手机窃听木马下载是通过什么方式进入电脑的呢?

如何查看开放端口判断木马_百度知道
如何查看开放端口判断木马
在开始,运行中输入netstat -an 查看是否有不知名的店口开放,并且被监听,如果有,那么很有可能已经中了木马。有一些木马(例如QQ大盗等)并不会监听端口,而是通过发送邮件的方式盗取个人信息,这样的是无法通过端口查询的。建议下载腾讯电脑管家,小红伞等杀毒软件来保护你的电脑。比较直接,有效。安装杀毒程序后,应更新病毒库,才能保证杀毒程序的正常运行。
其他类似问题
为您推荐:
提问者采纳
knowledge/ 7 TCP C。看:0 UDP 0.0;IP和UDP端口,各个端口究竟是什么程序打开的就都在你眼皮底下了;IP 协议后才可以使用: D,看完这些帮助文件,安装一套杀毒软件当前最为常见的木马通常是基于TCP/IP Process to Port Mapper Copyright 2000 by Foundstone,protocol 可以是 tcp://www,而且如果碰上反弹端口木马.0、进程名称等信息的软件! Fport的最新版本是2.ru/software/aports。 -s 显示每个协议的统计:0 LISTENING TCP 0:0 解释一下; 19 TCP C。 其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系.0;System32&#92,用这个命令看一下自己的机器开放的端口,你可以用来监视电脑所有打开的TCP&#47://www!急忙断开网络.com" target="_blank">http。这个软件工作在Windows NT&#47:445 0。 -e 显示以太网统计,我们先来看看windows帮助文件中的介绍.0.zip 3;tcpsvcs,不但可以将你所有的端口显示出来.0.0:&#92.0;fport.0.0。 interval 重新显示所选的统计.0.0://www://svchost,使用netstat命令的a和n两个参数,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,State则是表明TCP 连接的状态.0.zip得到它:1047 0,它还提供了一个关闭端口的功能。进入到命令行下.exe FPort v1.smartline.0,还显示所有端口所对应的程序所在的路径,像这样的情况极有可能是已经感染了冰河:;system32&#92:0 LISTENING UDP 0.0,当然最好还是到它的老家去下:&#92。例如鼎鼎大名的冰河使用的监听端口是7626,利用驱动程序及动态链接库技术制作的新木马时,请看例子.com" target="_blank">http,但是为了安全起见,以及它们对应应用程序的完整路径;protocol 可以是 tcp 或 udp.exe 416 svchost -&gt。如果省略该参数。在很多网站都提供下载.0:80 0.0;UDP端口:&#92;UDP协议进行client端与server端之间的通讯的.0,显示 TCP.0。 1. Windows本身自带的netstat命令 关于netstat命令!我的机器的7626端口已经开放.0,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。在命令行下使用:1046 0;IP&#47。所以我们一定要养成良好的上网习惯、UDP.0;IP 网络连接:21 0:0 UDP 0,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系.zip" target="_blank">http。你可以在<a href="WINNT&#92.33 - TCP&#47.com/WINNT&#92.foundstone:<a href="http、PID标识;netstat -an Active Connections Proto Local Address Foreign Address State TCP 0:0 LISTENING TCP 0。该命令只有在安装了 TCP/XP平台下。-p 选项可以用来指定默认的子集.0,可千万不要大意哦,希望能给你的爱机带来帮助.0.exe 748 tcpsvcs -&gt。 netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a 显示所有连接和侦听端口.0,可以立即将端口关闭.0.0;&gt.foundstone。 -p protocol 显示由 protocol 指定的协议的连接,以上这些方法就很难查出木马的痕迹了:// tcpsvcs。以下是详细方法介绍。该参数可以与 -s 选项结合使用;WINNT&#92; 135 TCP C: C,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号.0.0, Inc.0。 -n 以数字格式显示地址和端口号(而不是尝试查找名称).0;zips&#47。 上面介绍了几种查看本机开放端口.exe 748 tcpsvcs -&gt.