为您找到与如何预防黑客相关的共200个结果:
Ddos攻击已经成为互联网上的一种最直接的竞争方式,而且收入非常高,利益的驱使下,攻击已经演变成非常完善的产业链。通过在大流量网站的网页里注入病毒木马,木马可以通过windows平台的漏洞感染浏览网站的人,一旦中了木马,这台计算机就会被后台操作的人控制,下面读文网小编就教你一些相关的预防技巧吧!
DDoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法。
(1)过滤所有RFC1918 IP地址
RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DDoS的攻击。
(2)用足够的机器承受黑客攻击
这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。
(3)充分利用网络设备保护网络资源
所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DDoS的攻击。
(4)在骨干节点配置防火墙
防火墙本身能抵御DDoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。
(5)过滤不必要的服务和端口
可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。
(6)限制SYN/ICMP流量
用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DDoS效果不太明显了,不过仍然能够起到一定的作用。
(7)定期扫描
要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。
(8)检查访问者的来源
使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性
浏览量:4
下载量:0
时间:
黑客入侵电脑,迫使我们的电脑无缘无故中毒,黑客从中获取电脑相关文件,我们要怎么样预防和抵制黑客的入侵呢!下面由读文网小编给你做出详细的预防和抵制黑客入侵的方法介绍!希望对你有帮助!
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
浏览量:4
下载量:0
时间:
面对穷凶恶极的计算机病毒,我们要怎么样去预防呢?下面由读文网小编给你做出详细的计算机病毒预防方法介绍!希望对你有帮助!
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒,除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 计算机病毒要如何预防”文章的还看了:
浏览量:3
下载量:0
时间:
为了防止计算机中病毒,我们该怎么样去防止呢?下面由读文网小编给你做出详细的预防计算机病毒方法介绍!希望对你有帮助!
一、隐藏一个服务器
为了保证局域网中服务器上的资源不受其他人的非法访问和攻击,我们从安全的角度考虑,有时需要把局域网中指定的服务器计算机名称隐藏起来,以便让其他局域网用户无法访问到,那么我们该如何实现呢?下面请看该设置的具体步骤:
1、打开注册表编辑器,并在编辑器对话框中用鼠标依次单击如下分支:HKEY_LOCAL_ MACHINE SYSTEM CurrentControlSet Services LanmanServer Parameters键值。
2、用鼠标单击该键值下面的Hidden数值名称,如果未发现此名称,那么添加一个,其数据类型为REG_DWORD。
3、接着用鼠标双击此项,在弹出的“DWORD编辑器”对话框中输入1即可。
4、最后单击“确定”按钮,并退出注册表编辑窗口,重新启动计算机就可以在局域网中隐藏一个服务器了。
二、防止其他人非法编辑注册表
注册表是整个系统的灵魂所在,任何对注册表的错误修改都有可能让系统瘫痪。因此,如果您不是一位系统高手的话,最好不要轻易动手修改注册表。
当然在公共场所,为了防止那些电脑“菜鸟”们,随意更改注册表设置,我们最好还是取消其他用户对注册表进行修改的权利。我们可以按照如下步骤来实现这样的目的:
1、首先在注册表编辑界面中,找到HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies键值;
2、然后在Policies键值的下面新建一个System主键,如果该主键已经存在的话,可以直接进行下一步;
3、接着在对应System主键右边窗口的空白处再新建一个DWORD串值,并命名为DisableRegistryTools;
4、把DisableRegistryTools的值设置为1,设置好以后,重新启动计算机就可以达到防止其他人非法编辑注册表的目的了。
三、屏蔽“控制面板”的访问
由于通过控制面板,我们可以对计算机系统中的绝大部分软硬件进行设置和控制,因此为了防止其他人随意通过控制面板对Windows系统进行非法修改,我们就很有必要屏蔽其他用户对“控制面板”的访问了,要实现该功能,我们可以对注册表进行如下修改:
1、首先在开始菜单中的运行栏中输入regedit命令,打开注册表编辑器操作界面;
2、接着在该界面中,依次用鼠标访问HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesSystem键值;
3、随后在对应System键值的右边窗口中,用鼠标右键单击该窗口的空白处,并从弹出的快捷菜单中选择“新建”/“DWORD”命令,来新建一个DWORD值;
4、把DWORD值的名称命名为NoDispCPL,同时设置NoDispCPL的值为1。
四、不允许其他人对桌面进行任意设置
如果在培训时,每台计算机的桌面设置都一样,那么老师说到什么图标或者执行什么操作,每个学员都能迅速找到目标;相反,一旦桌面中的设置被任意修改后,每一台计算机中的设置就会不一样,那么在教学时,就很难保证教学操作的同步性。为此,不少学校机房或者培训机房,都对锁定桌面进行了设置,下面是具体的设置步骤:
1、在Windows的运行对话框中输入regedit命令,来打开注册表编辑器窗口;
2、在编辑窗口中,用鼠标依次访问Hkey-UsersSoftwareMicrosoftWindowsCurentVersionPolioiesExplores键值;
3、在对应Explores键值右边的窗口中,用鼠标双击“No Save Setting”子键,并将其键值从0改为1!
