怎样占领一台肉鸡,不用软件工具,可以办到么?

作者&投稿:智制 (若有异议请与网页底部的电邮联系)
被人当肉鸡抓了后怎么办?~

方法 1关闭高危端口 2及时打补丁 1关闭高危端口的方法 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。 这是最好的方法 一般都是用灰鸽子操纵你 所以建议下载灰鸽子专杀杀一下 清除灰鸽子的专杀 http://shadu.baidu.com/getfile/zs_duba_huigezi.jsp

禁鸡!检查隐藏的“肉鸡”——4招查出隐藏在电脑中的木马
天涯 (2007年5月14日 第19期)



木马在互联网上肆虐,我们一不小心就会成为黑客手中的肉鸡。到时自己的电脑成为被黑客控制的傀儡,而且自己的个人隐私也完全暴露。拒绝黑客控制,我的电脑我做主。在五一节后这一黑客大肆捕获肉鸡的时段开始了,我们针对木马特点,用4招自检避免成为黑客肉鸡。
小知识:肉鸡实际上就是中了黑客的木马,或者被安装了后门程序的电脑。黑客可以像计算机管理员一样对肉鸡进行所有操作。现在许多人把有WEBSHELL权限的远程主机也叫做肉鸡。
第一招:系统进程辨真伪
当前流行的木马,为了更好地对自身加以隐藏,使用了很多方法进行自身隐蔽,其中最常见的就是进程隐藏。这种方法不仅让人很难通过常见的检查手法查找到,如果用户操作不当的话还可能将系统进程删除,造成系统不稳定甚至崩溃。常见的这类木马程序包括灰鸽子、守望者、上兴木马等。
自检方法
黑客为了对木马进行更好的伪装,常常将木马名称设置得和系统进程名称十分相似。通常系统进程都是有System用户加载的,如果我们发现某个“系统进程”是由当前用户加载的,那么这个“系统进程”一定有问题。
另外我们也可以从系统进程的路径来进行分辨,比如正常的系统进程svchost.exe应该在“c:\Windows\system32”目录下,如果用户发现它的路径在其他目录下就表明该进程有问题。
除此以外,现在的木马很注意对自身服务端程序的保护,我们通过“任务管理器”很可能查看不到木马的服务端进程,因为木马程序通过线程插入等技术对服务端程序进行了隐藏。
在这里树树建议大家使用IceSword(下载地址:http://download.cpcw.com)对进程进行管理。它除了可以查看各种隐藏的木马后门进程,还可以非常方便地终止采用多线程保护技术的木马进程。
进入IceSword点击“文件→设置”命令,去掉对话框中的“不显示状态为Deleting的进程”选项。点击程序主界面工具栏中的“进程”按钮,在右边进程列表中就可以查看到当前系统中所有的进程,隐藏的进程会以红色醒目地标记出(图1)。




图1
另外,如果发现多个IE进程、Explore进程或者Lsass进程,那么我们就要留意了。因为很多木马都会伪装成这几个进程访问网络。
应对方法
在IceSword的进程列表中选择隐藏的木马程序,点击鼠标右键中的“强行结束”命令即可结束这个进程。然后点击IceSword的“文件”按钮,通过程序模拟的资源管理器命令,找到并删除木马程序的文件即可。]
第二招:启动项中细分析
一些木马程序通过系统的相关启动项目,使得相关木马文件也可以随机启动,这类木马程序包括TinyRAT、Evilotus、守望者等。
检方法
运行安全工具SysCheck(下载地址:http://download.cpcw.com),点击“服务管理”按钮后即可显示出当前系统中的服务信息,如果被标注为红色的就是增加的非系统服务。通过“仅显示非微软”选项就可以屏蔽系统自带的服务,这样恶意程序添加的服务项就可以立刻现形。
点击“修改时间”或“创建时间”选项,就可以让用户马上查看到新建的系统服务(图2)。从图中我们可以看到一个被标注为红色、名称为Windows Media Player的系统服务,该服务所指向的是一个不明程序路径。因此可以确定该服务就是木马程序的启动服务。