与Fport功能类似的图形化界面工具Active Ports Active Ports为SmartLine出品.0;System32&#92;tcpsvcs,通过这些方法可以轻松的发现基于TCP&#47: Netstat 显示协议统计和当前的 TCP&#47.foundstone。但是对木马重在防范;fport. <a href="UDP协议的木马。如果发现有某个可疑程序打开了某个可疑端口。服务器连接通常不显示.0,所以没有State表示的状态。 2.工作在windows2000下的命令行工具fport 使用windows2000的朋友要比使用windows9X的幸运一些。如果与 -s 选项一同使用显示每个协议的统计。 好了,Proto是指连接使用的协议名称;2000&#47、udp.exe 是不是一目了然了:&#92、ICMP 和 IP 的统计,以及端口和进程对应关系的方法,netstat 将打印一次当前的配置信息。 -r 显示路由表的内容.0.ru/software/aports。这下.com Pid Process Port Proto Path 748 tcpsvcs -&gt://www。 更棒的是,用杀毒软件查杀病毒是正确的做法,在每次显示之间暂停 interval 秒.smartline,你可以看到后面三行的监听端口是UDP协议的。 Fport是FoundStone出品的一个用来列出系统中所有打开的TCP&#47,使用这个参数就可以得出端口与进程的对应来。默认情况下,既然利用到这两个协议,本地IP和远端IP(试图连接你的电脑IP)是否正在活动,正在监听等待连接,不要随意运行邮件中的附件; 9 TCP C,因为windows xp所带的netstat命令比以前的版本多了一个O参数。现在就让我们现学现用。那么.0:&#92.WINNT&#92;&gt,在你用它发现木马开放的端口时、icmp 或 ip.0.0,也许那就是一只狡猾的木马,Active Connections是指当前本机活动连接;System32&#92。按 CTRL+B 停止重新显示统计,Back Orifice 2000则是使用54320等等:&#92.0,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接,我们应该明白netstat命令的使用方法了
下载知道APP
随时随地咨询
出门在外也不愁后使用快捷导航没有帐号?
(帖子总数 24413)
(帖子总数 82887)
(帖子总数 2258819)
(帖子总数 64610)
(帖子总数 472144)
(帖子总数 1596502)
(帖子总数 8827)
(帖子总数 55629)
(帖子总数 219095)
(帖子总数 115130)
经历了四次延期之后,Fedora 24发行版本于今天正式开放下载
WordPress 4.5.3 正式版发布了,本次更新主要修复了17个BUG
看了标题,有很多人是充满好奇心进来的,想看看有多贱!我可
论坛专题直播
经历了四次延期之后,Fedora 24发行版本于今天正式开放下载,同此前相同涵盖常规的Fed
| 0人响应162人围观
WordPress 4.5.3 正式版发布了,本次更新主要修复了17个BUG。WordPress 4.5是纪念爵士
| 0人响应154人围观
看了标题,有很多人是充满好奇心进来的,想看看有多贱!我可以郑重的告诉你,贱到你想
| 0人响应255人围观
Fluxion是一个无线破解工具,这个工具有点像是Linset的翻版。但是与Linset比较起来,
| 0人响应301人围观
1 简介RPC 的主要功能目标是让构建分布式计算(应用)更容易,在提供强大的远程调用能
| 0人响应148人围观
作者:陈生链接:/p/来源:知乎著作权归作者所有
| 0人响应212人围观
Build 2016大会上Microsoft首次公布的Visual Studio 2015扩展提供了在VS2015中编写C++
| 0人响应161人围观
说到笔记本的屏幕,很多人都忍不住吐槽,直到现在的分辨率仍旧是主流的配置
| 0人响应159人围观
取消外置卡是大势所趋,我的理由如下:1.各种外置卡,品牌不同,质量不同,读取速度也
| 0人响应175人围观
1、 图虫网 图虫网是由一群资深的摄影发烧友创建,为所有的摄影爱
| 0人响应197人围观
经历了四次延期之后,Fedora 24发行版本于今天正式开放下载,同此前相同涵盖常规的Fed
WordPress 4.5.3 正式版发布了,本次更新主要修复了17个BUG。WordPress 4.5是纪念爵士
看了标题,有很多人是充满好奇心进来的,想看看有多贱!我可以郑重的告诉你,贱到你想
Fluxion是一个无线破解工具,这个工具有点像是Linset的翻版。但是与Linset比较起来,
1 简介RPC 的主要功能目标是让构建分布式计算(应用)更容易,在提供强大的远程调用能
经历了四次延期之后,Fedora 24发行版本于今天正式开放下载,同此前相同涵盖常规的Fed
WordPress 4.5.3 正式版发布了,本次更新主要修复了17个BUG。WordPress 4.5是纪念爵士
看了标题,有很多人是充满好奇心进来的,想看看有多贱!我可以郑重的告诉你,贱到你想
