黑客技术群

黑客入侵,黑客基地,黑客组织,网站黑客,黑客平台

当黑客的电脑进了病毒如何反击(如何防范黑客攻击和病毒感染)

本文导读目录:

电脑中毒了怎么办 电脑中病毒的解决方法

电脑中毒了怎么办?对于一般用户来说,电脑中病毒,我们一般采用的使用杀毒软件进行全盘扫描杀毒,目前用的比较多的免费杀毒然间有新毒霸以及360杀毒。而对于一些电脑中有比较重要的文件盒数据用户而言,电脑中病毒最好按照更为标准的流畅来处理。下面跟随小编来看看详细的文章介绍。 一、正在上网的用户,发现异常应首先马上断开连接 如果你发现IE经常询问你是否运行某些ACTIVEX控件,或是生成莫明其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况: 1、是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的windows不断打开窗口,直到耗尽资源死机??这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。 2、是黑客的潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私、或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。 处理办法:马上断开连接,这样能将自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。 二、中毒后,应马上备份转移文档和邮件等 中毒后运行杀毒软件清除是不在话下的了,但为了防止杀毒软件误杀或是删掉你还处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在windows下备份,所以第一点这里笔者建议您先不要退出windows,因为病毒一旦发作,可能就不能进入windows了。 不管这些文件是否带毒了,你都应该备份,用标签纸标记为待查即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他的文件,所以先备份是以防万一的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。 三、需要在windows下先运行一下杀CIH的软件(即使是带毒环境) 如果是发现了CIH病毒的,要注意不能完全按平时报刊和手册建议的措施,先关机、冷启动用系统盘来引导再杀毒,应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件在受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它再次开机破坏主板的BIOS硬件,那么就会黑屏,让你的下一步杀毒无法进行。 四、需要干净的DOS启动盘和DOS下面的杀毒软件 到现在,就应该按很多杀毒软件的标准手册去按步就班地做,即关机后冷启动,用一张干净的DOS启动盘引导是不能少的了;另外由于中毒后可能windows已经被破坏了部分关键文件,会频繁地非法操作,所以windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件来以防万一。 即使能在windows下运行杀毒软件的,也请用两种以上工具交叉清理。在多数情况下windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。 五、如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险 如果你在平时作了windows的Ghost备份,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了,当然,这要求你的GHOST备份是绝对可靠的,呵呵,要是作Ghost的时候把木马也“备份”了就…… 六、再次恢复系统后,更改你的网络相关密码 包括登录网络的用户名、密码,邮箱的密码和QQ的等等,防止黑客已经在上次入侵过程中知道了你的密码。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以适当的更改是必要的。 了解完相关的解决办法之后,我们来看看假如电脑中毒后,应该有哪些注意事项呢? 一、不要重启 一般来说,当你发现有异常进程、不明程序运行,或者计算机运行速度明显变慢,甚至IE经常询问是否运行某些ActiveX控件、调试脚本等。那么这时候表示此时你可能已经中毒了。 而很多人感觉中毒后,认为首先要做的第一件事就是重新启动计算机。其实这种做法是极其错误的。当电脑中毒后,如果重新启动,那么极有可能造成更大的损失。 二、立急断开网络 由于病毒发作后,不仅让计算机变慢,而且也会破坏硬盘上的数据,同时还可能向外发送你的个人信息、病毒等,使危害进一步扩大。对此,发现中毒后,首先要做的就是断开网络。 断开网络的方法比较多,最简单的办法就是跑到电脑后面拨下网线,这也是最干脆的办法。不过在实际的应用中,我们并不需要这样麻烦,毕竟跑到电脑后面还是比较烦神的。如果安装了防火墙,可以在防火墙中直接断开网络,如果没有防火墙,那么可以右击“网上邻居”图标,在弹出的菜单中选择“属性”,在打开的窗口中右击“本地连接”,将其设为“禁用”即可。如果是拨号用户,那么只需要断开拨号连接或者关闭Moden设备即可。 三、备份重要文件 中毒后是不是应该立即进行杀毒,笔者个人认为如果电脑中没有重要的文件,那么怎么操作都无所谓,至多我把硬盘全盘格式化重新安装。但是如果电脑中保存有重要的数据、邮件、文档,那么应该在断开网络后立即将其备份到其它设备上,例如移动硬盘、光盘等。尽管要备份的这些文件可能包含病毒,但这要比杀毒软件在查毒时将其删除要好的多。 更何况病毒发作后,很有可能就进不了系统,因此中毒后及时备份重要文件是减轻损失最重要的做法之一。 四、全面杀毒 在没有了后顾之忧的时候,我们就可以进行病毒的查杀了。查杀应该包括两部分,一是在Windows系统下进行全面杀毒,二是在DOS下进行杀毒。目前,主流的杀毒软件一般都能直接制作DOS下的杀毒盘。 在杀毒时,建议用户先对杀毒软件进行必要的设置。例如扫描压缩包中的文件、扫描电子邮件等,同时对包含病毒的文件处理方式,例如可以将其设为“清除病毒”或“隔离”,而不是直接“删除文件”,这样做的目的是防止将重要的文件因为误操作而被删除。 五、更改重要资料设定 由于病毒、木马很多时候都是以窃取用户个人资料为目的,因此在进行了全面杀毒操作之后,必须将一些重要的个人资料,例如QQ、Email账户密码等重新设置。尤其是查杀出后发现是木马程序的,尤其需要进行这项工作。 六、检查网上邻居 如果是局域网用户,在处理了自己电脑的病毒之后,还要检查一下网络上其它计算机是否同样被感染了病毒。因为很多病毒发作后是会向网络中其它电脑发起攻击的。自己的电脑中了病毒,极可能会传染给网络上的其它计算机。如果不及时将其清理,那么极有可能会再反向传染。 检查的方法除了在每台电脑上进行全面的病毒清除,还可以安装金山网镖这类病毒防火墙,如果网络上有其它电脑中了病毒,那么病毒防火墙就会不停的阻拦攻击,我们只需要打开其拦截的日志,即可得知哪一个IP地址发出的病毒数据库,根据IP地址再找出该台电脑,并按上述的方法进行处理即可。

