸿视频教学
数千G的视频教学资源
计算机科学技术类
47 Access 2000中文版教程(1CD)--清华大学 刘启仑博士
302 ASP.NET编程(32讲3CD)--吉林大学 于海涛
181 ASP.NET多媒体教程(1CD)
213 ASP.NET多媒体教学(2CD)
637 ASP特训班教程(2CD)--黑鹰基地提供
139 ASP网络程序设计(第二版)(41讲2CD)--中山大学 向学哲
380 C#技术与应用视频教程(23讲4CD)--华南理工大学 吴学斌 博士
854 C++语言程序设计(45讲2CD)--北京大学 吕凤翥
687 C++语言程序设计(37讲4CD)--吉林大学
152 C++语言程序设计教学(51讲7CD)--中山大学 黎培兴博士、副教授
43 C++语言程序设计教学(80讲3CD)--东南大学 何洁月
855 C语言程序设计(45讲2CD)--北京大学 王秀珍(女)
29 C语言程序设计教学(30讲5CD)--谭浩强主编 石油大学 曾怡(女)副教授
285 C语言程序设计教学(45讲3CD)-- 浙江大学 颜晖
138 C语言程序设计教学(51讲6CD)--吉林大学 康辉(女)
5 Delphi面向对象程序设计(48讲7CD)--中山大学 黎培兴博士、副教授
785 J2EE案例(2CD)--赛迪网校 罗泽彬
784 J2EE高级班(6CD)--赛迪网校 罗泽彬
783 J2EE基础班(6CD)--赛迪网校 罗泽彬
103 J2EE教学(5CD)
281 JavaScript视频教学(13CD)--张孝祥
265 JAVA程序程序设计与INTERNET(42讲2CD)--浙江大学 翁恺
6 JAVA教学全集(30讲2CD)--浙江大学 翁恺
92 JAVA就业培训教程(高级篇)(15CD)--张孝祥
91 JAVA就业培训教程(基础篇)(5CD)--张孝祥
596 JAVA开发工具eclipse教程(9讲1CD)--出品
137 JAVA网络程序设计(54讲4CD)--哈尔滨工业大学 辛明影(女)
182 用多媒体学JSP(3CD)
602 JSP网络程序设计(35讲4CD)--西安电子科技大学 王晓华(女)
55 LINUX操作系统教程(18讲2CD)--浙江大学 宋广平副教授
158 Mysql数据库视频教程(25讲6CD)--浙江广播电视大学 左光华
248 ORACLE(007、031、032、033)全集(70讲7CD)--中国IT认证实验室
156 ORACLE内部培训视频教学(22讲4CD)--ORACLE公司
663 ORALCE--企业级数据库应用(32讲2CD)--吉林大学 唐远东
373 PASCAL语言程序设计(48讲12CD)--北京交通大学 李伟生
781 PHP实例教程(10讲1CD)--台湾中原大学 黄崇闵
51 Powerbuilder6.0视频教程(2CD)--北京大学 马涟
49 PowerBuilder9.0多媒体教程(3CD)
603 SQL Server2000大型数据库系统设计(15讲2CD)--西南交通大学 黄洪
85 SQL数据库基础(42讲2CD)--东南大学 幸研
688 SQL数据库原理(32讲2CD)--吉林大学
259 UML面向对象建模技术(24讲3CD)东华大学 石秀金
367 UNIX操作系统基础(20讲2CD)--电子科技大学 陆庆(女)
9 UNIX操作系统视频教学(29讲3CD)--哈尔滨工业大学 范国祥
655 VB.NET教程(30讲3CD)--上海交通大学
10 VB6.0教学(2CD)-- 华中理工大学出版社
368 VB程序设计(24讲2CD)--电子科技大学 陈峦
870 VB语言程序设计(48讲4CD)--吉林大学
322 VB程序设计基础(36讲2CD)--浙江大学 何鸿声
379 VC++视频教学(20讲6CD)--维新学院 孙鑫
366 VF程序设计(31讲2CD)--电子科技大学 陈峦
256 Windows API程序设计(51讲7CD)--吉林大学 崔慧杰(女)
268 Windows 编程实践(42讲3CD)--浙江大学 张明敏(女)
105 边学边用Powerpoint2000中文版教程(1CD)--教育部教育管理信息中心 郎建昭
201 编译原理(64讲4CD)--东南大学 廖力(女)
702 编译原理(67讲7CD)--吉林大学 康辉(女)
284 操作系统(60讲5CD)--浙江大学 徐宗元
171 操作系统(64讲6CD)--吉林大学 李雄飞