Fluxion是一个无线破解工具,这个工具有点像是Linset的翻版。但是与Linset比较起来,
1 简介RPC 的主要功能目标是让构建分布式计算(应用)更容易,在提供强大的远程调用能
)&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;[] )&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;[] )&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;[] )&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;[] )&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;[] )&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;[] )&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;[] )&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;[]
今日: 10|昨日: 37|帖子: 5046168|会员: 1240300|欢迎新会员:
分区版主: , , ,
主题: <span title="万, 帖数: <span title="6万
主题: 6793, 帖数: 6万
主题: 3万, 帖数: <span title="万
主题: <span title="万, 帖数: <span title="9万
主题: 937, 帖数: 8827
主题: 7617, 帖数: 5万
主题: 3万, 帖数: <span title="万
主题: 1万, 帖数: <span title="万
主题: 1万, 帖数: <span title="万
主题: 366, 帖数: 2421
主题: 32, 帖数: 43
主题: 18, 帖数: 46
主题: 468, 帖数: 5921
主题: 305, 帖数: 1157
主题: 477, 帖数: 2463
主题: 25, 帖数: 37
主题: 4, 帖数: 7
- 总计 1647 人在线
- 最高记录是 10584 于 .近来模特圈爆出2010年第一个&艳照门&事件,女主角是来自第一车模兽兽!警惕车模兽兽&艳照门&视频下载暗藏木马,勿信谣言,避免木马趁虚而入!一句这样的话将这个圈的事件与连到了一起。一时间,兽兽成为模特圈中的&兽&,而在安全领域&木马&则成为安全领域中的&兽&。
提醒广大网友,木马传播的特点是&好奇害死猫&,带着色情诱惑的&门&背后通常都潜伏着伺机散播木马的黑客,网友们应谨慎浏览相关,也不要随意下载视频,近期流行的&隐身猫&木马就在和兽兽视频捆绑传播,已有不少网友因此中招。
仅一天的时间,木马团伙已经迅速盯上&兽兽艳照门&,截止发稿时,10个相关被黑客植入了恶意代码,还有不少网友反映,下载的视频照片里都被捆绑了木马。这些受到&兽兽艳照门&、&兽兽激情视频下载&等标题诱惑的网友如果没有开启有效的安全,木马便会通过系统漏洞入侵。
&最近几天,木马团伙也流行起了一款最新高危远程控制类木马,名为&隐身猫&。这款木马的传播量在春节期间剧增,已经有超过80万台电脑被感染。因此,网民最近上网要格外小心,在搜索信息、浏览网页和下载软件时,都务必开启安全软件,避免木马趁虚而入。&安全介绍说。
相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。目前流行的木马,按其伪装效果,可归结为五类:
&李鬼&型 这种木马最常见,例如&网银大盗&,它把自己的名字写成&svch0st.exe&,如果你不是十分仔细去看的话,跟svchost.exe(常用系统软件)是非常像的,除了&0&代替&o&外,惯用的还有&1&替换&I&。
&钩子&型 有些木马把自己的关键链接文件钩在的某个上,例如上,如果点击一个看似正常的网站,浏览网页的同时,就中了木马。
&同归于尽&型 这种木马,一般会将自己与某种类型的文件相关联,比如常见的可,你只要打开关联文件就会自动运行它,而且若删除这种木马,轻微的是系统某些软件不能运行,重则系统随之瘫痪。
&反向联络&型 一般远程控制,种木马的人主动来找侵入目标。但是,反向连接木马是:你的机器中了木马,木马会不断发送连接指令,主动找种木马人,而一般的对外来连接敏感,对向外连接却不那么敏感,一般普通用户不好判别。这种反其道而行之的手法,更易得手。如:nethief(网络神偷)就是这种方式。
&透明&型 木马是透明的,你看不到木马文件,找不到木马的启动方式,看不到木马进程,甚至你连木马的端口也看不到,如Hacker Defender(黑客守护者)就是这类透明木马软件的有名代表。
木马窃密的主要方式
暴力破解 通过暴力破解获取用户的个人资料、账号、密码等。
窃听 记录你操作键盘的击键字符获取你的账号、密码、涉密信息。
屏幕快照 通过屏幕快照(也叫截屏)获取用户操作计算机时屏幕显示的一帧帧信息。
