botnet

    1热度

    1回答

    大家好,我试图将一些数据从登录控制器保存到用户数据存储。 [HttpGet, Route("api/{channelId}/{userId}/authorize")] public async System.Threading.Tasks.Task<HttpResponseMessage> Authorize(string channelId, string userId, string cod

    0热度

    2回答

    如果我使用反编译器来获取已知C++ .exe僵尸网络bin的源代码,程序是否会在“反编译”期间执行? 我应该使用什么反编译器?

    0热度

    1回答

    alert tcp any any - > any any(msg:“来自IRC频道的PRIVMSG可疑行为”;内容:“PRIVMSG”;偏移量:0;深度:7; nocase ; dsize:< 64; flow:to_server,established; tag:session,300,seconds; classtype:bad-unknown; sid:2000346; rev:4;) 上

    2热度

    2回答

    好了WP文件,这是一个有点问题: 我最近得到了与一家IT公司(小型企业级)工作,和他们做一点点Web开发。最初,老板让第三方自由开发人员为一个主要客户建立了一个网站。他对他的服务不满意,所以他把它交给我(管理网站,改变事情等)。我发现该网站被列入垃圾邮件黑名单,并且可能是所谓的“StealRat僵尸网络”。我已经做了一些阅读,发现它通常在wp-content/plugins文件夹和/或php文件中

    -1热度

    1回答

    我的网站从特定IP地址范围获得特别多的匹配。大多数情况下,它只是主页。 这是上周(数量销售代表点击量),这里是什么地方 81.251.164.132 1689 Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0) 81.251.165.14 999 Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0)

    0热度

    2回答

    alert tcp $ HOME_NET任何 - > $ EXTERNAL_NET any(msg:“通过Nick更改检测到COMMUNITY BOT IRC流量”; flow:to_server,established; content:“NICK”; nocase; offset:0; depth:5; flowbits:set,community_is_proto_irc; flowbits

    5热度

    2回答

    我总是想知道以下几点:被感染的计算机如何发送电子邮件?我阅读了大型僵尸网络每天发送1-2亿封电子邮件的所有故事。当我使用我的ISP的SMTP服务器时,我尝试将我的通讯发送给少于100人的我的ISP SMTP服务器块。我试图通过多个朋友(与所有不同的ISP)来做到这一点,这一切都是一样的。但是,当我甚至不能发送100封邮件时,这些帽子如何产生如此大量的电子邮件呢? 在此先感谢, Jori。

    0热度

    1回答

    我试图编译一个简单的僵尸网络我做了,用命令gcc -static -lpthread client.c但每次我这样做时,它抛出这些错误: /usr/bin/ld: cannot find -lpthread /usr/bin/ld: cannot find -lc /usr/bin/ld: cannot find -lc 它编译罚款,只要我编译没有-static,但我无法弄清楚。你可以找到

    0热度

    2回答

    我正在阅读关于僵尸网络,并想知道为什么不可能找到这些网络的起源,并通过确定这些网络的起源计算机来发现它们? 我也许不太了解他们,所以请原谅我这个天真的问题。 理论上来自所有计算机的所有流量必须经过ISP,一堆中间路由器并最终到达目的主机。因此,如果ISP监视传入和传出地址,他们应该能够分辨出哪些IP地址正在使所有这些连接到大量目的地或某些这样的启发式... 一般来说,这些骨干提供商和ISPS基本上

    1热度

    1回答

    对于我们的任务,当我们运行我们的小机器人时,它会陷入无限循环,我们无法完成它。它所做的就是不断地寻找新的机器人即: Waiting for connection... Enter command: p2p echo Finding another bot... Found bot on port 1338 No bot was listening on port 1338 Found b