導航:首頁 > 產品生產 > 步鴿網路有什麼產品

步鴿網路有什麼產品

發布時間:2023-04-01 12:34:37

❶ 50分為什麼我做的灰鴿 子服務端配置成功,但自己測試的時候很慢生效,或無效,而且生效後沒有服務端上線

1端沒做映射 2上線域名 和方法 3防火牆是否開啟 開起防火牆有時候上不來 4人品問題 這個問題就沒辦法解決拉 呵呵

服務端對客戶端連接方式有多種,使得處於各種網路環境的用戶都可能中毒,包括區域網用戶(通過代理上網)、公網用戶和ADSL撥號用戶等。

只用一個埠來傳輸所有通訊數據!普通同類軟體都用到了兩個或兩個以上的埠來完成。

支持可以控制Internet連接共享、HTTP透明代理上網的電腦!軟體智能讀取系統設定的代理伺服器信息,無需用戶設置!

可以設置服務端開放Socks5代理伺服器功能和HTTP代理服務功能!無需第三方軟體支持!支持Windows9x/ME/2000/Xp/2003。便於黑客進行跳板攻擊。

除了具有語音監聽、語音發送,還有遠程視頻監控功能,只有遠程計算機有攝像頭,且正常打開沒有被佔用,那麼你可以看到,遠程攝像頭捕獲的圖片!還可以把遠程攝像頭捕獲的畫面存為Mpeg-1格式.遠程語音也可以錄製成Wav聲音文件。

其他後門具有的功能,你幾乎都可以在灰鴿子里找到。而且每個功能都做的非常細致,非常人性化。整體界面比較清爽,容易上手,對轎並每一個小細節的考慮都很到位,所有能想到的Ideal幾乎都實現了。不過黑客的方便,對於廣大用戶來說可不是好事。

下面介紹服務端:

配置出來的服務端文件文件名為G_Server.exe(這是默認的,當然也可以改變)。然後黑客利用一切辦法誘騙用戶運行G_Server.exe程序。具體採用什麼辦法,讀者可以充分發揮想像力,這里就不贅述。

G_Server.exe第一次運行時自己拷貝到Windows目錄下(98/XP操作系統為系統盤windows目錄,2K/NT為系統盤winnt目錄),並將它注冊為服務(服務名稱在上面已經配置好了),然後從體內釋放2個文件到Windows目錄下:G_Server.dll,G_Server_Hook.dll(近期灰鴿子版本會釋放3個文件,多了一個G_ServerKey.exe,主要用來記錄鍵盤操作)。然後將G_Server.dll,G_Server_Hook.dll注入到Explorer.exe、IExplorer.exe或者所有進程中執行。然後G_Server.exe退出,兩個動態庫繼續運行。由於病毒運行的時候沒有獨立進程,病毒隱藏性很好。以後每次開機時,Windows目錄下的G_Server.exe都會自動運行,激活動態庫後退出,以免引起用戶懷疑。

G_Server.dll實現後門功能,與控制端進行通信。灰鴿子的強大功能主要體現在這里。黑客可以對中判帆鏈毒機器進行的操作包括:文件管理、獲取系掘孫統信息、剪貼板查看、進程管理、窗口管理、鍵盤記錄、服務管理、共享管理,提供MS-Dos shell,提供代理服務,注冊表編輯,啟動telnet服務,捕獲屏幕,視頻監控,音頻監控,發送音頻,卸載灰鴿子…… 可以說,用戶在本地能看到的信息,使用灰鴿子遠程監控也能看到。尤其是屏幕監控和視頻、音頻監控比較危險。如果用戶在電腦上進行網上銀行交易,則遠程屏幕監控容易暴露用戶的帳號,在加上鍵盤監控,用戶的密碼也岌岌可危。而視頻和音頻監控則容易暴露用戶自身的秘密,如「相貌」,「聲音」。

G_Server_Hook.dll負責隱藏灰鴿子。通過截獲進程的API調用隱藏灰鴿子的文件、服務的注冊表項,甚至是進程中的模塊名。截獲的函數主要是用來遍歷文件、遍歷注冊表項和遍歷進程模塊的一些函數。所以,有些時候用戶感覺種了毒,但仔細檢查卻又發現不了什麼異常。

灰鴿子的作者對於如何逃過殺毒軟體的查殺花了很大力氣。由於一些API函數被截獲,正常模式下難以遍歷到灰鴿子的文件和模塊,造成查殺上的困難。要卸載灰鴿子動態庫而且保證系統進程不崩潰也很麻煩,因此造成了近期灰鴿子在互聯網上泛濫的局面。
灰鴿子2005病毒的特點是:1、運行後,病毒進程插入所有當前正在運行的進程中;2、隱藏病毒自身進程;3、隱藏病毒文件;4、將自身注冊為系統服務,實現啟動載入。因此,染毒後很難在WINDOWS下將病毒殺凈。
手工查殺灰鴿子2005的關鍵一步是找到病毒注冊的系統服務名,將其從注冊表HKEY_LOCAL_MACHINE\ SYSTEM \ CURRENTCONTROLSET \ SERVICES分支中刪除。然而,由於黑客配置灰鴿子2005服務端時命名的系統服務名五花八門,沒有一定規律可循,因而使不少人中招後難以下手清除病毒。
其實,灰鴿子2005有一個弱點,可供手工殺毒時利用。這個弱點就是——用HijackThis1.99.1掃系統日誌,O23項可以顯示灰鴿子注冊的系統服務名(例:WindowsPowerServer)和可執行文件名(例: D:\WINDOWS\spoolvs.exe)。(註:NT系統的HiajckThis日誌中才有O23項;WIN98等非NT系統不可能有此項。)
因此,建議因感染灰鴿子2005的發帖求助的網友按以下步驟操作:
1、用HijackThis1.99.1(本帖附件中的一個小工具)掃系統日誌,在O23項中尋找灰鴿子2005注冊的系統服務名(例:WindowsPowerServer)。如果自己看不懂HijackThis日誌,可以將日誌貼在帖子中,請別人幫助辨認。
2、確認灰鴿子2005注冊的系統服務名後,打開注冊表編輯器,定位到HKEY_LOCAL_MACHINE\ SYSTEM \ CURRENTCONTROLSET \ SERVICES分支,刪除左欄中的病毒服務名(例: WindowsPowerServer)。
3、重啟系統,在「文件夾選項」的「查看」面板中勾選「顯示系統文件」、「顯示所有的文件和文件夾」兩項,點擊「確定」按鈕。然後在%windows%下尋找病毒文件名(例: D:\WINDOWS\spoolvs.exe),找到後刪除之。需要注意的是:灰鴿子2005生成的病毒文件為一組,3-4個。病毒文件命名有一定規律,即:X.exe、X.dll、X_hook.dll以及XKey.dll,其中「X」指病毒文件名的可變部分。例如,你的系統感染灰鴿子2005後,在HijackThis1.99.1日誌中看到「O23 - Service: RSVPS (QoS RSVPS) - Unknown owner - D:\WINDOWS\spoolvs.exe」這樣的信息,那麼,這個日誌提示:這個灰鴿子2005服務端注冊的系統服務名是「 RSVPS 」;生成的病毒文件是spoolvs.exe、spoolvs.dll、spoolvs_hook.dll,可能還有一個spoolvsKey.dll。這一組3-4個病毒文件位於D:\WINDOWS\文件夾中。
附:HijackThis日誌中見到的灰鴿子2005注冊的系統服務名與病毒文件名(供手工殺毒參考)
O23 - Service: WINL0G0N - Unknown - C:\WINDOWS\WINL0G0N.EXE

O23 - Service: Windows_Helper - Unknown - C:\WINDOWS\3721.exe

O23 - Service: ray-pigeon-sorver-unknwn-c:/windows/lerver.exe

O23 - Service: Remotee - Unknown - C:\WINNT\explercr.exe

O23 - Service: Gerver - Unknown - C:\WINDOWS\smcsc.exe

O23 - Service: Intelnet - Unknown - C:\WINDOWS\system.exe

O23 - Service: ssvn - Unknown - C:\WINNT\Servers.exe

O23 - Service: Distributed Coordi - Unknown - C:\WINNT\cmmon32.com

O23 - Service: Contact Information - Unknown - C:\WINDOWS\svchost.exe

O23 - Service: DNS Pigeon Server - Unknown - C:\WINDOWS\Rver.exe

O23 - Service: system Management Instrumenta - Unknown - C:\WINDOWS\comines.exe

O23 - Service: Plug and Play . - Unknown - C:\WINDOWS\crsss.exe

023- Service: Pigeon_Server-Unknown-C:\WINDOWS\Server.exe

O23 - Service: Windows Update Servers - Unknown - C:\WINDOWS\winupdate.exe

O23 - Service: Windows Management Player - Unknown - C:\WINNT\system.exe

O23 - Service: Application Performance Explor - Unknown - C:\WINDOWS\svchost.exe

O23 - Service: Windows Management Drivers - Unknown - C:\WINNT\win32help.exe

O23 - Service: WindowsPowerServer - Unknown - C:\WINNT\Server.exe

O23 - Service: RSVPS (QoS RSVPS) - Unknown owner - D:\WINDOWS\spoolvs.exe

灰鴿子(Backdoor.Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開殺毒軟體的查殺故意給灰鴿子加上各種不同的殼,造成現在網路上不斷有新的灰鴿子變種出現。盡管瑞星公司一直在不遺餘力地收集最新的灰鴿子樣本,但由於變種繁多,還會有一些「漏網之魚」。如果您的機器出現灰鴿子症狀但用瑞星殺毒軟體查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。

手工清除灰鴿子並不難,重要的是我們必須懂得它的運行原理。

灰鴿子的運行原理

灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server.exe,然後黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開後門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然後假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上並運行;還可以將文件上傳到某個軟體下載站點,冒充成一個有趣的軟體誘騙用戶下載……

G_Server.exe運行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey.dll的文件用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定製的,比如當定製服務端文件名為A.exe時,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目錄下的G_Server.exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll文件實現後門功能,與控制端客戶端進行通信;G_Server_Hook.dll則通過攔截API調用來隱藏病毒。因此,中毒後,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。

灰鴿子的手工檢測

由於灰鴿子攔截了API調用,在正常模式下木馬程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了「顯示所有隱藏文件」也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。

但是,通過仔細觀察我們發現,對於灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的伺服器端文件名是什麼,一般都會在操作系統的安裝目錄下生成一個以「_hook.dll」結尾的文件。通過這一點,我們可以較為准確手工檢測出灰鴿子木馬。

由於正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇「Safe Mode」或「安全模式」。

1、由於灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開「我的電腦」,選擇菜單「工具」—》「文件夾選項」,點擊「查看」,取消「隱藏受保護的操作系統文件」前的對勾,並在「隱藏文件和文件夾」項中選擇「顯示所有文件和文件夾」,然後點擊「確定」。

2、打開Windows的「搜索文件」,文件名稱輸入「_hook.dll」,搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。

3、經過搜索,我們在Windows目錄(不包含子目錄)下發現了一個名為Game_Hook.dll的文件。

4、根據灰鴿子原理分析我們知道,如果Game_Hook.DLL是灰鴿子的文件,則在操作系統安裝目錄下還會有Game.exe和Game.dll文件。打開Windows目錄,果然有這兩個文件,同時還有一個用於記錄鍵盤操作的GameKey.dll文件。