4、重新启动计算机,上述设置就可以生效了。
五、抵御BackDoor的破坏
如果您的计算机上网了,那么您的计算机就会存在着被黑客攻击的危险,而一旦被攻击中的,您的计算机就会面临着瘫痪或者被监视的安全威胁,其中有一个名叫BackDoor的后门程序,专门拣系统的漏洞进行攻击。为防止这种程序对系统造成破坏,我们有必要通过相应的设置来预防BackDoor对系统的破坏。设置时:
1、首先在注册表编辑器操作窗口中,用鼠标依次单击键值HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun;
2、在对应Run键值的右边窗口中,如果发现了“Notepad”键值,您只要将它删除就能达到预防BackDoor的目的了。
六、隐藏用户登录名
Win9x以上的操作系统可以对以前用户登录的信息具有记忆功能,下次重新启动计算机时,我们会在用户名栏中发现上次用户的登录名,这个信息可能会被一些非法分子利用,而给用户造成威胁,为此我们有必要隐藏上机用户登录的名字 。
1、在设置时,请用鼠标依次访问键值HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionWinlogon;
2、在对应Winlogon键值右边的窗口中,用鼠标右键单击窗口的空白处,从弹出的快捷菜单中选择“新建”/“字符串”命令;
3、给新建字符串命名为"DontDisplayLastUserName",并把该字符串值设置为"1";
4、设置完后,重新启动计算机就可以隐藏上机用户登录的名字了。
七、不允许用户拨号访问
如果用户的计算机上面有重要的信息,有可能不允许其他人随便访问。那么如何禁止其他人拨入访问你的计算机,减少安全隐患呢,具体步骤为:
1、打开注册表编辑器,并在编辑器中依次展开以下键值:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesNetwork];
2、在编辑器右边的列表中用鼠标选择“NoDialIn”键值,如果没有该键值,必须新建一个DWORD值,名称设置为“NoDialIn”;
3、接着用鼠标双击“NoDialIn”键值,编辑器就会弹出一个名为“字符串编辑器”的对话框,在该对话框的文本栏中输入数值“1”,其中0代表禁止拨入访问功能,1代表允许拨入访问功能;
4、退出后重新登录网络,上述设置就会起作用。
八、屏蔽对软盘的网络访问
俗话说“病从口入”,计算机中的病毒有很多都是通过访问不干净的软盘而被感染得来的,如果我们允许用户通过网络来访问软盘的话,那么整个网络都有可能被感染病毒,最终的结果将会使网络中的所有计算机都中毒瘫痪。为了防止病毒入侵整个网络,我们必须严格管理计算机的输入设备,以断绝病毒的源头,为此就要禁止通过网络访问软盘。设置时,您可以按照如下操作步骤来进行:
1、在系统的运行对话框中输入regedit命令,打开注册表编辑器;
2、在注册表编辑器操作窗口中,依次打开键值HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon;
3、在对应Winlogon右边的窗口中,检查一下其中有没有包含键值AllocateFloppies,如果没有,用鼠标右键单击窗口的空白处,从弹出的快捷菜单中选择“新建”/“DWORD值”;
4、把新建的DWORD值取名为AllocateFloppies,同时把它的值修改为0或1,其中0代表可被域内所有管理员访问,1代表仅可被当地登陆者访问。
九、禁止访问“文件系统”按钮
在“系统属性”对话框中,有一个名为“文件系统”的功能按钮,利用它您可以对计算机的硬盘、软盘以及其他移动设备进行相关设置。但为了防止非法用户随意篡改这些设备的设置,您有时需要把“系统属性”中“文件系统”的按钮隐藏起来,下面是具体的设置步骤:
1、打开注册表编辑器窗口,并在窗口中依次访问如下键支:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem;
2、在对应System键值的右边窗口中,用鼠标单击窗口的空白处,从弹出的快捷菜单中选择“新建”/“DWORD串值”;
3、给新建的DWORD串值,取名为“NoFileSysPage”,并把它的值设置为“1”;
4、设置完后,重新启动计算机就可以使设置生效了。
十、让“网上邻居”图标隐藏起来
大家知道,通过网上邻居可以随意访问局域网中其他计算机上的内容,但如果其他计算机没有设置特别的访问权限的话,那些别有用心的破坏者很有可能利用网上邻居来非法删除其他计算机上的重要数据,给其他计算机造成了损失。为了避免这样的损失,我们可以利用注册表来隐藏“网上邻居”。
1、首先在打开的注册表编辑器操作窗口中,用鼠标依次访问键值HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesExplorer;
2、在对应Explorer键值右边的操作窗口中,用鼠标单击窗口的空白处,从弹出的快捷菜单中,用鼠标依次访问“新建”/“DWORD串值”;
3、给新建的DWORD串值命名为NoNetHood,同时把该值设置为1(十六进制);
4、设置好后,重新启动计算机就可以使设置生效了。
十一、限制使用系统的某些特性
在网吧或公用场所中,有时为了保证系统的属性不被其他普通用户随意更改,我们就必须要限制使用系统的某些特性。要实现这个目的,我们可以利用修改注册表编辑器的方法来达到。
1、运行注册表编辑器,进入HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem键值;
2、如果不存在该键值,就新建一个;
3、然后将该键值下方的DisableTaskManager的值设为1,表示将阻止用户运行任务管理器。
4、接着将NoDispAppearancePage设为1,表示将不允许用户在控制面板中改变显示模式;
5、下面再将NoDispBackgroundPage设为1,表示将不允许用户改变桌面背景和墙纸。
十二、限制用户使用指定程序
