1. 麻烦您具体说说那个循环代码怎么用
你善良% 送点鲜花或指定送餐.让他付款 哈哈哈
狂骂他(她),等他(她)生气后就说:”愚人节快乐!”
送点鲜花或指定送餐.让他付款 哈哈哈
狂骂他(她),等他(她)生气后就说:”愚人节快乐!”
一年一度的愚人节眼看就快到来了,为让大家在这一天愚的开心愚的有水平本人在这里提供一些平常总结出来的愚人大法以供各位参考。不过要记住“愚人者,人恒愚之”。说不上你在愚别人的时候自己就已经被愚弄了:)~~~~~~好了~~~~闲话修提下面我就贡献出愚人祖传秘方,请接招了!!(注:一下大法不含PPA和口蹄疫;通过ISO9001认证!)
[表演类]
此类愚人大法需要主体具有一定的表演功力,方能让客体被愚弄,否则可能会贻笑大方,造成不可估计的后果......
一、走在一个两边有树或者电线杆的路上(校园里面经常会有这样的马路),忽然向后一仰头,捂着脸,假装被绷在两边树上的看不见的细线或铁丝绊到了脸上,然后小心翼翼的低下头,假装从下面钻过去。接下来你就可以看着后面的人怎么干了!!
注意事项:
1)一定要注意到你的后面有人,否则这大半天你就白忙活了。
2)演的一定要逼真,特别是被绊的那一下和小心翼翼低下头钻过去的那个时候。
难以预料的后果:可能后面的人会堂而皇之的走过去,然后笑你傻!
二、 两个人假装抬着一块玻璃,向迎面走来的人走去,你就可以注意到很多人会从赶快绕过去,不敢从你们中间穿过!
注意事项:两人配合的要好,表现出抬玻璃时小心翼翼的样子。
难以预料的后果:胆子大的,相信自己眼睛的人可能会从你们中间穿过去,糗大了!
三、带着墨镜,拿着一根棍子点着路,假装成盲人,向迎面走来的美女撞去,嘿嘿嘿嘿......
注意事项:装的一定要像(可参考《不见不散》中葛优的表现);要适可而止,切不可有吃人家豆腐之心。
难以预料的后果:
1)可能会被早就想上演一出英雄就美的壮汉当道具使用。
2)美女是个心底很善良的女野贺迟孩,走上来扶着你说:“大叔,你要去那里?我扶颂李你去吧!%…………*—¥#•##••”
四 、走到一个没有门的门口,进门的时候假装被玻璃撞到,捂着脸,“推”开门走进去
注意事项:还是要看看后面有没有人,而且要让他得到你的距离适中;演技要求较高......
难以预料的后果:你后面的人根本就没有进这个门的打算$%%#$^&*#$@^&&*$@#@
五 站在马路中间,很认真的向一个方向看着......你就会看到从你身边经过的人都会向你看的那个方向看过去,尽管那边什么都没有,哈哈~~~~`
注意事项:要很认真很新奇的眼神!
难以预料的后果:身后来了一辆大卡车,司机正好刚刚喝了酒......
[网络类]
网上可愚弄人的方法很多,但是网友们普遍对愚人节早有准备,此计恐难实施......
一、聊天室里看到很熟悉的网友,忽然对他(她)说:你平常都是用红色的,怎么今天用了蓝色?
网友:没有呀!我用的就是红色呀!
自己:不是吧!明明是天蓝色的呀,是不是你选错了?你再试试!
网友:等等......
网友:好了吗?
自己:没有呀!还是蓝色呀!我前几天也出现过这种情况,我当时退出又进来就好了!你退出再进来试一下吧!
网友:好的~~~~你等等我......
注意事项:此计只适用于通常聊天都用同一个颜色的网友;说话要急切诚恳
难以预料的后果:
1)网友说:“蓝色就蓝色呗!能看见我说什么就可以了!”。
2)网友说:“靠!愚人接来愚我啦!信不信我扁你?:)”。
二 、聊天室里对网友说:我看不见你的话,怎么都是乱码?
网友:不会吧!
自己:你说什么?还是一堆一堆的乱码!
网友:等等~~~我重进一下......
注意事项:此法同样适用于OICQ上愚弄别人
三 、QQ上对网友说:咦~~~你怎么换了这么难看的一个头像?
网友:没有呀!我一直用的都是像拍尘被刚刚扁了一顿的那个爆眼珠啊!
自己:不是呀!现在我的QQ上你明明是那个难看死了的凯提猫呀!
网友:哦~~~会不会是我女朋友改的,等等我重启QQ就好了......
注意事项:此法适用于欺骗像我这么老实的小伙。
四 聊天室里网友抱怨:怎么今天网速这么慢?说一句话好大一阵才能显示出来!
自己:哦~~是吗?我倒知道一种能加快网速的方法,也是前几天一个老网友告诉我的!
网友:快说快说!
自己:找到机箱上那个小一点的名叫reset的键,然后按下去!
网友:等等~~~~......
^%%%$$#&*(*$%$%$#@#!!#
注意事项:此法仅用于欺骗刚刚上网的小菜鸟,你可能会被骂没有江湖道义!
[打电话]
此类办法比较容易实施,但是更加容易被人骂!
一、 叮~~~铃铃铃铃电话响了,拿起电话说:
“你好,我不在!请在电话 嘟 完三声后挂机或留言”
“嘟~~~~~嘟~~~~嘟~~~~~~嘟~~~~~~~你等什么呢?都嘟了四声了你怎么还拿着电话?”
对方:%%—$#%@$#&()##@#@#$%%^^
二、 叮~~~铃铃铃铃电话响了,拿起电话说:
“我出去了!要留言请按1 不留言请按2 有重要事情请按3 只是想和我随便聊聊请按4 要请我吃饭请按5 要请我去卡拉OK请按 6 要叫我去春游请按7 要和我一起去上网请按8 支持北京申奥请按9 觉的石家庄爆炸事件是那个聋子干的请按0 如果你是长途就赶快挂机......”