經過這幾步操作我們基本就可以確定這些文件是灰鴿子木馬了,下面就可以進行手動清除。

灰鴿子的手工清除

經過上面的分析,清除灰鴿子就很容易了。清除灰鴿子仍然要在安全模式下操作,主要有兩步:1、清除灰鴿子的服務;2刪除灰鴿子程序文件。

注意:為防止誤操作,清除前一定要做好備份。

一、清除灰鴿子的服務

2000/XP系統:

1、打開注冊表編輯器(點擊「開始」-》「運行」,輸入「Regedit.exe」,確定。),打開 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注冊表項。

2、點擊菜單「編輯」-》「查找」,「查找目標」輸入「game.exe」,點擊確定,我們就可以找到灰鴿子的服務項(此例為Game_Server)。

3、刪除整個Game_Server項。

98/me系統:

在9X下,灰鴿子啟動項只有一個,因此清除更為簡單。運行注冊表編輯器,打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run項,我們立即看到名為Game.exe的一項,將Game.exe項刪除即可。

二、刪除灰鴿子程序文件

刪除灰鴿子程序文件非常簡單,只需要在安全模式下刪除Windows目錄下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然後重新啟動計算機。至此,灰鴿子已經被清除干凈。

小結

本文給出了一個手工檢測和清除灰鴿子的通用方法,適用於我們看到的大部分灰鴿子木馬及其變種,然而仍有極少數變種採用此種方法無法檢測和清除。同時,隨著灰鴿子新版本的不斷推出,作者可能會加入一些新的隱藏方法、防刪除手段,手工檢測和清除它的難度也會越來越大。當你確定機器中了灰鴿子木馬而用本文所述的方法又檢測不到時,最好找有經驗的朋友幫忙解決。

同時隨著瑞星殺毒軟體2005版產品發布,殺毒軟體查殺未知病毒的能力得到了進一步提高。經過瑞星公司研發部門的不斷努力,灰鴿子病毒可以被安全有效地自動清除,需要用戶手動刪除它的機會也將越來越少。

病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。
灰鴿子的手動清除方法
手工清除灰鴿子並不難,重要的是我們必須懂得它的運行原理。

灰鴿子的運行原理

灰鴿子遠程監控軟體分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server.exe,然後黑客通過各種渠道傳播這個服務端(俗稱種木馬)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然後假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上並運行;還可以將文件上傳到某個軟體下載站點,冒充成一個有趣的軟體誘騙用戶下載……,這正違背了我們開發灰鴿子的目的,所以本文適用於那些讓人非法安裝灰鴿子服務端的用戶,幫助用戶刪除灰鴿子 Vip 2005 的服務端程序。本文大部分內容摘自互聯網。
如果你沒有興趣讀下面的文章,請直接下載我們提供的清除器使用

http://kuku888.okok8.net/DelHgzvip20050105.exe

G_Server.exe運行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey.dll的文件用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定製的,比如當定製服務端文件名為A.exe時,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目錄下的G_Server.exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll文件實現後門功能,與控制端客戶端進行通信;G_Server_Hook.dll則通過攔截API調用來隱藏病毒。因此,中毒後,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。

灰鴿子的手工檢測

由於灰鴿子攔截了API調用,在正常模式下服務端程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了「顯示所有隱藏文件」也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。

但是,通過仔細觀察我們發現,對於灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的伺服器端文件名是什麼,一般都會在操作系統的安裝目錄下生成一個以「_hook.dll」結尾的文件。通過這一點,我們可以較為准確手工檢測出灰鴿子 服務端。

由於正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇「Safe Mode」或「安全模式」。

1、由於灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開「我的電腦」,選擇菜單「工具」—》「文件夾選項」,點擊「查看」,取消「隱藏受保護的操作系統文件」前的對勾,並在「隱藏文件和文件夾」項中選擇「顯示所有文件和文件夾」,然後點擊「確定」。
2、打開Windows的「搜索文件」,文件名稱輸入「_hook.dll」,搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。

3、經過搜索,我們在Windows目錄(不包含子目錄)下發現了一個名為Game_Hook.dll的文件。

手工清除灰鴿子並不難,重要的是我們必須懂得它的運行原理。

灰鴿子的運行原理

灰鴿子遠程監控軟體分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server.exe,然後黑客通過各種渠道傳播這個服務端(俗稱種木馬)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然後假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上並運行;還可以將文件上傳到某個軟體下載站點,冒充成一個有趣的軟體誘騙用戶下載……,這正違背了我們開發灰鴿子的目的,所以本文適用於那些讓人非法安裝灰鴿子服務端的用戶,幫助用戶刪除灰鴿子 Vip 2005 的服務端程序。本文大部分內容摘自互聯網。
如果你沒有興趣讀下面的文章,請直接下載我們提供的清除器使用:點擊這里下載

G_Server.exe運行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey.dll的文件用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定製的,比如當定製服務端文件名為A.exe時,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目錄下的G_Server.exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll文件實現後門功能,與控制端客戶端進行通信;G_Server_Hook.dll則通過攔截API調用來隱藏病毒。因此,中毒後,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。

灰鴿子的手工檢測

由於灰鴿子攔截了API調用,在正常模式下服務端程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了「顯示所有隱藏文件」也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。

但是,通過仔細觀察我們發現,對於灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的伺服器端文件名是什麼,一般都會在操作系統的安裝目錄下生成一個以「_hook.dll」結尾的文件。通過這一點,我們可以較為准確手工檢測出灰鴿子 服務端。

由於正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇「Safe Mode」或「安全模式」。

1、由於灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開「我的電腦」,選擇菜單「工具」—》「文件夾選項」,點擊「查看」,取消「隱藏受保護的操作系統文件」前的對勾,並在「隱藏文件和文件夾」項中選擇「顯示所有文件和文件夾」,然後點擊「確定」。

