什么是电脑肉鸡

合集下载

“肉鸡”获取内幕揭秘之利用系统漏洞

“肉鸡”获取内幕揭秘之利用系统漏洞

上古孙子兵法中云:“知己知彼,方能百战不殆”。知彼者,就是指了解对手在各个时期的各种状况,包括军队统帅是谁、军队数量,驻防的位置,以及对手惯用的攻击手段等信息。其中,充分了解对手惯用的攻击手段,能够让我们知道被我们保护的对象,哪些方面需要加固,以及知道需要准备什么工具和手段来应对对手的各种攻击手段。因此,对于防止自己的计算机成为肉鸡,最好的解决方法,也是通过分析攻击者获取肉鸡的各种手段,来找到计算机成为攻击者肉鸡的各种原因,通过找到的原因就会知道哪些方面需要防范,以及知道可以使用什么样的安全技术和产品来解决这些问题。
就目前来说,攻击者可以用来获取肉鸡的手段有很多种,其中,最常用的手段可归纳为利用系统漏洞、利用捆绑木马和网页木马,以及利用社会工程这3种主要方式。在本文中,我将先对攻击者如何利用操作系统漏洞来获取肉鸡这种方法进行详细的说明,其它2种攻取肉鸡的方法,将在后续的文章中,雪源梅香才与大家一起讨论。
启动NessusCliend后,首先要做的就是完成与Nessus服务端的连接。在本例中,单击NessusCliend主界面左下角的“Connent”按钮,在出现的连接管理界面中选择“localhost”,然后单击“+”号按钮,进入编辑连接界面。在编辑连接界面中的“Port”文本框中输入1241,这是Nessus检测时使用的端口,如果Nessus弱点检测软件处于防火墙后面,应当确保防火墙已经开放了1241端口。
1、 如果是一个网站,可以通过Whois域名查询或Whereisip等软件来得到它们的IP地址;还可以通过ping命令,查询某个域名的IP地址;Windows系统下还可以通过使用路由跟踪命令tracert找到某个目标的IP地址。
2、 如果攻击者知道目标所在地区的大概位置,以及目标使用的IPS名称,就可以通过搜索引擎得到这个区域所对应IPS可以分配的整个IP地址段。他们还可以到负责分配某个区域IP地址的网站,例如(负责亚洲地区IP地址分配的组织APNIC的网站),在这个网站中,就可以查询到我国电信、铁通和网通的IP地址分配表。

黑客基本术语名词解释

黑客基本术语名词解释

黑客基本术语名词解释本文介绍一些常见的基础黑客专用术语。

1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑(计算机(电脑)),对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑(计算机(电脑)),也可以是大型的服务器(server网络资源),我们可以象操作自己的电脑(计算机(电脑))那样来操作它们,而不被对方所发觉。

2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。

有很多黑客就是热中与使用木马程序来控制别人的电脑(计算机(电脑)),比如灰鸽子,黑洞,PcShare等等。

3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑(计算机(电脑))上来自动执行。

4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。

这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑(计算机(电脑))建立连接,重新控制这台电脑(计算机(电脑)),就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制、作后门(BackDoor)6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。

肉鸡

肉鸡

肉鸡肉鸡一种是餐桌上的,这种鸡不下蛋,专供肉食。

二是网络上的菜鸟,被抓来利用的(黑客常用词),就是被黑客攻破,种植了木马病毒的电脑,也可以说是具有最高管理权限的远程电脑。

简单的说就是受你控制的远程电脑。

黑客可以随意操纵它并利用它做任何事情,就象傀儡。

肉鸡可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。

要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。

所谓电脑肉鸡,就是拥有管理权限的远程电脑,也就是受黑客远程控制的电脑。

说到肉鸡,就要讲到远程控制。

远程控制软件例如灰鸽子、上兴等。

肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,许多人把有WEBSHELL 权限的机器也叫肉鸡。

谁都不希望自己的电脑被他人远程控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。

你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。

及时发现注意以下几种基本的情况:1:QQ、MSN的异常登录提醒(系统提示上一次的登录IP不符)2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。