对方:^&**%$##@@()$#@@#$$@!!
三、 打电话给朋友说:这里是电信局检测。请您配合我们的工作。
朋友:哦~~~~我该怎么做?
自己:请你喊一句:无厘头万岁!谢谢!
朋友:什么?屋里头怎么?
自己:无厘头万岁!
朋友:屋里头万岁!
自己:谢谢!现在请你用换用另一只手拿电话,再喊一遍!
朋友:%^&*%$#$$@#%^&&&
注意事项:声音要温柔一点,专业一点。
难以预料的后果:
1)你刚说完第一句话朋友就说:中国电信会有这么好心吗?切~~~`
2)你跳我就跳~~~~又来做广告? 哈哈啊~~............
参考资料:
愚人节整人招数
[这个贴子最后由笑笑在 2003/04/01 12:01pm 第 1 次编辑]
吃
原料 : XX牌夹心饼 (只要是两片一夹心即可,越薄越好。)、XX牌牙膏一条(最好是黑人牙膏,我试过味道不错!!)
调理方法 : 把夹心饼拆封,小心的拨开两片饼干,去夹心,拿出XX 牙膏,挤出适量至饼中(份量随个人"饮食"习惯),最后加以黏合,以逼真像样为最高指导原则。
使用方法 : 一般根本不用特地使用,只需将之放至明显处,最好准备几片"原始"夹心饼,一边吃一边看电视,自然而然有 "宵小"光顾(称之为姜太公钓鱼),更有甚者,到处请人品尝,但其风险大于前者甚多,不可不慎。
保存期限 : 一日(隔日须立即销毁,以防不测,例:四月二日,父母亲一时嘴馋,边看电视边…………)
注意 : 如误触眼睛嘴巴,立即以清水冲洗,请勿送医。
二。恶心
这种恶心事也只有大学生才做得出来:三个小伙子ABC将剩饭菜用搅拌机搅成汤湖,装在瓶子里,不盖盖子,然后藏在A的怀里。
去酒吧喝了一阵啤酒以后,A假装呕吐,身子爬倒在桌上,将剩菜汤湖"吐"了一桌,BC二人拿起汤勺便吃。
酒吧里不少人见状,丢下酒食,拔腿冲向出口。
三。测量
恶作剧导演拿了一截绳子,拦住一位行人,要他帮忙测量一下尺寸。
这家伙拿着绳子的另一头,转过楼角,又拦住另一位行人,如法炮制。
然后躲在一边看热闹去了。
两个大头居然等了十几分钟,才放下绳头,去找对方问个明白。
三句对话之后,两人哈哈大笑。
看来不是第一次被戏弄了。
四。欺骗
家里开派对,来了不少人。
恶作剧导演D君说他会气功,可以把一杯水用气功定在屋顶,不掉下来,众人不信。
D倒满一杯水,让男主人用儿子的垒球棒将水杯顶在屋顶,好待他发功定杯。
一切准备完毕,D宣布此乃一大恶作剧,咱们打麻将去吧。
看着脚下的瓷砖地和屋顶的玻璃杯,男主人只有苦苦地再四求饶,才无恙收场。
五。贪财
E先生将一个一美元的硬币用超强胶水粘在某大城闹市区的人行道上,然后躲在一边看热闹。
这一美元的硬币挺大,又闪闪发光,颇为显眼。
行人中不时有人弯下贵腰,试图拣起这个财宝,而且什么样的人都有。
有一个老太太用拐杖拼命地捣了二十分钟,也未如愿,只好骂骂咧咧地走了。
最后还是一个黑人小伙有本事,借用螺丝刀得到了这个宝贝。
逗乐整人短信吓你一跳
发短信息将是使用频率最高的弄人方式。一手机业人士向记者介绍,利用手机短信糊弄人几种招数:一是发送含有调侃、嘲讽、挖苦内容的文字短信,愚弄、激怒短信接受人;二是发送恐怖或恶心的声音与图片短信,吓唬人。据其介绍,只要上网下载对方手机可兼容的声音与图片短信,发送过去即可,对方手机收到后点击打开时,往往会被突如其来的声音或图片吓一大跳。目前还没有哪家手机通信网络有为客户拦截短信的业务,所以如果你被人家利用手机短信整你,也只好认命了。
点评:防范难度指数★★★★★
防范攻略:如收到整人文字短信,大可一笑置之;收到声音或图片短信最好先蒙起双眼,耳朵塞棉球再点击打开吧!