为防止用户非法运行或者修改程序,导致整个计算机系统处于混乱状态,我们可以通过修改注册表来达到让用户只能使用指定的程序的目的,从而保证系统的安全。
1、在注册表编辑器窗口中依次打开HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer键值;
2、在对应Explorer键值右边的窗口中,新建一个DWORD串值,名字取为“RestrictRun”,把它的值设为“1”;
3、在RestrictRun的主键下分别添加名为“1”、“2”、“3”等字符串值,然后将“1”,“2”、“3”等字符串的值设置为我们允许用户使用的程序名。例如将“1”、“2”、“3”分别设置为word.EXE、notepad.EXE、write.EXE,则用户只能使用word、记事本、写字板了,这样我们的系统将会做到最大的保障,也可以限制用户运行不必要的软件了。
十三、不允许用户设置屏幕保护密码
许多电脑使用者在使用电脑时,都有一种独占性,他们不希望自己使用的电脑,再去让别人使用,于是他们常常会在短暂离开电脑时,给电脑设定了屏保密码;但遗憾的是,他们在用完电脑之后,又不能及时把这些屏保密码去除,这样很容易导致其他用户不能正常使用,严重的能使计算机无法启动。为了避免这些现象的发生,我们可以通过修改注册表,来设定用户无权进行屏保密码的设置。 1、打开注册表编辑器窗口,在该窗口中用鼠标访问CURRENT_USERControlPaneldesktopScreenSaveUsePassword键支;
2、在对应ScreenSaveUsePassword键值的右边窗口中,将ScreenSaveUsePassword的值设置为0就可以了。
十四、将文件系统设置为NTFS格式
在Windows2000以及NT系统中,用户可以将分区设置为NTFS格式来确保文件系统的安全,当然我们也可以通过修改注册表的方法来达到将文件系统设置为NTFS格式的目的,具体实现步骤如下:
1、打开注册表编辑器,并在编辑器中依次展开以下键值:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlFileSystem;
2、在注册表编辑器中用鼠标单击“编辑”菜单,并在下拉菜单中选择“新建”菜单项,并在其弹出的子菜单中单击“DWORD值”;
3、在编辑器右边的列表中输入DWORD值的名称为“NtfsDisableLastAccessUpdate”;
4、接着用鼠标双击NtfsDisableLastAccessUpdate键值,编辑器就会弹出一个名为“字符串编辑器”的对话框,在该对话框的文本栏中输入数值“1”,其中0代表“取消”该项功能,1代表“启用”该项功能。
十五、抵御WinNuke黑客程序对计算机的攻击
WinNuke是一个破坏力极强的程序,该程序能对计算机中的Windows系统进行破坏,从而会导致整个计算机系统瘫痪,所以我们有必要预防WinNuke的破坏性。我们可以在注册表中对其进行设置,以保证系统的安全。 1、在注册表编辑器操作窗口中,用鼠标依次单击键值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesVxDMSTCP;
2、在对应MSTCP键值的右边窗口中,用鼠标单击窗口的空白处,从弹出的快捷菜单中选择“新建”/“DWORD值”,并给DWORD值取名为“BSDUrgent”,如果该键值已经存在,可以直接进行下一步;
3、然后将BSDUrgent值设置为0,重新启动计算机后就可以实现目的了。
十六、恢复对注册表的错误修改
由于注册表是计算机的核心和灵魂,对注册表进行的任何一个错误修改都有可能使计算机不能正常启动。为了确保万无一失,我们在对注册表进行修改时,都要对注册表进行备份工作,一旦在修改注册表时出了一点小错误,就可将以前备份的注册表文件再导入注册表中,从而恢复注册表以前的内容,下面是具体的操作步骤: 1、在运行对话框中输入regedit命令,程序将弹出了一个注册表编辑器窗口;
2、在该窗口中用鼠标单击“注册表”菜单下的“导入注册表文件”,从弹出的文件对话框中找到备份的.reg文件,最后再用鼠标单击该对话框中的“确定”按钮,就可以重新向注册表写入正确信息;
3、当注册表损坏或错误更改了软硬件设置,导致系统启动失败,并且自动修复无效,用“Scanreg.exe /Fix”也无法恢复时,可在纯DOS下运行“scanreg.exe /restory” 进行恢复,有五个数据供选择,先选日期最近的恢复,若仍不行,再依次选择,直到系统正常运行为止。
看了“怎么样去预防计算机病毒 ”文章的还看了:
浏览量:2
下载量:0
时间:
要想预防计算机病毒传播,用什么方法好呢?下面由读文网小编给你做出详细的预防计算机病毒传播方法介绍!希望对你有帮助!
不直接打开u盘,而是打开我的电脑,然后选择工具栏的文件夹,这时在左侧弹出文件夹一栏,在此处找到你需要的路径,进行操作!!
感染病毒一般是双击优盘传染的,因为病毒一般在优盘根目录下,双击打开根目录就激活了病毒!!!
不双击就把病毒给残废了,但是根本的方法还是将病毒杀掉!!
浏览量:3
下载量:0
时间:
计算机病毒预防我们用什么方法好呢?下面由读文网小编给你做出详细的预防计算机病毒方法介绍!希望对你有帮助!
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的
浏览量:3
下载量:0
时间:
要想成功的预防电脑病毒!用什么方法好呢?下面由读文网小编给你做出详细的预防电脑病毒方法介绍!希望对你有帮助!
要使电脑少中毒,必须遵循以下两个原则:
1、安装一款好的防毒软件。比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。
2、养成良好的使用习惯。下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等
看了“ 应该怎么样去预防电脑病毒”文章的还看了:
浏览量:3
下载量:0
时间:
电脑太容易中病毒了!想要预防下!用什么方法好呢?下面由读文网小编给你做出详细的预防电脑病毒方法介绍!希望对你有帮助!
