查看單個文章
舊 2006-10-31, 02:27 PM   #11 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

上網操作1000問

^比酷
黑客的定義及其危害
什麼是黑客?
答:談到網路安全問題,就沒法不談黑客(Hacker)。翻開1998年日本出版的《新黑客字典》,可以看到上面對黑客的定義是:「喜歡探索軟件程式奧秘、並從中增長其個人才幹的人。我可不是啊如果做朋友的可以共同討論啊.還是說正題吧他們不像絕大多數電腦使用者,只規規矩矩地瞭解別人指定瞭解的範圍狹小的部分知識。」
「黑客」大都是程式員,他們對於操作系統和編程語言有著深刻的認識,樂於探索操作系統的奧秘且善於通過探索瞭解系統中的漏洞及其原因所在,他們恪守這樣一條準則:「Never
damage any
system」(永不破壞任何系統)。他們近乎瘋狂地鑽研更深入的電腦系統知識並樂於與他人共享成果,他們一度是電腦發展史上的英雄,為推動電腦的發展起了重要的作用。那時候,從事黑客活動,就意味著對電腦的潛力進行智力上最大程度的發掘。國際上的著名黑客均強烈支持訊息共享論,認為訊息、技術和知識都應當被所有人共享,而不能為少數人所壟斷。大多數黑客中都具有反社會或反傳統的色彩,同時,另外一個特徵是十分重視團隊的合作精神。
顯然,「黑客」一詞原來並沒有絲毫的貶義成分。直到後來,少數懷著不良的企圖,利用非法手段獲得的系統訪問權去闖入遠端機器系統、破壞重要資料,或為了自己的私利而製造麻煩的具有惡意行為特徵的人(他們其實是「Crack」)慢慢玷污了「黑客」的名聲,「黑客」才逐漸演變成入侵者、破壞者的代名詞。
「他們瞄準一台電腦,對它進行控制,然後毀壞它。」——這是1995年美國拍攝第一部有關黑客的電影《戰爭遊戲》中,對「黑客」概念的描述。
雖然現在對黑客的準確定義仍有不同的意見,但是,從訊息安全這個角度來說,「黑客」的普遍含意是特指對電腦系統的非法侵入者。多數黑客都癡迷電腦,認為自己在電腦方面的天賦過人,只要自己願意,就可毫無顧忌地非法闖入某些敏感的訊息禁區或者重要網站,以竊取重要的訊息資源、篡改網址訊息或者刪除該網址的全部內容等惡作劇行為作為一種智力的挑戰而自我陶醉。
目前黑客已成為一個特殊的社會群體,在歐美等國有不少完全合法的黑客組織,黑客們經常召開黑客技術交流會,97年11月,在紐約就召開了世界黑客大會,與會者達四五千人之眾。另一方面,黑客組織在因特網上利用自己的網站上介紹黑客攻擊手段、免費提供各種黑客工具軟件、出版網上黑客雜誌。這使得普通人也很容易下載並學會使用一些簡單的黑客手段或工具對網路進行某種程度的攻擊,進一步惡化了網路安全環境。
黑客可以分為哪幾種類型?
答:黑客通常可以分為以下幾種類型:
1.好奇型
他們沒有反社會色彩,只是在追求技術上的精進,
只在好奇心驅使下進行一些並無惡意的攻擊,以不正當侵入為手段找出網路漏洞,他們在發現了某些內部網路漏洞後,會主動向網路管理員指出或者乾脆幫助修補網路錯誤以防止損失擴大。他們能使更多的網路趨於完善和安全。
2.惡作劇型
闖入他人網站,以篡改、更換網站訊息或者刪除該網站的全部內容,並在被攻擊的網站上公佈自己的綽號,以便在技術上尋求刺激,炫耀自己的網路攻擊能力。
3.隱密型
喜歡先通過種種手段把自己深深地隱藏起來,然後再以匿名身份從暗處實施主動網路攻擊;有時乾脆冒充網路合法用戶,通過正常渠道侵入網路後再進行攻擊。此類黑客大都技術高超、行蹤無定,攻擊性比較強。
4.定時炸彈型
極具破壞性的一種類型。為了達到個人目的,通過在網路上設置陷阱或事先在生產或網路維護軟件內置入邏輯炸彈或後門程式,在特定的時間或特定條件下,根據需要干擾網路正常執行或致使生產線或者網路完全陷入癱瘓狀態。
5. 重磅炸彈型
這種黑客憑借高超的黑客技術,利用高技術手段干擾競爭對手的正常商業行為。或者非法闖入軍事情報機關的內部網路,干擾軍事指揮系統的正常工作,竊取、調閱和篡改有關軍事資料,使高度敏感訊息洩密,意圖製造軍事混亂或政治動盪。
黑客有什麼樣的危害?
答:黑客對於窺視別人在網路上的秘密有著特別的興趣,如政府和軍隊的機密、企業的商業秘密及個人隱私等均在他們的雙目注視之下。他們的所作所為常常讓人們為之瞠目:
1990年4月—1991年5月間,幾名荷蘭黑客自由進出美國國防部的34個站點如入無人之境,調出了所有包含「武器」、「導彈」等關鍵詞的訊息。嚴重的是,而美國國防部當時竟一無所知。
在1991年的海灣戰爭中,美國首次將訊息戰用於實戰,但黑客很快就攻擊了美國軍方的網路系統。同時。黑客們將竊取到的部分美軍機密文件提供給了伊拉克。
1996年9月18日,美國中央情報局的網頁被一名黑客破壞,「中央情報局」被篡改成「中央愚蠢局」 ……
據《今日美國報》報道,黑客每年給全球電腦網路帶來的損失估計高達上百億美元。
為了打擊黑客的犯罪活動,美國政府計劃成立一個由聯邦調查局、中央情報局、司法局和商務部聯合組成的特別小組,來保護美國的重要電腦系統不受恐怖分子的攻擊。五角大樓籌劃組建一個國家安全情報交流小組,以防止發生「電子珍珠港事件」。
二、黑客常用的攻擊手段
在高速執行的Internet上,除了機器設備、通訊線路等硬體設施本身的可靠性問題之外,可以說每時每刻都受到潛在人為攻擊的威脅,而這種攻擊一旦成功,小則文件受損、商業機密洩漏,大至威脅國家安全。以下就是黑客通常都採用幾種攻擊手段:後門、炸彈攻擊、拒絕服務攻擊等。
什麼是後門程式?
答:當一個訓練有素的程式員設計一個功能較複雜的軟件時,都習慣於先將整個軟件分割為若干模塊,然後再對各模塊單獨設計、除錯,而後門則是一個模塊的秘密入口。在程式開發期間,後門的存在是為了便於測試、更改和增強模塊的功能。當然,程式員一般不會把後門記入軟件的說明文檔,因此用戶通常無法瞭解後門的存在。
按照正常操作程式,在軟件交付用戶之前,程式員應該去掉軟件模塊中的後門,但是,由於程式員的疏忽,或者故意將其留在程式中以便日後可以對此程式進行隱蔽的訪問,方便測試或維護已完成的程式等種種原因,實際上並未去掉。
這樣,後門就可能被程式的作者所秘密使用,也可能被少數別有用心的人用窮舉搜索法發現利用。想想看,如果黑客發現了你的服務器正執行著有後門的軟件,結果將會怎樣?!
炸彈攻擊的原理是什麼?
答:炸彈攻擊的基本原理是利用特殊工具軟件,在短時間內向目標機集中發送大量超出系統接收範圍的訊息或者LJ訊息,目的在於使對方目標機出現超負荷、網路堵塞等狀況,從而造成目標的系統崩潰及拒絕服務。常見的炸彈攻擊有郵件炸彈、邏輯炸彈、聊天室炸彈、特洛伊木馬、網路監聽等。
什麼是郵件炸彈?