3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。

4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就像你平时在COPY文件。

5:当你准备使用摄像头时,系统提示,该设备正在使用中。

6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。

如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。

7:服务列队中出可疑程服务。

8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。

(可能有程序后台连接)9:防火墙失去对一些端口的控制。

10:上网过程中计算机重启。

11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。

)12:一些用户信任并经常使用的程序(QQ`杀毒)卸载后。

灰鸽子基础原理

灰鸽子基础原理
通过这两个例子,细心的朋友不难发现,关键在于“自动上线设置”,这个就是一个地址,让肉鸡能找到你家的地址。只要你给肉鸡明确的地址,它就能找到你。1.本地电脑为静态IP,则配置服务端上线IP可以直接写上静态IP,无需域名转向。
2.本地电脑为动态IP,,则配置服务端可以用域名转向,也就是上面举的例子。
不能上线。
这里我得解释一个问题,内网环境下,电脑要和外界通信,必须得通过路由器,这就相当于路由器把它之下的电脑与外界隔离。
如果在电脑与路由器之间铺设一条路,通向外面,这样鸽子就能上线。具体来说,就是路由器开放8000端口与你的电脑直接相连,这样,鸽子
找到路由器,看到8000端口,就会由8000端口进来连接你的电脑,这样鸽子就找到我们的电脑,鸽子就上线了。
这样肉鸡2运行灰鸽子服务端后,会连接肉鸡1的8000端口,但此时肉鸡1并没有开放8000端口。这时我们在本地用端口映射工具控制端选择“映射”,这样肉鸡1就会开放8000端口,并把来自8000端口的连接转向我们本地电脑,也就是会把肉鸡2的连接转到我们本地电脑。这样鸽子就上线了。概括的说,就是,肉鸡2连接肉鸡1的8000端口,而肉鸡1会把来自8000端口的连接转到我们本地电脑。.
比如,先举个简单直观的例子。寝室有3台电脑,用交换机相连,这就意味着这3台电脑是不能接入互连网的。但彼此间可以通信。我们分别把3台电脑的IP 设置为192.168.0.1、192.168.0.2、192.168.0.3。假设我电脑的IP为其中一台,IP为第一个。如果我来配置服务端,打开灰鸽子,点击“配置服务程序”——“自动上线设置”处。我们添192.168.0.1,其他的选项不用管。直接点“生成服务器”这样就配置好了。你让另外2台电脑运行,或自己运行,都可以,都会上线,因为服务端很容易就找到了你的IP 192.168.0.1,并上线。这就好比,你养了只聪明的鸽子,你告诉它你的地址,这样每次它都会飞回来。

防止成为网络肉鸡1(什么是肉鸡)

防止成为网络肉鸡1(什么是肉鸡)

什么是肉鸡所谓电脑肉鸡,就是拥有管理权限的远程电脑。

也就是受别人控制的远程电脑。

肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是政府军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。

肉鸡一般被黑客以0.08、0.1元到30元不等价格出售。

要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。

说到肉鸡,就要讲到远程控制。

远程控制软件例如灰鸽子、上兴等。

肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。

谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。

你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。

如何检测自己是否成为肉鸡注意以下几种基本的情况:1:QQ、MSN的异常登录提醒(系统提示上一次的登录IP不符)2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。

3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。

4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就像你平时在COPY文件。

5:当你准备使用摄像头时,系统提示,该设备正在使用中。

6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。

如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。

7:服务列队中出可疑程服务。

8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。

(可能有程序后台连接)9:防火墙失去对一些端口的控制。

10:上网过程中计算机重启。

11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。

)12:一些用户信任并经常使用的程序(QQ`杀毒)卸载后。

目录文仍然存在,删除后自动生成。

13:电脑运行过程中或者开机的时候弹出莫名其妙的对话框以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。

简单Windows2000肉鸡的获得

简单Windows2000肉鸡的获得

N. r远程 登陆 的命令行 语法 :n t e U¥ <\\I 8 P
A d es i c d r sk p 『 o s r ” < u e :u e l  ̄e > ¨ swo d ] /扫描 P 3 F P NTl丰机 ,或 探 I >【 0P / T / 者 直接 按 C r tt+ 卜 >输 入 一 段 地 址 , 描 主机 类 型 选 扫 择 NT/ 8 9 一>确定 ,如 图 1
般 肉鸡都具有速度 快 ,攻击后不 易被 发现等特点 ,所 成一

~ 黪 . 惩 if 、
直 受 刘 大 多数 黑 客 喜 爱 : 面动 刀狂 舞 就讲 讲w d s 下 m0 w
鸡 获搏 过 程
“ ., . 驴
微 软 实 在 是 太 可 爱 了 , 洞 惊 报 不 断 . 这 里 是 在 漏 我 总结 , 只是 写点 攻 击 2 k方法 。 竟 我 们 不 是搞 破 坏 的 , 毕 只
维普资讯
懿疆粒 j 盯用 疆霭 i[ I1 ll



