Red de conocimiento informático - Consumibles informáticos - ¿Cuáles son las herramientas comunes que utilizan los piratas informáticos?

¿Cuáles son las herramientas comunes que utilizan los piratas informáticos?

Binghe

Binghe es uno de los mejores programas troyanos domésticos y también es el troyano más utilizado. Para ser honesto, si este software se convierte en un software de control remoto comercial normal, definitivamente no será inferior al grande y complejo PCAnywhere, pero desafortunadamente, eventualmente se convirtió en una herramienta de uso común para los piratas informáticos.

Wnuke

Wnuke puede explotar las vulnerabilidades del sistema Windows y enviar un fragmento de información a la máquina remota a través del protocolo TCP/IP, provocando un error OOB y provocando que se bloquee. . Fenómeno: aparece un mensaje con texto blanco sobre fondo azul en la pantalla de la computadora: "Se produjo un error anormal en el sistema". Después de presionar la tecla ESC, vuelve al estado original o falla. Puede atacar WIN9X, WINNT, WIN2000 y otros sistemas, y puede establecer libremente el tamaño y la cantidad de paquetes, lo que provoca que la otra parte falle debido a ataques continuos.

Shed

Shed es un software basado en NetBIOS que ataca a Windows. NetBIOS (Sistema básico de entrada y salida de red) es una interfaz de programa de aplicación (API) que agrega funciones especiales a la red de área local (LAN). Casi todas las computadoras LAN funcionan con NetBIOS. En nuestro Windows 95, 99 o Me, NetBIOS viene incluido con TCP/IP, lo cual es muy peligroso. Pero cuando instalamos el protocolo TCP/IP, NetBIOS y su archivo e impresión* **También se instalan funciones exclusivas en el sistema. . Cuando NetBIOS se está ejecutando, su puerta trasera está abierta: porque NetBIOS no sólo permite a los usuarios de la LAN acceder a los recursos de su disco duro, sino que también los piratas informáticos en Internet aprovechan esto

苏雪 p>

Su Xue sigue siendo obra de Xiaorong. Este software utiliza asp y cgi para detectar contraseñas en buzones de correo, foros y salas de chat gratuitos. La detección de contraseñas se logra principalmente adivinando los cumpleaños, y la tasa de éxito puede alcanzar entre 60 y 70. El principio operativo de Xuexue es extraer los formularios de las páginas asp y cgi, buscar los indicadores de error después de ejecutar el formulario y luego colgar el archivo del diccionario para descifrar la contraseña del buzón una vez que se encuentren los indicadores de error. Es realmente fácil usar Su Xue para detectar contraseñas de buzones de correo. Debido a que muchas personas usan métodos más simples, como sus cumpleaños o palabras comunes en inglés, para establecer contraseñas, esto deja mucho espacio para que Su Xue lo use. Una vez hice un experimento con mi propio buzón y usé mi fecha de nacimiento como contraseña. Su Xue descifró con éxito mi contraseña en menos de 3 minutos. ¡Debes saber que el diccionario que usé es muy grande, si el diccionario es más pequeño, será más rápido! !

Streamer

Streamer Este es el trabajo del chino Xiaorong Cuando utilicé este software por primera vez, me sorprendió profundamente. Este software puede convertir a una persona que acaba de aprender a usar un mouse en un hacker profesional. Puede detectar varias vulnerabilidades en POP3, FTP, HTTP, PROXY, FORM, SQL, SMTP e IPC$, y ha diseñado diferentes vulnerabilidades para. varias vulnerabilidades El esquema de craqueo puede obtener fácilmente la contraseña de usuario detectada en el sistema vulnerable. Streamer puede detectar vulnerabilidades en WIN9X, WINNT y WIN2000, lo que lo convierte en una de las herramientas esenciales en manos de muchos piratas informáticos, y algunos piratas informáticos experimentados también lo prefieren.

ExeBind

ExeBind puede agrupar el programa hacker especificado con cualquier software popular ampliamente difundido, de modo que cuando se ejecute el programa host, el programa parásito (programa hacker) también se ejecute en el fondo. Cuando vuelves a conectarte, estás siendo controlado sin siquiera darte cuenta. ¿Crees que este experto en agrupación de archivos da miedo y admite agrupación múltiple? En realidad, esto se logra dividiendo el archivo varias veces y llamando al proceso hijo desde el proceso padre varias veces. Fenómeno: Casi ninguno.

Daño: NetSpy, HDFILL y BO 2000 a menudo se propagan de forma parasitaria en Internet a través de esta forma. Si un día recibe un buen programa de alguien que no conoce, compruébelo con atención, porque tal vez esté incluido con un programa troyano que utiliza ExeBind

Superscan

¡Sí! Un escáner potente con una velocidad extremadamente rápida. Solo toma 6 horas detectar todos los segmentos IP en Taiwán con un valor de respuesta inferior a 200 MS. Puede ver la dirección IP local y el nombre de dominio, escanear todos los hosts en línea en un segmento de IP y sus números de puerto detectables. Y toda la información detectada se puede guardar e importar.

HackerScan

Existen muchas bombas de buzón similares a Mailbox Terminator. Sus principios son básicamente los mismos. El objetivo más fundamental es dañar su buzón y evitar que envíe y reciba correos electrónicos con normalidad. .