电脑病毒是凡与电脑打交道的人都不能避免的问题,以往的电脑病毒只是通过驱盘,光盘或局域网传播的,随着互联网(广域网)的日益广泛使用,通过互联网的下载程序、收发电子邮件等环节感染电脑病毒机会大幅增加,如何进行防范就成了上网用户必不可少的一个步骤。电脑病毒的危害主要是:一是删除主板的BIOS芯片内容,这会造成硬件的损坏,甚至是永久性损坏(如无法找到相同型号的BIOS芯片);二是将硬盘的分区删去或将硬盘所有内容全部删去;三是删去或篡改硬盘中的可执行文件(如COM和EXE类型文件)使大部分系统不能正常运作;四是删去操作系统的引导必要文件,导致电脑无法正常起动;五是堵塞某些端口(如打印机接口)使外部设备无法正常工作。下面就进行防范的常用方法:
在电脑主板CMOS设置中设置防止对硬盘的分区和格式化的保护,通常的设法是:进入CMOS(一般开机或重置或热启动后按Del键进入)→选择“BIOS FEATURES SETUP”→选择“Virus Warning”→ 设置为“Enabled”→按“ESC“键→选择“SAVE & EXIT SETUP”后按回车键→选择“Y”后按回车→重启动后即可。以后该电脑硬盘的重新分区和格式化将受到保护。
购买或在网上下载有关在线检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染都会即时报警并将其拒绝安装。但必须注意,安装了这种软件并不是就万事大吉了,原因有:一是电脑病毒与人体病毒类似,是不断地被发现的,已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的;二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。
对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存,不要因为现时所用的硬盘足够大容量存放就掉以轻心,否则就会是一失足成千古恨了。
对电脑的各种板卡及外部设备的驱动程序(一般用软盘和光盘存贮)要全部保留,不能因为硬盘上有存档就以为丢弃,要有当硬盘随时受损时能够重新安装的打算。
在条件许可的情况下应将电脑应用的层次分开,如财务应用、业务资料处理等所用电脑与上网查资料、学生学习、多媒体电脑应用等分开,使之在物理层面上分隔开来,从而降低重要电脑数据资料被电脑病毒入侵受损的可能性。
加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其的影响降至最低消除。
看了“如何去预防电脑病毒 ”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒传播太快!我们要怎么样去预防才好?下面由读文网小编给你做出详细的预防电脑病毒传播方法介绍!希望对你有帮助!
1.尽量不使用外来的软盘,如果一定要使用最好用杀毒软件检测一下
2.将不需要在写入数据的软盘进行写保护
3.重要文件经备份
4.数据文件和系统文件分开存放
5.限制下载网上文件
6.对不熟悉姓名的电子邮件不要轻易打开查看
7.使用光盘也要注意,尤其是盗版光盘
看了“应该怎么样预防电脑病毒传播 ”文章的还看了:
浏览量:3
下载量:0
时间:
电脑病毒攻击力太强!那么我们要怎么样去预防呢?下面由读文网小编给你做出详细的预防电脑病毒措施介绍!希望对你有帮助!
1、定期给系统打补丁,或者说是进行系统更新。最简单的解决方法是打开系统带的自动更新。
2、定期更新安全防护软件。基本上所有的安全防护软件都提供了自动更新,推荐将其打开。切记不要同时安装超过一套安全防护软件,即便是看起来没有什么冲突或者错误。因 为系统的底层资源是固定的,多个软件争夺势必造成功能损失。这里推荐几套软件,要说的一点是选择安全产品是要针对用户习惯,需求等来确定的,不要人云亦 云:ESET NOD32,卡巴斯基,Norton,Mcafee,瑞星,江民。对于ARP攻击频繁的地方强烈推荐使用ESET NOD32和瑞星,防御效果相对更好。这里要注意的是ARP攻击分客户端和网关端两种,我们能防御的都是客户端的这种,如果服务器端受到了有效的攻击我们也无能为力,这也是有的朋友遇到了装了ARP攻击防御软件仍然出现问题的原因。最根本的解决办法是ARP双向静态绑定(客户端和网关都绑定)。另外,ADSL用户如果只有一台电脑上网则不存在风险,可以放心关闭ARP防御功能。
3、不要把所有安全责任都丢给安全防护软件。安全防护软件仅仅是保证计算机安全的工具。U盘,游戏,QQ,网页挂马,局域网已经成为传播病毒的基本途径。很多人的U盘上都有不只一中病毒,而游戏,QQ,网页病毒多数是因为经济利益问题。一般情况下安全软件的主动防御和文件监控能起到比较好的效果,尤其是在有移动设备如U盘,移动硬盘,SD卡等接入前,最好打开这些监控,并查看是否屏蔽了U盘自动运行。不要浏览非法包含非法信息的网站,因为这样的网站多数都带有病毒或者恶意插件安装。即使开启了自动更新,主动防御和文件监控,也要定期进行全盘扫描,一般需要在1-2周进行一次,扫描前需要手工更新杀毒软件的病毒库和引擎到最新版本。不要随便打开别人给的文件,即使对方是可以信任的朋友,因为无法确定他知不知道已经感染了。而且杀毒软件不能有效地控制未知病毒,而很多时候都是有不少用户被感染了,才有安全公司在病毒库上添加了记录。同时不可轻易相信任何杀毒软件的可疑程度检测,那个基本上都是没有多少可信度的。这项技术一直都是实验室水平的,对于实际应用基本没有什么价值,之所以会发布是因为各个公司之间的商业竞争,有的公司拿这个来吸引不知情的用户,导致了恶性的循环。当然,病毒家族检测现在已经比较成熟了,如果杀毒软件提示是哪个病毒的变种,这个就需要小心了。
4、注意文件备份,特别是重要文件更是如此。备份可以使数据丢失时损失尽可能少。有很多 人因为中了病毒辛辛苦苦积累了很多年的文件都因为被病毒感染无法清除而不得不与之挥手告别,实际上可以通过备份来解决这些问题。但是最好不要在当前硬盘或 者U盘中备份,因为我们要保护的就是它们上面的数据。可以采用光盘备份,现在DVD刻录机和光盘的价格也越来越低,这不失为一中好的选择。切记不要以为系统做了Ghost镜像就没有问题了,众所周知,熊猫烧香会删除它能发现的所有Ghost镜像。实际上这个技术是很基础的,主要是看病毒作者是否想要添加这样的功能。
5、注意文件保密,对于有需要的文件进行加密。有些人会在计算机上安装“闪盘窥探者”,会试图把连接到机器上的移动储存设备的文件全部复制到一个指定的地方,这样会使U盘里的重要文件暴露出去。加密方式上有很多U盘和移动硬盘支持加密功能,可以直接使用。但是大部分的还是没有这个功能的,这种情况下,对于Office文档不要直接使用软件自带的加密方式,因为很容易破解。实际上rar,zip等压缩程序的加密也很难应对暴力破解,而这些格式通常都已经有了很完整的暴力破解工具。这里只能提醒大家使用的密码尽量长一点,比如12-16位的一般就很难破解了,同时不要使用英文单词,生日,姓名,游戏帐号等信息作为密码,也不要单纯地使用数字或字母。一个很好的办法是想一句话,然后把这句话的每个单词(如果是英文)或者是每个字的拼音(汉字的话)的第一个字母组成一串,然后在里面添加上标点符号和数字(根据喜好,可以不改变标点符号的位置)。这种方法创建出来的密码既容易记又有很高的保密性,同样适用于其他场合。如果有更高的安全要求,还可以使用GnuPG这样的密钥策略,2048位的密钥容量很是够用,而且配套工具也比较齐全,可以方便使用。
6、谨慎对待各种小程序,小工具,比如注册机,Hash程序等等。因为名气不大所以不会受到很多人的检验,有的时候下载的文件其实和原版的文件不一样,或者原版的文件就包含了恶意代码。部分内存注册机会被一些杀毒软件报毒,是因为在程序运行时正常情况下一个程序不应该直接修改其他应用程序的内存,而内存注册机却正是通过这种办法实现破解的。
7、不要随便点“确定”“是”“允许”“下一步”一类的按钮。通常情况下很多用户习惯了看见对话框或者提示就点这些内容,但是这种习惯也为病毒感染提供了条件,很多时候杀毒软件或者系统的UAC(针对Vista)会阻止不应该运行的程序运行,但是如果点了这些,很多时候是允许他们运行,这是一个习惯问题,不要因为每天点“允许”花了眼,手一滑就让不该运行的东西运行了。这样也能阻止很多恶意插件的安装。很多人安装应用程序的时候总是一路点击下一步,这样也会导致很多的不需要的插件被安装。而每一次这样的软件安装,都是会给软件作者一定的收入的,而且收入相当高,一般每安装成功一例就是1元钱左右。
8、不懂的情况下不要玩病毒或者研究黑客技术。因为很多时候那些工具也都被封装者添加了病毒,而你又不能让杀毒软件来捣鬼,这个时候就很无奈了。没有解决不了的问题,还是不要因为一点小事而要把别人黑了或者怎么样了。
看了“应该怎么样去预防电脑病毒好 ”文章的还看了:
浏览量:2
下载量:0
时间:
要想成功的预防电脑病毒!让我们电脑 病毒不受伤害!正确做法是什么!下面由读文网小编给你做出详细的预防电脑病毒正确做法介绍!希望对你有帮助!
系统启动盘要专用,并且要加上写保护,以防病毒侵入。尽量不使用来历不明的软盘或U盘,除非经过彻底检查,不要使用非法复制或解密的软件。不要轻易让他人使用自己的系统,如果无法做到这点
至少不能让他们自己带程序盘来使用。对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常备份,以保证系统或数据遭到破坏后能及时得到恢复。经常利用各种病毒检测软件对硬盘做相应的检查,以便及时发现和消除病毒。
对于网络上的计算机用户,要遵守网络软件的使用规定,不要下载或随意使用网络上外来的软件。
尤其是当从电子邮电或从互联网上下载文件时,在打开这些文件之前,应用反病毒工具扫描该文件。安装防病毒软件、防火墙软件等,预防计算机病毒对系统的入侵。
如果电脑操作时发现计算机有异常情况,进行杀毒时,请先备份重要的数据文件,即使这些文件已经带毒,万一杀毒失败后,还有机会将计算机恢复原貌,然后再使用其他杀毒软件对数据文件进行修复。
很多病毒都可以通过网络中的共享文件进行传播,所以计算机一旦遭受病毒感染应首先断开网络,再进行漏洞的修补以及病毒的检测和清除,从而避免病毒大范围传播,造成更严重的危害。
有些病毒发作以后,会破坏WINDOS的一些关键文件,导致无法在WINDOWS下运行杀毒软件进行病毒的清除,所以应该制作一张DOS环境下的杀毒软盘,作为应对措施,进行杀毒。
有些病毒针对WINDOWS操作系统的漏洞,杀毒完成后,应及时给系统打上补丁,防止重复感染。 及时更新杀毒软件的病毒库,使其可以发现和清除最新的病毒。
浏览量:3
下载量:0
时间:
预防电脑病毒方法有很多!那么主要的方法有哪些呢?下面由读文网小编给你做出详细的预防电脑病毒主要方法介绍!希望对你有帮助!
一、取消文件夹隐藏共享
如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。
但是只要键入“\计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开 注册表 编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstation
parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
二、拒绝 恶意代码
恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
三、封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftware Microsoft WindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
4.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
最后建议大家给自己的系统打上补丁, 微软 那些没完没了的补丁还是很有用的!
四、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS( 拒绝服务 )攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
五、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用 工具软件 关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
七、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
八、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和 防火墙 都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
九、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
● 将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。
看了“ 预防电脑病毒主要方法是什么”文章的还看了:
浏览量:3
下载量:0
时间:
万恶的电脑病毒太强大了!要想预防!用什么方法好呢?下面由读文网小编给你做出详细的预防电脑病毒方法介绍!希望对你有帮助!
在电脑主板CMOS设置中设置防止对硬盘的分区和格式化的保护,通常的设法是:进入CMOS(一般开机或重置或热启动后按Del键进入)→选择“BIOS FEATURES SETUP”→选择“Virus Warning”→ 设置为“Enabled”→按“ESC“键→选择“SAVE & EXIT SETUP”后按回车键→选择“Y”后按回车→重启动后即可。以后该电脑硬盘的重新分区和格式化将受到保护。
购买或在网上下载有关在线检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染都会即时报警并将其拒绝安装。但必须注意,安装了这种软件并不是就万事大吉了,原因有:一是电脑病毒与人体病毒类似,是不断地被发现的,已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的;二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。
对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存,不要因为现时所用的硬盘足够大容量存放就掉以轻心,否则就会是一失足成千古恨了。
对电脑的各种板卡及外部设备的驱动程序(一般用软盘和光盘存贮)要全部保留,不能因为硬盘上有存档就以为丢弃,要有当硬盘随时受损时能够重新安装的打算。
在条件许可的情况下应将电脑应用的层次分开,如财务应用、业务资料处理等所用电脑与上网查资料、学生学习、多媒体电脑应用等分开,使之在物理层面上分隔开来,从而降低重要电脑数据资料被电脑病毒入侵受损的可能性。
加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其的影响降至最低消除。
看了“预防电脑病毒方法有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间:
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,那么如何学习电脑和黑客知识呢?接下来大家跟着读文网小编一起来了解一下学习电脑和黑客知识的方法吧。
黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。 1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。 但,如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer。除此,你还必须学会学会以独立于任何程序语言之上的概括性观念来思考一件程序设计上的问题。要成为一位真正的黑客,你必须要能在几天之内将manual内容和你目前己经知道的关连起学会一种新的语言。也就是说,你必会学还了C之外的东西,你至少还要会LISP或Perl(Java也正在努力的挤上这个名单; 译者注: 我很怀疑这份名单)。除了几个重要的hacking常用语言之外,这些语言提供你一些不同的程序设计途径,并且让你在好的方法中学习。
程序设计是一种复杂的技术,我没辨法在这提供完整的学习步骤。但是我能告诉你一些在书本上和课堂上所没有的东西(有很多,几乎全部最好的黑客们都是自习而来的)。(a) 读别人的程序码;(b)写程序,这两项是不错的方法。学习写程序就像在学习写一种良好的自然语言,最好的方法是去看一些专家们所写的东西,然后写一些你自己的东西,然后读更多,再写更多。然后一直持续,一直到你发展出一种属于自己的风格和特色。要找到好的程序码来看是很一件很困难的事,因为,对菜鸟黑客们而言,适于供他们阅读和努力的大型程序的source数量很少。但这事己有了戏剧性的变化了; 现在免费的供应的软件、程序设计工具和操作系统(大都公开提供 source,而且全都是由黑客们写成的)到处可看。进入下一个主题。
2、取得一个免费的 UNIX,并学习使用和维护。我先假设你己经有一部个人电脑或者是可以使用任何一部(现在的小孩子真幸福,可如此轻易的拥有 :-))。 取得黑客技巧的第一个步骤是取得一份Linux 或者一份Free BSD-Unix,并将它安装在自己的机器,并使之顺利的运作。没错,在这个世界上除了Unix之外,还有其它的操作系统。但是他们只提供bianry,你不能看到他们的程序码,你也不能修改他们。想要在DOS或Windows或MacOS开始hacking,无疑就是要你绑著枷锁跳舞一样。
#p#副标题#e#
一、学习技术
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!
第二节、黑客应掌握的基本技能
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。
二、学会基本软件的使用
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码解除工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解网络协议和工作原理
所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉网络应用程序
网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!#p#副标题#e#
第三节、网络安全术语解释
一、协议:
网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。
每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。
二、服务器与客户端
最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。
从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。
三、系统与系统环境
电脑要运作必须安装操作系统,如今流行的操作系统主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。
不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。
四、IP地址和端口
我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。
每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。当然,黑客也可以根据IP地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。
接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。
网络上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即“隐藏的端口”,故“后门”。
每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80号端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。#p#副标题#e#
五、漏洞
漏洞就是程序中没有考虑到的情况,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误等……
总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的,本章开始的字眼儿“网络安全”实际就是“漏洞”的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”,他们并不是以网络攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是“好人”,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。
六、加密与解密
在“协议”的讲解中,我提到了“由于网络设计的基层存在问题……”,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在网络上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了“密码薄”的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的网络上也依然存在它旺盛的生命力,通过加密处理的信息在网络上传送,无论谁拿到了这份文件,只要没有“密码薄”仍然是白费力气的。
网络上最长使用的是设置个人密码、使用DES加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找解除这些系统的种种办法。
可以说,“漏洞”和“解密”是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习“漏洞”方面的知识。
七、特洛伊木马
特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开
第四节、常用黑客软件用途分类
一、防范
这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。这类软件可以在最大程度上保证电脑使用者的安全和个人隐私,不被黑客破坏。网络服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。
二、信息搜集
信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用者类软件完成各自不同的目的。在大多数情况下,黑客使用者类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。
三、木马与蠕虫
这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。
四、洪水
所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃,近年来网络上又开始流行DOS分散式攻击,简单地说也可以将其归入此类软件中。洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过简化并由网络安全爱好者程序化的“傻瓜式”软件,也就是本书一开始指责的“伪黑客”手中经常使用的软件。
五、密码解除
网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码解除类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。
六、欺骗
如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,解除起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。
七、伪装
网络上进行的各种操作都会被ISP、服务器记录下来,如果没有经过很好的伪装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己的IP地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的网络知识,一开始没有坚实的基础就要用到这一类软件了。
第五节、学习黑客的基本环境
一、操作系统的选择
我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃“舒适”的Windows、放弃精彩的电脑游戏和便捷的操作方式,去全心投入黑客学习中。
而且对于初学黑客的学习者来说,大多数网络知识都可以在Windows系统中学习,相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。
本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000多少有些苛刻——系统配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要WindowsME操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。#p#副标题#e#
二、需要的常用软件
如果你的系统是WindowsME,那么告诉你一个好消息——你没有必要安装过多的额外软件,因为我们接触的黑客知识依靠系统提供给我们的命令和内置软件就足可以完成了!除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类炸弹、还有网络上各式各样的黑客软件,在学习完本书后,你都可以自己制作、自己开发,根本没有必要使用他人编写的软件。
这三个软件都是免费的,而且功能异常强大。像xscanner是国产软件,他集成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习黑客已经绰绰有余了。
三、额外的工具
如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍本书的学习。
1、后台服务器
拥有某些网络应用的后台服务程序,可以将自己的电脑设置成一个小型服务器,用来学习相应的网络应用,从“内部”了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者HTTPD。然后在安装ActivePerl,使自己的服务器具备编译cgi和pl脚本的能力。使用自己的服务器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的电脑上,既节省了金钱、有不会对网络构成威胁,一举两得。