709 操作系统应用(32讲2CD)--东南大学 余晓(女)
164 操作系统原理(38讲2CD)--中山大学 张永东、张磊(女)
710 操作系统原理(64讲3CD)--东南大学 滕至阳
12 程序员考试辅导与模拟测试系统(初级、中级、高级篇)(3CD)
132 电子商务(20讲2CD)--西北工业大学 高宝营
64 电子商务(48讲3CD)--东南大学 王翔
97 电子商务安全与保密(64讲16CD)--电子科技大学 张君雁(女)
168 电子商务概论(42讲3CD)--电子科技大学 侯伦
68 电子商务网站设计与管理(64讲6CD)--东南大学 熊朝辉
69 电子商务与企业管理(48讲5CD)--东南大学 张建军
87 电子商务与网络安全(32讲2CD)--东南大学 熊朝辉
70 电子商务与现代物流(48讲5CD)--东南大学 孙志宏
269 电子商务之1--电子商务基础(28讲2CD)--浙江大学 王臻殚(女)
287 电子商务之2--电子商务安全(42讲3CD)--浙江大学 陈天洲
288 电子商务之2--电子商务安全(45讲3CD)--浙江大学 陈观林
3 电子商务之3--电子商务体系结构(45讲4CD)--浙江大学 吴志航
299 电子商务之4--网上支付与结算(45讲3CD)--浙江大学 汪蕾(女)
300 电子商务之5--客户关系管理(42讲3CD)--浙江大学 陈明亮
270 电子商务之6--网络营销(42讲3CD)--浙江大学 卓骏
17 动态网页设计教程(35讲4CD)--哈尔滨工业大学 高振国
466 多媒体技术(34讲5CD)--吉林大学 刘威
306 多媒体技术(35讲1CD)--同济大学
351 高级语言程序设计(68讲7CD)--吉林大学 王爱民
456 黑客教程(1CD)--中安网培硅谷动力
633 黑客教程--VB视频教程(木马编程)(1CD)--黑鹰基地提供
610 黑客教程--黑鹰基地VIP会员光盘(5CD)--黑鹰基地提供
634 黑客教程--木马免杀班视频教程(1CD)--黑鹰基地提供
635 黑客教程--完完全全学入侵(1CD)--黑鹰基地提供
636 黑客教程--注射课程(1CD)--黑鹰基地提供
369 宏汇编语言程序设计(36讲2CD)--电子科技大学 郝玉洁(女)
30 汇编语言教程(34讲3CD)--东南大学 朱敏(女)教授
856 计算机操作系统原理(33讲1CD)--北京大学
597 计算机平面设计(15讲5CD)--深圳广播电视大学 李苏阳
274 计算机前沿技术讲座(27讲2CD)--浙江大学 王申康、何钦铭、朱淼良、金小刚等
598 计算机算法设计与分析(31讲1CD)--中南大学 沙莎(女)
699 计算机图形学(34讲4CD)--吉林大学 徐长青
264 计算机图形学(42讲3CD)--浙江大学 耿建玲(女)
290 计算机网络(42讲4CD)--浙江大学 陆魁军
174 计算机网络(51讲5CD)--吉林大学 刘衍珩
857 计算机网络基础(37讲1CD)--北京大学
276 计算机网络与通信(30讲2CD)--浙江大学 韩杰
876 计算机网络与通信(45讲3CD)--浙江大学 韩杰 主讲
858 计算机网络与应用(35讲1CD)--北京大学 尚群
833 计算机系统结构(45讲3CD)--浙江大学 陈天洲
277 计算机组成(60讲4CD)--浙江大学 蒋方炎
160 计算机组成原理(42讲3CD)--电子科技大学 罗克露
468 计算机组成原理(50讲5CD)--吉林大学 刘子良
436 脚本语言与交互式网页设计(JSP)(34讲4CD)--吉林大学 梅芳(女)
675 局域网技术与组网(32讲8CD)--电子科技大学 郭文生
356 局域网全搞定--局域网组建实例大全(6CD)--北京永兴四方科技发展有限公司
31 局域网组网工程教学(55讲9CD)--中山大学 吴红(女)教授
255 面向对象程序设计(45讲3CD)--浙江大学 毛根生
703 面向对象程序设计(51讲6CD)--吉林大学 王爱民
860 软件工程(40讲1CD)--北京大学 邢承杰
354 软件工程(51讲5CD)--吉林大学 付宏(女)
263 软件工程基础(36讲2CD)--浙江大学 陈天洲
98 软件技术基础(43讲11CD)--电子科技大学 段景山
296 软件体系结构(24讲2CD)--浙江大学 王灿
286 数据结构(41讲2CD)-- 电子科技大学 罗吴蔓(女)
