黑客技术比网警厉害吗_黑客技术bt

hacker|
254

简单地介绍下 *** 的P2P技术

简单的说:P2P = Peer to Peer即点对点。在网上,一台电脑就可以称为一个“点”。以前下载都是FTP或HTTP的。也就是用户都从服务器上下载,当然受服务器带宽以及处理能力的影响。现在 *** 下载则不仅仅依靠服务器了。甚至服务器上只保存种子文件就可以了。用户要从其他的用户中下载数据。好像一张错综复杂的网,也就是现在流行的分布式计算,把服务器从繁重的工作中解脱出来,又充分利用了 *** 中其他用户的资源。

*** 下载指的是同时上传的人数,他可以是正在下载的用户,也可以是下载后未关电脑,而继续做种的用户。

P2P是peer-to-peer的缩写,peer在英语里有“(地位、能力等)同等者”、“同事”和“伙伴”等意义。这样一来,P2P也就可以理解为“伙伴对伙伴”的意思,或称为对等联网。目前人们认为其在加强 *** 上人的交流、文件交换、分布计算等方面大有前途。

简单的说,P2P直接将人们联系起来,让人们通过互联网直接交互。P2P使得 *** 上的沟通变得容易、更直接共享和交互,真正地消除中间商。P2P就是人可以直接连接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。P2P另一个重要特点是改变互联网现在的以大网站为中心的状态、重返“非中心化”,并把权力交还给用户。 P2P看起来似乎很新,但是正如B2C、B2B是将现实世界中很平常的东西移植到互联网上一样,P2P并不是什么新东西。在现实生活中我们每天都按照P2P模式面对面地或者通过 *** 交流和沟通。

即使从 *** 看,P2P也不是新概念,P2P是互联网整体架构的基础。互联网最基本的协议TCP/IP并没有客户机和服务器的概念,所有的设备都是通讯的平等的一端。在十年之前,所有的互联网上的系统都同时具有服务器和客户机的功能。当然,后来发展的那些架构在TCP/IP之上的软件的确采用了客户机/服务器的结构:浏览器和Web服务器,邮件客户端和邮件服务器。但是,对于服务器来说,它们之间仍然是对等联网的。以email为例,互联网上并没有一个巨大的、唯一的邮件服务器来处理所有的email,而是对等联网的邮件服务器相互协作把email传送到相应的服务器上去。另外用户之间email则一直对等的联络渠道。

过去的5年里,互联网的发展至少从表面上远离了P2P,互联网上绝大部分的节点也不能和其他节点直接地交流。Napster正是唤醒了深藏在互联网背后的对等联网。Napster的文件共享功能在局域网 *** 享目录也是再平常不过的事情。但是Napster的成功促使人们认识到把这种“对等联网”拓展到整个互联网范围的可能性。当然,在许多人的眼中,Napster并不是纯粹的P2P,它仍然需要一个处于中心协调机制。

事实上, *** 上现有的许多服务可以归入P2P的行列。即时讯息系统譬如ICQ、AOL Instant Messenger、Yahoo Pager、微软的MSN Messenger以及国内的OICQ是更流行的P2P应用。它们允许用户互相沟通和交换信息、交换文件。用户之间的信息交流不是直接的,需要有位于中心的服务器来协调。但这些系统并没有诸如搜索这种对于大量信息共享非常重要的功能,这个特征的缺乏可能正 是为什么即时讯息出现很久但是并没有能够产生如Napster这样的影响的原因之一。

另外一个可以归入P2P是拍卖网站譬如eBay,人们在总结eBay的模式的时候用了C2C,是不是和P2P有一点类似?eBay就是一个将人们联系的和交易物品的社区,用户可以方便的搜索其他用户叫卖的商品。eBay提供了一些使得交易得以顺利进行的服务,但是交易是直接在用户之间进行的。如果将“交易”的概念推广,C2C就是P2P的一个特例,这里人们互相交换的是商品。

但如果仔细深究的话,Napster和即时讯息在赋予用户之间直接交流的能力、eBay使用户可以直接交易的同时,却破坏了服务器端的那种自互联网出现之初就存在的对等联网思想,因为它们都需要有一个位于中心的服务器来协调,而不是分布在世界上不同地方的、对等联网的许多服务器。这也正是诸如Gnutella和Freenet不断的宣称它们创造了“纯粹”的P2P,完全没有中心服务器的P2P服务。

p2p的思想溯源:回到互联网的本质

如果回顾一下,我们会发现在WWW出现伊始P2P就是互联网的本质特征之一。人们各自建立网页、互相做链接,人们上网是沿着链接冲浪。那时的web是真正的“网”(web)。但是当Yahoo!和Lycos建立了搜索引擎和门户站点后,人们上网的方式被改变了,人们从此到一个地方去获取所有的信息。记得_blank"新浪曾经有一段时间说它们是“目标站点”模式,但是如果多问一句,现在人们一条一条地阅读_blank"新浪的新闻,在头脑中还有一个“网”的概念吗?更大的问题是,这些站点控制了信息的流动、充斥了过时的信息、阻碍了真正的交流,或者对于很多人来说,另外还有太多的广告。 P2P就是把控制权重新还到用户手中去。人们通过P2P可以共享硬盘上的文件、目录甚至整个硬盘。这种能量是非常令人激动的,那些费心存储在自己的硬盘上的东西肯定是我们认为最有价值,所有人都共享了他们认为最有价值的东西,这将使互联网上信息的价值得到极大的提升。是不是有一种和WWW刚刚出现的时候同样的激动呢?有一点。