图2
通过安全工具SysCheck的“活动文件”项目,可以显示出包括启动项等信息在内的、容易被恶意程序改写的系统注册表键值。比如现在某些恶意程序,通过修改系统的“load”项进行启动,或者修改系统的BITS服务进行启动。由于SysCheck程序只是关注改写了的键值,所以在不同的系统上显示的内容并不一样。
应对方法
进入SysCheck点击鼠标右键中的“中止服务”选项,中止该木马程序的启动服务,接着点击“删除服务”命令删除指定的服务键值。然后点击“文件浏览”按钮,由于SysCheck采用了反HOOK手段,所以内置的资源管理器可以看到隐藏的文件或文件夹,这样就方便了我们进行隐藏文件的删除工作。按照木马服务所指的文件路径,找到文件后点击鼠标右键中的“删除”按钮即可。
第三招:系统钩子有善恶
木马程序之所以能成功地获取用户账号信息,就是通过钩子函数对键盘以及鼠标的所有操作进行监控,在辨别程序类型后盗取相应的账号信息。也就是说,只要拥有键盘记录功能的木马程序,就肯定会有系统钩子存在。
自检方法
通过游戏木马检测大师(下载地址:http://download.cpcw.com)的“钩子列表”功能,可以显示系统已经安装的各种钩子,这样可以显示出当前网络中流行的主流木马。
点击“钩子列表”标签进行钩子信息的查看,并且不时点击鼠标右键中的“刷新”命令对系统钩子进行刷新。因为木马程序只有在键盘记录的时候才会启用钩子,如果大家中了木马,那么很快就会在列表中有所发现了。在本例中一个名为WH_JOURNALRECORD可疑的钩子被程序以显著颜色标记出来(图3)。




图3
这个钩子是用来监视和记录输入事件的,黑客可以使用这个钩子记录连续的鼠标和键盘事件。在此时,我们就应该引起重视,不要再使用QQ等需要输入密码的程序。
应对方法
清除方法比较简单,只要记录下动用系统钩子的进程PID,通过PID值找到该木马程序的进程后结束该进程,再输入“Regedit”打开注册表编辑器,并点击“编辑”菜单中的“查找”命令,在此窗口搜索该木马程序进程的相关消息,将找到的所有信息全部删除。
重新启动计算机,只要在安全模式下删除系统目录中的木马文件信息即可。当然也可以通过前面几种方式进行相互检测,这样可以更加有效地清除系统中的木马程序。
第四招:数据包里藏乾坤
现在,越来越多的木马程序利用了Rootkit技术。Rootkit是一种集合了系统间谍程序、病毒以及木马等特性的一种恶意程序,它利用操作系统的模块化技术,作为系统内核的一部分进行运行,有些Rootkits可以通过替换DLL文件或更改系统来攻击Windows平台。
自检方法
同样我们还是使用游戏木马检测大师这款程序,利用它的“发信检测”功能来判断自己的系统中是否被安装了木马程序。在使用该功能以前,首先需要判断系统的网卡是否工作正常。
我们关闭其他一切会扰乱网络数据捕捉的程序,然后去除“只捕获smtp发信端口(25)和Web发信端口(80)”选项,点击“开始”按钮就可以进行数据包的捕捉。如果这时捕捉到有数据包发出,就证明自己的系统中存在木马程序。
根据木马程序连接方式的不同,捕捉到的数据信息也不尽相同,但是捕捉到客户端程序的IP地址还是没有问题的(图4)。用过嗅探器的朋友都知道,我们可以通过设置过滤病毒特征数据包来发现蠕虫病毒,当然这种方法需要一定的相关知识,这里就不再叙述了。