假消息蒙你没商量
“办公室来电话说,单位要发购物券,请我们科的人员赶紧过去领。”“今天出差来到你这里,晚上一起吃顿饭。”……这种假消息、蒙人大话是每年愚人节必备的节目,但仍年年都还是有人中招。“整人专家”之所以屡屡成功,是因为他们了解同事或朋友的个性,针对他们如怕领导、讲义气等特点,捏造假消息,让其上钩。
点评:防范难度指数★★★★
防范攻略:听到这些消息首先要不动声色,之后再多方求证。这样对方肯定会沉不住气,露出马脚。
电脑病毒给你制造麻烦
通过修改电脑程序或使用一些特别软件来给他人制造一些麻烦。南宁市电子科技广场的黄小姐告诉记者,目前南宁市场上有一些整人软件如“木马克星”,能够制造小病毒,利用这种软件发送邮件到目标人的电子信箱,便可传播出病毒,令对方机子不断死机,屏幕跳出非法操作对话框,或不时弹出莫名其妙的网页。黄小姐还说,网上也有不少教人如何使用电脑整人的办法。这些电脑整人招数一般只是吓唬人一阵而已,对电脑不会有损害,但用电脑整人有一定的危险性,“整人专家”最好慎用。
点评:防范难度指数★★★
防范攻略:不要轻易离开自己的电脑,或者在离开前先将系统锁定。另外,“宁可错杀一千,也不可放过一个”,愚人节那天无论如何也不要执行朋友发送过来的各种软件。
魔盒蹦出“怪物”心惊惊
用恶作剧玩具捉弄人曾经在不少城市风靡一时。比如“魔盒”、“放屁袋”、“墨水瓶”等玩具都曾让人猝不及防,惊慌不已。3月29日,记者走访了南宁市不少玩具店、精品店,发现市场上的整人玩具并不多。在大学路广西大学附近的一家精品店,售货员告诉记者,他们只有一种魔盒,打开这个盒子,一只怪物玩具从中蹦出来,并发出很搞笑的声音。但是这种东西已没有新意,用它整人不容易得逞。在新华路的一家精品店,工作人员向记者出示的一种玩具看起来与一般的药粒无异,呈红褐色,塞入水龙头中,被整的人打开水龙头流出的水就变成血红色,冷不防会吓一大跳,胆小的人说不定还会被吓晕。
点评:防范难度指数★
防范攻略:使用恶作剧玩具整人已不时兴,因此愚人节期间,只要慎收礼物,不轻易打开礼品盒就不会有事发生。
一帮人合伙装看到鬼~~~
愚人节整人全集
短信整人大法
愚人节短信以其言简意赅、风趣幽默、操作方便的特点越来越受到人们的亲睐,不用费神劳时,只需轻按手机或鼠标,即可实现愚人行动。虽然现在人们不一定按照短信上的提示去做了,但通过此方法博得愚人一笑,也是不错的。记者从网上收集了一些使用频繁的经典短信,以供大家参考。
1、关于手机的短信
紧急提醒:近日恐有雷电现象,出门时请把手机放在头上并将充电器连线插上拖于身后,用于避雷,切记!
手机免费通话秘技:有电话呼入时在第二次振铃前按54sg后按关机,此时通话免费。
这是一封精心设计的短信,将你的手机上下颠倒看,将会欣赏到奇妙的图案……手机颠来倒去好玩吗?
据美国麻省理工大研究发现,打手机前把手机在水中泡1分钟,可完全避免电磁波对人体大脑的辐射,切记!
尊敬的用户:您好!因你的手机外型难看,式样过时,已严重影响市容市貌,且阻碍了移动通讯业务的发展,本台决定于10分钟后发射信号摧毁该手机!
你如果收到本信息,证明你手机已感染病毒,请马上取出手机卡,用汽油刷洗。
2、关于笨蛋的短信
考考你:世界上的猪一夜之间都死光了该怎么办?(打一歌名)《至少还有你》呀!
给你讲个故事,从前有个笨蛋,他非常笨,别人问他什么问题他都只会摇头或回答“没有”,这个故事你听过吗?
做家具的是木材,懂诗词的是秀才,众人想的是钱财,被培养的是人才,女人要的是身材,发消息的是天才,正看短信的是蠢才!
你帅呆了,酷毙了,简直无法比喻了,你头顶锅盖手拎白菜,总以为自己是东方不败,其实你是傻瓜二代!
测试一下普通话,请大声朗读下面的诗:暗石绿,暗石竹,暗石透春绿,暗石透春竹。
这是一首李白的诗,请大声朗读:卧室春绿,握梅又闻花,我只会中第,邀文卧室睡,卧室知春绿。
3、关于健康的短信
肺活量自测小技巧:放完屁后,低头猛吸,然后观察周围之人有无闻到异味。如有,则须按此法加强锻炼;如无,则证明你乃超人!
报告:您此时的睡觉姿势不正确。为了您的身体健康,请您起来重睡……手机实时监测系统。
啊!您,是如此的雍容华贵,风情万种,怪不得,大伙儿都说你……臃肿!
4、其他短信
注意了,先看看你的左边,再看看你的右边。请小心一个刚溜出来的精神病,他的特征是:拿着手机东张西望。
通知:明天上午有领导视查工作,各位同事请按要求统一着装。男士:西装领带短裤拖鞋;女士:泳装西裤皮鞋!
紧急提醒:近日恐有龙卷风天气,出门时务必随身携带两个10公斤重的哑铃,以免被狂风卷上西天。体重轻于50公斤者须加倍。
地震台预测:今晚至明晨有微型地震,为了您的安全,请今晚包着棉被,头戴马桶,鼻孔插上吸管在床底下睡觉。
网络整人大法
利用电脑和网络整人,关键得靠你聪明的头脑和灵活的手脚,具备了这两点,你完全可以充分发挥自己的想象力和创造力,一环扣一环,设下天罗地网,让被愚者无处可逃、哭笑不得。
最初级方法:简单易行,适合所有用电脑的人
趁别人上厕所时在其电脑上设置屏幕保护,并加上密码;伪造网站管理员讲话:“系统即将重启,请保存手中的工作后退出”;发电子邮件给朋友,先用Winzip打包、再次打包……最后做成自解压文件,如此循环几遍,最后对方打开信时,只有6个字:今天是愚人节!
