黑客破解吧_黑客破解电脑肉鸡在线

hacker2022-08-14黑客技术234

目录:

黑客知道肉鸡ip后如何入侵肉鸡的

最简单的方法就是使用软件入侵:首先,获得对方的IP,使用【流光IP扫描器】扫描对方电脑的端口漏洞。如果端口有漏洞的话,可以直接进行攻击控制电脑。如果电脑没有端口漏洞、接着我们就需要使用【啊D注入工具】,对对方电脑进行弱口令注入。再攻击。如果是为了纯粹抓鸡,不限制IP的话,可以使用3389端口扫描器或者灰鸽子。这种方法是傻瓜式的,有利有弊,虽然操作简单容易上手,但是会留下入侵痕迹。高手可以找到的。请慎用。

黑客是怎么管理肉鸡的

一般是用肉鸡上的木马对应的控制端程序(木马控制端程序位于黑客的电脑,木马的服务端分布在每一台肉鸡上)进行批量、远程的管理,也有专门的远程管理肉鸡的程序,在程序里面可以看到哪一台肉鸡在线,从而可以对在线的肉鸡进行进一步的操作。

黑客们常说肉鸡什么的是什么意思? 有什么作用?

什么是电脑“ 肉鸡”

所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是政府军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。

肉鸡一般被黑客以0.08、0.1元到30元不等价格出售。

要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。

说到肉鸡,就要讲到远程控制。远程控制软件例如灰鸽子、上兴等。

肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。

谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。

[编辑本段]如何检测自己是否成为肉鸡

注意以下几种基本的情况:

1:QQ、MSN的异常登录提醒 (系统提示上一次的登录IP不符)

2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。

3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。

4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件。

5:当你准备使用摄像头时,系统提示,该设备正在使用中。

6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。

7:服务列队中出可疑程服务。

8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。(可能有程序后台连接)

9:防火墙失去对一些端口的控制。

10:上网过程中计算机重启。

11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。)

12:一些用户信任并经常使用的程序(QQ`杀毒)卸载后。目录文仍然存在,删除后自动生成。

13:电脑运行过程中或者开机的时候弹出莫名其妙的对话框

以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。

14:还可以通过CMD下输入 NETSTAT -AN 查看是否有可疑端口等

接下来,我们可以借助一些软件来观察网络活动情况,以检查系统是否被入侵。

1.注意检查防火墙软件的工作状态

比如金山网镖。在网络状态页,会显示当前正在活动的网络连接,仔细查看相关连接。如果发现自己根本没有使用的软件在连接到远程计算机,就要小心了。

2.推荐使用tcpview,可以非常清晰的查看当前网络的活动状态。

一般的木马连接,是可以通过这个工具查看到结果的。

这里说一般的木马连接,是区别于某些精心构造的rootkit木马采用更高明的隐藏技术,不易被发现的情况。

3.使用金山清理专家进行在线诊断,特别注意全面诊断的进程项

清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。

4.清理专家百宝箱的进程管理器

可以查找可疑文件,帮你简单的检查危险程序所在

[编辑本段]如何避免自己的电脑成为“肉鸡”

1.关闭高危端口:

第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

第五步,进入“新规则属性”对话框,点击“新筛选器操作”,

其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。

重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。

2.及时打补丁 即升级杀毒软件

肉鸡捕猎者一般都是用“灰鸽子”病毒操控你的电脑,建议用灰鸽子专杀软件杀除病毒。

3.经常检查系统

经常检查自己计算机上的杀毒软件,防火墙的目录,服务,注册表等相关项。

黑客经常利用用户对它们的信任将木马隐藏或植入这些程序。

警惕出现在这些目录里的系统属性的DLL。(可能被用来DLL劫持)

警惕出现在磁盘根的pagefile.sys.(该文件本是虚拟页面交换文件。也可被用来隐藏文件。要检查系统的页面文件的盘符是否和它们对应)

4.盗版Windows XP存在巨大风险

如果你的操作系统是其它技术人员安装,或者有可能是盗版XP,比如电脑装机商的**版本,蕃茄花园XP,雨木林风XP,龙卷风XP等。这样的系统,很多是无人值守安装的。安装步骤非常简单,你把光盘放进电脑,出去喝茶,回来就可能发现系统已经安装完毕。

这样的系统,最大的缺陷在哪儿呢?再明白不过,这种系统的管理员口令是空的,并且自动登录。也就是说,任何人都可以尝试用空口令登录你的系统,距离对于互联网来说,根本不是障碍。

5.小心使用移动存储设备

在互联网发展起来之前,病毒的传播是依赖于软磁盘的,其后让位于网络。现在,公众越来越频繁的使用移动存储设备(移动硬盘、U盘、数码存储卡)传递文件, 这些移动存储设备成为木马传播的重要通道。计算机用户通常把这样的病毒称为[1][2][3]U盘病毒或AUTO病毒。意思是插入U盘这个动作,就能让病毒从一个U盘传播到 另一台电脑。

6.安全上网

成为肉鸡很重要的原因之一是浏览不安全的网站,区分什么网站安全,什么网站不安全,这对普通用户来说,是很困难的。并且还存在原来正常的网站被入侵植入木马的可能性,也有被ARP攻击之后,访问任何网页都下载木马的风险。

上网下载木马的机会总是有的,谁都无法避免,只能减轻这种风险。

浏览器的安全性需要得到特别关注,浏览器和浏览器插件的漏洞是黑客们的最爱,flash player漏洞就是插件漏洞,这种漏洞是跨浏览器平台的,任何使用flash player的场合都可能存在这种风险。

[编辑本段]成为肉鸡后的自救方法

一、正在上网的用户,发现异常应首先马上断开连接

如果你发现IE经常询问是你是否运行某些ActiveX控件,或是生成莫名其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况:

一是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的Windows不断打开窗口,直到耗尽资源死机——这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。

二是潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私,或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。

自救措施:马上断开连接,这样在自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。

二、中毒后,应马上备份、转移文档和邮件等

中毒后运行杀毒软件杀毒是理所当然的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在Windows下备份,所以上文笔者建议你先不要退出Windows,因为病毒一旦发作,可能就不能进入Windows了。

不管这些文件是否带毒,你都应该备份,用标签纸标记为“待查”即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。

三、需要在Windows下先运行一下杀CIH的软件(即使是带毒环境)

如果是发现了CIH病毒,要注意不能完全按平时报刊和手册建议的措施,即先关机、冷启动后用系统盘来引导再杀毒,而应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它在再次开机时破坏主板的BIOS硬件,导致黑屏,让你下一步的杀毒工作无法进行。

四、需要干净的DOS启动盘和DOS下面的杀毒软件

到现在,就应该按很多杀毒软件的标准手册去按部就班地做。即关机后冷启动,用一张干净的DOS启动盘引导;另外由于中毒后可能Windows已经被破坏了部分关键文件,会频繁地报告非法操作,所以Windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件以防万一。

即使能在Windows下运行杀毒软件,也请用两种以上工具交叉清理。在多数情况下Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的Outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。

五、如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险

如果你在平时用Ghost备份做了Windows的,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了。当然,这要求你的Ghost备份是绝对可靠的。要是作Ghost的时候把木马也“备份”了就后患无穷了。

六、再次恢复系统后,更改你的网络相关密码

包括登录网络的用户名、密码,邮箱的密码和QQ的密码等,防止黑客用上次入侵过程中得到的密码进入你的系统。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以及时地更改是必要的。

[编辑本段]电脑肉鸡的商业价值

1.盗窃“肉鸡”电脑的虚拟财产

虚拟财产有:网络游戏ID帐号装备、QQ号里的Q币、联众的虚拟荣誉值等等。虚拟财产,是可以兑现为真实货币的,多少不限,积累起来就是财富。

2.盗窃“肉鸡”电脑里的真实财产

真实财产包括:网上银行,大众版可以进行小额支付,一旦你的网银帐号被盗,最多见的就是要为别人的消费买单了。此外,还有网上炒股,证券大盗之类的木马不少,攻击者可以轻易获得网上炒股的帐号,和银行交易不同的是,攻击者不能利用偷来的炒股帐号直接获益,这是由股票交易的特殊性决定的。不然,网上炒股一定会成为股民的噩梦。

相当多的普通电脑用户不敢使用网上银行,原因就是不了解该怎样保护网上银行的帐号安全。事实上,网上银行的安全性比网上炒股强很多。正确使用网上银行,安全性和便利性都是有保障的。

3.盗窃他人的隐私数据

陈冠希事件,相信大家都知道,如果普通人的隐密照片、文档被发布在互联网上,后果将会十分严重。利用偷来的受害人隐私信息进行诈骗、勒索的案例不少。

还有攻击者热衷于远程控制别人的摄像头,满足偷窥他人隐私的邪恶目的。

如果偷到受害人电脑上的商业信息,比如财务报表、人事档案,攻击者都可以谋取非法利益。

4.可利用受害人的人脉关系获取非法利益

你或许认为你的QQ号无足轻重,也没QQ秀,也没Q币。实际上并非如此,你的QQ好友,你的Email联系人,手机联系人,都是攻击者的目标,攻击者可以伪装成你的身份进行各种不法活动,每个人的人脉关系都是有商业价值的。

