计算机安全技术第10章
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
现在的木马层出不穷,数不胜数,比较出名的还有诸如BO2K、广外女生、网络 神偷、黑洞2001、无赖小子等等,令人防不胜防。我们应注意这方面的信息,作 好对木马的防御和清除工作。一般来说,要作到以下三点:一、不轻易运行来历 不明的软件;二、及时升级杀毒软件,使病毒库保持最新;三、安装并运行防火 墙。
10.4 黑客工具
10.4.1 木马程序
一般的木马都有客户端和服务器端两个执行程序,其中客户端 是用于黑客远程控制植入木马的机器的程序,服务器端程序即是木 马程序。如果黑客要通过木马入侵你的系统,他所要做的第一步就 是要让木马的服务器端程序在你的计算机中运行。一旦运行成功, 木马程序就可以获得系统管理员的权限,在用户毫不觉察的情况下, 对计算机做任何能做的事情。所以,计算机用户应该经常检查自己 的系统,作好木马的预防和清除工作。
10.3 常见的黑客攻击方法
黑客的攻击手段多种多样,对常见攻击方法的了 解,将有助于用户达到有效防黑的目的。这些方法 包括:
1、口令攻击 2、放置特洛伊木马程序 3、Web欺骗技术 4、电子邮件攻击 5、通过“肉鸡”来攻击其他节点 6、网络监听 7、缓冲区溢出 8、端口扫描攻击 9、其他攻击方法
10.4 黑客工具
10.4 黑客工具
10.4.3 破解工具
利用破解工具我们可以检查密码的安全性及找回忘记的密码,但 用心不良的人也可以用它来破解他人的密码,以达自己不可告人的目 的。
根据破解原理的不同,破解工具大致可分为穷举法破解器和查看法 破解器两种。穷举法,又叫暴力破解法,其过程是从黑客字典里抽出 一个字段来和要破解的密码进行对比,直到破解出密码或字典里的字 段全部试完为止。这种守株待兔的方法看似简单,但由于黑客字典通 常包含了很多黑客经验的累积,所以此法就对于安全意识不强的用户, 破解率是很高的。查看法是指程序通过嗅探或系统漏洞来获得密码文 件的方法。
流光是国内最著名的扫描、入侵工具,集端口扫描、字典工具、入侵工具、口令猜 解等多种功能于一身,界面豪华,功能强大!它能让一个刚刚会用鼠标的人成为专业 级黑客。它可以探测POP3、FTP、SMTP、IMAP、SQL、IPC、IIS、FINGER等各种漏洞, 并针对各种漏洞设计了不同的破解方案,能够在有漏洞的系统上轻易得到被探测的用 户密码。流光对Windows9x/NT/2000上的漏洞都可以探测,使它成为了黑客手中必备 的工具之一。
3.黑雨
黑雨是一款非常优秀的POP3邮箱密码暴力破解器。它可以验证 用户名和密码是否正确,并独创了深度和广度两种破解算法。深度 算法是一种很特殊的算法,如果密码位数猜得准,就可以将破解时 间缩短30%-70%。广度算法是一种老实的算法,现大多数类似功能 的工具都采用它,其对3位以下的短小密码非常有效。总的来看, 黑雨软件的特色为独创了多项算法,简单、易用且功能强大。
第十章
黑客的攻击与防范
10.1 初识黑客
“黑客”一词是由英文“hacker”音译来过的,原是 指热心于计算机技术,水平高超的计算机专家,尤其是 程序设计人员。显然,真正的黑客是指真正了解系统, 对计算机的发展有创造和贡献的人们,而不是以破坏为 目的的入侵者。到了今天,黑客一词已被用于泛指那些 未经许可就闯入别人计算机系统进行破坏的人。对这些 人的正确英文叫法是Cracker,可翻译为“骇客ቤተ መጻሕፍቲ ባይዱ或 “垮客”。
Superscan扫描时的速度非常快,而且CPU占用率也非常小、非常 平稳,甚至感觉不到它的运行。同时,Superscan扫描时占用的带宽 也非常小,在使用宽带和电话拨号网络时,几乎没有什么差别。 Superscan很适合扫描整个网段中的特定端口,用它做端口范围1~ 65535的扫描也非常适合,所以,许多人把Superscan作为了扫描肉 鸡及制作SOCK代理的必备工具。其缺点是扫描时,有些端口无法扫 描到。