答:郵件炸彈攻擊是各種炸彈攻擊中最常見的攻擊手段。現在網上的郵件炸彈程式很多,雖然它們的安全性不盡相同,但基本上都能保證攻擊者的不被發現。任何一個剛上網的新手利用現成郵件炸彈工具程式,要實現這種攻擊都是易如反掌的。
郵件炸彈造成的危害原理是這樣的:由於接收郵件訊息需要系統來處理,而且郵件的儲存也需要一定的空間。所以,因郵件炸彈而導致的巨量郵件會大大加劇網路連接負擔、消耗大量的存儲空間,甚至溢出文件系統,這將會給Unix、Windows等許多操作系統形成威脅,除了操作系統有崩潰的危險之外,由於大量LJ郵件集中湧來,將會佔用大量的處理器時間與帶寬,造成正常用戶的訪問速度急劇下降。而對於個人的免費郵箱來說,由於其郵箱容量是有限制的,郵件容量一旦超過限定容量(即郵箱被「撐爆」),系統就會拒絕服務。
有矛就會有盾,針對郵件炸彈的氾濫,一些對抗郵件炸彈的「砍信」軟件開始應運而生(比如E-mail Chomper等),這些「砍信」軟件可以幫助你快速刪除炸彈郵件。而各免費郵箱提供商也通過使用郵件過濾器等措施加強了這方面的防護。如果被攻擊者能夠及時發現遭受攻擊的話,完全可以使用系統提供的郵件過濾器系統來拒絕接收此類郵件,但是,目前對於解決郵件炸彈的困擾還沒有萬全之策,應以預防為主。
什麼是邏輯炸彈?
答:邏輯炸彈是指對電腦程式進行修改,使之在某種特定條件下觸發,按某種特殊的方式執行。在不具備觸發條件的情況下,邏輯炸彈深藏不露,系統執行情況良好,用戶也感覺不到異常之處。但是,觸發條件一旦被滿足,邏輯炸彈就會「爆炸」。雖然它不能炸毀你的機器,但是可以嚴重破壞你的電腦裡存儲的重要資料,導致凝聚了你心血的研究、設計成果毀於一旦,或者自動生產線的癱瘓等嚴重後果。
什麼是聊天室炸彈?
答:在聊天室裡也相對容易受到炸彈攻擊,不過還好,並不是所有的聊天室都支持炸彈,一般的聊天室炸彈有兩種,一種是使用javascript編就的,只有在支持javascript的聊天室才可以使用它;另外一種炸彈是基於IP原理的,使用時需要知道對方的IP位址或者主機支持擴展郵件的標準。如果主機是Unix的,且支持擴展郵件標準,那麼可以使用flash之類的軟件去襲擊他們,如果知道對方的IP位址,事情就更簡單了,使對方的系統過載的軟件簡直不勝枚舉。此外,還有瀏覽器炸彈和留言本炸彈等。當觸發瀏覽器炸彈的時候,系統會打開無數的視窗,直到耗盡電腦的資源導致當機為止(也稱「視窗炸彈」)。
什麼是拒絕服務攻擊?
答:拒絕服務攻擊,也叫分佈式D.O.S攻擊(Distributed Denial Of Service)。拒絕服務就是用超出被攻擊目標處理能力的海量資料包消耗可用系統,帶寬資源,致使網路服務癱瘓的一種攻擊手段。它的攻擊原理是這樣的:攻擊者首先通過比較一般的黑客手段侵入並控制某個網站之後,在該網站的服務器上安裝並啟動一個可由攻擊者發出的特殊指令來進行控制的工作行程。當攻擊者把攻擊對象的IP位址作為指令下達給這些工作行程的時候,這些工作行程就開始對目標主機發起攻擊。這種方式集中了成百上千台服務器的帶寬能力,對某個特定目標實施攻擊,所以威力驚人,在這種懸殊的帶寬對比下,被攻擊目標的剩餘帶寬會迅速耗盡,從而導致服務器的癱瘓。當黑客於1999年8月17 日 攻擊美國明尼蘇達大學的時候就採用了一個典型的拒絕服務攻擊工具Trin00,攻擊包從被Trin00控制的至少227個主機源源不斷地送到明尼蘇達大學的服務器,造成其網路嚴重癱瘓達48小時。在一定時間內,徹底使被攻擊的網路喪失正常服務功能,這種攻擊手法為 DDoS,即分佈式拒絕服務攻擊 .
拒絕服務攻擊工具Trin00有何特點?