最常见的例子就是12590利用偷来的QQ号群发垃圾消息骗钱,还有MSN病毒,自动给你的联系人发消息骗取非法利益。

5.在肉鸡电脑上种植流氓软件,自动点击广告获利

这种情况下,会影响你的上网体验,相信所有人都很讨厌电脑自动弹出的广告。攻击者在控制大量肉鸡之后,可以通过强行弹出广告,从广告主那里收获广告费,流氓软件泛滥的原因之一,就是很多企业购买流氓软件开发者的广告。

还有的攻击者,通过肉鸡电脑在后台偷偷点击广告获利,当然,受损的就是肉鸡电脑了。

6.以肉鸡电脑为跳板(代理服务器)对其它电脑发起攻击

黑客的任何攻击行为都可能留下痕迹,为了更好的隐藏自己,必然要经过多次代理的跳转,肉鸡电脑充当了中介和替罪羊。攻击者为传播更多的木马,也许会把你的电脑当做木马下载站。网速快,机器性能好的电脑被用作代理服务器的可能性更大。

7.“肉鸡”电脑是发起DDoS攻击的马前卒

DDoS,你可以理解为网络黑帮或网络战争,战争的发起者是可以获取收益的,有人会收购这些网络打手。这些网络黑帮成员,也可以直接对目标主机进行攻击,然后敲诈勒索。“肉鸡”电脑,就是这些网络黑帮手里的一个棋子,DDoS攻击行为已经是网络毒瘤。

总之,“肉鸡”电脑是攻击者致富的源泉,在攻击者的圈子里,”肉鸡“电脑就象白菜一样被卖来卖去。在黑色产业链的高端,这些庞大”肉鸡“电脑群的控制者构筑了一个同样庞大又黑暗的木马帝国。

黑客说的肉鸡具体是什么,学黑的最基础要学什么好~我是新手什么都不懂

1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。

2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。

3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor)

6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)

9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。

10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell

11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等

12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。

13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。

14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

15.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

16.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。

17.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

18.3389、4899肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。

19.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

20.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。

黑客是怎么侵入别人的电脑的,怎么样才能防止被黑客侵入?