所谓黑客工具是指编写出来用于网络安全方面的工具软件,其功能 是执行一些诸如扫描端口,防止黑客程序入侵,监测系统等功能,有些 是用来防御,而有些则是以恶意攻击为目的攻击性软件,常见的有木 马程序,病毒程序,炸弹程序等,另外还有一部分软件是为了破解某些 软件或系统的密码而编写的,一般也大都出于非正当的目的。我们可 以通过它们了解黑客的攻击手段,掌握防范黑客攻击的方法,堵住 可能出现的各种漏洞。
面对数量越来越多,功能越来越强的破解工具,我们应该作到, 不轻易暴露自己的邮箱地址和论坛、聊天室的用户名;对于不同的 邮箱要设置不同的密码;尽量把密码设置的复杂一些,不可设置为 纯数字或纯字母,应把数字与字母相结合,并且密码长度要大于7 位。同时还要注意,不可将破解工具用于非法用途或侵犯他人隐私, 否则将承担相应的法律责任。
10.4 黑客工具
10.4 黑客工具
10.4.4 炸弹工具
炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标机集 中发送大量超出系统接收范围的信息或者垃圾信息,目的在于使对 方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃 及拒绝服务。常见的炸弹有邮件炸弹、逻辑炸弹、聊天室炸弹等。
下面我们对一简单的邮件炸弹工具QuickFyre做出说明。程序运行 后,出现如图所示的主界面,可以一目了然地看出这是一个发电子 邮件的程序。我们只要在各个输入框中填入目标邮箱地址、发信人 的邮箱地址(一般可假冒他人)、邮件的主题、邮件服务器地址和 邮件复制的份数,然后在主界面下方的信件内容框中输入信件内容, 单击“Mail”按钮,程序连接邮件服务器后,就开始发信进行攻击了。
10.4 黑客工具
冰河的功能比起国外的木马程序来一点也不逊色, 它可以自动跟踪目标机器的 屏幕变化;可以完全模拟键盘及鼠标输入;可以记录各种口令信息,包括开机口 令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息; 可以获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统 版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;它还可以限制系 统功能、进行远程文件操作及注册表操作,同时它还具有发送信息和点对点通讯 的能力。
10.4 黑客工具
以下就一些知名的木马程序作简单介绍: 1、 冰河 冰河是一个优秀的国产木马程序,它功能众多,几乎涵盖
了所有Windows的常用操作,并具有简单、明了的中文使用界 面。
冰河的服务器端和客户端都是一个可执行的文件。如图所 示,客户端的图标是一把打开的瑞士军刀,服务器端则看起 来是个微不足道的程序,但就是这个程序在计算机上执行以 后,该计算机的7626号端口就对外开放了。如果在客户端输 入其IP地址,就可完全控制这台计算机了。
目前对于邮件炸弹还没有解决的万全之策,只能消极防御,以预 防为主。要做到尽量不轻易给别人留下自己的E-mail地址,同时申 请容量较大的信箱,并开启邮件过滤功能。
10.4 黑客工具
10.4.5 安全防御工具
使用安全防御工具可以帮助我们抵挡网络入侵和攻击,防止信息 泄露,并可以根据可疑的信息,来跟踪、查找攻击者。下面就一些 经常使用的安全防御工具做出说明。
目前,黑客已经成为了一个特殊的社会群体,他们有 自己的组织,并经常进行技术交流活动。同时,他们还 利用自己公开的网站提供免费的黑客工具软件,介绍黑 客攻击方法及出版网上黑客杂志和书籍。这使得普通人 也很容易通过互联网学会使用一些简单的网络攻击工具 及方法,进一步恶化了网络安全环境。
10.2 黑客攻击的目的及步骤
黑客攻击的目的主要有以下四种: (1)获取目标系统的非法访问 (2)获取所需资料 (3)篡改有关数据 (4)利用有关资源 基于以上目的,黑客会对计算机网络系统进行各
种各样的攻击。虽然他们针对的目标和采用的方法 各不相同,但所用的攻击步骤却有很多的共同性。
