本文目录一览:
- 1、gta5隐藏黑客如何解锁?
- 2、2009年黑客x档案里面的黑客游戏有的分享一下
- 3、轰动的网络的黑客案有哪些?
- 4、怎么防黑客进行盗取游戏账号等等!
- 5、找出隐藏的木马
- 6、电脑游戏:黑客帝国3:尼奥之路隐藏物品和出招表
gta5隐藏黑客如何解锁?
摧毁50个信号塔就解锁了,有mk2和其他飞行载具很方便,一靠近就有瞄准框
50个地方地图在gta5吧有,最好按顺序,别打到49个发现还有个漏了,又重头看一遍
2009年黑客x档案里面的黑客游戏有的分享一下
这个黑客游戏在黑吧安全网论坛,
里面资源特别多而且这个论坛是老牌的黑客论坛,肯定能学到很多东西的。我们来自黑吧安全网,我们为您而专业.黑吧安全网已经重新开通访问,欢迎大家到来!
轰动的网络的黑客案有哪些?
1988年,美国芝加哥银行的网络系统就曾受到一名“黑客”的袭击,这名“黑客”通过电脑网络,涂改了银行账目,把7000万美元的巨款转往国外,从而给该银行造成巨大损失。无独有偶,1995年8月,俄罗斯圣彼得堡的花旗银行遭受了同样的厄运,一名“黑客”使用同样的手法从该银行偷走了40万美元。前不久,英国也发生了一起轰动整个大不列颠岛的重大泄密事件。一位电信公司的电脑操作员,通过公司内部的数据库,窃走了英国情报机构、核地下掩体、军事指挥部及控制中心的电话号码。据说,连梅杰首相的私人电话号码也未能幸免。一波未平,一波又起,一位21岁的阿根廷男青年,利用家里的电脑,通过国际互联网络线路,进入到美军及其部署在其他国家机构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……,可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。在众多引起轰动的网络“黑客”案中,还有一起令美国人至今心有余悸的事件。那是在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑网络,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。上面这些事件说明,随着全球互联网络的迅猛发展,一个国家的指挥系统、金融系统、空中交通管制系统、贸易系统和医疗系统等都将会变得更易受敌对国和可能的“黑客”——比如说,精于计算机操作的十几岁的年轻人的袭击,特别是有关国家安全的国防系统更是如此。据统计,仅1995年一年,美国空军的计算机网络就曾受到至少500次以上的袭击,平均每天达14次以上;而作为拥有12万个计算机系统的美国军事中心五角大楼,则在目前以至未来所面临的威胁将会更大。
1998年2月26日,有人突入美国国防部——五角大楼的计算机网络,浏览了里面的一些非绝密信息。联合国秘书长安南出使巴格达斡旋成功使美国的“沙漠惊雷”没能炸响,而一场对付“黑客”的战争已经在美国打响。
同年,2月25日,美国国防部副部长哈姆雷向新闻界公布,在过去的两星期里,五角大楼的军事情报网络连续遭到计算机“黑客”系统入侵。这次“黑客”入侵正值敏感时期,这条消息立即成为第二天美国各大媒体的头条新闻。
哈姆雷说,“黑客”光顾了11个非保密军事网络,其中包括4个海军计算机网络和7个空军计算机网络,网上有后勤、行政和财务方面的信息。“黑客”们浏览了这些信息后,在网络里安插了一个名为“陷井盖儿”的程序。安插了这个程序,他们以后就可以神不知鬼不觉地自由进出这些网络。五角大楼的计算机系统遭到“黑客”的袭击已经发生过不止一次,但这次不同于往常。“黑客”们似乎在打擂台,通过入侵这些系统比试高低。哈姆雷说,这是五角大楼迄今发现最有组织和有系统的网络入侵事件,它“向我们敲响了警钟”。美国国防部和联邦调查局发誓,不挖出“黑客”誓不罢休。
美国加州有一叫圣罗莎的小镇,镇上有一个名叫Netdex的因特网接入服务公司。它规模不大,只有3000用户。“黑客”们就是在这儿露出了狐狸尾巴。
1998年1月中旬,Netdex公司所有人兼总经理比尔·赞恩发现服务操作系统被“黑客”更改了,立即报告美国联邦调查局和匹茨堡卡内基一梅隆大学计算机紧急反应小组(CERT)。
联邦调查局特工和CERT网络人员经过几星期跟踪调查,找到了“黑客”的下落。他们本来可以堵上操作系统中的漏洞,但为了放长线钓大鱼,他们没有这么做,而是决定冒一次险,把门继续敞开“一会儿”。这一敞就是6个星期。
在这6个星期里,来自美国东海岸和旧金山本地的20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国政府、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的恐怖分子。
经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。
晚上8时30分左右,一干人马抵达这个青山环抱的小镇。在当地警察的支援下,他们立即包围了一座平房住宅。他们冲进屋内,发现一个十五六岁的男孩正忙着入侵五角大楼的非保密计算机网络!
