随笔分类 - 黑客攻防
摘要:木马与计算机网络中常常要用到的远程控制软件有些相似,通过一段特定的程序(木马程序)来控制另一台计算机,从而窃取用户资料、破坏用户的计算机系统等。木马的组成部分一个完整的木马由三部分组成:硬件部分、软件部分和具体连接部分。硬件部分:指建立木马连接必须的硬件实体,包括: 控制端:对服务端进行控制的一端...
阅读全文
摘要:计算机病毒的特点程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,所以享有该程序所能得到的权力。传染性:传染性是病毒的基本特征。病毒程序代码一旦进入计算机并被执行,就会自动搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身...
阅读全文
摘要:黑客在攻击之前首先会在计算机中搭建虚拟环境,从而使用黑客工具进行模拟攻击,这样黑客工具对虚拟机造成了破坏,也可以很快恢复,且不会影响自己本来的计算机系统。至于如何搭建虚拟环境,网络上有很多文章描述,这里就不赘述了。确定目标主机IP地址只有设置好网关的IP地址,TCP/IP协议才能实现不同网络之间的相...
阅读全文
摘要:在网络上,只要利用IP地址就可以找到目标主机,因此,如果黑客想要攻击某个网络主机,就要先确定该目标主机的域名或IP地址。IP地址概述所谓IP地址就是一种主机编址方式,给每个连接在Internet上的主机分配一个32bit地址,也称为网际协议地址。一个完整的IP地址信息,通常应包括IP地址、子网掩码、...
阅读全文
摘要:学习黑客知识前,首先要了解黑客常见的术语与命令,当然,进程、端口、IP地址等基础知识也是很必要的。什么是黑客?有些人习惯性认为黑客是电脑的侵入者,而且很多时候代表的是一个贬义的名词,其实黑客指代的是拥有熟练电脑技术的人,并无明显的褒义贬义之分,其中,在黑客的领域里,有一类黑客叫白帽黑客,这类人是有能...
阅读全文

浙公网安备 33010602011771号