一般黑客的攻击可分为以下几个步骤: (1)寻找目标主机并分析目标主机。 (2)登录主机。 (3)得到超级用户权限,控制主机。 (4)清除记录,设置后门
10.4.2 扫描工具
扫描工具是一种能够自动检测远程或本地主机安全弱点的程序,通过它可以获得远 程计算机的各种端口分配及提供的服务和它们的版本。扫描器工作时是通过选用不同 的TCP/IP端口的服务,并记录目标主机给予的应答,以此搜集到关于目标主机的各种 有用信息的。
对于扫描器,我们不能将它等同于一个攻击网络漏洞的程序。它只是提供了目标主 机的信息,而不是直接进攻,它获取的信息必须经过人为的分析才能成为真正有用的 信息。当然,这需要用户具有一定的网络知识,否则,扫描器对于用户来说,将毫无 用处。 下面就比较有名的扫描器做出介绍: 1.流光
10.4 黑客工具
2、Superscan Superscan是一个功能强大的端口扫描工具。它可以通过Ping来检
验目标计算机是否在线,支持IP和域名相互转换,还可以检验一定 范围内目标计算机的端口情况和提供的服务类别。Superscan可以自 定义要检验的端口,并可以保存为端口列表文件,它还自带了一个 木马端口列表,通过这个列表可以检测目标计算机是否有木马,同 时用户也可以自己定义、修改这个木马端口列表。在Superscan找到 的主机上,单击右键可以实现HTTP浏览、TELNET登陆、FTP上传、域 名查询等功能。
10.4 黑客工具
4、x-way2.5 x-way2.5是一个主要采用多线程形式对服务器系统进行漏 洞扫描和安全测试的工具。同流光一样,它最大的特点也是 高集成度,除了拥有类似于流光中的IIS远程命令及SQL远程 命令外,还拥有流光目前不具备的一些功能,在这一点上, x-way2.5与流光相比,毫不逊色。 x-way2.5可以对系统进行综合扫描,包括对端口及系统CGI 漏洞的扫描。x-way2.5还可以对NT主机进行IPC探测,列举主 机用户、共享资源及工作组,获取WEB服务信息,进行SMTP的 用户验证及漏洞检测、FTP匿名登录检测、Finger探测、RPC 探测、弱口令检测,并可代理扫描。 由于x-way2.5是在Win2000下开发的,所以用户使用的时候, 最好也在Win2000环境下,以发挥其最佳效果。
2.蓝色火焰
蓝色火焰是一款有实力、有新意的木马,它放弃了作为远程监控工具的客户端 程序,直接利用现有网络相关的程序来控制服务器端。这一特色使蓝色火焰这个 “没有客户端的木马”逐渐成为了许多黑客必备的工具之一。
3.灰鸽子
灰鸽子是一个功能强大的远程控制类软件,它与同类木马软件不同的是采用了 “反弹端口原理”的连接方式,可以在互联网上访问到局域网内通过透明代理上 网的电脑,并且可以穿过某些防火墙。灰鸽子分为客户端与服务端,软件在下载 安装后没有服务端,只有客户端H_Clien.exe,服务器端是要通过配置来生成的。
1.木马克星 木马克星是一款专门针对国产木马的软件。该软件是动态监视 网络与静态特征字扫描的完美结合,可以查杀5021种国际木马,112 种电子邮件木马,保证查杀冰河类文件关联木马,QQ类寄生木马, ICMP类幽灵木马,网络神偷类反弹木马,并内置木马防火墙,任何黑 客试图与本机建立连接,都需要木马克星的确认,不仅可以查杀木 马,还可以查黑客。 木马克星可以对内存和硬盘进行扫描,还可以对系统进程、网络状 态、共享及启动项目等进行监控。由于采用了监视硬盘技术,木马 克星不占用CPU负荷,占用系统资源少,并且可以在线升级木马库, 使其操作更加智能,查杀木马更多。
下面简要介绍几个用于破解密码的工具软件。
1、溯雪
溯雪是小榕作品的代表之一,它可以利用ASP、CGI对免费信箱进行 密码探测,其运行原理是,通过提取ASP、CGI页面表单,搜寻表单运 行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。
10.4 黑客工具
2.网络刺客II
