假装黑客的软件
@水段5276:灰鸽子是什么?
全袁17749824522…… 鸽子是国内一款著名后门.比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者.其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌.客户端简易便捷的操作使刚入门的初学者都能充当黑客.当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件.但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具
@水段5276:请问灰鸽子有何功能??? -
全袁17749824522…… 灰鸽子病毒,病毒的原理和清除方法: 灰鸽子是国内一款著名后门.比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者.其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌.客户端简易便捷的操作使刚入...
@水段5276:谁有好一点的远程控制别人电脑的软件啊??如远程王 蜜蜂大盗 -
全袁17749824522…… 我用过网络人(netman)远程控制,感觉还不错.随便你上网搜索一下就可以下载了.目前有免费的. +++++++++++++++ 网络人定位是远程办公软件,完全免费,需要手动安装在两装电脑,设置好会员和密码,只要能上网就能远程,哪怕两个电脑在不同的局域网里. 网络人也有收费版,那就是个人用的监控版和企业用的企业版. 个人监控版其他和免费版是一个软件,但界面上监控版是灰色,免费版是蓝色,监控版默认设置好,控制对方时无任何提示,前提是你必须用付费会员登录,算是增值服务吧.企业版和监控版差不多,也可以监控电脑不提示,也没有广告,但企业版可以同时监控多个电脑,非常方便
@水段5276:什么是灰鸽子木马?和熊猫烧香病毒有什么不同? -
全袁17749824522…… 一、灰鸽子病毒简介 灰鸽子是国内一款著名后门.比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者.其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌.客户端简易便捷的操作使刚入门的初学者都能充当...
@水段5276:什么是木马计?
全袁17749824522…… 所谓的木马计就是,在古代两国交战,一个城池怎么也攻不破,死伤很多人都是没有办法,正在困惑时,偶然收到启示,做了大的木马(用木头做的马),对方觉得好玩就将木马带入城中,结果木马的肚子里藏着士兵,里应外合取得胜利 现在把电脑黑客软件中,做好伪装,然后打开用户后门的软件叫木马
@水段5276:木马常见的伪装欺骗行为有哪些? -
全袁17749824522…… 讨厌看一长串复制的东西, 哎, 我来给你简单说下吧, 1、图片木马, 生成的就是图片样子,一不注意就中了. 2、捆绑技术, 把木马捆绑在一般正常的程序上, 你点了程序也就意味着中了, 3、伪装成一些dll文件,因为dll文件一般人是不怎么懂的,也不知道怎么分辨,然后在你点击正常程序事,他就释放DLL了. 4、最傻的, 直接解压了发给别人的.
@水段5276:木马的基本欺骗方法有什么?木马用这些方式隐藏后,会被杀软拦截到吗?例如360,卡巴斯基等等 -
全袁17749824522…… 1、获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的...
@水段5276:ntdhcpexe对win7有效? -
全袁17749824522…… ntdhcp.exe属于木马程序,不论对win7还是任何操作系统都有效,1般是在下载软件时假装程序1并下载带入的,只要1安装,ntdhcp.exe木马程序便会激活并在后台监视,盗取个人信息、帐号等隐私. 木马(Trojan)这个名字来源于古希腊传说...
@水段5276:木马的常见四大伪装欺骗行为是怎样的?
全袁17749824522…… 1、将木马包装为图像文件 首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是...
@水段5276:黑客程序的特点 -
全袁17749824522…… 黑客程序是指黑客开发的各种为了完成某种需要或获得某种信息而编写的程序,自网络诞生起,它们就存在了.在2006年,黑客程序经过长期的完善,具备了四个典型的特性:隐藏性、伪装性、目的性以及抵御性. 隐藏性 新近产生的黑客程序...
全袁17749824522…… 鸽子是国内一款著名后门.比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者.其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌.客户端简易便捷的操作使刚入门的初学者都能充当黑客.当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件.但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具
@水段5276:请问灰鸽子有何功能??? -
全袁17749824522…… 灰鸽子病毒,病毒的原理和清除方法: 灰鸽子是国内一款著名后门.比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者.其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌.客户端简易便捷的操作使刚入...
@水段5276:谁有好一点的远程控制别人电脑的软件啊??如远程王 蜜蜂大盗 -
全袁17749824522…… 我用过网络人(netman)远程控制,感觉还不错.随便你上网搜索一下就可以下载了.目前有免费的. +++++++++++++++ 网络人定位是远程办公软件,完全免费,需要手动安装在两装电脑,设置好会员和密码,只要能上网就能远程,哪怕两个电脑在不同的局域网里. 网络人也有收费版,那就是个人用的监控版和企业用的企业版. 个人监控版其他和免费版是一个软件,但界面上监控版是灰色,免费版是蓝色,监控版默认设置好,控制对方时无任何提示,前提是你必须用付费会员登录,算是增值服务吧.企业版和监控版差不多,也可以监控电脑不提示,也没有广告,但企业版可以同时监控多个电脑,非常方便
@水段5276:什么是灰鸽子木马?和熊猫烧香病毒有什么不同? -
全袁17749824522…… 一、灰鸽子病毒简介 灰鸽子是国内一款著名后门.比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者.其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌.客户端简易便捷的操作使刚入门的初学者都能充当...
@水段5276:什么是木马计?
全袁17749824522…… 所谓的木马计就是,在古代两国交战,一个城池怎么也攻不破,死伤很多人都是没有办法,正在困惑时,偶然收到启示,做了大的木马(用木头做的马),对方觉得好玩就将木马带入城中,结果木马的肚子里藏着士兵,里应外合取得胜利 现在把电脑黑客软件中,做好伪装,然后打开用户后门的软件叫木马
@水段5276:木马常见的伪装欺骗行为有哪些? -
全袁17749824522…… 讨厌看一长串复制的东西, 哎, 我来给你简单说下吧, 1、图片木马, 生成的就是图片样子,一不注意就中了. 2、捆绑技术, 把木马捆绑在一般正常的程序上, 你点了程序也就意味着中了, 3、伪装成一些dll文件,因为dll文件一般人是不怎么懂的,也不知道怎么分辨,然后在你点击正常程序事,他就释放DLL了. 4、最傻的, 直接解压了发给别人的.
@水段5276:木马的基本欺骗方法有什么?木马用这些方式隐藏后,会被杀软拦截到吗?例如360,卡巴斯基等等 -
全袁17749824522…… 1、获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的...
@水段5276:ntdhcpexe对win7有效? -
全袁17749824522…… ntdhcp.exe属于木马程序,不论对win7还是任何操作系统都有效,1般是在下载软件时假装程序1并下载带入的,只要1安装,ntdhcp.exe木马程序便会激活并在后台监视,盗取个人信息、帐号等隐私. 木马(Trojan)这个名字来源于古希腊传说...
@水段5276:木马的常见四大伪装欺骗行为是怎样的?
全袁17749824522…… 1、将木马包装为图像文件 首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是...
@水段5276:黑客程序的特点 -
全袁17749824522…… 黑客程序是指黑客开发的各种为了完成某种需要或获得某种信息而编写的程序,自网络诞生起,它们就存在了.在2006年,黑客程序经过长期的完善,具备了四个典型的特性:隐藏性、伪装性、目的性以及抵御性. 隐藏性 新近产生的黑客程序...