在搜查过程中,镇上的警察封锁了镇中心南边的一条街道。对这座平房的搜查持续了2个小时。随后,他们又搜查了另一座房子,这家一个十几岁的男孩也被怀疑参与了入侵五角大楼的网络系统。由于这两个男孩的年龄太小,联邦调查局没有逮捕他们,但收缴了他们的计算机、软件和打印机。
去年,这两个男孩一道参加了计算机学习班。他们的计算机水平连计算机专家也感到吃惊。赞恩说,“我们实际上是同他们进行在线战争。我们监视他们,他们也知道我们在监视他们。他们使劲恢复他们的软件文档,快到我们来不及消除这些文档。”
但联邦调查局追捕“黑客”的行动并没有就此结束。一切迹象表明,这些少年“黑客”的后面还有一只“黑手”。
赞恩说,他通过分析注意到几种不同的“黑客”行动方式。这一案件最有趣的方面之一是入侵技术惊人的高超,而又有大量业余者才会犯的错误。这就是说,有更高级的专家向这些孩子提供入侵计算机网络的工具。他说,“黑客”并不是在键盘上猜你口令的人。他们编写并使用别人计算机的程序。另外,赞思曾收到大量电子邮件垃圾。他说,“这些人行事有条不紊,很有次序。如果说这事(入侵五角大楼的网络)仅仅是几个毛孩子干的,我会感到非常吃惊。肯定还有人,这些孩子只是被人利用而已。”
联邦调查局特工正在积极展开调查,希望找到进一步的线索,揪出那只“黑手”。
在不到一个月之后,以色列警方于3月18日逮捕了一名入侵美国国防部及以色列议会电脑系统的超级电脑“黑客”。
这名以色列超级电脑“黑客”现年18岁,其网上用户名为“分析家”。以色列警方发言人琳达·梅纽因说,警方同时还逮捕了另两名18岁的同谋。
“黑客”被捕后,美国司法部发表声明透露,“分析家”真名为埃胡德·特纳勃。美国司法部长雷诺说,“分析家”的被捕是对所有试图入侵美国电脑系统的“黑客”发出的警告。美国对此类电脑袭击事件十分重视。在过去的几个星期里,美国中央情报局对这个超级电脑“黑客”展开了调查,并向以方提供情报,最终协助以方逮捕了“分析家”。
人们估计“分析家”很可能是美国中央情报局日前逮捕的两名加利福尼亚少年的网上导师。美国五角大楼说,这批电脑“黑客”侵袭的对象是美国国防部、美国海军军事中心、美国航空航天局及一些大学电脑系统的非机密人员名单及工资表。加州索诺马镇被捕的两名少年中一个称,他已进入了200个美国学院电脑系统。
由于同一系统资源共享,侵袭非机密系统也可能调出机密资料,因此以“分析家”为首的这批“黑客”的存在令美国国防部大为不安。美国国防部副部长约翰·汉姆莱说,这是至今五角大楼发现的“最有组织和有系统的”电脑入侵案。
美国电脑专家丹·贾斯帕与加州圣罗萨的一个网络服务商首先发现了这个网上“黑客”——“分析家”的存在。正是贾斯帕协助美国中央情报局查获了据称是“分析家”指导下的两个加州“黑客”。
被捕后,“分析家”及其同伙被拘押在特拉维夫南郊的贝特亚姆警察局。警方没收了他们的护照。
“黑客”——“分析家”在被捕前接受一家网上杂志的采访时称,他入侵电脑系统并不犯法,甚至对侵袭对象“有益无害”。“分析家”说,他经常帮助他侵袭的服务器修补漏洞,他暗示“一个有恶意的‘黑客’所做的则远胜于此。”
至此,海湾战争期间对美国五角大楼的“黑客”入侵追捕告一段落。
“黑客”的出现,使人们对网络系统安全的信心产生了动摇。专门开发对付病毒方法的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“网络空间是一个人人都可进入的自由流动区——我们最好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中,网络“黑客”将是最可怕、最难对付的敌手之一。
有矛就有盾,难对付也要想办法对付。目前世界各国最常用的方法就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机网络的使用者们已经把对网络安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对网络的安全性达到信赖的程度。
进入90年代,随着网络“黑客”袭击案例的增多,美军在加强电脑网络防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“第一代电子计算机网络战士”,这些“网络战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。
除美国外,目前其他发达国家也在积极加强网络的安全性建设。1995年夏天,北约从联合国维和部队手中接管了波黑的维和行动权,它进驻波黑后的首项任务就是安装了一个巨大的通信网络。这个网络在对波黑塞族实施空中打击行动中,发挥了巨大作用,许多作战计划就是通过这个网络来传送的。但是,随着联网的军用网络节点的日益增多,网络安全性问题也就变得日益突出。为此,参战的北约各国又加紧给这套网络系统加装了“防火墙”和其他数据安全措施。
可以预见,在未来的战争中,如何利用计算机网络——这柄锋利的双刃剑,将是决定战争胜负的重要因素之一。
怎么防黑客进行盗取游戏账号等等!