网络刺客是天行软件的经典之作,软件的最大作用就是,当有 人在局域网中使用的POP3、FTP、Telnet服务时,网络刺客II就可 以截获其中的密码。程序的II代同I代相比,无论在功能、性能、技 术上都有了长足的进步,I代只相当于II代的一个微小子集。
10.4 黑客工具
10.4.1 木马程序
一般的木马都有客户端和服务器端两个执行程序,其中客户端 是用于黑客远程控制植入木马的机器的程序,服务器端程序即是木 马程序。如果黑客要通过木马入侵你的系统,他所要做的第一步就 是要让木马的服务器端程序在你的计算机中运行。一旦运行成功, 木马程序就可以获得系统管理员的权限,在用户毫不觉察的情况下, 对计算机做任何能做的事情。所以,计算机用户应该经常检查自己 的系统,作好木马的预防和清除工作。
10.3 常见的黑客攻击方法
黑客的攻击手段多种多样,对常见攻击方法的了 解,将有助于用户达到有效防黑的目的。这些方法 包括:
1、口令攻击 2、放置特洛伊木马程序 3、Web欺骗技术 4、电子邮件攻击 5、通过“肉鸡”来攻击其他节点 6、网络监听 7、缓冲区溢出 8、端口扫描攻击 9、其他攻击方法
10.4 黑客工具
10.4 黑客工具
10.4.3 破解工具
利用破解工具我们可以检查密码的安全性及找回忘记的密码,但 用心不良的人也可以用它来破解他人的密码,以达自己不可告人的目 的。
根据破解原理的不同,破解工具大致可分为穷举法破解器和查看法 破解器两种。穷举法,又叫暴力破解法,其过程是从黑客字典里抽出 一个字段来和要破解的密码进行对比,直到破解出密码或字典里的字 段全部试完为止。这种守株待兔的方法看似简单,但由于黑客字典通 常包含了很多黑客经验的累积,所以此法就对于安全意识不强的用户, 破解率是很高的。查看法是指程序通过嗅探或系统漏洞来获得密码文 件的方法。
流光是国内最著名的扫描、入侵工具,集端口扫描、字典工具、入侵工具、口令猜 解等多种功能于一身,界面豪华,功能强大!它能让一个刚刚会用鼠标的人成为专业 级黑客。它可以探测POP3、FTP、SMTP、IMAP、SQL、IPC、IIS、FINGER等各种漏洞, 并针对各种漏洞设计了不同的破解方案,能够在有漏洞的系统上轻易得到被探测的用 户密码。流光对Windows9x/NT/2000上的漏洞都可以探测,使它成为了黑客手中必备 的工具之一。
3.黑雨
黑雨是一款非常优秀的POP3邮箱密码暴力破解器。它可以验证 用户名和密码是否正确,并独创了深度和广度两种破解算法。深度 算法是一种很特殊的算法,如果密码位数猜得准,就可以将破解时 间缩短30%-70%。广度算法是一种老实的算法,现大多数类似功能 的工具都采用它,其对3位以下的短小密码非常有效。总的来看, 黑雨软件的特色为独创了多项算法,简单、易用且功能强大。
第十章
黑客的攻击与防范
10.1 初识黑客
“黑客”一词是由英文“hacker”音译来过的,原是 指热心于计算机技术,水平高超的计算机专家,尤其是 程序设计人员。显然,真正的黑客是指真正了解系统, 对计算机的发展有创造和贡献的人们,而不是以破坏为 目的的入侵者。到了今天,黑客一词已被用于泛指那些 未经许可就闯入别人计算机系统进行破坏的人。对这些 人的正确英文叫法是Cracker,可翻译为“骇客ቤተ መጻሕፍቲ ባይዱ或 “垮客”。
Superscan扫描时的速度非常快,而且CPU占用率也非常小、非常 平稳,甚至感觉不到它的运行。同时,Superscan扫描时占用的带宽 也非常小,在使用宽带和电话拨号网络时,几乎没有什么差别。 Superscan很适合扫描整个网段中的特定端口,用它做端口范围1~ 65535的扫描也非常适合,所以,许多人把Superscan作为了扫描肉 鸡及制作SOCK代理的必备工具。其缺点是扫描时,有些端口无法扫 描到。
所谓黑客工具是指编写出来用于网络安全方面的工具软件,其功能 是执行一些诸如扫描端口,防止黑客程序入侵,监测系统等功能,有些 是用来防御,而有些则是以恶意攻击为目的攻击性软件,常见的有木 马程序,病毒程序,炸弹程序等,另外还有一部分软件是为了破解某些 软件或系统的密码而编写的,一般也大都出于非正当的目的。我们可 以通过它们了解黑客的攻击手段,掌握防范黑客攻击的方法,堵住 可能出现的各种漏洞。