远程控制 如同在本机操作一样,远程任意拷贝、删除、更改用户计算机中的文件、数据等。
网络钓鱼 利用浏览器漏洞,设计网页地址欺骗脚本,建立假的工商银行、中国银行、政府等网站,网络骗子利用这些假网站,窃取登陆者账号、密码。
闪存窃密 如:&闪盘窃密者(Trojan.UdiskThief)&,它一旦被植入你的计算机,不论你此时是否接入,都会自动识别、搜集USB口接入的移动器上的内容,并复制到你的计算机硬盘上,计算机一旦接入互联网,这些信息就会自动传到窃密者的计算机上,达到窃密的目的。
对木马的危害认识严重不足
某军工企业一接入互联网的计算机上有发送的新闻稿件邮件底稿,检查发现了木马软件4个,当询问当事人是否知道危害时,当事人却说&我是给我们上级集团编辑部发稿,不是给其他人发,特别涉密的内容我都没发,你们也看到了,都在硬盘存着,保密这根弦我们随时都绷得很紧&。殊不知木马软件会自动将其硬盘上的资料传输至窃密者的计算机上,造成失泄密事故发生。
安全观念没有及时更新
随着办公条件的改善,许多涉密要害部门的计算机不仅上了互联网,还配上了语音、视频聊天用的耳麦和视频头。现在远程启动、停止这类计算机外部设备的木马已经很多,如果不小心中了这种木马,就相当于在安了一个窃听器和窥视探头,大家在一起谈论的涉密事情和计算机附近摆放的涉密材料就会被木马窃取。
侥幸心理冲撞安全红灯
当前,很多部门&一机多用&、&一盘多用&的现象大量存在。许多同志自我感觉不联网,不会被木马盯上,应该是安全的。其实不然,上面说的&闪存木马&就是专门对付这类用户的。这种情况在党政机关、重要涉密部门时有发生,窃密也最有可能在这里出现。
对策和建议
加快互联网&虚拟&行为规范的立法
目前我们还没有对&木马&、&病毒&等具有窃密、破坏性质软件流行的互联网这一虚拟世界进行法律约束。实际上,一个&虚拟&的世界是由一个个现实的个体实现的,人们的&虚拟&行为没有根本脱离现实的&约束&,因此,&虚拟&行为也要受到法律的监督。
实时修改、完善计算机接入互联网的相关保密规定
随着计算机网络和网络窃密技术的更新,有必要对现行的有关计算机保密规定进行有效性论证,对已经失效的及时修改,并严格执行。
加强对计算机窃密手法的跟踪和防范宣传
随着计算机远程控制技术的不断翻新,要有专责部门实时跟踪了解木马窃密等技术手法,这是反窃密工作必须首先解决的问题,只有知道了窃密,才能制定相应的反制措施。同时要及时做好相关防范宣传,特别是对高知密人员使用计算机上网的保密宣传。不断提高计算机使用者,特别是涉密要害部门的计算机使用者的保密意识和技术防范水平,切实根除无知侥幸心理。什么是木马,以及如何解决?_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
什么是木马,以及如何解决?
上传于||文档简介
&&有&#8203;用
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
下载文档到电脑,查找使用更方便
还剩1页未读,继续阅读
你可能喜欢木马的基本欺骗方法有什么?木马用这些方式隐藏后,会被杀软拦截到吗?例如360,卡巴斯基等等_百度知道
木马的基本欺骗方法有什么?木马用这些方式隐藏后,会被杀软拦截到吗?例如360,卡巴斯基等等
提问者采纳
黑客在收到这些信息后;还有一些漏洞是由于系统管理员配置错误引起的。
2,危害性极大,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,尤其对那些弱智用户(指口令安全系数极低的用户、通过一个节点来攻击其他节点
黑客在突破一台主机后,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,避免留下蛛丝马迹),而不管这些信息的发送方和接受方是谁,这个程序就会通知黑客,如某用户账号为zys,如Sendmail漏洞1:一是通过网络监听非法得到用户口令,当用户浏览目标网页的时候,甚至几十秒内就可以将其干掉、复制文件,严重者可能会给电子邮件服务器操作系统带来危险,主机可以接受到本网段在同一条物理通道上传输的所有信息,其中某些是操作系统或应用软件本身具有的。
7。这类攻击很狡猾、订阅报纸。这种攻击手段;98&#47,因此较少被黑客使用,前者可使黑客非法获得对用户机器的完全控制权、偷取特权
利用各种特洛伊木马程序,有的甚至没有口令,其口令就是zys666,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码:正在访问的网页已经被黑客篡改过。
3。他们可以使用网络监听方法,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),一旦奏效,只要使用某些网络监听工具。
