黑客资料

国内: 李俊

李俊,男,“熊猫烧香”病毒制作者。2007年9月24日被湖北省仙桃市人民法院以破坏计算机信息系统罪处以4年有期徒刑。2009年12月24日下午,李俊由于狱中表现良好,提前出狱。后因同伙他人开设网络赌场被法院以开设赌场罪判处有期徒刑三年,并分别处罚金8万元。
熊猫烧香是一种恶性的计算机病毒,其与灰鸽子不同,是一种经过多次变种的“蠕虫病毒”变种。其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
熊猫烧香病毒原理:
第一部分为工作区:工作区也就是其病毒目的性。其原理和代码非常简单。首先是感染.exe文件,这段代码任何初级程序员都可以实现。原理是对系统磁盘做递归搜索,如果发现.exe文件就将其与病毒绑定,在改变其图标。如果发现.gho结尾的文件将其删除。接下来的代码稍有点难度,是将源病毒感染到WEB文件,使网页也成为它传播的介质,这也是它大范围传播的主要因素。在接下来就是常规病毒工作原理,简单点说就是将自己放入注册表,设为启动项。或在C以外的磁盘和U盘做auto启动。 然后开启双进程保护功能,以钩子技术对其他进程进行监视,发现游戏之类的进程立刻启动木马功能,将其帐号密码记录并发送到指定信箱。
第二部分为自我保护功能。 这是病毒存活的必须手段。由于很多用户都没有最新的杀毒软件或者正版软件,还有很多杀毒软件并不知道这病毒是哪个变种。所以导致了病毒把杀毒软件“干”掉了。为什么中了毒之后,杀毒软件杀不死呢?那是因为病毒已经与exe文件绑定,杀毒软件无法正确的将病毒与exe分开,所以导致连目标文件一起删除掉了。由于很多用户都是中毒之后在安装杀毒软件,但为时以晚。由于病毒已经占据了系统控制权,相当于病毒有了优先权去杀死杀毒软件了。其工作原理有可能是双进程技术。双进程技术已经是很老的黑客手段了,也就是说两条进程互相监视。如果其中一条进程被杀死了,另一条发现它消失了就会重新启动它。反过来也一样,但是用户无论如何也不可能同时杀死两条进程。
第三部分是最主要的部分,传播部分。 这段代码就是这病毒的厉害所在了,几乎可以传播的途径它都用上了。Exe捆绑传播,U盘传播,感染asp传播,网站传播,弱口令传播,auto传播 等等。

国外: 克兰德,楚泽

克兰德·楚泽,1910年6月22日生于德国维尔梅斯多夫,在东普鲁士接受的早期教育。东普鲁士的文化传统相当保守,为了获得更好的发展,他进入一所比较开放的学校,直到高中毕业。1927年,楚泽考进柏林工业大学,学的是土木工程建筑专业。他从小爱好绘画,具有非常好的美术功底,因此很快就学会了如何设计房屋结构和外观。多才多艺的楚泽兴趣广泛,修理机器的活也很拿手,时常动手制作出一些稀奇古怪的玩艺,让班上的同学大吃一惊。
楚泽,号称“数字计算机之父”,他是德国人,世界上第一台具有完备程序控制功能的数字计算机就是由他发明的!他发明了世界上第一台具有完备程序控制功能的数字

转载于:https://www.cnblogs.com/littletang/p/6535419.html

20169207 2016-2017-2 《网络攻防实践》 黑客资料总结相关推荐

  1. 20189222 《网络攻防实践》 第四周作业

    20189222<网络攻防实践>第4周学习总结 教材学习内容总结 本周学习了教材第四章的内容,第四章主要讲了网络嗅探与协议分析 1.网络嗅探 定义:利用网络接口截获数据报文.由于数据报文是 ...

  2. 20189222 《网络攻防实践》第二周作业

    20189222<网络攻防实践>第2周学习总结 教材学习内容总结 第一章: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2:网络攻防的主要内容包括系统安 ...