电脑被黑客注入病毒怎么办?

愿我的答案 能够解决您的烦忧

那你就赶快杀毒啊,不然你电脑可能会被黑客植入后门程序,盗走你的个人信息

我有一个杀毒很彻底的方法你试试吧

下载腾讯电脑管家“8.10”最新版,对电脑首先进行一个体检,打开所有防火墙避免系统其余文件被感染。

打开杀毒页面开始查杀,切记要打开小红伞引擎。如果普通查杀不能解决问题,您可以打开腾讯电脑管家---杀毒——全盘杀毒- 进行深度扫描。

查杀处理完所有病毒后,立刻重启电脑,再进行一次安全体检,清除多余系统缓存文件,避免二次感染。

如果您对我的答案不满意,可以继续追问或者提出宝贵意见,谢谢

遭到病毒攻击后如何反击

使用蜜罐。

把病毒与一个视频文件绑定,放在共享文件夹里,要取个好听的的名字。当黑客入侵时,黑客很有可能打开它,这样黑客就被你黑了!

蜜罐的制作方法如下:

蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

设置蜜罐并不难,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行。因为黑客可能会设陷阱,以获取计算机的日志和审查功能,你就要在计算机和因特网连接之间安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量。然后只要坐下来,等待攻击者自投罗网。

不过,设置蜜罐并不是说没有风险。这是因为,大部分安全遭到危及的系统会被黑客用来攻击其它系统。这就是下游责任(downstream liability),由此引出了蜜网(honeynet)这一话题。

蜜网是指另外采用了技术的蜜罐,从而以合理方式记录下黑客的行动,同时尽量减小或排除对因特网上其它系统造成的风险。建立在反向防火墙后面的蜜罐就是一个例子。防火墙的目的不是防止入站连接,而是防止蜜罐建立出站连接。不过,虽然这种方法使蜜罐不会破坏其它系统,但同时很容易被黑客发现。

数据收集是设置蜜罐的另一项技术挑战。蜜罐监控者只要记录下进出系统的每个数据包,就能够对黑客的所作所为一清二楚。蜜罐本身上面的日志文件也是很好的数据来源。但日志文件很容易被攻击者删除,所以通常的办法就是让蜜罐向在同一网络上但防御机制较完善的远程系统日志服务器发送日志备份。(务必同时监控日志服务器。如果攻击者用新手法闯入了服务器,那么蜜罐无疑会证明其价值。)

近年来,由于黑帽子群体越来越多地使用加密技术,数据收集任务的难度大大增强。如今,他们接受了众多计算机安全专业人士的建议,改而采用SSH等密码协议,确保网络监控对自己的通讯无能为力。蜜网对付密码的计算就是修改目标计算机的操作系统,以便所有敲入的字符、传输的文件及其它信息都记录到另一个监控系统的日志里面。因为攻击者可能会发现这类日志,蜜网计划采用了一种隐蔽技术。譬如说,把敲入字符隐藏到NetBIOS广播数据包里面。

蜜罐技术的优势

蜜罐系统的优点之一就是它们大大减少了所要分析的数据。对于通常的网站或邮件服务器,攻击流量通常会被合法流量所淹没。而蜜罐进出的数据大部分是攻击流量。因而,浏览数据、查明攻击者的实际行为也就容易多了。

自1999年启动以来,蜜网计划已经收集到了大量信息,你可以在www.honeynet.org上找到。部分发现结果包括:攻击率在过去一年增加了一倍;攻击者越来越多地使用能够堵住漏洞的自动点击工具(如果发现新漏洞,工具很容易更新);尽管虚张声势,但很少有黑客采用新的攻击手法。

