黑客24小时在线接单网站

入侵网站,黑客接单,网站入侵,联系黑客,全球最大黑客组织

黑客 *** lsp-黑客 *** 任务攻略

本文目录一览:

什么是流氓软件~~~

能用正规途径卸载的就不算流氓软件。

什么是流氓软件?

“流氓软件”是介于病毒和正规软件之间的软件。

计算机病毒指的是:自身具有、或使其它程序具有破坏系统功能、危害用户数据或其它恶意行为的一类程序。这类程序往往影响计算机使用,并能够自我复制。

正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。

“流氓软件”介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。

流氓软件的分类

根据不同的特征和危害,困扰广大计算机用户的流氓软件主要有如下几类:

1、广告软件(Adware)

定义:广告软件是指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。

危害:此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。

例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。

2、间谍软件(Spyware)

定义:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。

危害:用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸 *** ”,这是目前 *** 安全的重要隐患之一。

例如:某些软件会获取用户的软硬件配置,并发送出去用于商业目的。

3、浏览器劫持

定义:浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。

危害:用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。

例如:一些不良站点会频繁弹出安装窗口,迫使用户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏览器错误、系统异常重启等。

4、行为记录软件(Track Ware)

定义:行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、 *** 浏览习惯等个人行为的软件。

危害:危及用户隐私,可能被黑客利用来进行 *** 诈骗。

例如:一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。

5、恶意共享软件(malicious shareware)

定义:恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。

危害:使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。

例如:用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相干的软件(搜索插件、下载软件)而不给出明确提示;并且用户卸载播放器软件时不会自动卸载这些附加安装的软件。

又比如某加密软件,试用期过后所有被加密的资料都会丢失,只有交费购买该软件才能找回丢失的数据。

6、其它

随着 *** 的发展,“流氓软件”的分类也越来越细,一些新种类的流氓软件在不断出现,分类标准必然会随之调整。

参考资料:

提示加速游戏失败:加速模块异常-(10100建议退出杀软或修复LSP后重试常见问题)这个怎么修复?

把杀毒软件关闭就可以了。

杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。

杀毒软件通常集成监控识别、病毒扫描和清除、自动升级、主动防御等功能,有的杀毒软件还带有数据恢复、防范黑客入侵、 *** 流量控制等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和恶意软件的查杀程序,入侵预防系统等)的重要组成部分。

杀毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。“杀毒软件”由国内的老一辈反病毒软件厂商起的名字,后来由于和世界反病毒业接轨统称为“反病毒软件”、“安全防护软件”或“安全软件”。

集成防火墙的“互联网安 *** 装”、“全功能安 *** 装”等用于消除电脑病毒、特洛伊木马和恶意软件的一类软件,都属于杀毒软件范畴。

关于acaddoc.lsp文件,请问是不是病毒?

acaddoc.lsp是CAD病毒。

acaddoc.lsp是CAD的一种脚本病毒,每次打开一个CAD文件都会生成一个acaddoc.lsp文件在目录下,而且打开CAD文件也会很慢。需要专门下载一个专杀工具来杀。

进程中acaddoc.lsp是autocad的一种脚本病毒,会使cad运行变慢并且有可能会使部分命令失效,打开包含该文件的的dwg文件就会感染病毒,病毒会改写autocad下的所有lsp和mnl文件,而且在每个打开过的dwg文件目录内生成acaddoc.lsp。

扩展资料

该病毒利用CAD的读取机制,在之一次打开带有病毒的图纸后,该病毒即悄悄运行,并感染每一张新打开的图纸,将病毒文件到处复制,并生成很多名为acad.lsp的程序。

即便是重装CAD甚至重装系统都不能解决问题。病毒感染计算机系统后,会在搜索AutoCAD软件数据库路径下的自动运行文件(acad.lsp)后,生成一个备份文件acadapp.lsp,其内容和自动运行文件一样。

打开CAD图纸时,软件就会运行加载该文件,同时在存放图纸文件的目录中生成两个文件(acad.lsp和acadapp.lsp)的副本。

CAD病毒有多种症状(上面提到的只是症状之一)。预防CAD病毒有效 *** 是:从别处复制来图形文件夹,首先要查看一下是否有类似acad.lsp、acad.fas等非图形文件,如果有就直接删除。之后打开该文件夹下的图形文件时才可避免感染,否则系统即会被染毒。

rootlsp主要作用

1、rootlsp可以让自己的桌面、字体以及主题随心所欲的更换。

2、rootlsp更加方便的去管理自己的后台软件,对自己安装的软件进行强有力的把控,不受黑客侵袭。

请问什么叫流氓软件

流氓软件是中国大陆对 *** 上散播的符合如下条件(主要是之一条)的软件的一种称呼:

