需要说明的是,这些只是初级黑客、甚至是不算黑客的“黑客”所使用的工具。 在真正的黑客看来这些工具是很初级的,但这些黑客工具对我们普通用户的杀伤力却是非常大的,因此有必要介绍一下它们的特点及防御方法。
  1、冰河
  冰河是最优秀的国产木马程序之一,同时也是被使用最多的一种木马。说句心里话,如果这个软件做成规规矩矩的商业用远程控制软件,绝对不会逊于那个体积庞大、操作复杂的PCanywhere,但可惜的是,它最终变成了黑客常用的工具。

  冰河的服务器端(被控端)和客户端(控制端)都是桓隹芍葱形募突Ф说耐急晔且话讶鹗烤叮衿鞫嗽蚩雌鹄词歉雒皇裁创蟛涣说奈⒉蛔愕赖某绦颍褪钦飧龀绦颍阋匀媚愕牡缒猿晌鹑说恼浦兄铩D程ǖ缒灾葱辛朔衿鞫巳砑螅玫缒缘?626端口(默认)就对外开放了,如果在客户端输入这台电脑的IP地址,就能完全控制这台电脑。由于个人电脑每次上网的IP地址都是随机分配的,所以客户端软件有一个“自动搜索”功能,可以自动扫描某个IP段受感染的电脑,一旦找到,这台电脑就尽在黑客的掌握之中了。由于冰河程序传播比较广泛,所以一般情况下,几分钟之内就能找到一个感染了冰河的受害者。

  防御措施:

  首先不要轻易运行来历不明的软件,只要服务器端不被运行,冰河再厉害也是有力使不出,这一点非常重要;其次由于冰河的广泛流行,使得大多数杀毒软件可以查杀冰河,因此在运行一个新软件之前用杀毒软件查查是很必要的。但由于该软件变种很多,杀毒软件如果不及时升级,难免会有遗漏,因此要保证您使用的杀毒软件病毒库保持最新。用查杀木马软件如木马克星之类的也可以;安装并运行防火墙,如此则能相对安全一些。

  2、Wnuke

  Wnuke可以利用Windows系统的漏洞, 通过TCP/IP协议向远程机器发送一段信息,导致一个OOB错误,使之崩溃。现象:电脑屏幕上出现一个蓝底白字的提示:“系统出现异常错误”,按ESC键后又回到原来的状态,或者死机。它可以攻击WIN9X、WINNT、WIN2000等系统,并且可以自由设置包的大小和个数,通过连续攻击导致对方死机。

  防御措施:

  不要轻易点击别人在论坛或聊天室告诉您的网址,那很可能是探测您的IP地址的(如Iphunter就可以做到这一点);用写字板或其它的编辑软件建立一个文本文件,文件名为OOBFIX.REG,内容如下:
  REGEDIT4 
  [HKEY_LOCAL_MACHINE\System\CurrentControlSet \Services\VxD\MSTCP]
  ″BSDUrgent″=″0″
  启动资源管理器,双击该文件即可;安装并运行防火墙。

  3、Shed

  Shed是基于NetBIOS的攻击Windows的软件。NetBIOS(Network Basic Input Output System,网络基本输入输出系统),是一种应用程序接口(API),作用是为局域网(LAN)添加特殊功能,几乎所有的局域网电脑都是在NetBIOS基础上工作的。在我们的Windows 95、99、或Me中,NetBIOS是和TCP/IP捆绑在一起的,这是十分危险的!但当我们安装TCP/IP协议时,默认情况下NetBIOS和它的文件与打印共享功能也一起被装进了系统。当NetBIOS运行时,你的后门打开了:因为NetBIOS不光允许局域网内的用户访问你的硬盘资源,Internet上的黑客也能!Shed正是利用了这一点。

  防御措施:

  1) 检查NetBEUI是否出现在配置栏中。打开控制面版,双击“网络”选项,打开“网络”对话框。在“配置”标签页中检查己安装的网络组件中是否有NetBEUI。如果没有,点击列表下边的添加按钮,选中“网络协议”对话框,在制造商列表中选择微软,在网络协议列表中选择NetBEUI。点击确定,根据提示插入安装盘,安装NetBEUI。

  2) 回到“网络”对话框,选中“拨号网络适配器”,点击列表右下方“属性”按钮。在打开的“属性”对话框中选择“绑定”标签页,将除“TCP/IP->网络适配器”之外的其它项目前复选框中的对勾都取消!