声明:原创文章,转载请指名来自华夏黑客联盟( ),违者必究! 主题内容:如何防止木马病毒入侵我的电脑呢? 一、及时更新Windows安全补丁。非常重要! 因为绝大多数肉鸡都是因为没有及时打补丁,然后就中了别人的网页木马等! 方法一:系统开启自动更新设置,让系统自动安装微软的更新补丁。 方法二:在微软的官方网站更新Windows安全补丁。 方法三:使用反病毒软件中的漏洞修复功能,比如360安全卫士、QQ医生、金山毒霸等。 如果需要正版Windows。 XP盗版变正版工具(12月15日测试有效) 二、安装防火墙和反病毒软件,并实时更新病毒库。 比如360安全卫士、瑞星杀毒软件、瑞星个人防火墙、金山毒霸、江民、天网等。 三、密码不要太过于简单,设置复杂的密码,防止密码心理学或者社会工程学破解。 密码设置过于简单,或者使用有特别意义的数字(比如:生日、纪念日等)作为密码,容易导致帐号被盗。 原因在于: 1、密码设置过于简短和大众化,比如:类似123456的密码,容易被猜中而盗取您的帐号。 2、用有特别意义的数字作为密码。比如:您的生日密码(19850120),银行卡密码,容易被他人剽窃、记住、推测到。 3、全数字、全字母密码,容易被盗号者使用软件暴力破解。 4、密码最好不要搞得全部一样,如果所有密码相同,要是其中一个密码被泄密或者是被破解,那么其它密码是不是全部都遭殃呢? 所以我们强烈建议用户使用位数大于6位、有字母和数字交替组成的复杂密码,可以增加猜中和破解难度,保障您的密码安全。 四、不乱上危险网站,不接受不明信息来源的文件,防止木马入侵电脑。重要! 1、不要随便打开来历不明的网站,也不要随便接收来历不明的邮件等! 现在被挂有网页木马的网站越来越多了,所以大家平时千万不要随便打开来历不明的网站! 2、不要随便运行可执行文件!重要! 可执行文件专指.exe,.com等直接可运行的文件: 可执行文件exe .bat .pif . scr .cmd .com 等 可以带直接运行脚本的:htm chm html asp htt 等 .wav .mp3 、.mid、.doc等类型的文件也有可能被人捆绑木马 大家平时运行文件的时候一定要慎重,特别是.exe后缀的文件运行要特别慎重! 原创:如何判断黑客工具是否捆绑木马和后门! 运行可执行文件一定要经过严格的检验,切勿随便打开来历不明的可执行文件。 五、有条件,就安装虚拟机或影子系统,但使用影子时不要忘了定期关闭影子进行系统和防护软件的升级。升级时不要做别的事情。 如果你有条件,可以使用虚拟机或者使用肉鸡上网! 1、不要相信那些还原精灵一类的东西! 不要相信那些还原精灵一类的东西,因为有些病毒是可以突破还原精妙的! 硬件还原卡现在似乎不太流行了,软件还有。这些东西是很不可靠的。他们的原理一般是在硬盘上开辟一块特殊的分区,将你的系统后备文件采取某种加密方式后写入。道理不错,但一旦该硬件或软件出现问题,或者硬盘本身有点瑕疵,非常有可能导致整个系统的崩溃!数据尽毁!而且他们还有一个毛病是卸载困难,几乎没有能完全顺利的卸载的,强行卸载后也会导致崩溃。 2、影子系统并不防毒! 也有许多赚友给系统安装影子系统,以为这样就会一劳永逸,因为每次关机重起后都会自动还原,病毒、木马尽数逝去。其实不然!尽管系统重起后受保护的硬盘分区会还原,但未受保护的部分依然会保留入侵者的东西,而且在影子运行期间,有的人会误以为不需要防毒软件和防火墙软件,使机器大开门路充分暴露于网上,机器内的什么信息都会被人窥视无余!而且这时如果操纵网银等,无异于将银子拱手相送。即便你重起机器后还原了系统,也已是亡羊补牢。 六、玩黑之前先学会如何保护好自己的系统安全。 人们常说:常在河边走,哪有不湿鞋。 操作系统安全系列教程: 教你打造一道超级防御的电脑防火墙 winXP如何加强系统安全 七、电脑每次开机的时候都检查一下系统。 养成良好的习惯,电脑在每次开机的时候都用心的检查一下系统安全! 首先检查系统进程,关于系统进程,可以借助冰刃IceSword v1.22来检查; 一般即使隐藏进程,冰刃IceSword v1.22也应该可以检测得出来的吧! 检查启动项目等; 原创:如何判断自己的系统是否安全! 这个贴子已经说得比较具体了! 检查进程后,就可以连接网络,连接网络之后不要急于上网, 开始——运行——cmd——然后输入netstat -an——查看有没有外部IP连接你电脑 有些木马病毒是可以实现开机延长启动发作的,那你为了系统安全开机后不防等上几分钟; 有人认为我说的是废话,进程是可以隐藏,你不可能同时隐藏进程,同时隐藏启动项目,同时隐藏端口连接情况吧,如果你有这个技术,那你去发明一个系统,目前中国都是使用美国微软的系统,如果你有实力,你去开发系统,给中国争光! 八、离开电脑的时候最好关机,不要大意! 离开电脑的时候最好关机,或者设置好屏幕保护密码,或者用挂机锁,千万不要大意! 如果你离开了电脑,别人动你电脑,给你中木马病毒,这个也得防范! 世界上没有入侵不了的电脑,只是在于时间、技术的较量,如果你的电脑长时间在线,就会有机会让人入侵;相反,如果你的电脑在互联网上的时间越短,岂不是减轻了这种危险? 由于时间关系,今天就写到这里了;经过以上的步骤,你的系统应该是安全的! 文章里面有些语句来源于网络,同时也欢迎大家发表自己的看法和意见! 此贴同时征集大家积极发表平时网络安全的经验,此贴将不断更新! 版权声明:转载请注明来自于“华夏黑客联盟”,否则将追究法律责任。

评论列表

访客
2022-08-14

返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。 14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。 15.内网:通俗的讲

访客
2022-08-15

户对它们的信任将木马隐藏或植入这些程序。 警惕出现在这些目录里的系统属性的DLL。(可能被用来DLL劫持) 警惕出现在磁盘根的pagefile.sys.(该文件本是虚拟页面交换文件。也可被用来隐藏文件。要

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。