導航:首頁 > 電腦網站 > 如何攻擊電腦

如何攻擊電腦

發布時間:2023-05-11 10:39:09

怎麼用CMD進行入侵電腦

1、首先打開電腦,滑鼠點擊開始菜單,找到並點擊運行窗口。

② 怎樣入侵區域網電腦

我們在入侵的時候難免遇到忘記一些小步驟和小命令的時候,我將自己所知道的一些步驟和命令 總結 出來提供給各位。通過這些命令可以解決很大一部分新手的問題,希望對你有幫助。

入侵區域網電腦 方法 一

1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。

2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。

3.得到對方電腦的名稱,開個DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第一行是對方電腦名稱 第二行是對方電腦所在工作組 第三行是對方電腦的說明

4.在Windows目錄下有一文件名為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件: XX.XX.XX.XX 電腦名

5.開DOS窗口鍵入 NBTSTAT -R 6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可迚入。

入侵區域網電腦方法二

1、 下載必備的工具軟體。1號軟體就是埠掃描工具“網路刺客II”,2號軟體就是著名的國產木馬冰河2.2的控制端。 下載完畢並解壓縮之後跟我迚行第二步!

2、 運行1號軟體,首先出現的是“網路刺客II注冊向導”,別理它,點擊“稍後(Q)”就迚入了網路刺客II的主界面。 第三步 在網路刺客II的主界面里選“工具箱(U)”-》“主機查找器(H)”,就迚入了“搜索網際網路主機”界面。 第四步 迚入“搜索網際網路主機”界面後,“起始地址”欄填XXX.XXX.0.0其中XXX.XXX自己去選擇了,比如你可以選61.128或選61.200等等,“結束地址”欄填XXX.XXX.255.255其中XXX.XXX的選擇要和前面一樣。“埠”欄填7626,其他欄保持默認不動。 好了,以上設置就是要搜索從XXX.XXX.0.0到XXX.XXX.255.255這一段IP地址中有冰河木馬的計算機了,再檢查一下填對沒有?如果一切OK,請點擊“開始搜索”。 第五步 觀察“總迚度”和“段迚度”是否在走動。如果沒有走動,那一定是IP地址設置不對,請認真檢查。如果兩個迚度都在走動,呵呵,你就成功一半了,至少你會使用網路刺客II掃描網上開放某一埠的計算機了。

入侵區域網電腦方法三

00:net use

作用:連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息。

命令格式

net use [devicename | *] [\\computername\sharename[\volume]] [password | *]] [/user:[domainname\]username] [[/delete] | [/persistent:{yes | no}]]

參數介紹

(1)鍵入不帶參數的net use列出網路連接。

(2)devicename指定要連接到的資源名稱或要斷開的設備名稱。

(3)\\computername\sharename伺服器及共享資源的名稱。

(4)password訪問共享資源的密碼。

(5)*提示鍵入密碼。

(6)/user指定進行連接的另外一個用戶。

(7)domainname指定另一個域。

(8)username指定登錄的用戶名。

(9)/home將用戶連接到其宿主目錄。

(10)/delete取消指定網路連接。

(11)/persistent控制永久網路連接的使用。

01: net use \\X.X.X.X\ipc$ "" /user:"" 建立空連接

02: net use \\X.X.X.X\ipc$ "密碼" /user:"用戶名" 建立非空連接

03: net use \\X.X.X.X\ipc$ /del 刪除連接

04: net time \\X.X.X.X

作用:使計算機的時鍾與另一台計算機或域的時間同步。

命令格式:net time [\\computername | /domain[:name]] [/set]

參數介紹:

(1)\\computername要檢查或同步的伺服器名。

(2)/domain[:name]指定要與其時間同步的域。

(3)/set使本計算機時鍾與指定計算機或域的時鍾同步。

05: net view \\X.X.X.X

作用:顯示域列表、計算機列表或指定計算機的共享資源列表。

命令格式:net view [\\computername | /domain[:domainname]]

參數介紹:

(1)鍵入不帶參數的net view顯示當前域的計算機列表。

(2)\\computername 指定要查看其共享資源的計算機。

(3)/domain[:domainname]指定要查看其可用計算機的域。

06: net use X: \\X.X.X.X\Y 將共享名為Y的共享資源映射為本地X盤

07: net use X: /del 刪除映射的X盤

08: net share

作用:創建、刪除或顯示共享資源。

命令格式:net share share name=drive:path [/users:number | /unlimited] [/remark:"text"]

參數介紹:(1)鍵入不帶參數的net share顯示本地計算機上所有共享資源的信息。 (2)sharename是共享資源的網路名稱。

(3)drive:path指定共享目錄的絕對路徑。

(4)/users:number設置可同時訪問共享資源的最大用戶數。

(5)/unlimited不限制同時訪問共享資源的用戶數。

(6)/remark:"text "添加關於資源的注釋,注釋文字用引號引住。

09: net user

作用:添加或更改用戶帳號或顯示用戶帳號信息。

該命令也可以寫為 net users

命令格式:net user [username [password | *] [options]] [/domain]

參數介紹:(1)鍵入不帶參數的net user查看計算機上的用戶帳號列表。

(2)username添加、刪除、更改或查看用戶帳號名。

(3)password為用戶帳號分配或更改密碼。

(4)*提示輸入密碼。

(5)/domain在計算機主域的主域控制器中執行操作。

10: net start 作用:啟動服務,或顯示已啟動服務的列表。

11: net pause 作用:暫停正在運行的服務。

12: net Continue 作用:重新激活掛起的服務。

13: net stop

注意事項:以上方法禁止使用在違法犯罪的道路上,出現任何問題本文概不負責。

入侵區域網電腦的相關 文章 :

1. 區域網中怎麼控制另一台電腦

2. 區域網入侵如何做到的

3. 怎樣用區域網強制控制別人電腦

4. 怎麼禁止區域網用戶訪問電腦的幾個辦法

③ 告訴我一些有名的病毒,及他們分別怎樣攻擊電腦

分類: 電腦/網路 >> 反病毒
解析:

一、VBS.LoveLetter@MM

這是一個Loveletter病毒家族的變種,該病毒通過下面的郵件傳播:

主題:: Where are you?

消息主體: This is my pic in the beach!

附件: JENNIFERLOPEZ_NAKED.JPG.vbs

VBS.Loveletter.CN@mm還安裝文件Cih_14.exe,該文件是CIH病毒的安裝器,並企圖運行CIH病毒。

當執行時,病毒VBS.Loveletter.CN@mm將試圖完成下面的工作:

1、修改注冊鍵中的"Timeout" 鍵值,這樣當 誦薪銑な奔湎低巢換嵯允鞠ⅰH緩螅《舅閹魎鋅捎玫那鰨檎揖哂邢鋁欣┱姑奈募?

--擴展名為.vbe, , .jpeg 的文件被替換成 《鏡母北盡?

--擴展名為.js, .jse, .css, .wsh, .sct, 和.hta 的文件將被 《靖北咎婊唬⑶椅募睦┱姑崽砑?vbs 。例如:原文件Filename.wsh 變成Filename.wsh.vbs.