采用多种社会和技术手段,强行或者秘密安装,并 *** 卸载;

强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;

强行弹出广告,或者其他干扰用户占用系统资源行为;

有侵害用户信息和财产安全的潜在因素或者隐患;

未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。

这些软件也可能被称为恶意广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)。 与病毒或者蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。

其中以雅虎旗下的3721最为知名和普遍,也比较典型。该软件采用多种技术手段强行安装和对抗删除。很多用户投诉是在不知情的情况下遭到安装,而其多种反卸载和自动恢复技术使得很多软件专业人员也感到难以对付,以至于其卸载成为大陆网站上的常常被讨论和咨询的技术问题。

据北京 *** 协会发起和公布的调查说,在被举报投诉的前几名中比较知名的软件和企业有三七二一的上网助手和 *** 实名、阿里巴巴旗下的 *** 、ebay易趣、中国互联 *** 信息中心CNNIC的中文上网、百度的超级搜霸、雅虎的一搜等。

部分被指名的企业否认或者部分否认这些指责,也有企业表示即将或者已经推出的新版软件已经对被投诉的问题作出改正。

有观点认为此次调查原因是知名杀毒软件企业瑞星由于广告或者宣传目的进行的炒作。

*** 上有用户表示可以接受这些软件。

什么是流氓软件?

“流氓软件”是介于病毒和正规软件之间的软件。

计算机病毒指的是:自身具有、或使其它程序具有破坏系统功能、危害用户数据或其它恶意行为的一类程序。这类程序往往影响计算机使用,并能够自我复制。

正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。

“流氓软件”介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。

流氓软件的分类:

根据不同的特征和危害,困扰广大计算机用户的流氓软件主要有如下几类:

1、广告软件(Adware)

定义:广告软件是指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。

危害:此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。

例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。

2、间谍软件(Spyware)

定义:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。

危害:用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸 *** ”,这是目前 *** 安全的重要隐患之一。

例如:某些软件会获取用户的软硬件配置,并发送出去用于商业目的。

3、浏览器劫持

定义:浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。

危害:用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。

例如:一些不良站点会频繁弹出安装窗口,迫使用户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏览器错误、系统异常重启等。

4、行为记录软件(Track Ware)

定义:行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、 *** 浏览习惯等个人行为的软件。

危害:危及用户隐私,可能被黑客利用来进行 *** 诈骗。

例如:一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。

5、恶意共享软件(malicious shareware)

定义:恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。

危害:使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。

例如:用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相干的软件(搜索插件、下载软件)而不给出明确提示;并且用户卸载播放器软件时不会自动卸载这些附加安装的软件。

又比如某加密软件,试用期过后所有被加密的资料都会丢失,只有交费购买该软件才能找回丢失的数据。

6、其它

随着 *** 的发展,“流氓软件”的分类也越来越细,一些新种类的流氓软件在不断出现,分类标准必然会随之调整。

我的LSP里面的 *** 链接正确么都是什么NETBIOS

Netbois ( *** 基本输入/输出系统)最初由 IBM,Sytek 作为API开发,使用户软件能使用局域网的资源。自从诞生,Netbois成为许多其他 *** 应用程序的基础。严格意义上,Netbios 是接入 *** 服务的接口标准。

Netbios 原来是作为THE *** 控制器为 IBM 局域网设计的,是通过特定硬件用来和 *** 操作系统 连接的软件层。Netbios经扩展,允许程序使用Netbios接口来操作IBM令牌环结构。Netbios 已被公认为工业标准,通常参照 Netbios-compatible LANs。

它提供给 *** 程序一套 *** ,相互通讯及传输数据。基本上,Netbios 允许程序和 *** 会话。它的目的是把程序和任何类型的硬件属性分开。它也使软件开发员可以免除以下负担:开发 *** 错误修复,低层信息寻址和路由。使用Netbios接口,可以为软件开发员做许多工作。