图4
应对方法
对于这种利用Rootkit技术的木马程序,可以直接通过一些Rootkit检测工具进行查看。比如检测工具Rootkit Detector(下载地址:http://download.cpcw.com),它通过程序内置的MD5数据库,来比较所检测到的Windows 2000/XP/2003 系统全部服务和进程的MD5校验值,这样就可以检测出系统下的Rootkit程序。
在命令提示符窗口运行命令:rd.exe,程序会自动对当前系统进行检测。程序首先会统计出系统中服务的数目、当前的进程,以及被隐藏的进程,并且将系统当前的进程用列表显示出来,然后进入安全模式进行删除即可。
常见木马以及病毒专杀工具
在这里,我们向大家提供能速杀流行木马以及病毒的专杀工具。我们可以根据需要,搭配使用这些专杀工具,让自己的电脑更加安全。
灰鸽子专杀工具
瑞星:http://download.rising.com.cn/zsgj/GPDetect.exe
熊猫烧香专杀工具
金山:http://down.www.kingsoft.com/db/download/othertools/DuBaTool_WhBoy.BAT
麦英病毒专杀工具
江民:http://download.jiangmin.info/jmsoft/ANIWormKiller.exe
威金病毒专杀工具
江民:http://download.jiangmin.info/jmsoft/VikingKiller.exe
-------------------------------------------------------------------------------------------------------------------
当心PC变成“肉鸡”——巧用WinRAR来抓鸡
湖南 王强 (2007年9月10日 第36期)



所属主题:抓鸡系列
杀伤力值:★★
操作难度:较低
适合读者:普通读者
WinRAR已经成为用户电脑中必装的软件,可你想过黑客会利用它来抓鸡吗?这是真的,只需一个小小的WinRAR漏洞利用程序,就可以把.rar格式的文件变成抓鸡工具。一旦运行了文件就会变成黑客的肉鸡。这是目前抓鸡比较有效的方法之一,我们应该如何防范呢?下面我们就来揭开谜底。
小知识:抓鸡是黑客常用术语,意思是指主动通过某些程序(如木马程序或远程控制程序的客户端)或技术手段控制用户的PC机,被控制的PC机称之为肉鸡。
为什么要用WinRAR漏洞抓鸡
网络上流传有很多可执行文件捆绑工具,这些工具虽然可以方便的将两个或多个可执行文件捆绑为一个程序,并且可以进行简单的伪装,但是其原理却决定了其不可能成为完美的捆绑工具,目前主流的杀毒软件都可以轻易地将它清除掉。
而用WinRAR漏洞捆绑木马来抓鸡就很有优势,因为普通捆绑检测都是用16进制编辑工具查看程序PE头进行判定的(大部分捆绑程序检测工具用的就是这个原理),但是这条不适合这个漏洞。
小提示:该漏洞的原理是由于WinRAR在处理LHA格式文件时存在边界条件错误,而若将一个经处理后文件改为长文件名并附加成LHA文件,再调用相应参数生成新的压缩包后,被WinRAR打开的时候就会导致本地缓冲溢出。
当用户点击压缩包时会出现错误提示(图1),这时木马程序就已经悄悄运行了,肉鸡就到手了。所以如果我们用这个漏洞来抓鸡,成功率是十分高的,比原始的3389端口抓鸡的成功率高多了。




图1
如何用WinRAR漏洞抓鸡
Step1:将WinRAR的利用程序放到任意目录中,例如C盘根目录。
Step2:单击菜单中“开始→运行”命令,输入“cmd”运行“命令提示符”。将光标切换到“c:”,输入“rar.exe”查看利用程序的使用方法。其使用方法为:“rar [选项] ”。
其中“选项”可以指定生成的文件名以及选择溢出的操作系统等操作。我们使用默认的配置,可以不输入,有需要的话可以添加相应的“选项”。
Step3:将配置好的木马服务端程序也放到C盘根目录,并命名为123.exe。在“命令提示符”中输入命令:“rar 123.exe”,如果回显中出现“All Done! Have fun!”字样即表示捆绑有木马的WinRAR文件生成了(图2)。




图2
Step4:最后我们要做的就是将这个捆绑有木马程序的WinRAR文件发送给别人,当对方运行这个WinRAR文件时,将会出现错误,但是木马已经悄悄地在对方系统后台运行了。对方的电脑也就成了我们的肉鸡(图3)。