易容术:适宜使用OICQ、ICQ等即时通讯软件的朋友
用紧急事件将正在使用即时通讯软件的被愚者支开,打开即时通讯软件的修改个人资料选项,动用键盘、鼠标,将被愚者的网络容貌来个全方位修改。至于如何改,那就看你的兴趣和能力了。最后别忘了销毁一切可能暴露形迹的证据。这种方法不易被发现,不仅让被愚者的好友一时半会搞不清楚他是谁,就连被愚者自己也一时半会摸不着头脑。
另一种方法就是设法取得被愚者的OICQ号码,自己重新申请一个OICQ号码,按照被愚者的详细情况填写个人资料。将被愚者加入到你所申请的新号码的联络清单中,然后抓住对方弱点开始对其进行“大型轰炸”。本方法主要是不让对方知道你是谁,因此在使用中一定要注意隐藏,尽量不要让对方对你有疑心。
提醒被愚者:无论何时何地都千万要记住将系统锁定,再离开电脑。一旦怀疑中计,只能小心、细心地去观察破解了。
偷梁换柱:改变被愚者电脑中的一些设置
利用麦克风和Windows自带的“录音机”程序录下一些恐怖或离奇的声音,然后将其设置为Windows开(关)机声音。这样当被愚者开(关)机的时候,冷不丁地肯定被吓一跳。
将被愚者电脑中的“我的文档”所对应的目标文件夹改变,让其误以为辛辛苦苦撰写的文档全部消失。
将被愚者常用的一些应用程序的快捷方式目标改变,让其点击快捷方式开启程序后,却发现启动的不是和快捷方式相对应的程序。注意一定要将快捷方式的图标保持和原来的程序一致。
这些方法愚人的效果是一流的,足以让被愚者心跳加快、血压升高、浑身冒冷汗。但使用的时候一定要小心谨慎,因为一不小心就会铸成大错。
提醒:愚人节当天不给任何人可以接近你电脑的机会。
动动硬件:电脑出了故障,一般人都会看程序或网络是否出了问题,很少考虑到细微的小硬件方面
你可以在被愚者还没有上班前,将其显示器的电源插头或者鼠标的插头弄松,这样当被愚者上班打开自己的电脑的时候就会发现显示器黑屏或者提示鼠标找不到,正当他不知道怎么办的时候,你再神勇现身,轻松将问题搞定,那么对方非但不会想到被愚弄,还会大大感激你呢。
当然还有更为“歹毒”的一招,那就是将显示器的对比度调整至最低,以屏幕漆黑为原则。如此一来,除非对方非常心细,否则极难发现真正的原因。如果他觉得是硬件出问题的话,有可能会将自己的电脑“大卸八块”,以查原因。
提醒:要注意细心观察显示器的电源指示灯。至于能不能发现问题所在,就看你的修行深不深了。
生活版整人大法
1、调制怪味可乐
买一瓶可乐,喝掉一半后,掺入醋、酱油、盐、芥茉等佐料,精心调制一份色泽正常的怪味可乐。遇到熟人就装作正在喝,然后大方地把“可乐”递上去,对方毫无戒备,一边道谢一边大口喝下去,紧接着皱眉头、张口便吐。
你还可以依法炮制,如往矿泉水里倒入二锅头酒,往啤酒里兑点肥皂水等等。
2、牙膏夹心饼
把夹心饼拆封,小心地拨开两片饼干,去掉原来的夹心,拿出牙膏(最好是黑人牙膏,味道不错!)挤出适量至饼中,分量随个人“饮食”习惯,最后加以黏合,尽量做得逼真像样。你一般根本不用特地使用,只需将之放至明显处,最好准备几片原始的夹心饼,一边吃一边看电视,自然而然就有人光顾品尝了。这叫姜太公钓鱼,愿者上钩。你也可以主动出击,到处请人品尝,虽然其风险性较大,但肯定有不少人中圈套。
3、点歌
准备好一个饭盆或搪瓷脸盆(其他经打击后可以发出洪亮、高分贝的物体均可)以及电话。尽量用一种很正式的语调给对方打电话,接通后按照下面的话来说:这里是音乐电台,有一位X(可说可不说真实姓)先生/小姐要为Y先生/小姐点一首歌,如果您想听的话,请拨#号键收听(一般人都会按一下)。谢谢,歌曲是动力火车的《当》,请仔细收听。然后敲一下事先准备好的打击物,只敲一下,发出“当”的一声,在对方未反应过来前,说:谢谢收听,愚人节快乐,再见!
此方法适用于宿舍之间,或可用电话联系的好友,最后是较亲密的人。另外在打电话过程中千万不可以笑,以免影响效果和气氛。
4、双倍邮资
估算好时间,提前给你的朋友寄一封信,但不要贴邮票,也不要把自己的发信地址写上(不然就会退给你的)。这样愚人节这天,你的朋友将收到一张由邮局发给的取信通知单,被告知,他有一封欠资邮件,请到某某邮局办理处领取,并付上双倍的邮费。当他风尘仆仆地来到某某邮局,毕恭毕敬地奉送上双倍的邮费后,打开信封,却发现里边飘出一张小纸条,上面写着“愚人节快乐!”不过这个恶作剧可能时间上会有所误差,效果未必有想象的那么好。
5、送礼物
如果愚人节那天有人过生日,就送给他一个写着“生日快乐”的大盒子,把盒子里装满碎纸片,并将盒底弄松。当他拿起盒子时,盒底掉落,碎纸片飞得满屋都是,准得让那位被愚者收拾半个钟点。 6、测量 恶作剧者拿一截绳子,拦住一位行人,要他帮忙测量一下尺寸。再拿着绳子的另一头,转过楼角,又拦住另一位行人,如法炮制。然后你就可以躲在一边看热闹去了。两头的人可能会等上十几分钟,见没有动静才放下绳头,去找对方问个明白,这时才会发现上当了。 这是愚弄陌生人的好办法。 愚人的经典玩笑 愚人节这天,世界一些国家的媒体也纷纷加入了“制造新闻、愚人一笑”的行列,一句话——骗你没商量! 近10年来愚人节经典假新闻 在愚人节这一天,被繁琐工作、乏味生活困扰的人们可以开各种各样的玩笑,小到把家人朋友的裤腿缝在一起,大到撒切尔夫人和戈尔巴乔夫在公园接吻。很多严肃媒体在这一天大开玩笑,把各界名人、读者甚至王室成员给“涮”个遍。这里让我们来看看近10年来的愚人节“经典玩笑”。 1991年:蒙娜丽莎的皱眉 英国《独立报》报道称,一个艺术小组在清洗名画《蒙娜丽莎》时发现了一个惊人的秘密,在将画上的蒙尘去掉之后,这位以“神秘的微笑”风靡世界的女子竟然皱着眉头。 