入侵个人电脑

黑客入侵个人电脑的4条途径

孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。

1木马入侵

木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。

应对措施:提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用the cleaner,木马克星。

2 ipc$共享入侵

微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:

(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。

(2)使用命令net use \\xxx.xxx.xxx.xxx\ipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 将木马程序的服务器端复制到系统目录下。

(3)用net time \\xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \\202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。

这样一来,你的电脑就完全被黑客控制了。

应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾,当然,给自己的帐户加上强壮的口令才是最关键的。

3iis漏洞入侵

由于宽带越来越普及,给自己的win2000或是xp装上简单易学的iis,搭建一个不定时开放的ftp或是web站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是iis层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis的远程攻击,成功后我们可以看到如图2界面。

利用iis的webdav漏洞攻击成功后的界面

这里的systen32就指的是对方机器的系统文件夹了,也就是说黑客此刻执行的任何命令,都是在被入侵的机器上运行的。这个时候如果执行format命令,危害就可想而知了,用net user命令添加帐户也是轻而易举的。

应对措施:关注微软官方站点,及时安装iis的漏洞补丁。

4网页恶意代码入侵

在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。实际上绝大部分的网页恶意代码都是通过修改我们的注册表达到目的。只要保护好自己的注册表,就一切ok了。

黑客入侵个人电脑的4条途径

孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。

1木马入侵

木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。

应对措施:提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用the cleaner,木马克星。

2 ipc$共享入侵

微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:

(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。

(2)使用命令net use \\xxx.xxx.xxx.xxx\ipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 将木马程序的服务器端复制到系统目录下。

(3)用net time \\xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \\202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。

这样一来,你的电脑就完全被黑客控制了。

应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾,当然,给自己的帐户加上强壮的口令才是最关键的。

3iis漏洞入侵

由于宽带越来越普及,给自己的win2000或是xp装上简单易学的iis,搭建一个不定时开放的ftp或是web站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是iis层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis的远程攻击,成功后我们可以看到如图2界面。

利用iis的webdav漏洞攻击成功后的界面

这里的systen32就指的是对方机器的系统文件夹了,也就是说黑客此刻执行的任何命令,都是在被入侵的机器上运行的。这个时候如果执行format命令,危害就可想而知了,用net user命令添加帐户也是轻而易举的。

应对措施:关注微软官方站点,及时安装iis的漏洞补丁。

4网页恶意代码入侵

在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。实际上绝大部分的网页恶意代码都是通过修改我们的注册表达到目的。只要保护好自己的注册表,就一切ok了。


相关内容

  • 如何知道黑客是否入侵过你的电脑
  • 无论是对技术的喜好,还是金钱诱惑,或者是政治利益驱使,黑客们主打的入侵与攻击技术的发展速度都明显在加快.安全厂家好像也很努力,但总是在自己的销售利益上走来走去,从最初的老三样(防火墙FW.入侵检测IDS.防病毒AV),到现在的统一安全网关(UTM).漏洞扫描.行为审计.身份认证.传输加密(VPN). ...

  • 让说明文生动起来-我是如何来上的
  • 在初中语文教学中,说明文往往给人一种通俗易懂却又平淡枯燥的感觉.说明文的教学常成为一种模式:学生读课文,老师划定义,讲概念.这样的教学过程,学生学得没劲,老师讲得乏味.学生经常是知其然而不知其所以然.再结合历年来中考的要求,说明文的确让人感觉是食之无味,弃之不敢. 如何让说明文教学生动起来?根据所教 ...

  • 防黑客入侵你的电脑(精)
  • 几招就可防电脑黑客 一.设置电脑系统的开机密码 具体作用:避免黑客通过网 络随意入侵到你的电脑系统.破 坏系统.盗取你的数控 操作方法:在桌面上右击 "我的电脑"图标→在弹出的快 捷菜单中,单击"管理"菜单→ 单击"本地用户和组"选项→双 ...

  • 上网必学的网络安全攻防知识
  • 应梦天之要求,写这么一篇网络安全相关的东西.我会将各种网络术语和各种攻防流程以及原理用相对通俗的说法来解释清楚.对菜鸟应该是非常有用的.不要相信杀毒软件是万能的,也不要认为重装系统就是根治病毒的最后保障.首先要说一些基础的概念,很多人概念不清造成电脑知识一知半解,最终导致电脑越用越坏.病毒,简单说就 ...

  • 如何入侵别人电脑
  • 如何入侵别人电脑 在这里告诉大家如何入侵别人电脑,从而演绎我们那在别人电脑上无所不能的神话- 首先要确定要入侵电脑的IP,关于IP,网吧的编号和IP地址通常是相同或高一位,比如编号为 20的电脑,IP一般是192.168.0.20或192.168.0.21- 大家要是上贴吧匿名发帖子的话,也会 看见 ...

  • 京泸高铁脉冲电子围栏运用
  • 京沪高铁脉冲电子围栏运用 为确保高速铁路运行安全,京沪高铁运用现代高科技,在沿线已安装了防侵入电子监控系统. 该系统主要由电子围栏.防穿越报警.视频监控等3个子系统构成. 电子围栏为防止不明人员侵入铁路线. 电子围栏主要安装在低路基地段及3米以下桥墩两侧. 由脉冲主机.合金线.报警喇叭和管理终端站等 ...

  • 生物入侵者
  • 19.生物入侵者 一.三维目标 1.阅读课文所提供的材料,学会从材料中获得有效信息. 2.分析本文所运用的说明方法,体会其表达效果. 3.培养学生的环保意识和忧患意识,增强防范意识,为建设家园,保护环境而努力. 二.教学重难点 1.通过学习本文,在理清顺序.把握文章运用的说明方法后,收集和筛选信息, ...

  • 生物入侵结课论文
  • 生物入侵结课论文 姓名:丁雅文 学院:动物科技学院 学号:2013513080 外来物种入侵的危害及防治措施 [摘要]:外来物种入侵绝不是一个地区.一个国家的问题,而是全球的问题,它所带来的危害是多方面的巨大的,我国一直是深受外来物种入侵危害的国家.外来物种入侵的成因是多方面的,本文综述了我国外来入 ...

  • 入侵检测技术在计算机网络安全维护中的应用
  • 摘要:随着信息技术的突飞猛进,因此计算机也成为大众用品,逐渐走入人们的日常生活当中.网络技术在给人们带来方便的时候,它的安全问题也逐渐成为了人们的关注焦点,怎样最大限度地确保计算机网络安全,日益成为人们研究难点和研究重点问题.众多的提高网络安全的防范技术也应运而生,而入侵检测技术就是这众多检测技术中 ...