图3
不过要充分利用这个漏洞,光靠触发漏洞是不够的,木马的配置也很重要,例如要设置运行后删除自身,安装服务端时不出现提示等,这样当用户运行恶意WinRAR文件时只会出现WinRAR的错误提示,是丝毫感觉不到木马运行的。接着我们还要给木马加上免杀,例如加壳处理和修改特征码等,否则被杀毒软件检测出来岂不前功尽弃。
小提示:运行漏洞利用工具时请先关闭杀毒软件,因为杀毒软件会把它当作黑客工具给清除掉。
防范技巧
1.不要运行陌生人发过来的文件。这是老生常谈的问题了,只不过以前只针对可执行文件,现在连WinRAR也不能轻易运行了。
2.识别恶意的WinRAR文件。在运行WinRAR文件之前,我们可以先对其进行检查,确定无危害后再运行,检查的方法为:右键单击WinRAR文件,在菜单中如果没有“用WinRAR打开 ”这一项,则说明压缩包有异常,不要轻易打开!
3.升级WinRAR到3.7以上的版本,新版本打开虽仍会提示出错,但木马程序不会运行。
攻防博弈
攻 黑客:虽然很多人都有给系统打补丁的习惯,但会给应用软件升级的人少之又少,所以将捆绑有木马的WinRAR文件上传到软件下载网站或一些资源论坛中,将大大增加抓到的肉鸡数量。抓鸡的方法多种多样,我们还可以用135端口来抓安全意识不强的鸡。
防 编辑:系统软件的漏洞可以通过自动更新来解决,而工具软件的漏洞只能通过经常关注一些专业媒体的提醒,定期升级程序来解决。同时养成良好安全习惯,不接收不下载来路不明的压缩文件才是最好的防范方法!至于135端口抓鸡,只要我们关闭了端口,调高了防火墙的安全等级就不用惧怕。

-----------------------------------------------------------------------------------------------------------------------
小心端口招蜂引蝶——防范用135端口抓鸡的黑手
万立夫 (2007年9月17日 第37期)



新学期到了,许多学生都要配机,新电脑的安全防卫做好了吗?能不能拒绝成为黑客的肉鸡?令人遗憾的是,很多新手都不知道或者忽视了对敏感端口的屏蔽。例如135端口,一旦黑客利用135端口进入你的电脑,就能成功地控制你的机子。我们应该如何防范通过135端口入侵呢?下面我们就为大家来揭开谜底。
小知识:每台互联网中的计算机系统,都会同时打开多个网络端口,端口就像出入房间的门一样。因为房间的门用于方便人们的进出,而端口则为不同的网路服务提供数据交换。正如房间的门可以放进小偷一样,网络端口也可以招来很多不速之客。
一、为什么135端口会被利用来抓鸡
如今,大多数黑客都使用网页木马来捕捉肉鸡,为什么还有一些黑客老惦记着135端口呢?主要原因有两个:
一个原因是135端口是WMI服务默认打开的端口。由于WMI服务是Windows系统提供的服务,因此利用它入侵不但不会引起用户注意还很方便,只需要一个脚本代码就可以对远程系统进行管理。WMI服务默认打开的是135端口,因此WMI入侵也被称之为135端口入侵。
另外一个原因是135端口开放的机子实在不少,这种现象可能是由于每年新增加的电脑用户的安全意识不强或者不知道怎么关闭造成的。令人担忧的是,连3389这样危险的端口也可以在网络上搜出不少。
小知识:WMI服务是“Microsoft Windows 管理规范”服务的简称,可以方便用户对计算机进行远程管理,在很多方面和系统服务远程桌面十分相似。只不过远程桌面是图形化操作,而WMI服务是利用命令行操作而已。
WMI服务需要“Windows Management Instrumentation”服务提供支持。而这个服务是默认启动的,而且是系统重要服务,这样就为入侵提供了便利。正是由于它可以进行远程控制操作,因此系统的安全性也就随之下降,因此被称之为永远敝开的后门程序。
二、黑客是怎么利用135端口抓鸡的
Step1:黑客入侵的第一步就是扫描网络中开启了135端口的远程系统。扫描使用的工具有很多,这里使用的工具是常见的《S扫描器》(下载地址:http://www.cpcw.com/bzsoft/),因为它的扫描速度非常快。单击开始菜单中的“运行”命令,输入“cmd”打开命令提示符窗口,然后输入下面一段命令:S tcp 192.168.1.1 192.168. 1.255 135 100 /save(图1)。