Netbios使程序和局域网操作能力之间的接口标准化。有它们可以将程序细化到为OSI模型的哪一层所写,使程序能移植到其他 *** 上。在Netbios局域网环境下,计算机通过名字被系统知道。 *** 中每台计算机都有通过不同 *** 编的永久性名称。这些名称将在下面做进一步讨论。

通过使用Netbios的数据报或广播方式,在Netbios局域网上的pc机建立会话彼此联络。会话允许更多的信息被传送,探测错误,和纠正。通信是在一对一的基础上的。数据报或广播方式允许一台计算机和多台其他的计算机同时通信,但信息大小受限。使用数据报或广播方式没有探测错误和纠正。然而,数据报通信可以不必建立一个会话。

在这种环境下所有的通信以一种称为“ *** 控制块“的格式提交给NetBIOS。内存中这些块的分配依赖于用户程序。这些“ *** 控制块“分配到域中,分别为输入/输出保留。

在当今的环境中,NetBIOS是使用很普遍的协议。以太网,令牌环,IBM PC网都支持NetBIOS。在它原始版本中,它仅作为程序和 *** 适配器的接口。从那以后,传输类功能加入NetBIOS,使它功能日益增多。

在NetBIOS里,面向连接(tcp)和无连接(udp)通信均支持。它支持广播和复播,支持三个分开的服务:命名,会话,数据报。

[1.0.2] NetBIOS 名称

NetBIOS名称用来在 *** 上鉴别资源。程序用这些名称开始和结束会话。你能用多个程序配置一台单独的机器,每个程序都有独特的NetBIOS名称。每台支持应用的pc机也有用户定义或通过内部 *** 获得的NetBIOS站名。

NetBIOS能包含至多16个阿尔法数字字母。在整个资源路由 *** 里,字母的组合必须独特。在一台使用NetBIOS的pc机在 *** 上能完全工作起来之前,PC必须先登记NetBIOS名称。

当客户端活跃时,客户端广播它的名称。当它成功广播自己,并没有其他人和它重名,客户端就登记成功。登记过程如下:

1.在登陆上,客户端在所有地方广播它自己和它的NetBIOS信息6到10次,确保其他 *** 成员收到信息。

2.如果有客户端A已用此名,客户端A发布它自己的广播,包括它正在使用的名字。请求登陆的客户端停止所有登记的企图。

3.如无其他客户端反对登记,请求登陆的客户端完成登记过程。

在NetBIOS环境中有两类名称:独特的和 *** 的。独特的名称必须在 *** 中独特。 *** 的名称不必在 *** 中独特,所有同名过程属于同一 *** 。每个NetBIOS节点包含一张该节点当前使用名称的表。

NetBIOS命名允许16个字母用在NetBIOS名称中。而微软只允许15个字母用在NetBIOS名称中,第十六个为NetBIOS后缀。NetBIOS后缀用在Microsoft Networking 软件中,区别安装的功能,登记的设备和服务。

[注意: *** b 和nbt(在tcp/ip上的NetBIOS)紧密的工作在一起,且都使用137,138,139端口。137端口是NetBIOS名称UDP,138端口是NetBIOS数据报UDP,139端口是NetBIOS会话tcp,进一步的NetBIOS信息,看rhino9网站上所列文章]