185 数据结构(C++描述)(10讲1CD)--清华大学 殷人昆教授
861 数据结构(C++描述)(45讲2CD)--北京大学 梅婧(女)
187 数据结构(C++描述)(68讲9CD)--吉林大学 徐沛娟(女)
141 数据结构教程(48讲6CD)--清华大学 严蔚敏(女)教授
166 数据结构教程(52讲8CD)--中山大学 胡青(女)
146 数据结构教程(64讲2CD)--东南大学 王茜(女)
157 数据结构教程(C语言描述)(42讲3CD)--西北工业大学 赵云庆(女)
186 数据结构与算法(45讲3CD)--浙江大学 徐镜春
295 数据结构与算法(60讲4CD)--浙江大学 徐镜春
834 数据结构专题班(10讲1CD)--赛迪网校 严蔚敏(女)
601 数据库概论(36讲2CD)--电子科技大学 邓莉华
391 数据库技术(48讲4CD)--浙江大学 张军
877 数据库系统概论(48讲4CD)--浙江大学 张军
262 数据库系统管理与维护(42讲3CD)--浙江大学 耿建玲(女)
862 数据库原理(45讲1CD)--北京大学 孙绍芳(女)
225 数据库原理(68讲6CD)--吉林大学 苑森淼
211 数据库原理及应用(51讲5CD)--吉林大学 李贺(女)
216 数据库原理与设计(64讲3CD)--东南大学 刘亚军(女)
246 数据挖掘(22讲3CD)--北京大学 韩家北
258 数据挖掘(42讲3CD)--浙江大学 王灿
278 数值计算(45讲3CD)--浙江大学 黄正达
863 算法与数据结构)(46讲6CD)--北京大学 张铭
100 统一软件开发过程(30讲8CD)--电子科技大学 郭建东
851 网络安全(33讲3CD)--上海交通大学 马达(女)
831 网络安全(42讲3CD)--电子科技大学 赵洋
832 网络管理技术(25讲6CD)--电子科技大学 张健
279 网络系统设计与工程(28讲2CD)--浙江大学 陆魁军
428 网络综合原理(34讲1CD)--同济大学
435 微处理器原理(48讲2CD)--同济大学 杨燕琴(女)
267 微机接口与汇编语言(28讲2CD)--浙江大学 王臻殚(女)
297 微机接口与汇编语言(60讲4CD)--浙江大学 朱金英
777 微机原理及接口技术(32讲3CD)--浙江大学 高峰
464 微机原理与汇编语言(85讲9CD)--吉林大学 赵宏伟
190 系统结构(51讲5CD)--吉林大学 赵宏伟
257 信息安全原理(28讲2CD)--浙江大学 陈天洲
399 中间件技术(J2EE)(24讲2CD)--浙江大学 胡晓军
机电通信类
608 DSP技术(28讲6CD)--电子科技大学 彭启琮 教授
316 EDA技术(36讲2CD)--电子科技大学 窦衡
331 Mastercam教学(5CD)--老虎工作室
41 PRO/E2001i动画教学(2CD)
4 PRO/E野火版2.0零件装配与产品设计教程(2CD)--林清安
45 PRO/E野火版基础培训(4CD)--北京艾克斯特工业自动化技术有限公司 王灿
150 PRO/E野火版零件设计高级篇教程(4CD)--林清安
148 PRO/E野火版零件设计基础篇教程(4CD)--林清安
8 PRO/E野火版零件设计进阶篇教程(2CD)--林清安
149 PRO/E野火版入门与范例(1CD)--林清安
106 Protel2004入门与提高(2CD)--人民邮电出版社
333 Solidworks教学(5CD)--电子工业出版社等
665 TCP/IP协议原理(42讲3CD)--电子科技大学 杨宁(女)
244 UG大型教学光盘(16CD)--台湾 郭冲展 大师讲解
135 UG实战训练(1CD)--人民邮电出版社
314 材料与成形技术基础(64讲4CD)--东南大学 何红媛(女)
707 测量仪表与自动化(51讲2CD)--石油大学 廖明燕
13 单片机多媒体教学(1CD)--北京希望电子出版社
578 单片机及应用(15讲1CD)--西南大学 刘伟
110 单片机及应用(32讲2CD)--东南大学 刘其奇教授
236 单片机技术(24讲3CD)--北京航空航天大学 陈博 教授
247 单片机技术(34讲3CD)--吉林大学 赵宏伟
628 单片机原理及接口技术(33讲3CD)--电子科技大学 武庆生
711 电磁场(19讲1CD)--东南大学 蒋浩
672 电磁场与电磁波(45讲12CD)--电子科技大学 王园(女)
