黑客技术
文章平均质量分 63
wxl2012
太阳每天都是新的!
展开
-
黑客为什么要攻击
为什么会存在黑客?他们入侵的理由和目标又是什么?其实许多时候,大多数的黑客进行攻击的理由都是很简单的,大体上有以下几种原因:●想要在别人面前炫耀一下自己的技术,如进入别人的电脑去修改一个文件或目录名,算是打个招呼,也会让他对自己更加崇拜。●看不惯同事(同学)的某些做法,又不便当面指责,于是攻击他的电脑,更改他的桌面,更有甚者获得他的隐私。●好玩,恶作剧、练功,这是许多人或学生入侵或破坏的最主要原因原创 2010-01-12 20:17:00 · 2036 阅读 · 0 评论 -
简单的命令控制同一局域网内的电脑
使用条件:开放了23端口nbtstat -an 察看本机的机型号吗net use /k5 ’和K5号机建立连接net time /k5 ’查看K5号机的当前时间at /k5 19:26 /every:saturday net start telnet ‘给K5号机新增一个计划,使它在每周六的晚上7:26打开TELNET服务,使我们可以远程登陆它 等到26分就可以登陆了看,原创 2010-03-10 20:24:00 · 7780 阅读 · 0 评论 -
Netstat命令详解
Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。如果我们的计算机有时候接受到的数据报会导致出错数据删除或故障,我们不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么我们就应该使用Netstat查一查为什么会出现这些情况了原创 2010-03-15 16:05:00 · 956 阅读 · 0 评论 -
139端口的入侵
对于刚刚学习黑客技术的朋友,时常会觉得无从下手,网上的教程满天飞,但即实用又贴近初学者的却不多,我现在就来讲讲通过139端口的入侵。考虑到大家可能对许多相关知识并不熟悉,因此我的文章分为两个部份:第一部份是相关知识的介绍,第二部份是通过一次实例,详细讲述入侵过程和各种命令的运用。现在,lets go。 (1)什么是端口 端口是各种程序为了接收和发送数据而开的“窗户”,程序需要它来与外界原创 2010-03-15 21:54:00 · 33787 阅读 · 0 评论 -
一个数据库密码
我已试过了,完全可以打开数据库的,在这里给需要的朋友一起分享下!“䁐l‿o匠d噕oe襗s⑴h褠o⑴p4”,绝对可以的,放心使用吧!原创 2010-03-18 12:48:00 · 865 阅读 · 1 评论 -
Nbtstat命令详解
显示基于 TCP/IP 的 NetBIOS (NetBT) 协议统计资料、本地计算机和远程计算机的 NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和使用 Windows Internet 名称服务 (WINS) 注册的名称。使用不带参数的 nbtstat 显示帮助。 语法 nbtstat[-a RemoteName]原创 2010-03-18 09:41:00 · 2952 阅读 · 0 评论 -
了解黑客攻击的流程
通常,我们很多时候中了黑客的招还不知道自己是怎么中的,更有甚者,自己的电脑已经被人植了木马还不知道自己已经成了“板上的肉鸡”(任人宰割的机器),这才叫惨呢。下面我们就来看看黑客是如何攻击用户电脑的,当然,偶然的一次攻击可能过程就没有这么烦琐,但是如果你本机的安全问题确实比较糟糕的话,就很有可能被黑客轻松掳为“肉鸡”。一般来讲,黑客攻击的流程大致如下:“确定目标的I P 地址”→“扫描开放的端口”→原创 2010-01-12 20:20:00 · 3566 阅读 · 0 评论 -
黑客工具大全
一、扫描工具Domain2.2-集WHOIS查询、上传页面批量检测、木马上传、数据库浏览及加密解密于一体!下载X-way 2.5-这也上一个非常不错的扫描器哦!功能非常多!使用也不难,入侵必备工具!下载SuperScan 3.0-强大的TCP 端口扫描器、Ping 和域名解析器!下载Namp 3.5-这个就厉害了,安全界人人皆知的非常有名气的一个扫描器!作者Fyodor下载Hscan v1.20-原创 2010-01-13 21:34:00 · 12483 阅读 · 0 评论 -