以下是Microsoft WindowsNT目前使用的NetBIOS后缀表。后缀是16进制。

名称 数字 类型 用途

============

00 U Workstation Service

01 U Messenger Service

\\_MSBROWSE_ 01 G Master Browser

03 U Messenger Service

06 U RAS Server Service

1F U NetDDE Service

20 U File Server Service

21 U RAS Client Service

22 U Exchange Interchange

23 U Exchange Store

24 U Exchange Directory

30 U Modem Sharing Server Service

31 U Modem Sharing Client Service

43 U *** S Client Remote Control

44 U *** S Admin Remote Control Tool

45 U *** S Client Remote Chat

46 U *** S Client Remote Transfer

4C U DEC Pathworks TCPIP Service

52 U DEC Pathworks TCPIP Service

87 U Exchange MTA

6A U Exchange IMC

BE U Network Monitor Agent

BF U Network Monitor Apps

03 U Messenger Service

00 G Domain Name

1B U Domain Master Browser

1C G Domain Controllers

1D U Master Browser

1E G Browser Service Elections

1C G Internet Information Server

00 U Internet Information Server

[2B] U Lotus Notes Server

IRI *** ULTICAST [2F] G Lotus Notes

IRISNAMESERVER [33] G Lotus Notes

Forte_$ND800ZA [20] U DCA Irmalan Gateway Service

独特的(u):该名仅有一个IP地址分给它。在 *** 设备中,一个名称的多次出现看来会被登记,但后缀是唯一的,使整个名称唯一。

*** 的(g):普通 *** ,一个名称可有多个IP地址。

多址的(M):名称是唯一的,但由于在同一计算机上有多个 *** 接口,这种配置应该被允许登记。地址的更大数目是25。

Internet *** (I):这是组名的特殊配置,用在操作WINDOSNT的域名。

域名(D):在NT4.0中新引进的。

为了快速浏览一台服务器上登记的NETBIOS名称和服务,用以下命令:

nbstat -a [ipaddress]

nbstat -a [host]

[1.0.3] NetBIOS 会话

NetBIOS 会话服务提供给用户程序一种面向连接,可靠的,完全双重的信息服务。 NetBIOS要求一个是客户端程序,一个是服务器端程序。NetBIOS会话的建立需要双方预定的合作。一个程序必须先发出listen命令,其他程序才可以发出call令。listen命令参考在它的NetBIOS名称表中的名称(或windows服务器中的),也参考用于作为会话另一端的远端程序的名称。如果聆听者不在聆听,call命令将不会成功。如果call成功,各程序将接到会话id,以作为会话建立的确认。

send和receive命令操作传输数据。在会话最后,各程序将执行挂起命令。没有为会话服务的实际流控制,因为假定局域网足够快,能够传输需要的数据。

[1.0.4] NetBIOS 数据报

数据报可以发送到特定的地点,或组中所有成员,或广播到整个局域网。与其它数据服务相比,NetBIOS 数据报是无连接,非可靠的。Send_Datagram 命令需要调用者设定目的名。如果目的名是组名,组中每个成员都收到数据。Receive_Datagram 命令的调用者必须确定它接收数据的本地名。除了实际数据外,Receive_Datagram也返回发送者的名称。如果NetBIOS收到数据,但却没有Receive_Datagram 命令在等待,数据将被丢弃。

Send_Broadcast_Datagram 命令发送信息给本地网上每个NetBIOS系统。当NetBIOS节点收到广播数据,发布Receive_Broadcast_Datagram 命令的每个进程都收到数据。如果当广播数据被收到时,没有这些命令在运行,数据将被丢弃。

NetBIOS使应用程序能和另一个设备建立会话,使 *** 转发器和处理协议处理收到、发送到另一台机器的请求。NetBIOS实际上不操作数据。NetBIOS定义规定了用来到达这些服务的协议的 *** 接口,而非协议本身。历史上,NetBIOS曾与叫做NetBEUI的协议( *** 扩展用户接口)捆绑。接口和协议的结合有时引起混淆,但它们是不同的。

*** 协议为定位、连接到 *** 上特定的服务提供至少一种 *** 。这通常由将节点和服务名转化为 *** 地址(名称解析)完成。在连接用TCP/IP建立前,NetBIOS服务名必须解析成IP地址。大多数NetBIOS的TCP/IP 实现,用广播或LMHOSTS文件完成名称地址的解析。在Microsoft环境中,你最可能使用叫做WINS的NetBIOS 名称服务器。

[1.0.5] NetBEUI 解释

NetBEUI是 *** 操作系统使用 NetBIOS协议的加强版本。它规范了在NetBIOS 中未标准化的传输帧,还加了额外的功能。传输层驱动器经常被Microsofts LAN Manager(微软局域网操作器)使用。NetBEUI执行 OSI LLC2 协议。NetBEUI是原始的PC *** 协议和IBM为LanManger(局域网操作器)服务器设计的接口。本协议稍后被微软采用作为它们的 *** 产品的标准。它规定了高层软件通过NetBIOS帧协议发送、接收信息的 *** 。本协议运行在标准802.2数据链协议层上。

[1.0.6] NetBIOS 范围

NetBIOS范围ID为建立在TCP/IP(叫做N *** )模块上的NetBIOS提供额外的命名服务。 NetBIOS范围ID的主要目的是隔离单个 *** 上的NetBIOS通信和那些有相同NetBIOS范围ID的节点。NetBIOS范围ID是附加在NetBIOS 名称上的字符串。两个主机上的NetBIOS范围ID必须匹配,否则两主机无法通信。NetBIOS范围ID允许 计算机使用相同的计算机名,不同的范围ID。范围ID是NetBIOS名称的一部分,使名称唯一。