.. 一

务手段使搏 白宫的网站无法访问迭 个 小时。 客们使 用的 就是 肉鸡。 中国黑誊把 自己开 了后 门的主机 叫做 肉鸡或跳板 ,

州 狄 仔
≮ 射 掣 鼍 . 鬻
”PC 主 机 ” 日上 点 右 键 弹 出 菜单 。首先 我 们 需 要 从 主 I ¥ 条
用 来 连 接 MS S L -O 终 端 务 客 户端 连 接 终端 服 务 客 户端 ,可 以 访 问运 臣 行 ” 端 服 务 ’ 服 务器 终 的 S a o c n( 者 其 他 网络 工 具 箱 ) 扫 描 网 络 指 定 h d wS a 或 , 主机

什么是肉鸡

什么是肉鸡

首先要跟大家解释就是什么是肉鸡:肉鸡就是被黑客攻击和入侵,在电脑里面放入了病毒和木马之类的后门程序,拥有管理权限的远程电脑,受入侵者控制的远程电脑。

肉鸡可以是各种系统,如 windows2003、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器首先要跟大家解释就是“什么是肉鸡”:肉鸡就是被黑客攻击和入侵,在电脑里面放入了病毒和木马之类的后门程序,拥有管理权限的远程电脑,受入侵者控制的远程电脑。

肉鸡可以是各种系统,如 windows2003、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。

我朋友告诉我,一天他利用这个漏洞成功抓到了 3000多台肉鸡,也就是说3000台电脑,成为了他的傀儡..虽然现在网络上流传了很多安全辅助软件,360卫士,金山卫士,360杀毒,瑞星杀毒,卡巴斯基杀毒等等.但是为什么还是有那么多人还是会沦为受别人控制的肉鸡呢?那么大家就有必要看看以下对如何避免电脑成为“肉鸡”的方法了。

几种常见的肉鸡挂马方法:1. Winrar压缩包攻击所谓的压缩包攻击,就是在压缩文件里捆绑一个木马或病毒,当打开的时候自动运行,一般这种攻击都是自解压格式。

这种情况经常在各大网站也经常出现,所以下载之前文件必须杀毒软件扫描一下。

2.自释放攻击某些软件内部自己带毒,在运行的时候自动释放.这种方式相对来说不是很多3.挂马攻击利用网站页面,挂马这种方式目前最多,但是难度也比较高,首先必须要入侵网站或者有网站管理权限才行4.端口扫描攻击借助扫描工具和漏洞利用工具,达到攻击的目的攻击的方法很多,这里就只是列出一部分,如果大家想了解黑客挂马的方法,建议大家百度一下,这里就不多说了。

看了上面的入侵方法,虽然种类很多,但是大家做好以下列出的防范方法,就能帮助大家不受挂马和病毒的侵扰了!第一. 杀毒软件杀毒软件必装,至于说装1个,2个还是3个那都是个人喜好,哪怕装20个也没人说你不对.这里可能有些朋友会说,我比较喜欢”裸奔”,”裸奔”这么久也没事呀.人们常说”久走夜路必撞鬼”现在你或许没事,不代表以后没事.所以我还是建议大家装一个杀毒软件,毕竟花不了多少时间.相比中毒后重装系统所花时间相比,我想下载安装杀毒软件或许更快吧..第二. 安装辅助软件.360卫士,金山卫士等.这些安全辅助软件既能优化系统,又可以智能安装补丁.还可以直观的反应系统中可能存在的一些风险,下载安装一个一举几得.而且也比较方便第三. 封闭不需要用到的端口和服务关闭系统中不必要的端口、服务、共享等.因为很多时候多数网友都只借助360卫士做了优化,这点却忘记做了,如果关闭这些呢?但是可以查看本站的一篇文章:如何关闭端口。

识别电脑已经被黑客控制成为肉鸡的六种现象

识别电脑已经被黑客控制成为肉鸡的六种现象

识别电脑已经被黑客控制成为肉鸡的六种现象廊坊电脑维修在多年的电脑维修实践中总结了“肉鸡”电脑的六大现象,希望当您遇到这些现象时,需提高警惕,将木马程序清除出去:现象1:网络游戏登录时发现装备丢失或和你上次下线时的位置不符,甚至用正确的密码无法登录很显然,你没有登录这个游戏的时候,别人替你登录过。

现象2:QQ、MSN的异常登录提醒你在登录QQ时,系统提示上一次的登录IP和你完全不相干。

比如,你明明就只在上海的家里上过,QQ却提醒你上一次登录地点在沈阳。

还有,当你登录MSN时,可能有朋友给你发消息,问你刚发了什么,你却很清楚自己从未给这个朋友发过什么消息。

现象3:当你准备使用摄像头时,系统提示,该设备正在使用中完了,攻击者已经在盗用你的摄像头了,这种情况下,摄像头的工作状态是不可见的。

强烈建议你不用摄像头时,把镜头给盖上,攻击者看到黑乎乎的影像时,自然会明白是什么问题。

现象4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件这种情况很可能是攻击者在尝试COPY你的文件,在大量COPY文件时,磁盘的读写明显会增加,系统也会变慢。

