上犹电脑信息网我们一直在努力
您的位置:上犹电脑信息网 > win7问题 > 进程就是程序_结束进程

进程就是程序_结束进程

作者:上犹日期:

返回目录:win7问题

内容导航:
  • 黑客反取证技术:内核模式下的进程隐蔽
  • 我想在服务器文件统计下载次数 下载的来路 怎么实现? linux环境下
  • c系统盘下面有一个JMSOFT文件夹,请问高手这是干什么的?
  • “黑客”是什么
  • 一、黑客反取证技术:内核模式下的进程隐蔽

    介绍


    本文是介绍恶意软件的持久性及传播性技术这一系列的第一次迭代,这些技术中大部分是研究人员几年前发现并披露的,在此介绍的目的是建立这些技术和取证方面的知识框架。


    黑客反取证技术:内核模式下的进程隐蔽


    用于证明概念的代码可以在CERT的GitHub上查看。由于CERT分析师Devoteam在这个领域的经验,知识框架会不断完善。


    第一篇文章将讨论DKOM(直接内核对象操纵)进程隐藏的以下几个方面:


    Windows进程


    隐藏直接内核对象的修改


    概念性证明(PoC)


    使用Volatility进行内存检测


    这个概念在2004年的美国黑帽大会上被介绍,不过到现在还被用于几个内核工具,比如介绍者本人所开发的FU-rootkit。


    Windows进程


    Windows内核使用EPROCESS来处理进程,这些是不透明进程,且没有被微软记录,标准编译头也没有详细标明。


    MSDN链接:EPROCESS (Windows Driver)


    但是这仍然能通过使用KD通过内核调试被分析。


    黑客反取证技术:内核模式下的进程隐蔽


    黑客反取证技术:内核模式下的进程隐蔽


    该示例中的结构有207个字段(Windows 10 64位系统)。


    只有三个相关的可以解释该技术。


    黑客反取证技术:内核模式下的进程隐蔽


    黑客反取证技术:内核模式下的进程隐蔽


    黑客反取证技术:内核模式下的进程隐蔽


    此列表包含两个链接:Flink和Blink。这些链接很有趣,因为它们指向属于属于下一个进程(Forwardlink)和之前的进程(Backlink)的另外两个LIST_ENTRY结构。


    黑客反取证技术:内核模式下的进程隐蔽


    Windows系统中的所有进程通过其ActiveProcessLinks结构中的指针来引用。它们构成了诸如taskmgr.exe(任务管理器)或某些SysInternals(例如procexp.exe)等工具使用的双链表。


    黑客反取证技术:内核模式下的进程隐蔽


    双链表会被定时检查以更新进程显示。


    隐藏直接内核对象的修改


    DKOM技术隐藏了一个取消链接它自己的ActiveProcessLinks的进程,并将“前一个”和“下一个”进程直接相互链接。


    黑客反取证技术:内核模式下的进程隐蔽


    从双链表中获取进程(示例图中的smss.exe)使得它不依赖于此列表的工具来显示进程。


    取消链接流程不会影响其执行流程。调度器将计算时间分配给线程,而不是进程。


    当修改恶意进程的ActiveProcessList时,它的Blink和Flink被修改以指向它们自己的结构。这样做是为了避免在进程退出时出现任何问题。如果Blink或Flink指向的是旧的或无效的内存地址,那么当尝试更新“相邻”进程时,内核可能会引发异常。


    黑客反取证技术:内核模式下的进程隐蔽


    实现


    关于概念性证明(PoC)的评论


    CERT在Github上的代码是一个测试驱动程序,它是从使用内核模式驱动程序框架的Windows示例中实现的。驱动配置的初始化使用WDF_DRIVER_CONFIG_INIT()被hook。该hook搜索一个ImageFileName字段为virus.exe的进程,并使用DKOM技术进行隐藏。


    注意:这不是一个功能性的工具(只是在安装的时候会尝试隐藏一个进程),而且只被用于教学目的。


    该代码大量使用Windows 10 64位测试的硬编码的存储器偏移。它们被用于直接访问EPROCESS字段,并且在其他Windows版本上可能无法正常工作。


    黑客反取证技术:内核模式下的进程隐蔽


    以上显示的偏移可以在Windows进程部分的第一个KD截图中找到。


    代码很容易被改进,可以使用更稳定的访问这些字段的方式然后提供一个用户控制界面。


    EPROCESS字段访问及版本


    Windows API没有提供EPROCESS的结构定义,但是可以使用API调用来检索这些结构的指针。


    PoC中使用的函数是PsGetCurrentProcess(),它返回一个当前进程“EPROCESS”结构的指针。在执行的过程中,它返回一个指向System进程结构的指针,一旦找到一个EPROCESS结构,就调用一个搜索函数,以便通过EPROCESS循环列表来查找virus.exe ImageFileName。


    黑客反取证技术:内核模式下的进程隐蔽


    如果搜索返回一个EPROCESS结构,那么它的ActiveProcessLinks就会被修以隐藏它。这通过EPROCESS结构在内存中的操作来实现。


    黑客反取证技术:内核模式下的进程隐蔽


    其他相关与当前操作系统的保护


    PoC生成的驱动程序已提交到https://nodistribute.com/平台,以检查是否会报毒。


    黑客反取证技术:内核模式下的进程隐蔽


    没有一个报了毒,考虑到代码十分简单,系统调用量也很低,这样一来就一点也不奇怪了。另外,虽然这种技术非常隐蔽,但是并不是在所有Windows版本上都很稳定。


    一个叫PatchGuard的对Windows 64位的保护可以检测前面提到的操作。PatchGuard也被称为内核补丁保护(KPP),于2005年在Windows XP 64位和Windows Server 2003 SP1中被引入。


    KPP以一个随机频率验证内核结构,几十分钟可以分开成两个检查。当检测到异常时,会引发0×109 - CRITICAL_STRUCTURE_CORRUPTION内核错误,然后强制阻止系统执行。其实KPP并没有真正阻止这种技术的执行,它只是关闭了操作系统。


    由于该技术旨在提供隐蔽性,而蓝屏的显示会破坏其有效性。另外,该保护仅在64位版本的Windows中实现,所以32位系统就会容易受到攻击。如今,大多数人安装的都是64位,因此他们会被保护免受这种威胁。


    不过即使使用了KPP,这种技术也不能忽视,因为:


    在32位系统的事件响应中可以遇到。


    内核模式驱动(仍然是一个活跃的研究领域)存在对PatchGuard的攻击。


    使用Volatility进行内存检测


    使用工具在受感染的主机上检测这种技术可能有点棘手,不过它可以很容易地在内存捕获中被检测到。事实上,许多监控/系统工具(例如SysInternals Microsoft套件)都是基于双链表的进程枚举。


    为了演示这个概念,PoC已在运行Windows 10 Professional版本的主机上执行。


    在PoC系统上执行的Process Explorer,VMMap,ListDlls和Handle64的示例


    黑客反取证技术:内核模式下的进程隐蔽


    黑客反取证技术:内核模式下的进程隐蔽


    黑客反取证技术:内核模式下的进程隐蔽


    这个进程对于这几个工具是不可见的。但是该进程其实正在运行,并且其系统事件可以被进程监视器捕获。


    黑客反取证技术:内核模式下的进程隐蔽


    在现实生活中,很多rootkit可以修改和劫持大量的系统功能,使得大多数实时检测变得更加困难。这里推荐使用诸如Volatility等适应框架对RAM转储然后脱机研究。


    以前提到的Windows版本由拥有Win10x64_14393的配置文件的Volatility 2.6支持。


    黑客反取证技术:内核模式下的进程隐蔽


    内存转储由Winpmem实现,该工具是Google Rekall项目分发的工具。


    黑客反取证技术:内核模式下的进程隐蔽


    在Winpmem的输出中列出了驱动程序名称,我们可以看到PoC二进制文件(这里称为2017_remote_helloworld)。


    黑客反取证技术:内核模式下的进程隐蔽


    一旦内存捕获过程完成,研究就可以开始了。


    Volatility有几个插件来分析转储中的运行进程,可以通过以下方式进行快速比较:


    黑客反取证技术:内核模式下的进程隐蔽


    只有psscan和psxview发现了我们的隐藏过程。


    黑客反取证技术:内核模式下的进程隐蔽


    这些插件的文档可以帮助我们了解为什么有些人会发现这个进程,为什么有些人没有发现。


    pslist – 通过检查双链表来检测进程


    pstree – 使用了相同技术,只是显示有小小的差别


    psscan – 在内存中扫描_POOL_HEADER结构(内存页池)以识别相关进程


    psxview – 几种技术的组合:


    pslist:如上所述


    psscan:如上所述


    thrdproc:线程扫描,检索调度程序使用的_KTHREAD列表(不能在不中断进程执行的情况下修改它),然后搜索相关的_EPROCESS对象。


    pspcid


    csrss:csrss.exe进程保留着可以在其内存中检索到的进程的独立列表。


    session


    deskthrd


    在这些插件中,psxview是分析正在运行的进程的最快方法,它为用户提供了不同检测技术。


    我们知道隐藏的进程称为virus.exe,且PID为4952,现在可以利用Volatility进一步研究。


    在这种“隐藏”情况下,PID不能直接被Volatility插件使用,因此必须指定进程内存偏移量。


    黑客反取证技术:内核模式下的进程隐蔽


    对于大多数波动插件,可以使用存储器偏移(P代表Physical)代替PID。


    有了这个信息,可以获得很多东西,例如:


    打开系统资源的处理(文件,注册表项…)


    黑客反取证技术:内核模式下的进程隐蔽


    进程命令行


    黑客反取证技术:内核模式下的进程隐蔽


    驱动程序/rootkit也可以从内存转储中恢复


    黑客反取证技术:内核模式下的进程隐蔽


    黑客反取证技术:内核模式下的进程隐蔽


    黑客反取证技术:内核模式下的进程隐蔽


    References


    Direct Kernel Object Manipulation. Jamie Butler, Black Hat 2004.


    The Rootkit Arsenal, Escape and Evasion in the dark Corners of the System. Bill Blunden, 2013.


    FU rootkit source code, Jamie Butler.


    FUTo rootkit source code, Peter Silberman.


    Windows Internals, Mark Russinovich, David A. Solomon, Alex Ionescu, 2012.


    二、我想在服务器文件统计下载次数 下载的来路 怎么实现? linux环境下

    的木马
    天涯 (2007年5月14日 第19期)

    木马在互联网上肆虐,我们一不小心就会成为黑客手中的肉鸡。到时自己的电脑成为被黑客控制的傀儡,而且自己的个人隐私也完全暴露。拒绝黑客控制,我的电脑我做主。在五一节后这一黑客大肆捕获肉鸡的时段开始了,我们针对木马特点,用4招自检避免成为黑客肉鸡。
    小知识:肉鸡实际上就是中了黑客的木马,或者被安装了后门程序的电脑。黑客可以像计算机管理员一样对肉鸡进行所有操作。现在许多人把有WEBSHELL权限的远程主机也叫做肉鸡。
    第一招:系统进程辨真伪
    当前流行的木马,为了更好地对自身加以隐藏,使用了很多方法进行自身隐蔽,其中最常见的就是进程隐藏。这种方法不仅让人很难通过常见的检查手法查找到,如果用户操作不当的话还可能将系统进程删除,造成系统不稳定甚至崩溃。常见的这类木马程序包括灰鸽子、守望者、上兴木马等。
    自检方法
    黑客为了对木马进行更好的伪装,常常将木马名称设置得和系统进程名称十分相似。通常系统进程都是有System用户加载的,如果我们发现某个“系统进程”是由当前用户加载的,那么这个“系统进程”一定有问题。
    另外我们也可以从系统进程的路径来进行分辨,比如正常的系统进程svchost.exe应该在“c:\Windows\system32”目录下,如果用户发现它的路径在其他目录下就表明该进程有问题。
    除此以外,现在的木马很注意对自身服务端程序的保护,我们通过“任务管理器”很可能查看不到木马的服务端进程,因为木马程序通过线程插入等技术对服务端程序进行了隐藏。
    在这里树树建议大家使用IceSword(下载地址:)对进程进行管理。它除了可以查看各种隐藏的木马后门进程,还可以非常方便地终止采用多线程保护技术的木马进程。
    进入IceSword点击“文件→设置”命令,去掉对话框中的“不显示状态为Deleting的进程”选项。点击程序主界面工具栏中的“进程”按钮,在右边进程列表中就可以查看到当前系统中所有的进程,隐藏的进程会以红色醒目地标记出(图1)。

    图1
    另外,如果发现多个IE进程、Explore进程或者Lsass进程,那么我们就要留意了。因为很多木马都会伪装成这几个进程访问网络。
    应对方法
    在IceSword的进程列表中选择隐藏的木马程序,点击鼠标右键中的“强行结束”命令即可结束这个进程。然后点击IceSword的“文件”按钮,通过程序模拟的资源管理器命令,找到并删除木马程序的文件即可。]
    第二招:启动项中细分析
    一些木马程序通过系统的相关启动项目,使得相关木马文件也可以随机启动,这类木马程序包括TinyRAT、Evilotus、守望者等。
    检方法
    运行安全工具SysCheck(下载地址:),点击“服务管理”按钮后即可显示出当前系统中的服务信息,如果被标注为红色的就是增加的非系统服务。通过“仅显示非微软”选项就可以屏蔽系统自带的服务,这样恶意程序添加的服务项就可以立刻现形。
    点击“修改时间”或“创建时间”选项,就可以让用户马上查看到新建的系统服务(图2)。从图中我们可以看到一个被标注为红色、名称为Windows Media Player的系统服务,该服务所指向的是一个不明程序路径。因此可以确定该服务就是木马程序的启动服务。

    图2
    通过安全工具SysCheck的“活动文件”项目,可以显示出包括启动项等信息在内的、容易被恶意程序改写的系统注册表键值。比如现在某些恶意程序,通过修改系统的“load”项进行启动,或者修改系统的BITS服务进行启动。由于SysCheck程序只是关注改写了的键值,所以在不同的系统上显示的内容并不一样。
    应对方法
    进入SysCheck点击鼠标右键中的“中止服务”选项,中止该木马程序的启动服务,接着点击“删除服务”命令删除指定的服务键值。然后点击“文件浏览”按钮,由于SysCheck采用了反HOOK手段,所以内置的资源管理器可以看到隐藏的文件或文件夹,这样就方便了我们进行隐藏文件的删除工作。按照木马服务所指的文件路径,找到文件后点击鼠标右键中的“删除”按钮即可。
    第三招:系统钩子有善恶
    木马程序之所以能成功地获取用户账号信息,就是通过钩子函数对键盘以及鼠标的所有操作进行监控,在辨别程序类型后盗取相应的账号信息。也就是说,只要拥有键盘记录功能的木马程序,就肯定会有系统钩子存在。
    自检方法
    通过游戏木马检测大师(下载地址:)的“钩子列表”功能,可以显示系统已经安装的各种钩子,这样可以显示出当前网络中流行的主流木马。
    点击“钩子列表”标签进行钩子信息的查看,并且不时点击鼠标右键中的“刷新”命令对系统钩子进行刷新。因为木马程序只有在键盘记录的时候才会启用钩子,如果大家中了木马,那么很快就会在列表中有所发现了。在本例中一个名为WH_JOURNALRECORD可疑的钩子被程序以显著颜色标记出来(图3)。

    图3
    这个钩子是用来监视和记录输入事件的,黑客可以使用这个钩子记录连续的鼠标和键盘事件。在此时,我们就应该引起重视,不要再使用QQ等需要输入密码的程序。
    应对方法
    清除方法比较简单,只要记录下动用系统钩子的进程PID,通过PID值找到该木马程序的进程后结束该进程,再输入“Regedit”打开注册表编辑器,并点击“编辑”菜单中的“查找”命令,在此窗口搜索该木马程序进程的相关消息,将找到的所有信息全部删除。
    重新启动计算机,只要在安全模式下删除系统目录中的木马文件信息即可。当然也可以通过前面几种方式进行相互检测,这样可以更加有效地清除系统中的木马程序。
    第四招:数据包里藏乾坤
    现在,越来越多的木马程序利用了Rootkit技术。Rootkit是一种集合了系统间谍程序、病毒以及木马等特性的一种恶意程序,它利用操作系统的模块化技术,作为系统内核的一部分进行运行,有些Rootkits可以通过替换DLL文件或更改系统来攻击Windows平台。
    自检方法
    同样我们还是使用游戏木马检测大师这款程序,利用它的“发信检测”功能来判断自己的系统中是否被安装了木马程序。在使用该功能以前,首先需要判断系统的网卡是否工作正常。
    我们关闭其他一切会扰乱网络数据捕捉的程序,然后去除“只捕获smtp发信端口(25)和Web发信端口(80)”选项,点击“开始”按钮就可以进行数据包的捕捉。如果这时捕捉到有数据包发出,就证明自己的系统中存在木马程序。
    根据木马程序连接方式的不同,捕捉到的数据信息也不尽相同,但是捕捉到客户端程序的IP地址还是没有问题的(图4)。用过嗅探器的朋友都知道,我们可以通过设置过滤病毒特征数据包来发现蠕虫病毒,当然这种方法需要一定的相关知识,这里就不再叙述了。

    图4
    应对方法
    对于这种利用Rootkit技术的木马程序,可以直接通过一些Rootkit检测工具进行查看。比如检测工具Rootkit Detector(下载地址:),它通过程序内置的MD5数据库,来比较所检测到的Windows 2000/XP/2003 系统全部服务和进程的MD5校验值,这样就可以检测出系统下的Rootkit程序。
    在命令提示符窗口运行命令:rd.exe,程序会自动对当前系统进行检测。程序首先会统计出系统中服务的数目、当前的进程,以及被隐藏的进程,并且将系统当前的进程用列表显示出来,然后进入安全模式进行删除即可。
    常见木马以及病毒专杀工具
    在这里,我们向大家提供能速杀流行木马以及病毒的专杀工具。我们可以根据需要,搭配使用这些专杀工具,让自己的电脑更加安全。
    灰鸽子专杀工具
    瑞星:
    熊猫烧香专杀工具
    金山:
    麦英病毒专杀工具
    江民:
    威金病毒专杀工具
    江民:
    -------------------------------------------------------------------------------------------------------------------
    当心PC变成“肉鸡”——巧用WinRAR来抓鸡
    湖南 王强 (2007年9月10日 第36期)

    所属主题:抓鸡系列
    杀伤力值:★★
    操作难度:较低
    适合读者:普通读者
    WinRAR已经成为用户电脑中必装的软件,可你想过黑客会利用它来抓鸡吗?这是真的,只需一个小小的WinRAR漏洞利用程序,就可以把.rar格式的文件变成抓鸡工具。一旦运行了文件就会变成黑客的肉鸡。这是目前抓鸡比较有效的方法之一,我们应该如何防范呢?下面我们就来揭开谜底。
    小知识:抓鸡是黑客常用术语,意思是指主动通过某些程序(如木马程序或远程控制程序的客户端)或技术手段控制用户的PC机,被控制的PC机称之为肉鸡。
    为什么要用WinRAR漏洞抓鸡
    网络上流传有很多可执行文件捆绑工具,这些工具虽然可以方便的将两个或多个可执行文件捆绑为一个程序,并且可以进行简单的伪装,但是其原理却决定了其不可能成为完美的捆绑工具,目前主流的杀毒软件都可以轻易地将它清除掉。
    而用WinRAR漏洞捆绑木马来抓鸡就很有优势,因为普通捆绑检测都是用16进制编辑工具查看程序PE头进行判定的(大部分捆绑程序检测工具用的就是这个原理),但是这条不适合这个漏洞。
    小提示:该漏洞的原理是由于WinRAR在处理LHA格式文件时存在边界条件错误,而若将一个经处理后文件改为长文件名并附加成LHA文件,再调用相应参数生成新的压缩包后,被WinRAR打开的时候就会导致本地缓冲溢出。
    当用户点击压缩包时会出现错误提示(图1),这时木马程序就已经悄悄运行了,肉鸡就到手了。所以如果我们用这个漏洞来抓鸡,成功率是十分高的,比原始的3389端口抓鸡的成功率高多了。

    图1
    如何用WinRAR漏洞抓鸡
    Step1:将WinRAR的利用程序放到任意目录中,例如C盘根目录。
    Step2:单击菜单中“开始→运行”命令,输入“cmd”运行“命令提示符”。将光标切换到“c:”,输入“rar.exe”查看利用程序的使用方法。其使用方法为:“rar [选项] ”。
    其中“选项”可以指定生成的文件名以及选择溢出的操作系统等操作。我们使用默认的配置,可以不输入,有需要的话可以添加相应的“选项”。
    Step3:将配置好的木马服务端程序也放到C盘根目录,并命名为123.exe。在“命令提示符”中输入命令:“rar 123.exe”,如果回显中出现“All Done! Have fun!”字样即表示捆绑有木马的WinRAR文件生成了(图2)。

    图2
    Step4:最后我们要做的就是将这个捆绑有木马程序的WinRAR文件发送给别人,当对方运行这个WinRAR文件时,将会出现错误,但是木马已经悄悄地在对方系统后台运行了。对方的电脑也就成了我们的肉鸡(图3)。

    图3
    不过要充分利用这个漏洞,光靠触发漏洞是不够的,木马的配置也很重要,例如要设置运行后删除自身,安装服务端时不出现提示等,这样当用户运行恶意WinRAR文件时只会出现WinRAR的错误提示,是丝毫感觉不到木马运行的。接着我们还要给木马加上免杀,例如加壳处理和修改特征码等,否则被杀毒软件检测出来岂不前功尽弃。
    小提示:运行漏洞利用工具时请先关闭杀毒软件,因为杀毒软件会把它当作黑客工具给清除掉。
    防范技巧
    1.不要运行陌生人发过来的文件。这是老生常谈的问题了,只不过以前只针对可执行文件,现在连WinRAR也不能轻易运行了。
    2.识别恶意的WinRAR文件。在运行WinRAR文件之前,我们可以先对其进行检查,确定无危害后再运行,检查的方法为:右键单击WinRAR文件,在菜单中如果没有“用WinRAR打开 ”这一项,则说明压缩包有异常,不要轻易打开!
    3.升级WinRAR到3.7以上的版本,新版本打开虽仍会提示出错,但木马程序不会运行。
    攻防博弈
    攻 黑客:虽然很多人都有给系统打补丁的习惯,但会给应用软件升级的人少之又少,所以将捆绑有木马的WinRAR文件上传到软件下载网站或一些资源论坛中,将大大增加抓到的肉鸡数量。抓鸡的方法多种多样,我们还可以用135端口来抓安全意识不强的鸡。
    防 编辑:系统软件的漏洞可以通过自动更新来解决,而工具软件的漏洞只能通过经常关注一些专业媒体的提醒,定期升级程序来解决。同时养成良好安全习惯,不接收不下载来路不明的压缩文件才是最好的防范方法!至于135端口抓鸡,只要我们关闭了端口,调高了防火墙的安全等级就不用惧怕。

    -----------------------------------------------------------------------------------------------------------------------
    小心端口招蜂引蝶——防范用135端口抓鸡的黑手
    万立夫 (2007年9月17日 第37期)

    新学期到了,许多学生都要配机,新电脑的安全防卫做好了吗?能不能拒绝成为黑客的肉鸡?令人遗憾的是,很多新手都不知道或者忽视了对敏感端口的屏蔽。例如135端口,一旦黑客利用135端口进入你的电脑,就能成功地控制你的机子。我们应该如何防范通过135端口入侵呢?下面我们就为大家来揭开谜底。
    小知识:每台互联网中的计算机系统,都会同时打开多个网络端口,端口就像出入房间的门一样。因为房间的门用于方便人们的进出,而端口则为不同的网路服务提供数据交换。正如房间的门可以放进小偷一样,网络端口也可以招来很多不速之客。
    一、为什么135端口会被利用来抓鸡
    如今,大多数黑客都使用网页木马来捕捉肉鸡,为什么还有一些黑客老惦记着135端口呢?主要原因有两个:
    一个原因是135端口是WMI服务默认打开的端口。由于WMI服务是Windows系统提供的服务,因此利用它入侵不但不会引起用户注意还很方便,只需要一个脚本代码就可以对远程系统进行管理。WMI服务默认打开的是135端口,因此WMI入侵也被称之为135端口入侵。
    另外一个原因是135端口开放的机子实在不少,这种现象可能是由于每年新增加的电脑用户的安全意识不强或者不知道怎么关闭造成的。令人担忧的是,连3389这样危险的端口也可以在网络上搜出不少。
    小知识:WMI服务是“Microsoft Windows 管理规范”服务的简称,可以方便用户对计算机进行远程管理,在很多方面和系统服务远程桌面十分相似。只不过远程桌面是图形化操作,而WMI服务是利用命令行操作而已。
    WMI服务需要“Windows Management Instrumentation”服务提供支持。而这个服务是默认启动的,而且是系统重要服务,这样就为入侵提供了便利。正是由于它可以进行远程控制操作,因此系统的安全性也就随之下降,因此被称之为永远敝开的后门程序。
    二、黑客是怎么利用135端口抓鸡的
    Step1:黑客入侵的第一步就是扫描网络中开启了135端口的远程系统。扫描使用的工具有很多,这里使用的工具是常见的《S扫描器》(下载地址:),因为它的扫描速度非常快。单击开始菜单中的“运行”命令,输入“cmd”打开命令提示符窗口,然后输入下面一段命令:S tcp 192.168.1.1 192.168. 1.255 135 100 /save(图1)。