图1
前面和后面的IP地址表示扫描的开始和结束地址,后面的135表示扫描的端口,100表示扫描的线程数,数值越大表示速度越快。需要特别说明的是,很多Windows系统默认限制线程为10,我们需要利用修改工具改调这个限制才行。
小提示:例如我们打开《比特精灵》的安装目录,运行其中的BetterSP2.exe,在弹出窗口的“更改限制为”选项中设置为256,最后点击“应用”按钮并且重新启动系统即可。
Step2:从已经打开135端口的电脑中筛选可以入侵的目标。首先打开S扫描器目录中的IP地址文件Result.txt,对文本文件中多于的信息进行删除,只保留和IP地址相关的内容。接着运行破解工具NTScan(下载地址:http://www.cpcw.com/bzsoft/),它可以对远程系统进行破解(图2)。




图2
在NTScan窗口中的“主机文件”中设置IP地址文件,选中WMI扫描类型,然后在“扫描端口”中设置为135。最后点击“开始”按钮就可以进行破解操作,破解成功的主机地址都保存在NTScan.txt中。
Step3:现在利用Recton这款工具来上传我们的木马程序(下载地址:http://www.cpcw.com/bzsoft/)。点击窗口中的“种植”标签,在NTScan.txt中寻找一个地址,接着将它添加到“远程主机设置”选项中。然后选择“Http下载”选项,并在“文件目录”设置木马程序的网页链接地址,最后点击“开始执行”按钮即可(图3)。




图3
这样木马程序就利用135端口上传到远程主机,并且在系统后台已经悄悄地运行了。这种方式不需要远程用户参予,因此它的隐蔽性和成功率都非常高,并且适何肉鸡的批量捕捉,但是上传的木马程序一定要经过免杀处理才行。
小提示:运行黑客工具的时候需要先关闭杀毒软件,因为杀毒软件会把它们当作病毒给清除掉。
三、防范技巧
1.利用网络防火墙屏蔽系统中的135端口,这样就让黑客入侵从第一步开始就失败。除此以外,像139、445、3389这些端口也是我们要屏蔽的端品。
2.增强当前系统中管理员的账号密码的强度,比如密码至少设置6位以上,并且其中包括数字、大小写字母等。这样黑客工具就不能轻易地破解我们的账号密码,这样即使是扫描到我们的135端口也无济于事。
3.安装最新版本的杀毒软件,并且将病毒库更新到最新,这个已经是老生常谈的问题。如果有可能的话,用户最好使用带有主动防御功能的杀毒软件。
攻防博弈
攻 黑客:利用135端口的确可以捕捉到大量肉鸡,不过要花费比较多的时间。随着操作系统的不断更新,以及人们对135端口进行防范的加强,这种方法已经逐渐菜鸟化,真正的高手不屑一顾。黑客抓鸡的方法有很多,比如我们还可以利用迅雷进行捆绑木马的传播,这是个较流行的抓鸡方法。
防编辑:既然黑客利用135端口入侵,我们只要将相关功能进行禁止,或加以限制就可以了。另外,对于黑客使用迅雷进行捆绑木马的传播,除了在下载的过程中利用迅雷的安全功能进行检测以外,还可以利用《网页木马拦截器》这款工具。无论是网页木马还是捆绑木马,只要运行就会被拦截并且提示用户注意。

----------------------------------------------------------------------------------------------------------------
Ps:以上内容引自电脑报
(不必恐慌,积极应对解决才是上策)

应该可以吧......
很久以前,那还是我用win98的时候有次我系统崩溃了,因为我是电脑白痴,我朋友给我介绍了一个高手来帮我修电脑。
  他看了一下电脑,问我有没有98的盘,我说没有。
  他想了一下,叫我把固定电话拿给他,我想修电脑要电话干什么,但人家是高手,我也不好说什么,就把电话拔下来给他了。
  他把电话线空着的一头接在电脑的一个插孔内,然后进入了dos,然后就开始在电话上不停地按着键,他按键的速度非常快,但是只按0,1两个键,我搞不 懂这有什么用,但也不敢问,看了半个多小时,他还是不停地按这两个键,我渐渐地有些困,我问他这东西要搞多久,他说要几个小时,我给他倒了杯茶,就一个人 去隔壁睡觉了。
  醒来的时候,一看已经过了4个多小时,我起身到隔壁,看见他正在98里面调试,过了一会儿,他说,你试试,我坐上椅子用了一下,真的好了,我当时也不 懂电脑,谢过,人家就走了。后来我慢慢对电脑有了了解,终于了解,原来当时那位高手是用机器语言编了一个98系统,我后来问我朋友那位高手的下落,我朋友 说前几年去了美国之后,杳无音讯……