129 电工电子技术(76讲2CD)--东南大学 单振才
389 电工电子技术(79讲6CD)--西北工业大学 田梦君(女)
208 电工技术(45讲3CD)--西北工业大学 田梦君(女)
214 电工学(中央电大)(39讲5CD)--北京理工大学 刘蕴陶 教授
409 电机学(32讲2CD)--西北工业大学 侯红胜
677 电机与拖动(32讲2CD)--浙江大学 章玮(女)
708 电机与拖动基础(46讲3CD)--石油大学
656 电力电子技术(26讲2CD)--浙江大学 潘再平
681 电力电子技术(32讲3CD)--石油大学
654 电力系统分析(22讲2CD)--浙江大学 胡骅
680 电力系统稳态分析(25讲4CD)--石油大学
109 电路电子技术(72讲6CD)--吉林大学 杨晓萍等
159 电路分析基础(61讲4CD)--西北工业大学 李辉
312 电路分析基础(上)(34讲9CD)--电子科技大学 钟宏声
313 电路分析基础(下)(34讲9CD)--电子科技大学 钟宏声
712 电路基础(33讲2CD)--东南大学 滕岩峰(女)
678 电路原理(36讲2CD)--浙江大学 范承志
275 电路原理(44讲3CD)--浙江大学 李玉玲(女)
664 电子测量原理(34讲9CD)--电子科技大学 詹惠琴 习友宝
207 电子技术(64讲4CD)--西北工业大学 刘雁(女)
685 电子技术基础(37讲2CD)--浙江大学 王小海
609 光纤通信(30讲5CD)--电子科技大学 史双瑾
329 焊工、车工、钳工、铣工技能培训(40VCD)--中国劳动社会保障出版社出版
841 互联网技术(47讲3CD)--电子科技大学 许乐(女)
400 机床概论(26讲2CD)--西北工业大学 杨雪宝
697 机电传动控制(64讲3CD)--东南大学 李超彪
698 机电传动控制(64讲3CD)--东南大学 李刚
321 机电工程控制基础(19讲2CD)--电大在线
700 机器人技术(64讲3CD)--东南大学 王兴松
701 机器人原理及应用(48讲2CD)--东南大学 王兴松
458 机械设计基础(37讲5CD)--石油大学 綦耀光 崔学政
315 机械原理与机械设计(48讲7CD)--西北工业大学 王三民
93 机械制图教程(40讲4CD)--西北工业大学 藏红旗(女) 副教授
39 机械制图与CAD(31讲3CD)--同济大学
706 机械制图与CAD(51讲3CD)--东南大学 金志军
696 计算机辅助设计与制造(40讲2CD)--东南大学 许超
843 计算机控制技术(14讲3CD)--北京航空航天大学 高金源
752 计算机通信网(41讲11CD)--电子科技大学 毛玉明
769 继电保护原理(16讲1CD)--西南交通大学 王晓红(女)
774 交通信号与控制(85讲4CD)--西南交通大学 李映红
467 接口技术(34讲4CD)--吉林大学 赵宏伟
153 接口技术(36讲4CD)--哈尔滨工业大学 傅忠传
842 接入网技术(30讲9CD)--电子科技大学 马立香(女)
674 可编程ASCI设计(30讲2CD)--电子科技大学 李广军
360 可编程控制器(PLC)(40讲3CD)--东南大学 张志胜
422 可编程器件(36讲1CD)--同济大学 桂海源
188 控制工程基础(64讲6CD)--东南大学 许飞云
624 宽带网络技术(54讲8CD)--电子科技大学 张崇富
848 模拟电子电路视频教程(57讲15CD))--电子科技大学 曲健(女)
125 模拟电子技术(30讲3CD)--石油大学 任旭虎
604 嵌入式系统设计(25讲2CD)--上海交通大学 刘海涛
605 嵌入式系统应用开发技术(39讲3CD)--电子科技大学 桑楠
253 人工智能(32讲4CD)--吉林大学 付宏(女)
123 电路电子技术(50讲5CD)--吉林大学 魏达
607 射频模拟电路(46讲8CD)--电子科技大学 杨玉梅(女)
460 数据通讯原理(34讲5CD)--吉林大学 聂新礼
462 数控机床系列操作指南(36VCD)--罗学科等 机械工业出版社出版
457 数控机床诊断与维修(3VCD)--何亚飞、娄斌超、姚国强 高级工程师
128 数控技术(40讲3CD)--东南大学 仇晓黎
122 数字电路(27讲1CD)--清华大学 阎石
127 数字电子技术(31讲3CD)--石油大学 刘润华
126 数字电子技术基础(39讲3CD)--浙江大学 朱桂林