2、打開Windows的「搜索文件」,文件名稱輸入「_hook.dll」,搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。

3、經過搜索,我們在Windows目錄(不包含子目錄)下發現了一個名為Game_Hook.dll的文件。

4、根據灰鴿子原理分析我們知道,如果Game_Hook.DLL是灰鴿子的文件,則在操作系統安裝目錄下還會有Game.exe和Game.dll文件。打開Windows目錄,果然有這兩個文件,同時還有一個用於記錄鍵盤操作的GameKey.dll文件

經過這幾步操作我們基本就可以確定這些文件是灰鴿子 服務端了,下面就可以進行手動清除。

灰鴿子的手工清除

經過上面的分析,清除灰鴿子就很容易了。清除灰鴿子仍然要在安全模式下操作,主要有兩步:1、清除灰鴿子的服務;2刪除灰鴿子程序文件。

注意:為防止誤操作,清除前一定要做好備份。

一、清除灰鴿子的服務

2000/XP系統:

1、打開注冊表編輯器(點擊「開始」-》「運行」,輸入「Regedit.exe」,確定。),打開 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注冊表項。

2、點擊菜單「編輯」-》「查找」,「查找目標」輸入「game.exe」,點擊確定,我們就可以找到灰鴿子的服務項(此例為Game_Server)。

3、刪除整個Game_Server項。

98/me系統:

在9X下,灰鴿子啟動項只有一個,因此清除更為簡單。運行注冊表編輯器,打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run項,我們立即看到名為Game.exe的一項,將Game.exe項刪除即可。

二、刪除灰鴿子程序文件

刪除灰鴿子程序文件非常簡單,只需要在安全模式下刪除Windows目錄下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然後重新啟動計算機。至此,灰鴿子VIP 2005 服務端已經被清除干凈。

