黑客与电脑高手交战(黑客入侵高手)
本文目录一览:
黑客是怎样通过网络入侵电脑的?
黑客是入侵别人电脑的方法有9种。
1、获取口令
这又有三种方法:
一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。
此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
黑客如何入侵电脑
我来给你讲简单点,因为你只是想了解嘛,那就好办。电脑入侵其实就是你的电脑资料能完全的被他人通过计算机操作,也就是说人家可以改动你电脑上的一些低权限的资料。电脑入侵主要通过一些远程端口实现的,如telnet端口等,平时这些端口我们都没有用,但是容易被别有用心的黑客利用来攻击你的电脑,所以,没事就将这些端口关闭。实现端口搜寻和计算机地址嗅探,这些都需要一些专用分析软件,主要是通过ip地址发起攻击,然后进行端口扫描,选择入侵端口,实现操作,有的黑客能利用计算机摄像头对你进行默默地拍照,所以,电脑里有私人东西一定要小心哦。具体可以买本《学黑客攻防》一书,我就是看的这个。内容技术性小,知识点少,请多多包涵!
黑客是怎么入侵电脑的?
使用肉鸡入侵的 一般高手要会C++才能成为高手 木马使用C++制造的 你要学会C++就可以了 要两三年
跪求电脑高手,黑客,有人攻击我的电脑谁能帮我啊?
一 重装系统
二 停止共享任何文件架(很多是WIN默认共享的)
三 安装高效可靠的强力防火墙 个人建议KIS卡八斯机网络安全套装
四 设置复杂的管理员密码
五 关闭不常用端口 黑客攻击必须有孔而入 把端口关闭 黑客就欲攻无门了
1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。
7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。
“控制面板”的“管理工具”中的“服务”中来配置。
特注:
XP系统的话 请经常升级系统,也就说给系统打补丁
需要关闭拥护GUEST ADMIN...
再关掉 我的电脑 属性下的远程协助
还有 删除 dosforwin.reg 临时文件禁止telnet,防止远程开启telnet.删除 telnet.reg 临时文件
禁止Remote Registry Service,以防止注册表远程操作
禁止Messenger,防止消息滥发 删除 netbios.reg (高手推荐)
还可以用优化大师修改..(普通用户推荐)
CPU占用率高的九种可能 o}0SLKZ
! UC,n{?
1、防杀毒软件造成故障 ta0v_
7Rp"r/=O
由于新版的KV、金山、瑞星都加入了对网页、插件、邮件的随机监控,无疑增大了系统负担。处理方式:基本上没有合理的处理方式,尽量使用最少的监控服务吧,或者,升级你的硬件配备。 {:NX_457
e0D1{
2、驱动没有经过认证,造成CPU资源占用100% M@JTN,]*D
Q9\'9z*
大量的测试版的驱动在网上泛滥,造成了难以发现的故障原因。 处理方式:尤其是显卡驱动特别要注意,建议使用微软认证的或由官方发布的驱动,并且严格核对型号、版本。 R 7 Zrm
FH` oz%
3、病毒、木马造成 q} ,!eN
G,a c~:O
大量的蠕虫病毒在系统内部迅速复制,造成CPU占用资源率据高不下。解决办法:用可靠的杀毒软件彻底清理系统内存和本地硬盘,并且打开系统设置软件,察看有无异常启动的程序。经常性更新升级杀毒软件和防火墙,加强防毒意识,掌握正确的防杀毒知识。 Qz+9BI
AF^ oFXP
4、控制面板?管理工具?服务?RISING REALTIME MONITOR SERVICE点鼠标右键,改为手动。 Z)#dx0
rMcxPiI}h~
5、开始-;运行-;msconfig-;启动,关闭不必要的启动项,重启。 +Ije?L$6
V tQxk-'Va
6、查看“svchost”进程。 gr[M :F3
OUa].l:W
svchost.exe是Windows XP系统的一个核心进程。svchost.exe不单单只出现在Windows XP中,在使用NT内核的Windows系统中都会有svchost.exe的存在。一般在Windows 2000中svchost.exe进程的数目为2个,而在Windows XP中svchost.exe进程的数目就上升到了4个及4个以上。 -nA_JeN-
{wgb4^(
7、查看网络连接。主要是网卡。 L5B_O}TK?