ewebeditor漏洞警惕大家注意
inurl:ewebeditor现在eWebSoft在线编辑器用户越来越多,危害就越来越大~首先介绍编辑器的一些默认特征:默认登陆admin_login.asp默认数据库db/ewebeditor.mdb 默认帐号admin 密码admin或admin888搜索关键字:"inurl:ewebeditor" 关键字十分重要有人搜索"eWebEditor - eWebSoft在线编辑器"根本搜索不到几原创 2010-04-07 12:03:00 · 1585 阅读 · 0 评论 -
入侵局域网电脑
方法一: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明 4.在Windows目录下有一文原创 2010-03-10 20:08:00 · 5078 阅读 · 1 评论 -
md5对照表
7a57a5a743894a0eadmin(16位MD5小写加密)972130B75066C825ADMIN(16位MD5大写加密)21232f297a57a5a743894a0e4a801fc3admin(32位MD5小写加密)73ACD9A5972130B75066C82595A1FAE3ADMIN(32位MD5大写加密)原创 2010-02-24 13:50:00 · 4219 阅读 · 0 评论 -
木马植入肉机的方法(仅供学习,请不要图谋不轨)
如果我们要想把自己的木马植入到别人的计算机上,首先就要伪装好自己。一般来讲,木马主要有两种隐藏手段:一. 把自己伪装成一般的软件很多用户可能都遇到过这样的情况,在网站上得到一个自称是很好玩的小程序,拿下来执行,但系统报告了内部错误,程序退出了。一般人都会认为是程序没有开发好,不会怀疑到运行了木马程序这上面。等到运行自己的Q Q 等程序时,被告知密码不对,自己熟得不能再熟的密码怎么也进不去,这时才会原创 2010-01-26 20:58:00 · 25191 阅读 · 0 评论 -
查看目标机的IP 地址
(1)通过QQ 软件查IP 补丁查IP每当Q Q 的一种新版本出来,隔不了几天补丁程序就出来了,即便是菜鸟查看I P 地址和端口都异常容易,如木子工作室提供的QQ2003II 的补丁在腾讯公司提供QQ2003II 下载之后半个月就出来了,其下载地址为:http://www.muzi-studio.com,这种补丁只要对方在线就可以轻松查看对方的I P 地址、所在地及Q Q 的版本号,如图1-1-4原创 2010-01-13 20:46:00 · 6426 阅读 · 1 评论 -
确定目标的IP 地址
什么是IP 地址?IP 是英语Internet Protocol 的缩写,意即“互联网协议”,在Internet 上,每台电脑节点都依靠唯一的I P 地址互相区分和相互联系。形象地说,电脑的I P 地址就像人的住址一样,是唯一的,数据的交换全靠它了。I P 地址构成了整个I n t e r n e t 的基础,它是如此重要,互联网上的每一台计算机无权自行设定I P 地址,有一个统一的机构—— I原创 2010-01-12 20:33:00 · 1575 阅读 · 0 评论 -
查看本机的IP 地址
对于Windows 98 ,我们可以采用以下方法来查看I P 地址:在“开始| 运行”里输入:winipcfg。接着,Windows 就会打开“IP 配置”对话框。其中,在“Ethernet适配器信息”中的“IP 地址”显示的xxx.xxx.xxx.xxx,如图1-1-2 所示,就是你的IP 地址。图1-1-2 在Windows 98 中显示IP 地址对于Windows 2000, 在“开始| 运原创 2010-01-13 20:45:00 · 846 阅读 · 0 评论 -
扫描开放的端口
前面已经知道了对方的I P 地址,但是仅仅查到I P 地址还不够,还需要了解对方开放了哪些端口,只有这样,才能真正找到进入对方机器的入口。正如即使找到对方所在地的门牌号,但还需要了解他家开了哪些门、窗、烟囱等入口。什么是端口呢?简单地说,端口就是计算机和外界连接的通道。为了解释清楚端口,我们用房子来打个比方,端口就好比房子的门窗,它是信息出入的必经通道。另外,就如不同的门窗有不同的用处一样,不同的原创 2010-01-13 20:47:00 · 6192 阅读 · 0 评论 -