因为每个Peer都代表了其后的人,基于自组织的网上社区也正在显现。与门户站点从上而下建立社区的方式不同,人们将以自发的方式形成社区。

当人们加入P2P *** 的时候,所有人都拥有了平等的机会,所有人都拥有了极容易地在 *** 上创造“内容”的机会。当然,真正在 *** 上创造或提供内容的人还是少数的,据统计Gnutella的用户中仅仅有2%向其他用户提供了内容,即使在比较活跃的Usenet张贴文章的用户也仅占所有用户的7%。但是,P2P之一次使得所有上网的人都拥有了平等的机会。

下面试图用三句话来揭示P2P的影响:

对等联网:是只读的 *** 的终结(Peer-to-peer is the end of the read-only Web)

对等联网:使你重新参与互联网(Peer-to-peer allows you to participate in the Internet again)

对等联网:使 *** 远离电视(Peer-to-peer steering the Internet away from TV)如上文所言,P2P不是一个新思想,从某些角度看它甚至是整个最初创建互联网的最基本的思想。我们不妨花时间作一点回顾。

互联网的发展于近现代的许多尖端科学技术的发展模式并无不同,即都是先在军事工业形成,再转到民用领域。互联网发源于至今看来也十分新颖的战略思想:为了避免敌人的毁灭性武器命中全国的军事指挥控制中心,应该怎么办?传统的 *** 是一方面想方设法尽可能地不让敌人知道中心的确切位置,另一方面提高中心的抵御打击的能力。

但在当今的核武器年代,对方有着连一个星球都可以炸毁的核弹,再固若金汤的防御措施一旦受到攻击肯定马上化为乌有。而只要有机密存在,总有打探出机密的 *** ,所以靠保密中心所在位置的 *** 也不是长远之计。在这种情况下,美国的军事人员充分发挥逆向思维,想到既然不可能长期、有效地保护中心免受攻击,那么还不如根本不设中心!

让每一个基地乃至每一台电脑都能独立运作,这么一来等于有了无数中心,敌人除非真的将这个星球炸了,否则其中一个基地或电脑受损,也不影响其他基地或电脑继续发挥作用。正是这种“非中心化”的思想成为形成互联网最基本的概念。

但是许多技术出现之后往往并不会完全按照原先的设计发展,服务器/客户机的架构逐渐变成了互联网的主流,浏览变成了人们在互联网上最主要的生存方式。互联网的普通用户似乎在慢慢的退化、和电视观众一样被动地浏览着大网站们创造的内容。

人们在 *** 上的主要活动访问了在这么门户站点上,读新闻、参与讨论组、聊天。但是这使得设计的互联网的一个特性消失了——如果Yahoo因故中断服务如出现什么情况?这种假设不太容易看到,但是年初的黑客攻击各大网站造成的混乱似乎可以给我们一点联想的线索。

上面提到像Napster和即时讯息还是需要位于中心的服务器,那么Gnutella网站上的一句话可能表达了它们所推广的“纯粹”的P2P所包含的“非中心化”的理念:设计Gnutella是为了在核战中生存(Gnutella Is Designed to Survive Nuclear War)。

它的网站上这样描述,纽约的用户受到攻击至多只会影响那个地区的部分用户,而其他地方的Gnutella用户还能正常的使用,这不正是互联网最初的理想吗?

怎么防止黑客或木马?

不是什么问题。

难道你 数据不经过路由器直接收么?

原来整理过这东西,帖在这里“

现在天网流行了。一是因为国产,大家有这个热情,二则功用确实不错。三是大家安全意识高了一些。

但有的人天网一开,就觉得百毒不侵了,想法极端。有人开了天网往往黄色的惊叹号闪个不停。一个兄弟电脑重新启动了几次,以为是黑客攻击,就担心的叫我去看,说被攻击了。其实不是什么事,正常的防火墙拦截信息而已。

可能有很多兄弟也都会对这有疑问的。我仅以我所知解释一些疑问。希望对大家有用。

天网的日志一般有三行:

之一行:数据包发送(接受)时间/发送者IP地址/对方通讯端口/数据包类型/本机通讯端口

第二行:为TCP数据包的标志位,共有六位标志位,分别是:URG、ACK、PSH、RST、SYN、FIN,天网在显示标志位时取这六个标志位的之一个字母即A代表ASK、S代表SYN等 ,其中标志位A、S和F较常用。

ACK:确认标志 提示远端系统已经成功接收所有数据

SYN:同步标志 该标志仅在建立TCP连接时有效,它提示TCP连接的服务端检查序列编号

FIN:结束标志 带有该标志位的数据包用来结束一个TCP会话,但对应端口还处于开放状态,准备接收后续数据。

RST:复位标志,具体作用未知。

第三行:对数据包的处理 *** :不符合规则的数据包会拦截或拒绝,显示为:“该操作被拒绝”,即防火墙拦截了!因此对方不能确定你在线否!