e|m@NPA
8、查看网络连接 fn5*PfN g
BC@Kj
当安装了Windows XP的计算机做服务器的时候,收到端口 445 上的连接请求时,它将分配内存和少量地调配 CPU资源来为这些连接提供服务。当负荷过重的时候,CPU占用率可能过高,这是因为在工作项的数目和响应能力之间存在固有的权衡关系。你要确定合适的 MaxWorkItems 设置以提高系统响应能力。如果设置的值不正确,服务器的响应能力可能会受到影响,或者某个用户独占太多系统资源。 LG!14
GJ_NzO"
要解决此问题,我们可以通过修改注册表来解决:在注册表编辑器中依次展开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver ]分支,在右侧窗口中新建一个名为“maxworkitems”的DWORD值。然后双击该值,在打开的窗口中键入下列数值并保存退出: 1Kn25cd)j
p,}mTnR
如果计算机有512MB以上的内存,键入“1024”;如果计算机内存小于512 MB,键入“256”。 z+gZXn
KAu[~b
9、看看是不是Windows XP使用鼠标右键引起CPU占用100% es-Kr.L
希望对你有帮助 LjC}[
推荐几部关于电脑黑客的电影
我比较喜欢日本的血色星期一电视剧,虽然有点假,但是绝对好看,你看看第一集就知道了,还有《HACKERS》 1995,《骇客通缉令》根据世界第一黑客-凯文米特尼克真实故事改编的,这三个是我自己推荐给你的
以下是我摘的_~
1.《战争游戏》WarGames(1983)
1983年,电影《战争游戏》开黑客影片先河。故事发生在里根总统任期,当时正值冷战高峰。苹果Mac机尚未诞生,电脑还只是科学怪才专属玩具,影片用大众对核战争和未知新科技的恐惧好好地把观众吓了一把。影片主角是名叫大卫·莱特曼的电脑天才,可自由进入学校电脑系统改动考试分数,因此全无学业之忧,整日将时间耗在电子游戏上。一日误撞上了“北美空防系统”(NORAD)的一台超级电脑,大卫用它玩起了“第三次世界大战”的模拟游戏,他不知道的是,这个游戏比他想象的要来得真实:当大卫退出,游戏并没有结束,NORAD的电脑仍然认为苏联人发动了核战争,对两个超级大国的电脑而言,战争游戏并没有结束……
2.《通天神偷》 Sneakers(1992)
《通天神偷》讲述的是一群代号SNEAKERS的“合法黑客”的故事。SNEAKERS是精通电脑的工业间谍,银行、政府机关等重要机构出钱请他们“黑”自己的电脑系统,以此检测系统的安全性。比肖普是这伙人的头,沉默,低调,有一段不太见得光的过去,典型的黑客。
一日,一个政府机构找上门,要求比肖普的人在网上盗取一个电脑软件,拥有它便可以开启全球所有的秘密电脑资源。拒绝是不可能的,因为它掌握了比肖普一干人过去所有的秘密。真正的幕后大坏蛋是国际头号科技罪犯Cosmo,他伙同政府内的腐败分子将比肖普一群人“逼上绝路”……
3.《异度空间》THE LAWNMOWER MAN (1992)
《异度空间》是第一部建立在虚拟空间的影片。约伯·史密斯是一个智力只有儿童水平的割草人,他定期为劳伦斯·安吉洛博士修剪草坪。安吉洛效力于一家政府秘密机构,负责为军队训练高智能大猩猩。安吉洛与机构的合作出了问题,智障的约伯吸引了他的注意力。他决心以约伯为实验对象,把他的智力恢复到正常水平。实验结果好得出乎意料:约伯成了这个星球上最聪明的人。而他的潜能还在不断发展,慢慢地他变成了某种非人的异类……
4.《网络惊魂》 The Net(1995)
电脑奇才安吉拉·贝内特专门研究电脑程序中的各种病毒。她隐居在加利福尼亚过着与人无交往的生活。因为无意中收到记录有黑客犯罪证据的软盘,她掉入了敌人设下的陷阱:出国旅游,碰上的美男原来是杀手;她回到家发现车丢了,房子被出卖,而她也被指控为罪犯……