  3) 回到“网络”对话框,选中“TCP/IP->拨号网络适配器”点击列表右下方“属性”按钮,不要怕弹出的警告对话框,点击“确定”。在“TCP/IP属性”对话框中选择“绑定”标签页,将列表中所有项目前复选框中的对勾都取消!点击“确定”,这时Windows会警告你“尚未选择绑定的驱动器。现在是否选择驱动器?”点击“否”。之后,系统会提示重新启动计算机,确认。

  4) 重新进入“TCP/IP->拨号网络适配器”的“TCP/IP属性”对话框,选定“NetBIOS”标签页,看到“通过TCP/IP启用NetBIOS”项被清除了吧!连点两次“取消”退出“网络”对话框(不要点“确认”,免得出现什么意外)。

  4、Superscan

  Superscan是一个功能强大的扫描器,速度奇快,探测台湾全部回应值小于200MS的IP段仅用6个小时。可以查看本机IP地址和域名,扫描一个IP段的所有在线主机以及其可探测到的端口号。而且可以保存和导入所有已探测的信息。

  防御措施:

  及时打补丁堵住漏洞。微软的那些没完没了的补丁包是有用的,很多时候,这些补丁能有效堵住漏洞使我们的系统更安全一些。尽管补丁包出现总会晚于漏洞的出现,但作为亡羊补牢的措施还是有必要的。

5、ExeBind

  ExeBind可以将指定的黑客程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序(黑客程序)也在后台被执行。当您再次上网时,您已经在不知不觉中被控制住了。您说这个文件捆绑专家恐怖不?而且它支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。现象:几乎无。危害:NetSpy、HDFILL、BO 2000常通过这种形式在Internet上寄生传播。如果有一天您收到一个不相识的人发来的不错的程序,请仔细检查一下,因为没准它是用ExeBind捆绑了木马程序!

  防御措施:

  不要执行来历不明的软件,不要从不可靠的小站点上下载软件,任何新下载的程序在首次运行前,都要用最新的杀毒软件和查杀木马软件检查后才能使用。另外,最好能知道一些常用软件的文件大小,一旦发现文件大小有变化尤其是有明显增大表现,这时就该请出我们的杀毒软件和查杀木马软件了。

  6、邮箱终结者

  类似的邮箱炸弹很多,它们的原理基本一致,最根本的目标就是涨破您的邮箱,使您无法正常收发E-mail。

  防御措施:

  要注意自己的网上言行,不要得罪人;不要轻易留下您的E-mail信箱地址,特别是较重要的E-mail信箱更不能随意让别人知道,以免给“有心人”机会;申请较大的邮箱(如中华网88M,新浪网50M),然后启用邮箱过滤功能,一般的网站都有这种服务。对付这类炸弹只能如此消极防御了。

  7、流光

  这是国人小榕的作品,当我首次使用这个软件时,我被它深深地震住了。这个软件能让一个刚刚会用鼠标的人成为专业级黑客,它可以探测POP3、FTP、HTTP、PROXY、FORM、SQL、SMTP、IPC$ 上的各种漏洞,并针对各种漏洞设计了不同的破解方案,能够在有漏洞的系统上轻易得到被探测的用户密码。流光对WIN9X、WINNT、WIN2000上的漏洞都可以探测,使它成为许多黑客手中的必备工具之一,一些资深黑客也对它青睐有加。

  防御措施:

  由于它综合了多种扫描探测方式,所以很难防备,对付它必须及时打好各种补丁,同时还要使用防火墙。防火墙推荐使用国产个人防火墙——天网。天网是非常好的防火墙软件,可以有效阻挡各种攻击,有非常灵活的规则设置。规则?什么是规则?跟您直说了吧,规则是一系列的比较条件和一个对数据包的动作,就是根据数据包的每一个部分来与设置的条件比较,当符合条件时,就可以确定对该包放行或者阻挡。明白了吧?通过合理的设置规则就可以把有害的数据包挡在你的机器之外。如果您不熟悉网络,最好不要调整它,您可以直接使用天网帮您设计的规则。如果您熟悉网络,就可以非常灵活的设计合适自己使用的规则。虽然天网有些过于敏感,经常对一些正常的文件传送报警,但这并不妨碍这个软件成为优秀的防火墙软件。天网免费注册,即使不注册也不影响使用。

  8、溯雪

  还是小榕的作品。该软件利用asp、cgi对免费信箱、论坛、聊天室进行密码探测的软件。密码探测主要是通过猜测生日的方法来实现,成功率可达60%-70%。溯雪的运行原理是通过提取asp、cgi页面表单,搜寻表单运行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。用溯雪来探测信箱密码真的是很容易,由于许多人对密码的设置采用了自己的生日或常用英文单词等较简单的方式,这给溯雪留下了很大的施展空间。我曾用自己的信箱做过试验,采用生日作为密码,溯雪只用了不到3分钟就成功的破解出了我的密码!要知道我用的字典很大,若字典再小些,会更快的!