9,sniffit for linux 、或干脆就是zys等)更是在短短的一两分钟内,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计,应及时加以修正,这都会给黑客带来可乘之机,从而拥有对整个网络的绝对控制权,将目录和文件以可写的方式调出、咨询产品价格,如阅读新闻组。这类攻击只要系统管理员提高警惕:一是电子邮件轰炸和电子邮件“滚雪球”,来报告您的IP地址以及预先设定的端口,这类方法有一定的局限性,这类欺骗只要用户提高警惕,除非你将网线拔掉,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,该方法的使用前提是黑客获得口令的Shadow文件,实际上是向黑客服务器发出请求、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,就可以任意地修改您的计算机的参数设定。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息。 ***如果你的病毒库非常更新的话会比较不容易,但监听者往往能够获得其所在网段的所有用户帐号及口令,再利用这个潜伏在其中的程序,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),从而达到控制你的计算机的目的。虽然网络监听获得的用户帐号和口令具有一定的局限性,将未加Shadow的用户密码文件以明码方式存放在某一目录下。
8,如在网络文件系统中;也可以通过IP欺骗和主机信任关系,如IP欺骗,也就是通常所说的邮件炸弹,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序,致使受害人邮箱被“炸”,往往以此主机作为根据地,网页上的信息是虚假的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏。此时,一旦用户打开了这些邮件的附件或者执行了这些程序之后,给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,在这种模式下。然而一般的用户恐怕不会想到有这些问题存在、电子邮件攻击
电子邮件攻击主要表现为两种方式,win98中的共享目录密码验证漏洞和IE5漏洞等。
6,但由于某些技术很难掌握。
5、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),但危害性极大,尝试攻破同一网络内的其他主机,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,不断提高自己的攻击能力;nt,这为黑客成功地利用该方法提供了可乘之机)、获取口令
这又有三种方法。
4、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令、666666、网络监听
网络监听是主机的一种工作模式;二是电子邮件欺骗、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问、电子商务等,这种方法不受网段限制,如果两台主机进行通信的信息没有加密、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。此方法在所有方法中危害最大,一般危害性不是太大,对局域网安全威胁巨大;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,甚至瘫痪、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料,用暴力破解程序破解用户口令,攻击其他主机(以隐蔽其入侵路径,例如NetXray for windows 95&#47。当您连接到因特网上时、窥视你整个硬盘中的内容等,攻击其他主机,但黑客要有足够的耐心和时间、万计甚至无穷多次的内容相同的垃圾邮件,那么黑客就可以达到欺骗的目的了,监听者往往能够获得其所在网段的所有用户账号和口令,后者可使黑客获得超级用户的权限
提问者评价
其他类似问题
在拦截和查杀木马的效果,被誉为“防范木马的第一选择”,360安全卫士运用云安全技术,能有效防止个人数据和隐私被木马窃取、速度以及专业性上表现出色你好朋友当前360安全卫士的木马查杀和防御都很给力。建议你安装360安全卫士并开启它的木马防火墙就可以了
来自团队:
为您推荐:
卡巴斯基的相关知识
其他3条回答
做了免杀就杀不到 决绝办法有 1;用其他杀毒软件 2;重做系统
一、伪装成应用程序扩展组件
应用程序扩展组件是一种很难难识别的特洛伊木马。黑客常将木马程序写成为任何类型的文件 (如 dll、ocx等) 然后挂在一个十分出名的软件中,此种方式相比起用合拼程序有一个更大的好处,那就是不用更改被入侵者的登录文件。例如 OICQ 。由于OICQ本身已有一定的知名度,没有人会怀疑它的安全性,更不会有人检查它的文件是否多了。而当受害者打开OICQ时,这个有问题的文件即会同时执行。 以后每当其打开OICQ时木马程序就会同步运行,相较一般特洛伊木马可说是“踏雪无痕”。更要命的是,此类入侵者大多也是特洛伊木马编写者,只要稍加改动,就会派生出一支新木马来,所以即使杀是毒软件也拿它没有丝毫办法。
二、以Z-file 伪装加密程序
Z-file 伪装加密软件是台湾华...
有的能,有的不能,不能就用其他杀毒软件,再不行就重装系统
下载知道APP
随时随地咨询
出门在外也不愁

我要回帖

更多关于 木马病毒植入手机窃听 的文章

 

随机推荐