面对数量越来越多,功能越来越强的破解工具,我们应该作到, 不轻易暴露自己的邮箱地址和论坛、聊天室的用户名;对于不同的 邮箱要设置不同的密码;尽量把密码设置的复杂一些,不可设置为 纯数字或纯字母,应把数字与字母相结合,并且密码长度要大于7 位。同时还要注意,不可将破解工具用于非法用途或侵犯他人隐私, 否则将承担相应的法律责任。
10.4 黑客工具
10.4 黑客工具
10.4.4 炸弹工具
炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标机集 中发送大量超出系统接收范围的信息或者垃圾信息,目的在于使对 方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃 及拒绝服务。常见的炸弹有邮件炸弹、逻辑炸弹、聊天室炸弹等。
下面我们对一简单的邮件炸弹工具QuickFyre做出说明。程序运行 后,出现如图所示的主界面,可以一目了然地看出这是一个发电子 邮件的程序。我们只要在各个输入框中填入目标邮箱地址、发信人 的邮箱地址(一般可假冒他人)、邮件的主题、邮件服务器地址和 邮件复制的份数,然后在主界面下方的信件内容框中输入信件内容, 单击“Mail”按钮,程序连接邮件服务器后,就开始发信进行攻击了。
10.4 黑客工具
冰河的功能比起国外的木马程序来一点也不逊色, 它可以自动跟踪目标机器的 屏幕变化;可以完全模拟键盘及鼠标输入;可以记录各种口令信息,包括开机口 令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息; 可以获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统 版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;它还可以限制系 统功能、进行远程文件操作及注册表操作,同时它还具有发送信息和点对点通讯 的能力。
10.4 黑客工具
以下就一些知名的木马程序作简单介绍: 1、 冰河 冰河是一个优秀的国产木马程序,它功能众多,几乎涵盖
了所有Windows的常用操作,并具有简单、明了的中文使用界 面。
冰河的服务器端和客户端都是一个可执行的文件。如图所 示,客户端的图标是一把打开的瑞士军刀,服务器端则看起 来是个微不足道的程序,但就是这个程序在计算机上执行以 后,该计算机的7626号端口就对外开放了。如果在客户端输 入其IP地址,就可完全控制这台计算机了。
目前对于邮件炸弹还没有解决的万全之策,只能消极防御,以预 防为主。要做到尽量不轻易给别人留下自己的E-mail地址,同时申 请容量较大的信箱,并开启邮件过滤功能。
10.4 黑客工具
10.4.5 安全防御工具
使用安全防御工具可以帮助我们抵挡网络入侵和攻击,防止信息 泄露,并可以根据可疑的信息,来跟踪、查找攻击者。下面就一些 经常使用的安全防御工具做出说明。
目前,黑客已经成为了一个特殊的社会群体,他们有 自己的组织,并经常进行技术交流活动。同时,他们还 利用自己公开的网站提供免费的黑客工具软件,介绍黑 客攻击方法及出版网上黑客杂志和书籍。这使得普通人 也很容易通过互联网学会使用一些简单的网络攻击工具 及方法,进一步恶化了网络安全环境。
10.2 黑客攻击的目的及步骤
黑客攻击的目的主要有以下四种: (1)获取目标系统的非法访问 (2)获取所需资料 (3)篡改有关数据 (4)利用有关资源 基于以上目的,黑客会对计算机网络系统进行各
种各样的攻击。虽然他们针对的目标和采用的方法 各不相同,但所用的攻击步骤却有很多的共同性。
一般黑客的攻击可分为以下几个步骤: (1)寻找目标主机并分析目标主机。 (2)登录主机。 (3)得到超级用户权限,控制主机。 (4)清除记录,设置后门
10.4.2 扫描工具