许多人知道,NetBIOS 是计算机局域网领域流行的一种传输方式,但你是否还知道,对于互联网用户来讲,NetBIOS 则是安全领域的一大隐患。

一、NetBIOS 的烦恼

NetBIOS 是指 *** 输入输出系统,在计算机 *** 发展史中,NetBIOS 算得上是历史悠久。早在 1985 年,IBM 公司就开始在 *** 领域使用 NetBIOS,微软推出之一套基于 Windows 的 *** 操作系统--Windows For Workgroups(面向工作组的视窗操作系统)时,就采用了一种适用于 Windows 的 NetBIOS 版本,即 NetBEUI。微软当年之所以选择 NetBEUI 作为 *** 传输的基本协议,是因为它占用系统资源少、传输效率高,尤为适用于由 20 到 200 台计算机组成的小型局域网。此外,NetBEUI 还有一个更大的优点:可以方便地实现 *** 中各单机资源的共享。

后来, *** 的发展速度之快,已大大超出人们的想象,进入 20 世纪未,全球的计算机就已可通过国际互联 *** 方便连接,随着互联 *** 的迅猛发展,TCP/IP 协议成为广泛使用的传输协议。

今天,TCP/IP 协议已是互联网领域的通用协议,几乎所有接入互联网的电脑都使用 TCP/IP。但同时,NetBEUI 协议也还在局域网领域广泛使用,因此,在你安装 TCP/IP 协议时,NetBIOS 也被 Windows 作为默认设置载入了你的电脑,而电脑随即也具有了 NetBIOS 本身的开放性。换句话讲,在不知不觉间,你的上网电脑已被打开了一个危险的“后门”。

NetBIOS 的开放,意味着你的硬盘可能会在 *** 中成为共享。对于网上四处游走的 来讲,他们可以通过 NetBIOS 获知你电脑中的一切!

二、找寻电脑中开放的“后门”

在想办法关闭电脑的这个“后门”前,我们有必要先认识这个问题: *** 中的其它用户是怎样找到你系统漏洞的?

你可能认为:在茫茫网海,作为个人上网用户,我的一台电脑是多么的渺小,HACKER 们怎会对我感兴趣呢?其实,这种想法是很危险的,网上一些不怀好意的用户(很多还称不上是 ),说不定哪天就会盯上你。

现在,有许多被称作“扫描机(scanners)”的黑客小程序,这些扫描程序不停地穿梭于 *** 之中,专门寻找上网用户的系统漏洞,其中就包括 NetBIOS 及 Windows “文件及打印共享”功能所打开的系统后门。一旦扫描程序在网上发现了系统存在着漏洞的计算机,那些恶意攻击者就会设法通过找到的“后门”进入你的计算机,并获取你的信息。而令人深感不安的是,所有的这些非法入侵行为,你可能竟然毫无知觉。

三、关闭你的“后门”

正如前文所述,系统存在后门的原因是与 TCP/IP 协议捆绑在一起的 NetBIOS,事实上,对于互联网上的单机用户来讲,NetBIOS 是没有什么用处的,因此,你完全可以将它从 TCP/IP 中去掉。下面,就现在常见的几种操作系统介绍从TCP/IP 中解除 NetBIOS 的 *** 。

如果你使用的是最早版本的 Windows 95,那关闭 NetBIOS 就是一件非常容易的事:找到系统里名为 Vnbt.386 的文件,随便将它改个名,如改为 Vnbt.out,这就算大功告成了。

如果你使用的是 Windows 95改进版、Windows 98、Windows 98 SE 或是 Windows Me,那就要稍微麻烦一点。首先,打开控制面板,进入“ *** ”对话窗,在配置表中,查看列表中是否已有 NetBEUI 组件,如果有,则直接跳过下一段。

如果在列表中没有 NetBEUI 组件,则先点击“添加”按钮,在“要安装的 *** 组件类型”列表中,选择“协议”一项,再次点击“添加”,在“ *** 协议”对话窗中,选择 Microsoft 的 NetBEUI,然后,插入 Windows 安装盘,点击“确定”即可。

回到“ *** ”对话窗,在 *** 组件中选择“拨号适配器”,点击“属性”,在“属性”对话窗中选择“绑定”按钮,将除TCP/IP之外其它协议的复选框里的小勾清除掉。