❷ 網上的飛鴿子具體是什麼

那不叫飛鴿子,是灰鴿子,是個病毒,主要是通過中毒的電腦的攝像頭偷窺...
一、灰鴿子病毒簡介
灰鴿子是國內一款著名後門。比起前輩冰河、黑洞來,灰鴿子可以說是國內後門的集大成者。其豐富而強大的功能、靈活多變的操作、良好的隱藏性使其他後門都相形見絀。客戶端簡易便捷的操作使剛入門的初學者都能充當黑客。當使用在合法情況下時,灰鴿子是一款優秀的遠程式控制制軟體。但如果拿它做一些非法的事,灰鴿子就成了很強大的黑客工具,。這就好比火葯,用在不同的高廳散場合,給人類帶來不同的影響。對灰鴿子完整的介紹也許只有灰鴿子作者本人能夠說清楚,在此我們只能進行簡要介紹。
灰鴿子客戶端和服務端都是採用Delphi編寫。黑客利用客戶端程序配置出服務端程序。可配置的信息主要包括上線類型(如等待連接還是主動連接)、主動連接時使用的公網IP(域名)、連接密碼、使用的埠、啟動項名稱、服務名稱,進程隱藏方式,使用的殼,代理,圖標等等。
服務端對客戶端連接方式有多種,使得處於各種網路環境的用戶都可能中毒,包括區域網用戶(通過代理上網)、公網用戶和ADSL撥號用戶等。
下面介紹服務端:
配置出來的服務端文件文件名為G_Server.exe(這是默認的,當然也可以改變)。然後黑客利用一切辦法誘騙用戶運行G_Server.exe程序。
G_Server.exe運行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個文件相互配合組成了灰鴿子服務端, G_Server_Hook.dll負責隱藏灰鴿子。通過截獲進程的API調用隱藏灰鴿子的文件、服務的注冊表項,甚至是進程中的模塊名。截獲的函數主要是用來遍歷文件、遍歷注冊表項和遍歷進程模塊的一些函數。所以,有些時候用戶感覺種了毒,但仔細檢查卻又發現不了什麼異常。有些灰鴿子會多釋放出一個名為G_ServerKey.dll的文件用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定製的,比如當定製服務端文件名為A.exe時,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目錄下的G_Server.exe文件將自己注冊成服務(9X系統寫注冊表啟伏頃動項),每次開機都能自動運行,運行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll文件實現後門功能,與控制端客戶端進行通信;G_Server_Hook.dll則通過攔截API調用來隱藏病毒。因此,中毒後,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。
灰鴿子的作者對於如何逃過殺毒軟體的查殺花了很大力氣。由於一些API函數被截獲,正常模式下難以遍歷到灰鴿子的文件和模塊,造成查殺上的困難。要卸載灰鴿子動態庫而且保證系統進程不崩潰也很麻煩,因此造成了近期灰鴿子在互聯網上泛濫的局面。
[編輯本段]二、灰鴿子的手工檢測
由於灰鴿子攔截了API調用,在正常模式下服戚氏務端程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了「顯示所有隱藏文件」也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。
但是,通過仔細觀察我們發現,對於灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的伺服器端文件名是什麼,一般都會在操作系統的安裝目錄下生成一個以「_hook.dll」結尾的文件。通過這一點,我們可以較為准確手工檢測出灰鴿子 服務端。
由於正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇「Safe Mode」或「安全模式」。
1、由於灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開「我的電腦」,選擇菜單「工具」—》「文件夾選項」,點擊「查看」,取消「隱藏受保護的操作系統文件」前的對勾,並在「隱藏文件和文件夾」項中選擇「 顯示所有文件和文件夾」,然後點擊「確定」。
2、打開Windows的「搜索文件」,文件名稱輸入「_hook.dll」,搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。
3、經過搜索,我們在Windows目錄(不包含子目錄)下發現了一個名為Game_Hook.dll的文件。
4、根據灰鴿子原理分析我們知道,如果Game_Hook.DLL是灰鴿子的文件,則在操作系統安裝目錄下還會有Game.exe和Game.dll文件。打開Windows目錄,果然有這兩個文件,同時還有一個用於記錄鍵盤操作的GameKey.dll文件。
經過這幾步操作我們基本就可以確定這些文件是灰鴿子 服務端了,下面就可以進行手動清除。
[編輯本段]三、灰鴿子的手工清除
經過上面的分析,清除灰鴿子就很容易了。清除灰鴿子仍然要在安全模式下操作,主要有兩步:
1、清除灰鴿子的服務;
2、刪除灰鴿子程序文件。
注意:為防止誤操作,清除前一定要做好備份。
(一)、清除灰鴿子的服務
注意清除灰鴿子的服務一定要在注冊表裡完成,對注冊表不熟悉的網友請找熟悉的人幫忙操作,清除灰鴿子的服務一定要先備份注冊表,或者到純DOS下將注冊表文件更名,然後再去注冊表刪除灰鴿子的服務。因為病毒會和EXE文件進行關聯
2000/XP系統:
1、打開注冊表編輯器(點擊「開始」-》「運行」,輸入「Regedit.exe」,確定。),打開 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注冊表項。
2、點擊菜單「編輯」-》「查找」,「查找目標」輸入「game.exe」,點擊確定,我們就可以找到灰鴿子的服務項(此例為Game_Server,每個人這個服務項名稱是不同的)。
3、刪除整個Game_Server項。
98/me系統:
在9X下,灰鴿子啟動項只有一個,因此清除更為簡單。運行注冊表編輯器,打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run項,我們立即看到名為Game.exe的一項,將Game.exe項刪除即可。
(二)、刪除灰鴿子程序文件
刪除灰鴿子程序文件非常簡單,只需要在安全模式下刪除Windows目錄下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然後重新啟動計算機。至此,灰鴿子VIP 2005 服務端已經被清除干凈。
以上介紹的方法適用於我們看到的大部分灰鴿子木馬及其變種,然而仍有極少數變種採用此種方法無法檢測和清除。同時,隨著灰鴿子新版本的不斷推出,作者可能會加入一些新的隱藏方法、防刪除手段,手工檢測和清除它的難度也會越來越大。
四、防止中灰鴿子病毒需要注意的事項
1. 給系統安裝補丁程序。通過Windows Update安裝好系統補丁程序(關鍵更新、安全更新和Service pack),其中MS04-011、MS04-012、MS04-013、MS03-001、MS03-007、MS03-049、MS04-032等都被病毒廣泛利用,是非常必要的補丁程序
2. 給系統管理員帳戶設置足夠復雜足夠強壯的密碼,最好能是10位以上,字母+數字+其它符號的組合;也可以禁用/刪除一些不使用的帳戶
3. 經常更新殺毒軟體(病毒庫),設置允許的可設置為每天定時自動更新。安裝並合理使用網路防火牆軟體,網路防火牆在防病毒過程中也可以起到至關重要的作用,能有效地阻擋自來網路的攻擊和病毒的入侵。部分盜版Windows用戶不能正常安裝補丁,這點也比較無奈,這部分用戶不妨通過使用網路防火牆來進行一定防護
4. 關閉一些不需要的服務,條件允許的可關閉沒有必要的共享,也包括C$、D$等管理共享。完全單機的用戶可直接關閉Server服務。
. 下載HijackThis掃描系統
[編輯本段]四、灰鴿子的下載地址
http://hi..com/tamdongrong
http://www.skycn.com/soft/15753.html zww3008漢化版
http://www.merijn.org/files/hijackthis.zip 英文版
2. 從HijackThis日誌的 O23項可以發現灰鴿子自的服務項
如最近流行的:
O23 - Service: SYSTEM$ (SYSTEM$Server) - Unknown owner - C:\WINDOWS\setemy.bat
O23 - Service: Network Connections Manager (NetConMan) - Unknown owner - C:\WINDOWS\uinstall.exe
O23 - Service: winServer - Unknown owner - C:\WINDOWS\winserver.exe
O23 - Service: Gray_Pigeon_Server (GrayPigeonServer) - Unknown owner - C:\WINDOWS\G_Server.exe
用HijackThis選中上面的O23項,然後選擇"修復該項"或"Fix checked"
3. 用Killbox刪除灰鴿子對應的木馬文件 可以從這里下載Killbox
與「熊貓燒香」病毒的「張揚」不同,「灰鴿子」更像一個隱形的賊,潛伏在用戶「家」中,監視用戶的一舉一動,甚至用戶與MSN、QQ好友聊天的每一句話都難逃「鴿」眼。專家稱,「熊貓燒香」還停留在對電腦自身的破壞,而「灰鴿子」已經發展到對「人」的控制,而被控者卻毫不知情。從某種意義上講,「灰鴿子」的危害及危險程度超出「熊貓燒香」10倍。
「灰鴿子」如何控制電腦牟利
「黑客培訓班」教網民通過「灰鴿子」控制別人電腦,「學費」最高200元,最低需要50元,學時一周到一個月不等。
黑客通過程序控制他人電腦後,將「肉雞」倒賣給廣告商,「肉雞」的價格在1角到1元不等。資深販子一個月內可以販賣10萬個「肉雞」。
被控制電腦被隨意投放廣告,或者乾脆控制電腦點擊某網站廣告,一舉一動都能被監視。
直接把文件的路徑復制到 Killbox里刪除
通常都是下面這樣的文件 "服務名"具體通過HijackThis判斷
C:\windows\服務名.dll
C:\windows\服務名.exe
C:\windows\服務名.bat
C:\windows\服務名key.dll
C:\windows\服務名_hook.dll
C:\windows\服務名_hook2.dll
舉例說明:
C:\WINDOWS\setemykey.dll
C:\WINDOWS\setemy.dll
C:\WINDOWS\setemy.exe
C:\WINDOWS\setemy_hook.dll
C:\WINDOWS\setemy_hook2.dll
用Killbox刪除那些木馬文件,由於文件具有隱藏屬性,可能無法直接看到,但Killbox能直接刪除. 上面的文件不一定全部存在,如果Killbox提示文件不存在或已經刪除就沒關系了
以上他們做了命名規則解釋 去下載一個木馬殺客灰鴿子專殺 下載地址 http://down911.com/SoftView/SoftView_3014.html 瑞星版本的專殺 下載地址 http://down911.com/SoftView/SoftView_3668.html 清理完後 需要重新啟動計算機 服務停止 然後去找那些殘留文件 參見 上面回答者
軟體名稱: 灰鴿子(Huigezi、Gpigeon)專用檢測清除工具
界面語言: 簡體中文
軟體類型: 國產軟體
運行環境: /Win9X/Me/WinNT/2000/XP/2003
授權方式: 免費軟體
軟體大小: 414KB
軟體簡介: 由灰鴿子工作室開發的,針對灰鴿子專用清除器!可以清除VIP2005版灰鴿子服務端程序(包括殺毒軟體殺不到的灰鴿子服務端)和灰鴿子 [輻射正式版] 和 DLL版服務端 牽手版服務端
運行DelHgzvip2005Server.exe文件清除VIP2005版灰鴿子服務端程序,運行un_hgzserver.exe文件清除灰鴿子 [輻射正式版] 和 DLL版服務端 牽手版服務
[編輯本段]五、灰鴿子的公告聲明
灰鴿子工作室於2003年初成立,定位於遠程式控制制、遠程管理、遠程監控軟體開發,主要產品為灰鴿子遠程式控制制系列軟體產品。灰鴿子工作室的軟體產品,均為商業化的遠程式控制制軟體,主要提供給網吧、企業及個人用戶進行電腦軟體管理使用;灰鴿子軟體已獲得國家頒布的計算機軟體著作權登記證書,受著作權法保護。
然而,我們痛心的看到,目前互聯網上出現了利用灰鴿子遠程管理軟體以及惡意破解和篡改灰鴿子遠程管理軟體為工具的不法行為,這些行為嚴重影響了灰鴿子遠程管理軟體的聲譽,同時也擾亂了網路秩序。這完全違背了灰鴿子工作室的宗旨和開發灰鴿子遠程管理軟體的初衷。在此我們呼籲、勸告那些利用遠程式控制制技術進行非法行為的不法分子應立即停止此類非法活動。
應該表明的是,灰鴿子工作室自成立以來恪守國家法律和有關網路管理的規定,具有高度的社會責任感。為有效制止不法分子非法利用灰鴿子遠程管理軟體從事危害社會的非法活動,在此,我們鄭重聲明,自即日起決定全面停止對灰鴿子遠程管理軟體的開發、更新和注冊,以實際行動和堅定的態度來抵制這種非法利用灰鴿子遠程管理軟體的不法行為,並誠懇接受廣大網民的監督。
灰鴿子工作室譴責那些非法利用遠程式控制制技術實現非法目的的行為,對於此類行為,灰鴿子工作室發布了灰鴿子服務端卸載程序,以便於廣大網民方便卸載那些被非法安裝於自己計算機的灰鴿子服務端。卸載程序下載頁面。
[編輯本段]六、灰鴿子工作室
灰鴿子工作室於2003年 初成立,定位於遠程式控制制,遠程管理,遠程監控軟體開發,主要產品為灰鴿子遠程式控制制系列,2005年6月,正式推出使用驅動技術捕獲屏幕的遠程式控制制軟體,捕獲屏幕速度開始超越國外遠程式控制制軟體,灰鴿子開始被喻為遠程式控制制的代名詞。我們希望,用我們的技術和經驗,打造出最好的遠程式控制制軟體,推動遠程式控制制技術的發展!
2007年3月21日
http://www.huigezi.net/uninstall/
卸載頁面
七、灰鴿子官方網站
http;//www.huigezi.net
八、 灰鴿子工作室成員介紹
葛軍:2003年初,與好友黃土平創建了灰鴿子工作室。2001年挺進版率先在遠程式控制制軟體上開發和使用了反彈連接技術。
黃土平:2003年初,與好友葛軍創建了灰鴿子工作室。
灰鴿子是同類軟體的祖先。

