怎么防范电脑黑客
上网电脑防范黑客基本法则
目前,上网的电脑越来越多,特别是宽带用户在线时间长、速度快,因此容易成
为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道
一些用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下
方法。
一、取消文件夹隐藏共享
如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享"
,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看
不到庑┠谌荩�馐窃趺椿厥履兀?
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控
制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就
可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“\计算机名
或者IP\C$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统
Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全
带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation
\parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0
”,然后重新启动电脑,这样共享就取消了。
二、拒绝恶意代码
恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢
,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,
所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代
码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻
击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别
定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,
其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页
时,就能有效避免恶意网页中恶意代码的攻击。
三、封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开
的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻
居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的
协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主
机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择
“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标
签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑
客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们
可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打
印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉
即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,
禁止它人更改“文件和打印共享”。打开注册表编辑器,选择
“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\
NetWork”主键,在该主键下新建DWORD类型的键值,键值名为
“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更
改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻
居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想
把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和
密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。
在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另
外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大
程度上保证计算机安全。
4.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测
密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表
“HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA”,将DWORD值
“RestrictAnonymous”的键值改为“1”即可。
最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用
的
四、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到
网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知
道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻
,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理
服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从
而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服
务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程
服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服
务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使
用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址
,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务
器的网站有很多,你也可以自己用代理猎手等工具来查找。
五、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如
Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关
闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服
务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设
想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们
要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名
Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵
者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程
度上减少了危险性。
七、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,
Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest
用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的
情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密
码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止
Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”
标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即
可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“
读取”等,这样就安全多了。
八、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备
的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
九、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木
马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提
前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”
选项里看是否有不明的运行项目,如果有,删除即可。
● 将注册表下的所有以“Run”为前缀的可疑程序全部删除即可。
十、不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封
信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码
就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也
不上当。
做好IE的安全设置
ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的
恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以
要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,
具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,
建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任
的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,
通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更
多的选择,并对本地电脑安全产生更大的影响。
下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对
话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:
HKEY_CURRE-
NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zone
s\0,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33)
,双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编
辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全
”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等
级。将它的安全等级设定高些,这样的防范更严密。
小偷模拟器黑客电脑怎么用
1.我们先买个黑客电脑,随后会接到文尼的电话,告知本次任务是去亚当的房间,把毕加索的名画拿到...
2.我们需要在半夜23点出发,因为房子周围很多保安,所以白天就不用徒劳了。我们走到房子的后...
3.潜入之后,我们绕到房子的后面,找到水管,爬上去,往右边走。找到摄像头。用黑客电脑将摄像头...
4.完成摄像头破解后,从水管下来,找到藏在木屋后面的毕加索赝品画,然后溜到后面,把门解锁打开...
教点黑客手段,如何进入别人的电脑,搞破坏?
黑客可以通过系统漏洞或病毒木马进入别人的电脑,这种方法是用得比较多的。进入后,可以把别人电脑做为肉鸡来使用,可以偷里面的文件,想干什么就干什么!
黑客代表什么,如何做好黑客,如何入侵别人电脑
黑客需要有耐心,要有全套的教程,才可以学会,首先要有视频讲解,靠个人的参悟是很难学会的,想学下面了解下学习黑客的步骤:一、前期 1、了解什么是黑客,黑客的精神是什么。当然了解一下几大着名黑客或骇客的“发家史”也是很有必要的。 2、黑客必备的一些基础命令,包括DOS命令,以及UNIX / Linux下的命令。 3、远程扫描、远程刺探技术。包括通过系统自带命令的信息刺探以及使用工具扫描等。 4、密码破解。了解现在的密码破解的适用范围,以及操作技巧等等。 5、溢出攻击。溢出工具的使用方法。 6、注入攻击。注入攻击只是一个简称,这里还要包括XSS、旁注、远程包含等一系列脚本攻击技巧。 7、学会各种编译工具的使用方法,能编译所有ShellCode。 8、学会手动查杀任何木马、病毒,学会分析Windows操作系统,以使自己百毒不侵。 二、中期 1、学习所有Windows下服务器的搭建步骤(ASP、PHP、JSP)。 2、掌握例如Google黑客、cookies 、网络钓鱼、社会工程学等等等等。 3、学习HTML、JavaScript、VBScript。 4、学习标准SQL语言,以及大多数数据库的使用。 5、学习ASP,并拥有发掘ASP脚本漏洞的能力。 6、学习PHP,并拥有发掘PHP脚本漏洞的能力。 7、学习JSP,并拥有发掘JSP脚本漏洞的能力。 8、学习掌握最新脚本的特性性以及发掘漏洞的方法,例如眼下的WEB2.0。(A1Pass注:) 三、后期 1、确定自己的发展方向 2、学习C语言,并尝试改写一些已公布的ShellCode。 3、学习C ,尝试编写一个属于自己的木马(如果你想自己编写木马的话)。 4、学习汇编 5、研究Linux系统内核。 6、学习缓冲区溢出利用技术。 7、ShellCode技术。 8、堆溢出利用技术、格式化串漏洞利用技术、内核溢出利用技术、漏洞发掘分析
怎么当骇客?
没分...我这么回答呢?
干嘛要当骇客 ... 多难听...
现在流行安全检测小组什么的...
黑客的种类也分很多种
汇编的 编程的 玩木马的 拿网站的...
学那方面 就向那方面去努力...多看书 多看文章 就OK。。。。
lenovo电脑如何伪装成黑客
lenovo电脑如何伪装成黑客如下
首先,黑客最常使用骗别人执行木马程序的方法,就是将特木马程序说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。只要入侵者扮成美眉及更改服务器程序的文件名(例如sam.exe)为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它。为什么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能是exe,而木马程序的扩展名基本上有必定是exe,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接受了,那有什么方法呢?其实方法很简单,他只要把文件名改变,例如把“sam.exe”更改为“sam.jpg”,那么在传送时,对方只会看见sam.jpg了,而到达对方电脑时,因为windows默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是sam.jpg了,受骗也就在所难免了!
还有一个问题就是,木马程序本身是没有图标的,而在电脑中它会显示一个windows预设的图标,别人一看便会知道了!但入侵者还是有办法的,这就是给文件换个“马甲”,即修改文件图标。(1)比如下载一个名为IconForge的软件,再进行安装。
(2)执行程序,按下FileOpen
(3)在FileType选择exe类
(4)在FileOpen中载入预先制作好的图标(可以用绘图软件或专门制作icon的软件制作,也可以在网上找找)。
(5)然后按下FileSave便可以了。
如此这般最后得出的,便是看似jpg或其他图片格式的木马程序了,很多人就会不经意间执行了它。
如何在清华同方电脑上伪装黑客
在清华同方电脑上伪装黑客的步骤如下:首先代开清华同方电脑中的DOS界面,其次打开cybermap和pranx这两个网站,最后在网站代码中输入bat代码即可。
黑客是怎样通过网络入侵电脑的啊?
黑客是入侵别人电脑的方法有9种。
1、获取口令
这又有三种方法:
一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。
此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。