最后,再次回到“ *** ”对话窗,选择 TCP/IP 协议,点击“属性”,这时有可能会弹出一个警告窗口,不用理它,直接点“OK”就行了,进入 TCP/IP 的“属性”窗口后,选择“绑定”,将所有 *** 协议复选框内的小勾去掉,点击“确定”,这时,Windows 会提示你至少应选择一种协议,仍然不用理它,点击“No”,关闭窗口。重新启动你的计算机,这样,你计算机中的 NetBIOS 后门就已被关闭了。

这样一来,NetBIOS 已从你计算机的 TCP/IP 协议中去除,当然,你更好检查一下操作是否成功:回到“ *** ”对话窗,选择 TCP/IP 协议,点击“属性”,在“属性”窗口中点击 NetBIOS 栏,这时,你会看到“我希望在 TCP/IP 协议中开启 NetBIOS(I want to enable NetBIOS over TCP/IP)”一项,该项前面的复选框应该没有打勾。

现在,你就可以放心地在 *** 中漫游,而不必再担心有人会通过 NetBIOS 入侵你的电脑。

剖析NETBIOS的具体工作机理

本来想为了增加可读性,把这个系列写成问答的形式,不过一时之间脑袋里也编不出这么多的问题,还是按部就班先感性的对微软的浏览服务作一大致介绍,然后再深入剖析NETBIOS的具体工作机理,大家要是有什么问题,可以提出来我们一起讨论.

在“Windows NT系统管理技术内幕”一书中,讲到了一个非常具有代表性的问题,我把它摘抄了下来:

问:什么情况下会导致在 *** 邻居中计算机能看见却无法访问或可以访问却看不见?

请选择更佳答案:

A.你的 *** 存在物理问题,比如网线

B.作为域主浏览器的Windows NTserver的浏览服务坏了

C.Windows NTserver网卡有问题

D.你的 *** 没有问题,用户描述的是正常的微软浏览现象

正确答案:D

书上的解释:微软的 *** 浏览可能在使用中出现"中断",而实际上它们并没有中断, 这种误解是由于用户对

微软 *** 浏览的处理过程不熟悉造成的。

就象有人经常在抱怨的“为什么别人的网上邻居可用,我的却不行?”“为什么有时候可以浏览,有时候

却无法浏览 *** ?”解铃还须系铃人,让我们一起去看看微软的 *** 浏览到底是如何实现的。鉴于大家可能对NT的“域”概念还不甚了解,出现浏览故障的也多为98的机子,我将以98的“工作组模式”为大家讲解。

1.什么是浏览列表(Browsing List)

在微软 *** 中,用户可以在浏览列表里看到整个 *** (何指?子网还是广播域?大家可以考虑考虑)上所

有的计算机。当你通过网上邻居窗口打开整个 *** 时,你将看到一个工作组列表,再打开某个工作组,你将看

到里面的计算机列表(也可在 DOS方式下用net view /domain:workgroupname命令得到),这就是我们所说的 Browsing List。工作组从本质上说就是共享一个浏览列表的一组计算机,所有的工作组之间都是对等的,没有规定不可以让所有的计算机同处于一个工作组中。

2.浏览列表在哪里

曾在木棉上看到过一场争论,有人说:网上邻居里的计算机列表是广播查询得来的。可有人举反例说:我

的同学都关机了,可我还是能在网上邻居里看到它,应该是从HUB或交换机之类较为固定的设备的缓存中取得的

。 其实他们都只说对了一个方面,把他们二人的说法结合起来就是正确答案了--- 浏览列表是通过广播查询浏览主控服务器,由浏览主控服务器提供的。

3.浏览主控服务器又是什么

浏览主控服务器是工作组中的一台最为重要的计算机,它负责维护本工作组中的浏览列表及指定其他工作组的主控服务器列表,为本工作组的其他计算机和其他来访本工作组的计算机提供浏览服务,每个工作组都为会每个传输协议选择一个浏览主控服务器,而我们经常遇到的无法浏览 *** 的错误大多是因为你所处的工作组没有浏览主控服务器而造成的。你可以在一个工作组中用N *** STAT -a computername 命令找出使用N *** 协议的浏览主控服务器,它的标识是含有\\_MSBROWSE_名字段。