安吉拉开始反击,她通过网络发现一群自称“禁卫军”的电脑罪犯控制了卡萨德拉尔软件公司,他们卖出数据保护程序并实际设下埋伏,从而对所有客户的系统进行复制。安吉拉冒险打入卡萨德拉尔软件公司,发现自己原来的身份已被一名“禁卫军”所顶替。她在后来的一次电脑交易会上联机上网,用一种特殊的电脑病毒摧毁了“禁卫军”的数据库。
5.《第十三层》TheThirteenth Floor(1999)
故事开始在1937年的洛杉矶,哈蒙德·富勒在与情人幽会后回到酒店,他给某人留下一封信后,赶回家见妻子。当他躺倒在床上,突然时空转换到了1999年的洛杉矶……
在洛杉矶一个商业区的第13层办公楼上,道格拉斯·霍尔和哈南·富勒创造了一个虚拟的1937年代洛杉矶。某日,霍尔一觉醒来发现哈南死了,自己成了头号嫌疑犯。
霍尔无法回忆起是否参与了谋杀,为了弄清真相,他往返于现实和1937年的虚拟世界,这种双重生活使霍尔在现实世界的存在变得日益模糊……富勒在死亡之前似乎也被牵扯进类似双重生活。神秘的美女简的出现更加使现实和虚幻世界的界限模糊起来。
6.《黑客》Hackers(1995)
绰号“零度冷”的戴德·墨菲是黑客中的传奇人物。1988年,他单枪匹马弄瘫了华尔街的1507台电脑,导致全球金融危机。11岁的戴德因此在联邦调查局的档案中挂上了名,并被禁用键盘直到18岁生日。7年未碰一个数码……戴德充满饥渴。
绰号“酸蚀”的凯特·利比是一名在信息高速公路上横行无阻的女黑客。当“零度冷”和“酸蚀”相遇,一场不可避免的两性大战在硬驱上展开。此时“瘟疫”,一名发受雇于跨国公司的黑客高手出现了,他不但想借网络欺诈数百万美元还想嫁祸戴德、凯特和他们的朋友。为洗脱罪名,戴德、凯特招募了一帮黑客高手加入他们对大公司阴谋的反击战。
7.《杀人硬件》Virtuosity 1995
1999年,洛杉矶,政府执法技术中心开发出用于训练警探的模拟机原型。这种虚拟现实模拟机装载有最先进人工智能技术,使用者需追捕电脑生成罪犯席德6.7(结合人类所有邪恶),以锻炼他们的侦探技巧。但是,这个复杂的“猫捉老鼠”系统有一个致命的后果:狡猾的席德6.7摆脱束缚离开了虚拟空间,进入现实世界作恶。前警察帕克·巴恩斯被认为是最有机会制服席德6.7的人。
在犯罪行为专家卡特的帮助下,巴恩斯必须穿梭于现实和虚拟世界,在新千年之前抓住席德。同时,巴恩斯在席德6.7身上发现了杀害他的妻子和女儿的变态杀手的影子。这场猎人的游戏变得复杂起来,赌注也更加高昂。
8.《约翰尼记忆术》 Johnny Mnemonic (1995)
2021年,世界出现巨大的电脑网络。大半的人类都死于电子设备发出的电磁波产生的环境污染。信息成为最昂贵的商品,黑客猖獗,因此最宝贵的信息必须通过人类大脑传送。
约翰尼就是这样一个负责信息传递的专业人士。一次,约翰尼受雇于两名从世界第三大跨国公司Pharmkom叛逃的科学家,为他们传递无价数据。
约翰尼大脑中的记忆芯片无法承受超负荷的上载,如果不及时找到解压密码下载信息,他将死亡。此外,Pharmkom雇用了世界最大的犯罪集团Yakuza,要取约翰尼的人头,以追回无价信息。
9.《黑客帝国》The Matrix(1999)
被名为“矩阵”的计算机人工智能系统控制者的人们就像它放牧的动物一样。黑客尼奥在网络上查找关于“矩阵”的一切。
在一名神秘女郎特蕾妮的引导下见到了黑客组织的首领摩菲斯,三人一起走上了抗争“矩阵”的征途。
尼奥面对着另外一个问题:他就是它吗?虽然不知道为什么,尼奥的答案就是“不是”。摩菲斯的朋友塞弗同意他的观点。而其他人则不那么肯定。另外,还有人在保护“矩阵”,冷酷的史密斯探员一伙掌握着令人震惊的秘密。
尼奥、默菲和特莱妮必须用他们的生命对抗强大的敌人来追寻答案、寻找自我。他们的每一步都是危机四伏……
10.《剑鱼行动》Swordfish(2001)