有用 你用的代理越多 IP地址隐藏的越深 黑客要找到你所花的时间越多
你可以开个代理直接连接国外的 然后再转到别的国家 再转会国内
基本上要找你花的时间足够你上了网到你下线
除非人家是专业机构专业人员
要是这样 你电脑里所藏得东西一定很值钱
最简单拔了网线就okay了
一般黑客怎么会来骚扰你个人电脑来偷你游戏账号
几乎没有高手来靠这个获取利益的
你电脑把防火墙开启
一般小菜想进你电脑都是很苦恼的
找出隐藏的木马
某一天,你在缴纳电话费时出现大笔的网络服务费;登录QQ和收取邮件时,却老是被告知“密码错误”;上网过程中,突然觉得计算机不听使唤了,这时你就该想到自己是不是被人黑了。 黑客要想直接进入你的机器是很难的,通常的方法是将木马植入你的机器中,如网上下载的程序;或是“网友”发来的“好玩”的程序。如果你被黑了,应该怎么办? 为预防病毒的侵袭,很多用户都在个人电脑中安装了防病毒软件,只要及时升级,很多杀毒软件都能清除大多数木马,像“木马克星”这类软件还可以找出潜伏在机器中的木马。另外LockDown、天网个人防火墙等黑客监视程序都能够监视黑客的非法连接。但是如果黑客对木马的程序名进行了修改,对于这种隐藏很深的木马又该怎样清除呢? 在上网过程中,如果你突然发现计算机不听使唤了,或是出现一些如光驱自动弹出又自动关闭等奇怪现象,应该立即联想到是被黑了。对于拨号上网用户来说,要马上下线中止黑客的连接;而对局域网用户来说,由于长期连在网上,时刻可能遭到攻击,一般都要安装个人网络防火墙。这时只需点击防火墙的〔断开网络〕按钮,就可以马上中止黑客的连接,不管他是来自因特网还是局域网内的用户。与网络断开的同时,还应立即按下〔Ctrl+Alt+Del〕复合键来查看一下系统是否运行了什么可疑的程序,一旦发现,应马上停止它。如果你的系统是Windows 98或者Windows 2000,最好运行[开始]→[程序]→[附件]→[系统工具]→[系统信息],双击“软件环境”,选择“正在运行任务”,在任务列表中寻找自己不熟悉的或者自己并没有运行的程序并删除它。 可是木马还能死而复生,为什么呢?这是因为黑客对木马设置了文件类型关联,通常是对最常用的文件类型关联,如TXT、EXE等。当你打开了被关联类型的文件时,木马服务端程序首先会被执行,然后再执行系统默认的打开程序。所以必须检查注册表中相应的项是否被木马所修改,并记录下修改后的键值,然后在资源管理器中找到这些键值对应的程序并删除,再重新启动机器即可达到清除木马的目的。 QQ登录不上去,老是报告与上次密码不一致,有可能就是自己的密码被黑了。如果你已经在腾讯网站申请了密码保护,那么你可以到腾讯网站填写你的密码保护信息,取回你的密码。如果没申请保护的话,那恐怕就只有同你心爱的QQ说拜拜了。有时你的QQ会收到大量的信息,使你根本无法接收到好友发来的信息,这是有人在使用QQ炸弹,遇到这种情况,你大可不必惊慌,只需关掉QQ下线,再上线,就没问题了。 个人电脑用户除了需采取一些技术措施来尽量减少上网风险外,在上网时还需注意不轻易打开来历不明的文件、对下载的任何东西都进行病毒检测、关闭浏览器和电子邮件客户端的脚本执行功能、安装IE补丁等,只有这样才能充分享受网络的“利”,避免网络的“弊”,在网上自由翱翔。
灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。如果您的机器出现灰鸽子症状但用杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。
2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
经过这几步操作我们基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。另外,如果你发现了瑞星杀毒软件查不到的灰鸽子变种,也欢迎登陆瑞星新病毒上报网站()上传样本。
灰鸽子的手工清除
经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。
注意:为防止误操作,清除前一定要做好备份。
一、清除灰鸽子的服务
2000/XP系统:
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server)。
3、删除整个Game_Server项。
98/me系统:
在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。
二、删除灰鸽子程序文件
删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子已经被清除干净。
小结
本文给出了一个手工检测和清除灰鸽子的通用方法,适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。当你确定机器中了灰鸽子木马而用本文所述的方法又检测不到时,最好找有经验的朋友帮忙解决。
特洛伊木马完全解析
一位客户的PC出现了奇怪的症状,速度变慢,CD-ROM托盘毫无规律地进进出出,从来没有见过的错误信息,屏幕图像翻转,等等。我切断了他的Internet连接,然后按照对付恶意软件的标准步骤执行检查,终于找出了罪魁祸首:两个远程访问特洛伊木马——一个是Cult of the Dead Cow臭名昭著的Back Orifice,还有一个是不太常见的The Thing。在这次事件中,攻击者似乎是个小孩,他只想搞些恶作剧,让别人上不了网,或者交换一些色情资料,但没有什么更危险的举动。如果攻击者有其他更危险的目标,那么他可能已经从客户的机器及其网络上窃得许多机密资料了。