19 数字电子技术基础(45讲4CD)--浙江大学 朱桂林
552 数字电子技术基础(54讲2CD)--同济大学
99 数字电子技术基础(60讲15CD)--电子科技大学 金燕华(女)
448 数字逻辑(46讲3CD)--西北工业大学 刘奇
835 数字信号处理(52讲4CD)--电子科技大学 江朝抒
282 数字信号处理(72讲2CD)--同济大学 张芳(女)
581 数字信号处理(DSP)(30讲2CD)--华中科技大学 杨灵
363 随机过程(20讲1CD)--华中科技大学 刘澍
626 随机信号分析(22讲2CD)--电子科技大学 周宁(女)
585 通信电子线路(32讲2CD)--华中科技大学 严国萍(女)
673 通信技术与系统(64讲16CD)--电子科技大学 孔威
89 微机控制原理(64讲5CD)--东南大学 许映秋(女)
666 现代通信系统原理(22讲2CD)--电子科技大学 王占平
423 现代通信原理与技术(68讲2CD)--同济大学 陆杰
239 信号分析与处理(32讲2CD)--浙江大学 孙晖
319 信号检测与估值(54讲1CD)--同济大学 周志邦
317 信号与系统(13讲1CD)--北京广播学院 张华清(女)
283 信号与系统(28讲3CD)--北京邮电大学 吕玉芳(女)
631 信令系统(20讲1CD)--北京邮电学院 桂海源
755 信息论基础(36讲1CD)--同济大学
582 信息论与编码(42讲2CD)--华中科技大学 王芙蓉(女)
625 形式语言与自动机(27讲2CD)--电子科技大学 陈文宇
627 移动通信系统(40讲6CD)--电子科技大学 唐万斌
318 自动检测技术(36讲1CD)--同济大学 张国铭
798 自动控制技术(50讲2CD)--东南大学 蒋珉
477 自动控制理论(32讲1CD)--浙江大学 颜文俊
662 自动控制原理(30讲3CD)--石油大学
170 自动控制原理(34讲2CD)--吉林大学 马彦(女)
686 自动控制原理(38讲10CD)--电子科技大学 赵一平
792 自动控制原理(52讲2CD)--同济大学 苏永清
如何处理代木马的视频
防护系统比喻成一个蚊帐,那么漏洞就相当蚊帐的缺口.你最好是把它补上,方法如下:
1.利用瑞星漏洞扫描自动修复漏洞(下载补丁后安装即可)
2.利用系统更新打补丁(开始--?\\\\
二、什么是计算机病毒与木马
计算机病毒是一个程序,一段可执行码。它和我们常用的各种软件如播放器、QQ聊天软件等一样都属于应用程序,计算机病毒与普通应用程序的区别在于它一般具有传染性、隐蔽性、破坏性等特点。计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马程序通常由客户端(Client)和服务端(Server)两部分组成,服务端被种植到远程计算机上,客户端由黑客在自己的主机上运行,客户端可以向服务端发送各种指令来控制服务端的电脑。
计算机病毒和木马都是一种应用程序,病毒的主要特点在于传染性和破坏性,木马的主要特点在于远程控制,木马与病毒相比更具有潜在的危险性。
三、什么是计算机漏洞
顾名思义,计算机漏洞就是指计算机软件在程序设计上的缺陷,留下了隐患。黑客利用计算机漏洞可能完全控制你的电脑。微软的操作系统本身就存在着大量的漏洞(微软的主要操作系统有:MS-DOS,Windows 98/Me,Windows NT,Windows 2000,Windows XP,Windows 2003等),比较著名的漏洞有MS05039溢出漏洞、MS0601图形呈形引擎导致的远程执行代码漏洞、HELP控件跨域执行代码漏洞等,黑客利用这些漏洞曾一度使互联网病毒泛滥。
四、流行木马工作过程详解
1. 密码窃取木马,在此以QQ窃密木马“阿拉QQ大盗”为例:
阿拉QQ大盗在互联网上很流行,通过对木马程序进行初步的配置后它可以自动生成一个木马程序,如果你的计算机不幸运行此程序后,你的QQ将会在指定的时间内被强行关闭,当你再次登陆QQ时,你的号码及密码就会被此木马程序悄悄的发送到木马制造者指定的收信程序中,从此你的QQ号就不再是你的了。
2. 远程控制木马,在此以让人望而生畏的“灰鸽子”为例:
灰鸽子是一款很有名的远程控制软件,它由服务端和控制端两部分组成。它属于反弹端口型的木马程序,当你的电脑不幸中了灰鸽子服务端后,服务端会自动向木马制造者设置的地址发送连接请求,当服务端与客户端建立网络连接后,木马制造者将拥有你的电脑的完全控制权,包括密码窃取(如窃取你的宽带上网帐号进行网上消费)、屏幕监控(木马制造者可以远程看到你的桌面,你在做什么他可是了如指掌)、数据下载(你的所有资料都可以被他窃取)、格式化硬盘(让你的所有数据灰飞烟灭)、远程开启视频(如果你安装了摄像头的话,对方可以悄悄的打开你的视频而不被你察觉,真实的你也会展现在黑客面前)。
五、木马、病毒的传播途径
通过上面的介绍,相信大家对木马、病毒的危害巳经有一个感观的认识了,你也许会问:木马、病毒是如何进入我的计算机的呢?下面我就对木马、病毒的几种主要传播手段做一个简单介绍。
1. 通过硬件存储介质传播
前面讲过计算机病毒有自动复制传染的特性,所以如果U盘、MP3、SD卡、软盘、移动硬盘等移动存储设备如果接入感染了病毒的计算机后,其本身可能也会被感染病毒,如果再接入没有被感染病毒的计算机后,该计算机可能也会被传染病毒。
2. 通过局域网共享传播
前面提到了计算机的漏洞,微软的IPC共享就存在严重漏洞,许多病毒可以通过IPC默认共享自动感染局域网内的所有计算机。(我们在局域网内实现共享打印机、共享文件都是利用IPC来实现共享的)
3. 通过与应用软件捆绑传播
此种手段较为高明,木马制作者把木马程序捆绑到一个比较常用的应用软件上,比如Photoshop、QQ、Realplayer、Word等软件上,然后把这些捆绑了木马程序的应用软件放到互联网上提供给网友下载,当你下载下来安装这些软件的时候,被捆绑其上的木马也被你同时安装到自己的电脑中了,这一过程是不被你察觉的。
4. 通过电子邮件附件传播
木马制作者可以直接把木马程序作为附件发送给你,利用社会工程学的知识来骗你打开附件,比如说是你的同学,发给你一张新拍的照片,如果你信以为真,那可能就中计了。直接发送木马程序对于稍有网络安全意识的人来讲还是可以防范的,因为木马程序既然是应用程序,那么它的后缀名必定是.EXE。更高级的附件发送木马手法还是挺高明的,比如把木马程序的图标改为图片文件的图标或是Word文档的图标来进行鱼目混珠,还可以利用Word的宏命令直接把木马程序写入Word文档中,这样就更难察觉了。
5. 通过网页木马传播
什么是网页木马?答:网页木马就是利用计算机漏洞构造出的具有特殊功能的网页,当你打开此网页且你的计算机有此网页利用的漏洞时,你的电脑就会自动从指定的网址下载木马程序到你的电脑上并自动运行。这一切都是在隐蔽状态下进行的,对于你来说,你只不过就是打开了一个网页而巳,没有进行任何其它操作,但是你的电脑巳经中毒了。相对于其它传播手段而言,此种传播手段的传播效率最高!大约90%以上的木马程序都是通过网页木马来进行传播的。你也许会说你没有上什么不正规的网站,怎么也会中毒?事实上目前的许多网站都存在着各种各样的漏洞,黑客利用这些漏洞可以入侵网站,包括有名的网易、搜狐、新浪等大型知名网站都曾遭遇过黑客入侵而被篡改主页。黑客入侵网站后如果在这些网站的首页加上一段调用网页木马的代码,那么当你浏览这一网站时你就可能中了木马了。
6. 通过邮件网页木马传播
前面巳讲到什么是网页木马,那么邮件网页木马顾名思义就是通过邮件传播的网页木马了,木马制造者通过编辑电子邮件的源代码,可以发送一封网页格式的电子邮件给你,此种格式的邮件如果在源代码中加入调用网页木马的代码就称为邮件网页木马,此中邮件没有附件,你只要打开了这封邮就会中马,不需要进行其它任何操作!它相对于网页木马的优点在于可以发送到指定的邮箱指定目标进行攻击。
7. 通过影音文件网页木马传播
不知大家是否有过这样的经历,下载到一部自己喜爱的电影,正在观看时突然弹出来一个网页,这个网页就有可能是网页木马了(也有可能只是做广告),视频文件是可以添加事件的,可以让它在播放到指定时间时打开一个网页,如果打开的网页是网页木马,那么你的电脑从此就中毒了。此种木马常见于一些不正规的小网站提供的电影下载中或是BT等共享视频中。
六、杀毒软件与防火墙的工作原理
杀毒软件杀毒的一个重要依据就是根据自己病毒库中的特征码定义,所谓特征码就是某程序所特有的代码段,病毒特征码就是指某病毒所特有的代码,杀毒软件在对文件进行杀毒时对文件内的内码逐一进行检查,一旦发现此文件中含有某种病毒的特征码那么它就认为是某种病毒,无论这个文件到底是不是病毒。比较高级的杀毒软件通常对同一种病毒有两种特征码定义:文件特征码和内存特征码。程序是运行于内存中的,内存中的代码与文件本身的代码是不同的,有些文件直接用杀毒软件查杀是没有病毒的,但是你一旦运行它就会查出有病毒就是这个原因。
