用iris分析中鸽子后的反入侵 tcp/ip协议的初步了解(1)


今天忽然有兴致。。听网上说鸽子。的密码是明文传送的。。想起以前写的那一篇中鸽子后的反入侵。。今天这个算是前文的续篇了。。要中别人的鸽子就不好分析。。干脆就自已做服务端。。自已中。。便于分析。。

首先要介绍一下软件

1.netlimiter 2 pro===主要的作用是查看每个进程的连接。。可以看到进程开启的端口。与外界相连接时的本地和远端的端口。当然还可以限制流量。。关闭指定的线程等。。具体就大家去开发了。。

2.Iris=========相信你上网去google一下就知道这是很出名的嗅探器。。作用就不用说了。。就是抓包。。

3.iceSword冰刃=====别告诉我你没有这款经典的工具。。我主要用它来看查隐藏的进程。文件。。注册表项。

4.灰鸽子 [Version 2.03]====这个就不多说了。

先看一下。。没中招前的服务。。相信大家都是用2000以上的系统了吧。。所以关于在98下面不以服务启动的鸽子就不讨论了。。
服务1.gif

进程端口2.gif

然后再配置一个鸽子的服务端。。由于是测试用的。。里面的服务名称我就不作调整了。。

我是用较多人用的那个上线方法:FTP上线,,客户的ip在这个文件上面/UpLoadFiles/NewsPhoto/>服务端的配置3.gif

然后我就运行服务端

这时在iceSword中就会看到iexplore.exe是一个红色的。。就表示是隐藏的进程了。。


相关内容