特洛伊木马比任何其他恶意代码都要危险,要保障安全,最好的办法就是熟悉特洛伊木马的类型、工作原理,掌握如何检测和预防这些不怀好意的代码。
一、初识特洛伊木马
特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。
大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。
服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(Denial of Service,即DoS),当受害者觉察到网络要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调制解调器用户,真正的攻击者早就溜之大吉。
二、极度危险的恶意程序
对于大多数恶意程序,只要把它们删除,危险就算过去,威胁也不再存在,但特洛伊木马有些特殊。特洛伊木马和病毒、蠕虫之类的恶意程序一样,也会删除或修改文件、格式化硬盘、上传和下载文件、骚扰用户、驱逐其他恶意程序,例如,经常可以看到攻击者霸占被入侵机器来保存游戏或攻击工具,用户所有的磁盘空间几乎都被侵占殆尽,但除此之外,特洛伊木马还有其独一无二的特点——窃取内容,远程控制——这使得它们成为最危险的恶意软件。
首先,特洛伊木马具有捕获每一个用户屏幕、每一次键击事件的能力,这意味着攻击者能够轻松地窃取用户的密码、目录路径、驱动器映射,甚至医疗记录、银行帐户和信用卡、个人通信方面的信息。如果PC带有一个麦克风,特洛伊木马能够窃听谈话内容。如果PC带有摄像头,许多特洛伊木马能够把它打开,捕获视频内容——在恶意代码的世界中,目前还没有比特洛伊木马更威胁用户隐私的,凡是你在PC前所说、所做的一切,都有可能被记录。
一些特洛伊木马带有包嗅探器,它能够捕获和分析流经网卡的每一个数据包。攻击者可以利用特洛伊木马窃取的信息设置后门,即使木马后来被清除了,攻击者仍可以利用以前留下的后门方便地闯入。
其次,如果一个未经授权的用户掌握了远程控制宿主机器的能力,宿主机器就变成了强大的攻击武器。远程攻击者不仅拥有了随意操控PC本身资源的能力,而且还能够冒充PC合法用户,例如冒充合法用户发送邮件、修改文档,当然还可以利用被侵占的机器攻击其他机器。二年前,一个家庭用户请我帮忙,要我帮他向交易机构证明他并没有提交一笔看来明显亏损的股票交易。交易机构确实在该笔交易中记录了他的PC的IP地址,而且在他的浏览器缓冲区中,我也找到了该笔有争议的交易的痕迹。另外,我还找到了SubSeven(即Backdoor_G)特洛伊木马的迹象。虽然没有证据显示出特洛伊木马与这笔令他损失惨重的股票交易直接有关,但可以看出交易发生之时特洛伊木马正处于活动状态。
三、特洛伊木马的类型
常见的特洛伊木马,例如Back Orifice和SubSeven等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些特洛伊木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。攻击者可以配置特洛伊木马监听的端口、运行方式,以及木马是否通过email、IRC或其他通信手段联系发起攻击的人。一些危害大的特洛伊木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其它攻击者开发附加的功能。由于功能全面,所以这些特洛伊木马的体积也往往较大,通常达到100 KB至300 KB,相对而言,要把它们安装到用户机器上而不引起任何人注意的难度也较大。
对于功能比较单一的特洛伊木马,攻击者会力图使它保持较小的体积,通常是10 KB到30 KB,以便快速激活而不引起注意。这些木马通常作为键记录器使用,它们把受害用户的每一个键击事件记录下来,保存到某个隐藏的文件,这样攻击者就可以下载文件分析用户的操作了。还有一些特洛伊木马具有FTP、Web或聊天服务器的功能。通常,这些微型的木马只用来窃取难以获得的初始远程控制能力,保障最初入侵行动的安全,以便在不太可能引起注意的适当时机上载和安装一个功能全面的大型特洛伊木马。
随便找一个Internet搜索网站,搜索一下关键词Remote Access Trojan,很快就可以得到数百种特洛伊木马——种类如此繁多,以至于大多数专门收集特洛伊木马的Web网站不得不按照字母顺序进行排列,每一个字母下有数打甚至一百多个木马。下面我们就来看看两种最流行的特洛伊木马:Back Orifice和SubSeven。
■ Back Orifice
1998年,Cult of the Dead Cow开发了Back Orifice。这个程序很快在特洛伊木马领域出尽风头,它不仅有一个可编程的API,还有许多其他新型的功能,令许多正规的远程控制软件也相形失色。Back Orifice 2000(即BO2K)按照GNU GPL(General Public License)发行,希望能够吸引一批正规用户,以此与老牌的远程控制软件如pcAnywhere展开竞争。
但是,它默认的隐蔽操作模式和明显带有攻击色彩的意图使得许多用户不太可能在短时间内接受。攻击者可以利用BO2K的服务器配置工具可以配置许多服务器参数,包括TCP或UDP、端口号、加密类型、秘密激活(在Windows 9x机器上运行得较好,在Windows NT机器上则略逊一筹)、密码、插件等。
Back Orifice的许多特性给人以深刻的印象,例如键击事件记录、HTTP文件浏览、注册表编辑、音频和视频捕获、密码窃取、TCP/IP端口重定向、消息发送、远程重新启动、远程锁定、数据包加密、文件压缩,等等。Back Orifice带有一个软件开发工具包(SDK),允许通过插件扩展其功能。