【⑴】:最常见的:尝试用ping来探测本机

··在防火墙规则里设置“防止别人用PING命令探测主机”,你的电脑就不会返回给对方ICMP包,这样别人就无法用PING命令探测你的电脑的存在。这种情况只是简单的ping命令探测,如:ping 210.29.14.130就会出现如下日志:

[11:13:35] 接收到 210.29.14.136 的 ICMP 数据包,

类型: 8 , 代码: 0,

该包被拦截。

这条日志出现的频率很高。IGMP的全称是internet组管理协议,它是IP协议的扩展,主要用于IP主机向它邻近主机通知组成员身份。通常出现这条日志并不表明电脑受到攻击,不过黑客可以通过编写攻击程序,利用windows本身的BUG,采用特殊格式数据包向目标电脑发动攻击,使被攻击电脑的操作系统蓝屏、死机。蓝屏炸弹一般用的就是IGMP协议。

一般形成IGMP攻击时,会在日志中显示为大量来自于同一IP地址的IGMP数据包。不过,有时收到这样的提示信息也并不一定是黑客或病毒在攻击,在局域网中也会常收到来自网关的类似数据包。

另外:你的机子安装了许多自动在线升级的软件,如瑞星、KV、WINDOWS自动更新、木马克星、魔法兔子等等软件,当这些软件的提供商即服务器,他要升级这些软件时,他在检查他的客户端发出升级指令,这个检查客户的过程就是PING客户。这点被多好朋友忽视。这是是善意的PING 。

··也有另一种PING信息日志:

[14:00:24] 210.29.14.130 尝试用Ping来探测本机,

该操作被拒绝。

这种情况一般是扫描器探测主机,主要目的是探测远程主机是否连网!

··如果偶尔一两条没什么,但如果显示有N个来自同一IP地址的记录,很有可能是别人用黑客工具探测你主机信息或者因为病毒了。如:

[14:00:24] 210.29.14.45 尝试用Ping来探测本机,

该操作被拒绝。

[14:01:09] 210.29.14.132 尝试用Ping来探测本机,

该操作被拒绝。

[14:01:20] 210.29.14.85 尝试用Ping 来探测本机,

该操作被拒绝。

[14:01:20] 210.29.14.68 尝试用Ping 来探测本机,

该操作被拒绝。

若不是黑客所为,那这些机器一般是感染了冲击波类病毒。感染了“冲击波杀手”的机器会通过Ping网内其他机器的方式来寻找RPC漏洞,一旦发现,即把病毒传播到这些机器上。感染局域网传染病毒的机器也会自动发送信息,这样的情况就要注意先打冲击波补丁,并且查毒。我中了V-King。但同网的就是不杀毒不理会。我只好每天不和他们同时上网。

【⑵】:一些常见端口信息日志

··[16:47:24] 60.31.133.146试图连接本机的135端口,

TCP标志:S,

该操作被拒绝。

同上,是利用RPC服务漏洞的冲击波类的蠕虫病毒,该病毒主要攻击手段就是扫描计算机的135端口进行攻击。更新微软的补丁还是必要的。

··[20:01:36] 218.8.124.230试图连接本机的NetBios-SSN[139]端口,

TCP标志:S,

该操作被拒绝。

特征:某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁

139端口是NetBIOS协议所使用的端口,在安装了TCP/IP 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。139端口的开放意味着硬盘可能会在 *** *** 享;网上黑客也可通过NetBIOS知道你的电脑中的一切!NetBIOS是 *** 的输入输出系统,尽管现在TCP/IP 协议成为广泛使用的传输协议,但是NetBIOS提供的NetBEUI 协议在局域网中还在被广泛使用。对于连接到互联网上的机器,NetBIOS完全没有用处,可以将它去掉。不会吗?自己查

··[16:47:35] 60.31.135.195试图连接本机的CIFS[445]端口,

TCP标志:S,

该操作被拒绝。

开了445端口,在局域网中轻松访问各种共享文件夹或共享打印机,但正因为有了它,别有用心者才有了可乘之机

*** B: Windows协议族,用于文件和打印共享服务。

N *** : 使用137(UDP), 138(UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。

在N *** 上面,有 *** B基础报文头部。 *** B可以直接运行于TCP之上而无须N ***

在Windows NT中 *** B基于N *** 实现。 而在WinXP中, *** B除了基于N *** 的实现,还有直接通过445端口实现。 当WinXP(允许N *** )作为client来连接 *** B服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,以455端口通讯来继续.当445端口无响应时,才使用139端口。

135端口是用来提供RPC通信服务的,445和139端口一样,是用来提供文件和打印机共享服务的。正常情况,局域网的机器共享和传输文件(139端口。连接你的135和445端口的机器本身应该是被动地发数据包,或者也有可能是正常的、非病毒的连接——虽然这个可能性比较小。既然如此,那当然也可能是利用聊的人扫描ip段,这个也是常见的,初学黑客技术都这样,十足的狂扫迷,但往往什么也没得到,这种人应该好好看看

TCP/IP协议原理。

前面说了,局域网传播病毒会PING局域网机器,那有漏洞的主机当然躲不过端口连接,连接135端口的是冲击波(Worm.Blaster)病毒,尝试用Ping来探测本机也属于此,这种135端口的探测一般是局域网传播,现象为同一个ip不断连接本机135端口,此时远程主机没打冲击波补丁,蠕虫不断扫描同一ip段(这个是我自己的观点,冲击波的广域网和局域网传播方式估计不同吧,欢迎指正!)

某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁。此时日志中所列计算机感染了“尼姆达病毒”。感染了“尼姆达病毒”的计算机有一个特点,它们会搜寻局域网内一切可用的共享资源,并会将病毒复制到取得完全控制权限的共享文件夹内,以达到病毒传播之目的。这种人应该同情下,好好杀毒吧!