1992年:分割比利时 在这一年的愚人节,《伦敦时报》用大版篇幅报道了比利时将被一分为二的消息。该报道称,比利时北部说荷兰语的部分将并入荷兰,南部讲法语的部分则被并入法国。这篇报道说得煞有介事,还附上了详细的分割地图,竟然愚弄了当时英国的外交部部长,他还表示准备接受电视采访,讨论这一“重要问题”。 1993年:男女分用电话 以严肃、理性着称于世的德国人也在愚人节开起了玩笑。德国的一家地方报纸称,当地正准备引进一种新的电话系统,男人和女人将使用不同的电话,原因是“女人占用电话的时间太长”。 1994年:不准“酒后上网” 着名的电脑杂志《PCComputing》发表了一篇文章称,美国国会将通过一项法案,将酒后上网和酒后驾驶一样视为“非法”,另外,在网上谈论“性”这一话题也被定为“非法行为”。1995年:英国女王冒出亲叔叔 英国《独立报》报道,有一位当年69岁的威尔士农夫是英女王伊丽莎白二世的祖父、乔治五世的私生子。这一报道以“女王的王位受到威胁”为名,将这位农夫的身世形容得有板有眼,还称这位王位的合法继承人已经向当地法院提起诉讼,要求重新夺回本应属于自己的王位。 1996年:木星发现生物 在当年还属于新兴媒体的互联网也很快加入了“愚人节”假新闻的制造者行列。当年4月1日,“美国在线”的用户登陆后看到的第一条新闻就是:有政府官员透露,在木星上已经发现了生物。该报道称,美国政府已经掌握了木星生物的证据,但是将这一消息秘而不宣,“美国在线”老总和一位知名生物学家一起出面证实这一新闻的可靠性。这条新闻上网之后,跟帖达到1300多张,人们纷纷打电话到政府有关部门询问消息。 1997年:赶走动物的汽车德国宝马汽车公司宣布,该公司研制出了一种新型汽车,这种汽车能够发出一种超声波,赶走挡在路上的动物,从而达到减少和避免交通事故的目的。 1998年:“健力士时间”取代“格林尼治时间” 当年的3月30日,爱尔兰着名啤酒公司健力士啤酒宣布,该公司已经与格林尼治天文台达成协议,该公司将成为天文台千年活动的赞助商。作为交换条件,从1998年到1999年底,“健力士时间”将取代“格林尼治时间”。1999年:英国改国歌英国广播公司(BBC)第四电台报道,英国的国歌“上帝保佑女王”将为欧盟的“统一国歌”代替,并用德文演唱。这首“统一国歌”采用贝多芬的音乐,BBC还播出了由英国的小学生演唱的一个版本,并声称查尔斯王子办公室还打电话到电台索要这首歌的录音带和录像带。 2000年:免费汽车 美国着名男性杂志《Esquire》向读者介绍了一家名为“免费轮”�Freewheels�的新汽车公司,称这家公司正准备向大众推广免费汽车,这些汽车的车身上将印满广告,“免费轮”的收入就是来自这些广告。 2001年:“蓝天”不再 英国《邮报》发布消息,天空正在渐渐变得黯然失色,不再像以前那么蓝了。该报称这一结论是来自一项长达五年的研究结果。这项研究说,天空中的蓝色素从1996年的9.3%下降到了2001年的6.9%。 2002年:比尔•盖茨不幸成“愚人” 加拿大魁北克省蒙特利尔市的一家法语电台的两位喜剧播音员决定“愚人节”要找个“更难欺骗的家伙”“开心”一下,于是打电话给微软公司总部,声称自己是加拿大总理办公室工作人员,要让盖茨接听克雷蒂安总理的电话。令人惊讶的是,盖茨的助手竟然没有核实对方身份就轻易接通了老板的电话。于是,这两个“骗子”冒充克雷蒂安和盖茨进行了10分钟
在愚人节里!可以发一些无聊的短信!担不要太过份哦!也可以。。。。。。对了你多大啊!?
把大鱼缸用椅子放在窗户前.... 可以说今天我要骗你,就算你没骗他/她你说的话也骗了他/她 2007猪年愚人节整蛊搞笑短信 我有件事求你,你那能找个空房让我住两天吗?这件事请你不要告诉任何人,本来我不想麻烦你的,可我真的找不到信任的人了,我是萨达姆!
昨晚我作了个梦,你是主角!梦见你手提菜刀气喘吁吁在追头猪。那头猪却突然跪地求饶说:本是同根生,相煎何太急! 你狠,你狠,你真狠;人比黄瓜瘦,没有三两肉;皮比城墙厚,炮弹打不透;心比针眼小,从来不吃亏;情比纸还薄,逮谁把谁坑!
2. 怎么在电脑上输入代码并运行
这个其实是Windows系统的一个“运行”功能,打开运行窗口后只需输入需要打开程序的程序名即可打开运行。下面用win7系统演示运行系统的使用方法:
一、按下键盘上的Windows徽标键,弹出开始菜单中点击“所有程序”。
3. 能详细的说说入侵别人的电脑的步骤和原理
我们自然先来看看“黑客”常用的攻击方法。“黑客”的攻击方法可以是你所接触到的任何东西:从键盘到硬盘,从诈骗到轰炸。下面我们就逐一列举这些问题。
1. 键盘
是不是感觉到很奇怪,为什么把键盘放在第一位呢?键盘也会遭到攻击吗?很简单,键盘是我们与外界进行沟通的重要桥梁,我们要通过它输入大量的信息,所以许多“黑客”软件都把这只“黑暗中的眼睛”放在了这里。通过记录键盘的活动,可以很容易地得到很多有价值的东西,例如密码、谈话内容。 解决办法:对付这些东西,最好的办法还是使用杀毒软件。如果杀毒软件带有病毒防火墙,需要注意下载最新的防火墙的版本。
2.浏览器
我们上网肯定离不开浏览器,这也是泄漏秘密的“好地方”。浏览器的漏洞主要是IE缓存的问题以及cookie的问题,尤其是cookie,有的cookie里面包含了你的登录网站名称、登录时间甚至登录密码。“踏雪无痕”这类软件就是专门查看cookie的“黑客”软件。
解决办法:点“internet选项”、“删除文件”把缓存彻底删除掉.
3. 腾讯OICQ.
现在哪家网吧会把腾讯OICQ拒之门外呢?正因为腾讯OICQ的广泛使用,腾讯OICQ每一个新版本的发布都受到众多的“黑客”的关注。从嗅探器、键盘记录器、轰炸器到偷看聊天记录等攻击方式,让人防不胜防。
解决办法:腾讯OICQ的更新速度非常快,所以要注意下载使用最新版本;在OICQ中点“系统参数”、“网络安全设置”、“拒绝陌生人信息”就可以对付OICQ的轰炸;还应该设置“使用本地信息加密”。
4. 网页浏览
浏览网页是我们获取网上信息的重要方法之一,对于网页浏览需要注意以下几点:登录免费信箱的时候尽量到指定的网站上去登录,不要在个人主页上登录,因为该网站很可能会记录下你的用户名和口令。对付无限制弹出窗口的网页(这是网页浏览时的恶作剧,可以让你的机器死机),可以先按住“Crtl+Alt+Del”键,把“EXPLORER”窗口关闭,然后再修改“Internet”选项,禁止执行Java。对于网页中插入的ActiveX,当提示下载安装的时候一定要看清除是否签名,如果没有签名就存在包含木马的可能性。尽量到知名的下载网站去下载软件,对下载的软件最好先杀毒。
5. 硬盘共享
网吧等于一个局域网,所以对于网络硬盘的共享一定要注意,尤其是硬盘的写权限千万开不得。最好把所有的硬盘全部设置为不共享。
6. 拷贝粘贴
我们有时候会大量地使用拷贝粘贴功能来复制文件和文字。当离开机器的时候最好把剪贴板清空,尤其要注意是否使用了某些剪贴板增强工具,这些工具通常会自动记录你所拷贝的文件数量和内容,即便是非正常关机都不会消失。
7.遗留文件
不要随便打开别人遗留下来的文件。好奇心并非总是好事。“黑客”为了使普通用户去掉戒备之心,总是利用大家最常见或者喜好的东西来骗人上当。一个图标是WINZIP的文件实际上却可能是一个木马;一款漂亮的FLASH动画背后可能隐藏了许多不为人所知的“勾当”。
8.异常变化
最后,注意计算机的异常变化。当你正在聊天的时候,突然鼠标不听你指挥了,或者计算机突然重新启动了,又或者突然出现一个新的窗口等,这些迹象表明你使用的计算机遭到了别人的控制。最好的防范办法,是下载天网个人防火墙,切断与网络的连接,天网同时也会自动记录下入侵者的IP。
9.端口
你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是通过端口进入你的电脑.
黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入你的个人电脑的。如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电脑。如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netspy.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.exe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。接下来,rylxk11就让你利用软件如何发现自己电脑中的木马
再以netspy.exe为例,现在知道netspy.exe打开了电脑的7306端口,要想知道自己的电脑是不是中netspy.exe,只要敲敲7306这扇“门”就可以了。你先打开C:WINDOWSWINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入 http://10.10.10.10:7306/,如果浏览器告诉你连接不上,说明你的电脑的7306端口没有开放,如果浏览器能连接上,并且在浏览器中跳出一排英文字,说的netspy.exe的版本,那么你的电脑中了netspy.exe木马了。这是最简单最直接的办法,但是需要你知道各种木马所开放的端口,rylxk11已知下列端口是木马开放的:7306、7307、7308、12345、12345、12346、31337、6680、8111、9910。但是就算你熟悉了所有已知木马端口,也还是不能完全防范这些木马的,我们需要进一步查找木马.
rylxk11曾经做了一个试验:我知道netspy.exe开放的是7306端口,于是我用工具把它的端口修改了,经过修改的木马开放的是7777端口了,你现在再用老办法是找不到netspy.exe木马了。于是我们可以用扫描自己的电脑的办法看看电脑有多少端口开放着,并且再分析这些开放的端口.
前面讲了电脑的端口是从0到65535为止,其中139端口是正常的,首显灰个端口扫描器,rylxk11推荐“代理猎手”,你上网以后,找到自己的IP地址,现在请关闭正在运行的网络软件,因为可能开放的端口会被误认为是木马的端口,然后让代理猎手对0到65535端口扫描,如果除了139端口以外还有其他的端口开放,那么很可能是木马造成的。
排除了139端口以外的端口,你可以进一步分析了,用浏览器进入这个端口看看,它会做出什么样的反映,你可以根据情况再判断了。
扫描这么多端口是不是很累,需要半个多小时傻等了,现在好了Tcpview.exe可以看电脑有什么端口是开放的,除了139端口以外,还有别的端口开放,你就可以分析了,如果判定自己的电脑中了木马,那么,你就得----在硬盘上删除木马
最简单的办法当然是用杀毒软件删除木马了,Netvrv病毒防护墙可以帮你删除netspy.exe和bo.exe木马,但是不能删除netbus木马。
下面就netbus木马为例讲讲删除的经过.
简单介绍一下netbus木马,netbus木马的客户端有两种,开放的都是12345端口,一种以Mring.exe为代表(472,576字节),一种以SysEdit.exe为代表(494,592字节)。
Mring.exe一旦被运行以后,Mring.exe就告诉WINDOWS,每次启动就将它运行,WINDOWS将它放在了注册表中,你可以打开C:WINDOWSREGEDIT.EXE进入HKEY_LOCAL_找到Mring.exe然后删除这个健值,你再到WINDOWS中找到Mring.exe删除。注意了,Mring.exe可能会被黑客改变名字,字节长度也被改变了,但是在注册表中的位置不会改变,你可以到注册表的这个位置去找。
另外,你可以找包含有“netbus”字符的可执行文件,再看字节的长度,我查过了,WINDOWS和其他的一些应用软件没有包含“netbus”字符的,被你找到的文件多半就是Mring.exe的变种。
SysEdit.exe被运行以后,并不加到WINDOWS的注册表中,也不会自动挂到其他程序中,于是有人认为这是傻瓜木马,rylxk11倒认为这是最最可恶、最最阴险的木马。别的木马被加到了注册表中,你就有痕迹可查了,就连专家们认为最最凶恶的BO木马也可以轻而易举地被我们从注册表中删除。
而SysEdit.exe要是挂在其他的软件中,只要你不碰这个软件,SysEdit.exe也就不发作,一旦运行了被安装SysEdit.exe的程序,SysEdit.exe也同时启动了。rylxk11在自己的电脑中做了这样一个实验,将SysEdit.exe和C:WINDOWSSYSTEMAbcwin.exe捆绑起来,Abcwin.exe是智能ABC输入法,当我开启电脑到上网,只要没有打开智能ABC输入法打字聊天,SysEdit.exe也就没有被运行,你就不能进入我的12345端口,如果我什么时候想打字了,一旦启动智能ABC输入法(Abcwin.exe),那么捆绑在Abcwin.exe上的SysEdit.exe也同时被运行了,我的12345端口被打开,别人就可以黑到我的电脑中来了。同样道理,SysEdit.exe可以被捆绑到网络传呼机、信箱工具等网络工具上,甚至可以捆绑到拨号工具上,电脑中的几百的程序中,你知道会在什么地方发现它吗?所以我说这是最最阴险的木马,让人防不胜防。
有的时候知道自己中了netbus木马,特别是SysEdit.exe,能发现12345端口被开放,并且可以用netbus客户端软件进入自己的电脑,却不知道木马在什么地方。这时候,你可以检视内存,请打开C:WINDOWSDRWATSON.EXE,然后对内存拍照,查看“高级视图”中的“任务”标签,“程序”栏中列出的就是正在运行的程序,要是发现可疑的程序,再看“路径”栏,找到这个程序,分析它,你就知道是不是木马了。SysEdit.exe虽然可以隐藏在其他的程序后面,但是在C:WINDOWSDRWATSON.EXE中还是暴露了。
好了,来回顾一下,要知道自己的电脑中有没有木马,只要看看有没有可疑端口被开放,用代理猎手、Tcpview.exe都可以知道。要查找木马,一是可以到注册表的指定位置去找,二是可以查找包含相应的可执行程序,比如,被开放的端口是7306,就找包含“netspy”的可执行程序,三是检视内存,看有没有可以的程序在内存中.
你的电脑上的木马,来源有两种,一种是你自己不小心,运行了包含有木马的程序,另一种情况是,“网友”送给你“好玩”的程序。所以,你以后要小心了,要弄清楚了是什么程序再运行,安装容易排除难呀。?nbsp;
排除了木马以后,你就可以监视端口,悄悄等待黑客的来临
介绍两个软件,首先是NukeNabber,它是端口监视器,你告诉NukeNabber需要监视7306端口,如果有人接触这个端口,就马上报警。在别人看来,你的电脑的7306端口是开放的,但是7306不是由netspy控制了,当NukeNabber发现有人接触7306端口或者试图进入你的7306端口,马上报警,你可以在NukeNabber上面看到黑客对你做了些什么,黑客的IP地址是哪里,然后,你就可以反过来攻击黑客了。当NukeNabber监视139的时候,你就可以知道谁在用IP炸弹炸你。另外提一下,如果NukeNabber告诉你不能监视7306端口,说这个端口已经被占用了,那么说明你的电脑中存在netspy了。第二个软件就是Tcpview.exe,这个软件是线程监视器,你可以用它来查看有多少端口是开放的,谁在和你通讯,对方的IP地址和端口分别是什么。
4. 请教----病毒专家!