默认的bo_peep.dll插件允许攻击者远程控制机器的键盘和鼠标。就实际应用方面而言,Back Orifice对错误的输入命令非常敏感,经验不足的新手可能会使它频繁地崩溃,不过到了经验丰富的老手那里,它又会变得驯服而又强悍。
■ SubSeven
SubSeven可能比Back Orifice还要受欢迎,这个特洛伊木马一直处于各大反病毒软件厂商的感染统计榜前列。SubSeven可以作为键记录器、包嗅探器使用,还具有端口重定向、注册表修改、麦克风和摄像头记录的功能。图二显示了一部分SubSeven的客户端命令和服务器配置选项。
SubSeven具有许多令受害者难堪的功能:攻击者可以远程交换鼠标按键,关闭/打开Caps Lock、Num Lock和Scroll Lock,禁用Ctrl+Alt+Del组合键,注销用户,打开和关闭CD-ROM驱动器,关闭和打开监视器,翻转屏幕显示,关闭和重新启动计算机,等等。
SubSeven利用ICQ、IRC、email甚至CGI脚本和攻击发起人联系,它能够随机地更改服务器端口,并向攻击者通知端口的变化。另外,SubSeven还提供了专用的代码来窃取AOL Instant Messenger(AIM)、ICQ、RAS和屏幕保护程序的密码。
四、检测和清除特洛伊木马
如果一个企业网络曾经遭受病毒和Email蠕虫的肆虐,那么这个网络很可能也是特洛伊木马的首选攻击目标。由于木马会被绑定程序和攻击者加密,因此对于常规的反病毒软件来说,查找木马要比查找蠕虫和病毒困难得多。另一方面,特洛伊木马造成的损害却可能远远高于普通的蠕虫和病毒。因此,检测和清除特洛伊木马是系统管理员的首要任务。
要反击恶意代码,最佳的武器是最新的、成熟的病毒扫描工具。扫描工具能够检测出大多数特洛伊木马,并尽可能地使清理过程自动化。许多管理员过分依赖某些专门针对特洛伊木马的工具来检测和清除木马,但某些工具的效果令人怀疑,至少不值得完全信任。不过,Agnitum的Tauscan确实称得上顶级的扫描软件,过去几年的成功已经证明了它的效果。
特洛伊木马入侵的一个明显证据是受害机器上意外地打开了某个端口,特别地,如果这个端口正好是特洛伊木马常用的端口,木马入侵的证据就更加肯定了。一旦发现有木马入侵的证据,应当尽快切断该机器的网络连接,减少攻击者探测和进一步攻击的机会。打开任务管理器,关闭所有连接到Internet的程序,例如Email程序、IM程序等,从系统托盘上关闭所有正在运行的程序。注意暂时不要启动到安全模式,启动到安全模式通常会阻止特洛伊木马装入内存,为检测木马带来困难。
大多数操作系统,当然包括Windows,都带有检测IP网络状态的Netstat工具,它能够显示出本地机器上所有活动的监听端口(包括UDP和TCP)。打开一个命令行窗口,执行“Netstat -a”命令就可以显示出本地机器上所有打开的IP端口,注意一下是否存在意外打开的端口(当然,这要求对端口的概念和常用程序所用的端口有一定的了解)。
显示了一次Netstat检测的例子,检测结果表明一个Back Orifice使用的端口(即31337)已经被激活,木马客户程序使用的是远程机器(ROGERLAP)上的1216端口。除了已知的木马常用端口之外,另外还要特别留意未知的FTP服务器(端口21)和Web服务器(端口80)。
但是,Netstat命令有一个缺点,它能够显示出哪些IP端口已经激活,但却没有显示出哪些程序或文件激活了这些端口。要找出哪个执行文件创建了哪个网络连接,必须使用端口枚举工具,例如,Winternals Software的TCPView Professional Edition就是一个优秀的端口枚举工具。Tauscan除了能够识别特洛伊木马,也能够建立程序与端口的联系。另外,Windows XP的Netstat工具提供了一个新的-o选项,能够显示出正在使用端口的程序或服务的进程标识符(PID),有了PID,用任务管理器就可以方便地根据PID找到对应的程序。
如果手头没有端口枚举工具,无法快速找出幕后肇事者的真正身份,请按照下列步骤操作:寻找自动启动的陌生程序,查找位置包括注册表、.ini文件、启动文件夹等。然后将机器重新启动进入安全模式,可能的话,用Netstat命令确认一下特洛伊木马尚未装入内存。接下来,分别运行各个前面找出的有疑问的程序,每次运行一个,分别用Netstat命令检查新打开的端口。如果某个程序初始化了一个Internet连接,那就要特别小心了。深入研究一下所有可疑的程序,删除所有不能信任的软件。
Netstat命令和端口枚举工具非常适合于检测一台机器,但如果要检测的是整个网络,又该怎么办?大多数入侵检测系统(Intrusion Detection System,IDS)都具有在常规通信中捕获常见特洛伊木马数据包的能力。FTP和HTTP数据具有可识别的特殊数据结构,特洛伊木马数据包也一样。只要正确配置和经常更新IDS,它甚至能够可靠地检测出经过加密处理的Back Orifice和SubSeven通信。请参见,了解常见的源代码开放IDS工具。
五、处理遗留问题
检测和清除了特洛伊木马之后,另一个重要的问题浮现了:远程攻击者是否已经窃取了某些敏感信息?危害程度多大?要给出确切的答案很困难,但你可以通过下列问题确定危害程度。首先,特洛伊木马存在多长时间了?文件创建日期不一定值得完全信赖,但可资参考。利用Windows资源管理器查看特洛伊木马执行文件的创建日期和最近访问日期,如果执行文件的创建日期很早,最近访问日期却很近,那么攻击者利用该木马可能已经有相当长的时间了。
其次,攻击者在入侵机器之后有哪些行动?攻击者访问了机密数据库、发送Email、访问其他远程网络或共享目录了吗?攻击者获取管理员权限了吗?仔细检查被入侵的机器寻找线索,例如文件和程序的访问日期是否在用户的办公时间之外?