··[12:37:57] 192.168.177.16试图连接本机的试图连接本机的http[80]端口,

TCP标志:S,

该操作被拒绝。

一般上网的用户都有这种情况,网站服务器的回显等等啊,出现一两个这样的报警没关系的。

如果你安装了IIS来建立自己的个人网站,开放了WEB服务,即会开放80端口。因此黑客扫描判断你是否开放了WEB服务,寻找相应的漏洞来进行入侵。一般我们所遇到的大都是别人的扫描行为,不需要过于担心了。

如果经常收到来自外部IP高端口(大于1024)发起的类似TCP的连接请求,你得小心对方电脑是否中了“红色代码”,并试图攻击你(也有可能是人为使用软件攻击)。由于此病毒只传染装有IIS服务的系统,所以普通用户不需担心。

若发现本机试图访问其他主机的80端口,则应检查自己系统中是否有此病毒了。

··[9:04:18] 218.2.140.13试图连接本机的FTP Open Server【21】端口,

TCP标志:S,

该操作被拒绝。

这个也分两种,一种是有人想探测你的主机是不是开放了21端口,想看看共享资源;另一种是用扫描器扫ip段的ftp服务端口,一般没什么恶意。21端口是FTP服务所开放的端口,导致这条记录出现的大部分原因是一些网虫在使用ftp搜索软件看哪些电脑开放了FTP,以寻求软件、电影的下载。

··[23:08:34] 221.208.47.102试图连接本机的Wingate[1080]端口,

TCP标志:S,

该操作被拒绝。

这个是有人扫描ip段中的 *** 服务器,一般 *** 服务器默认端口常见的如Wingate[1080],ccproxy[808,1080]等等,也没什么关系。

··[18:58:37] 10.186.210.96试图连接本机的Blazer 5[5000]端口,

TCP标志:S,

该操作被拒绝。

系统因素:Blazer 5[5000]端口是winxp的服务器端口,WindowsXP默认启动的 UPNP服务,没有病毒木马也是打开的,大家看到的报警一般属于这种情况,因为本地或远程主机的5000端口服务异常,导致不断连接5000端口。

木马因素:有些木马也开放此端口,如木马blazer5开放5000端口,木马Sockets de roie开放5000、5001、5321端口等!

··[19:55:55] 接收到 218.18.95.163 的 UDP 数据包,

本机端口: 1214 ,

对方端口: OICQ Server[8000]

该包被拦截。

[19:55:56] 接收到 202.104.129.254 的 UDP 数据包,

本机端口: 4001 ,

对方端口: OICQ Server[8000]

该包被拦截。

腾讯 *** 服务器端开放的就是8000端口.一般是qq服务器的问题,因为接受不到本地的客户响应包,而请求不断连接,还有一种可能就是主机通过qq服务器转发消息,但服务器发给对方的请求没到达,就不断连接响应了(TCP连续三次握手出错了,我是这么认为的,我研究不深,具体没找到权威资料,可能说的不对,欢迎指正)

··[7:49:36] 接收到 64.74.133.9 的 UDP 数据包,

本机端口: 33438 ,

对方端口: 10903

该包被拦截。

这种情况一般是游戏开放的服务端口,一般范围在27910~~27961,因此来自这一端口范围的UDP包或发送到这一端口范围的UDP包通常是游戏

。爱好游戏的朋友会收到类似的端口连接。比如启动CS后创建了两个端口44405和55557。奇迹服务器好象是55960和55962端口。

··[18:34:16] 接收到 210.29.14.86 的 UDP 数据包,

本机端口: 6884 ,

对方端口: 6881

该包被拦截。

这个是 *** 服务端口(6881~~6889),每个bt线程占用一个端口,据说只能开9个,但有时候防火墙报警,原因是防火墙过滤了这些端口。开放这些端口或关闭防火墙才能用 *** 。多说几句,何大哥有时候喜欢整几个限制下载的软件,因此楼上的不能用 *** ,因为他的电脑做主机限制了这些端口,不能使其 *** 端口全部打开。解决 *** :端口映射,换默认端口!

一般高端端口没有什么好担心的,这是有人在用扫IP的软件在扫IP地址而正好扫到你的IP地址段,此类软件对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。所以天网防火会报警,而且会拦截对方的IP,如果实在太烦,你可以把你的那个端口关掉。

【⑶】:日志记录的攻击性记录

常见的有洪水攻击SYN Flood、UDP Flood、ICMP Flood和Stream Flood等大流量DDoS的攻击。

··SYN Flood洪水攻击:

[11:13:55] 接收到210.29.14.130的SYN Flood攻击,

该操作被拒绝。

··IGMP数据包攻击:

[23:11:48] 接收到210.29.14.130的IGMP数据包

该包被拦截

[23:11:48] 接收到210.29.14.130的IGMP数据包

该包被拦截

这是日志中最常见最普遍的攻击形式。IGMP(Internet Group Management Protocol)是用于组播的一种协议,实际上是对Windows的用户是没什么用途的,但由于Windows中存在IGMP漏洞,当向安装有Windows 9X操作系统的机子发送长度和数量较大的IGMP数据包时,会导致系统TCP/IP栈崩溃,系统直接蓝屏或死机,这就是所谓的IGMP攻击。在标志中表现为大量来自同一IP的IGMP数据包。一般在自定义IP规则里已经设定了该规则,只要选中就可以了。

碰到这种情况可以分两种:一种是你得罪他了,和你有仇;另一种就是攻击者吃饱了撑的或是一个破坏狂,这种人一般就一个人住,做点坏事也没别人知道的。品格有点小恙,遇到了,多注意点吧。