此时,你应该毫不犹豫地拔掉网线,立即检查你的系统迚程是否异常。

现象5:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,幵且还会点击有关按钮迚行操作你没动,那就是有人在动。

注意,这种鼠标的移动轨迹和性能差光电鼠标自动漂移明显不同。

你就能感觉到,这是有人在动你的电脑。

现象6:在你没有使用网络资源时,你发现网卡灯在不停闪烁如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪正常情况下,当你少用或不用网络资源时,网卡的闪烁会不明显,通过网络传递的数据流量也不会太高。

最后用户还可以借助一些软件来观察网络活动情况,以检查系统是否被入侵。

1.注意检查防火墙软件的工作状态比如金山网盾。

在网络状态页,会显示当前正在活动的网络连接,仔细查看相关连接。

如果发现自己根本没有使用的软件在连接到进程计算机,就要小心了。

检查你的电脑是不是成为他人的“肉鸡”

检查你的电脑是不是成为他人的“肉鸡”

检查你的电脑是不是成为他人的“肉鸡”所谓“电脑肉鸡”,是中了木马、或留了后门,被他人拥有远程治理权限的电脑,也确实是受他人操纵的远程电脑。

肉鸡能够是各类系统,如win,linux,unix 等,乃至可能是公司\企业\学校乃至是政府军队的效劳器。

谁都不希望自己的电脑被他人操纵,可是很多人的电脑是几乎不设防的,很容易被远程解决者完全操纵。

你的电脑就因此成为他人砧板上的肉,他人想怎么吃就怎么吃,肉鸡(机)一名由此而来。

下面咱们介绍一些“肉鸡”电脑的病症,提示网友碰到这些现象时,要注意检查。

现象1:QQ 、MSN 的异样登录提示你在登录QQ 时,系统提示上一次的登录IP 和你完全不相干。

比如,你明明就只在上海的家里上过,QQ 却提示你上一次登录地址在沈阳。

还有,当你登录MSN 时,可能有朋友给你发消息,问你刚发了什么,你却很清楚自己从未给那个朋友发过什么消息。

现象2:网络游戏登录时发觉装备丢失或和你上次下线时的位置不符,乃至用正确的密码无法登录很显然,你没有登录那个游戏的时候,他人替你登录过。

现象3:有时会突然发觉你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,而且还会点击有关按钮进行操作 你没动,那确实是有人在动。

注意,这种鼠标的移动轨迹和性能差光电鼠标自动漂移明显不同。

你就能够感觉到,这是有人在动你的电脑。

现象4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平常在COPY 文件 这种情形极可能是解决者在尝试COPY 你的文件,在大量COPY 文件时,磁盘的读写明显会增加,系统也会变慢。

现在,你应该毫不犹豫地拔掉网线,当即检查你的系统进程是不是异样。

现象5:当你预备利用摄像头时,系统提示,该设备正在利用中 完了,解决者已经在盗用你的摄像头了,这种情形下,摄像头的工作状态是不可见的。

强烈建议你不用摄像头时,把镜头给盖上,解决者看到黑乎乎的影像时,自然会明白是什么问题。

现象6:在你没有利用网络资源时,你发觉网卡灯在不断闪烁。

【优质】采访电脑黑客-word范文 (8页)

【优质】采访电脑黑客-word范文 (8页)

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==采访电脑黑客篇一:201X.2.10_it技术培训后,17岁少年成“黑客”高手it技术培训后,17岁少年成“黑客”高手最近看了一篇报道,相信很多人都看过,17岁少年,初中毕业,小道消息说是华瑞it学院出来,成黑客高手,让人唏嘘不已借助黑客技术,破译掌握了全国19万个银行账户的资料,再利用网络支付漏洞盗刷他人银行卡,足不出户牟取暴利,涉案金额近15亿,广东公安厅近日通报了上述特大信用卡诈骗案。

令办案人员大为吃惊的是,这起被公安部督办的“海燕3号”特大案件,主犯竟然是个未成年的孩子—17岁的广西河池人叶某。

记着采访时:“我不喜欢课堂上学的知识,我只喜欢电脑技术。

当我三年级第一次凭自己的实力破解了电脑开机密码后,我就对网络黑客特别感兴趣,然后在华瑞it培训学校学校源代码,我认为黑客就是破密码、盗号、卖装备。

在网上,我有志同道合的朋友,也有很多"客户"。

我可以不费吹灰之力盗来上百个QQ号,我上月还从"地下城与勇士"里盗来一件宝物卖了800元钱。

只要运气好,每天赚1000元没问题。

”少年黑客的自白。

我是个dnf迷,从08年到现在还在玩儿,原来倒装备的都是天才,你让我们这些默默玩会游戏的人怎么过,所以还是决定原来游戏,好好学习自己感兴趣的事情,不然真的只有被别人踩着玩儿的份了。

写到这里就得反思一下,一个未成年人为什么这么厉害,很多人称他天才,但天才背后的付出又有谁知道,当一个月“不眠不休”的扎在几千上万行的代码里,这是一个兴趣,更是一份努力才成就他天才之名。

自己对比一下,确实有很大的差距,但如果这位小黑客能把自己的技术放到正道上,我相信他会走的更远,但现在回头还是来的及的,他现在在看守所里任然学习自己喜欢的知识,相信以后会成为国家栋梁之才,前提是不再误入歧途。

教你如何检查自己的电脑是否成为别人当作肉鸡

教你如何检查自己的电脑是否成为别人当作肉鸡

很显然,你没有登录这个游戏的时候,别人替你登录过。
现象3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作
你没动,那就是有人在动。注意,这种鼠标的移动轨迹和性能差光电鼠标自动漂移明显不同。你就能感觉到,这是有人在动你的电脑。
现象4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件
现象1:QQ、MSN的异常登录提醒
你在登录QQ时,系统提示上一次的登录IP和你完全不相干。比如,你明明就只在上的家里上过,QQ却提醒你上一次登录地点在沈阳。
还有,当你登录MSN时,可能有朋友给你发消息,问你刚发了什么,你却很清楚自己从未给这个朋友发过什么消息。
现象2:网络游戏登录时发现装备丢失或和你上次下线时的位置不符,甚至用正确的密码无法登录
强烈建议你不用摄像头时,把镜头给盖上,攻击者看到黑乎乎的影像时,自然会明白是什么问题。
现象6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪
正常情况下,当你少用或不用网络资源时,网卡的闪烁会不明显,通过网络传递的数据流量也不会太高。
前几天我们发表了一篇《肉鸡电脑的商业价值》一文,相信你再也不想把自己的电脑赤裸裸暴露在黑客面前。 我们势必需要经常性的检查自己的电脑是不是被入侵,如果发现入侵,就得想尽一切办法将木马程序清除出去,必要时,宁可格式化重装,也不给攻击者留下任何机会。
接下来,我们介绍一下“肉鸡”电脑的一些现象,提醒网友遇到这些现象时,要注意检查。文章的最后会介绍几个工具软件协助分析本机的安全性。
清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。

电脑远程肉鸡购买指南

电脑远程肉鸡购买指南

电脑远程肉鸡购买指南“肉鸡”可谓是DDoS攻击的核心大杀器,作为一个要发起DDoS 攻击的黑客来说,没有肉鸡就是没有枪,裸奔不好使的。

放眼肉鸡江湖,来源各异,品种丰富。

攻击者没点套路怎么当“鸡主”?况且搞个鸡,那都是小菜一碟。

养鸡、买鸡、抓鸡那都是司空见惯的,做为一个资深的搞鸡专业户,社会这么发达,智能化、工业化程度这么高,肉鸡的品种也要多引进嘛。

千万不要只局限于PC鸡、服务鸡,说到底,只要是联网的设备都有可能成为肉鸡,比如:你每天都在撸的手鸡,再有逼格一些的物联鸡、工控鸡、车载鸡,以及我们常见的路由鸡,这些统统都可以成为被攻击者控制的肉鸡。

养这么多鸡难道是闲得蛋疼或者是好玩?当然不是了!某一天“鸡主”手头紧张,想捞点钱出去潇洒潇洒(勒索);又或者眼红农场对面那家人生意贼好(行业竞争),这时候这时候手上十多万甚至几十万的肉鸡就派上用场了。

向目标发动肉鸡占领(DDoS 攻击),一般有3步:第1步:搜集目标,刺探军情。

比如:搜集目标家有多少人,都使用一些什么设备鸡,家庭情况怎么样,值不值得攻击,然后找个机会顺便潜入目标家拿到开门的最高权限;第2步:确定攻击时间段。

当目标一家人都在家或者有很多客人上门的时候是发动攻击的最佳时间段;第3步:发动肉鸡攻击。

经过前2步的精心准备后,“鸡主”把这些肉鸡全引向盯梢已久的目标家门口,打开门,让肉鸡如洪水般涌入目标家里。

经过以上3步,便完成了一次完整的攻击过程。

这时候,目标家门内外被肉鸡围住、塞满,地上拉得全是鸡屎,噪音扰人,主人赶鸡乏力,客人无从登门。

如果这些肉鸡不离开,有人再想进门简直那与登天(拒绝服务达成)。

这时候“鸡主”的攻击就已经成功了,而且还会根据实际情况再放一些肉鸡进来,顺便还威胁主人家,不给钱就不撤鸡,最后老实又不想惹事的主人家只有出钱息事宁人了。

肉鸡是什么鸡

肉鸡是什么鸡

肉鸡是什么鸡
肉用鸡是指某些鸡的品种,这种鸡长肉快,消耗饲料少,大都从出壳后两三个月就可以长才成3斤多的活鸡,供上市,主要是为市场提供鸡肉,如引进的国外优良品种白洛克、科尼什、国内地方品种北京油鸡、九斤黄、广东清远麻鸡、福建河田鸡等。

肉鸡是什么鸡
肉鸡是人类饲养最普遍的家禽,家鸡源出于野生的原鸡,其驯化历史至少约4000年,但直到1800年前后鸡肉和鸡蛋才成为大量生产的商品。

我们一般所见的鸡都是特别培育,吃饲料,用于产肉或者产蛋的鸡,俗称“肉鸡”。

生物学上的肉鸡就是专门用来供食肉用禽类,一种是阉割后的鸡,还有一种是专门培育出来的肉鸡,一般这种肉鸡可以繁殖并且可以长到五六斤左右。

肉鸡生长特点
肉鸡的饲料转化率是养殖业中最高的一种,一般料重比为2:1
左右。

因饲料费用占总成本的65%—70%左右,因此,应根据饲料转
化规律,同时综合考虑当时的市场行情、饲料价格等因素,合理安排肉鸡的生产和出栏,最大限度的提高经济效益。

(1)肉仔鸡1-2周龄相对生长速度最快,以后随周龄的增长逐渐降低。

相对增重=(末重—始重)÷始重*100%
试验表明:
周龄:12345678910相对增故应特别重视0—4周龄的饲养管理,否则将严重地影响后期的增重。

(2)肉鸡的绝对增重的高峰期在6、7、8、9周龄,以后逐渐下降。

绝对增重=末重—始重,
试验表明:
周龄:12345678910
平均增重:
根据这一特点,应在高峰期满足采食量,增加能量饲料水平,控制饲养密度,降低应激反应。

2021年度网络安全知识考试

2021年度网络安全知识考试

2021年度网络安全知识考试1、网页病毒主要通过以下途径传播()。

A、邮件或网盘传送B、文件交换C、网页浏览(正确答案)D、移动媒介2、浏览器存在的安全风险主要包含()。

A、网络钓鱼、隐私跟踪B、网络钓鱼、隐私跟踪、数据劫持C、隐私跟踪、数据劫持、浏览器的安全漏洞D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞(正确答案)3、为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?()A、看完的邮件就立即删除B、定期删除邮箱的邮件C、定期备份邮件并删除(正确答案)D、发送附件时压缩附件4、可以从哪些方面增强收邮件的安全性?()A、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件(正确答案)B、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密C、全部不是D、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密5、以下说法错误的是()。

A、需要定期更新QQ软件B、可以使用非官方提供的QQ软件(正确答案)C、不在合作网站轻易输入QQ号D、完善保密资料,使用密保工具6、系统密码保护可以使用哪些方式?()A、密保手机、手机短信登录B、密保手机、手机短信登录、设置密保问题(正确答案)C、手机短信登录D、密保手机、设置密保问题7、多久更换一次计算机的密码较为安全?()A、一个月或一个月以内B、1——3个月(正确答案)C、3——6个月D、半年以上或从不更换8、以下哪种口令不属于弱口令?()A、66668888B、aabbccddC、姓名+出生日期D、qw@bydp00dwz1.(正确答案)9、以下哪个说法是错误的?()A、随身携带员工卡B、不将员工卡借予其它人C、购买指纹膜,特殊原因时由同事协助打卡(正确答案)D、身份证复印件使用后要销毁10、以下哪项是只有你具有的生物特征信息?()A、指纹、掌纹、手型B、指纹、掌纹、虹膜、视网膜C、指纹、手型、脸型、声音、手写签名D、指纹、掌纹、手型、虹膜、视网膜、脸型、声音、手写签名(正确答案)11、企业信息安全哪一方面更加重要?()A、安全设备的采买B、企业人员信息安全意识的提高C、企业安全部门的建立D、企业内部安全制度的建立(正确答案)12、发现同事电脑中毒该怎么办?()A、不关我事,继续办公B、协助同事查找问题C、及时报告给信息安全人员(正确答案)D、用U盘把同事电脑里面资料拷到自己电脑里面13、第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?()A、给他一个公用的账号密码B、将自己的账号密码告诉他C、礼貌的告诉他,公司的无线网络使用需要相应审批申请(正确答案)D、让他使用公用电脑上网14、第三方公司员工离场时需要归还()。