    图1
    前面和后面的IP地址表示扫描的开始和结束地址,后面的135表示扫描的端口,100表示扫描的线程数,数值越大表示速度越快。需要特别说明的是,很多Windows系统默认限制线程为10,我们需要利用修改工具改调这个限制才行。
    小提示:例如我们打开《比特精灵》的安装目录,运行其中的BetterSP2.exe,在弹出窗口的“更改限制为”选项中设置为256,最后点击“应用”按钮并且重新启动系统即可。
    Step2:从已经打开135端口的电脑中筛选可以入侵的目标。首先打开S扫描器目录中的IP地址文件Result.txt,对文本文件中多于的信息进行删除,只保留和IP地址相关的内容。接着运行破解工具NTScan(下载地址:),它可以对远程系统进行破解(图2)。

    图2
    在NTScan窗口中的“主机文件”中设置IP地址文件,选中WMI扫描类型,然后在“扫描端口”中设置为135。最后点击“开始”按钮就可以进行破解操作,破解成功的主机地址都保存在NTScan.txt中。
    Step3:现在利用Recton这款工具来上传我们的木马程序(下载地址:)。点击窗口中的“种植”标签,在NTScan.txt中寻找一个地址,接着将它添加到“远程主机设置”选项中。然后选择“Http下载”选项,并在“文件目录”设置木马程序的网页链接地址,最后点击“开始执行”按钮即可(图3)。

    图3
    这样木马程序就利用135端口上传到远程主机,并且在系统后台已经悄悄地运行了。这种方式不需要远程用户参予,因此它的隐蔽性和成功率都非常高,并且适何肉鸡的批量捕捉,但是上传的木马程序一定要经过免杀处理才行。
    小提示:运行黑客工具的时候需要先关闭杀毒软件,因为杀毒软件会把它们当作病毒给清除掉。
    三、防范技巧
    1.利用网络防火墙屏蔽系统中的135端口,这样就让黑客入侵从第一步开始就失败。除此以外,像139、445、3389这些端口也是我们要屏蔽的端品。
    2.增强当前系统中管理员的账号密码的强度,比如密码至少设置6位以上,并且其中包括数字、大小写字母等。这样黑客工具就不能轻易地破解我们的账号密码,这样即使是扫描到我们的135端口也无济于事。
    3.安装最新版本的杀毒软件,并且将病毒库更新到最新,这个已经是老生常谈的问题。如果有可能的话,用户最好使用带有主动防御功能的杀毒软件。
    攻防博弈
    攻 黑客:利用135端口的确可以捕捉到大量肉鸡,不过要花费比较多的时间。随着操作系统的不断更新,以及人们对135端口进行防范的加强,这种方法已经逐渐菜鸟化,真正的高手不屑一顾。黑客抓鸡的方法有很多,比如我们还可以利用迅雷进行捆绑木马的传播,这是个较流行的抓鸡方法。
    防编辑:既然黑客利用135端口入侵,我们只要将相关功能进行禁止,或加以限制就可以了。另外,对于黑客使用迅雷进行捆绑木马的传播,除了在下载的过程中利用迅雷的安全功能进行检测以外,还可以利用《网页木马拦截器》这款工具。无论是网页木马还是捆绑木马,只要运行就会被拦截并且提示用户注意。

    ----------------------------------------------------------------------------------------------------------------
    Ps:以上内容引自电脑报
    (不必恐慌,积极应对解决才是上策)

    三、c系统盘下面有一个JMSOFT文件夹,请问高手这是干什么的?

    好好看看 你可能成为了 人家的肉鸡 就是你的电脑被人家控制了 你要是不知道怎么做的话 就把系统从新装一下

    禁鸡!检查隐藏的“肉鸡”——4招查出隐藏在电脑中的木马
    天涯 (2007年5月14日 第19期)

    木马在互联网上肆虐,我们一不小心就会成为黑客手中的肉鸡。到时自己的电脑成为被黑客控制的傀儡,而且自己的个人隐私也完全暴露。拒绝黑客控制,我的电脑我做主。在五一节后这一黑客大肆捕获肉鸡的时段开始了,我们针对木马特点,用4招自检避免成为黑客肉鸡。
    小知识:肉鸡实际上就是中了黑客的木马,或者被安装了后门程序的电脑。黑客可以像计算机管理员一样对肉鸡进行所有操作。现在许多人把有WEBSHELL权限的远程主机也叫做肉鸡。
    第一招:系统进程辨真伪
    当前流行的木马,为了更好地对自身加以隐藏,使用了很多方法进行自身隐蔽,其中最常见的就是进程隐藏。这种方法不仅让人很难通过常见的检查手法查找到,如果用户操作不当的话还可能将系统进程删除,造成系统不稳定甚至崩溃。常见的这类木马程序包括灰鸽子、守望者、上兴木马等。
    自检方法
    黑客为了对木马进行更好的伪装,常常将木马名称设置得和系统进程名称十分相似。通常系统进程都是有System用户加载的,如果我们发现某个“系统进程”是由当前用户加载的,那么这个“系统进程”一定有问题。
    另外我们也可以从系统进程的路径来进行分辨,比如正常的系统进程svchost.exe应该在“c:\Windows\system32”目录下,如果用户发现它的路径在其他目录下就表明该进程有问题。
    除此以外,现在的木马很注意对自身服务端程序的保护,我们通过“任务管理器”很可能查看不到木马的服务端进程,因为木马程序通过线程插入等技术对服务端程序进行了隐藏。
    在这里树树建议大家使用IceSword(下载地址:)对进程进行管理。它除了可以查看各种隐藏的木马后门进程,还可以非常方便地终止采用多线程保护技术的木马进程。
    进入IceSword点击“文件→设置”命令,去掉对话框中的“不显示状态为Deleting的进程”选项。点击程序主界面工具栏中的“进程”按钮,在右边进程列表中就可以查看到当前系统中所有的进程,隐藏的进程会以红色醒目地标记出(图1)。

    图1
    另外,如果发现多个IE进程、Explore进程或者Lsass进程,那么我们就要留意了。因为很多木马都会伪装成这几个进程访问网络。
    应对方法
    在IceSword的进程列表中选择隐藏的木马程序,点击鼠标右键中的“强行结束”命令即可结束这个进程。然后点击IceSword的“文件”按钮,通过程序模拟的资源管理器命令,找到并删除木马程序的文件即可。]
    第二招:启动项中细分析
    一些木马程序通过系统的相关启动项目,使得相关木马文件也可以随机启动,这类木马程序包括TinyRAT、Evilotus、守望者等。
    检方法
    运行安全工具SysCheck(下载地址:),点击“服务管理”按钮后即可显示出当前系统中的服务信息,如果被标注为红色的就是增加的非系统服务。通过“仅显示非微软”选项就可以屏蔽系统自带的服务,这样恶意程序添加的服务项就可以立刻现形。
    点击“修改时间”或“创建时间”选项,就可以让用户马上查看到新建的系统服务(图2)。从图中我们可以看到一个被标注为红色、名称为Windows Media Player的系统服务,该服务所指向的是一个不明程序路径。因此可以确定该服务就是木马程序的启动服务。

    图2
    通过安全工具SysCheck的“活动文件”项目,可以显示出包括启动项等信息在内的、容易被恶意程序改写的系统注册表键值。比如现在某些恶意程序,通过修改系统的“load”项进行启动,或者修改系统的BITS服务进行启动。由于SysCheck程序只是关注改写了的键值,所以在不同的系统上显示的内容并不一样。
    应对方法
    进入SysCheck点击鼠标右键中的“中止服务”选项,中止该木马程序的启动服务,接着点击“删除服务”命令删除指定的服务键值。然后点击“文件浏览”按钮,由于SysCheck采用了反HOOK手段,所以内置的资源管理器可以看到隐藏的文件或文件夹,这样就方便了我们进行隐藏文件的删除工作。按照木马服务所指的文件路径,找到文件后点击鼠标右键中的“删除”按钮即可。
    第三招:系统钩子有善恶
    木马程序之所以能成功地获取用户账号信息,就是通过钩子函数对键盘以及鼠标的所有操作进行监控,在辨别程序类型后盗取相应的账号信息。也就是说,只要拥有键盘记录功能的木马程序,就肯定会有系统钩子存在。
    自检方法
    通过游戏木马检测大师(下载地址:)的“钩子列表”功能,可以显示系统已经安装的各种钩子,这样可以显示出当前网络中流行的主流木马。
    点击“钩子列表”标签进行钩子信息的查看,并且不时点击鼠标右键中的“刷新”命令对系统钩子进行刷新。因为木马程序只有在键盘记录的时候才会启用钩子,如果大家中了木马,那么很快就会在列表中有所发现了。在本例中一个名为WH_JOURNALRECORD可疑的钩子被程序以显著颜色标记出来(图3)。