“黑客会打上我的主意吗?”这么想就对了,黑客就想钻鸡蛋缝的苍蝇一样,看到一丝从系统漏洞发出的光亮就会蠢蠢欲动!好,如何保护你的网络呢?计算机的高手们也许一张嘴就提议你安装网络的防火墙,那么第一个问题就来了:到底什么是防火墙呢?防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。 天下的防火墙至少都会说两个词:Yes或者No。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样:有的取代系统上已经装备的TCP/IP协议栈;有的在已有的协议栈上建立自己的软件模块;有的干脆就是独立的一套操作系统。还有一些应用型的防火墙只对特定类型的网络连接提供保护(比如SMTP或者HTTP协议等)。还有一些基于硬件的防火墙产品其实应该归入安全路由器一类。以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的数据包,决定放行还是把他们扔到一边。值得一提的是,只要你想上网,你的防火墙就一定会对一些程序和端口说“YES”来放行的。
七、道高一尺魔高一丈,木马病毒如何逃过防火墙与杀毒软件的拦截查杀
前面讲到杀毒软件杀毒的一个重要依据就是特征码,那么如果一个程序中不含有病毒库中定义的所有特征码的话,杀毒软件就自然不会认为这个程序是病毒了!黑客高手们通常的做法是做出来一个木马、病毒程序后,用各种杀毒软件去杀它,而后取得各种杀毒软件对此程序的特征码的定义,然后就是修改特征码,把征征码的代码改用其它的程序代码来实现相同的功能,经过大多数杀毒软件的轮攻与修改后,这个病毒就可以顺利逃过各种杀毒软件的查杀了!前面亦有提到只要你想上网,防火墙就会对某些程序(如IE浏览器)和端口放行,那么病毒木马通过线程插入系统进程的技术可以将自身置入系统进程之中,木马程序通常会利用80端口进行远程连接(WEB服务默认端口),这样只要你的电脑可以上网,那么木马程序同样也会被防火墙放行!对于黑客高手而言,普通的杀毒软件和防火墙(普通用户用到的杀毒软件及防火墙)就等于是花边,对们来说是不起什么作用的!所以当你用杀毒软件把你的所有硬盘都扫了一遍而没有发现病毒时你也不要沾沾自喜,很可能你中了做了免杀处理的病毒,这样虽然你中毒了你的杀毒软件也会视若无睹。-
八、木马隐藏技术,木马程序藏身何处
木马程序无论如何神秘,但归根究底,仍是Win32平台下的一种程序。Win32应用程序通常会有应用程序界面,比如系统中自带的“计算器”就有提供各种数字按钮的应用程序界面。木马虽然属于Win32应用程序,但其一般不包含窗体或隐藏了窗体,并且将木马文件属性设置为“隐藏”,这就是最基本的隐藏手段,稍有经验的用户只需打开“任务管理器”,并且将“文件夹选项”中的“显示所有文件”勾选即可轻松找出木马,于是便出现了下面要介绍的“进程隐藏”技术。
第一代进程隐藏技术:Windows 98的后门
在Windows 98中,微软提供了一种能将进程注册为服务进程的方法。尽管微软没有公开提供这种方法的技术实现细节(因为Windows的后续版本中没有提供这个机制),但仍有高手发现了这个秘密,这种技术称为RegisterServiceProcess。只要利用此方法,任何程序的进程都能将自己注册为服务进程,而服务进程在Windows 98中的任务管理器中恰巧又是不显示的,所以便被木马程序钻了空子。
第二代进程隐藏技术:进程插入
一个进程可以包含若干线程(Thread),线程可以帮助应用程序同时做几件事(比如一个线程向磁盘写入文件,另一个则接收用户的按键操作并及时做出反应,互相不干扰),在程序被运行后中,系统首先要做的就是为该程序进程建立一个默认线程,然后程序可以根据需要自行添加或删除相关的线程。
一旦木马的DLL插入了另一个进程的地址空间后,就可以对另一个进程为所欲为,这里以盗QQ密码的木马为便进行简单讲解。
普通情况下,一个应用程序所接收的键盘、鼠标操作,别的应用程序是无权“过问”的。可盗号木马是怎么偷偷记录下我的密码的呢?木马首先将1个DLL文件插入到QQ的进程中并成为QQ进程中的一个线程,这样该木马DLL就赫然成为了QQ的一部分!然后在用户输入密码时,因为此时木马DLL已经进入QQ进程内部,所以也就能够接收到用户传递给QQ的密码键入了,真是“家贼难防”啊!
不要相信自己的眼睛:恐怖的进程“蒸发”
严格地来讲,这应该算是第2.5代的进程隐藏技术了,可是它却比前几种技术更为可怕得多。这种技术使得木马不必将自己插入到其他进程中,而可以直接消失!