❸ 中國互聯網有哪些黑色產業鏈

近年來,隨著互聯網的滲透和應用的普及,網路犯罪近年來呈現持續高發的狀態,成為互聯網上的公害之一。網路犯罪往往是有組織、成規模的。即便是那些手法最簡單、最傳統的,也不是一兩個人能夠獨立完成的,而是由10人或10人以上的有組織犯罪團伙共同完成。極端情況下,還會出現幾十人、上百人參與的犯罪團伙。這些犯罪團伙分工明確,相互配合,協同作案,已經形成了一條非常完整的黑色產業鏈。

那麼,中國互聯網有哪些黑色產業鏈呢?總的來說,類型太多難以列舉,這里,我就介紹兩個對於網民來說比較常見的黑色產業鏈:流量劫持和木馬病毒。

流量劫持黑色產業鏈

所謂流量劫持, 是指通過一定技術手段,控制用戶的上網行為,讓你打開不想打開的網頁,看到不想看的廣告,而這些都會給劫持者帶去源源不斷的收入。

電信運營商、互聯網公司、路由器的生產廠商、黑客都可能是流量劫持的操作者,目的不外乎廣告收入、商業競爭(給網站刷點擊率)、收集用戶信息等。

流量劫持者將流量出售的方式有三種:將流量直接劫持到購買方的網站,行業內稱為「直設合作」;第二種是將流量先劫持到自己的網站域名,再跳轉到購買方的網站,比如先劫持A網站,然後再跳轉到B網站,行業內稱為「跳轉合作」;最後一種是將流量劫持到自己的網站域名後,不跳轉到購買方網站,而是完全引用購則兆買方的網站內容,購買方同樣可以獲益,行業內稱為「框架合作」。