    图3
    这个钩子是用来监视和记录输入事件的,黑客可以使用这个钩子记录连续的鼠标和键盘事件。在此时,我们就应该引起重视,不要再使用QQ等需要输入密码的程序。
    应对方法
    清除方法比较简单,只要记录下动用系统钩子的进程PID,通过PID值找到该木马程序的进程后结束该进程,再输入“Regedit”打开注册表编辑器,并点击“编辑”菜单中的“查找”命令,在此窗口搜索该木马程序进程的相关消息,将找到的所有信息全部删除。
    重新启动计算机,只要在安全模式下删除系统目录中的木马文件信息即可。当然也可以通过前面几种方式进行相互检测,这样可以更加有效地清除系统中的木马程序。
    第四招:数据包里藏乾坤
    现在,越来越多的木马程序利用了Rootkit技术。Rootkit是一种集合了系统间谍程序、病毒以及木马等特性的一种恶意程序,它利用操作系统的模块化技术,作为系统内核的一部分进行运行,有些Rootkits可以通过替换DLL文件或更改系统来攻击Windows平台。
    自检方法
    同样我们还是使用游戏木马检测大师这款程序,利用它的“发信检测”功能来判断自己的系统中是否被安装了木马程序。在使用该功能以前,首先需要判断系统的网卡是否工作正常。
    我们关闭其他一切会扰乱网络数据捕捉的程序,然后去除“只捕获smtp发信端口(25)和Web发信端口(80)”选项,点击“开始”按钮就可以进行数据包的捕捉。如果这时捕捉到有数据包发出,就证明自己的系统中存在木马程序。
    根据木马程序连接方式的不同,捕捉到的数据信息也不尽相同,但是捕捉到客户端程序的IP地址还是没有问题的(图4)。用过嗅探器的朋友都知道,我们可以通过设置过滤病毒特征数据包来发现蠕虫病毒,当然这种方法需要一定的相关知识,这里就不再叙述了。

    图4
    应对方法
    对于这种利用Rootkit技术的木马程序,可以直接通过一些Rootkit检测工具进行查看。比如检测工具Rootkit Detector(下载地址:),它通过程序内置的MD5数据库,来比较所检测到的Windows 2000/XP/2003 系统全部服务和进程的MD5校验值,这样就可以检测出系统下的Rootkit程序。
    在命令提示符窗口运行命令:rd.exe,程序会自动对当前系统进行检测。程序首先会统计出系统中服务的数目、当前的进程,以及被隐藏的进程,并且将系统当前的进程用列表显示出来,然后进入安全模式进行删除即可。
    常见木马以及病毒专杀工具
    在这里,我们向大家提供能速杀流行木马以及病毒的专杀工具。我们可以根据需要,搭配使用这些专杀工具,让自己的电脑更加安全。
    灰鸽子专杀工具
    瑞星:
    熊猫烧香专杀工具
    金山:
    麦英病毒专杀工具
    江民:
    威金病毒专杀工具
    江民:
    -------------------------------------------------------------------------------------------------------------------
    当心PC变成“肉鸡”——巧用WinRAR来抓鸡
    湖南 王强 (2007年9月10日 第36期)

    所属主题:抓鸡系列
    杀伤力值:★★
    操作难度:较低
    适合读者:普通读者
    WinRAR已经成为用户电脑中必装的软件,可你想过黑客会利用它来抓鸡吗?这是真的,只需一个小小的WinRAR漏洞利用程序,就可以把.rar格式的文件变成抓鸡工具。一旦运行了文件就会变成黑客的肉鸡。这是目前抓鸡比较有效的方法之一,我们应该如何防范呢?下面我们就来揭开谜底。
    小知识:抓鸡是黑客常用术语,意思是指主动通过某些程序(如木马程序或远程控制程序的客户端)或技术手段控制用户的PC机,被控制的PC机称之为肉鸡。
    为什么要用WinRAR漏洞抓鸡
    网络上流传有很多可执行文件捆绑工具,这些工具虽然可以方便的将两个或多个可执行文件捆绑为一个程序,并且可以进行简单的伪装,但是其原理却决定了其不可能成为完美的捆绑工具,目前主流的杀毒软件都可以轻易地将它清除掉。
    而用WinRAR漏洞捆绑木马来抓鸡就很有优势,因为普通捆绑检测都是用16进制编辑工具查看程序PE头进行判定的(大部分捆绑程序检测工具用的就是这个原理),但是这条不适合这个漏洞。
    小提示:该漏洞的原理是由于WinRAR在处理LHA格式文件时存在边界条件错误,而若将一个经处理后文件改为长文件名并附加成LHA文件,再调用相应参数生成新的压缩包后,被WinRAR打开的时候就会导致本地缓冲溢出。
    当用户点击压缩包时会出现错误提示(图1),这时木马程序就已经悄悄运行了,肉鸡就到手了。所以如果我们用这个漏洞来抓鸡,成功率是十分高的,比原始的3389端口抓鸡的成功率高多了。

    图1
    如何用WinRAR漏洞抓鸡
    Step1:将WinRAR的利用程序放到任意目录中,例如C盘根目录。
    Step2:单击菜单中“开始→运行”命令,输入“cmd”运行“命令提示符”。将光标切换到“c:”,输入“rar.exe”查看利用程序的使用方法。其使用方法为:“rar [选项] ”。
    其中“选项”可以指定生成的文件名以及选择溢出的操作系统等操作。我们使用默认的配置,可以不输入,有需要的话可以添加相应的“选项”。
    Step3:将配置好的木马服务端程序也放到C盘根目录,并命名为123.exe。在“命令提示符”中输入命令:“rar 123.exe”,如果回显中出现“All Done! Have fun!”字样即表示捆绑有木马的WinRAR文件生成了(图2)。

    图2
    Step4:最后我们要做的就是将这个捆绑有木马程序的WinRAR文件发送给别人,当对方运行这个WinRAR文件时,将会出现错误,但是木马已经悄悄地在对方系统后台运行了。对方的电脑也就成了我们的肉鸡(图3)。

    图3
    不过要充分利用这个漏洞,光靠触发漏洞是不够的,木马的配置也很重要,例如要设置运行后删除自身,安装服务端时不出现提示等,这样当用户运行恶意WinRAR文件时只会出现WinRAR的错误提示,是丝毫感觉不到木马运行的。接着我们还要给木马加上免杀,例如加壳处理和修改特征码等,否则被杀毒软件检测出来岂不前功尽弃。
    小提示:运行漏洞利用工具时请先关闭杀毒软件,因为杀毒软件会把它当作黑客工具给清除掉。
    防范技巧
    1.不要运行陌生人发过来的文件。这是老生常谈的问题了,只不过以前只针对可执行文件,现在连WinRAR也不能轻易运行了。
    2.识别恶意的WinRAR文件。在运行WinRAR文件之前,我们可以先对其进行检查,确定无危害后再运行,检查的方法为:右键单击WinRAR文件,在菜单中如果没有“用WinRAR打开 ”这一项,则说明压缩包有异常,不要轻易打开!
    3.升级WinRAR到3.7以上的版本,新版本打开虽仍会提示出错,但木马程序不会运行。
    攻防博弈
    攻 黑客:虽然很多人都有给系统打补丁的习惯,但会给应用软件升级的人少之又少,所以将捆绑有木马的WinRAR文件上传到软件下载网站或一些资源论坛中,将大大增加抓到的肉鸡数量。抓鸡的方法多种多样,我们还可以用135端口来抓安全意识不强的鸡。
    防 编辑:系统软件的漏洞可以通过自动更新来解决,而工具软件的漏洞只能通过经常关注一些专业媒体的提醒,定期升级程序来解决。同时养成良好安全习惯,不接收不下载来路不明的压缩文件才是最好的防范方法!至于135端口抓鸡,只要我们关闭了端口,调高了防火墙的安全等级就不用惧怕。

    -----------------------------------------------------------------------------------------------------------------------
    小心端口招蜂引蝶——防范用135端口抓鸡的黑手
    万立夫 (2007年9月17日 第37期)

