下载此文档

控制别人电脑的方法.doc


文档分类:IT计算机 | 页数:约14页 举报非法文档有奖
1/14
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/14 下载此文档
文档列表 文档介绍
控制别人电脑的方法工具:***步骤详细看下面: ***. 由葛军制造于 200 3年.. 它的主要功能就是远程的控制. 远程注册表远程桌面远程 CMD 他是利用IE 的漏洞上线的. 你可以去申请个 FT P 空间. 来配置. 一般鸽子不免杀的话什么杀毒都查得到的.. 有什么问题就说吧,.! ***是国内一款著名***。比起前辈冰河、黑洞来, ***可以说是国内***的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他***都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时, ***是一款优秀的远程控制软件。但如果拿它做一些非法的事, ***就成了很强大的黑客工具。这就好比***, 用在不同的场合, 给人类带来不同的影响。对***完整的介绍也许只有***作者本人能够说清楚, 在此我们只能进行简要介绍。***客户端和服务端都是采用 Delphi 编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型( 如等待连接还是主动连接)、主动连接时使用的公网 IP (域名)、连接密码、使用的端口、启动项名称、服务名称, 进程隐藏方式, 使用的壳, 代理, 图标等等。服务端对客户端连接方式有多种, 使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过***)、公网用户和 ADSL 拨号用户等。下面介绍服务端: 配置出来的服务端文件文件名为 (这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行 程序。 运行后将自己拷贝到 Windows 目录下(98/xp 下为系统盘的 windows 目录, 2k/NT 下为系统盘的 Winnt 目录) ,然后再从体内释放 和 到 windows 目录下。 G_ 、 和 三个文件相互配合组成了***服务端, 负责隐藏***。通过截获进程的 API 调用隐藏***的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以, 有些时候用户感觉种了毒, 但仔细检查却又发现不了什么异常。有些***会多释放出一个名为 l 的文件用来记录键盘操作。注意, 这个名称并不固定, 它是可以定制的,比如当定制服务端文件名为 时,生成的文件就是 、 和 。 Windows 目录下的 文件将自己注册成服务( 9X 系统写注册表启动项),每次开机都能自动运行,运行后启动 l 和 并自动退出。 文件实现***功能, 与控制端客户端进行通信; 则通过拦截 API 调用来隐藏病毒。因此, 中毒后, 我们看不到病毒文件, 也看不到病毒注册的服务项。随着***服务端文件的设置不同, l 有时候附在 的进程空间中, 有时候则是附在所有进程中。***的作者对于如何逃过杀毒软件的查杀花了很大力气。由于一些 A PI 函数被截获,正常模式下难以遍历到***的文件和模块,造成查杀上的困难。要卸载***动态库而且保证系统进程不崩溃也很麻烦, 因此造成了近期***在互联网上泛滥的局面。二、***的手工检测由于***拦截了 API 调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏, 也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外, ***服务端的文件名也是可以自定义的, 这都给手工检测带来了一定的困难。但是, 通过仔细观察我们发现, 对于***的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“ ”结尾的文件。通过这一点,我们可以较为准确手工检测出***服务端。由于正常模式下***会隐藏自身, 因此检测***的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入 Wi ndow s 启动画面前,按下F8键( 或者在启动计算机时按住 Ctr l 键不放), 在出现的启动选项菜单中,选择“ Safe Mode ”或“安全模式”。 1 、由于***的文件本身具有隐藏属性,因此要设置 Windows 显示所有文件。打开“我的电脑”,

控制别人电脑的方法 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数14
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xxj16588
  • 文件大小0 KB
  • 时间2016-07-27