收量中介從流量劫持者手中購買流量,流量購買方則從收量中介那裡購買流量,有幾家大的流量中介手中動輒可以掌握每天數百萬IP的龐大流量,他們經營的公司表面上業務看起來都很正常,但暗中從事的是一些流量劫持、垃圾廣告的生意。

木馬病毒黑色產業鏈

木馬製作環節的人為木馬作者,他們製作網游盜號木馬、遠程式控制制木馬、木馬下載器等各類木馬產品和黑客工具,一般是以一個壟斷性的條款出售給木馬播種環節的人(圈內稱為「包馬人」),並負責售後的維護和更新,隨時對殺毒軟體進行「顫芹免殺」製作,業內稱木馬作者每月的收入在1萬至5萬元的級別。

而「包馬人」則是整個木馬產業的核心部分,一方面從木馬作者手中購得產品,另一方面又從流量交易環節中購得網路流量,實施「掛馬」後就開始從中茄盯畢招用戶電腦中盜取各類有價值的信息,其中以網游賬號、QQ賬號、網銀賬號等為主,再把贓物出售給虛擬財產的「套現」環節。

流量交易環節包括很多不良網站的站長,如色情網站和一些個人網站,他們把訪問者出賣給「包馬人」,主動在自己網站「掛馬」換取金錢;此外還有一些善於入侵「拿站」的黑客,他們也受雇於「包馬人」,攻擊訪問量高同時安全性較差的各類網站,為「包馬人」掛馬提供平台。

用戶一旦訪問被掛馬的頁面,則立即中招,成為「肉雞」。能夠使用幾天的「肉雞」在國內可以賣到0.5元到1元一隻;如果可以使用半個月以上,則可賣到幾十元一隻。按一個普通的灰鴿子操控者一個月抓10萬台「肉雞」計算,一個月就能輕松賺取至少一萬元,這還不包括竊取「肉雞」電腦上的QQ號、游戲幣、銀行賬號等進行交易所獲得的收入。

肉雞可以用於網路敲詐勒索,主要形式是DDOS攻擊,醫葯行業和游戲行業進行DDOS攻擊十分普遍,甚至形成了被攻擊企業只有交「保護費」才能免遭攻擊的局面。黑客集團對走上信息化道路但自身防範力量比較弱的中小企業進行攻擊,致使企業網站癱瘓,一些中小企業不得不交「保護費」保證網路正常運營。

❹ 怎樣查鴿主

第一步,足環的識別 每隻信鴿都有自己的足環號碼,想要找到鴿主的信息,一定要先看懂足環。通過足環號碼,知道是哪裡的信鴿,然後進一步找到鴿主的信息。


第二步,足環網上查詢 在通過公棚查詢之前,可以先在網上搜索一下。如果網上有,就省事很多。不過搜索的時候,要注意足環的格式,應該是年份-省市代碼-足環編號,這是全部的,你也可以多變化一下搜搜。有的信鴿信息會在網上列出來,就可以找到;如果上面沒有這只足環的信息,那麼就要通過公棚去找了。


第三步,中國各地公棚 通過足環,知道是哪個省市的信鴿,就去當地的公棚查詢。
方法就是:到中國信鴿信息網找到各地公棚,點開之後往下翻,就會看到很多公棚的名稱,上面有所屬的地區。

(4)步鴿網路有什麼產品擴展閱讀

主要功能

1、通信:信鴿通信具有傳遞信息准確、機動靈活性強、設備使用簡單、不受地形限制、不受電磁干擾等長處,故仍不失為是電子通信時代的一種輔助通信手段,可彌補電子通信之不足。

2、運輸:信鴿可以運送小物品和其他小東西。

3、軍事偵察:美國的救險專家利用信鴿,幫助救險人員在海上尋找遇難的失蹤者。

4、檢驗產品:先將信鴿關在籠子里放在傳送帶旁,讓它識別不合格的小型電子、小葯盒、小葯袋等小產品,訓練它銜出不合格的產品。訓練成後,可令其充當「檢驗員」,在傳送帶旁邊檢驗出次品和廢品。信鴿還可用於檢驗石油、天然氣、煤氣泄露等故障。

5、預報地震:在破壞性地震前幾天,信鴿會出現緊張的視聽反應和驚飛反應:頸直立,頭僵直,羽毛豎起,好像看見什麼危險東西,常常突然驚飛,甚至深夜驚飛出巢,不肯進鴿舍。震前一二天,飛得不知去向。

6、國防體育:信鴿的競翔比賽,是人們喜愛的體育項目之一。

7、科學和科研:信鴿可以入葯,我國葯典中著名的成葯「烏雞白風丸」就是以白鴿為主要原料。此外,民間驗方以鴿為葯配以其他葯物用。

8、玩賞:信鴿的優美體態和羽毛的多種多樣,以及漂亮的飛行姿態,與人為善的親和力,受到了所有人的喜愛,給人們帶來精神上的享受和心情上的愉快

9、食用:自從人類馴養野鴿時起,無疑就將鴿子作為一種美食了。近百年來,世界各國,尤其是美國、法國、義大利、比利。

特比環種類:

1、主副環制:主環為中國信鴿協會專制,副環是與主環相配,一般是後四位號碼與主環後四位號碼一致。

2、主環制:組織比賽單位指定由中國信鴿協會專制的足環號碼碼段,比如說從000001到000500,指定500個。

3、專制環:由組織比賽單位特製的比賽專用足環。

❺ 乳鴿除了烤著吃,還有哪些健康的做法

說到鴿子肉,相信大家都螞擾鋒知道它很有營養,但你知道它很好吃嗎?俗話說「一鴿勝九雞」,鴿子有較高的營養價值,非常適合老人、弱者、外科病人、孕婦和兒童。鴿子營養價值高,不僅是難得的美味,也是高檔的滋補產品。鴿你肉是高蛋白低脂肪食品,蛋白質含量為24.4%,高於兔、牛、豬、羊、雞、鴨、鵝和狗。在本美食教程中,田健食品店將與您分享幾種美味的鴿子吃法。喜歡吃鴿子的朋友趕緊看。喜歡美食的朋友也要關注我。我會每天更新不同的美食教程。相信總會有一道你想學的菜!


好了,朋友們!吃鴿子有很多方法。今天我就暫時和大家分享一下這些好吃的方法。如果您在閱讀本教程的過程中不能理解這些步驟,請在本文底部的消息區給我留言,我會在閱讀後立即回答!如果你有更好的建議或者更好的吃法,也歡迎在留言區分享你的留言。

❻ 信鴿有什麼作用

1、通信:信鴿通信具有傳遞信息准確、機動靈活性強、設備使用簡單、不受地形限制、不受電磁干擾等長處。

2、運輸:信鴿可以運送小物品和其他小東西。

3、軍凳沒絕事偵察:美國的救險專家利用信鴿,幫助救險人員在海上尋找遇難的失蹤者。

4、檢驗產品:先將信鴿關在籠子里放在傳送帶旁,讓它識別不合格的小型電子等。

5、預報地震:在破壞性地震前幾天,信鴿會出現緊張的視聽反應和驚飛反。

6、玩賞:信鴿的優美體態和羽毛的多種多樣,以及漂亮的飛行姿態,與人為善的親和力,受到了所有人的喜愛。

7、食用:自從人類馴養野鴿時起,無疑就將鴿子作為一種美食了。

(6)步鴿網路有什麼產品擴展閱讀

我軍首次從社會徵召信鴿入伍

在雲南昆明賽鴿中心,一場特殊的「新兵」入伍儀式正在舉行,一群群的信鴿展翅飛翔,藍天、白雲、信鴿組成一幅特殊的畫面。鴿友們帶著他們的信鴿與成都軍區某部軍鴿隊簽訂了信鴿入伍協議。

「這次入伍的信鴿共分兩批,第一批一共100羽,全部是優質種鴿,具有飛速快,定位準的優點。而我們的軍鴿具有耐力好,飛行遠的有點。我們希望將兩者進行配對,讓我們的下一代軍鴿速度更快、耐力更好、定位更准、飛得更遠。」成都軍區某部信鴿隊隊長張志全如是說。

這些簽過協議的信鴿被送到成都軍區某部軍鴿隊,開始了入伍訓練。

老鷹是信鴿的天敵,落單的信鴿經常被老鷹獵食。而作為軍鴿,要確保單槍匹馬將信息准確傳達,必須具有與鷹搏鬥的技能。

在軍鴿隊,有個名叫吳佳的上士班長,他的任務是訓練這些信鴿不懼鷹的威脅。據吳佳介紹,老鷹鄉下察宏俯沖的速度比較快,向上飛速度稍微慢一些,鴿子恰恰相反,它向上飛行的速度比較快,「所以我們要使鴿子一直向上飛,防止老鷹。」

吳佳說,訓鴿時紅旗代表危險,訓鴿員通過旗語反復發送強制信號,逼迫著鴿群向上飛,通過長期訓練,軍鴿就形成了條件反射,遇到鷹時就會自動躲避,此外「插上黃棗姿旗就表示它們可以自由活動、插上綠旗就表示它們可以回家了。」

如果吳佳是軍鴿隊的軍訓教官,那麼訓鴿員葉明斌就是政治教員,他的重要工作就是教導軍鴿服從命令聽指揮。訓鴿員通過親和訓練,讓鴿子與飼養人員建立高度的親密度,使其在下一步接送信息的時候能及時地回到訓鴿員的手上。

為了確保軍鴿的整體素質,新裝入伍的信鴿要接受進一步的考察培養,經過兩個月的新兵訓練,當耐力、勇氣和服從性都通過考察後,這些「新兵」鴿子才能成為軍鴿隊的戰斗隊員。

閱讀全文

與步鴿網路有什麼產品相關的資料

熱點內容
老闆信息不回你代表什麼 瀏覽:887
c程序的解決方案是哪個文件夾 瀏覽:300
銷售庫存數據為什麼沒有記入 瀏覽:741
乒乓球如何判斷對手技術 瀏覽:975
數據採集如何執行 瀏覽:22
二手房交易的保險是什麼 瀏覽:298
房子未滿二年如何交易 瀏覽:936
本地資料庫如何實時備份 瀏覽:40
如何投訴伊利代理商 瀏覽:7
無錫技術裝飾裝潢工程包括什麼 瀏覽:71
怎麼樣快速統計表格信息 瀏覽:273
股市下跌多少自動停止交易 瀏覽:205
浙江荷花池批發市場哪些品牌好 瀏覽:510
測控儀器與技術學什麼 瀏覽:728
為什麼入賬價值要加交易費 瀏覽:552
美爾信產品質量怎麼樣 瀏覽:461
公司代理費用多少 瀏覽:423
女人跑美容養生市場穿什麼衣服好 瀏覽:647
信息技術公司推廣費怎麼入賬 瀏覽:199
沈陽如何找工作信息中心 瀏覽:853