在安全要求较低的环境中,大多数用户可以在清除特洛伊木马之后恢复正常工作,只要日后努力防止远程攻击者再次得逞就可以了。至于安全性要求一般的场合,最好能够修改一下所有的密码,以及其他比较敏感的信息(例如信用卡号码等)。
在安全性要求较高的场合,任何未知的潜在风险都是不可忍受的,必要时应当调整管理员或网络安全的负责人,彻底检测整个网络,修改所有密码,在此基础上再执行后继风险分析。对于被入侵的机器,重新进行彻底的格式化和安装。
特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。深入了解特洛伊木马的运行原理,在此基础上采取正确的防卫措施,只有这样才能有效减少特洛伊木马带来的危害.
回答者:阿喃 - 经理 四级 12-31 17:00
--------------------------------------------------------------------------------
您觉得最佳答案好不好? 目前有 0 个人评价
50% (0)
50% (0)
其他回答 共 2 条
特洛伊木马完全解析
一位客户的PC出现了奇怪的症状,速度变慢,CD-ROM托盘毫无规律地进进出出,从来没有见过的错误信息,屏幕图像翻转,等等。我切断了他的Internet连接,然后按照对付恶意软件的标准步骤执行检查,终于找出了罪魁祸首:两个远程访问特洛伊木马——一个是Cult of the Dead Cow臭名昭著的Back Orifice,还有一个是不太常见的The Thing。在这次事件中,攻击者似乎是个小孩,他只想搞些恶作剧,让别人上不了网,或者交换一些色情资料,但没有什么更危险的举动。如果攻击者有其他更危险的目标,那么他可能已经从客户的机器及其网络上窃得许多机密资料了。
特洛伊木马比任何其他恶意代码都要危险,要保障安全,最好的办法就是熟悉特洛伊木马的类型、工作原理,掌握如何检测和预防这些不怀好意的代码。
一、初识特洛伊木马
特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。
大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件
电脑游戏:黑客帝国3:尼奥之路隐藏物品和出招表
先了解一下基本操作键:
W、A、S、D--不用说都知道是前后左右了
左边Shift ---时间变慢,黑客帝国的精华!
左边Ctrl-----躲闪,建议有好鼠标的朋友把它设置在鼠标大拇指键上,方便出招。
F -----武器掏出和收回
鼠标作键----攻击(功夫模式)/射击(枪支弹药模式)
鼠标右键----特殊攻击(功夫模式)/武器准心(枪支弹药模式)
空格键-------跳跃
方向键左、右---选择武器
方向键下---------更换武器
其他的ZOOM IN,ZOOM OUT等等是调节画面视角用的。
这个游戏的重头戏是功夫系统,一下就对功夫系统给大家做一个祥系的解读
功夫系统分为赤手空拳、单手兵器、双手兵器三个模式。但出招方法都基本一致。
基本攻击:
单击“鼠标左键”为基本攻击。会随着游戏进度升级为“4连击”“5连击”等
特殊攻击:
单击“鼠标右键”为特殊攻击,运用成功后敌人会有短暂硬直,这时可追加其他招式。
例如:“鼠标右键=快速按下鼠标左键”会使出左右拳连打或打几拳一飞脚等招式(视敌人位置而定)
时间变慢模式:按住“左Shift键”追加基本攻击,特殊攻击等,能更清楚地看出敌人的一举一动或更为容易的瞄准敌人。
投掷敌人:
1、 按“鼠标左键”后追加“W、A、S、D”任意键,可把敌人透掷到理想的方向。
2、 按“SPACE键”跳到敌人头顶然后追加“鼠标右键”
同时攻击两个敌人:
这里要看敌人的方位,这里以您的电脑屏幕为准,应为这不是FPS游戏,不管您操作的主角是否面向您,都可以按您想的方向使出招数。
例如,现在两个敌人一左一右把主角夹在中间而且距离较近,就可以这么出招:
“D 鼠标右键=A 鼠标右键=鼠标左键=再点鼠标左键”这样就可完成一个攻击两个人的连技。从这个例子不难发现,其实就是利用连续两个不同方向的特殊攻击把敌人锁定然后追加基本攻击。(仔细留意游戏中的提示快速按照提示中的按键去操作也是不错的方法)
以此类推,在使用非强制类武器(刀、剑等)也能使出类似的两人攻击。
高级技巧:
掌握了基本的攻击,就能尝试着多变的连招打法了,这个游戏虽然不是3D格斗,而且只能用一个角色,但是看过黑客帝国和喜欢中国功夫的朋友一定会为游戏中大量华丽且丰富的动作所震撼。其实在单方面,它比很多3D格斗游戏在中国功夫的刻画上更加优秀N倍!而我们玩这个游戏就是要研究研究“怎么打才好看!”