    新学期到了,许多学生都要配机,新电脑的安全防卫做好了吗?能不能拒绝成为黑客的肉鸡?令人遗憾的是,很多新手都不知道或者忽视了对敏感端口的屏蔽。例如135端口,一旦黑客利用135端口进入你的电脑,就能成功地控制你的机子。我们应该如何防范通过135端口入侵呢?下面我们就为大家来揭开谜底。
    小知识:每台互联网中的计算机系统,都会同时打开多个网络端口,端口就像出入房间的门一样。因为房间的门用于方便人们的进出,而端口则为不同的网路服务提供数据交换。正如房间的门可以放进小偷一样,网络端口也可以招来很多不速之客。
    一、为什么135端口会被利用来抓鸡
    如今,大多数黑客都使用网页木马来捕捉肉鸡,为什么还有一些黑客老惦记着135端口呢?主要原因有两个:
    一个原因是135端口是WMI服务默认打开的端口。由于WMI服务是Windows系统提供的服务,因此利用它入侵不但不会引起用户注意还很方便,只需要一个脚本代码就可以对远程系统进行管理。WMI服务默认打开的是135端口,因此WMI入侵也被称之为135端口入侵。
    另外一个原因是135端口开放的机子实在不少,这种现象可能是由于每年新增加的电脑用户的安全意识不强或者不知道怎么关闭造成的。令人担忧的是,连3389这样危险的端口也可以在网络上搜出不少。
    小知识:WMI服务是“Microsoft Windows 管理规范”服务的简称,可以方便用户对计算机进行远程管理,在很多方面和系统服务远程桌面十分相似。只不过远程桌面是图形化操作,而WMI服务是利用命令行操作而已。
    WMI服务需要“Windows Management Instrumentation”服务提供支持。而这个服务是默认启动的,而且是系统重要服务,这样就为入侵提供了便利。正是由于它可以进行远程控制操作,因此系统的安全性也就随之下降,因此被称之为永远敝开的后门程序。
    二、黑客是怎么利用135端口抓鸡的
    Step1:黑客入侵的第一步就是扫描网络中开启了135端口的远程系统。扫描使用的工具有很多,这里使用的工具是常见的《S扫描器》(下载地址:),因为它的扫描速度非常快。单击开始菜单中的“运行”命令,输入“cmd”打开命令提示符窗口,然后输入下面一段命令:S tcp 192.168.1.1 192.168. 1.255 135 100 /save(图1)。

    图1
    前面和后面的IP地址表示扫描的开始和结束地址,后面的135表示扫描的端口,100表示扫描的线程数,数值越大表示速度越快。需要特别说明的是,很多Windows系统默认限制线程为10,我们需要利用修改工具改调这个限制才行。
    小提示:例如我们打开《比特精灵》的安装目录,运行其中的BetterSP2.exe,在弹出窗口的“更改限制为”选项中设置为256,最后点击“应用”按钮并且重新启动系统即可。
    Step2:从已经打开135端口的电脑中筛选可以入侵的目标。首先打开S扫描器目录中的IP地址文件Result.txt,对文本文件中多于的信息进行删除,只保留和IP地址相关的内容。接着运行破解工具NTScan(下载地址:),它可以对远程系统进行破解(图2)。

    图2
    在NTScan窗口中的“主机文件”中设置IP地址文件,选中WMI扫描类型,然后在“扫描端口”中设置为135。最后点击“开始”按钮就可以进行破解操作,破解成功的主机地址都保存在NTScan.txt中。
    Step3:现在利用Recton这款工具来上传我们的木马程序(下载地址:)。点击窗口中的“种植”标签,在NTScan.txt中寻找一个地址,接着将它添加到“远程主机设置”选项中。然后选择“Http下载”选项,并在“文件目录”设置木马程序的网页链接地址,最后点击“开始执行”按钮即可(图3)。

    图3
    这样木马程序就利用135端口上传到远程主机,并且在系统后台已经悄悄地运行了。这种方式不需要远程用户参予,因此它的隐蔽性和成功率都非常高,并且适何肉鸡的批量捕捉,但是上传的木马程序一定要经过免杀处理才行。
    小提示:运行黑客工具的时候需要先关闭杀毒软件,因为杀毒软件会把它们当作病毒给清除掉。
    三、防范技巧
    1.利用网络防火墙屏蔽系统中的135端口,这样就让黑客入侵从第一步开始就失败。除此以外,像139、445、3389这些端口也是我们要屏蔽的端品。
    2.增强当前系统中管理员的账号密码的强度,比如密码至少设置6位以上,并且其中包括数字、大小写字母等。这样黑客工具就不能轻易地破解我们的账号密码,这样即使是扫描到我们的135端口也无济于事。
    3.安装最新版本的杀毒软件,并且将病毒库更新到最新,这个已经是老生常谈的问题。如果有可能的话,用户最好使用带有主动防御功能的杀毒软件。
    攻防博弈
    攻 黑客:利用135端口的确可以捕捉到大量肉鸡,不过要花费比较多的时间。随着操作系统的不断更新,以及人们对135端口进行防范的加强,这种方法已经逐渐菜鸟化,真正的高手不屑一顾。黑客抓鸡的方法有很多,比如我们还可以利用迅雷进行捆绑木马的传播,这是个较流行的抓鸡方法。
    防编辑:既然黑客利用135端口入侵,我们只要将相关功能进行禁止,或加以限制就可以了。另外,对于黑客使用迅雷进行捆绑木马的传播,除了在下载的过程中利用迅雷的安全功能进行检测以外,还可以利用《网页木马拦截器》这款工具。无论是网页木马还是捆绑木马,只要运行就会被拦截并且提示用户注意。

    ----------------------------------------------------------------------------------------------------------------
    Ps:以上内容引自电脑报
    (不必恐慌,积极应对解决才是上策)

    四、“黑客”是什么

    一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。

    黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

    黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

    但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

    黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

    黑客一词一般有以下四种意义:

    一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。

    一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。

    一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

    一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。

    “脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人

    著名黑客

    Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

    Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

    John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话

    Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的

    Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。

    Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。

    Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。

    Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

    Steve Wozniak--苹果电脑创办人之一。

    Tsotumu Shimomura--于1994年攻破了当时最着名黑客Steve Wozniak的银行帐户。

    Linus Torvalds--他于1991年开发了着名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

    Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。

    Tsutomu Shimomura--能记起他是因为抓了米特尼克。

    Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员

    红客 —— 一个让人肃然起敬的名字!

    红客可以说是中国黑客起的名字。英文“honker”是红客的译音。

    红客,是一群为捍卫中国的主权而战的黑客们!

    他们的精神是令人敬佩的!

    破解者 —— 喜欢探索软件程序!

    破解者 —— Cracker

    破解者,他们的目标是一些需要注册的软件。他们通常利用Debug,找出内存中的密码。

    蓝客 —— 特别喜欢蓝色的黑客们!

    蓝客,也属于黑客群。

    蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。

    “蓝客”一词由中国蓝客联盟()在2001年9月提出。当初的蓝客联盟(中国蓝客联盟)是一个非商业性的民间网络技术机构,联盟进行有组织有计划的计算机与网络安全技术方面的研究、交流、整理与推广工作,提倡自由、开放、平等、互助的原则。同时还是一个民间的爱国团体,蓝盟的行动将时刻紧密结合时政,蓝盟的一切言论和行动都建立在爱国和维护中国尊严、主权与领土完整的基础上,蓝盟的声音和行动是中华民族气节的体现。中国蓝客联盟(LUC)简称蓝盟,组建于2001年10月1日。2002年4月,公安部门受外交部压力开始调查此次事件,蓝盟核心人员在当月受到公安机关的传讯、调查,计算机被收缴送往上级公安厅取证、调查。后联盟被告知必须无条件无限期关闭网站,并永久停止使用“蓝客联盟”名号。

    2002年6月2日,蓝盟在IRC频道召开“中国蓝客联盟告别会”,与会几百位网友了解、见证了蓝盟的组建及被迫关闭的内幕。

    中国蓝客联盟只有一个,那便是2001年10月至2002年6月间的 cnlanker.net,那是我们美好的回忆,那是

    曾经一起分享胜利的喜悦、共同度过那些灰暗的日子的唯一见证。可惜的是如今这个域名已不在国人手上。

    从2002年6月开始,任何自称蓝客联盟或蓝盟的组织、网站均属于其他网友的自发的个人行为,与最初的蓝盟

    毫无任何关系。

    现在的 cnlanker.com 是最初组建蓝盟的一群人的回忆,蓝盟永远不会重建。

    飞客 —— 电信网络的先行者!

    飞客,经常利用程控交换机的漏洞,进入并研究电信网络。

    虽然他们不出名,但对电信系统作出了很大的贡献!
    一.什么是黑客
    在力求当一个黑客前,我们要先了解什么是黑客
    Hacker -- 黑客
    热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。
    在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
    黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。
    根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。
    hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。
    加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。
    这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。
    对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!
    对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节.
    "黑客"在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客.
    人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客,网络技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢??
    黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子.
    现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失.

    我们不能做Cracker,我们要力求当HACKER!!

    二.HACKING的预备网络知识
    1.什么是IP
    IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 <= a,b,c,d <= 255)例如 218.242.161.231 , 212.13.123.52 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测网络的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数组成的.
    2.什么是网络协议,数据包
    网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个

    (1) 面向连接的TCP协议
    TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control
    Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。
    (2) 面向非连接的UDP协议
    “面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。
    附表:tcp协议和udp协议的差别

    |---------------------------------|
    | 属性\协议 |TCP |UDP |
    |------------+---------+----------|
    |是否连接 |面向连接 |面向非连接|
    |------------+---------+----------|
    |传输可靠性 |可靠 |不可靠 |
    |------------+---------+----------|
    |应用场合 |大量数据 |少量数据 |
    |------------+---------+----------|
    |速度 |慢 |快 |
    |---------------------------------|

    (3)什么是端口(PORT)
    PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口
    常用端口
    21--ftp 下载
    23--telnet 远程登陆,入侵后打开给自己留后门
    25-smtp 尽管重要,但似乎没什么可利用的
    53--domain 同上
    79--finger 可知道用户信息了,但是现在很少了
    80--http HTTP服务器
    110--pop 收信的
    139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开
    135--RPC 远程溢出的大洞的端口
    3389--win2000超级终端
    我们在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门.

    (4)什么是服务
    服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET...),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,我们就可以很方便地回到被侵入过的主机了.

    常见的服务列表:
    名称 默认端口 98可装 2000Pro 2000SERVER
    FTP 提供下载服务 21 x x o
    SSH LINUX远程登陆 22 x x x
    TELNET WINDOWS远程命令行管理 23 x o o
    Simple Mail 邮件服务器 25 x x o
    Finger 可以知道用户信息,现在很少了 79 x x x
    WWW HTTP 网页服务器 80 x x o
    pop2 一种邮件服务 109 x x o
    pop3 同上 110 x x o
    RpcDcom 最大的溢出漏洞的所在 135 x o默认 o默认
    NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认
    REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(强烈推荐)
    (5)常用的工具
    HACKER用的工具,大致可分这几种:
    [1]扫描器
    在攻击一个目标前要先了解对方开了什么端口,在扫肉鸡时要知道那些肉鸡开了端口可以被入侵.扫描器就是帮助你寻找攻击对象或了解攻击对象存在什么漏洞,开了什么端口.常用的扫描器有SUPERSCAN,X-SCAN,IP TOOLS....强烈推荐SUPERSCAN和X-SCAN.如果你在扫开端口的机器时,用SUPERSCAN,因为它快;在扫漏洞时,用X-SCAN,因为它功能全!!
    [2]溢出工具
    溢出就是把比一个寄存器能存放的东西还多的东西放到一个寄存器里,然后就造成溢出,使系统运行准备好了的SHELL CODE.
    溢出的VB例子:
    dim a as integer
    a=111111111111111
    在找到一些有溢出漏洞的机器后,就用溢出工具来对它进行溢出,然后直接拿到SHELL或帐号.
    [3]后门程序
    后门的服务端,安装在肉鸡上,开机自动等待对方控制.以前的后门都是一个标准的SOCKET在某个端口监听,但是这样很容易被发现,于是便出现了ICMP后门.但是现在的主流还是用TCP的后门.常用的后门有:冰河,TELNET(是WINDOWS的远程管理服务,用OPENTELNET可以远程开启TELNET服务!),DJXYXS.EXE(用来开SERVER的3389服务)
    [4]连接工具
    其实就是后门客户端.WINDOWS自带了很多,例如3389登陆器的MSTSC.EXE,TELNET客户端TELNET.EXE.......强烈推荐NC,它把许多网络功能汇集到了一起!

    [5]破解密码程序
    就是用很多的字符串来猜测密码.当猜不到时,就只好死算,A不行换B,B不行换C,C不行换D.......总之很浪费时间,密码长点1年都破不出来,不推荐
    [6]进程程序
    用来管理进程的,有PSECEC.EXE(远程开别人SHELL的,像TELNET一样,不过对方不需开),PSKILL.EXE(远程,本地杀进程),PSLIST.EXE(远程,本地查看进程).PS系列的3个程序是十分有用的,本人强烈推荐!!它不仅仅能够帮助你管理远程的肉鸡,而且在杀病毒时十分有用,它能杀掉WINDOWS TASK MANAGER杀不掉的进程.
    (6)黑前准备
    [1]首先,你要有一台能跑的电脑(这不是废话吗),
    [2]是要有操作系统(最好是一个WINDOWS 2000 SERVER,一个LINUX,没LINUX也可以,2000PRO也可以,不过2000SERVER可以给自己练习,强烈推荐SERVER)
    [3]有网络,最好是宽带,不是的话要有快的肉鸡才行.
    [3]安装一个防火墙,推荐天网2.5.1
    [4]注册一个QQ,有邮箱,注册一个空间(注册地址,支持FTP,WWW)
    [5]别急,把前面的文章再看一便(别K我)

    三.学习使用DOS基础命令
    使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!
    (1)如何启动DOS
    这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003.
    DOS在2000里就是CMD.EXE,98里是COMMAND.EXE(2000里也有COMMAND.EXE,不过这个DOS是不支持中文的).启动方法:开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面:

    C:\documents and Settings\Administrator>cmd
    Microsoft Windows 2000 [Version 5.00.2195]
    (C) 版权所有 1985-2000 Microsoft Corp.
    C:\documents and Settings\Administrator>
    ==================================================================================================

    《黒客有什么可怕 设个陷阱逮住他》

    如今网上黑客横行,稍不留神就可能被黑客光顾,避如前段时间我们空间商的服务器就被入侵了,数据都被删光了,所以要想在网上生存,做好安全措施是必不可少的。一般我们都只重视对机器进行安全设置,而往往忽略了被入侵后的信息收集问题,今天我就介绍三种让黑客留下痕迹的方法,希望能对大家有所帮助。

    一、利用“木马”进行记录

    1.木马简介
    这里要用到的是一个很特殊的dll木马,它可以把通过终端登陆的用户名、密码,以及域信息记录到指定文件中。不要以为这些信息没什么用哦!有时候就得靠这些零散的信息来找入侵的人。

    下载地址:

    在下载的压缩包内,有三个文件:

    SysGina32.dll--这个就是可以记录用户名和密码的东东了。

    Gina.exe--这是安装DLL木马用的程序,有了它后安装起来就很方便了。

    使用方法.txt--这个很熟悉吧!中文帮助文件哦!有什么不懂的可以查查。

    2.安装木马

    先把SysGina32.dll和Gina.exe放在同一目录下,并将Gina.exe改名为svchost.exe(你也可以改成其它名字,为的是不让黑客注意到),然后打开CMD,切换到保存这两个文件的文件夹,输入命令:svchost.exe -install,当出现“All Done,Gina setup success”信息时,安装就成功了。

    注意:
    a.该木马已被杀毒软件查杀,所以安装时请关闭杀毒软件(不是关闭防火墙哦!),而且以后重启时杀毒软件不能一起启动,以后杀一次毒重新装一次该木马。不过如果你能让该木马不被杀毒软件的话,那就没这么麻烦了。

    b.为了不让黑客发现我们设的陷阱,最好将Gina.exe文件改名,而且要改的艺术一点,比如上面我把它改成了“svchost.exe”,这样就很难发现了,如果你改成了其它名字,安装时命令就要换成“文件名.exe -install”。

    c.SysGina32.dll和Gina.exe这两个文件不一定要复制到系统安装目录的system32下,不过最好不要太引人注意,如果被黑客发现,那就可能适得其反了(木马也会记下你的密码的)。

    d.如果出现的信息是“Found Exist Gina”,这说明你机器已经装过该木马了,此时键入“Y”覆盖即可。

    3.查看“踪迹”

    经过以上设置后,如果有人通过终端服务登录你的机器,那么他的用户名和密码就会被记录到“C:\WINNT\system32\GinaPwd.txt”这个文件中,打开这文件就可以看到入侵者的踪迹了。由于该木马也会记录你的密码,所以每次进入机器时,请先打开GinaPwd.txt这文件,把你的用户名和密码删掉,顺便查一下有没有其它人登录过。

