入侵电脑系统是什么罪?,通过ip地址入侵电脑


入侵电脑系统是什么罪?,通过ip地址入侵电脑

文章插图
如何入侵别人的电脑?:
入侵电脑系统是什么罪?,通过ip地址入侵电脑

文章插图
工具:灰鸽子
步骤详细看下面:
灰鸽子.由葛军制造于2003年..它的主要功能就是远程的控制.远程注册表远程桌面远程CMD 他是利用IE的漏洞上线的. 你可以去申请个FTP空间.来配置. 一般鸽子不免杀的话什么杀毒都查得到的..
有什么问题就说吧,.!
灰鸽子是国内一款著名后门 。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者 。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌 。客户端简易便捷的操作使刚入门的初学者都能充当黑客 。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件 。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具 。这就好比火药,用在不同的场合,给人类带来不同的影响 。对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍 。
灰鸽子客户端和服务端都是采用Delphi编写 。黑客利用客户端程序配置出服务端程序 。可配置的信息主要包括上线类型、主动连接时使用的公网IP、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等 。
服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户、公网用户和ADSL拨号用户等 。
下面介绍服务端:
配置出来的服务端文件文件名为G_Server.exe 。然后黑客利用一切办法诱骗用户运行G_Server.exe程序 。
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下 。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子 。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名 。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数 。所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常 。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作 。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll 。
Windows目录下的G_Server.exe文件将自己注册成服务,每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出 。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒 。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项 。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中 。
灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气 。由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难 。要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面 。
二、灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们 。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难 。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的 。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件 。通过这一点,我们可以较为准确手工检测出灰鸽子 服务端 。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行 。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式” 。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件 。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“ 显示所有文件和文件夹”,然后点击“确定” 。

推荐阅读