【⑷】真正想入侵的日志这样的,应该注意:

··[11:13:55] 219.130.135.151试图连接本机的3389端口,

TCP标志:S,

该操作被拒绝。

这种应该引起重视,3389这么恐怖的事情都来,菜鸟的更爱。

··[11:13:55] 210.29.14.130试图连接本机的1433端口,

TCP标志:S,

该操作被拒绝。

远程溢出,溢出的SYSTEM32就可以做CMD在你电脑上起作用,你整个电脑就在对方控制中了。

··[11:13:55] 210.29.14.130试图连接本机的23端口,

TCP标志:S,

该操作被拒绝。

··[11:13:55] 210.29.14.130试图连接本机的4899端口,

TCP标志:S,

该操作被拒绝。

以上两个不知道自己去网上查。

··[5:49:55] 61.114.78.110 试图连接本机的7626端口

TCP标志:S

该操作被拒绝

冰河木马的端口,黑客迷们的更爱

··[11:13:55] 210.29.14.130试图连接本机6267端口,

TCP标志:S,

该操作被拒绝。

广外女生木马的默认端口,很经典的一个国产木马

··[11:13:55] 210.29.14.130试图连接本机5328端口,

TCP标志:S,

该操作被拒绝。

风雪木马的默认端口

这几条记录就要注意一下,假如你没有中木马,也就没有打7626这几个端口,当然没什么事。而木马如果已植入你的机子,你已中了木马,木马程序自动打开这几个端口,迎接远方黑客的到来并控制你的机子。但你装了防火墙以后,一般即使你中了木马,该操作也会被禁止,黑客拿你也没办法。但这是常见的木马,防火墙会给出相应的木马名称,而对于不常见的木马,天网只会给出连接端口号,这时就得靠你的经验和资料来分析该端口的是和哪种木马相关联,从而判断对方的企图,并采取相应措施,封了那个端口。

另外还有一些:

··[6:14:20] 192.168.0.110 的【1294】端口停止对本机发送数据包

TCP标志:F A

继续下一规则

[6:14:20] 本机应答192.168.0.110的【1294】端口

TCP标志:A

继续下一规则

从上面两条规则看就知道发送数据包的机子是局域网里的机子,而且本机也做出了应答,因此说明此条数据的传输是符合规则的。为何有此记录,那是你在天网防火墙规则中选了“TCP数据包监视”,这样通过TCP传输的数据包都会被记录下来,所以大家没必要以为有新的记录就是人家在攻击你,上面的日志是正常的,别怕!UDP监视查找IP可以利用这个道理。

··补充一个非天网相关的问题,也是楼上田大哥提出来的:关机时出现提示“有1用户已登入到你的计算机,\\***,是否切断与他的联系”

一、你中了木马,当木马的服务器(黑客)发出指令PING所有客户端,如果你的防火墙好就被拦截了,出现“[16:39:29] 218.74.?.? 尝试用Ping 来探测本机,该操作被拒绝”的情况,没有防火墙,只有杀毒软件,就被入侵了,关机时出现“有1用户已登入到你的计算机\\***,是否切断与他的联系”的情况。

关于如何防范,不想长篇大论了!网上资料也很多的。写这些东西也不是为菜鸟解颐,因为想学习的人是不会等着别人的总结的。个人能力有限啊,遗漏之处以后再整理添加。 *** :191395024 E-MAIL:hundan5ji@163.com

天网使用教程:,愿意且有空可以看看,其实自己多摸索就足够了。动手比看教程好。

有什么黑客软件好赚钱的

我知道的:

黑客赚钱的方式现在已经变了。

过去:

技术非常好,后来去当 *** 、公司、网站等的信息安全顾问。比如:孤独剑客等。

现在:因为黑客软件的大量开发,所以门槛变低了。

1、技术不怎么样的,整日抓肉鸡(被控制的他人电脑),然后接受灰色收入,对指定网站进行拒绝服务攻击等。(比如就有不少人自称是 *** 黑社会,勒索网站等)

2、技术可以的,组建团队和网站,破解软件为辅,**为主。

3、技术很好的,还是信息走老黑客的路。

------------------------------------------------------------------------------------------

黑客的破坏性是显而易见的,但是能在 *** 里面搞破坏的不都是黑客。一个黑客要精通的东西非常的多,比如:TCP\IP协议、汇编语言和其他几种语言等等。举个例子:以太网的标准文档就要4000页,在这种情况下自称黑客的多。搞破坏的人都是些初涉不久的人,关于这些你去看看安全焦点(国内最著名的黑客网站)看看,哪里有很多非常不错的文章,如果看完了,你认为国内真正的黑客有多少呢???

黑客怎么赚钱

黑客利用自己所掌握的知识,承接业务,例如攻击,入侵,免杀,出售肉机,出售服务器,破解,很多````

黑客能赚钱吗?多吗 ?

我算过来人了,以前《黑客X档案》发表有我一篇关于黑客赚钱的文章,算起来有些时间了,底稿没有了

,我现在还能想起来多少说多少吧!