    4.删除木马

    如果你的机器不幸被人中了该木马,那么请按如下方法删除:

    先下载该木马,在CMD下输入命令:gina.exe -remove,当出现“ Gina Dll was removed success”时(如图3),就表示删除成功了,接着重启机器即可。

    注意:如果你把gina.exe改名了,命令也要做相应改变:文件名.exe -remove。

    二、写个批处理记录黑客行踪

    1.认识批处理
    对于批处理文件,你可以把它理解成批量完成你指定命令的文件,它的扩展名为 .bat 或 .cmd,只要在文本文件中写入一些命令,并把它保存为.bat 或 .cmd格式,然后双击该文件,系统就会按文本文件中的命令逐条执行,这样可以节省你许多的时间。

    2.编写批处理文件

    打开记事本,然后输入如下命令:

    @echo off

    date /t >>d:\3389.txt

    attrib +s +h d:\3389.bat

    attrib +s +h d:\3389.txt

    time /t >>d:\3389.txt

    netstat -an |find "ESTABLISHED" |find ":3389" >>d:\3389.txt

    然后把文件保存为d:\3389.bat,这里我解释一下命令的意思,date和time是用于获取系统时间的,这样可以让你知道黑客在某天的某个时刻入侵。“attrib +s +h d:\3389.bat”和“attrib +s +h d:\3389.txt”这两个命令是用来隐藏3389.bat和3389.txt这两个文件的,因为在登录时,由于会启动d:\3389.bat这个文件,所以会有一个CMD窗口一闪而过,有经验的黑客应该能判断出这窗口是记录用的,所以他可能会到处找这个记录文件,用了以上两个命令后,即使他用系统自带的搜索功能以3389为关键字进行搜索,也找不到上面3389.bat和3389.txt这两个文件,哈哈!很棒吧!至于“netstat -an |find "ESTABLISHED" |find ":3389" >>d:\3389.txt”这个命令则是记录通过终端的连结状况的,明白了吧!

    接下来我们要让系统启动时自动运行d:\3389.bat这文件,我用的方法是修改注册表,依次展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon,找到“Userinit”这个键值,这个键值默认为c:\WINNT\system32\userinit.exe,不知你注意到没有,在最后有一个逗号,我们要利用的就是这逗号,比如我上面写的3389.bat文件路径为d:\3389.bat,那么我只要在逗号后面加上“d:\3389.bat”即可,这样启动时3389.bat这文件就会运行,选这个键值的原因是因为它隐蔽,如果是加在Run键值下的话是很容易被发现的。最后提醒一点,键值末尾的逗号别忘了加上去哦!

    4.查看记录

    前面我们用了attrib命令把3389.bat和3389.txt这两个文件隐藏起来,下面我们来让它们重新显示。

    打开CMD,切换到保存这两个文件的路径,这里是切换到“d:\”目录,输入命令:attrib -s -h d:\3389.bat和attrib -s -h d:\3389.txt,这时再到d盘看看,是不是出现了?打开文件即可查看登录情况,从图中我们可以看出,10.51.5.36这IP连结到了我的3389端口(我的IP是10.51.5.35)。

    三、记录黑客动作

    有了以上两道防线,我们就能知道黑客的用户名、密码、以及入侵时的IP了,不过这样好像还不够,要是能知道黑客都干了些什么就更好了,下面我们再设置一个陷阱,这里要用到的工具是“计算机系统日志”。

    下载地址:
    该软件的特色就是可以在后台记录所有运行过的程序和窗口名称,并且有具体的时期,以及登录的用户名,很恐怖哦!下面咱们来设陷阱吧!

    1.记录日志

    双击压缩包内的主程序,点击“软件试用”进入主界面,在“日志文件保存路径”处点击“浏览”选择保存路径并进行命名,这里保存在c:\winnt\log.txt。然后钩选“日志记录随计算机自动启动”。

    注意:

    a.为了防止黑客找到记录日志的文件,你可以用上面提到的命令:attrib +s +h c:\winnt\log.txt进行隐藏。

    b.最好不要将这个记录文件和上面的3389.txt放一个目录下,这样万一被发现其中一个,不至于使另一个也一同被发现。

    c.软件在“任务管理器”的进程中显示名称为“syslog”,而且未注册版本会在20分钟后自动停止记录,所以只能用来对付菜鸟黑客啦!而且还得先花点“银子”,哈哈!

    接下来在“程序密码保护”处输入一个复杂点的密码,点击“开始日志”。这时软件会提醒你隐藏后的热键为“Ctrl+Q”,请记住这个热键,以后要唤出软件时就得靠它了。

    2.查看动作

    想知道这样设置后记录下来的东西是什么样吗?那就快来看看吧。怎么样?对这种记录结果你还满意吗?

    黑客的守则:
    1。不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软体将导致
    法律责任,如果你只是使用电脑,那仅为非法使用!!注意: 千万不要破
    坏别人的软体或资料!!,
    2。不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将
    它改回原状。
    3。不要轻易的将你要hack的站台告诉你不信任的朋友。
    4。不要在bbs上谈论你hack的任何事情。
    5。在post文章的时候不要使用真名。
    6。正在入侵的时候,不要随意离开你的电脑。
    7。不要侵入或破坏政府机关的主机。
    8。不要在电话

    相关阅读

    • win7网络图标_win7右下角网络图标不见了

    • 上犹win7问题
    • 内容导航: win7系统关闭升级Win10提示的图标方法 如何去除Win7系统桌面右下角显示升级Win10图标? 怎么关闭Win10升级提示图标 Win10升级提示图标取消方法 如何取消 win7弹出升级win10的 提
    • 进程就是程序_结束进程

    • 上犹win7问题
    • 内容导航: 黑客反取证技术:内核模式下的进程隐蔽 我想在服务器文件统计下载次数 下载的来路 怎么实现? linux环境下 c系统盘下面有一个JMSOFT文件夹,请问高手这是干什么的? “黑
    • win7系统激活密钥_win7电脑屏幕不能满屏

    • 上犹win7问题
    • 内容导航: win7游戏无法全屏怎么办 win7系统游戏无法全屏。怎么办 WIN7不能全屏怎么解决 Win7系统玩游戏不能全屏怎么回事? 一、 win7游戏无法全屏怎么办 win7游戏出现无法全屏这个问题
    • Win7_2019退役士兵安置

    • 上犹win7问题
    • 内容导航: Win7 SP1将于2020年退役:此后打补丁需付费 64位win7需要升级Windows 7 Service Pack 1(sp1)升级包 无法安装windows7 sp1补丁,怎么解决?急!在线等! win7已经打上所有的补丁,为什么还
    • QQ炫舞体验版_qq2021最新版本下载

    • 上犹win7问题
    • 内容导航: QQ7.6(15648)体验版更新下载:支持短视频播放 qq7.0版本为什么下载完毕登不上账号说不在体验范围? 7.6版QQ的多人视频聊天(群视频)是否有时间限制? qq下载的视频文件
    • 人均GDP排名_人均GDP 1万美元

    • 上犹win7问题
    • 内容导航: 人均GDP连续两年超过1万美元,我国需要建设福利国家吗?学界观点分化 我国人均GDP连续两年超过了1万美元,人均GDP有参考价值吗? 我国人均GDP连续两年超过1万美元,人均
    • 如何开启ie兼容模式_360兼容模式设置不了

    • 上犹win7问题
    • 内容导航: Intel决定2020年封禁UEFI兼容模式:Win7将无法启动 双系统 win7 legacy模式改uefi后无法启动 WINDOW7 无法UEFI引导启动 uefi装win7启动不了怎么解决 一、 Intel决定2020年封禁UEFI兼容模式
    • 濡沫江湖稀有物品宝箱_闯魔远古宝箱地点

    • 上犹win7问题
    • 内容导航: 魔兽世界9.1 刻希亚寻找宝箱、稀有WA(转自nga) 魔兽世界螳螂妖圣物碎片怎么获得? 魔兽世界锦绣谷掠夺掠夺者怎么做? 魔兽世界去哪里刷奥妮克希亚坐龙坐骑?哪个副本
    • Win7_电脑双系统怎么切换

    • 上犹win7问题
    • 内容导航: Win7和Win10双系统电脑开机不能选择系统的解决办法 为什么我在win7下安装win10双系统后开机没有系统选择界面,直接默认win10系统? 电脑装win7和win10双系统怎么切换不了 win
    关键词不能为空
    极力推荐

    电脑蓝屏_电脑怎么了_win7问题_win10问题_设置问题_文件问题_上犹电脑信息网

    关于我们