它通过Hook技术对系统中所有程序的进程检测相关API的调用进行了监控,“任务管理器”之所以能够显示出系统中所有的进程,也是因为其调用了EnumProcesses等进程相关的API函数,进程信息都包含在该函数的返回结果中,由发出调用请求的程序接收返回结果并进行处理(如“任务管理器”在接收到结果后就在进程列表中显示出来)。
而木马由于事先对该API函数进行了Hook,所以在“任务管理器”(或其他调用了列举进程函数的程序)调用EnumProcesses函数时(此时的API函数充当了“内线”的角色),木马便得到了通知,并且在函数将结果(列出所有进程)返回给程序前,就已将自身的进程信息从返回结果中抹去了。就好比你正在看电视节目,却有人不知不觉中将电视接上了DVD,你在不知不觉中就被欺骗了。
所以无论是“任务管理器”还是杀毒软件,想对这种木马的进程进行检测都是徒劳的。这种木马目前没有非常有效的查杀手段,只有在其运行前由杀毒软件检测到木马文件并阻止其病毒体的运行。当时还有一种技术是由木马程序将其自身的进程信息从Windows系统用以记录进程信息的“进程链表”中删除,这样进程管理工具就无法从“进程链表”中获得木马的进程信息了。但由于缺乏平台通用性而且在程序运行时有一些问题,所以没有被广泛采用。
什么是Hook?Hook是Windows中提供的一种用以替换DOS下“中断”的一种系统机制,中文译名为“挂钩”或“钩子”。在对特定的系统事件(包括上文中的特定API函数的调用事件)进行Hook后,一旦发生已Hook的事件,对该事件进行Hook的程序(如:木马)就会收到系统的通知,这时程序就能在第一时间对该事件做出响应(木马程序便抢在函数返回前对结果进行了修改)。
毫无踪迹:全方位立体隐藏
利用刚才介绍的Hook隐藏进程的手段,木马可以轻而易举地实现文件的隐藏,只需将Hook技术应用在文件相关的API函数上即可,这样无论是“资源管理器”还是杀毒软件都无法找出木马所在了。更令人吃惊的是,现在已经有木马(如:灰鸽子)利用该技术实现了文件和进程的隐藏。要防止这种木马最好的手段仍是利用杀毒软件在其运行前进行拦截。
跟杀毒软件对着干:反杀毒软件外壳
木马再狡猾,可是一旦被杀毒软件定义了特征码,在运行前就被拦截了。要躲过杀毒软件的追杀,很多木马就被加了壳,相当于给木马穿了件衣服,这样杀毒软件就认不出来了,但有部分杀毒软件会尝试对常用壳进行脱壳,然后再查杀(小样,别以为穿上件马夹我就不认识你了)。除了被动的隐藏外,最近还发现了能够主动和杀毒软件对着干的壳,木马在加了这种壳之后,一旦运行,则外壳先得到程序控制权,由其通过各种手段对系统中安装的杀毒软件进行破坏,最后在确认安全(杀毒软件的保护已被瓦解)后由壳释放包裹在自己“体内”的木马体并执行之。对付这种木马的方法是使用具有脱壳能力的杀毒软件对系统进行保护。
什么是壳?顾名思义,你可以很轻易地猜到,这是一种包在外面的东西。没错,壳能够将文件(比如EXE)包住,然后在文件被运行时,首先由壳获得控制权,然后释放并运行包裹着的文件体。很多壳能对自己包住的文件体进行加密,这样就可以防止杀毒软件的查杀。比如原先杀毒软件定义的该木马的特征是“12345”,如果发现某文件中含有这个特征,就认为该文件是木马,而带有加密功能的壳则会对文件体进行加密(如:原先的特征是“12345”,加密后变成了“54321”,这样杀毒软件当然不能靠文件特征进行检查了)。脱壳指的就是将文件外边的壳去除,恢复文件没有加壳前的状态。
九、普通用户网络安全的出路:防胜于杀
综上可见,依赖于防火墙和杀毒软件想做到百毒不侵那是不可能办到的事情!可以这样说,只要你接入互联网那就有可能中毒,而且有可能中了毒也查不出有毒,那么对于没有专业的网络安全知识的普通用户来说,如何才能保障自身的网络安全呢?
1. 打好系统补丁,修复系统漏洞
前面讲到病毒的最大来源就是网页木马,而网页木马必定依赖于系统漏洞而生存,如果你的系统没有网页木马所利用的漏洞,自然它就不能发挥任何作用了!所以防范木马病毒进入电脑的最佳办法就是及时打好系统补丁,然后用漏洞扫描工具检测一下系统是否存在漏洞,直到修复到没有任何巳公布的漏洞而巳。
2. 及时更新杀毒软件的病毒库
虽然杀毒软件不是万能的,但是安装一个好的杀毒软件还是很有必要的,微软公司每年都会公布出大量的系统漏洞,然后在官方网站提供漏洞补丁供用户下载,然而仍然有许多未被发现的漏洞有可能被黑客利用,所以装个比较好的杀毒软件还是很必要的,推荐卡巴斯基和瑞星,卡巴斯基除了利用特征码杀毒外,还启用了虚拟机技术和行为跟踪技术,其文件查杀与内存查杀能力可谓是出类拔萃!瑞星与其它杀毒软件相比最出色的地方就在于内存查杀能力相当强大,缺点就是许多病毒木马都特别针对瑞星做了反查杀处理。
3. 做好系统备份,做好灾难恢复的准备
既然打补丁和安装杀毒软件都不是万能的,那么就要做好中毒的准备,及时做好系统备份,一旦出现灾难性故障可以迅速恢复操作系统,免去数据丢失的风险和重装系统的麻烦。
236 单片机技术(24讲3CD)--北京航空航天大学 陈博 教授 247 单片机技术(34讲3CD)--吉林大学 赵宏伟 628 单片机原理及接口技术(33讲3CD)--电子科技大学 武庆生 711 电磁场(19讲1CD)
-浙江大学 陆魁军 428 网络综合原理(34讲1CD)--同济大学 435 微处理器原理(48讲2CD)--同济大学 杨燕琴(女) 267 微机接口与汇编语言(28讲2CD)--浙江大学 王臻殚(女) 297 微机