加布利尔·希尔是个在江湖上闯荡多年的间谍特工,他妄想建立一个属于自己的极端爱国主义组织。为了筹集这个组织招兵买马所需资金,加布利尔决定冒险闯入网络空间,窃取一笔高达几十亿美金的基金。希尔需要一个顶尖电脑黑客的帮助。他盯上了斯坦利·吉森。
斯坦利曾是世界上两个最顶尖的电脑黑客之一,他将FBI计算机监视系统搞了个天翻地覆,当然他也为此坐了牢。现在他住在一个破拖车里,老婆和他离了婚,带着小女儿霍莉嫁给了专拍色情片的大老板。加布利尔来请斯坦利出山,答应得手后帮斯坦利重获女儿的监护权。斯坦利答应铤而走险,他成了一颗身不由己的棋子……
11.《防火墙》Firewall(2006)
电脑安全专家杰克史坦菲德为一家位于西雅图的太平洋银行工作。他是一名备受信赖的高阶主管,多年来负责设计最有效的防盗电脑系统,透过层层的密码和 防火墙,阻止日益猖獗的电脑骇客盗取银行的资产。
杰克在公司的待遇优厚,让他、他身为建筑师的妻子贝丝以及他们的一对小孩过着优裕的生活,包括一栋位于市郊高级住宅区的豪宅。
但是杰克的防盗系统却有一个致命弱点,那就是他自己,有一名残暴凶狠的歹徒决定利用这弱点盗取银行钜款。
好几个月来,比尔考克斯一直在仔细观察杰克和他的家人,并利用各种先进的电子仪器,监控他们上网的活动,窃听他们的电话,熟知他们的日常作息,并 窃取他们最隐私的资料。他知道他们小孩的朋友的名字,也知道他们的病史,更知道他们居住的社区保全系统的密码。
他花了将近一年的时间了解杰克一家人的每一个生活细节,现在终于可以展开行动。他率领一组人马闯入史宅,把贝丝和她的小孩软禁在自己的家里,而杰克则被迫帮助他服务 的太平洋银行窃取一亿美元的巨款。
杰克尝试向人求救和救出家人的每一个行动都被考克斯识破和阻止,于是逼不得已只好破解自己设计的电脑安全系统,将一亿美元巨款汇入考克斯的海外银行帐户,不但让他自 己成为罪犯,也被迫消灭考克斯犯案的所有证据。 他在受到严密的监控下,只有几个小时的时间可以完成汇款,并找到歹徒看似天衣无缝的阴谋的漏洞,希望能以毒攻毒,拯救他一家人的性命。
如何与黑客对决.
如果黑客还没有来过,那装防火墙是最好的选择了
如果进去过,出现这样的情况,说明这个黑客已经成功的进去你朋友的电脑里面了。具体做了什么手脚我不知道,不过既然进去了以后他肯定会在里面留下后门或者木马什么的!以便他下次再来。防火墙已经没作用了.当然真正的高手对于一般的防火墙也是有办法绕过的,进你的机器只是时间问题.
建议你把系统重新装一次,把数据导出来再把硬盘格式化,格式化硬盘的时候选择NTFS分区,安装系统时给管理员加密码,禁止使用GUEST帐号。
并安装好点的杀毒和防火墙软件等等,系统安装完以后立刻升级杀软和防火墙,同时更新系统的补丁程序。(推荐DR.web+ZoneAlram+Safe360组合)
保持良好的习惯上网,真的有那么夸张的话,平时挂代理上QQ.否则上QQ等于暴露自己.
还有就是计算机本地的安全措施,是不是有人动过你的机器?
另外多学习电脑和网络知识,补充自己的不足,这个东西不是不可以避免的.
如果不是太菜,把系统重装完了以后,动动脑筋,其实这个黑客是通过什么渠道得到你的IP并专门攻击你的,他的动机和目的,你是可以知道他是谁的。除非装系统就没过关!否则你不暴露,谁会专门来攻击你,真正的黑客好象没时间搞你朋友的私人机器,除非是大美女,哈哈!
呵呵,连黑客名字都知道啊,有点说不清楚你的东西了,自己看着办吧,什么叫系统补丁都打不上,没有你说的那么夸张吧。
我只是觉得这个事情很大问题出在你们自己身上,多学习吧,这东西道高一尺魔高一丈,人外有人,天外有天,并不是说不可能,不过,不要怕,我相信你把自己的功夫做够,绝对是有办法的避免的
装完系统,打全补丁,安杀毒的,再去霏凡下一个ZoneAlram防火墙,搞懂怎么设置,装好!如果还能侵入你的机器,那你就别上网了。总不可能到了现在每家都要去买个硬件防火墙来用吧!才郁闷得!