如何封死把黑客后门清除入侵

黑客攻击完电脑后,要如何躲过警察-
黑客攻击完电脑后,要如何躲过警察
作者:本站编辑
&&&&&投稿日期:
我简洁的回答一下:
首先不知道你对于网络和主机的一些基础知识怎么样,建议好好学习正规的网络知识和一些windows、linux、unix系统的基础知识、不要盲目的去一些所谓的黑客网站学习一些花拳绣腿的知识。
第一所谓知己知彼百战百胜,第二从根源找问题,不愁找不到问题。
那么知己知彼百战百胜是什么意思呢,就是说如果你是网警,你会怎么做?现在很多公安类警校,都会有一些抓捕网络犯罪的书籍,你倒是可以借基本看看。具体的技术细节我只表述一二。第一,如果一个单位报警,服务器被入侵,内部机密资料在外部公开了(这个足以说明已经泄密了),网警介入调查,立案侦查,首先要保护现场,就是对服务器的情况进行快照,把IDS里面的日志全部调出来,防火墙日志全部调出来,然后开始分析可疑情况,锁定可疑IP。逐步缩小范围。然后确定该单位使用网络为电信、移动、联通、哪个ISP。然后查ISP日志,确定可疑IP的一些登记用户资料,再次缩小排查范围。然后先介入调查,就是直接查找可疑IP的用户,进行协助调查,协助调查就是在你电脑上看看有没有被做跳板,或者是否有入侵过的痕迹等。国外IP的下面讲。
经过网警大队多名资深网警,再结合本人这种网络安全工程师,进行技术分析以后,可以进一步确定哪些用户实属可疑,这个跟现实中一样,比如60岁的老太太,学历小学,假设他的电脑如果是攻击源,基本上也是跳板,这种属于常识推理,并不排除老太太作案的可疑性,只是最后做一份调查报表的时候,会对每个可疑用户做一个百分比,例如24岁的某某学生,某某大学,计算机专业,技术很好,但是家境很差,心理素质畸形,假设的作案动机是盗窃企业机密资料变卖获利。以改善生活。他的作案百分比可能是70%,而老太太可能是20%,这样从概率最高的开始实际侦查,当然侦查的时候,不会告诉你,我来查你了,这个跟现实中普通的抓抢劫,杀人犯一样,监控,取证,追捕同时进行的。
上面这个是说了你要防止不被警察抓你要知道警察是怎么运作的。概括的说,就是查通信日志,查出IP。然后查IP登记用户,然后进行取证,抓捕。
上面说的如果是国外IP,那要看事情的大小了,损失小的,就很难查了,但是如果是国企,或者国家机关单位,那么国家的公安部会介入调查国外的,会跟国外的警察合作,小单位就没辙了。
何为根源找问题,就是我们称为攻击源,任何入侵,DDOS,篡改网页,窃取机密资料,肯定会留下通信痕迹,你顶多删除了系统的日志,但是日志已经发往日志服务器,或者一些安全管理中心,你根本无法彻底删除你的作案痕迹,警察就会找到你的源IP,然后查处IP的用户,如果是拨号的,那么查宽带用户,固定IP就查IP登记信息。
那么如何逃避源IP追踪,当然可供选择的是IP代理服务,用代理的IP进行攻击,则攻击源是代理服务器的IP,还有拨入国外的一些VPN服务器,然后进行攻击,攻击源是VPN服务器,再利用自己控制的肉鸡进行攻击,攻击完后删除肉鸡的攻击日志,攻击源是肉鸡,这样网警一般查到这些代理或者肉鸡就很难往下查,只是很难,并不是说查不到了。如果案子作大了,就算你再牛逼也把你抓到,记住军用科技先进民用科技10年,你们玩的东西还很落后呢。
我只是提供个思路,这个方法也是很老的方法。希望你能举一反三,写的有点乱,随便看看。
电脑如果遭遇黑客攻击怎么办?:
一旦找到了服务器存在的问题,那么后果将是严重的。这就是说作为网络管理员应该采取不要的手段防止黑客对服...
电脑被黑客入侵后怎么办?:
我们在平时上网的时候总会受到黑客攻击。一旦黑客攻击了我们的电脑后将给我们的电脑安全带来严重的隐患。面...
黑客是如何攻击别人的电脑的?:
黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。 一同走进黑客的全程攻击,了解电子邮...
计算机被黑客攻击后:
尽管BO黑客软件的功能很强大,但从技术上来说,BO黑客的本领并不是想像中的那样可怕,它只是每次在 W...