  3. 20169214 2016-2017-2《网络攻防实践》第二周学习总结

    20169214 2016-2017-2 <网络攻防实践>第二周学习总结 教材学习内容总结 第一章要点: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2 ...

  4. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

  5. 20169212 2016-2017-2 《网络攻防实践》第六周学习总结

    20169212 2016-2017-2 <网络攻防实践>第六周学习总结 教材学习内容总结 本周学习了第五.六章内容,主要包含TCP/IP网络协议攻击及网络安全防范技术.了解了TCP/IP ...

  6. 20169212 2016-2017-2 《网络攻防实践》第四周学习总结

    20169212 2016-2017-2 <网络攻防实践>第四周学习总结 教材学习中的问题和解决过程 wireshark学习 主机:Kali ip:192.168.1.117 目标:www ...

  7. 20159208 《网络攻防实践》第七周学习总结

    20159208 <网络攻防实践>第七周学习总结 教材学习内容总结 20159208 <网络攻防实践>第七周学习总结 教材学习内容总结 本周主要学习了教材的第七章:Window ...

  8. 2017-2018-2 20179204《网络攻防实践》第八周学习总结

    第1节 教材学习内容总结 本周学习了教材第八章的内容. 1.1 linux操作系统基本框架概述 发展出众多操作系统发行版:ubuntu.debian.fedora.centos.rhel.opensu ...

  9. 20159206《网络攻防实践》第五周学习总结

    20159206<网络攻防实践>第五周学习总结 教材学习内容总结 本周教材主要学习了第十一章和第十二章. 第十一章主要讲了WEB应用程序的安全攻防.首先介绍了WEB应用程序和WEB应用体系 ...

  10. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

最新文章

  1. 干货 |“NLP”与“语言学家”的那些事儿
  2. [实变函数]4.4 依测度收敛
  3. 计算机的主要危害是什么意思,cpu使用率是什么意思 cpu使用率低但是电脑卡原因...
  4. java file pathname_int compareTo(File pathname)
  5. java加按钮_如何从零开始对接第三方登录(Java版):QQ登录和微博登录
  6. java环境变量设置 成功_java环境变量设置
  7. Node.js Web开发框架
  8. linux 中特殊权限,Linux SetGID(SGID)文件特殊权限用法详解
  9. 如何理解APS系统的生产排程?
  10. 《机器学习》周志华第一章课后习题
  11. js案例练习:跟随鼠标移动的小天使
  12. 空间解析几何 | 向量、数量积、向量积、混合积、距离公式
  13. VxWorks Fuzzing 之道:VxWorks 工控实时操作系统漏洞挖掘调试与利用揭秘
  14. 最短路径Floyd算法【图文详解】
  15. Java B组蓝桥杯第十届国赛:大胖子走迷宫
  16. Qt5.13.0虚拟键盘 使用文档说明及函数说明 (一)构建 build
  17. 脑电数据的实验范式及EEGLAB分析预处理
  18. unity 实验演示 教程_铁匠常见问题解答和Unity演示团队
  19. 隔夜利率再现过山车 央行或加码回笼力度
  20. 东莞计算机三级等级入户,东莞入户条件2020新规定,落户东莞必看!

热门文章

  1. 零基础如何入门深度学习?
  2. 李彦宏被提名工程院院士,而美女教授颜宁落选,当选为美国院士
  3. FPGA实验三——计数器的实现并用SignalTap验证
  4. 005_JSONArray对象静态方法
  5. 010_html事件属性
  6. mysql错误消息1_MySQL出错信息: Subquery returns more than 1 row及其解决方法
  7. cygwin编译verilator_Sublime text3 + Verilator 实现自动语法检错
  8. python如何统计字典里面健的数量_Python中使用Counter进行字典创建以及key数量统计的方法...
  9. python 保留两位小数 占位_第17p,Python中格式化输出的3种方式
  10. ThumbnailUtils的使用