电脑已经成为肉鸡的六种现象

电脑已经成为肉鸡的六种现象
人 员 也 对 企 业 原 有 网 络 架 构 提 出 了 一
共 享 企 业 关键 信 息 等 的 需 求 ,又 要 保 证 从 经 由各 种 复 杂 的 网 络 环 境 及 设 备 登 录 后 , 业 内 网 的 安全 。 企 加 之 移 动 办 公 人 员 在 公 司地 位 的 重 要 性 以 及 他 们 对 等 候 时 间 的 敏 感 性 , 证 移 动 办 公 高 速 、 全 、 靠 的 保 安 可
中 心 高 速 、可 靠 的 支持 是 他 们 工 作 的
移 动办 公人 员的需 求看 似非 常 简单 : 高 速 、 全 、 靠 地 从 外 网 访 问基 于 网 安 可 络 的应用程序 , 问或共享 内部资料 ; 访 针 对 他 们 在 公 司 的 重 要 性 授 予 其 网 络
应 用 的 优 先 级 ;保 护 个 人 及 公 司 免 受
移 动 办 公 的 广域 网 优 化 设 备 其 实 并 非
个 新 的挑 战 :如 何 在 保 证 企 业 数 据 中 心 安 全 的 情 况 下 .为移 动 办 公 人 员提 供 一 个 高 速 、 全 及 可 靠 的 网络 体 验 。 安 对 移 动 办 公 人 员 来 说 ,来 自 企 业 数 据
电脑 瑟经藏 肉鸡 的六 种现 象
现 象 1 QQ、 S 的异 常 登 录 提 醒 : M N 不 听 使 唤 , 你 不 动 鼠 标 的 时 候 , 标 在 鼠 强 烈 建 议 你 不 用 摄 像 头 时 ,把 镜
你在 登 录 QQ 时 , 系统 提 示 上 一次 的登 录 I 你 完 全 不 相 干 。 P和 比如 , 明 你 明就 只在 上 海 的家 里 上 过 , QQ 却 提 醒 你 上 一 次 登 录 地 点在 沈 阳 。

黑客技术相关术语大全

黑客技术相关术语大全

从基础学起:黑客技术相关术语大全俗话说,入乡随俗,既然入了黑客的门,就必须懂得黑客的行话,下面编者将介绍黑客专用术语。

1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。

2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。

有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。

3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对常的网页文件里,以使浏览者中马。

5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。

这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor):rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。

然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

黑客专业术语

黑客专业术语

1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是Unix/Linux系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。

有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马5.后门:这是一种形象的比喻,**者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。

这些改动表面上是很难被察觉的,但是**者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是**者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样通常大多数的特洛伊木马(Trojan Horse)程序都可以被**者用语制作后门(BackDoor)6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。

然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell 执行环境。

如何避免自己的电脑称为“肉鸡”

如何避免自己的电脑称为“肉鸡”
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
3.安装杀毒软件,防火墙,我之所以把安装安装杀毒软件列在第3点,是因为安装杀毒软件和防火墙属于被动防御。
4.关闭自动播放功能,点开始,运行,录入gpedit.msc
5.留意系统的异常状况。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
1.关闭高危端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
2.不随便打开网站,尤其是一些个人网站,很多个人网站站长为了收入,将网站流量出卖给挂马人,主动让自己的网站挂马;另外还有很多被黑客攻击被动挂马的网站。这些网站只要你一访问就立马成为肉机。如果确实需要获取一些不知名网站里面的信息,我有个办法,就是安装虚拟机,然后使用虚拟机进行访问。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

什么是电脑“ 肉鸡”所谓电脑肉鸡,就是拥有管理权限的远程电脑。

也就是受别人控制的远程电脑。

肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是政府军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。

要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。

说到肉鸡,就要讲到远程控制。

远程控制软件例如灰鸽子、上兴等。

肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。

谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。

你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。

如何检测自己是否成为肉鸡注意以下几种基本的情况:1:QQ、MSN的异常登录提醒(系统提示上一次的登录IP不符)2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。