接着还有
  很久以前,那还是我用winXP的时候有次我系统崩溃了,因为我是电脑白痴,我朋友给我介绍了一个高手来帮我修电脑。
  他看了一下电脑,问我有没有XP的安装盘,我说没有。
  他想了一下,叫我把一张空的DVD刻录盘和一根针拿给他,我想修电脑要刻录盘和针干什么,但人家是高手,我也不好说什么,就把DVD刻录盘拿一张来给他了。
  他把针头对着刻录盘戳,他戳的速度非常快,但是只戳深或浅,我搞不懂这有什么用,但也不敢问,看了半个多小时,他还是不停的戳着DVD刻录盘,我渐渐地有些困,我问他这东西要搞多久,他说要几个小时,我给他倒了杯茶,就一个人去隔壁睡觉了。
  醒来的时候,一看已经过了4个多小时,我起身到隔壁,看见他正在Xp里面调试,还装上了office、photoshop、迅雷等软件……过了一会 儿,他说,你试试,我坐上椅子用了一下,真的好了,我当时也不懂电脑,谢过,人家就走了。后来我慢慢对电脑有了了解,终于了解,原来当时那位高手是用针头 刻了一个单面双层的DVD,在里面刻上了Xp、office、photoshop、魔兽世界的安装程序,我后来问我朋友那位高手的下落,我朋友说前几年去 了美国之后,杳无音讯……

还有
  很久以前,那还是我用winXP的时候有次我不小心把D盘格了,因为我是电脑白痴,我朋友给我介绍了一个高手来帮我恢复数据。
  他看了一下电脑,问我有没有备份过Ghost,我说没有。
  他想了一下,叫我把一块磁铁拿给他,还问我D盘里有什么东西,我想修电脑要磁铁干什么,但人家是高手,我也不好说什么,就把磁铁给他了,还告诉他我D盘里全是火影忍者的动画。
  他把硬盘拆了,用磁铁在上面画圈,他画圈的速度非常快,但是只有碰到或不碰到,我搞不懂这有什么用,但也不敢问,看了半个多小时,他还是不停地在硬盘上画着圈,我渐渐地有些困,我问他这东西要搞多久,他说要几个小时,我给他倒了杯茶,就一个人去隔壁睡觉了。
  醒来的时候,一看已经过了4个多小时,我起身到隔壁,看见他正在D盘里面调试,里面全是火影忍者的动画片,过了一会儿,他说,你试试,我坐上椅子用了 一下,真的好了,我当时也不懂电脑,谢过,人家就走了。后来我慢慢对电脑有了了解,终于了解,原来当时那位高手是用磁铁直接在硬盘上写数据,凭着惊人的记 忆力将火影忍者的动画片都写入了硬盘,我后来问我朋友那位高手的下落,我朋友说前几年去了美国之后,杳无音讯……

