首页 > 评测 > 正文

见招拆招——盘点网络蓝军的四大!

2011-06-01 13:25 来源:网络

  5月25日,国防部正式宣布在广州军区组建了专业化的“网络蓝军”。“蓝军”是一个军事术语,也就是我们常说的“假想敌”,我们常说的“红蓝军对抗”中“蓝军”主要扮演对手。既然我们已经组建了“网络蓝军”,这本身说明“网络红军”已存在。中国国防部组建网络蓝军事实是中国在日后国际上尔虞我诈的网络攻击战的一次提前演练。所谓道高一尺,魔高一丈,面对如此强大的蓝军阵营,网络红军没有理由不全副武装!

  网络战斗的武装当然离不开强悍的网络工具,下面由小编精心整理出网络红军抵抗网络蓝军的四大网络利器,究竟这四大神秘利器如何成为网络蓝军的强力杀手?各位看官拭目以待。

  但凡战斗,少不了一防二抵三击,后方可反攻,致敌方于死地!

  防:强力杀毒,构筑安全防火墙

  有句古话说得好“不懂防守,怎能进攻?”当“假想敌”——网络蓝军来势汹汹进行铺天盖地的网络攻击时,红军最聪明的反击不是当下反攻,而是在蓝军发动攻势之前,就已经万事俱备!正确的防守是最好的进攻,在网络攻击战场上,最好的防守员便是强大的杀毒软件,它们当之无愧地成为了红军阵营的头号杀手锏。

  1号杀手:得力外援——超级杀毒软件

  杀伤力:★★★

  典型:BitDefender

  BitDefender (比特梵德)下载地址

见招拆招——盘点国防部网络蓝军的四大杀手!

图1

  BitDefender是来自罗马尼亚的顶级杀毒软件。安全方案套件为各级用户提供领先的信息安全保护。

  凭借防病毒,防间谍软件,防垃圾邮件,防火墙,网络内容过滤等多种安全管理工具。BitDefender为运行在 Windows/Linux/FreeBSD等平台下的桌面计算机,网关,Internet服务器, 邮件和文件服务器等网络环境中的一切安全薄弱环节提供全面的防护。

  抵:隐性监控,以牙还牙,逮捕情报间谍!

  只防不抵只会让自己陷入被动的僵局,成为敌军的俘虏。网络红军若不想成为阶下囚,砧板肉,必须奋起反抗!一般来说,情报和远程盗取是网络战争的首要环节,也是敌军发动攻击的必要准备,而我们的反抗重点就是破坏敌军的情报和间谍活动,并且以牙还牙,远程捕获敌军的秘密情报!以下的2号杀手便是我方负隅顽抗的“潜龙卧底”!

  2号杀手:民族战士——远程监控软件

  杀伤力:★★★★★

  典型:网络人远程控制软件(国产)

见招拆招——盘点国防部网络蓝军的四大杀手!

图2

  网络人是目前国内火热的远程监控软件,凭借其出色的隐性监控,隐性上传、下载文件功能名列各大下载站的前列。最重要的一点是它还获得了360、毒霸、瑞星等等杀毒软件的安全认证,不会被当作病毒查杀。这是它成为“潜龙卧底”的最大资本!

   网络人特有的“文件管理”功能,可以远程进入计算机硬盘,计对方计算机的文件及相关数据考贝、下载到自己的电脑。悄无声息,对方电脑一点反应和痕迹都没有。同时还可以远程上传文件到对方电脑。

  网络人新增的定时屏幕录像和键盘记录更是为其“潜龙卧底”的角色增添了浓墨重彩的一笔!

  定时屏幕录像:可以远程将计算机的所有操作过程实时或者定时录制下来,保存在你指定的文件夹中。并且,它记录生成的文件都经过了加密,直接双击其是不能读取的,需要用一些专用的读取软件来读取,使用网络人远程控制软件旗舰版“文件管理”功能连接被监控电脑,找到记录文件所在路径,按下鼠标右键“读取记录”即可。这样一来,任何人动了我们的电脑,进行过什么操作,都会被我们看得一清二楚。情报间谍在网络人面前已经丧失了他们的伪装功能。

  键盘记录:键盘记录功能可将远程计算机的所有操作记录自动保存在远端计算机硬盘上,想要读取时只要远程连接远端计算机即可快速读取。使用它可以远程将敌军的军情数据输入、相关帐号记录下来,以牙还牙,远程捕获敌军的秘密情报!

  击:黑客武士,瓦解帝国,催枯拉朽!

  网络战场,道高一尺,魔高一丈!黑客软件是这场没有硝烟战争必不可少的武器。敌在明,我在暗,可以轻易将敌方俘获;但敌在暗处,我方只能藏于“暗处的暗处”方可出奇制胜。真是应了老祖宗那句老话:螳螂捕蝉,黄雀在后!

  黑客软件便是这只无法割舍的大黄雀!#p#副标题#e#

  3号杀手:无敌黑客软件——网络战场黑吃黑!

  杀伤力:★★★★

  典型:灰鸽子

见招拆招——盘点国防部网络蓝军的四大杀手!

图3

  灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。

  一般使用的时候,灰鸽子是一款优秀的远程控制软件。但将灰鸽子放到网络战场上,灰鸽子就成了很强悍的黑客工具。

  灰鸽子客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。

  攻:木马屠城,让对手土崩瓦解!

  木马屠城的故事家喻户晓,在古代,木马屠杀了一个王国,而在当今的网络战场上,木马有可能屠杀了一个强悍的网络军团。网络攻击本来就是一个黑吃黑的战场,当然少不了“木马攻击”这一匹“黑马”。

  4号杀手:超级木马——网络战争最大的屠夫!

  杀伤力:★★★★

  典型:键盘幽灵KeyboardGhost

见招拆招——盘点国防部网络蓝军的四大杀手!

图4

  平台:Windows95/Windows98/WindowsNT/Windows2000

  原理:Windows系统是一个以消息循环(MessageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入的Password(显示在屏幕上的是星号)得以记录。

  现象:在系统根目录下生成一文件名为KG.DAT的隐含文件。

  攻击力:电子邮箱、代理的账号、密码会被记录下来。总之,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来。#p#副标题#e#

文章内容来源于网络,不代表本站立场,若侵犯到您的权益,可联系多特删除。(联系邮箱:[email protected]