例如:现在有N个敌人把主角包围着,在屏幕上是 左边一个,右边一个,下边一个围了一内圈,外圈还有两三个敌人。注意这是内圈,也就是会攻击主角的敌人。外圈的敌人即使再多也不会上来攻击主角,这也是本作人性化之处吧,我想也是为了能让主角能打得更好看,增加观赏性。
在这种情况下我们可以这样出招:
“按住左Shift键=A 鼠标左键 = D 鼠标左键 =鼠标右键=A 鼠标右键=S 鼠标
右键=迅速点击鼠标左键多次”打倒内圈三个敌人之后接着“按着左Shift=W/A/S/D
任意键 左Ctrl ” 移动到剩下的敌人身边,这时是两个人站在一起,观察敌人位置后马
上输入“W/A/S/D任意键 鼠标右键= W/A/S/D任意键 鼠标右键=连续按鼠标左键”
打倒两名敌人之后,移动到最后一个敌人身边“鼠标左键=鼠标左键…=鼠标右键
=迅速W/A/S/D任意键 鼠标右键 或 迅速鼠标左键 或 W/A/S/D任意键…..(自由发
挥了)”
想象一下,这样出出来的招式大概就是:时间减慢,Neo使出左一拳,右一脚,右一拳
(特殊攻击敌人),左一拳,向下再一拳。这是三个敌人同时受到打击不能防御,Neo
这时噼里啪啦拳脚并用在一瞬间将三个敌人击倒在地。紧接着主角一个闪身侧空翻移动
到剩下三个人中间,两个挨得比较进的敌人被主角熟练的左一把,右一把,一手一个
擒拿过来反扭着手背向Neo不能动弹,主角抬起单脚把两人踩踹在地。剩下最后一个敌人傻呆呆浑身发抖的看着Neo正想跑,这时Neo从容得走过去….剩下的该怎么蹂躏
就怎么蹂躏吧!
赤手空拳都已经这么华丽了,再试想想Neo那舞刀弄棍的飒爽英姿吧!
说着容易,做起来嘛…..!其实也不难,这个游戏玩的就是爽快华丽的中国功夫招式,而且游戏过程中都有提示的,只要留心加上自己的想象力,打出华丽的连技招式应该不是很难的事,Enjoy it !!
建议“斧头帮”那关,公园大战1500个史密斯那关,或者任意敌人繁多的关卡都是咱们施展华丽武功招式的机会。
说到公园大战1500使密斯那关,就不得不提到棍法。少林有十八罗汉棍,丐帮有打狗棒法,咱们孙大圣用的也是棍子!棍法在咱们中国人对传统武术的观念上占有的分量可见一斑!
在黑客帝国电影第二部中,Neo那一整套娴熟且稍显夸张的棍法给我们留下了深刻的印象,尤其是那一棍插地,侧身绕棍环踢,后单手抡棍横扫千军,最后纵身而起,双手持棍一击震那一连串的棍法动作令人眼花缭乱,回味无穷。那么,那套棍法在游戏中能实现吗?答案是肯定的!
在游戏中,随着剧情的发展,Neo会学到那招:
“按住左Shift 鼠标右键(按住蓄气,此时会看见三个敌人脚底下有黄色的点在闪,这
就说明可以出招了)=迅速依次按W、D、S、A(就是提示中那个绿圈带个小箭头的
出招方法)=鼠标左、右键同时按”就这么简单!
这是一招好看实用且极易使出的招式。
说了半天棍法,其实游戏中出现的武器还有短棒、斧头、武士刀、西洋宝剑、法杖、火
把棍等。前面已经提过,功夫模式出招方法都基本相同,就大家自己去体会吧!
整个游戏不算太难,没有复杂的迷宫,也没有太过刁难的解迷。敌人也不是非常难对付。本人觉得只要看过电影的朋友,知道剧情,通关应该不是难事。因此也没有太大必要写个攻略出来。这里我仅对一些游戏中稍微会令万家感到迷惑的地方,和一些打敌人的技巧作一个简单的描述。
万事开头难,游戏一开始,按照提示往绿色地方走,记住要用“TAB”键靠墙,否则会被发现。起身时按“TAB键”和墙的反方向。随后碰到被警察抓住的情况就狂按“鼠标左键”将其推开。用“TAB”开门下到一楼出口,上摩托车过关!
接下来的关卡就开始模拟训练了,游戏会随着进程的发展教会你所有该掌握的招式,别小看这些训练关,他将影响到你对这个游戏的态度。如果您认为“它只是个简单的,骗钱的电影游戏,画面惨不忍睹…”之类的那建议你去玩波斯王子系列,如果您是一个真正的黑客迷,中国功夫电影迷,那你就真的可以说找到适合自己的游戏了。除了以前那个卧虎藏龙之外,好像再没有哪个游戏对中国功夫的表现有那么细微而深刻的了!好好研究每一项训练课目,并将其汇总分析。并准备这在以后的剧情中去运用。您一定能找到意外的惊喜。游戏开始菜单选项那里有个“Extras = Special Combos”就是一些隐藏的连续技出招方式。笔者不才,只开启了一个。出招方式为:“左Shift 鼠标右键 =鼠标左键(迅速)=鼠标右键=鼠标左键(迅速)”。希望大家能发现更多的隐藏连续技。
打训练关的时候有三个难点,
1、黑白画面打戴草帽的武士那关。2、枪械训练关
3、和 莫非斯 跳平台那关。
打武士那关用刚才提到的方法—多人攻击很奏效。
跳平台提示一下,就是按着“左Shift”直直的往墙上走如履平地,走到走不动了再按方向键“W 空格键(继续向上跳),A或D 空格键往两侧跳。只要“时间槽(黄色的那条)”够用,就能在墙上连续跳啊,走啊,来回飞啊什么的。到后面还能连续在净空中跳三次,和飞没两样了!