--擴展名為.mp2 和.mp3的文件被復制,副本的擴展名中將添加.vbs的後綴,原文件被標記為隱藏。

2、創建下面的注冊鍵:

HKEY_CURRENT_USER\Sofare\JENNIFFERLOPEZ_NAKED\Worm made in algeria

3、添加註冊鍵值:

HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows\CurrentVersion\Run

值:WORM w exe \\JENNIFERLOPEZ_NAKED.JPG.vbs %

以便每次windows啟動都運行該病毒。

4、檢查注冊鍵:

HKEY_CURRENT_USER\Sofare\JENNIFFERLOPEZ_NAKED的值是否為:mailed = 1

如果不是,則執行發送郵件功能,發送完郵件,將其值設為1。

5、蠕蟲編寫十六進制的文件並將其保存為\Windows\Cih_14.exe。該文件包含一個CIH病毒的安裝器,之後執行該文件。一旦執行,病毒將駐留內存(win98/me),並感染PE可執行文件。

二、W32.Nimda

Worms.Nimda 是一個新型蠕蟲,也是一個病毒,它通過email、共享網路資源、IIS伺服器傳播。同時它也是一個感染本地文件的新型病毒。

Worms.Nimda運行時,會搜索本地硬碟中的HTM和HTML文件和EXCHANGE郵箱,從中找到EMAIL地址,並向這些地址發郵件;搜索網路共享資源,並試圖將帶毒郵件放入別人的共享目錄中;利用CodeBlue病毒的方法,攻擊隨機的IP地址,如果是IIS伺服器,並未安裝補丁,就會中毒。該蠕蟲用它自己的的SMTP伺服器去發出郵件。同時用已經配置好的DNS獲得一個mail伺服器的地局胡址。

Worms.Nimda運行物臘稿時,會查找本地的HTM/ASP文件,將生成的帶毒郵件放入這些文件中,並加入java 瘧盡U庋康備猛潮淮蚩保突嶙遠蚩萌徑鏡膔eadme.eml。

Worms.Nimda感染本地PE文件時,有兩種方法,一種是查找所械腤INDOWS 應用程序(在HKEY_LOCAL_MACHINE/Sofare/Microsoft/Windows/Currentversion/App Paths中),並試圖感染之,但不感染WINZIP32.EXE;第二種方法搜索所有文件,並試圖感染之。被感染的文件會增大約57KB。

如果用戶游覽了一個已經被感染的web 頁時,就會被提示下載一個.eml(Outlook Express)的電子郵件文件,該郵件的MIME頭是一個非正常的MIME頭,並且它包含一個附件,即此蠕蟲。這種郵件也可能是別人通過網路共享存入你的計算機中,罩孝也可能是在別人的共享目錄中,無論如何,只要你在WINDOWS的資源管理器中選中該文件,WINDOWS將自動預覽該文件,由於Outlook Express的一個漏洞,導致蠕蟲自動運行,因此即使你不打開文件,也可能中毒,相關信息請參見微軟安全網站:microsoft/tech/security/bulletin/MS01-020,同時,該漏洞已有安全補丁:microsoft/windows/ie/downloads/critical/q290108/default。

當這個蠕蟲執行的時候,它會在WINDOWS目錄下生成MMC.EXE文件,並將其屬性改為系統、隱藏;它會用自己覆蓋SYSTEM目錄下的RICHED20.DLL,這個文件是OFFICE套件運行的必備庫,WINDOWS的寫字板等也要用到這個動態庫,任何要使用這個動態庫的程序試圖啟動時,都會激活該它;它會將自己復制到SYSTEM目錄下,並改名為LOAD.EXE,同時將SYSTEM.INI文件中的SHELL項改為「explorer.exe load.exe - dontrunold」,這樣,在系統每次啟動時,將自動運行它;這個蠕蟲會在已經感染的計算機共享所有本地硬碟,同時,這個蠕蟲會以超級管理員的許可權建立一個guest的訪問帳號,以允許別人進入本地的系統。這個蠕蟲改變Explorer的設置這樣就讓它無法顯示隱藏文件和已知文件的擴展名

三、W32.Elkern.cav.c

W32.ElKern.3326感染共享文件、映像驅動器,同時該病毒還會感染本機硬碟的\Windows\System目錄中的文件。

如果病毒是在Windows NT/2000系統中被激活,當第一次被激活後,病毒變會蹦潰。

如果病毒在Windows 9x系統中被激活並且本機有帶防寫的網路映像,很短的時間後,病毒將使機器當掉。

病毒感染文件後,文件的大小並不改變。

W32.ElKern.3326在感染文件時可能是空的感染源也可能是「添加器」,這就意味著,如果可能,病毒將拒絕將自身代碼添加到宿主文件內,免得文件的尺寸變大。

一旦病毒被激活,它將創建一個自身的可執行文件後,直接控制對宿主文件。

在\Windows\System目錄中創建自身的副本,文件名依不同的系統而不同:

1)Windows 95/98/Me: %System%\Wqk.exe

2)Windows NT/2000: %System%\Wqk.dll

根據不同的操作系統,W32.ElKern.3326創建不同的不同的注冊鍵:

1)Windows 95/98/Me

HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows\CurrentVersion\Run

值:WQK %System%\Wqk.exe

2)HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows NT\CurrentVersion\Windows

值:AppInit_DLLs %System%\Wqk.dll

eeen each file that it tries to infect.

四、VBS.Redlof@M

1.此病毒屬於腳本類病毒,此病毒感染腳本類型的文件。

2.此病毒運行時,全盤查找腳本類型的文件{vbs,, 等),如果找到,則將病毒自身加入這些文件的尾部,完成感染。

3.此病毒感染目錄時,還會在一些目錄下產生兩個文件,一個名為:desktop.ini的目錄配置文件,一個名為:folder.htt的病毒體文件。

五、W32.Klez

該病毒基本分為兩部分:一部分是狹義上的病毒,它感染PE結構文件,病毒大小約為3K,用匯編語言編寫;第二部分是蠕蟲大小為56K,它在運行中會釋放並運行一個11722位元組的帶毒的PE文件。第二部分是用VC++編寫的,它只可以在WINDOWS 9X或WINDOWS2000上運行,在NT4上無法運行。

它的傳播方式有四種:

第一種:通過INTERNET郵件,它搜索當前用戶的地址簿文件中的類郵件地址的文本內容,或隨機計算郵件地址,通過WINDOWS的SOCKET函數集用SMTP伺服器發送自己這個帶毒木馬,郵件文件是由木馬部分形成,並且該郵件會在OUTLOOK EXPRESS下自動執行,它的主題是隨機的,但以下幾種情況:

Hi

Hello

How are you?

Can you help me?

We want peace.

Where will you go?

Congratulations!!!

Don't cry.

Look at the pretty.

Some advice on your shorting.

Free XXX Pictures.

A free hot *** site.

Why don't reply to me?

How about have dinner with me together?

信的正文為:

I'm sorry to do so,but it's helpless to say sorry.

I want a good job,I must support my parents.

Now you have seen my technical capabilities.

How much my year-salary now? NO more than $5,500.

What do you think of this fact?..Don't call my names,I have no hostility.

Can you help me?

第二種:通過網路鄰居,它搜索所有的網路連接,查找共享目錄,將自己的文件放到享目錄中,並試圖讓遠程計算機將它作為一個服務啟動。

第三種:通過磁碟傳播,它創建專門的線程感染磁碟,如果當前日期奇數月的13號,將找到的文件內容進行復制。

第四種:方式病毒感染。

病毒部分的運行過程:

1、解密後面的代碼長度258H位元組

2、然後病毒在內存中查找KERNEL32模塊,並根據名字的檢驗字找到一大批函數入口,這些函數供後面的代碼調用。

3、申請內存,將所有代碼拷貝到申請的內存中,並轉申請的內存執行。

4、查檢有無調試程序(調IsDebugPresent函數),如在調試程序下運行,終止病毒代碼,返回到原宿主程序(如果是配套的木馬,則返回到操作系統)。

5、啟動感染代碼,如未在調試程序下運行,在SYSTEM(由GetSystemDirectory)目錄感染或建立WQK.EXE(WIN9X下)或WQK.DLL(NT下)。

6、將當前進程注冊為服務進程。

7、創建感染線程,根據系統時間,如果為13號且為3月或9月,感染所有硬碟或網路盤文件。否則感染系統目錄。某些條件下創始的感染線程會啟動另一個感染線程,直到系統崩潰。

8、如果是NT操作系統,同時感染所有網路鄰居。

9、返回宿主或操作系統。

木馬部分運行過程:

1、解碼所有字元串。

2、改變當前進程訪問許可權。

3、啟動線程1,線程1的作用如下:

檢查當前所有進程,如果有以下進程(部分匹配),則終止這些進程:

_AVP32, _AVPCC, _AVPPM, ALERTSVC,AMON

AVP32,AVPCC,AVPM,N32SCANW,NAVAPSVC,

NAVAPW32,NAVLU32,NAVRUNR,NAVW32,NAVWNT,

NDD32,NPSSVC,NRESQ32,NSCHED32,NSCHEDNT,

NSPLUGIN,SCAN,SMSS

如果是WINDOWS9X系統,將當前程序設為自啟動(Sofare\Microsoft\Windows\CurrentVersion\Run)線程永不終止。

4、啟動線程2,作用如下:

復制自己,運行後刪除,然後線程終止。

5、在系統目錄中創建KRNL32.EXE,如果是9X,運行它,並將它放入 Sofare\Microsoft\Windows\CurrentVersion\Run 中自動運行。如果是2000系統,

將它作為Service啟動。

6、創建線程3,發送EMAIL。

創建線程4,感染網路所有共享文件,每8小時搜索一次。

創建線程5,搜索磁碟文件。

創建線程6,檢查當前日期是否為奇數月的13號,如是,將所有文件復制一次,線程5小時運行一次,永不退出。

六、W32.Nimda.eml

感染途徑:

該病毒是一種傳染途徑很多的病毒,並且嘗試利用多種已知系統漏洞,於第一版相似,它通過以下途徑感染

l 電子郵件(附件)

l 區域網共享驅動器

l 利用沒有安裝Service Pack的IIS(Inter Information Server)

l 通過文件感染

利用了如下的系統漏洞:

l MIME漏洞,可以在沒有得到用戶許可的情況下自動執行附件

l IIS漏洞,使之可以被上載惡意代碼與前版本的不同:

Win32.Nimda.E是Nimda.A的新變種,它修改了以前版本的一些錯誤,並且加入了對付多種對抗反病毒軟體的設計,它與第一版的主要區別有:

l 附件名改名為Sample.exe

l 復制本身到系統目錄下的名稱改為Csrss.exe(原來為mmc.exe)

l 釋放出的動態庫名稱變更為Httpodbc.dll

建議用戶做如下系統升級,以便防患於未然:

升級到Inter Explorer 5.01 SP2 或

升級到Inter Explorer 5.5 SP2 或

升級到Inter Explorer 6.0

下載並安裝升級包,NT4用戶使用NT4 Service Pack 6a,Windows 2000用戶使用 Windows 2000 Service Pack 2,並且到微軟公司的主頁(或用Windows Update)下載安全補丁。

注意磁碟共享的許可權、口令設置,不要讓所有用戶對硬碟驅動器都可以讀寫不要打開來歷不明的郵件附件,尤其是可執行文件。

七、W32.Klez.eml

新的Klez變種在以前的基礎上增加了更多的工作線程,並且在駐留系統後可能會結束其它進程並且刪除相應文件,所以有較大的破壞,提請用戶注意!

蠕蟲的流程:

1.蠕蟲使用AdjustTokenPrivileges調整自己的特權,

2.拷貝自己的一個副本到系統目錄下,名為win****.exe.

3.修改注冊表,向SCM資料庫中添加新的服務。

4.復制自己並運行,然後刪除。

5.調用StartServiceCtrlDispatcher函數。

6.服務創建下面的線程。

7.結束。

第一個線程:

寫注冊表

遍歷系統進程,結束正在運行的進程並刪除進程的磁碟文件。

第二個線程:

發email.

第三個線程:

遍歷本地網路。

第四個線程:

注冊表操作

第六個線程:

搜索特定目錄

第七個線程:

搜本地磁碟。

第八個線程:

搜索磁碟文。

第五個線程:

復制自己,運行後刪除。

信件主題可能為以下內容:

Hi,

Hello,

Re:

Fw:

Undeliverable mail--"..."

Return

how are you

Let's be friends

Darling

Don't drink too much

your password

Honey

Some questions

Please try again

wele to my hometown

The Garden of Eden

Introction on ADSL

Meeting notice

questionnaire

Congratulations

Sos!

Japanese girl VS playboy

Look,my beautiful girl friend

Eager to see you

spice girls' vocal concert

Japanese lass' sexy pictures

信件攜帶的附件虛假擴展名可能為以下之一:

txt wab doc xls cpp c pas mpg mpeg bak mp3

真實擴展名為EXE SCR PIF BAT之一。

病毒體內有以下加密信息:

Win32 Klez V2.0 & Win32 Elkern V1.1,(There nick name is Twin Virus*^__^*)

Copyright,made in Asia,announcement:

1.I will try my best to protect the user from some vicious virus,Funlove,Sircam,Nimda,CodeRed and even include 32.Klez1.X

2.Pitiful AVers,can't Elkern 1.0 & 1.1 work on Win 2K&XP?Plz clear your eyes.

3.Well paid jobs are wanted

4.Poor life should be unblessed

5.Don't accuse me.Please accuse the unfair shit world

解決方法,本病毒無法手工殺毒,只能升級殺毒軟體。並且由於會結束進程,所以建議用戶在DOS下用殺毒軟體清除。

八、Script.Exploit

1.此病毒利用腳本的SCAPE功能將自身加密,以達到隱藏自己的目的.

2.此病毒利用」萬花谷病毒」的技術來破壞系統的正常使用.

3.將IE的首頁通過系統注冊表項

HKEY_LOCAL_CURRENT_USER\\Sofare\\Microsoft\\Inter Explorer\\Main\\Start Page",設置成為:」 hunk.love.you/'>[url=hunk.love.you/]hunk.love.you/」

4.為了達到破壞性,該病毒對系統的注冊表做了如下的修改:

1.通過系統注冊表項HKCU\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoRun的修改使系統沒有」運行」菜單。

2.通過系統注冊表項HKCU\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoClose的修改使系統沒有」 關閉系統」項目.

3.通過系統注冊表項HKCU\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoLogOff的修改使系統沒有」注銷」項目.

4.通過系統注冊表項HKCU\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoDrives的修改使系統沒有所有的邏輯驅動器.

5.通過系統注冊表項HKCU\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistryTools的修改使系統不能使用注冊表的編輯工具REGEDIT.

6.通過系統注冊表項HKCU\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoDesktop的修改使系統沒有桌面.

7.通過系統注冊表項HKCU\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Policies\\WinOldApp\\Disabled的修改使系統禁止運行所有的DOS應用程序.

8.通過系統注冊表項HKCU\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Policies\\WinOldApp\\Disabled的修改使系統不能啟動到"實模式(傳統的DOS模式)"下.

9.通過系統注冊表項"HKLM\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Winlogon\\LegalNoticeCaption的修改使系統登錄時顯示一個登錄窗口,此窗口的標題為:」 HUNK提醒您中了※混客絕情炸彈※QQ:5604160」.

10.通過系統注冊表項HKLM\\Sofare\\Microsoft\\Windows\\CurrentVersion\\Winlogon\\LegalNoticeText的修改使系統登錄時顯示一個登錄窗口,此窗口內的文字為:」 HUNK提醒您中了※混客絕情炸彈※QQ:5604160」.

11.通過系統注冊表項HKLM\\Sofare\\Microsoft\\Inter Explorer\\Main\\Window Title的修改使系統在打開所有的IE窗口時, 窗口的標題為:」 HUNK提醒您中了※混客絕情炸彈※QQ:5604160」.