Windows 系统安全分析
为什么会存在安全缺陷系统漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。系统漏洞在某些情况下又称之为“安全缺陷”,如果当系统漏洞被恶意利用,就会造成信息泄漏、数据安全受到威胁、用户权限被篡改等后果。而对普通用户来说,系统漏洞在特定条件下可能会造成不明原因的死机和丢失文件等现象。漏洞的产生大致可分为以下两类:① 在程序编写原创 2010-01-18 20:28:00 · 1309 阅读 · 0 评论 -
IE主页改不了怎么办
修改IE默认主页地址是恶意网页常用的一招。IE被修改后,会自动连接到恶意网页的地址。大家常用的方法是修改注册表,其实,只要简单给IE加个参数,就再也不怕IE主页地址被修改了。下面是具体的步骤。 首先,打开“我的电脑”,找到IE的安装目录,这里假设你的IE安装在C:/Program Files/Internet Explorer下。进入该文件夹,找到Iexplore.exe文件,对着它点击鼠标右转载 2010-01-18 08:56:00 · 921 阅读 · 8 评论 -
NetBIOS 漏洞的入侵与防御
1. 漏洞描述NetBIOS 即Network Basic Input Output System(网络基本输入输出系统),是一种应用程序接口(API),系统可以利用W I N S 服务、广播及L m h o s t 文件等多种模式将N e t B I O S 名解析为相应的I P 地址,从而实现信息通讯。在局域网内部使用N e t B I O S 协议可以非常方便地实现信息通讯,但是如果在网上,原创 2010-01-18 20:33:00 · 9672 阅读 · 0 评论 -
按这八项去做,电脑慢下来都难
先看一下电脑的“系统资源”是多少,右键单击“我的电脑”,选择“属性”,再选择“性能”,看一下“系统资源”是多少,一般应该达到95%左右还差不多。 1、电脑桌面上的东西越少越好,我的电脑桌面上就只有“我的电脑”和“回收站”。东西多了占系统资源。虽然在桌面上方便些,但是是要付出占用系统资源和牺牲速度的代价。解决办法是,将桌面上快捷方式都删了,因为在“开始”菜单和“程序”栏里都有。将不是快捷方式的其他原创 2010-01-26 19:11:00 · 630 阅读 · 0 评论 -
木马是个什么东西
木马,也称特洛伊木马,英文名称为T r o j a n H o r s e ,是借自“木马屠城记”中那只木马的名字。古希腊有大军围攻特洛伊城,久久不能得手。有人献计制造一只高二丈的大木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息,及得到“木马”这个奇异的战利品,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开密门游绳而下,开启城门四处纵火,城外伏兵涌入,原创 2010-01-26 20:06:00 · 1146 阅读 · 0 评论 -
木马植入的方法
在Windows 系统下,木马可以通过注册表、Win.ini、system.ini、Autoexec.bat 和Config.sys、捆绑替换系统文件、启动菜单及程序配置. i n i 文件来自我启动运行。① Win.in:[WINDOWS]下面,“run=”和“load=”行是Windows 启动时要自动加载运行的程序项目;② System.ini:[BOOT]下面有个“shell=Explor原创 2010-01-26 20:52:00 · 10626 阅读 · 0 评论 -
如何远程修改FTP密码
一般FTP都提供控制面板,可以通过控制面板修改自己的FTP密码以下的方法更为方便,可以直接在本地修改密码,介绍个大家首先确定运营商已为你开放FTP密码修改功能在开放的情况下,有以下三种方法可以实现一、利用Windows的“运行”命令 1、单击“开始”菜单中的“运行”,输入ftp。 2、在弹出窗口的ftp>提示符后输入:open 域名。 3、输入用户名。 4、输入密码,然后回车。(注意原创 2010-05-17 12:58:00 · 3647 阅读 · 0 评论