相关文章  
  • 配置PIX Failover(四)
  • VPN的基本概念及在PIX上的实现
  • CISCO PIX 防火墙配置实践
  • 解读防火墙记录(二)
  • 在Cisco IOS上构建“穷人的防火墙”
  • 防火墙术语及产品比较
  • 选防火墙看四点
  • 防火墙CISCO-PIX525的配置基础知识
  • 配置PIX Failover(一)
  • 配置PIX Failover(二)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    解读防火墙记录(三)3


      31789 Hack‘a‘Tack
      31337 BackOrifice, and many others
      50505 Sockets de Troie
      
      更多信息查看: http://www.commodon.com/threat/threat-ports.htm
      
      1. 什么是SUBSEVEN(sub-7)
      
      Sub-7是最有名的远程控制木马之一。现在它已经成为易于使用,功能强大的一种木马。原因是:
      1〕 它易于获得,升级迅速。大部分木马产生后除了修改bug以外开发就停止了。
      2〕 这一程序不但包含一个扫描器,还能利用被控制的机器也进行扫描。
      3〕 制作者曾比赛利用sub-7控制网站。
      4〕 支持“端口重定向”,因此任何攻击者都可以利用它控制受害者的机器。
      5〕 具有大量与ICQ, AOL IM, MSN Messager和Yahoo messenger相关的功能,包括密码嗅探,发送消息等。
      6〕 具有大量与UI相关的功能,如颠倒屏幕,用受害者扩音器发声,偷窥受害者屏幕。
      简而言之它不仅是一种hacking工具而且是一种玩具,恐吓受害者的玩具。
      
      Sub-7是由自称“Mobm

    页码:[1] [2] [3] [4] [5] [6]3页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved