你了解黑客是怎样入侵我们电脑吗?.docx

上传人:小飞机 文档编号:3274744 上传时间:2023-03-12 格式:DOCX 页数:7 大小:41.54KB
返回 下载 相关 举报
你了解黑客是怎样入侵我们电脑吗?.docx_第1页
第1页 / 共7页
你了解黑客是怎样入侵我们电脑吗?.docx_第2页
第2页 / 共7页
你了解黑客是怎样入侵我们电脑吗?.docx_第3页
第3页 / 共7页
你了解黑客是怎样入侵我们电脑吗?.docx_第4页
第4页 / 共7页
你了解黑客是怎样入侵我们电脑吗?.docx_第5页
第5页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《你了解黑客是怎样入侵我们电脑吗?.docx》由会员分享,可在线阅读,更多相关《你了解黑客是怎样入侵我们电脑吗?.docx(7页珍藏版)》请在三一办公上搜索。

1、你了解黑客是怎样入侵我们电脑吗?什么是电脑“肉鸡” 所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司企业学校甚至是*军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。 要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。 说到肉鸡,就要讲到远程控制。远程控制软件例如灰鸽子、上兴等。 肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。 谁都不希望自己的电脑被他人控制,但

2、是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。 如何检测自己是否成为肉鸡 注意以下几种基本的情况: 1:QQ、MSN的异常登录提醒 2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。 3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。 4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件。 5:当你准备使用摄像头时,系统提示,该设备正在使用中。 6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。如果你设定

3、为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。 7:服务列队中出可疑程服务。 8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。 9:防火墙失去对一些端口的控制。 10:上网过程中计算机重启。 11:有些程序如杀毒软件防火墙卸载时出现闪屏 12:一些用户信任并经常使用的程序卸载后。目录文仍然存在,删除后自动生成。 13:电脑运行过程中或者开机的时候弹出莫名其妙的对话框 以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。 接下来,我们可以借助一些软件来观察网络活动情况,以检查系统是否被入侵。 1.注意检查防火墙软件的工作状态 比如金山网镖。在网络状态页,会显示当前正在活动的

4、网络连接,仔细查看相关连接。如果发现自己根本没有使用的软件在连接到远程计算机,就要小心了。 2.推荐使用tcpview,可以非常清晰的查看当前网络的活动状态。 一般的木马连接,是可以通过这个工具查看到结果的。 这里说一般的木马连接,是区别于某些精心构造的rootkit木马采用更高明的隐藏技术,不易被发现的情况。 3.使用金山清理专家进行在线诊断,特别注意全面诊断的进程项 清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。 4.清理专家百宝箱的进程管理器 可以查找可疑文件,帮你简单的检查危险程序所在 如何避免自己的电脑成为“肉鸡” 1.关闭高危端口: 第一步,点击“开始”菜单/设置/

5、控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉

6、,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添

7、加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步,进入“新规则属性”对话框,点击“新筛选器操作”, 其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”

8、对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。 重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。 2.及时打补丁 即升级杀毒软件 肉鸡捕猎者一般都是用“灰鸽子”病毒操控你的电脑,建议用灰鸽子专杀软件杀除病毒。 3.经常检查系统 经常检查自己计算机上的杀毒软件,防火墙的目录,服务,注册表等相关项。 黑客经常利用用户对它们的信任将木马隐藏或植入这些程序。 警惕出现在这些目录里的系统属性的DLL。 警惕出现在磁盘根的pagefile.sys.(该文件本是虚

9、拟页面交换文件。也可被用来隐藏文件。要检查系统的页面文件的盘符是否和它们对应) 食用肉鸡 肉鸡,既提供人类食用的鸡肉的鸡,生长速度快,繁殖率高,抗病强,适宜饲养以提供鸡肉等产品! 但不好吃。 成为肉鸡后的自救方法 一、正在上网的用户,发现异常应首先马上断开连接 如果你发现IE经常询问是你是否运行某些ActiveX控件,或是生成莫名其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况: 一是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的Windows不断打开窗口,直到耗尽资源死机这种情况恶劣得多

10、,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。 二是潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私,或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。 自救措施:马上断开连接,这样在自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。 二、中毒后,应马上备份、转移文档和邮件等 中毒后运行杀毒软件杀毒是理所当然的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们备份到其他储存媒体上。有些长文件名的文件

11、和未处理的邮件要求在Windows下备份,所以上文笔者建议你先不要退出Windows,因为病毒一旦发作,可能就不能进入Windows了。 不管这些文件是否带毒,你都应该备份,用标签纸标记为“待查”即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。 三、需要在Windows下先运行一下杀CIH的软件 如果是发现了CIH病毒,要注意不能完全按平时报刊和手册建议的措施,即先关机、冷启动后用系统盘来引导再杀毒,而应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告

12、某些文件受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它在再次开机时破坏主板的BIOS硬件,导致黑屏,让你下一步的杀毒工作无法进行。 四、需要干净的DOS启动盘和DOS下面的杀毒软件 到现在,就应该按很多杀毒软件的标准手册去按部就班地做。即关机后冷启动,用一张干净的DOS启动盘引导;另外由于中毒后可能Windows已经被破坏了部分关键文件,会频繁地报告非法操作,所以Windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件以防万一。 即使能在Windows下运行杀毒软件,也请用两种以上工具交叉清理。在多数情况下

13、Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的Outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。 五、如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险 如果你在平时用Ghost备份做了Windows的,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了。当然,这要求你的Ghost备份是绝对可靠的。要是作Ghost的时候把木马也“备份”了就后患无穷了。 六、再次恢复系统后,更改你的网络相关密码 包括登录网络的用户名、密码,邮箱的密码和QQ的密码等,防止黑客用上次入侵过程中得到的密码进入你的系统。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以及时地更改是必要的。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号