答: Trin00是一個基於UDP flood的比較成熟攻擊軟件,執行環境為Unix或NT。
它通過向被攻擊目標主機的隨機連接阜發送超出其處理能力的UDP包, 致使被攻擊主機的帶寬被大量消耗,直至不能提供正常服務甚至崩潰。
Trin00由以下三個模塊組成:客戶端(如Telnet之類的連接軟件)、攻擊控制工作行程(MASTER)、攻擊守護工作行程(NS) 。其中,攻擊守護工作行程NS是具體實施攻擊的程式,它一般和攻擊控制工作行程(MASTER)所在主機分離。
黑客先通過主機系統漏洞將大量NS植入有漏洞主機裡。當NS執行時,會首先向攻擊控制工作行程(MASTER)所在主機的31335連接阜發送內容為HELLO的UDP包,隨後,攻擊守護工作行程即對連接阜27444處於檢測狀態,等待MASTER攻擊指令的到來。
MASTER在正確輸入預定密碼後開始啟動,它一方面偵聽連接阜31335,等待攻擊守護工作行程的HELLO包,另一方面偵聽連接阜27665,等待客戶端對其的連接。當客戶端連接成功並發出指令時, MASTER所在主機將向攻擊守護工作行程ns所在主機的27444連接阜傳遞指令。
當客戶端完成了與MASTER所在主機的27665連接阜的連接後,即開始進入預備攻擊控制狀態。
你以為自己的密碼很安全嗎?
答:只要我們需要上網衝浪,那麼就少不了一系列的密碼:撥號上網需要密碼,收取電子郵件需要密碼,進入免費電子信箱要密碼、進入網路社區也要密碼,使用ICQ、OICQ還是離不開密碼......眾所周知,在Win9X下,我們的用戶密碼通常被儲存為*.pwl文件。而*.pwl文件就安全了嗎?不!在網上就可以找到不少可以直接讀取*.pwl文件的小工具。另外,拿用於撥號上網的應用軟件來說,我們輸入的密碼雖然顯示為「*」號,但也同樣有許多工具(比如PwdView)可以看到用「*」號後面隱藏的秘密。再比如說,當黑客通過某種手段知道了你上傳網頁的FTP密碼以後,就可以很輕易地黑掉你的主頁。所以說,通常我們密碼的安全性並沒有我們想像的那麼高。
哪幾類密碼最危險?
答:通常不很安全的密碼主要有以下幾種:
第一類:使用用戶名/帳號作為密碼。雖然這種密碼很方便記憶,可是其安全幾乎為0。因為幾乎所有以破解密碼為手段的黑客軟件,都首先會將用戶名作為破解密碼的突破口,而破解這種密碼的速度極快,這就等於為黑客的入侵提供了敞開著的大門。
第二類:使用用戶名/帳號的變換形式作為密碼。
將用戶名顛倒或者加前後綴作為密碼,雖然容易記憶又可以使一部分初級黑客軟件一籌莫展。但是,現在已經有專門對付這類密碼的黑客軟件了。
第三類:使用紀念日作為密碼。這種純數位的密碼破解起來幾乎沒有什麼難度可言。
第四類:使用常用的英文單詞作為密碼。尤其是如果選用的單詞是十分偏僻的,那麼這種方法遠比前幾種方法都要安全。但是,對於有較大的字典庫的黑客來說,破解它也並不那麼太困難。
第五類:使用5位或5位以下的字元作為密碼。5位的密碼是很不可靠的,而6位密碼也不過將破解的時間延長到一周左右。
比較安全的密碼首先必須是8位長度,其次必須包括大小寫、數位字母,如果有特殊控制符最好,最後就是不要太常見。比如說:d9C&v6Q0這樣的密碼就是相對比較安全的,如果再堅持每隔幾個月更換一次密碼,那就更安全了。另外,還要注意最好及時清空自己的臨時文件,上網撥號的時候不選擇「儲存密碼」,在瀏覽網頁輸入密碼的時候不讓瀏覽器記住自己的密碼等。
黑客破解密碼的窮舉法是怎麼回事?
答:窮舉法對於純數位密碼(比如以出生日期或者電話號碼作為密碼)有很好的破解效果,但是包含字母的密碼不適合這種方式。。窮舉法的原理逐一嘗試數位密碼的所有排列組合,雖然效率最低,但很可靠,所以又有暴力法破解之稱。純數位密碼是很不可靠的,為什麼呢?
因為即使是完全窮舉,6位數位密碼的極限也只有100萬種,
如果使用密碼破解工具NoPassword,在網路暢通的情況下不出一天即可窮舉完畢。而即使是使用8位純數位密碼,只要破解時間稍長,也難保安全。
黑客破解密碼的字典法是怎麼回事?