黑客是怎么入侵电脑的?:
1、获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大...
什么是黑客攻击?为什么要攻击?怎么攻击的?:
黑客攻击 开放分类: 电脑、技术类、军事类 ---------------解释1----------...
别人黑客攻击我的电脑,我拔网线会怎样?:
呵呵,当然有用了,黑客远程入侵攻击控制都需要在网上来完成,你把网线把了他就没辙了.
黑客到底是怎么利用漏洞攻击我们电脑的:
编写的计算机程序都或多或少有考虑不周全的地方,这个不周全就称为漏洞,只不过这个漏洞可能会带来不同的后...
黑客是怎么进行入侵电脑的,求过程:
黑客通常是不用软件的形式进行攻击的。 解释:黑客一般直接编写命令程序或者通过命令直接攻击。 备注:如...
电脑黑客攻击电脑CPU怎么办:
把网线拔了~然后重装系统,重装完系统后装一个正版杀毒软件建议不要用瑞星,江民,金山~~~ 这些太垃圾...博客访问: 316
博文数量: 1
博客积分: 0
博客等级: 民兵
技术积分: 20
注册时间:
分类: 其他平台 17:07:24
避免黑客入侵:DLL后门完整肃清方式
  前言   后门!信任这个词语对你来说必定不会生疏,它的迫害不然而欲,但随着人们的平安意识逐步加强,又加上杀毒软件的"鼎力支撑",使传统的后门无法在隐藏自己,任何略微有点盘算机知识的人,都知道"查端口""看进程",以便发明一些"蛛丝马迹"。所以,后门的编写者及时调剂了思路,把眼光放到了动态链接程序库上,也就是说,把后门做成DLL文件,然后由某一个EXE做为载体,或者使用Rundll32.exe来启动,这样就不会有进程,不开始口等特点,也就实现了进程、端口的隐藏。本文以"DLL的原理""DLL的扫除""DLL的防备"为主题,并开展阐述,旨在能让大家对DLL后门"疾速上手",不在胆怯DLL后门。好了,进入我们的主题。   一、DLL的原理   1,动态链接程序库   动态链接程序库,全称:Dynamic Link Library,简称:DLL,作用在于为应用程序供给扩大功能。利用程序想要调用DLL文件,需要跟其进行"动态链接";从编程的角度,应用程序需要知道DLL文件导出的API函数方可调用。由此可见,DLL文件本身并不可以运行,需要应用程序调用。正由于DLL文件运行时必需插入到运用程序的内存模块当中,这就阐明了:DLL文件无奈删除。这是因为Windows内部机制作成的:正在运行的程序不能封闭。所以,DLL后门由此而生!   2,DLL后门原理及特色   把一个实现了后门功效的代码写成一个DLL文件,而后插入到一个EXE文件当中,使其可以执行,这样就不需要占用进程,也就没有绝对应的PID,,也就可以在义务治理器中暗藏。DLL文件自身跟EXE文件相差不大,但必须使用程序(EXE)调用才干执行DLL文件。DLL文件的执行,需要EXE文件加载,但EXE想要加载DLL文件,须要晓得一个DLL文件的进口函数(既DLL文件的导出函数),所以,依据DLL文件的编写尺度:EXE必须执行DLL文件中的DLLMain()作为加载的前提(犹如EXE的mian())。做DLL后门基天职为两种:1)把所有功能都在DLL文件中实现;2)把DLL做成一个启动文件,在需要的时候启动一个一般的EXE后门。   常见的编写办法:   (1),只有一个DLL文件   这类后门很简略,只把自己做成一个DLL文件,在注册表Run键值或其余可以被系统自动加载的地方,应用Rundll32.exe来主动启动。Rundll32.exe是什么顾名思意,"执行32位的DLL文件"。它的作用是履行DLL文件中的内部函数,这样在进程当中,只会有Rundll32.exe,而不会有DLL后门的进程,这样,就实现了过程上的隐蔽。如果看到系统中有多个Rundll32.exe,不用惶恐,这证实用Rundll32.exe启动了多少个的DLL文件。