1.更底层的,也是做的人最多的就是做游戏,尤其国内的的最多,因为国内的准入门槛低,游戏的产业链

又大,你可以专门代销木马,也可以倒卖“游戏信封”(每封信含1个盗取的游戏号)或者游戏币/装备,

还可以专门负责洗信,就是拿盗来的号洗装备和钱,这些是不具备专业技术含量的人做的事,黑客要做的

事就是利用各种方式盗取游戏帐号,比如入侵网站挂马/ *** 等捆绑式挂马,这其中又有分工,做游戏木马

免杀的,做网页木马免杀的,入侵网站的,专门挂马的等等……早从2003年,赚够了传奇的黑客就开始从

事境外的游戏盗取,以福建龙岩一带居多,当时多聚集在台湾游戏,天堂I,天堂II等,后发展到韩国,

日本,新加坡一带亚太地区,中国黑客在台湾盗号非常之猖獗,记得04年的时候,我曾见过在龙岩市区内

遍布盗号工作室,其中大的居然有多达上千台的机器,聘请国外的黑客高手对台湾游戏网站进行入侵,他

们大言不惭的对我说过:“台湾的每个天堂号,平均下来至少被我们盗过4次!”从05年开始,其盗号的

方式也由最开始的论坛挂马转变为直接入侵游戏服务器和数据库服务器,自wow发行以来,游戏盗号产业

开始逐渐向欧美方向发展,wow金币带来了巨大的影响,类似泡沫经济,很多工作室因无力支付高额的点

卡而关门,在国外的游戏产业链中,点卡 *** 商不得不说是个一本万利的肥差事。

2.往上层走,应该算是从事软件开发和破解的黑客了,这里指的软件主要是游戏木马,游戏外挂,商业插

件,有的人老是抱怨网站老乱弹网页,机器中病毒,浏览器中病毒,其实大多数是有商业目的性的。国内

搞破解赚钱的黑客并不多...这和国外对黑客的理解差距比较大!

3.继续往上层走,看到的应该是暴光率更高的,经常新闻都可以看到的, *** 盗窃,这个也分多个层次,

技术菜点的盗网银,股票或基金帐户,盗与人民币等价的虚拟财产,技术高点的盗国外的信用卡帐户,帮

钱庄等通过 *** 洗钱.

4.快到顶层了,游弋在这一层的应该算是黑客高手了,他们极少出现在 *** 上,人们只闻其名,不见其人

,反正都听说过他们比较厉害,这类人主要搞的是商业入侵,比如拿客户资料,竞争公司的策划,预案,

投标书===,之所以说技术含量高是因为他们即使盗取失败,也从来不失手,就是说根本没人会发现是谁

干了那些肮脏的事,甚至被盗取资料也根本不会觉察到,所以这会使得一些大公司放心的出大价钱来聘请

他们,这类黑客养优处尊,而且多半是 *** ,都有固定的工作来伪装自己。

5.到达最顶层,这里是真正黑客高手的境界,在我印象中,很少见到这样按照西方翻译过来的标准黑客,

崇尚自由,平等,共享,就像中国最有名气,当然也是技术含量更高的组织“安全焦点”所说那样,但是

真正这样做的人很少,其实中国能发掘操作系统等大型软件漏洞的黑客并不是没有,但多数都隐性埋名,

很少有人将自己发现的0day(这里指官方未公布的漏洞)公布在网上,去年就有中国黑客拿自己发现的windows 0day到处喊卖!6位数的价格...十足让人望而生畏!暂且不说是不是由他发现的,以前有人去国外网站免费down来的也不占少数!

怎么玩黑赚钱,自己参照吧,呵呵!

黑客软件赚钱破解

黑客是怎么赚钱的?一年能赚多少?

利用计算机互联网的安全漏洞及其公共通讯 *** 去赚钱,有的可以一年赚几百万,但大部分都是通过个人技术欺骗违法所得。

过去:

技术非常好,后来去当 *** 、公司、网站等的信息安全顾问。比如:孤独剑客等。

现在:因为黑客软件的大量开发,所以门槛变低了。

1、技术不怎么样的,整日抓肉鸡(被控制的他人电脑),然后接受灰色收入,对指定网站进行拒绝服务攻击等。(比如就有不少人自称是 *** 黑社会,勒索网站等)

2、技术可以的,组建团队和网站,破解软件为辅,**为主。

3、技术很好的,还是信息走老黑客的路。

黑客的破坏性是显而易见的,但是能在 *** 里面搞破坏的不都是黑客。一个黑客要精通的东西非常的多,比如:TCP\IP协议、汇编语言和其他几种语言等等。举个例子:以太网的标准文档就要4000页,在这种情况下自称黑客的多。搞破坏的人都是些初涉不久的人,关于这些你去看看安全焦点(国内最著名的黑客网站)看看,

破解软件的人是怎么赚钱的?

他们是为公司破解专业的软件来赚钱,一般都是那些大公司用。他们不想买正版软件,就找人来破解,然后给一点钱,相对于正版软件,他们只需花一点点钱。

好奇的问个问题,破解组破解游戏怎么个挣钱法

主要是依靠捆绑软件和广告赚钱。

你下载盗版游戏的时候,注意到网页上的广告没有?下载下来的压缩包里面,是否有发现存在一些游戏外的其他软件?

这些都是他们赚钱的方式。

不只是游戏,包括影视动画、漫画、小说等,做起规模的汉化破解组,都有类似的赚钱渠道。

而一些小规模的组则没有太稳定的渠道,但他们一般手里也把持着一些资源,这些资源可以转卖给其他组。

所以,网上总能看到一些组与组、组与个人之间的撕逼,原因就在于做这个并非无偿的,去汉化或破解其他组已经在搞的作品,就等于断人家财路,当然会出现争执。

黑客是依靠什么来赚钱的?

黑客主要是靠 *** 挣钱, *** 查询之类的,比较隐秘的信息,又或者是直接窃取,或者是用开发软件赚钱

当黑客怎么赚钱?