答:字典法的工作原理是這樣的:由於網路用戶通常採用某些英文單詞或者自己姓名的縮寫作為密碼,所以就先建立一個包含巨量英語詞彙和短語、短句的可能的密碼詞彙字典(也稱「字典檔」),然後使用破解軟件去一一嘗試,如此循環往復,直到找出正確的密碼,或者將密碼詞彙字典裡的所有單詞試完一遍為止。這種破解密碼方法的效率遠高於窮舉法,因此大多數密碼破解軟件都支持這種破解方法。
黑客破解密碼的猜測法是怎麼回事?
答:猜測法依靠的是經驗和對目標用戶的熟悉程度。現實生活中,很多人的密碼就是姓名漢語拼音的縮寫和生日的簡單組合。甚至還有人用最危險的密碼——與用戶名相同的密碼!這時候,猜測法擁有最高的效率。
什麼是特洛伊木馬?
答:特洛伊木馬是指一個程式表面上在執行一個任務,實際上卻在執行另一個任務。黑客的特洛伊木馬程式事先已經以某種方式潛入你的機器,並在適當的時候啟動,潛伏在後台監視系統的執行,它同一般程式一樣,能實現任何軟件的任何功能。例如,拷貝、刪除文件、格式化硬碟、甚至發電子郵件。典型的特洛伊木馬是竊取別人在網路上的帳號和口令,它有時在用戶合法的登入前偽造一登入現場,提示用戶輸入帳號和口令,然後將帳號和口令儲存至一個文件中,顯示登入錯誤,退出特洛伊木馬程式。用戶還以為自己輸錯了,再試一次時,已經是正常的登入了,用戶也就不會有懷疑。其實,特洛伊木馬已完成了任務,躲到一邊去了。更為惡性的特洛伊木馬則會對系統進行全面破壞。
特洛伊木馬法最大的缺陷在於,必須先想方設法將木馬程式植入到用戶的機器中去。這也是為什麼建議普通用戶不要輕易地執行電子郵件中附帶的程式的原因之一,因為特洛伊木馬可能就在你的滑鼠點擊之間悄然潛入到了你的系統之中。
網路監聽是怎麼回事?
答:網路監聽工具本來是提供給管理員的一種監視網路的狀態、資料流動情況以及網路上傳輸的訊息的管理工具。當訊息以明文的形式在網路上傳輸時,將網路接頭設置在監聽模式,便可以源源不斷地截獲網上傳輸的訊息。網路監聽可以在網上的任何一個位置實施,如局域網中的一台主機、網路閘道器上或遠端網的調製解調器之間等。當黑客成功登入一台網路上的主機並取得這台主機的超級用戶權之後,若想嘗試登入其它主機,那麼使用網路監聽將是最快捷有效的方法,它常常能輕易獲得用其它方法很難獲得的訊息。由於它能有效地截獲網上的資料,因此也成了網上黑客使用得最多的方法。網路監聽有一個前提條件,那就是監聽只能物理上的連接屬於同一網段的主機。因為不是同一網段的資料包,在網路閘道器就被濾掉,無法傳入該網段。
總之,網路監聽常常被用來獲取用戶的口令。因為當前網上的資料絕大多數是以明文的形式傳輸,而且口令通常都很短且容易辨認。當口令被截獲,則可以非常容易地登上另一台主機。
三、神秘的黑客工具
 Internet上為數不少的黑客網站大都提供各種各樣的黑客軟件,下面就來瞭解其中的一些「典型」,並瞭解應對措施。
必須說明,安全防範與攻擊破解是相互依存的,我們初步瞭解黑客軟件的攻擊原理和手段,是為了更好地進行黑客防範,其中涉及的黑客手段切勿輕易嘗試,否則必將受到國家有關的網路安全法規的懲處,一切後果由使用者自負。
什麼是WinNuke,如何清除?
答:WinNuke的工作原理是利用Windows 95的系統漏洞,通過TCP/IP協議向遠端機器發送一段可導致OOB錯誤的訊息,使電腦螢幕上出現一個藍底白字畫面及提示:「系統出現異常錯誤」,按ESC鍵後又回到原來的狀態,或者當機。對策是用寫字板或其它的編輯軟件建立一個文件名為OOBFIX.REG的文本文件,內容如下:
REGEDIT4 [HKEY_LOCAL_MACHINE\System\ CurrentControlSet \
Services\VxD\MSTCP]
「BSDUrgent」=「0」
啟動視窗檔案總管,雙擊該文件即可。
什麼是BO2K?
答:BO2K是黑客組織「死牛崇拜」(Cult Dead Cow)所開發的曾經令人聞之色變的黑客程式BO1.2版的最新升級版本。
雖然BO2K可以當作一個簡單的監視工具,但它主要的目的還是控制遠端機器和搜集資料。BO2K的匿名登入和可惡意控制遠端機器的特點,使得它在網路環境裡成為一個極其危險的工具。
BO2K既可以通過Email發送,也可以手工安裝,安裝包括兩個部分:客戶端和服務器端。
利用客戶端程式,能夠很輕鬆地對被控制的電腦進行眾多的操作:比如重新啟動電腦、鎖死系統、獲取系統口令,搜索、下載和編輯所有軟件和文檔,執行任何應用程式、記錄鍵盤輸入情況(也就是說可以易如反掌地竊取你的網路登入密碼)等等。而且,BO2K不僅可以在Windows NT上順暢執行,就連剛問世的Windows 2000也不能倖免。 另外,Cult Dead Cow還在其專為BO2K而設的網站上還提供了一些用於增強BO2K程式功能的插件(Plug-In),其中有一個名為SilkRope2K的插件(158KB),通過它可以非常容易地把BO2K的服務器程式捆綁到任何一個可執行文件上,而這個已經暗藏玄機的可執行文件,除了文件長度變大了130KB左右之外,並無其它任何異樣,而這個可執行程式一旦被執行,BO2K服務器程式就會悄然無聲地自動安裝在對方的電腦之中。就樣一來,只要被控制的電腦連上了Internet,哪怕遠隔千山萬水,黑客都可以像操作自己的電腦一樣方便地對對方電腦進行隨心所欲的控制。
BO2K的組成與工作原理是怎樣的?
答:雖然BO2K可以當作一個簡單的監視工具,但它主要的目的還是控制遠端機器和搜集資料。BO2K的匿名登入和可惡意控制遠端機器的特點,使得它在網路環境裡成為一個極其危險的工具。
BO2K包括服務器端的BO2K.exe、BO2Kcfg.exe和用戶端的
BO2Kgui.exe、BO3des.dll、BO_peep.dll。其中,兩個服務器端的文件一般是通過Email的方式進行傳送,BO2K服務器端的程式大小僅為112KB,非常便於在網路上傳輸;客戶端程式解壓後的大小約2.07MB左右,功能非常強悍,由於採用了很簡明的圖形化界面,略通電腦的人都可以很容易地掌握其使用方法。BO2K既可以通過Email發送,也可以手工安裝,安裝包括兩個部分:客戶端和服務器端。在服務器端安裝BO2K非常簡單。只要執行BO2K的服務器端程式,就完成了安裝。這個可執行文件名字最初叫做bo2k.exe,但可能會被改名(比如更容易迷惑人的Readme.exe)。這個可執行文件的名字是在BO2K客戶端安裝時,或在BO2K設置嚮導裡指定的。
BO2K的設置嚮導會指導用戶進行以下幾方面的設置:包括服務端文件名(可執行文件)、網路協議(TCP或UDP)、連接阜、加密保護和密碼。這個過程完成後,執行bo2kgui.exe(BO2K圖形用戶界面), 就可以看見工作區, 工作區包括了服務器的列表(如果你儲存了上次的結果)。指定要連接的服務器,開始使用BO。給這個服務器起個名字,輸入IP位址和連接的一些訊息。指定了服務器後,服務器命令的客戶端就出現了。這個視窗裡可以使用BO的功能....點個命令,功能就列給你看了,有的命令如文件名和連接阜還需要設置參數。設置嚮導允許服務端執行快速安裝,使用預定設置,以便立即使用BO2K控制遠端機器。通過設置工具手動進行設置,可以管理很多選項,其中很多選項主要是用於防止BO被發現的偽裝工作。
設置嚮導的過程分為以下幾個步驟: 1.服務端文件名 、2.網路協議(TCP或UDP) 、3.連接阜 、4.加密保護方法(XOR或3DES) 、5.密碼/加密保護鑰匙。設置嚮導執行完後,會列出服務器的設置工具,有BO2K的執行狀況,控制BO2K,客戶端/服務器的通訊協議和程式的隱藏。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次