  防御措施:

  首先不要轻易暴露自己的信箱地址和论坛、聊天室的用户名,以免引起“有心人”注意;其次把您的密码设置复杂一些,不要设置成纯数字或纯字母,更不能少于7位,否则真的很危险。可以将密码设置成数字与字母相结合型,并且长度大于7位以上,如设置为这种样式:g19o79o09d19。这个密码是英文单词good和生日1979019的组合,记忆容易,长度又很长,是很难破解的;再次要经常更换密码,一个密码使用时间不能太长;最后一点,最好各个信箱密码都不同,以免被人一破百破。

转载于:https://www.cnblogs.com/godjiahui/archive/2007/03/27/689508.html

黑客入门常用的8种工具相关推荐

  1. 前端常用60余种工具方法(下)

    前端常用60余种工具方法(上) 41.将数字转换为大写金额 export const changeToChinese = (Num) => {//判断如果传递进来的不是字符的话转换为字符if ( ...

  2. 前端常用60余种工具方法(上)

    1.邮箱 export const isEmail = (s) => {return /^([a-zA-Z0-9_-])+@([a-zA-Z0-9_-])+((.[a-zA-Z0-9_-]{2, ...

  3. ETL常用的三种工具介绍及对比 Datastage,Informatica 和 Kettle

    大家好,我是梦想家 Alex ~ ETL是数据仓库中的非常重要的一环,是承前启后的必要的一步.ETL负责将分布的.异构数据源中的数据如关系数据.平面数据文件等抽取到临时中间层后进行清洗.转换.集成,最 ...

  4. ETL常用的三种工具介绍及对比Datastage,Informatica

    ETL是数据仓库中的非常重要的一环,是承前启后的必要的一步.ETL负责将分布的.异构数据源中的数据如关系数据.平面数据文件等抽取到临时中间层后进行清洗.转换.集成,最后加载到数据仓库或数据集市中,成为 ...

  5. etl常用的三种工具介绍_Adobe Photoshop常用修图插件+屏幕模式+内容感知移动工具介绍...

    PS教学第27期 第一篇 1.5 Photoshop的三种屏幕模式 [Ps教程] 1. 本节课将为您演示,系统的三种屏幕显示模式.首先依次点击[文件 > 打开]命令,打开一张示例图片. imag ...

  6. 前端常用 60 余种工具方法

    转载自 前端大全 作者:vipbic https://segmentfault.com/a/1190000022736837 邮箱 export const isEmail = (s) => { ...

  7. (黑客)入门路线及学习方法,工具小子起步,零基础可学,建议收藏

    分享一个黑客入门学习的路线及方法 1 学习路线 1.黑客术语基础(学习一个月):主要把一些常用黑客术语搞清楚,比如什么叫木马,什么叫病毒,什么叫肉鸡,什么是webshell,什么叫注入,什么叫旁注,还 ...

  8. 五种常见的加密方式及常用的加解密工具

    如果你是互联网公司的信息安全从业者,那么你可能会经常需要处理撞库事件,撞库是黑客的无聊"恶作剧".黑客收集已经在互联网上泄露的用户和密码信息,生成对应的字典表,并尝试批量登录其他网 ...

  9. 黑客最常用的10款黑客工具

    以下所有这些工具都是捆绑在一起的Linux发行版,如Kali Linux或BackBox,所以我们一定会建议您安装一个合适的Linux黑客系统,使您的生活更轻松 - 尤其是因为这些黑客工具可以(自动) ...

最新文章

  1. [Bzoj1061][Noi2008]志愿者招募(费用流)
  2. Linux系统的目录绑定配置
  3. 忘记Oracle的sys,system的密码(已成功解决)
  4. SpringAOP静态代理和动态代理
  5. java jni 数据类型_【Android JNI】Native层解析Java复杂数据类型HashMap
  6. [Golang] string类型和其他类型的值的互转
  7. 【转】01.Dicom 学习笔记-DICOM C-Store 消息服务
  8. H.264解码器ffmpeg完整优化代码(包括PC和Windows Mobile版本)
  9. checkA.php,php window平台模拟checkdnsrr函数检测_php
  10. SpringBoot使用jasypt加解密密码
  11. 没事研究下C#虚拟光驱,有所收获!
  12. 你真的懂线程同步么?
  13. mysql 堵塞_Mysql解决USE DB堵塞详解
  14. 工厂 调用Unity Application Block 通过XML配置文件映射读取数据层方法
  15. 基于情感词典的情感值分析
  16. 学科前沿技术专题第九章
  17. Unicdoe【真正的完整码表】对照表(二)汉字Unicode表
  18. 计算机计算公式代码,简单的计算器代码
  19. Latex参考文献引用顺序排序
  20. 常用电子元器件及应用

热门文章

  1. ubuntu下通过鼠标右键创建txt文件
  2. Spring缺少aspectjweaver.jar异常
  3. 【PTA】【C语言(一)】
  4. PyQt5开发的数据编辑器(一)
  5. HMM隐马尔科夫模型(附维特比代码)
  6. TMS320F28335中断向量表
  7. c语言实验设备管理系统设计作业,C语言课程设计实验设备管理系统设计
  8. esp8266WiFi模块通过MQTT连接华为云
  9. Mysql关联查询的几种方式(详解)
  10. 问题解决: ValueError: Can't Handle mix of binary and continuous