枪械那关打Boss时先绕到后面干掉喽罗,再近身把Boss踢到空中拿枪扫。一下地马上再踢起来,拿枪打…以此类推。很快搞定!
打完训练关就开始“真正的”Neo之路了。留意墙上的裂痕,这很可能就是通关的突破口。碰上很多敌人向你开枪尽量使用“时间变慢”系统。飞檐走壁也好,跳着闪避也好。这里有个敲门,多用近身肉搏,敌人就会傻乎乎的跟你赤手空拳跟你打。当然咱们不要埋愿什么人工智能了,想玩枪战还有CS、HalfLife2、F.E.A.R等等嘛!这里是黑客帝国,要的就是“Chinese Kong Fu”!
开始真正的任务之后就看大家自己的了。按上述方法学好操作之后基本上就可以开始享受这个游戏了。这里面有几个关键点大家也要注意。
有些关卡打的Boss很明显打不掉血或者半天打不死,那就要注意了。这里不是让您打死他,而是让你想办法。
比如在下水道那关,让您安炸弹炸柱子,柱子塌了就能走上去。但二个柱子就不能炸了,因为退路被绿色的墙封住了,一引爆自己也压死了。楼梯也不见了,Boss还老打不死。这是您可以边打边跑边想办法。到地让我干什么呢?可能你跑着跑着屏幕就变窄了,有经验的万家一看就明白了---哦!!终于触发剧情了!最后这里是让您利用“时间变慢”奋力跳往同班的方向。接着过场剧情动画再次被触发,Neo跳了过来,一声巨响楼面坍塌,Boss被压在了下面,变成一堆原始代码永远融入碎石尘埃!
还有就是电影经典片段的再现!上楼顶去救莫非斯那关,Boss怎么也打不掉血,这时您灵机一动,按照提示在Boss开枪的时候按下“左边Shift 左边Ctrl”键。黑客帝国最为经典的画面出现了—原地回避子弹。保持住这个姿势,发现在身旁翠丝拿起机枪就向敌人扫去,Boss立刻掉血了…想起电影的那段了吗?一模一样!同样的方法三次干掉Boss,(注意,这里要求“黄色时间槽”里的“时间”要足够用,不够就去和Boss比划两下吧,站着等是加不满的)。打下直升机,往翠丝抢来的直升机跳去….电影经典镜头及游戏过场剧情动画再一被触发,过关!
接下来是后面的打虫子那里了,赤手空拳是打不死虫子的。捡根火把棍烧它!
还有一关打被封印的紫衣女人,提示说用“隔空取物(升级后的左Shift 左Ctrl,哈哈,知道不爽了吧,嘿嘿输入法又弹出来了!)”,但我觉得那种方法未必好用,还浪费时间。近身肉搏吧!这里有个窍门,也是贯穿游戏的一个敲门。就是“鼠标右键 =W/A/S/D 鼠标右键”使出的那招踩在敌人身上猛踢头。别看简单,据我观察,是扣血最多的一招。“使用方便又实惠,笔者一直用它!”
最后来说说最终的BOSS,那个可恶的史密斯。硕大一个“组合体变形金刚”,中看不中用。只要能避开它的攻击就能轻松将其击破。具体方法:
BOSS有三种出招方式:
1、侧身准备—大手一挥,向上!想把Neo打出九重天??这时我们就从容的“A/D 左Shift”向两侧躲闪。
2、侧身准备---大手一挥,向左或右横扫!好家伙,打到我不要紧,砸坏了周围房子可就不好了,即使砸不中房子,掉下来砸坏了花花草草也是不对的…(别扔鸡蛋了,知道错了!说正题!)那我们就向上躲闪“W 左Ctrl”。
3、耸肩准备—两手一合…拍苍蝇呢!不上当,依然向上躲闪!
4、耸肩准备—两手举过头…..还愣着干什么,机会来了!按住Space键,子弹般的穿过“变形金刚”
这里也有窍门,不管是Boss上挥手还是横拍,都横向闪避。倘若你原本判断它是向上打,而迟迟不见出手,那么它一定是要横扫了!在按住左Shift的情况下,侧闪后再立刻向上闪避也是足够来得及的!而拍苍蝇的动作就太慢了,一定能反应过来的。如果不幸被打中,BOSS会在远处丢东西过来。这时可以闪避,也可以将东西打烂(按住左Shift 鼠标右键蓄力,看准时机,我打~~~~~~~~~)通常一会儿它就累了,这时再按住“Space”键冲过去。
以此类推,直到把它冲垮,看完过场动画进入下一关~~~~还下一关!爆机了!