人禽杂交在线视频,日a本亚洲中文在线观看,亚洲日韩欧美一区二区不卡,国产亚州综合在线视频

        <s id="p3vac"></s>

          <sup id="p3vac"></sup>
          <ol id="p3vac"><i id="p3vac"></i></ol>
            1. 濟寧天氣預報
              濟寧市人力資源和社會保障局
              濟寧人事考試單位代碼
              濟寧市安全教育平臺
              濟寧違章查詢
              濟寧住房公積金查詢
              濟寧科技網(wǎng) 濟寧培訓班 濟寧銀行網(wǎng)上銀行 濟寧教育網(wǎng) 歷史故事 家庭教育 濟寧市地圖 濟寧房產(chǎn) 濟寧教育網(wǎng) 濟寧人事考試信息網(wǎng) 濟寧新聞網(wǎng)
              幣圈最新消息 濟寧信息港
              瀏覽器之家 濟寧汽車 睡前小故事
              下載吧 股票書籍 花花草草
              百應百科 照片恢復 學習通
              紅警之家 睡前小故事 馬伊琍
              手機照片恢復 手機數(shù)據(jù)恢復

              黑客偽裝木馬程序的常見方法(2)

              時間:2010-09-08 16:18來源:未知 damoshentu.com

              首先把Joiner 解壓,然后執(zhí)行Joiner ,在程序的畫面里,有“First executable : ”及“ Second File : ”兩項,這兩行的右方都有一個文件夾圖標,分別各自選擇想合拼的文件。

              下面還有一個Enable ICQ notification 的空格,如果選取后,當對方執(zhí)行了文件時,便會收到對方的一個ICQ Web Messgaer ,里面會有對方的ip ,當然要在下面的ICQ number 填上欲收取信息的icq 號碼。但開啟這個功能后,合拼后的文件會比較大。

              最后便按下“Join” ,在Joiner 的文件夾里,便會出現(xiàn)一個Result.exe 的文件,文件可更改名稱,因而這種“混合體”的木馬程序隱蔽性是不言而喻的。

              3、以Z-file 偽裝加密程序

              Z-file 偽裝加密軟件是臺灣華順科技的產(chǎn)品,其經(jīng)過將文件壓縮加密之后,再以 bmp圖像文件格式顯示出來(擴展名是 bmp,執(zhí)行后是一幅普通的圖像)。當初設計這個軟件的本意只是用來加密數(shù)據(jù),用以就算計算機被入侵或被非法使使用時,也不容易泄漏你的機密數(shù)據(jù)所在。不過如果到了黑客手中,卻可以變成一個入侵他人的幫兇。 使用者會將木馬程序和小游戲合拼,再用 Z-file 加密及將此“混合體”發(fā)給受害者,由于看上去是圖像文件,受害者往往都不以為然,打開后又只是一般的圖片,最可怕的地方還在于就連殺毒軟件也檢測不出它內藏特洛伊木馬,甚至病毒!當打消了受害者警惕性后,再讓他用WinZip 解壓縮及執(zhí)行 “偽裝體 (比方說還有一份小禮物要送給他),這樣就可以成功地安裝了木馬程序。如果入侵者有機會能使用受害者的電腦(比如上門維修電腦),只要事先已經(jīng)發(fā)出了“混合體,則可以直接用 Winzip 對其進行解壓及安裝。由于上門維修是赤著手使用其電腦,受害者根本不會懷疑有什么植入他的計算機中,而且時間并不長,30秒時間已經(jīng)足夠。就算是“明晃晃 ”地在受害者面前操作,他也不見得會看出這一雙黑手正在干什么。特別值得一提的是,由于 “混合體” 可以躲過反病毒程序的檢測,如果其中內含的是一觸即發(fā)的病毒,那么一經(jīng)結開壓縮,后果將是不堪設想。

              4、偽裝成應用程序擴展組件

              此類屬于最難識別的特洛伊木馬。黑客們通常將木馬程序寫成為任何類型的文件 (例如 dll、ocx等) 然后掛在一個十分出名的軟件中,例如 OICQ 。由于OICQ本身已有一定的知名度,沒有人會懷疑它的安全性,更不會有人檢查它的文件多是否多了。而當受害者打開OICQ時,這個有問題的文件即會同時執(zhí)行。 此種方式相比起用合拼程序有一個更大的好處,那就是不用更改被入侵者的登錄文件,以后每當其打開OICQ時木馬程序就會同步運行,相較一般特洛伊木馬可說是“踏雪無痕”。更要命的是,此類入侵者大多也是特洛伊木馬編寫者,只要稍加改動,就會派生出一支新木馬來,所以即使殺是毒軟件也拿它沒有絲毫辦法。

              相關閱讀
            2. Windows7企業(yè)應用程序兼容性功能解析
            3. 簡述主要的黑客入侵途徑及應對方法
            4. 當云攻擊發(fā)生時:云服務商提高云的安全性的5種方法
            5. 黑客捕捉技術之本地追蹤方法
            6. 黑客捕捉技術之網(wǎng)絡入侵追蹤方法
            7. 保護VoIP安全的十種方法
            8. 黑客及木馬攻擊常見端口的關閉(1)
            9. 簡述TCP欺騙攻擊的兩種方法

            10. 上一篇:電子間諜全面解析之基本介紹
              下一篇:有關Rootkit.Win32.Agent.eui的行為分析(1)

              濟寧運河畔網(wǎng)版權與免責聲明:

              ①凡本網(wǎng)來源于注明來“源于:運河畔或damoshentu.com”版權均屬運河畔網(wǎng)所有,其他媒體可以轉載,且需注明“來源運河畔網(wǎng)”
              ② 凡本網(wǎng)注明“來源:XXX(非濟寧運河畔,濟寧信息港)”的作品,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。
              ③ 如因作品內容、版權和其它問題需要同本網(wǎng)聯(lián)系的,請在30日內進行。

              • 全網(wǎng)熱點
              • 健康
              • 教育
              • 新聞
              • 美食