当然,这些Rundll32.exe执行的DLL文件是什么,我们都可以从系统自动加载的处所找到。   当初,我来先容一下Rundll32.exe这个文件,意思上边已经说过,功能就是以命令行的方式调用动态链接程序库。系统中还有一个Rundll.exe文件,他的意思是"执行16位的DLL文件",这里要留神一下。在来看看Rundll32.exe使用的函数原型:   其命令行下的使用方法为:Rundll32.exe DLLname,Functionname .Arguments.   Void CALLBACK FunctionName (   HWND hwnd,   HINSTANCE hinst,   LPTSTR lpCmdLine,   Int nCmdShow   );   DLLname为需要执行的DLL文件名;Functionname为前边需要执行的DLL文件的详细引出函数;.Arguments.为引出函数的详细参数。   (2),调换系统中的DLL文件   这类后门就比上边的进步了一些,它把实现了后门功能的代码做成一个和系统匹配的DLL文件,并把本来的DLL文件改名。遇到应用程序要求原来的DLL文件时, DLL后门就启一个转发的作用,把"参数"传递给原来的DLL文件;如果碰到特别的恳求时(好比客户端),DLL后门就开端,启动并运行了。对这类后门,把所有操作都在DLL文件中实现最为保险,但需要的编程常识也无比多,也非常不轻易编写。所以,这类后门个别都是把DLL文件做成一个"启动"文件,在遇到特殊的情形下(比方客户真个请求),就启动一个普通的EXE后门;在客户端停止连接之后,把EXE后门停止,然后DLL文件进入"休息"状况,在下次客户端衔接之前,都不会启动。但跟着微软的"数字签名"和"文件恢复"的功能出台,这种后门已经逐渐衰败。   提醒:   在WINNT\system32目录下,有一个dllcache文件夹,里边寄存着众多DLL文件(也包含一些重要的EXE文件),在DLL文件被非法修改之后,系统就从这里来恢复被修正的DLL文件。如果要修改某个DLL文件,首先应当把dllcache目录下的同名DLL文件删除或更名,否则系统会自动恢复。   (3),动态嵌入式   这才是DLL后门最常用的方法。其意思是将DLL文件嵌入到正在运行的系统进程当中。在Windows系统中,每个进程都有自己的私有内存空间,但还是有种种方法来进入其进程的私有内存空间,来实现动态嵌入式。因为系统的要害进程是不能终止的,所以这类后门非常隐藏,查杀也异常艰苦。常见的动态嵌入式有:"挂接API""全局钩子(HOOK)""远程线程"等。   远程线程技巧指的是通过在一个进程中创建远程线程的方法来进入那个进程的内存地址空间。当EXE载体(或Rundll32.exe)在那个被插入的进程里创立了远程线程,并命令它执行某个DLL文件时,我们的DLL后门就挂上去执行了,这里不会发生新的进程,要想让DLL后门停滞,只有让这个链接DLL后门的进程终止。但如果和某些系统的症结进程链接,那就不能终止了,如果你终止了系统进程,那Windows也随即被终止!!!   3,DLL后门的启动特征   启动DLL后门的载体EXE是不可缺乏的,也是十分主要的,它被称为:Loader。假如不Loader,那我们的DLL后门如何启动呢因而,一个好的DLL后门会努力维护本人的Loader不被查杀。Loader的方法有良多,可以是为咱们的DLL后门而专门编写的一个EXE文件;也能够是体系自带的Rundll32.exe,即便结束了Rundll32.exe,DLL后门的主体仍是存在的。3721网络实名就是一个例子,固然它并不是"真正"的后门。 .1. .2. 下一页
阅读(147) | 评论(0) | 转发(0) |
上一篇:没有了
下一篇:没有了
给主人留下些什么吧!~~
请登录后评论。黑客是怎么入侵服务器?_百度知道
黑客是怎么入侵服务器?
我有更好的答案
1、 黑客入侵攻击的目的 (1) 认为好玩,有趣。比如有些学生。 (2) 获取对于文件的信息。 (3) 获取超级用户权限。 (4) 修改信息。 (5) 拒绝服务。 (6) 间谍人员。 (7) 网络恐怖主义。 (8) 窃取信息或者资产。 2、 实施攻击的人员 (1) 受解雇的人员 (2) 专门的信息人员 (3) 间谍人员 3、 攻击的方法和手段 (1) 寻找目标,获取信息。有明确的攻击目标。寻找有漏洞的机器,发现之后进行攻击。即一种是先有目标,另外一种是先有工具。一般来说,如“蠕虫事件”,更多地属于后一种。病毒和黑客的融合,使攻击自动化是目前比较流行的趋势。很多问题,过去的手工病毒,要繁殖生存,通过传播删除数据。黑客在发现“后门”后,利用这些病毒手段进行攻击。扫描是常用的寻找漏洞的手段。那么,哪些服务必须提供,哪些服务不需要提供,例如用户所不需要的某些功能服务作为选项在安装时会存在在系统中,这样就可能有漏洞存在在系统中。因此,如果接受的服务越多,就可能存在的问题越多。因此,不透明、经常变化、不定期升级、动态口令,使系统在变化中变得相对安全。目前,很多情况下,用户对自己的系统中的漏洞并不了解,某些先天不合理的缺陷存在在系统中,如果有人攻击这个弱点,就成为问题。所以,第一,要首先了解自己的系统。版本信息也是重要的,不同的版本,有不同的弱点,就可能成为攻击对象。系统的关键文件也是重要的,可以从中提取用户名和口令。 (2) 获取系统敏感文件的方法。匿名FTP、TFTP等。采用TFTP在很多蠕虫、强力攻击弱口令等手段中进行使用。 (3) 获取初始访问权限。如采用监听手段窃取口令。匿名FTP,利用主机间的缺省口令或信任关系(口令)等。利用发邮件,告诉你附件是个升级包,但有可能是一个病毒。利用技术防范上的漏洞。 (4) 获取超级用户口令。如SNIFER、缓冲区溢出等手段获取特权。目前的开发安全理论已经引起重视。软件工程与软件安全已经成为一个并行的方式。软件越庞大,漏洞越多。目前国内有人发现MICROSOFT有6个漏洞,据说这次发现之后直接就在网上公布了,但微软还没有找到相应的解决办法。所以给用户带来很大的风险。 (5) 消除痕迹。破坏系统后使用。 (6) 惯用手法。TFTP、拒绝服务(分布式拒绝服务)、SNIFFER嗅探器、缓冲区溢出、SYN同步风暴(发出大量的连接请求,但并不管连接结果,大量占用用户资源,出现死机。)目前有一种技术,使系统的资源只能用到60%等。采用路由器设置提高网络质量。但是对于公共系统,路由配置拒绝服务比较难。对于路由器的攻击,窃取权限修改路由表,或者造成资源DOWN机。因此,要经常检查路由器的状态。采取措施之前,应该先记录原始状态参数,不要轻易地重启技术。 -------------------------- 如何预防黑客 (1) 升级系统,打补丁 (2) 防火墙 (3) 使用入侵扫描工具 (4) 不要轻易安装不明软件 (5) 经常检查日志
采纳率:16%
扫IP段上有漏洞的服务器
然后通过漏洞传木马
达到自己想要的目的
为您推荐:
其他类似问题
您可能关注的内容
黑客的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。黑客都是通过什么方法进入你的“房间”?
任何一台电脑,只要连接到互联网上,就有可能遭受到黑客的入侵,为了能安全上网,就需要了解他们入侵的方法。
一、黑客入侵方法
①后门程序:一般程序完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因没有去掉,黑客就会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
②拒绝服务:拒绝服务又叫分布式DOS攻击,就是集中大量的网络服务带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标宽带资源耗尽,导致服务器瘫痪。
③信息炸弹:信息炸弹是指挥一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。目前常见的信息炸弹有邮件炸弹、逻辑炸弹。
④网络监听:网络监听行为是一种监视网络状态、数据流以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息,是一种常用的入侵手段。
二、黑客入侵的目的
大多数时候,黑客入侵的目的都是非常明确的,一般分为以下几类:
①获取超级用户权限:具有超级用户的权限,意味着可以做任何事情,这对黑客无疑是一个莫大的诱惑,在一个局域网中,掌握了一台主机的超级用户权限,相当于掌握了整个子网。
②获取文件和传输中的数据:黑客的目标就是系统中的重要数据,因此黑客通过登上目标主机或是使用网络监听进行入侵,事实上,在黑客还没有确定要做什么时,他一般会把当前用户目录下的文件系统中的etc/hosts 或etc/passwd复制回去。
③对系统的非法访问:有许多系统是不允许其他的用户访问的,比如一个公司、学校的网络。因此,黑客必须以一种非正常的行为来得到访问的权限,这种入侵的目的并不一定要做什么,或许只是为了成就感才入侵的,想通过入侵来证明自己的技术。
④涂改信息:涂改信息包括对重要文件的修改,更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。
⑤暴露信息:入侵的站点有许多重要的信息和数据可以用,黑客为了隐藏自己的身份和地址,在窃取信息时,就将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后在去这些地方取走,然后将这些重要的信息发往公开的站点造成信息的扩散。
责任编辑:
声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
今日搜狐热点

我要回帖

更多关于 黑客入侵教程 的文章

 

随机推荐