分类 技术分享 下的文章 - 创轻博客
首页
留言
关于
视频
壁纸
直播
统计
搜 索
1
钉钉内置框架版+助手最新版=免root打卡
880 阅读
2
小栗子5.2.1单Q最新破解永久授权版付详细教程
680 阅读
3
身份证照片生成器
598 阅读
4
钉钉内置框架版+助手最新版=免root打卡(不知道还能不能用)
188 阅读
5
小米妙享3.2.0.464 (PC)
183 阅读
程序源码
网站源码
网页代码
技术分享
python
kali
计算机网络
实用软件
手机软件
电脑软件
搞机
安卓
ipone
即刻写
心理学
登录
/
注册
搜 索
许-渡剑
累计撰写
54
篇文章
累计收到
37
条评论
首页
栏目
程序源码
网站源码
网页代码
技术分享
python
kali
计算机网络
实用软件
手机软件
电脑软件
搞机
安卓
ipone
即刻写
心理学
页面
留言
关于
视频
壁纸
直播
统计
用户登录
登录
注册
找到
7
篇与
相关的结果
2022-12-25
木马病毒浅析
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。一、 木马的含义 “木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。二、 木马的原理 一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。三、 木马的特征 特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的,运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。四、 木马的发展 木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。五、 木马的种类 网游木马网银木马下载类代理类FTP木马通讯软件类(1)、发送消息型(2)、盗号型(3)、传播自身型网页点击类六、 木马的查杀 首先找到感染文件,其手动方法是结束相关进程然后删除文件。但是目前互联网上出现了各种杀毒软件及专杀,我们可以借助这些安全工具进行查杀。
2022年12月25日
11 阅读
0 评论
0 点赞
2022-12-24
浅谈手机病毒
在互联网中会有一些病毒的出现,其中 勒 索 病 毒是最常见的01那么什么是勒索病毒?勒索病毒是黑客通过锁屏、加密文件等方式劫持用户文件并以此敲诈用户钱财的恶意软件。黑客利用系统漏洞或通过网络钓鱼等方式,向受害电脑或手机植入病毒,进以加密硬盘上的关键文档(如ERP数据库文件)乃至整个硬盘,然后向受害者索要数额不等的赎金后才予以解密。该病毒性质恶劣、危害极大,一旦感染将给企业用户带来无法估量的损失。02勒索病毒是怎么产生的?自网络攻击产生以来,攻击范围和攻击领域不断拓展,从单个硬件设施、到单个行业领域、再到单个国家,逐渐拓展到全领域、跨行业、遍及全球,勒索病毒更是凸显了这一趋势。病毒大多数都是一些业余人士和黑客组织建立03常见勒索病毒种类?锁屏原理先来说说普遍的他是通过无障碍权限进行实现,在锁屏上层建立一个悬浮窗,导致用户无法看到内层,直接接管或“冻结”你的屏幕,以阻止你对设备的后续访问与使用解决办法一种方法用别人的手机打你的电话,然后手机就会进入系统,再进设置里去掉自动锁屏。当提示输入gmail密码的时候填写: null (补充说明,适用部分机子,跟ROM关系也很大,成功率不保证哦??)第二种方法:教大家用ADB来删除密码:1、手机连接电脑,在充电模式下进行。2、去百度搜索下载ADB.rar 解压到C盘根目录。3、点击电脑开始>运行>输入cmd>再就进cmd 依次输入命令: 01.cd c:adb 02.adb shell 03.cd data/system 04.ls 可以看到有一个pass.key和一个gesture.key的文件,这个就是密码的文件,我们就是把这个给删除就可以了! 最后输入命令: rm pass.key(如果是PIN解锁就这个) 或者rm gesture.key(如果是手势解锁就这个) 输入reboot或手动重启手机生效。(其实,不用重启也可以的了,直接解锁,密码怎么滑都对,最好还是重启一下.)第三种方法:恢复出厂值。操作前注意重要数据要备份哦!( 操作步骤如下: 1.关闭手机 2.按 音量上+开机键进入rec模式 3.选择恢复出厂值wipe data/factory res 4.重启手机第四种方法:电脑端连接卓大师,(前提是你的手机开启了USB调试),等安装好驱动,打开卓大师工具箱,里面有清除锁屏密码选项,进去等待重启。第五种方法:操作前注意重要数据要备份哦!重新刷机(你可以只刷入Recovery,然后使用第二种方法,或者干脆整个系统重刷)手机重启过程中按音量键加或者音量键和开机键不放(一些国产安卓适用)进去双wipe,则可以清除锁屏密码,可以用卓大师清除 。04如何防止锁屏勒索软件的感染(1)备份你的数据(2)保持软件为最新(3)使用良好的安全程序(4)不要下载可疑的文件(5)打开电子邮件和附件时要小心(6)避免点击可疑链接(7)避免使用盗版软件05小结相比其他类型的勒索,虽然经典的锁屏勒索软件只是锁定用户的屏幕,并不加密所有的数据。但是谁又能保证攻击者真的会按照套路来实施攻击呢?因此,请参照上面提到的7项建议,保持你的计算机具有良好的安全态势与数据备份。来自于微信公众号:北默君
2022年12月24日
6 阅读
0 评论
0 点赞
1
2