4.浏览主控服务器是如何指定的

缺省情况下,win98工作组中的浏览主控服务器是该工作组中之一台启用文件及打印机共享功能的计算机,也允许手工将一台win计算机配置为浏览主控服务器( *** 会在后面讲述 *** 配置时具体介绍,但由于浏览主控服务器需要维护动态浏览列表,性能会受影响),如果一个工作组中有多台计算机配置了这个选项,或是当前的浏览主控服务器关闭了系统,又没有其他计算机启用主控设置时,就要进行主控浏览器的选举。

5.如何通过浏览器选举产生浏览主控服务器

关于浏览器的选举报文,不太好抓包,我就只好按书上的东西来讲述了.其实过程很简单,首先由一台计算机发送一个选举临界报文,该报文包含了来自发送计算机的信息(操作系统,版本及NET名等),选举报文向 *** 中广播,工作组中的每一台计算机都会用自身信息与选举报文进行优先级比较,主要是操作系统起主要作用,记得好像是NTServerNTWorkstationWin98WFWG,反正到最后是那个自身条件更好的成为新的浏览主控服务器.

6.整个 *** 浏览的过程是怎样的

当一台win98进入 *** 时,如果它带有服务器服务(启用了文件及打印机共享)会向 *** 广播宣告自己的存在,而浏览主控服务器会取得这个宣告并将它放入自己维护的浏览列表中;而没有在相应协议上绑定文件及打印机共享的计算机则不会宣告,因而也就不会出现在 *** 邻居里了。 当客户计算机想获得需要的 *** 资源列表时,首先会广播发出浏览请求,浏览主控服务器收到请求后,如果请求的是本组的浏览列表,则直接将客户所需的资源列表发回;如果请求的是其它工作组的浏览列表,浏览主控服务器会根据本身Browsing List中的记录找到相应工作组的主控浏览器返回给用户,用户可从那里得到它

想要的浏览列表。至于如何去和另一台计算机共享交换资源,就不是我们这里要讨论的问题了。

明白了 *** 浏览的原理,下面我给大家讲一个有用的应用,现在很多同学出于安全的考虑都不太欢迎陌生人通过网上邻居访问自己的机子,可有时下部电影又需要给认识的同学共享出来,因而还不能删除文件及打印机共享服务。怎么办?有些人给共享名加个$,以达到隐藏的效果,可这用DOS下的net share是可被看到的;有些人给共享加上密码,可听说这也是有办法破解的,而且很容易激起“黑客同志”的好奇心。有没有办法将自己的机器在 *** 邻居里隐藏起来呢?而对于认识的同学可以让他用\\IP 来访问。

想对了,关键就是要阻止自己的机器向 *** 中去宣告自己,而且我知道我们其中的一些人已经将此变成了现实,至于 *** 嘛,就不要来问我了。

注:因为有关win98浏览服务的资料很少,涉及的书籍也多为以NT的“域”模型进行介绍,因而我只能根据自己的理解结合netxray的实践来测试,细节部分难免有错,欢迎大家指正。

7.在我的网上邻居里为什么有些机子访问不了

如果微软的网上邻居真能做到所见即所得,相信抱怨它的人不会象现在这么多,可通过前面对浏览服务的

介绍,大家已经知道这是不可能的,因为浏览列表的获得不是通过访问其中每一台机子得到的,很多时候 *** 中的计算机并不能正确更新浏览列表。当一台计算机正常关机时,它会向 *** 发出广播宣告,使浏览主控服务器及时将它从浏览列表中删除;而非正常关机后,浏览列表里仍会把该条目保持很长一段时间(NT下是45分钟),这就是我们仍能在 *** 邻居里看到它的原因.而98的稳定性是众所周知的 ----在还没来得及关机前就已经崩溃了

^-^ *** B(Server Message Block)协议在NT/2000中用来作文件共享,在NT中, *** B运行于N *** (NetBIOS over TCP/IP)上,使用137,139(UDP),139(TCP)端口。

在2000中, *** B可以直接运行在tcp/ip上,而没有额外的N *** 层,使用TCP 445端口。因此在2000上应该比NT

稍微变化多一些。可以在“ *** 连接/属性/TCPIP协议/属性/高级/WINS中设置启用或者禁用N *** (NetBIOS over TCP/IP)。

当2000使用 *** 共享的时候,就面临着选择139或者445端口了。下面的情况确定会话使用的端口:

1、如果客户端启用了N *** ,那么连接的时候将同时访问139和445端口,如果从445端口得到回应,那么客户端将发送RST到139端口,终止这个端口的连接,接着就从445端口进行 *** B的会话了;如果没有从445端口而是从139得到回应,那么就从139端口进行会话;如果没有得到任何回应,那么 *** B会话失败。

2、如果客户端禁用了N *** ,他就将只从445端口进行连接。当然如果服务器(开共享端)没有445端口进行 *** B会话的话,那么就会访问失败了,所以禁用445端口后,对访问NT机器的共享会失败。

3、如果服务器端启用N *** ,那么就同时监听UDP 137、138端口和TCP139,445。如果禁用N *** ,那么就只监听445端口了。

所以对于2000来说,共享问题就不仅仅是139端口,445端口同样能够完成。

关于空会话

NULL会话(空会话)使用端口也同样遵循上面的规则。NULL会话是同服务器建立的无信任支持的会话。一

个会话包含用户的认证信息,而NULL会话是没有用户的认证信息,也就好比是一个匿名的一样。

没有认证就不可能为系统建立安全通道,而建立安全通道也是双重的,之一,就是建立身份标志,第二就

是建立一个临时会话密匙,双方才能用这个会话进行加密数据交换(比如RPC和COM的认证等级是PKT_PRIVACY)。不管是经过NTLM还是经过Kerberos认证的票据,终究是为会话创建一个包含用户信息的令牌。(这段来自Joe Finamore)

根据WIN2000的访问控制模型,对于空会话同样需要提供一个令牌。但是空会话由于是没有经过认证的会话

,所以令牌中不包含用户信息,因此,建立会话双方没有密匙的交换,这也不能让系统间发送加密信息。这并

不表示空会话的令牌中不包含SID,对于一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话建立的SID

,用户名是ANONYMOUS LOGON。这个用户名是可以在用户列表中看到的。但是是不能在SAM数据库中找到,属于系统内置的帐号。

NULL会话几乎成为了微软自己安置的后门,但是微软为什么要来设置这样一个“后门”呢?我也一直在想这个问题,如果NULL会话没有什么重要的用途,那么微软也应该不会来设置这样一个东西。好不容易才在微软上找到这个:

当在多域环境中,要在多域中建立信任关系,首先需要找到域中的PDC来通过安全通道的密码验证,使用空

会话能够非常容易地找到PDC,还有就是关于一些系统服务的问题。

其实建立一个空会话的条件也非常严格。首先要能够满足上面的,也就是打开TCP 139和TCP 445端口。我

们可以从一次关闭这两个端口的情况中看得出来。服务器关闭445和139端口,然后我们来进行空会话的连接。

首先,客户端打算连接的是445端口,然后再试图连接139端口。当然最后还是失败了。

仅仅开放这两个端口还不行,服务器还必须得打开IPC$共享。如果没有IPC共享,即使共享一个文件,有权

限为Anonymous Logon,也不能建立会话,即使权限设置为完全控制,出现的连接错误依然是权限不够。这和其

他帐号是不一样的。如果要允许一个文件夹共享能够类似IPC$(命名管道而非共享)能够使用空会话,那么需

要修改注册表:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\

中的:NullSessionShares,添加新的共享名,这样才能建立一个共享的空会话。这时,将不依赖IPC的存

在了。(即使这样的空会话对于后面的突破也是一点没可取之处的,因为没有了IPC$命名管道,RPC不可取了,

这下知道IPC这个命名管道的具体实现了。呵呵)

虽然空会话建立的要求很严格,但是那都是默认建立的。既然是默认的,对于使用WIN2K系统的服务器来说

,就还是有利用的价值。最明显的就是空会话可以很方便地连接到其他的域,枚举用户、机器等。这也就是扫描

软件进行探测的原理。

1. 有些人给共享名加个$,以达到隐藏的效果,可这用DOS下的net share是可被看到的;

这种隐藏只是微软Windows标准客户端net view的限制,不是服务端的限制, *** 传输过程中是一视同仁的

,所以直接修改客户端解除这种限制或者使用第三方客户端软件均可看到所谓的隐藏共享,比如 *** bclient就是

典型代表。

2. 有些人给共享加上密码,可听说这也是有办法破解的;

这个破解要看是什么层面上的,

  • 评论列表:
  •  野欢柔侣
     发布于 2022-09-23 19:19:02  回复该评论
  • 其安装到用户机器里。危害:使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。例如:用户安装某款媒

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.