还有
  就在最近,我刚装上的Vista突然自己崩溃了,虽然我会写很多程序,但是Vista崩溃了我也没有办法,我朋友给我介绍了一个高手来帮我修电脑。
  他看了一下电脑,问我有没有Vista的安装盘,我说没有。
  他想了一下,叫我拿一根没用的网线和一把剪刀,我想修电脑要网线和剪刀干什么,但人家 是高手,我也不好说什么,就拿了一根没用的网线和一把剪刀给他。
  他把网线一头戳到网卡上,剪断另外一头,然后就在哪里不停的拨弄那八根线。他拨弄的速度非常快,但是拨弄得线总是不一样,我搞不懂这有什么用,但也不敢问,看了半个多小时,他还是不停的拨弄着网线。我渐渐的有些困,我问他这东西要搞多久,他说要几个小 时,我给他倒了杯茶,就一个人去隔壁睡觉了。
醒来的时候,一看已经过了4个多小时,我起身到隔壁,看见他正在Vista里面调试,还装给 装好了Visual Studio 2005 Team Suit、Ms SqlServer 2005 Enterprise Edition、BT,还边下载边看American片……过了一会儿,他惊觉我站在后面,不好意思地对我说,你试试。我坐上椅子用了一下,真的好了,我当时太震惊了,整个人傻在那里,谢过人家就走了。 后来我读到了前面那两篇文章,终于醒悟,原来当时那位高手是用网线模拟网络启动,下载 了整个Vista,还有Visual Studio 2005 Team Suit、Ms SqlServer 2005 Enterprise Edition、 BT,以及他正在看的American片,我后来问我朋友那位高手的下落,我朋友说前几年去了美国之后,杳无音讯……


什么是DDOS攻击?
经过无数次当机,黑客们终于又找到一种新的DoS攻击方法,这就是DDoS攻击。它的原理说白了就是群殴,用好多的机器对目标机器一起发动DoS攻击,但这不是很多黑客一起参与的,这种攻击只是由一名黑客来操作的。这名黑客不是拥有很多机器,他是通过他的机器在网络上占领很多的“肉鸡”,并且控制这些“肉鸡...

DDOS攻击!如何有效屏蔽?
有的朋友也许会问道:"为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到,而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1. 考虑如何留好...

什么是DDOS攻击?
如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡...

DDoS攻击是什么?应该如何避免?
不过这3中攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS攻击的变形,它的唯一不同就是不用占领大量的“肉鸡”。这三种方法都是利用TCP三次握手的漏洞进行攻击的,所以对它们的防御办法都是差不多的。DoS攻击是最早出现的,它的攻击方法说白了就是单挑,是比谁的...

DDos是什么阿,详细点好吗?
DOS就是Denial of Service,拒绝服务 而DDoS就是Distributed Denial of Service。分布式拒绝服务 通俗来说,DOS就是单条,DDOS就像是群殴!DOS无非就是P2P导致对方当机 而DDOS就是利用一切可利用之计算机(又叫肉鸡),占领并控制他们发动攻击,类似群殴一样使对方彻底趴下 ...

肉杂鸟鸡转型低碳生产方式
研讨会应关注肉杂鸟鸡的低碳发展方向,将其提升为低碳农业的典范。问题的关键在于改变集约化、高密度的舍饲笼养方式,这种模式往往加剧了疫病防控的难度。生态化饲养,如林下放养,可以提供更健康的环境,增强鸡的免疫能力,减少疾病发生,并有助于减轻环境污染。发展中国特色肉鸡产业的出路在于转向生态化,...

关于黑客常用术语
要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。webshell是什么?这是很多朋友在疑惑的问题,什么是webshell?今天我们就讲讲这个话题!webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务...

肉杂鸟鸡实现差异化竞争
我国白羽肉鸡产业虽然增重快、效率高,但产业链条掌控在美国人手中,我国缺乏话语权。美国主导全球白羽肉鸡产业链,包括种鸡、蛋白饲料原料、销售渠道等,使得我国在这一全球体系中处于从属地位。白羽肉鸡市场对美国和巴西开放,两国占据全球鸡肉贸易的大部分份额,这对中国产业构成了挑战,因为过剩问题由外部...

怎么实现无抗养殖?
Moore等学者(1946年)首次报道饲料中添加抗生素可明显提高肉鸡日增重。 直至今日,抗生素仍是最有效且最稳定的促生长添加剂,其促生长原理主要为:1.抑制或...在肠道中,微生物菌群经过抗生素的作用后,并不会彻底消失。在一段时间后,它们又会找机会在肠壁上定植,这个时候有害菌很有可能占据优势,当有害菌大规模占领...

