随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。 如何编写木马程序:为插件木马程序编写疯狂的代码?:http:// NetworkProgramming / Article30874.html-欢迎使用“ |卌滁过詓.o”空间! ----欢迎大家来到“ | Trojan.o”的空间-感谢您退一步-Internet上最猖ramp的病毒可能不是木马程序,特别是在2004年,木马程序他们也很进取。在过程隐藏方面,已进行了重大更改。与其使用独立的EXE可执行文件,不如将其替换为内核嵌入,远程线程插入技术和PSAPI挂钩。这些木马也是目前最难处理的木马。操作步骤:1、通过自动操作机制检查木马当涉及到查找木马时,许会立即想到通过木马的启动项搜索“线索”。具体位置通常如下:1)注册表启动键:在“开始/运行”中输入“ regedit.exe”以打开注册表编辑器,展开[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \]和[HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \]以查看以下所有以“运行”开头的项目,它们下是否还有新的和可疑的键值,也可以通过键值所指向的文件路径来判断,无论是新安装的软件还是木马程序。 此。在“开始/运行”中输入“ msinfo32.exe”以打开“系统信息”,展开“软件环境/加载的模块”,然后选择“文件/导出”将其备份为文本文件,然后备份如果需要的话,再比较一个。 4)查看可疑端口只要所有木马都连接,它们将不可避免地打开端口以接收/发送数据。 DLL木马也不例缩小到特定进程,然后使用进程分析软件(例如“ Windows Optimizer”目录中的WinProcess.exe程序)来查找嵌入其中的Trojan Horse程序。一些木马会通过端口劫持或端口重用进行通信。通常,他们会选择常见端口,例如139、80,因此您应该更加注意分析。您还可以使用网络嗅探软件(例如Commview)来了解开放端口上正在传输的数据。 [ft = ,,] [ft = ,,] [ft =#99ccff,2008-12-6 22:31:16疯狂代码
上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。 |
温馨提示:喜欢本站的话,请收藏一下本站!