九、W32.FunLove.gen

這是WIN32類型的病毒,它可以感染Windows 9x 和Windows NT 4.0操作系統。它感染所有WIN32類型的文件(PE文件),如Windows 和 Program Files 目錄及其子目錄中的擴展名為.EXE, .SCR, and .OCX 的文件。該病毒搜索所有具有寫訪問的網路共享文件夾並感染那裡的所有的文件。該病毒同時能夠修補NT環境的完整性檢測,以便能夠感染系統文件。

病毒中有'~Fun Loving Criminal~'字樣。 該病毒沒有故意的破壞性,但是由於NT系統安全性很差而可能造成的破壞還是應當引起注意的。

同一個簡單的添加一樣,Win32/Funlove.4099將它的代碼復制到宿主文件的最後一個扇區的結尾,然後,它修改PE文件頭信息以顯示新的扇區大小,使扇區的特徵適應病毒的需要,同時病毒修改原文件入口點的程序代碼以便執行病毒代碼。

當一個染毒程序被運行,病毒代碼程序獲得系統控制權,Win32/Funlove.4099 病毒在系統目錄下創建FLCSS.EXE文件,並從染毒宿主文件的最後提取出病毒代碼,將其寫入該文件中,然後FLCSS.EXE被執行。

如果是在NT的許可許可權下運行,FLCSS.EXE會將自身像一個服務程序一樣安裝到NT機器上。它會以"FLC"顯示在標準的NT服務列表中,並且被設置為在每次啟動時自動運行此服務。在Windows 9X下,它像一個隱含程序一樣運行,在任務列表中是不可見的。

在病毒程序第一次運行時,該病毒會按照一定的時間間隔,周期性地檢測每一個驅動器上的EXE,SCR(屏保程序)和OCX(ActiveX control)文件,找到相應的文件就感染它們。它還搜索在網路上可使用的共享資源,並感染任何有訪問許可權的同一類型的文件。因此,它可以在機器間完全開放許可權的共享文件上非常快地傳播。該病毒檢測以下文件名且不感染它們:ALER*, AMON*, _AVP*, AVP3*, AVPM*, F-PR*, NAVW*, SCAN*, SMSS*, DDHE*, DPLA*, MPLA*。

盡管該病毒對數據沒有直接的破壞性,但是在NT下,Win32/Funlove.4099 病毒還是對NTOSKRNL.EXE 文件做了一個小的修改(patch),使得文件的許可請求總是返回允許訪問(access allowed),這意味著被感染機器的安全已受到了極大地威脅。只要是在被修改的機器上,所有的用戶都擁有了對每一個文件的完全控制訪問權,即使是在系統中可能擁有最低許可權的GUEST,也能讀取或修改所有文件,包括通常只有管理員才能訪問的文件。在NT啟動時,NTLDR將檢測NTOSKRNL.EXE 的完整性,所以病毒也修改NTLDR,因此NTLDR將允許系統載入修改後的NTOSKRNL文件。這種修改只能在某些NT服務包(service packs)中起作用,但是不管當前機器的SP級別病毒都會申請修改程序。在感染FLC病毒的NT機器上清除病毒後,需要用備份文件對這些被修改的文件進行恢復,或者重新安裝這些文件。

如果FLCSS.EXE 運行在DOS下,病毒將顯示'~Fun Loving Criminal~'字串,然後它試圖通過鍵盤控制器重新啟動系統。這大概是希望Windows被載入且病毒可能有另一個機會去執行。這種嘗試經常失敗,而計算機則被鎖。

十、W95.Spaces.gen

這是一個危險的常駐內存寄生病毒。它只在WIN95/98下進行復制,而且會感染WIN32可執行文件。當一個受染文件運行的時候,病毒會自我安裝到WINDOWS內存中。在感染的時候,病毒會增加文件最後區的空間病把自己寫到這里。

在七月一日,病毒會破壞硬碟的MBR區病毒終止機器的運行。它會刪除MBR載入程序的代碼並修改磁碟的分區表格,這樣只有一個區間被列出,然後指到MBR區。這種方式的破壞很危險:在DOS裝載的時候會被終止。雖然磁碟上的數據沒有被破壞,但是這個磁碟區不能被再次訪問了。病毒能繞過BIOS防病毒保護程序把自己直接寫到硬碟控制器的埠,這樣就破壞了MBR區間。由於病毒程序存在缺陷,因此會產生"General Protection Fault"出錯信息,這樣MBR就會免於受到破壞。

注意:如果在一個文件的最後部分發現字元串ERL,這就能證明此病毒已經感染了這個文件。

④ 如何黑進別人的電腦

問題一:如何黑入他人電腦(通過ip) 首先要確定要入侵電腦的IP,關於IP,網吧的編號和IP地址通常是相同或高一位,比如編號為 20的電腦,IP一般是192.168.0.20或192.168.0.21… 大家要是上貼吧匿名發帖子的話,也會 看見IP地址… 有了IP地址後,就可以連接那將被你入侵的倒霉電腦了,一般登陸電腦的用戶名多是「user編號」 的形式空密碼形式,所以在「命令提示符」下輸入net use IP地址/ipc$/user:及 net use IP地址/ipc$/user:user編號命令進行連接 連接成功後必須關閉對方電腦的殺毒軟體,右擊「我的電腦」,選擇「管理」在彈出窗口中右擊 「計算機管理(本地)」,選擇「連接另一台計算機」,連接至那台倒霉電腦的IP號,啟動 「Tenlet」服務 然後在「命令提示符」下輸入兩條命令在本機新建user20用戶並將它添加到管理員組。 net user user編號/add net localgroup administators user編號/add 然後進入C:\Winnt\System32,右擊CMD.EXE,選擇「創建快捷方式」,然後右擊快捷方式,選擇 「屬性」,選擇「以其他用戶身份運行」,運行快捷方式CMD,彈出「以槐檔橡其他用戶身份運行」窗 口後,輸入「user編號」回車 用telnet 電腦IP編號 登陸至那個倒霉孩子的電腦,再從網上下載一個命令行下殺進程的軟體, 比如說knlps等,在telnet上將殺毒軟體進程關閉。

問題二:怎麼進入別人的計算機 黑客技術 怎麼黑進別人的電腦 步驟:1、首先要獲得對方的IP地址。2、接著用埠掃描器判斷對方開放了那些埠,分析對方使用的操作系統。3、接下鉛旁來就是尋找可用的有漏洞的埠,通過漏洞埠連接對方的電腦。4、然後將更具破壞性的木馬或誘探程序,通過漏洞傳輸到對方電腦。5、最後就是通過傳輸的破壞程序,給對方電腦搞出更大的漏洞(也就是先開一個小門進去,然後再擴大這扇門),這時就該想辦法完全控制對方的電腦。

問題三:怎樣用IP黑別人電腦

問題四:怎麼進入別人的計算機 黑客技術 怎麼黑進別人的電腦 不是你想的那麼簡單!就算詳細回答了你也看不懂!先去學習下基礎知識吧!

問題五:如何通過網路進入別人的電腦 如何一步一步進入別人計算機!
跟著TTY一步一步走進對方計算機:
這道快餐是專門為從來沒有通過網蠢沖絡進入過對方計算機的網路新手們准備的,主要使用的軟體就是著名的國產木馬冰河2.2,所以,如果你已經使用過冰河2.2,就不必跟著我們往下走了。其他有興趣的網路新手們,Let's go!
第一步 下載網路新手快餐軟體包 tty.zip到網路休閑庄(atty.126)「紅客軟體」->>「中文軟體」里下載網路新手快餐軟體包,文件名是:tty.zip。該軟體包里准備了本次實驗所需的所有軟體,大小811K。解開tty.zip,裡面應有1號、2號、兩個軟體,是為了敘述方便而編的號,1號軟體就是埠掃描工具「網路刺客II」,2號軟體就是著名的國產木馬冰河2.2的控制端。下載完畢並解壓縮之後跟我進行第二步!
第二步
運行1號軟體,首先出現的是「網路刺客II注冊向導」,別理它,點擊「稍後(Q)」就進入了網路刺客II的主界面。
第三步 在網路刺客II的主界面里選「工具箱(U)」-》「主機查找器(H)」,就進入了「搜索網際網路主機」界面。
第四步 進入「搜索網際網路主機」界面後,「起始地址」欄填XXX.XXX.0.0其中XXX.XXX自己去選擇了,比如你可以選61.128或選61.200等等,「結束地址」欄填XXX.XXX.255.255其中XXX.XXX的選擇要和前面一樣。「埠」欄填7626,其他欄保持默認不動。好了,以上設置就是要搜索從XXX.XXX.0.0到XXX.XXX.255.255這一段IP地址中有冰河木馬的計算機了,再檢查一下填對沒有?如果一切OK,請點擊「開始搜索」。
第五步 觀察「總進度」和「段進度」是否在走動。如果沒有走動,那一定是IP地址設置不對,請認真檢查。如果兩個進度都在走動,呵呵,你就成功一半了,至少你會使用網路刺客II掃描網上開放某一埠的計算機了。下面你要作的就是靜靜的等待,學用黑客軟體是需要耐心的。大約20-30分鍾後,最下面的記錄欄里就應該出現記錄了(一般情況下,應該有5、6條記錄)。每一條記錄代表找到的中了冰河木馬的一台計算機,前面是該計算機的IP地址,後面是7626(冰河木馬埠)。
第六步 點擊「停止搜索」,但不要退出程序,到第十二步時還要用。運行2號軟體冰河,進入冰河主界面。選「文件[F]」-》「添加主機[A]」進入添加主機窗口。
第七步 在「添加主機」窗口,「顯示名稱」里填入第五步里搜索到的第一條IP地址,當IP地址填入「顯示名稱」里後,「主機地址」里就自動填入相同的IP了。「訪問口令」不填,「監聽埠」保持默認的7626。好了,檢查一下IP有沒有填錯,如果OK,點擊「確定」,在冰河主界面的「文件管理器」里就出現了剛才填入的IP地址了。
第八步 這一步和下一步最重要,請認真看清楚!在冰河的主界面里,點擊「文件管理器」里的「我的電腦」,這時「文件管理器」右邊的框里就會出現你自己的硬碟分區。比如,如果你的硬碟分的是四個區,「文件管理器」右邊的框里就會從上往下依次出現C:、D:、E:、F:,如果你的硬碟分的是兩個區,就會出現C:、D:。
第九步 點擊「文件管理器」里剛才輸入的第一條IP地址,稍等片刻(網速慢的情況下約10-30秒),在「文件管理器」右邊的框里就會出現對方計算機的硬碟分區了。看到了嗎?看......>>

問題六:黑客到底是怎麼黑進別人的電腦的 windows比較麻煩,linux操作系統操作起來簡單些。
比如就用windows進行最簡單的DoS攻擊吧。
1.由於windows不允許更改底層網路數據包(linux可以改),因此先要鏈接winpcap環境。
2.在winpcap的保護下,對數據包進行修改,針對TCP segment,包含於IP datagram
3.將TCP segment,SYN設為1,ACK設為0,一定要把sender改成一個不存在的地址!這是DoS攻擊的精髓。
4.然後不停的發吧,把某某IP客戶端發到癱瘓為止 呵呵。
5.高級點的話諸如shellcode,到客戶端內運行,奪取系統Sid,得到管理員操作權,再想辦法把帳戶隱藏,呵呵,隨心所欲吧。。。

問題七:怎麼才能黑進別人的電腦 不是你想的那麼簡單!就算詳細回答了你也看不懂!先去學習下基礎知識吧!

問題八:怎麼才能黑進別人的電腦 有專門的企鵝群的 不過需要技術的 還有黑人家的電腦是違法的 你要考慮下後果的 在群里可以要到一些木馬的

問題九:怎麼黑進別人的電腦的相關視頻 入侵他人計算機屬於刑事犯罪,所以侵入別人的電腦,開啟對方攝像頭是犯罪行為,請勿嘗試學習或攻擊。
我國《刑法》中有關計算機犯罪的規定:
1、
《刑法》第285條規定的「非法侵入計算機信息系統罪」,該罪是指違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的行為。本罪
所侵犯的客體是國家重要計算機信息系統的安全,犯罪對象是國家事務、國防建設、尖端科學技術領域的計算機信息系統。客觀方面表現為違反國家規定,侵入上述
三類計算機信息系統的行為。而主觀方面只能是故意,即明知是該類系統而故意侵入。觸犯本罪處三年以下有期徒刑或者拘役。
2、《刑法》第286條規定的「破壞計算機信息系統罪」是指違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常
運行,或者對計算機信息系統中存儲、處理或傳輸的數據和應用程序進行刪除、修改、增加的操作,或者故意製作、傳播計算機病毒等破壞性程序,影響計算機系統
正常運行,後果嚴重的行為。本罪所侵犯的客體是國家對計算機信息系統的管理制度。客觀方面表現為行為人違反國家規定,破壞計算機信息系統,且後果嚴重的行
為。主觀方面只能是故意。觸犯該罪的,處五年以下有期徒刑或者拘役,後果特別嚴重的,處五年以上有期徒刑。

問題十:如何黑入他人電腦(通過ip) 首先要確定要入侵電腦的IP,關於IP,網吧的編號和IP地址通常是相同或高一位,比如編號為 20的電腦,IP一般是192.168.0.20或192.168.0.21… 大家要是上貼吧匿名發帖子的話,也會 看見IP地址… 有了IP地址後,就可以連接那將被你入侵的倒霉電腦了,一般登陸電腦的用戶名多是「user編號」 的形式空密碼形式,所以在「命令提示符」下輸入net use IP地址/ipc$/user:及 net use IP地址/ipc$/user:user編號命令進行連接 連接成功後必須關閉對方電腦的殺毒軟體,右擊「我的電腦」,選擇「管理」在彈出窗口中右擊 「計算機管理(本地)」,選擇「連接另一台計算機」,連接至那台倒霉電腦的IP號,啟動 「Tenlet」服務 然後在「命令提示符」下輸入兩條命令在本機新建user20用戶並將它添加到管理員組。 net user user編號/add net localgroup administators user編號/add 然後進入C:\Winnt\System32,右擊CMD.EXE,選擇「創建快捷方式」,然後右擊快捷方式,選擇 「屬性」,選擇「以其他用戶身份運行」,運行快捷方式CMD,彈出「以其他用戶身份運行」窗 口後,輸入「user編號」回車 用telnet 電腦IP編號 登陸至那個倒霉孩子的電腦,再從網上下載一個命令行下殺進程的軟體, 比如說knlps等,在telnet上將殺毒軟體進程關閉。

⑤ 怎樣攻擊他人電腦

分類: 電腦/網路 >> 硬體
問題描述:

怎樣攻擊他人電腦? 我已經知道了同學的IP,下面就請你門講講了!`

解析:

鎖定目標INTERNET上每一台主機都有一個符合自己的名字,就像每個人都有一個合適得稱呼一樣,稱做域名;然而一個人可能會有幾個

名字,域名的定義也會有同樣的情況,在INTERNET上能真正標識主機的是IP地址,域名只是用IP指定的主機用於好記的而起的納閉名字。當然利

用域名和IP地址都可以順利找到主機(除非你的網路不通)。要攻擊誰首先要確定目標,就是要知

道這台主機的域名或者IP地址,例如:123、1.1.1.1等。知道了要攻擊目標的位置還很

不夠,還需要了解系統類型、操作系統、提供服務等全面的資料,才能做到「知己知彼,百戰不

怠」,如何獲取相關信息,下面我們將詳細介紹,如果對網路域名和IP地址不清楚的,趕緊翻一下手頭的書吧!並且現在練習一下 PING 命

令吧!相信在實戰中會用得到!有什麼用?如果 PING目標主機返回時間太長或你根本PING不通目標主機,你如何繼續呢!(目標不在你的射

程之內)二、服務分析INTERNET上的主機大部分都提供WWW、MAIL、FTP、BBS等網路信息

服務,基本每一台主機都同時提供幾種服務,一台主機為何

能夠提供如此多的服務呢?UNIX系統是一種多用戶多任務的系統,將網路

服務劃分許多不同的埠,每一個埠提供一種不同服務,

一盯茄森個服務會有一個程序時刻監視端 *** 動,並且給予應有的應答。並且埠的定義已經成為了標

准,例如:FTP服務的埠是21,TELENT服務的埠是23,

WWW服務的埠是80等,如果還想了解更多請進行下面的步驟: 進入MS-DOS PROMPT C:\WINDOWS>

edit services (回車) 慢慢閱讀吧!不過很多的埠都沒有什麼用,不必把它們都記住!我們如何知道目標主機提供了什麼

服務呢?很簡單用用於不同服務的應用程序試一試就知道

了,例如:使用TELNET、FTP等用戶軟體向目標主機申請服務

,如果主機有應答就說明主機提供了這個服務,開放了這個埠的

服務,但我們現在只需知道目標主機的服務埠是否是「活

」的,不過這樣試比較麻煩並且資料不全,我會經常使用一些象 PORTSCAN 這樣的工具,

對目標主機一定范圍的埠進行掃描。這樣可以全部掌握目標主機的埠情況。現在介紹一個好

工具,缺少好工具,就不能順利完成工作。 HAKTEK是一個非常實用的一個

工具軟體,它將許多應用集成在一起的

工具,其中包括:PING 、IP范圍掃描、目標主機埠掃描、郵件炸彈、過濾郵件、FINGER

主機等都是非常實用的工具。完成目標主機掃描任務,首先告訴HAKTEK目標主機的位置,

即域名或IP地址。然後選擇埠掃描,輸入掃描范圍,開始掃描,屏幕很快返回「活」的埠號以及對應的

服務。對資料的收集非常迅速完整。為什麼掌握目標的服務

資料?如果目標主機上幾個關鍵凱畝的埠的服務都沒有提供,還是放棄進攻的計劃吧,不要浪費太多

時間放在這個勝率不大的目標上,趕緊選擇下一個目標。先看一個掃描實例: Scanning host xx.xx.xx, ports 0 to 1000 Port 7 found.

Desc=echo Port 21 found. Desc=ftp Port 23 found. Desc=tel Port 25 found. Desc= *** tp Port 53 found.

Desc=domain/nameserver Port 79 found. Desc=finger Port 80 found. Desc= Port 90 found. Port 111 found.

Desc=portmap/sunrpc Port 512 found. Desc=biff/exec Port 513 found. Desc=login/who Port 514 found. Desc=shell/syslog Port

515 found. Desc=printer Done! 如果系統主要埠是「活」的,也不要高興太早,因為系統可能加了某些限制,不允許任何用戶遠程連接

或不允許ROOT遠程連接,或者進入後限制用戶只能做指定的活動便又被強行中斷,這僅僅指TELNET服務

而言,其實還會遇到很多復雜的情況。 這里只介紹目標主機是否開放了埠,而我們還不知目標主機使用的是什麼系統,每一個端

口的服務程序使用的是什麼版本的系統,不要急,先聯系一下HAKTEK

工具吧!沒有,快去下載吧!三、系統分析現在開始講解如何了解系統,目標主機採用的

是什麼操作系統,其實很簡單,首先打開WI N95的RUN窗口,然後輸入命令: TELNET xx.xx.xx.xx(目標主機) 然後[確定],看一看你的屏

幕會出現什麼? Digital UNIX (xx.xx.xx) (ttyp1) login: 不用我說你也會知道你的目標主機和操作系統是什麼啦!對,當然是DEC機,

使用的是 Digital UNIX啦!好,我們再看一個: UNIX? System V Release 4.0 (xx.xx.xx) login: 這是什麼?可能是SUN主機,Sun Os或

Solaris,具體是什麼?我也說不清楚!這一方法不是對所有的系統都有用,例如象下面的情況,就不好判斷是什麼系統: XXXX OS

(xx.xx.xx) (ttyp1) login: 有些系統將顯示信息進行了更改,因此就不好判斷其系統的信息,但根據一些經驗可以進行初步的判斷,它可

能是HP Unix。 另外利用上面介紹的工具HAKTEK,利用目標主機的FINGER功能也可以泄露

系統的信息。 Establishing real-time userlist… (Only works if the sysadmin is a moron) ---[ Finger session

]-------------------------------------- Wele to Linux version 2.0.30 at xx.xx.xx …上面的這句話就已經足夠! 如何知道系

統中其它埠使用的是什麼服務?例如23、25、80等埠。 採用同樣上面的手段,利用TELNET和本

身的應用工具,FTP等。 使用TELNET是請將埠號作為命令行參數,例如: tel

xx.xx.xx 25 就會有類似下面的信息提供給你: 220 xx.xx.xx Sendmail 5.65v3.2 (1.1.8.2/31Jan97-1019AM) Wed, 3 Jun 1998

13:50:47 +0900 這樣很清楚目標主機Sendmail的版本。當然對很多埠和不同的系統根本沒有用。 因此需要對應的應用

工具才能獲得相應的信息。例如: Connected to xx.xx.xx.220 xx.xx.xx FTP server

(Digital UNIX Version 5.60) ready. User (xx.xx.xx none)): INTERNET上大多數是WWW主機,如何知道目標主使用的是什麼樣的WEB

SERVER,介紹一個頁面的查詢工具,只要你告訴它目標主機的地址和WEB

服務斷口,它立刻會告訴你有關信息。

⑥ 黑客是怎樣通過網路入侵電腦的

黑客是入侵別人電腦的方法有9種。

1、獲取口令

這又有三種方法:

一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。

此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。

2、放置特洛伊木馬程序

特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。

當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。

3、WWW的欺騙技術

在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。

4、電子郵件攻擊

電子郵件攻擊主要表現為兩種方式:

一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;

二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。

5、通過一個節點來攻擊其他節點

黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。

6、網路監聽

網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。

7、尋找系統漏洞

許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。

8、利用帳號進行攻擊

有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。

9、偷取特權

利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。

⑦ 怎麼攻擊電腦

問題一:如何攻擊別人的電腦 教你如何遠程攻擊別人的電腦(黑客教程)
1,傻瓜級入侵
之所以說這是傻瓜級,因為這個方法完全不用動腦子,並且保守的說,照這個方法,兩個小時內肯定至少能入侵3台電腦!3台絕對是保守的數目!
需要軟體:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(簡稱RA) 3389登陸器(xp自帶的有,要是xp,就不要下載了,就是開始-所有程序-附件-通訊-遠程桌面連接
不知道在哪下?用網路搜!我最不喜歡的就是當在群里我告訴別人用什麼軟體後,他還喋喋不休的問我在哪下?把地址給我吧,太懶了吧,難道下載地址在我腦子里?我不也是要搜嗎?
好了,下邊我們開始入侵了,下邊就是過程:
第一步. 打開WinntAutoAttack,就是那個手雷的標志,在起始ip里和目標ip里填上一個ip段,並且盡量把范圍搞大點,比如在起始ip里填218.88.1.1,在目標ip里填218.88.255.255.ip段建議下一個顯ip的qq,參考你qq上好友的ip去填.中獎概率更大!勾上僅對ping檢查成功的機器進行檢測,檢測3389埠和收集netbios信息
在IIS溢出選項卡里勾上開99埠shell,這個是用來開99埠telnet的,要是你不會用telnet,這個就不要勾了. 在簡單管理員密碼選項卡里勾上列出所有密碼簡單的管理帳號和掘搜態上傳並安裝遠程圖形控制軟體. 在sql漏洞選項卡里也一樣,就是把三個框都打上勾,就是列出密碼為空的sa帳號建立系統管理員帳號(shanlu)和上傳並安裝遠程圖形控制軟體.
好了,連上網(你不會連網都沒連吧?)根據你機器的性能,把線程調下,就是拖那個小滑塊,越往右線程越大,要是你的機器性能不好,太大的線程會死機的!我的機器性能不錯,我才用110左右的線程,並且有的時候我也會死機... ...(哭... ...)
ok!一切就緒!點開始 . 接下來,接下來我們干什麼呢?在qq上聊天吧,等結果吧
第二步. 時間很快就過去了,過了半個小時了吧,我們看看有沒有什麼結果,點信息,把上邊的廢話框內容往下拉
主機:218.88.55.55
3389,Windows 2000 Advance Server Terminal 埠開放。
SQL漏洞:
sa帳號密碼為空。
建立系統管理員帳號shanlu()成功
哈哈,有肉雞了,這個是3389的肉雞,我們用3389的登陸器登陸上去,填上他的ip,用戶名是shanlu,密碼是空,他的機器就展現在我們面前了!
要是有這樣的提示:
主機:218.88.55.55
3389,Windows 2000 Advance Server Terminal 埠開放。
簡......>>

問題二:知道對方的IP,如何攻擊對方的電腦? 1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。3.得到對方電腦的名稱,開個DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第一行是對方電腦名稱 第二行是對方電腦所在工作組 第三行是對方電腦的說明4.在Windows目錄下有一文件供為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件: XX.XX.XX.XX 電腦名5.開DOS窗口鍵入 NBTSTAT -R6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。以上方法請判源不要亂用,本漏升人對你用上面的方法所惹出的麻煩概不負責,請慎重。 對付上面進攻的最好辦法就是隱藏你的IP地址。

問題三:怎麼攻擊別人的電腦 攻擊別人電腦不是那麼好弄的 而且不知道你的意思是攻擊別人的電腦 還是要入侵別人的電腦?如果攻擊別人的電腦 那麼首先你是需要有大量的肉雞 一台電腦相當於一台肉雞 用遠控來上線 之後查到對方的IP地址 看看是否能PING通 然後用大量肉雞里的流量去攻擊對方電腦 輕者可使對方電腦網速變慢、死機,重者完全可以損壞對方的電腦。不過要有大量肉雞是很不容易的 需要有一個免殺的木馬才可以。如果要是入侵對方的電腦 這個更麻煩 查到對方IP 然後還需要掃描對方電腦的弱口令 進行猜解等等 一般對方電腦如果開啟1433、3389、135等這些高危埠 也是比較容易入侵的 不過我說的這兩種是很麻煩的 還是建議你不要考慮這些了

問題四:怎麼用CMD攻擊個人電腦? 64132是埠號
搞小破壞方法不建議使用,如果想開個玩笑,去下載個掃描工具,針對IP看有什麼漏洞,然後根據具體漏洞實施入侵(具體就不詳細說了,免得帶壞你呵呵)取得ADMIN帳戶就可以為所欲為了

問題五:怎麼攻擊別人電腦 這又何苦這樣
提起黑客,總是那麼神秘莫測。在人們眼中,黑客是一群聰明絕頂,精力旺盛的年輕人,一門心思地破譯各種密碼,以便偷偷地、未經允許地打入 *** 、企業或他人的計算機系統,窺視他人的隱私。那麼,什麼是黑客呢?

黑客(hacker),源於英語動詞hack,意為「劈,砍」,引申為「幹了一件非常漂亮的工作」。在早期麻省理工學院的校園俚語中,「黑客」則有「惡作劇」之意,尤指手法巧妙、技術高明的惡作劇。在日本《新黑客詞典》中,對黑客的定義是「喜歡探索軟體程序奧秘,並從中增長了其個人才乾的人。他們不象絕大多數電腦使用者那樣,只規規矩矩地了解別人指定了解的狹小部分知識。」由這些定義中,我們還看不出太貶義的意味。他們通常具有硬體和軟體的高級知識,並有能力通過創新的方法剖析系統。「黑客」能使更多的網路趨於完善和安全,他們以保護網路為目的,而以不正當侵入為手段找出網路漏洞。

另一種入侵者是那些利用網路漏洞破壞網路的人。他們往往做一些重復的工作(如用暴力法破解口令),他們也具備廣泛的電腦知識,但與黑客不同的是他們以破壞為目的。這些群體成為「駭客」。當然還有一種人兼於黑客與入侵者之間。

一般認為,黑客起源於50年代麻省理工學院的實驗室中,他們精力充沛,熱衷於解決難題。60、70年代,「黑客」一詞極富褒義,用於指代那些獨立思考、奉公守法的計算機迷,他們智力超群,對電腦全身心投入,從事黑客活動意味著對計算機的最大潛力進行智力上的自由探索,為電腦技術的發展做出了巨大貢獻。正是這些黑客,倡導了一場個人計算機革命,倡導了現行的計算機開放式體系結構,打破了以往計算機技術只掌握在少數人手裡的局面,開了個人計算機的先河,提出了「計算機為人民所用」的觀點,他們是電腦發展史上的英雄。現在黑客使用的侵入計算機系統的基本技巧,例如破解口令(password cracking),開天窗(trapdoor),走後門(backdoor),安放特洛伊木馬(Trojan horse)等,都是在這一時期發明的。從事黑客活動的經歷,成為後來許多計算機業巨子簡歷上不可或缺的一部分。例如,蘋果公司創始人之一喬布斯就是一個典型的例子。

在60年代,計算機的使用還遠未普及,還沒有多少存儲重要信息的資料庫,也談不上黑客對數據的非法拷貝等問題。到了80、90年代,計算機越來越重要,大型資料庫也越來越多,同時,信息越來越集中在少數人的手裡。這樣一場新時期的「圈地運動」引起了黑客們的極大反感。黑客認為,信息應共享而不應被少數人所壟斷,於是將注意力轉移到涉及各種機密的信息資料庫上。而這時,電腦化空間已私有化,成為個人擁有的財產,社會不能再對黑客行為放任不管,而必須採取行動,利用法律等手段來進行控制。黑客活動受到了空前的打擊。

但是, *** 和公司的管理者現在越來越多地要求黑客傳授給他們有關電腦安全的知識。許多公司和 *** 機構已經邀請黑客為他們檢驗系統的安全性,甚至還請他們設計新的保安規程。在兩名黑客連續發現網景公司設計的信用卡購物程序的缺陷並向商界發出公告之後,網景修正了缺陷並宣布舉辦名為「網景缺陷大獎賽」的競賽,那些發現和找到該公司產品中安全漏洞的黑客可獲1000美元獎金。無疑黑客正在對電腦防護技術的發展作出貢獻。

2,黑客攻擊

一些黑客往往回採取一些幾種方法,但是我很想說的是,一個優秀的黑客絕不會隨便攻擊別人的。

1)、獲取口令

這又有三種方法:一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶......>>

問題六:如何在自己電腦上攻擊他人電腦? 其實攻擊別人的電腦不是最讓人頭痛的辦法,要是共同的網線,就下載一個P2P終結者軟體,控制他的流量,急死他! 下面是如何攻擊別人電腦,給你一個網址,你自己可以去學一學,上面有很多方法的hi./...a (一):shed.exe
(二)流光2000
(三)cmd.exe (其實就是2000下的dos啦)!
(四)冰河8.4 操作系統:win2000 server 或者winxp系統。 「shed.exe」:其實就是用來網上查共享資源的,速度快,可以查到很多服務斷的共項文件,不過在這裡面有些ip在瀏覽器中無法訪問,這是因為其中也包含了個人上網的ip.呵呵!一些作網站,網吧的伺服器一些目錄都是共享的,有些是可以訪問,但是不能刪除,因為你所訪問的都是以匿名訪問的,所以許可權不夠!有些需要密碼。遇到密碼怎辦?用流光! 「流光」雖說對202作了限制,但是對小日本的ip可是沒有限制的,呵呵!所以說使用流光的ipc探測,建立一個空對話,查到用戶列表,然後先簡單探測,此時有些網管懶惰,把administrator設置的過於簡單,呵呵,你就可以抓到了。
下一步如何做呢?也許在你查對方的埠時發現對方開的埠很少,比如ftp沒開,怎辦呢?冰河! 「冰河」,想必許多朋友都玩過,使用冰河控制一台伺服器速度很快,(因為伺服器那邊帶寬很大)幾分鍾就可以查到對方主機的主頁所在位置。但是如何上傳並且控制他呢? 「cmd.exe」 是2000下的dos了,執行cmd.exe 使用net命令,
具體操作如下:
第一步:net use \\ip\ipc$「password」 /user:」user」 說明:以一個超級用戶名與你想黑的網站建立聯接,當然超級用戶必須是該網站admin里的。這里的」ip」就是主機了,「password」就是超級用戶的密碼,「user」就是超級用戶。比如:net use \\210.248.250.2\ipc$ 「maoie」 /user:maojie
第二步: g-server.exe \\ip\admin$\system32 說明:g-server.exe就是冰河的遠程伺服器端。意義:將此文件拷貝到對方的主機winnt里的system32目錄里。也許有人要問木馬侵入對方那邊可以察覺出來的吧,呵呵!裝了防火牆估計可以,不過很多主機沒錢買呀!不像中國盜版滿天飛!如果你有最新的木馬也可以的!這是最好的了!!嘿嘿……
第三步:net time \\ip 察看對方的伺服器時間。由於有時差,應該是一個小時吧!所以必須要以對方的伺服器時間為准。
第四步:at \\ip time g-server.exe 這里的time就是對方的主機時間。作用:在規定時間執行該程序。比如at \\210.248.250.2 19:55 g-server.exe 第五步:冰河就可以控制該電腦了。這個我就不說了吧,呵呵!菜鳥也會......>>

問題七:怎樣攻擊別人的電腦、或者是系統。 知道對方的IP,然後用攻擊軟體進行攻擊,具體的方法就不是一二天能學會的了,也不是一句話兩句話能說清楚的,就這樣一個單純的攻擊就可以寫一本書。

問題八:知道對方電腦的IP地址,怎麼對其進行攻擊他的電腦 知道對方IP入侵別人的電腦
黑客已經成為一種文化,很多人想成為黑客,他們偶爾學到了幾種小花招,總喜歡拿別人開玩笑,搞些惡作劇。其實黑客的最高境界在於防守,不在於進攻。所謂明槍易躲暗箭難防,要防住他人所有的進攻,肯定需要懂得比對方更多的系統知識,了解更多的系統漏洞,及如何彌補漏洞。現在滿天都是黑客教程,但真正有用的不多,下面介紹一種WIN9X下的入侵方法: 1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。 2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。 3.得到對方電腦的名稱,開個DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第一行是對方電腦名稱 第二行是對方電腦所在工作組第三行是對方電腦的說明 4.在Windows目錄下有一文件名為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件: XX.XX.XX.XX 電腦名 5.開DOS窗口鍵入 NBTSTAT -R 6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。以上方法請不要亂用,本人對你用上面的方法所惹出的麻煩概不負責,請慎重。 對付上面進攻的最好辦法就是隱藏你的IP地址。注釋掉的------>
黑客已經成為一種文化,很多人想成為黑客,他們偶爾學到了幾種小花招,總喜歡拿別人開玩笑,搞些惡作劇。其實黑客的最高境界在於防守,不在於進攻。所謂明槍易躲暗箭難防,要防住他人所有的進攻,肯定需要懂得比對方更多的系統知識,了解更多的系統漏洞,及如何彌補漏洞。現在滿天都是黑客教程,但真正有用的不多,下面介紹一種WIN9X下的入侵方法: 1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。 2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。 3.得到對方電腦的名稱,開個DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第一行是對方電腦名稱 第二行是對方電腦所在工作組第三行是對方電腦的說明 4.在Windows目錄下有一文件名為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件: XX.XX.XX.XX 電腦名 5.開DOS窗口鍵入 NBTSTAT -R 6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。以上方法請不要亂用,本人對你用上面的方法所惹出的麻煩概不負責,請慎重。 對付上面進攻的最好辦法就是隱藏你的IP地址
hackant/?u=11714

問題九:黑客是如何攻擊別人的電腦的? 黑客常常利用電子郵件系統的漏洞,結合簡單的工具就能達到攻擊目的。一同走進黑客的全程攻擊,了解電子郵件正在面臨的威脅和挑戰……毫無疑問,電子郵件是當今世界上使用最頻繁的商務通信工具,據可靠統計顯示,目前全球每天的電子郵件發送量已超過500億條,預計到2008年該數字將增長一倍。電子郵件的持續升溫使之成為那些企圖進行破壞的人所日益關注的目標。如今,黑客和病毒撰寫者不斷開發新的和有創造性的方法,以期戰勝安全系統中的改進措施。出自郵件系統的漏洞典型的互聯網通信協議――TCP和UDP,其開放性常常引來黑客的攻擊。而IP地址的脆弱性,也給黑客的偽造提供了可能,從而泄露遠程伺服器的資源信息。防火牆只控制基於網路的連接,通常不對通過標准電子郵件埠(25埠)的通信進行詳細審查。一旦企業選擇了某一郵件伺服器,它基本上就會一直使用該品牌,因為主要的伺服器平台之間不具互操作性。以下分別概述了黑客圈中一些廣為人知的漏洞,並闡釋了黑客利用這些安全漏洞的方式。一、IMAP 和 POP 漏洞密碼脆弱是這些協議的常見弱點。各種IMAP和POP服務還容易受到如緩沖區溢出等類型的攻擊。二、拒絕服務(DoS)攻擊1.死亡之Ping――發送一個無效數據片段,該片段始於包結尾之前,但止於包結尾之後。2.同步攻擊――極快地發送TCP SYN包(它會啟動連接),使受攻擊的機器耗盡系統資源,進而中斷合法連接。3.循環――發送一個帶有完全相同的源/目的地址/埠的偽造SYN包,使系統陷入一個試圖完成TCP連接的無限循環中。三、系統配置漏洞企業系統配置中的漏洞可以分為以下幾類:1.默認配置――大多數系統在交付給客戶時都設置了易於使用的默認配置,被黑客盜用變得輕松。2.空的/默認根密碼――許多機器都配置了空的或默認的根/管理員密碼,並且其數量多得驚人。3.漏洞創建――幾乎所有程序都可以配置為在不安全模式下運行,這會在系統上留下不必要的漏洞。面說說吧,希望你能從中領略一些道理.

問題十:電腦被攻擊了,怎麼辦 安裝殺毒軟體和防火牆,拒絕攻擊即可。
DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網路無法提供正常的服務。最常見的DoS攻擊有計算機網路帶寬攻擊和連駭性攻擊。帶寬攻擊指以極大的通信量沖擊網路,使得所有可用網路資源都被消耗殆盡,最後導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。

閱讀全文

與如何攻擊電腦相關的資料

熱點內容
列印機usb連接到電腦無法識別 瀏覽:70
手機免費看電腦軟體 瀏覽:97
電腦內存31470mb什麼意思 瀏覽:145
電腦怎樣調整文件類型 瀏覽:670
震雄電腦溫度設置取消鍵哪個 瀏覽:276
能恢復手機數據的軟體 瀏覽:605
中檔平板電腦 瀏覽:538
聯想電腦開機風扇狂轉 瀏覽:961
峽谷之巔電腦配置是不是要高一些 瀏覽:44
電腦怎麼樣黑屏還保持工作狀態 瀏覽:690
手機裝修設計軟體 瀏覽:699
電腦黑屏如何備份資料 瀏覽:362
軍用電腦有哪些功能 瀏覽:693
索尼電腦找不到wifi 瀏覽:762
店員賣電腦利潤提成多少 瀏覽:152
電腦開機很慢啟動軟體很慢 瀏覽:527
電腦為何安裝不了軟體 瀏覽:462
戴爾翻轉筆記本電腦 瀏覽:846
怎麼把電腦設置為藍 瀏覽:881
win10怎麼把此電腦拖到桌面上 瀏覽:489