呵呵 走这条路 ?

技术得过关

什么拿站 破解

帮人整东西

什么都可以赚钱的,也什么都赚不上前 都是有前提条件的

黑客能赚钱吗?多吗 ?

我算过来人了,以前《黑客X档案》发表有我一篇关于黑客赚钱的文章,算起来有些时间了,底稿没有了

,我现在还能想起来多少说多少吧!

1.更底层的,也是做的人最多的就是做游戏,尤其国内的的最多,因为国内的准入门槛低,游戏的产业链

又大,你可以专门代销木马,也可以倒卖“游戏信封”(每封信含1个盗取的游戏号)或者游戏币/装备,

还可以专门负责洗信,就是拿盗来的号洗装备和钱,这些是不具备专业技术含量的人做的事,黑客要做的

事就是利用各种方式盗取游戏帐号,比如入侵网站挂马/ *** 等捆绑式挂马,这其中又有分工,做游戏木马

免杀的,做网页木马免杀的,入侵网站的,专门挂马的等等……早从2003年,赚够了传奇的黑客就开始从

事境外的游戏盗取,以福建龙岩一带居多,当时多聚集在台湾游戏,天堂I,天堂II等,后发展到韩国,

日本,新加坡一带亚太地区,中国黑客在台湾盗号非常之猖獗,记得04年的时候,我曾见过在龙岩市区内

遍布盗号工作室,其中大的居然有多达上千台的机器,聘请国外的黑客高手对台湾游戏网站进行入侵,他

们大言不惭的对我说过:“台湾的每个天堂号,平均下来至少被我们盗过4次!”从05年开始,其盗号的

方式也由最开始的论坛挂马转变为直接入侵游戏服务器和数据库服务器,自wow发行以来,游戏盗号产业

开始逐渐向欧美方向发展,wow金币带来了巨大的影响,类似泡沫经济,很多工作室因无力支付高额的点

卡而关门,在国外的游戏产业链中,点卡 *** 商不得不说是个一本万利的肥差事。

2.往上层走,应该算是从事软件开发和破解的黑客了,这里指的软件主要是游戏木马,游戏外挂,商业插

件,有的人老是抱怨网站老乱弹网页,机器中病毒,浏览器中病毒,其实大多数是有商业目的性的。国内

搞破解赚钱的黑客并不多...这和国外对黑客的理解差距比较大!

3.继续往上层走,看到的应该是暴光率更高的,经常新闻都可以看到的, *** 盗窃,这个也分多个层次,

技术菜点的盗网银,股票或基金帐户,盗与人民币等价的虚拟财产,技术高点的盗国外的信用卡帐户,帮

钱庄等通过 *** 洗钱.

4.快到顶层了,游弋在这一层的应该算是黑客高手了,他们极少出现在 *** 上,人们只闻其名,不见其人

,反正都听说过他们比较厉害,这类人主要搞的是商业入侵,比如拿客户资料,竞争公司的策划,预案,

投标书===,之所以说技术含量高是因为他们即使盗取失败,也从来不失手,就是说根本没人会发现是谁

干了那些肮脏的事,甚至被盗取资料也根本不会觉察到,所以这会使得一些大公司放心的出大价钱来聘请

他们,这类黑客养优处尊,而且多半是 *** ,都有固定的工作来伪装自己。

5.到达最顶层,这里是真正黑客高手的境界,在我印象中,很少见到这样按照西方翻译过来的标准黑客,

崇尚自由,平等,共享,就像中国最有名气,当然也是技术含量更高的组织“安全焦点”所说那样,但是

真正这样做的人很少,其实中国能发掘操作系统等大型软件漏洞的黑客并不是没有,但多数都隐性埋名,

很少有人将自己发现的0day(这里指官方未公布的漏洞)公布在网上,去年就有中国黑客拿自己发现的windows 0day到处喊卖!6位数的价格...十足让人望而生畏!暂且不说是不是由他发现的,以前有人去国外网站免费down来的也不占少数!

怎么玩黑赚钱,自己参照吧,呵呵!

求教:黑客一般都是怎么攻击各种端口?

黑客常用端口(实际上每个端口黑客都会想办法利用的)

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输 *** 。

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、 *** TP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX

111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point

mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point

mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange

Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137

说明:SQL Named Pipes encryption over other protocols name

lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name

lookup(其他协议名称查找上的SQL RPC加密技术)和Wins Net *** name service(WINS Net *** 名称服务)和Wins

Proxy都用这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/ *** B服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS

Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP (Simple Network Management Protocol) (简单 *** 管理协议)

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的 *** 。

端口:162

说明:SNMP Trap(SNMP陷阱)

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:445

说明:Common Internet File System(CIFS)(公共Internet文件系统)

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

端口:464

说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500

说明:Internet Key Exchange(IKE)(Internet密钥交换)

端口:513

服务:Login,remote login

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:[NULL]

说明:kerberos kshell

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA

说明:成员资格 DPA。

端口:569

服务:Membership MSN

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd

Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

TCP 7=Echo

TCP 20=FTP Data

TCP 21=Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan,

Invisible FTP, Larva, WebEx, WinCrash

TCP 23=Telnet, Tiny Telnet Server (= TTS)

TCP 25= *** TP, Ajan, Antigen, Email Password Sender, Happy 99, Kuang2,

ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy

TCP 31=Agent 31, Hackers Paradise, Masters Paradise

TCP 41=DeepThroat

TCP 43=WHOIS

TCP 53=DNS,Bonk (DOS Exploit)