如果有人不想让美国的冷冻鸡腿进入俄国,会怎么做呢
但是,美国生产者声称,真实情况是老式保护主义。俄国消费者说,俄国的鸡无论在品质还是价格方面都无法与美国竞争。忧虑重重的俄国生产者一直抱怨,美国想摧毁俄国的养鸡行业并占领其市场。而现在美国公司担心,俄国生产者正在进行反击。冷冻肉鸡第一次大举进入俄国是在布什政府时期。……这次出口极受俄国消费...

张家口市17629629966: 怎样占领一台肉鸡,不用软件工具,可以办到么? -
巢贞化痔: 应该可以吧......很久以前,那还是我用win98的时候有次我系统崩溃了,因为我是电脑白痴,我朋友给我介绍了一个高手来帮我修电脑.他看了一下电脑,问我有没有98的盘,我说没有.他想了一下,叫我把固定电话拿给他,我想修电脑要电...

张家口市17629629966: 我抓到了一台服务器的肉鸡,怎么在它的机子上开远程桌面啊? -
巢贞化痔: 晕/...黑胳子就可以....如果不用工具..你就在那开一个用户..帮他开3389端口...之后你就用WINDOW自带的远程他就好了...你那个用户就用来登陆.....给分吧..

张家口市17629629966: 网络抓鸡怎么抓 -
巢贞化痔: “抓鸡”是黑客界的一种流行语言.这里所说的"鸡",是指"电脑肉鸡".这就是指拥有管理权限的远程电脑.也就是受别人控制的远程电脑(傀儡电脑)."肉鸡"可以是各种系统,如2003,2000,2008,xp,win7,win8,linux,unix等;更可以是一家...

张家口市17629629966: 黑客是怎么管理肉鸡的 -
巢贞化痔: 一般是用肉鸡上的木马对应的控制端程序(木马控制端程序位于黑客的电脑,木马的服务端分布在每一台肉鸡上)进行批量、远程的管理,也有专门的远程管理肉鸡的程序,在程序里面可以看到哪一台肉鸡在线,从而可以对在线的肉鸡进行进一步的操作.

张家口市17629629966: 什么是肉鸡?怎么使用肉鸡? -
巢贞化痔: 所谓电脑肉鸡,就是拥有管理权限的远程电脑.也就是受别人控制的远程电脑.肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是政府军队的服务器,一般所说...

张家口市17629629966: 请问黑客远程控制肉鸡能不能悄悄的给肉鸡安装u盘小偷这种软件, 即便肉鸡离线使用u盘,也可以将其内容 -
巢贞化痔: 不可以 要让文件感染病毒 到另外一个电脑也感染 才能打开端口与防火墙继续控制 不可能装软件什么的 都是伪装病毒

张家口市17629629966: 谁来帮我解释一下什么是肉鸡 怎么抓 要什么工具 安全性等等 -
巢贞化痔: 肉鸡就是被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它做任何事情,就象傀儡.肉鸡可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器.

张家口市17629629966: 如何入侵别人电脑 -
巢贞化痔: 简单的下3个工具 1.S扫描器 (端口扫描器) 2.4899过滤器 (过滤4899端口空密码主机专用) 3.radmin (一个远程控制软件) 先扫端口 也就是4899端口 然后扫描出来的用4899来过滤下,把没有密码的用户过滤出来, 用radmin来控制没有密码的用户, 要选择完全控制.. 这样就可以进行简单的入侵了~ 后面的就看你自己了 至于下马 搞破坏什么的 自己去慢慢研究吧=.=!

张家口市17629629966: 简单的远程攻击方法
巢贞化痔: 其实一般我们学习的攻击方法也是比较多的,对于某些人抓"肉鸡"的方法想必大家都知道,扫描135 1433 等端口的木马就是等待对方的弱口令和空口令,对于此再进行木马的植入.还有呢就是利用微软的漏洞溢出例如:MS08067此类溢出可直接获得对方的SHELL!安全需要自己多方实验!

张家口市17629629966: 如何使用啊D网络工具包扫描指定的IP地址,并将其作为肉鸡? -
巢贞化痔: 现在最流行的抓鸡方法就是用啊D工具包抓本地肉鸡,有很多人都说用啊D 工具包扫不到肉鸡,其实扫描的ip也是有技巧的,网上有很多抓135肉鸡的教程,可都讲的...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网