3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。

4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件。

5:当你准备使用摄像头时,系统提示,该设备正在使用中。

6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。

如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。

7:服务列队中出可疑程服务。

8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。

(可能有程序后台连接)9:防火墙失去对一些端口的控制。

10:上网过程中计算机重启。

11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。

)12:一些用户信任并经常使用的程序(QQ`杀毒)卸载后。

目录文仍然存在,删除后自动生成。

13:电脑运行过程中或者开机的时候弹出莫名其妙的对话框以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。

接下来,我们可以借助一些软件来观察网络活动情况,以检查系统是否被入侵。

1.注意检查防火墙软件的工作状态比如金山网镖。

在网络状态页,会显示当前正在活动的网络连接,仔细查看相关连接。

如果发现自己根本没有使用的软件在连接到远程计算机,就要小心了。

2.推荐使用tcpview,可以非常清晰的查看当前网络的活动状态。

一般的木马连接,是可以通过这个工具查看到结果的。

这里说一般的木马连接,是区别于某些精心构造的rootkit木马采用更高明的隐藏技术,不易被发现的情况。

3.使用金山清理专家进行在线诊断,特别注意全面诊断的进程项清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。

4.清理专家百宝箱的进程管理器可以查找可疑文件,帮你简单的检查危险程序所在[编辑本段]如何避免自己的电脑成为“肉鸡”1.关闭高危端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”,于是弹出一个向导。

在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。

重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

第四步,在“新规则属性”对话框中,选择“新IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。

在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。

在“本地安全策略”窗口,用鼠标右击新添加的IP 安全策略,然后选择“指派”。

重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。

2.及时打补丁即升级杀毒软件肉鸡捕猎者一般都是用“灰鸽子”病毒操控你的电脑,建议用灰鸽子专杀软件杀除病毒。

3.经常检查系统经常检查自己计算机上的杀毒软件,防火墙的目录,服务,注册表等相关项。

黑客经常利用用户对它们的信任将木马隐藏或植入这些程序。

警惕出现在这些目录里的系统属性的DLL。

(可能被用来DLL劫持)警惕出现在磁盘根的pagefile.sys.(该文件本是虚拟页面交换文件。

也可被用来隐藏文件。

要检查系统的页面文件的盘符是否和它们对应)[编辑本段]成为肉鸡后的自救方法一、正在上网的用户,发现异常应首先马上断开连接如果你发现IE经常询问是你是否运行某些ActiveX控件,或是生成莫名其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。

典型的上网被入侵有两种情况:一是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的Windows不断打开窗口,直到耗尽资源死机——这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。

二是潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私,或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。

自救措施:马上断开连接,这样在自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。

请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。

二、中毒后,应马上备份、转移文档和邮件等中毒后运行杀毒软件杀毒是理所当然的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们备份到其他储存媒体上。

有些长文件名的文件和未处理的邮件要求在Windows下备份,所以上文笔者建议你先不要退出Windows,因为病毒一旦发作,可能就不能进入Windows了。

不管这些文件是否带毒,你都应该备份,用标签纸标记为“待查”即可。

因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。

等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。

三、需要在Windows下先运行一下杀CIH的软件(即使是带毒环境)如果是发现了CIH病毒,要注意不能完全按平时报刊和手册建议的措施,即先关机、冷启动后用系统盘来引导再杀毒,而应在带毒的环境下也运行一次专杀CIH的软件。

这样做,杀毒软件可能会报告某些文件受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它在再次开机时破坏主板的BIOS硬件,导致黑屏,让你下一步的杀毒工作无法进行。

四、需要干净的DOS启动盘和DOS下面的杀毒软件到现在,就应该按很多杀毒软件的标准手册去按部就班地做。

即关机后冷启动,用一张干净的DOS启动盘引导;另外由于中毒后可能Windows已经被破坏了部分关键文件,会频繁地报告非法操作,所以Windows下的杀毒软件可能会无法运行。

所以请你也准备一个DOS下面的杀毒软件以防万一。

即使能在Windows下运行杀毒软件,也请用两种以上工具交叉清理。

在多数情况下Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。

比如即使杀了CIH,微软的Outlook邮件程序也是反应较慢的。

建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。

五、如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险如果你在平时用Ghost备份做了Windows的,用之来镜像一次,得到的操作系统是最保险的。

这样连潜在的未杀光的木马程序也顺便清理了。

当然,这要求你的Ghost备份是绝对可靠的。

要是作Ghost的时候把木马也“备份”了就后患无穷了。

六、再次恢复系统后,更改你的网络相关密码包括登录网络的用户名、密码,邮箱的密码和QQ的密码等,防止黑客用上次入侵过程中得到的密码进入你的系统。

另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以及时地更改是必要的。

相关文档
最新文档