botnet

    1熱度

    1回答

    大家好,我試圖將一些數據從登錄控制器保存到用戶數據存儲。 [HttpGet, Route("api/{channelId}/{userId}/authorize")] public async System.Threading.Tasks.Task<HttpResponseMessage> Authorize(string channelId, string userId, string cod

    0熱度

    2回答

    如果我使用反編譯器來獲取已知C++ .exe僵屍網絡bin的源代碼,程序是否會在「反編譯」期間執行? 我應該使用什麼反編譯器?

    0熱度

    1回答

    alert tcp any any - > any any(msg:「來自IRC頻道的PRIVMSG可疑行爲」;內容:「PRIVMSG」;偏移量:0;深度:7; nocase ; dsize:< 64; flow:to_server,established; tag:session,300,seconds; classtype:bad-unknown; sid:2000346; rev:4;) 上

    2熱度

    2回答

    好了WP文件,這是一個有點問題: 我最近得到了與一家IT公司(小型企業級)工作,和他們做一點點Web開發。最初,老闆讓第三方自由開發人員爲一個主要客戶建立了一個網站。他對他的服務不滿意,所以他把它交給我(管理網站,改變事情等)。我發現該網站被列入垃圾郵件黑名單,並且可能是所謂的「StealRat僵屍網絡」。我已經做了一些閱讀,發現它通常在wp-content/plugins文件夾和/或php文件中

    -1熱度

    1回答

    我的網站從特定IP地址範圍獲得特別多的匹配。大多數情況下,它只是主頁。 這是上週(數量銷售代表點擊量),這裏是什麼地方 81.251.164.132 1689 Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0) 81.251.165.14 999 Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0)

    0熱度

    2回答

    alert tcp $ HOME_NET任何 - > $ EXTERNAL_NET any(msg:「通過Nick更改檢測到COMMUNITY BOT IRC流量」; flow:to_server,established; content:「NICK」; nocase; offset:0; depth:5; flowbits:set,community_is_proto_irc; flowbits

    5熱度

    2回答

    我總是想知道以下幾點:被感染的計算機如何發送電子郵件?我閱讀了大型僵屍網絡每天發送1-2億封電子郵件的所有故事。當我使用我的ISP的SMTP服務器時,我嘗試將我的通訊發送給少於100人的我的ISP SMTP服務器塊。我試圖通過多個朋友(與所有不同的ISP)來做到這一點,這一切都是一樣的。但是,當我甚至不能發送100封郵件時,這些帽子如何產生如此大量的電子郵件呢? 在此先感謝, Jori。

    0熱度

    1回答

    我試圖編譯一個簡單的僵屍網絡我做了,用命令gcc -static -lpthread client.c但每次我這樣做時,它拋出這些錯誤: /usr/bin/ld: cannot find -lpthread /usr/bin/ld: cannot find -lc /usr/bin/ld: cannot find -lc 它編譯罰款,只要我編譯沒有-static,但我無法弄清楚。你可以找到

    0熱度

    2回答

    我正在閱讀關於僵屍網絡,並想知道爲什麼不可能找到這些網絡的起源,並通過確定這些網絡的起源計算機來發現它們? 我也許不太瞭解他們,所以請原諒我這個天真的問題。 理論上來自所有計算機的所有流量必須經過ISP,一堆中間路由器並最終到達目的主機。因此,如果ISP監視傳入和傳出地址,他們應該能夠分辨出哪些IP地址正在使所有這些連接到大量目的地或某些這樣的啓發式... 一般來說,這些骨幹提供商和ISPS基本上

    1熱度

    1回答

    對於我們的任務,當我們運行我們的小機器人時,它會陷入無限循環,我們無法完成它。它所做的就是不斷地尋找新的機器人即: Waiting for connection... Enter command: p2p echo Finding another bot... Found bot on port 1338 No bot was listening on port 1338 Found b