蜜罐主要是一种研究工具,但同样有着真正的商业应用。把蜜罐设置在与公司的Web或邮件服务器相邻的IP地址上,你就可以了解它所遭受到的攻击。

当然,蜜罐和蜜网不是什么“射后不理”(fire and forget)的安全设备。据蜜网计划声称,要真正弄清楚攻击者在短短30分钟内造成的破坏,通常需要分析30到40个小时。系统还需要认真维护及测试。有了蜜罐,你要不断与黑客斗智斗勇。可以这么说:你选择的是战场,而对手选择的是较量时机。因而,你必须时时保持警惕。

蜜罐领域最让人兴奋的发展成果之一就是出现了虚拟蜜网。虚拟计算机网络运行在使用VMware或User-Mode Linux等虚拟计算机系统的单一机器之上。虚拟系统使你可以在单一主机系统上运行几台虚拟计算机(通常是4到10台)。虚拟蜜网大大降低了成本、机器占用空间以及管理蜜罐的难度。此外,虚拟系统通常支持“悬挂”和“恢复”功能,这样你就可以冻结安全受危及的计算机,分析攻击方法,然后打开TCP/IP连接及系统上面的其它服务。

对大组织的首席安全官(CSO)来说,运行蜜网最充分的理由之一就是可以发现内部不怀好意的人。

蜜罐技术的法律问题

出乎意料的是,监控蜜罐也要承担相应的法律后果,譬如说,有可能违反《反窃听法》。虽然目前没有判例法,但熟悉这方面法律的人士大多数认为,双方同意的标语是出路所在。也就是说,给每个蜜罐打上这样的标语:“使用该系统的任何人同意自己的行为受到监控,并透露给其他人,包括执法人员。”

蜜罐技术解析

一、从影片特技到蜜罐技术

《特洛伊》里庞大的希腊舰队、《终结者2》里随意改变形体的“液体金属”、《侏罗纪公园》里满地乱跑的恐龙们、《黑客帝国》里的“子弹时间”……随着计算机技术的不断发展,越来越多的电脑特技被应用在电影领域,不需要工资的虚拟演员不知辛劳地日夜工作,这些电脑技术使得导演可以构思现实中不可能存在的情节环境,也减少了影片开支。但是,在计算机的信息安全领域里,网络管理员要面对的是黑客真枪实干的入侵破坏,难道在电脑技术大量应用的今天,安全领域却得不到一点援助?答案是有的,它就是在安全领域里代替网络管理员上阵的“虚拟演员”——蜜罐技术。

蜜罐,或称Honeypot,与应用于电影的特技相比,它并不神秘——所谓蜜罐,就是一台不作任何安全防范措施而且连接网络的计算机,但是与一般计算机不同,它内部运行着多种多样的数据记录程序和特殊用途的“自我暴露程序”——要诱惑贪嘴的黑熊上钩,蜂蜜自然是不可少的。在入侵者的角度来看,入侵到蜜罐会使他们的心情大起大落——从一开始偷着乐骂管理员傻帽到最后明白自己被傻帽当成猴子耍的过程。

二、为什么要使用蜜罐

《终结者2》里阿诺让约翰把自己放入熔炉,《特洛伊》里Achilles被王子射杀,战争片里的机枪扫射,甚至《黑衣人》里外星人发射的核弹毁灭了北极!如果这一切是真实的话,我们的明星已经成为墙上的照片了,拍一部片要死多少人?况且,我们只有一个地球,值得为了一部影片炸掉某个地区?所以人们必须采用电脑特技完成这些不能真实发生的剧情。同样,管理员也不会为了记录入侵情况而让入侵者肆意进入服务器搞破坏,所以蜜罐出现了。

前面说过了,蜜罐是一台存在多种漏洞的计算机,而且管理员清楚它身上有多少个漏洞,这就像狙击手为了试探敌方狙击手的实力而用枪支撑起的钢盔,蜜罐被入侵而记录下入侵者的一举一动,是为了管理员能更好的分析广大入侵者都喜欢往哪个洞里钻,今后才能加强防御。

另一方面是因为防火墙的局限性和脆弱性,因为防火墙必须建立在基于已知危险的规则体系上进行防御,如果入侵者发动新形式的攻击,防火墙没有相对应的规则去处理,这个防火墙就形同虚设了,防火墙保护的系统也会遭到破坏,因此技术员需要蜜罐来记录入侵者的行动和入侵数据,必要时给防火墙添加新规则或者手工防御。