2、C语言编译平台
今后在学习黑客的路途中,将会遇到很多“属于自己的问题”,这些问题网络上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个Borland C++将会非常便捷,通过这个编译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。
四、网络安全软件分类
现在我们来了解一下有关网络安全软件的分类,因为学习黑客知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。
1、防火墙
这是网络上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息……防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些网络服务(杜绝木马)。
2、检测软件
互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。
3、备份工具
专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这类软件中的佼佼者。
4、日志纪录、分析工具
对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓不黑客。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因。
看过“如何学习电脑和黑客知识”
浏览量:2
下载量:0
时间:
路由器被劫持,主要是指由于路由器的管理密码太过简单,被黑客恶意把路由器的 DNS 地址更改了,那么你知道路由器被黑客劫持怎么办吗?下面是读文网小编整理的一些关于路由器被黑客劫持的相关资料,供你参考。
路由器的管理地址一般是192.168.1.1或192.168.0.1,在浏览器上输入路由器的 IP 地址,然后输入路由器的用户名和密码,点击“确定”按钮,如图所示
注:路由器的默认用户名和密码一般是 admin和admin,如果不是的话,请参考路由器背面或说明书。
打开路由器的管理页面以后,点击页面左边的“DHCP服务器”选项,如图所示
随后即可看到路由器 DHCP 服务器分配的 DNS 服务器地址了。为什么要劫持这个地址呢? 当其它用户用设备连接这个无线路由器时,会路由器会给他们分配一个 IP、网关和 DNS 地址。如果这个 DNS 服务器地址被指向一个恶意的 DNS 地址,比如当我们访问一些银行,购物网站时会被转向到一些欺骗网站,从而窃取我们的银行卡和支付信息。一旦我们的这些信息被他人恶意窃取,那么就会对我们造成重大损失。
所以一旦发现这个 DNS 地址异常,请马上将其修改成正常的 DNS 服务器地址。比如可以修改成通用 DNS 服务器地址 8.8.8.8 ,也可以咨询当地宽带服务提供商,查询他们的 DNS 服务器地址。修改完成以后,记得点击页面中的“保存”按钮。
最后修改路由器的默认管理密码,在管理页面的左窗格中,点击“系统工具”,再点击“修改登录口令”。先在右窗格中依次输入原来的用户名和密码,再输入新的用户名,密码和确认密码。最后点击“保存”按钮,如图所示
注:路由器不同可能操作方法略有不同
路由器被黑客劫持的相关
浏览量:2
下载量:0
时间:
路由器被劫持,主要是指由于路由器的管理密码太过简单,被黑客恶意把路由器的 DNS 地址更改了,那么你知道路由器被黑客劫持怎么修复吗?下面是读文网小编整理的一些关于路由器被黑客劫持修复的相关资料,供你参考。
1、首先登陆路由器的设置页面,方法是打开浏览器,然后在网址栏里输入192.168.1.1,然后按回车键,确认打开,之后会弹出登录界面,我们输入用户名与密码邓丽即可,(默认用户名和密码均为admin,如果之前有修改,请以修改的为准),如下图:
2、输入完路由器用户名与密码,点击底部的确认,即可登录路由器管理界面了,然后我们再点击左侧“网络参数”展开更多设置,之后即可看到“WAN口设置”选项了,我们再点击左侧的WAN口设置可以显示当前拨号连接的状态如下图:
3、如上图,我们再点击路由器WAN口设置界面底部的“高级设置”,如下图箭头所指位置。点击高级设置后,即可进入路由器DNS设置界面了,如下图:
从上图中,我们明显可以看出路由器DNS地址遭受篡改,因为路由器默认设置中,DNS地址均为自动获取,而从上图中,我们可以看到其DNS地址勾选上了手动设置,并且填写上了一些被篡改的DNS地址。
4、那么该如何操作呢?放大很简单,我们只需将下面的DNS服务器与备用DNS服务器地址改成正常的,当然你也可以将其去掉,然后将“手动设置DNS服务器”前面的勾去掉,然后点击下方的保存即可,如下图:
通过以上操作就可以实现到路由器默认DNS设置了,去掉手动就代表路由器DNS地址将又路由器自动获取,它会自动获取到离你最近的服务商的DNS地址。
路由器被黑客劫持的相关
浏览量:9
下载量:0
时间:
U盘病毒最近有抬头的趋势,借助U盘传播病毒早已成为病毒传播的主要方式,因此要预防病毒,首先要从U盘做起,打造铜墙铁壁般的U盘,使病毒无机可施,那么你知道win7怎么预防U盘病毒吗?下面是读文网小编整理的一些关于win7预防U盘病毒的相关资料,供你参考。
禁止注册表中MountPoints2的写入。依次点击"开始"→"运行",输入regedit后回车,打开注册表编辑器,依次展开“HKEY_CURRENT_USER Software Microsoft Windows CurrentVersionExplorerMountPoints2,右键点击MountPoints2键,选择权限,将Administrators组和SYSTEM组的完全控制项都设为拒绝。
说明:禁止MountPoints2的写入是为了阻止Windows读取Autorun.inf后添加新的右键菜单项,从而阻止病毒菜单项的出现,使之无法激活病毒。
用资源管理器打开U盘内容。具体操作方法:按下键盘组合键“Win+ E”打开资源管理器,然后选择U盘盘符并打开,即可防止U盘中的Autorun.inf文件的运行,从而有效防止病毒文件的运行。
安装电脑管家-U盘防火墙。下载并安装360安全卫士,然后进行设置:运行360安全卫士,依次点击“工具大全”-“360保镖”,在弹出的窗口中选择“U盘保镖”,开启U盘安全扫描即可。下次当插入U盘时,任务栏上会弹出扫描U盘状态窗口,执行扫描U盘的操作。
win7预防U盘病毒的相关
浏览量:4
下载量:0
时间:
学以长技以制夷,学习是为了更好的防御,今天读文网小编来介绍下黑客对电脑常用攻击有哪些方法。
1、获取口令
一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;
二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;
三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
看过“黑客对电脑常用攻击有哪些方法”
浏览量:3
下载量:0
时间:
在电脑中安装的Adobe Photoshop是处理图片的工具,不过PS是需要收费的,那么大家知道Win7防止PS如何自动联网验证吗?读文网小编分享了Win7防止PS自动联网验证的方法,希望对大家有所帮助。
1、在控制面板中打开Windows防火墙,并点左侧的高级设置,打开后点左侧出站规则,再点右侧新建规则。
2、在出现创建规则类型中选第一个程序并点下一步。
3、选择规则应用于指定的程序,共有三个,这里就演示一个,其它两个设置相同,设置好后,点下一步
64位系统,路径:
C:Program Files (x86)Common FilesAdobeOOBEPDAppP6adobe_licutil.exe
C:Program Files (x86)Common FilesAdobeOOBEPDAppP7adobe_licutil.exe
C:Program Files (x86)Common FilesAdobeOOBEPDAppcorePDapp.exe
32位系统,路径:
C:Program FilesCommon FilesAdobeOOBEPDAppP6adobe_licutil.exe
C:Program FilesCommon FilesAdobeOOBEPDAppP7adobe_licutil.exe
C:Program FilesCommon FilesAdobeOOBEPDAppcorePDapp.exe
第一个程序,如下图所示。
第二个程序,如下图所示。
第三个程序,如下图所示。
4、选择符合条件时进行什么操作,选阻止连接,点下一步。
5、何时应用该规则,把三项全部选中,如下图所示,然后点下一步。
6、在规则名称中输入一个名称,只要自己能够知道,输入什么都行,每个规则的名称不能相同,然后点完成。
7、下图是已经建立好三个程序的图示。
这样的方法也适用于一些别的软件,不过你需要找到验证程序才可以!
看过“Win7防止PS如何自动联网验证”
浏览量:2
下载量:0
时间: