***之******篇 <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

 

作者:许本新
笔者声明:水能载舟、亦能覆舟。如果使用不慎,你自己将会深受其害,一切后果与笔者无关。

***,可以说是目前最常见的病毒之一了,我想刚接触网络的朋友,也曾经有过受害的经历或正在受害其中。

也许有很多朋友看到此文的时候还不太清楚什么是***吧?那我先简单的介绍一下什么是***。***病毒源自古希腊特洛伊战争中著名的“***计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。***一般由两部分组成:服务器端和客户端。驻留在对方服务器的称之为***的服务器端,远程的可以连到***服务器的程序称之为客户端。

***的传染方式主要是通过电子邮件附件发出,捆绑在其他的程序中。病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的***。 ***病毒的破坏性:***病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到***程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

今天我主要给大家介绍一些常见***的使用,常见的简单得***有NetBus远程控制、“冰河”***、PCAnyWhere远程控制等等。今天要给大家介绍的是一种传统的也是很常见的***程序:“冰河”。

“冰河”包含两个程序文件,一个是服务器端,另一个是客户端。“冰河8.2”的文件如图一所示(建议大家***慎用,水能载舟、亦能覆舟。如果使用不慎,你自己将回深受其害)
图一

win32.exe文件是服务器端程序也是被控制端,初识***的朋友往往会认为,服务器端才是控制端,所以就安装在自己的电脑上,那就麻烦了。

Y_Client.exe文件为客户端程序。将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器,客户端的主界面如图二所示

图二

在上图中(也就是客户端的程序)找到“设置”然后选择“配置服务器程序”菜单。这样设置主要是为了将服务器程序种到对方主机之前需要对服务器程序做一些设置,比如连接端口,连接密码等。在图三的对话框中选择服务器端程序win32.exe进行配置,并填写访问服务器端程序的口令,这里设置为“1234567890”,如图三.
图三

这里设置完成后,我们还要到注册表中逛逛。在图三中点击 “确定”按钮以后,就将“冰河”的服务器种到某一台主机上了。执行完win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序。前面章节对此已经做了介绍,当计算机感染了“冰河”以后,查看被修改后的注册表,如图四所示。

图五

查看对方的目录列表: 然后我们就可以自由的来查看对方计算机中的资料了点击按钮“确定”以后我们就可以自由的来查看对方计算机中的资料了,如图六所示。

 
图六

除此以外还可以查看并控制对方的屏幕等等。

 

最后笔者还要警告大家,在使用***之前先熟读***规则。