三、深入蜜罐

既然使用蜜罐能有那么多好处,那么大家都在自己家里做个蜜罐,岂不是能最大程度防范黑客?有这个想法的读者请就此打住!蜜罐虽然在一定程度上能帮管理员解决分析问题,但它并不是防火墙,相反地,它是个危险的入侵记录系统。蜜罐被狡猾的入侵者反利用来攻击别人的例子也屡见不鲜,只要管理员在某个设置上出现错误,蜜罐就成了打狗的肉包子。而一般的家庭用户电脑水平不可能达到专业水平,让他们做蜜罐反而会引火烧身——蜜罐看似简单,实际却很复杂。虽然蜜罐要做好随时牺牲的准备,可是如果它到最后都没能记录到入侵数据,那么这台蜜罐根本就是纯粹等着挨宰的肉鸡了,蜜罐就复杂在此,它自身需要提供让入侵者乐意停留的漏洞,又要确保后台记录能正常而且隐蔽的运行,这些都需要专业技术,如果蜜罐能随便做出来,我们在家里也能拍摄《黑客帝国》了——故意开着漏洞却没有完善的记录处理环境的服务器不能称为蜜罐,它只能是肉鸡。

所以,我们必须了解蜜罐,它到底是什么样的?

1.蜜罐的定义

首先我们要弄清楚一台蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹……因此,蜜罐的定义是:“蜜罐是一个安全资源,它的价值在于被探测、攻击和损害。”

设计蜜罐的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,因此我们要求一台合格的蜜罐拥有这些功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查。另外一个功能由管理员去完成,那就是在必要时候根据蜜罐收集的证据来起诉入侵者。

2.涉及的法律问题

蜜罐是用来给黑客入侵的,它必须提供一定的漏洞,但是我们也知道,很多漏洞都属于“高危”级别,稍有不慎就会导致系统被渗透,一旦蜜罐被破坏,入侵者要做的事情是管理员无法预料的,例如,一个入侵者成功进入了一台蜜罐,并且用它做“跳板”(指入侵者远程控制一台或多台被入侵的计算机对别的计算机进行入侵行为)去攻击别人,那么这个损失由谁来负责?设置一台蜜罐必须面对三个问题:设陷技术、隐私、责任。

设陷技术关系到设置这台蜜罐的管理员的技术,一台设置不周全或者隐蔽性不够的蜜罐会被入侵者轻易识破或者破坏,由此导致的后果将十分严重。

由于蜜罐属于记录设备,所以它有可能会牵涉到隐私权问题,如果一个企业的管理员恶意设计一台蜜罐用于收集公司员工的活动数据,或者偷偷拦截记录公司网络通讯信息,这样的蜜罐就已经涉及法律问题了。

对于管理员而言,最倒霉的事情就是蜜罐被入侵者成功破坏了。有人也许会认为,既然蜜罐是故意设计来“牺牲”的,那么它被破坏当然合情合理,用不着小题大做吧。对,蜜罐的确是用来“受虐”的,但是它同时也是一台连接网络的计算机,如果你做的一台蜜罐被入侵者攻破并“借”来对某大学服务器进行攻击,因此引发的损失恐怕只能由你来承担了。还有一些责任是谁也说不清的,例如,你做的一台蜜罐不幸引来了Slammer、Sasser、Blaster等大名鼎鼎的“爬虫类”病毒而成了传播源之一,那么这个责任谁来负担?

3.蜜罐的类型

世界上不会有非常全面的事物,蜜罐也一样。根据管理员的需要,蜜罐的系统和漏洞设置要求也不尽相同,蜜罐是有针对性的,而不是盲目设置来无聊的,因此,就产生了多种多样的蜜罐……

3.1.实系统蜜罐

实系统蜜罐是最真实的蜜罐,它运行着真实的系统,并且带着真实可入侵的漏洞,属于最危险的漏洞,但是它记录下的入侵信息往往是最真实的。这种蜜罐安装的系统一般都是最初的,没有任何SP补丁,或者打了低版本SP补丁,根据管理员需要,也可能补上了一些漏洞,只要值得研究的漏洞还存在即可。然后把蜜罐连接上网络,根据目前的网络扫描频繁度来看,这样的蜜罐很快就能吸引到目标并接受攻击,系统运行着的记录程序会记下入侵者的一举一动,但同时它也是最危险的,因为入侵者每一个入侵都会引起系统真实的反应,例如被溢出、渗透、夺取权限等。

3.2.伪系统蜜罐

什么叫伪系统呢?不要误解成“假的系统”,它也是建立在真实系统基础上的,但是它最大的特点就是“平台与漏洞非对称性”。

大家应该都知道,世界上操作系统不是只有Windows一家而已,在这个领域,还有Linux、Unix、OS2、BeOS等,它们的核心不同,因此会产生的漏洞缺陷也就不尽相同,简单的说,就是很少有能同时攻击几种系统的漏洞代码,也许你用LSASS溢出漏洞能拿到Windows的权限,但是用同样的手法去溢出Linux只能徒劳。根据这种特性,就产生了“伪系统蜜罐”,它利用一些工具程序强大的模仿能力,伪造出不属于自己平台的“漏洞”,入侵这样的“漏洞”,只能是在一个程序框架里打转,即使成功“渗透”,也仍然是程序制造的梦境——系统本来就没有让这种漏洞成立的条件,谈何“渗透”?实现一个“伪系统”并不困难,Windows平台下的一些虚拟机程序、Linux自身的脚本功能加上第三方工具就能轻松实现,甚至在Linux/Unix下还能实时由管理员产生一些根本不存在的“漏洞”,让入侵者自以为得逞的在里面瞎忙。实现跟踪记录也很容易,只要在后台开着相应的记录程序即可。

这种蜜罐的好处在于,它可以最大程度防止被入侵者破坏,也能模拟不存在的漏洞,甚至可以让一些Windows蠕虫攻击Linux——只要你模拟出符合条件的Windows特征!但是它也存在坏处,因为一个聪明的入侵者只要经过几个回合就会识破伪装,另者,编写脚本不是很简便的事情,除非那个管理员很有耐心或者十分悠闲。

4.使用你的蜜罐

既然蜜罐不是随随便便做来玩的,管理员自然就不会做个蜜罐然后让它赋闲在家,那么蜜罐做来到底怎么用呢?

4.1.迷惑入侵者,保护服务器

一般的客户/服务器模式里,浏览者是直接与网站服务器连接的,换句话说,整个网站服务器都暴露在入侵者面前,如果服务器安全措施不够,那么整个网站数据都有可能被入侵者轻易毁灭。但是如果在客户/服务器模式里嵌入蜜罐,让蜜罐作为服务器角色,真正的网站服务器作为一个内部网络在蜜罐上做网络端口映射,这样可以把网站的安全系数提高,入侵者即使渗透了位于外部的“服务器”,他也得不到任何有价值的资料,因为他入侵的是蜜罐而已。虽然入侵者可以在蜜罐的基础上跳进内部网络,但那要比直接攻下一台外部服务器复杂得多,许多水平不足的入侵者只能望而却步。蜜罐也许会被破坏,可是不要忘记了,蜜罐本来就是被破坏的角色。

在这种用途上,蜜罐不能再设计得漏洞百出了。蜜罐既然成了内部服务器的保护层,就必须要求它自身足够坚固,否则,整个网站都要拱手送人了。

4.2.抵御入侵者,加固服务器

入侵与防范一直都是热点问题,而在其间插入一个蜜罐环节将会使防范变得有趣,这台蜜罐被设置得与内部网络服务器一样,当一个入侵者费尽力气入侵了这台蜜罐的时候,管理员已经收集到足够的攻击数据来加固真实的服务器。

采用这个策略去布置蜜罐,需要管理员配合监视,否则入侵者攻破了第一台,就有第二台接着承受攻击了……

4.3.诱捕网络罪犯

这是一个相当有趣的应用,当管理员发现一个普通的客户/服务器模式网站服务器已经牺牲成肉鸡的时候,如果技术能力允许,管理员会迅速修复服务器。那么下次呢?既然入侵者已经确信自己把该服务器做成了肉鸡,他下次必然还会来查看战果,难道就这样任由他放肆?一些企业的管理员不会罢休,他们会设置一个蜜罐模拟出已经被入侵的状态,做起了姜太公。同样,一些企业为了查找恶意入侵者,也会故意设置一些有不明显漏洞的蜜罐,让入侵者在不起疑心的情况下乖乖被记录下一切行动证据,有些人把此戏称为“监狱机”,通过与电信局的配合,可以轻易揪出IP源头的那双黑手。

四、结语

随着网络入侵类型的多样化发展,蜜罐也必须进行多样化的演绎,否则它有一天将无法面对入侵者的肆虐。这也对网络管理员的技术能力有了更高的要求,因为蜜罐——这个活跃在安全领域的虚拟演员,它的一举一动,都是通过你来设计的,我们无法让蜜罐像T-X那样变化无常,但是,至少要防止我们设计的阿诺再次被T-X踏断脖子注入反叛指令。

回答补充:防火墙是不能还击的。

我电脑被勒索病毒攻击了怎么办?

利用“勒索病毒免疫工具”进行修复。

用户通过其他电脑下载腾讯电脑管家“勒索病毒免疫工具”离线版,并将文件拷贝至安全、无毒的U盘;再将指定电脑在关闭Wi-Fi,拔掉网线,断网状态下开机,并尽快备份重要文件;然后通过U盘使用“勒索病毒免疫工具”离线版,进行一键修复漏洞;联网即可正常使用电脑。

一个黑客入侵了我的电脑,让我丢失了大量的文件与应用程序,我改怎么办?如何反击?

1. Administrator账号要看好

Administrator账号是系统的管理员账号,在默认情况下系统没有对它设置密码,而其这样的弱口令,很容易被黑客检测并破解,所以为了你的系统安全,请给其账号设置强壮的安全密码。

步骤1.首先在操作系统桌面里,右击“我的电脑”标签,选择“管理”选项,然后在弹出的“计算机管理”对话框内,依次展开左侧“系统管理→本地用户和组→用户”选项,接着在其侧右击“Administrator”横条项,在显示的快捷菜单里,选择“设置密码”选项,然后按照里面相关提示,输入强壮的安全密码即可。

步骤2.设置Administrator用户的权限限制,因为Administrator超级用户拥有的权限太大,万一被黑客破解成功,就会很容易连累到其他账户。所以这里在账户列表右击“Administrator”标签,选择“重命名”选项后,将其名称更改为任意名称,如CCC。然后新建立一个Administrator受限用户,即使以后该用户被攻破,也不会牵连到其他账户。

步骤3.当然最安全的方法,莫过于是让其用户永远消失,这样黑客的破解自然也就失去了意义。具体删除方法如下:打开“注册表编辑器”对话框,依次展开左侧主件到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users下,并将其下的[000001F4]和HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\Administrator键值删除,然后重新启动一下计算机,Administrator超级用户即可消失的无影无踪。

二、关闭不用的端口和共享服务

每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80端口,smtp服务是25端口,ftp服务是21端口。在win2000安装中,默认情况下这些服务都是自动开启的。对于个人用户来说有些服务根本都用不上,开启反而会引起黑客的注意,所以我们可以把无用的端口服务关闭掉。

1.关闭无用的端口服务

步骤1.打开“控制面板”对话框,依次进入到“网络和Internet连接”→“网络连接”窗口。在弹出的“网络连接”对话框内,右击“本地连接”标签,选择“属性”选项,在其列表内选择“Internet协议(TCP/IP)标签”后,点击下方“属性”按钮,会弹出“Internet协议(TCP/IP)”对话框。

步骤2.点击“高级”按钮,在显示的高级TCP/IP设置里,将上方标签切换至“选项”标签处,然后在单击里面“属性”按钮,弹出“TCP/IP筛选”对话框。

步骤3.勾选“启用TCP/IP筛选(所有适配器)复选框,如果你想开放112端口,就在TCP端口上选择“只允许”选项,点击“添加”按钮。在弹出的“添加筛选器”对话框内,输入要添加的112端口,UDP端口设置同上,这样黑客要想入侵,必须得从你所允许开放的端口里侵入,其他关闭端口是无法入侵的。

2.关闭共享服务

步骤1.为了能快速关闭驱动器和系统目录共享,这里打开“注册表编辑器”对话框,将其左侧组件依次展开到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters下,然后双击右侧的“Autoshareserver”键值,在弹出的对话框内,将数值数据里的1,更改成0后,单击“确定”按钮,使设置生效。如果右侧键值里没有“Autoshareserver”项,你可以自行建立一个其键值,并且数值数据里与前面一样更改成0。最后再将“Autosharewks”键值,里面的数值数据也更改成0。

步骤2.倘若系统内有共享目录,可在其共享目录上方右击,选择“共享安全”选项后,在将其共享去除。

步骤3. 为了防止黑客利用共享入侵,我们只需家其共享服务关闭即可避免,打开“控制面板”对话框,双击里面“管理工具”标签。在弹出的对话框内,依次展开“服务和应用程序”→“服务”选项,然后从中找到server服务选项双击进入,将里面的启动类型更改为“已禁用”,最后重新启动一下计算机,就可将共享服务关闭了。

电脑病毒入侵后,怎么样解决?

世界顶级杀毒软件排名!

金奖:BitDefender

BitDefender 杀毒软件是来自罗马尼亚的老牌杀毒软件,二十四万超大病毒库,它将为你的计算机提供最大的保护,具有功能强大的反病毒引擎以及互联网过滤技术,为你提供即时信息保护功能,通过回答几个简单的问题,你就可以方便的进行安装,并且支持在线升级。

它包括:1. 永久的防病毒保护;2. 后台扫描与网络防火墙;3. 保密控制;4. 自动快速升级模块;5. 创建计划任务;6. 病毒隔离区。

银奖:Kaspersky

Kaspersky (卡巴斯基)杀毒软件来源于俄罗斯,是世界上最优秀、最顶级的网络杀毒软件,查杀病毒性能远高于同类产品。卡巴斯基杀毒软件具有超强的中心管理和杀毒能力,能真正实现带毒杀毒!提供了一个广泛的抗病毒解决方案。它提供了所有类型的抗病毒防护:抗病毒扫描仪、监控器、行为阻段、完全检验、E-mail 通路和防火墙。

它支持几乎是所有的普通操作系统。卡巴斯基控制所有可能的病毒进入端口,它强大的功能和局部灵活性以及网络管理工具为自动信息搜索、中央安装和病毒防护控制提供最大的便利和最少的时间来建构你的抗病毒分离墙。卡巴斯基抗病毒软件有许多国际研究机构、中立测试实验室和 IT 出版机构的证书,确认了卡巴斯基具有汇集行业最高水准的突出品质。

铜奖:F-Secure Anti-Virus

来自 Linux 的故乡芬兰的杀毒软件,集合 AVP、LIBRA、ORION、DRACO 四套杀毒引擎,其中一个就是 Kaspersky 的杀毒内核,而且青出于蓝胜于蓝,个人感觉杀毒效率比 Kaspersky 要好,该软件采用分布式防火墙技术,对网络流行病毒尤其有效。

在《PC Utilites》评测中超过 Kaspersky 名列第一,但后来 Kaspersky 增加了扩展病毒库,反超 F-secure。鉴于普通用户用不到扩展病毒库,因此 F-secure 还是普通用户很不错的一个选择。F-Secure AntiVirus 是一款功能强大的实时病毒监测和防护系统,支持所有的 Windows 平台,它集成了多个病毒监测引擎,如果其中一个发生遗漏,就会有另一个去监测。可单一扫描硬盘或是一个文件夹或文件,软件更提供密码的保护性,并提供病毒的信息。

第四名:PC-cillin

趋势科技网络安全个人版集成了包括个人防火墙、防病毒、防垃圾邮件等功能于一体,最大限度地提供对桌面机的保护并不需要用户进行过多的操作。在用户日常使用及上网浏览时,进行"实时的安全防御监控";

内置的防火墙不仅更方便您使用因地制宜的设定,"专业主控式个人防火墙"及"木马程序损害清除还原技术"的双重保障还可以拒绝各类黑客程序对计算机的访问请求;趋势科技全新研发的病毒阻隔技术,包含"主动式防毒应变系统"以及"病毒扫瞄逻辑分析技术"不仅能够精准侦测病毒藏匿与化身并予以彻底清除外,还能针对特定变种病毒进行封锁与阻隔,让病毒再无可趁之机;强有力的"垃圾邮件过滤功能"为您全面封锁不请自来的垃圾邮件。

趋势科技网络安全个人版的诸多功能确保您的电脑系统运作正常,从此摆脱病毒感染的恶梦。

第五名:ESET Nod32

国外很权威的防病毒软件评测给了 NOD32 很高的分数,在全球共获得超过 40 多个奖项,包括Virus Bulletin、PC Magazine、ICSA、Checkmark认证等,更加是全球唯一通过 26 次 VB 100% 测试的防毒软件,高据众产品之榜首!产品线很长,从 DOS、Windows 9x/Me、Windows NT/XP/2000,到Novell Netware Server、Linux、BSD 等,都有提供。可以对邮件进行实时监测,占用内存资源较少,清除病毒的速度效果都令人满意。

第六名:McAfee VirusScan

全球最畅销的杀毒软件之一,McAfee 防毒软件,除了操作介面更新外,也将该公司的 WebScanX 功能合在一起,增加了许多新功能!除了帮你侦测和清除病毒,它还有 VShield 自动监视系统,会常驻在 System Tray,当你从磁盘、网络上、E-mail 夹文件中开启文件时便会自动侦测文件的安全性,若文件内含病毒,便会立即警告,并作适当的处理,而且支持鼠标右键的快速选单功能,并可使用密码将个人的设定锁住让别人无法乱改你的设定。

第七名:Norton AntiVirus

Norton AntiVirus 是一套强而有力的防毒软件,它可帮你侦测上万种已知和未知的病毒,并且每当开机时,自动防护便会常驻在 System Tray,当你从磁盘、网路上、E-mail 夹档中开启档案时便会自动侦测档案的安全性,若档案内含病毒,便会立即警告,并作适当的处理。另外它还附有 LiveUpdate 的功能,可帮你自动连上 Symantec 的 FTP Server 下载最新的病毒码,於下载完后自动完成安装更新的动作。

第八名:AVG Anti-Virus

AVG Anti-Virus 欧洲有名的杀毒软件,AVG Anti-Virus System 功能上相当完整,可即时对任何存取文件侦测,防止电脑病毒感染;可对电子邮件和附加文件进行扫瞄,防止电脑病毒透过电子邮件和附加文件传播; "病毒资料库"里面则记录了一些电脑病毒的特性和发作日期等相关资讯;"开机保护"可在电脑开机时侦测开机型病毒,防止开机型病毒感染。

在扫毒方面,可扫瞄磁碟片、硬盘、光盘机外,也可对网络磁碟进行扫瞄。在扫瞄时也可只对磁碟片、硬盘、光盘机上的某个目录进行扫瞄。可扫瞄文件型病毒、巨集病毒、压缩文件 (支持 ZIP、ARJ、RAR 等压缩文件即时解压缩扫描)。

在扫瞄时如发现文件感染病毒时会将感染病毒的文件隔离至 AVG Virus VauIt,待扫瞄完成后在一并解毒。支持在线升级。现在提供了最新的免费版供大家使用,安装之前先去官方网站填个表,从回信中得到一个序列号。AVG Anti-Virus 有三个版本(专业、服务器、免费),其中有个人非营利使用的免费版本,功能完整,但是仅某部份功能是无法设定的,例如扫毒排程只能每天一次等等。

第九名:CA Antivirus

就是反病毒软件 eTrust EZ Antivirus 已经获得了国际计算机安全协会(ICSA:International Computer Security Association)的认证。ICSA 专门负责检测和认证产品对来自病毒及恶意代码的攻击的有效性。CA 公司表示,在 ICSA 的测试中,CA Antivirus 软件甚至连"In-The-Wild"恶性病毒也可以 100% 地检测出来。

CA Antivirus 是一种主要为中小型企业及 SOHO 用户提供解决方案的反病毒软件。该产品支持的操作系统包括 Windows 98、Windows ME、Windows NT 以及 Windows 2000 Professional 等。除此以外,CA 公司还提供包括 CA Antivirus 在内的反病毒解决方案组件"eTrust EZ Armor"。新版本采用全新用户界面,更加易于使用;新的文件隔离功能可有效防止系统文件被误删;改进了帮助系统;增强了"闪动"系统托盘图标功能。

第十名:Norman Virus Control

Norman Virus Control 是欧洲名牌杀毒软件,为了确保您的计算机系统得到最好的保护,Norman 数据安全系统提供了多种防毒工具供您选择,以满足您的不同需要。此产品结合了先进的病毒扫描引擎、启发式分析技术以及宏验证技术,可有效查杀已知和未知病毒。NVC 可以查杀所有类型的病毒,包括文件和引导扇区病毒而无需使用杀毒软件重新启动开机。

第十一名:AntiVirusKi

AntiVirusKit 2006 是德国G-Data公司产品,英文全名是 GData AntiVirusKit,简称 AVK,这是一款采用 KAV 和 BitDefender(BD) 罗马尼亚杀毒软件的双引擎杀毒软件,具有超强的杀毒能力,在国外拥有非常高的知名度。

运行速度稳定,具有病毒监控、EMAIL 病毒拦截器、EMAIL 防护、支持在线自动更新等功能,可以阻挡来自互联网的病毒、蠕虫、黑客后门、特洛伊木马、拨号程序、广告软件、间谍软件等所有威胁,支持对压缩文件、电子邮件即时扫描,支持启发式病毒扫描,支持密码保护,有详细的日志方便查询,对计算机提供永久安全防护。

AVK 最大优点是,只要病毒或木马录入病毒库.,它在病毒运行前拦截,不会出现中毒后再杀毒的情况。 AVK2006 目前病毒库已经超过 33W 卡吧 / BD 双杀毒引擎效果绝对一流 !

如果黑客入侵了我的电脑,我要怎么攻克···?

看到本信息我特意上百度给你回答,因为我刚看到自己的系统墙被关了,首先呢,楼上说的都是口水话,什么重装系统的呀,那都是放屁的,没那么夸张,随便中了点小毒就叫人重装系统,如果黑客入侵了你的电脑(加装有防火墙和打上补丁的机器,一般黑客是攻不进的),假如你没装也没打,你也发现不了别人入侵你. 凡是上网的机器都要有,杀软和防火墙,不然你机器必成肉鸡,当发现有人入侵你的时候应该立刻断掉网络,看看防火墙有没被关闭.最应该都是装个好点的防火墙,瑞星,天网的都不错!

遭遇黑客的木马病毒攻击,我们该如何防御

【平时就应该保护好我们的电脑,给一些建议】

1、安装杀毒软件还是必要的,要及时更新病毒库,还要装防火墙(防木马、黑客攻击等),定期杀毒,维护好电脑运行安全;

推荐楼主可以安装腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!

其中软件升级、漏洞修复、垃圾清理,都有自动和定期设置,懒人必备

2、修复漏洞和补丁;打开腾讯电脑管家——工具箱——漏洞修复

3、平时不要上一些不明网站,不要随便下载东西;

4、还要提防随身移动存储设备(如U盘等,最近U盘病毒挺猖獗的);

5、不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描

6、关闭不必要的端口

7、要是有时间和精力的话,学一些电脑的常用技巧和知识;

最后,我要说的是,你要是平常的确是很小心,但还是中毒的话,那也是没办法的!(用Ghost备份系统是个不错的选择)

  • 评论列表:
  •  末屿唔猫
     发布于 2022-07-06 12:01:13  回复该评论
  • 本文导读目录:1、电脑中毒了怎么办 电脑中病毒的解决方法2、电脑被黑客注入病毒怎么办?3、遭到病毒攻击后如何反击4、我电脑被勒索病毒攻击了怎么办?5、一个黑客入侵了我的电脑,让我丢失了大量的文件与应用程序,我改怎么办?如何反击?6、电脑病毒入

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.