TCP 59=DMSetup

TCP 70=Gopher

TCP 79=Firehotcker, Finger

TCP 80=Http服务器, Executor, RingZero

TCP 99=Hidden Port

TCP 110=Pop3服务器, ProMail

TCP 113=Kazimas, Auther Idnet

TCP 119=Nntp, Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 137=NetBios-NS

TCP 138=NetBios-DGN

TCP 139=NetBios-SSN

TCP 143=IMAP

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 194=Irc

TCP 421=TCP Wrappers

TCP 456=Hackers paradise

TCP 531=Ra *** in

TCP 555=Ini-Killer, Phase Zero, Stealth Spy

TCP 666=Attack FTP, Satanz Backdoor

TCP 808=RemoteControl

TCP 911=Dark Shadow

TCP 999=DeepThroat

TCP 1001=Silencer, WebEx

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1024=NetSpy.698(YAI)

TCP 1025=NetSpy.698

TCP 1033=Netspy

TCP 1042=Bla

TCP 1045=Ra *** in

TCP 1047=GateCrasher

TCP 1080=Wingate

TCP 1090=Xtreme, VDOLive

TCP 1170=Psyber Stream Server, Streaming Audio trojan

TCP 1234=Ultors

TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

TCP 1245=VooDoo Doll

TCP 1269=Mavericks Matrix

TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1509=Psyber Streaming Server

TCP 1600=Shivka-Burka

TCP 1807=SpySender

TCP 1981=Shockrave

TCP 1999=BackDoor, TransScout

TCP 2001=TrojanCow

TCP 2023=Ripper, Pass Ripper

TCP2115=Bugs

TCP 2140=Deep Throat, The Invasor

TCP 2155=Illusion Mailer

TCP 2283=HVL Rat5

TCP2565=Striker

TCP 2583=WinCrash

TCP 2600=Digital RootBeer

TCP2801=Phineas Phucker

TCP3024=WinCrash trojan

TCP 3128=RingZero

TCP 3129=Masters Paradise

TCP 3150=Deep Throat, The Invasor

TCP 3210=SchoolBus

TCP 3459=Eclipse 2000

TCP 3700=Portal of Doom

TCP 3791=Eclypse

TCP 4000=腾讯OICQ客户端

TCP 4092=WinCrash

TCP 4321=BoBo

TCP 4567=File Nail

TCP 4590=ICQTrojan

TCP 5000=Bubbel, Back Door Setup, Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5031=Firehotcker

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner

TCP 5402=Blade Runner

TCP 5550=Xtcp

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5631=PCAnyWhere data

TCP 5714=Wincrash3

TCP 5742=WinCrash

TCP 6400=The Thing

TCP 6667=NT Remote Control

TCP 6669=Vampyre

TCP 6670=DeepThroat

TCP 6711=SubSeven

TCP 6771=DeepThroat

TCP 6776=BackDoor-G, SubSeven

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=GateCrasher

TCP 7000=Remote Grab

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7626=冰河

TCP 7789=Back Door Setup, ICKiller

TCP 8000=XDMA, 腾讯OICQ服务器端

TCP 8010=Logfile

TCP 8080=WWW *** , Ring Zero

TCP 9400=InCommand

TCP 9401=InCommand

TCP 9402=InCommand

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 11000=Senna Spy

TCP 11223=Progenic

TCP 12076=Gjamer, MSH.104b

TCP 12223=Hack?9 KeyLogger

TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus, X-bill

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12631=WhackJob

TCP 13000=Senna Spy

TCP 16969=Priority

TCP 17300=Kuang2 The Virus

TCP 20000=Millennium II (GrilFriend)

TCP 20001=Millennium II (GrilFriend)

TCP 20034=NetBus 2 Pro

TCP 20203=Logged

TCP 20331=Bla

TCP 21544=Schwindler 1.82, GirlFriend

TCP 22222=Prosiak

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 27374=Sub Seven 2.0+

TCP 29891=The Unexplained

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a, NetSphere 1.31

TCP 30101=NetSphere 1.31, NetSphere 1.27a

TCP 30102=NetSphere 1.27a, NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,

DeepBO

TCP 31339=NetSpy DK

TCP 31666=BOWhack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

TCP 31791=Hack Attack

TCP 33333=Prosiak

TCP 33911=Spirit 2001a

TCP 34324=BigGluck, TN

TCP 40412=The Spy

TCP 40421=Agent 40421, Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40426=Masters Paradise

TCP 47878=BirdSpy2

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 53001=Remote Windows Shutdown

TCP 54320=Back Orifice 2000

TCP 54321=School Bus .69-1.11

TCP 60000=Deep Throat

TCP 61466=Telecommando

TCP 65000=Devil

UDP 1349=BO dll

UDP 2989=RAT

UDP 3801=Eclypse

UDP 10067=Portal of Doom

UDP 10167=Portal of Doom

UDP 26274=Delta Source

UDP 29891=The Unexplained

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,

DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31789=Hack aTack

UDP 31791=Hack aTack

UDP 47262=Delta Source

UDP 54321=Back Orifice 2000

黑客常用软件以及 ***

;bs=%BA%DA%BF%CD%B3%A3%D3%C3%B6%CB%BF%DAsr=z=cl=3f=8wd=%BA%DA%BF%CD%B3%A3%D3%C3%C8%ED%BC%FEct=0

0条大神的评论

发表评论