扫描工具是一种能够自动检测远程或本地主机安全弱点的程序,通过它可以获得远 程计算机的各种端口分配及提供的服务和它们的版本。扫描器工作时是通过选用不同 的TCP/IP端口的服务,并记录目标主机给予的应答,以此搜集到关于目标主机的各种 有用信息的。
对于扫描器,我们不能将它等同于一个攻击网络漏洞的程序。它只是提供了目标主 机的信息,而不是直接进攻,它获取的信息必须经过人为的分析才能成为真正有用的 信息。当然,这需要用户具有一定的网络知识,否则,扫描器对于用户来说,将毫无 用处。 下面就比较有名的扫描器做出介绍: 1.流光
10.4 黑客工具
2、Superscan Superscan是一个功能强大的端口扫描工具。它可以通过Ping来检
验目标计算机是否在线,支持IP和域名相互转换,还可以检验一定 范围内目标计算机的端口情况和提供的服务类别。Superscan可以自 定义要检验的端口,并可以保存为端口列表文件,它还自带了一个 木马端口列表,通过这个列表可以检测目标计算机是否有木马,同 时用户也可以自己定义、修改这个木马端口列表。在Superscan找到 的主机上,单击右键可以实现HTTP浏览、TELNET登陆、FTP上传、域 名查询等功能。
10.4 黑客工具
4、x-way2.5 x-way2.5是一个主要采用多线程形式对服务器系统进行漏 洞扫描和安全测试的工具。同流光一样,它最大的特点也是 高集成度,除了拥有类似于流光中的IIS远程命令及SQL远程 命令外,还拥有流光目前不具备的一些功能,在这一点上, x-way2.5与流光相比,毫不逊色。 x-way2.5可以对系统进行综合扫描,包括对端口及系统CGI 漏洞的扫描。x-way2.5还可以对NT主机进行IPC探测,列举主 机用户、共享资源及工作组,获取WEB服务信息,进行SMTP的 用户验证及漏洞检测、FTP匿名登录检测、Finger探测、RPC 探测、弱口令检测,并可代理扫描。 由于x-way2.5是在Win2000下开发的,所以用户使用的时候, 最好也在Win2000环境下,以发挥其最佳效果。
2.蓝色火焰
蓝色火焰是一款有实力、有新意的木马,它放弃了作为远程监控工具的客户端 程序,直接利用现有网络相关的程序来控制服务器端。这一特色使蓝色火焰这个 “没有客户端的木马”逐渐成为了许多黑客必备的工具之一。
3.灰鸽子
灰鸽子是一个功能强大的远程控制类软件,它与同类木马软件不同的是采用了 “反弹端口原理”的连接方式,可以在互联网上访问到局域网内通过透明代理上 网的电脑,并且可以穿过某些防火墙。灰鸽子分为客户端与服务端,软件在下载 安装后没有服务端,只有客户端H_Clien.exe,服务器端是要通过配置来生成的。
1.木马克星 木马克星是一款专门针对国产木马的软件。该软件是动态监视 网络与静态特征字扫描的完美结合,可以查杀5021种国际木马,112 种电子邮件木马,保证查杀冰河类文件关联木马,QQ类寄生木马, ICMP类幽灵木马,网络神偷类反弹木马,并内置木马防火墙,任何黑 客试图与本机建立连接,都需要木马克星的确认,不仅可以查杀木 马,还可以查黑客。 木马克星可以对内存和硬盘进行扫描,还可以对系统进程、网络状 态、共享及启动项目等进行监控。由于采用了监视硬盘技术,木马 克星不占用CPU负荷,占用系统资源少,并且可以在线升级木马库, 使其操作更加智能,查杀木马更多。
下面简要介绍几个用于破解密码的工具软件。
1、溯雪
溯雪是小榕作品的代表之一,它可以利用ASP、CGI对免费信箱进行 密码探测,其运行原理是,通过提取ASP、CGI页面表单,搜寻表单运 行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。
10.4 黑客工具
2.网络刺客II
网络刺客是天行软件的经典之作,软件的最大作用就是,当有 人在局域网中使用的POP3、FTP、Telnet服务时,网络刺客II就可 以截获其中的密码。程序的II代同I代相比,无论在功能、性能、技 术上都有了长足的进步,I代只相当于II代的一个微小子集。