感染该蠕虫病毒后网络带宽被大量占用,导致网络瘫痪,该蠕虫是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击。
网络常见攻击及防范手册(上)
(上) 一、前言 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。 也许有人会对网络安全抱着无所谓的态度,认为最多不过是被攻击者盗用账号,造不成多大的危害。他们往往会认为"安全"只是针对那些大中型企事业单位和网站而言。其实,单从技术上说,黑客入侵的动机是成为目标主机的主人。只要他们获得了一台网络主机的超级用户权限后他们就有可能在该主机上修改资源配置、安置"特洛伊"程序、隐藏行踪、执行任意进程等等。我们谁又愿意别人在我们的机器上肆无忌惮地拥有这些特权呢?更何况这些攻击者的动机也不都是那么单纯。因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。 下面我们就来看一下那些攻击者是如何找到你计算机中的安全漏洞的,并了解一下他们的攻击手法。 二、网络攻击的步骤 第一步:隐藏自已的位置 普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。 第二步:寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。 第三步:获取帐号和密码,登录主机 攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。 第四步:获得控制权 攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。 第五步:窃取网络资源和特权 攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。 三、网络攻击的原理和手法 1、口令入侵 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上; 利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径; 从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号; 查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。 这又有三种方法: (1)是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效途径。当下,很多协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到你的帐户和密码。还有一种中途截击攻击方法更为厉害,它可以在你同服务器端完成"三次握手"建立连接之后,在通信过程中扮演"第三者"的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID程序来获得超级用户权限。 (2)是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。如:采用字典穷举法(或称暴力法)来破解用户的密码。攻击者可以通过一些工具程序,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。 (3)是利用系统管理员的失误。在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。例如,让Windows95/98系统后门洞开的BO就是利用了Windows的基本设计缺陷。 2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3、WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 一般Web欺骗使用两种技术手段,即URL地址重写技术和相关信关信息掩盖技术。利用URL地址,使这些地址都向攻击者的Web服务器,即攻击者可以将自已的Web地址加在所有URL地址的前面。这样,当用户与站点进行安全链接时,就会毫不防备地进入攻击者的服器,于是用记的所有信息便处于攻击者的监视之中。但由于浏览器材一般均设有地址栏和状态栏,当浏览器与某个站点边接时,可以在地址栏和状态样中获得连接中的Web站点地址及其相关的传输信息,用户由此可以发现问题,所以攻击者往往在URLf址重写的同时,利用相关信息排盖技术,即一般用javascript程序来重写地址样和状枋样,以达到其排盖欺骗的目的。 4、电子邮件攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。 电子邮件攻击主要表现为两种方式: (1)是电子邮件轰炸和电子邮件"滚雪球",也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被"炸",严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪; (2)是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。 5、通过一个节点来攻击其他节点 攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。 这类攻击很狡猾,但由于某些技术很难掌握,如TCP/IP欺骗攻击。攻击者通过外部计算机伪装成另一台合法机器来实现。它能磙坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据。TCP/IP欺骗可以发生TCP/IP系统的所有层次上,包括数据链路层、网络层、运输层及应用层均容易受到影响。如果底层受到损害,则应用层的所有协议都将处于危险之中。另外由于用户本身不直接与底层相互相交流,因而对底层的攻击更具有欺骗性。
愿这里能成为我们共同的网上家园
2005-01-08 11:52
举报帖子
复制贴子
加为精华
单贴屏蔽
帖子评价
使用道具
风影
等级:管理员
威望:1500
文章:453
积分:3056
注册:2004-06-07 QQ 第 2 楼
网络常见攻击及防范手册(下)
6、网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 7、利用黑客软件攻击 利用黑客软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。特别是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一个附带黑客程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件。 8、安全漏洞攻击 许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。另一些是利用协议漏洞进行攻击。如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏的根目录,从而获得超级用户的权限。又如,ICMP协议也经常被用于发动拒绝服务攻击。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作。 9、端口扫描攻击 所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有:Connect()扫描。Fragmentation扫描 四、攻击者常用的攻击工具 1、DOS攻击工具: 如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;FluShot通过发送特定IP包导致系统凝固;Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;PIMP通过IGMP漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动。 2、木马程序 (1)、BO2000(BackOrifice):它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。BO2000支持多个网络协议,它可以利用TCP或UDP来传送,还可以用XOR加密算法或更高级的3DES加密算法加密。感染BO2000后机器就完全在别人的控制之下,黑客成了超级用户,你的所有操作都可由BO2000自带的"秘密摄像机"录制成"录像带"。 (2)、"冰河":冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。 它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。 (3)、NetSpy:可以运行于Windows95/98/NT/2000等多种平台上,它是一个基于TCP/IP的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTP服务器。通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。 (4)、Glacier:该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能。类似于BO2000。 (5)、KeyboardGhost:Windows系统是一个以消息循环(MessageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码Password(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为KG.DAT的隐含文件。 (6)、ExeBind:这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。 五、网络攻击应对策略 在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨稠缪,预防为主 ,将重要的数据备份并时刻注意系统运行状况。以下是针对众多令人担心的网络安全问题,提出的几点建议 1、提高安全意识 (1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如"特洛伊"类黑客程序就需要骗你运行。 (2)尽量避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。 (3)密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最好经常更换。 (4)及时下载安装系统补丁程序。 (5)不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。 (6)在支持HTML的BBS上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。 2、使用防毒、防黑等防火墙软件。 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。 3、设置代理服务器,隐藏自已的IP地址。 保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。 4、将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。 5、由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。 6、对于重要的个人资料做好严密的保护,并养成资料备份的习惯。DOS攻击原理及方法介绍已经有很多介绍DOS(Denial of Service,即拒绝服务)攻击的文章,但是,多数人还是不知道DOS到底是什么,它到底是怎么实现的。本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。所以,本文分为两部分,第一部分介绍一些实现DOS攻击相关的协议,第二部分则介绍DOS的常见方式。1、 什么是DOS攻击DOS:即Denial Of Service,拒绝服务的缩写,可不能认为是微软的dos操作系统了。好象在5·1的时候闹过这样的笑话。拒绝服务,就相当于必胜客在客满的时候不再让人进去一样,呵呵,你想吃馅饼,就必须在门口等吧。DOS攻击即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。比如:* 试图FLOOD服务器,阻止合法的网络通?br>* 破坏两个机器间的连接,阻止访问服务* 阻止特殊用户访问服务* 破坏服务器的服务或者导致服务器死机 不过,只有那些比较阴险的攻击者才单独使用DOS攻击,破坏服务器。通常,DOS攻击会被作为一次入侵的一部分,比如,绕过入侵检测系统的时候,通常从用大量的攻击出发,导致入侵检测系统日志过多或者反应迟钝,这样,入侵者就可以在潮水般的攻击中混骗过入侵检测系统。2、有关TCP协议的东西TCP(transmission control protocol,传输控制协议),是用来在不可靠的因特网上提供可靠的、端到端的字节流通讯协议,在RFC793中有正式定义,还有一些解决错误的东西在RFC 1122中有记录,RFC 1323则有TCP的功能扩展。我们常见到的TCP/IP协议中,IP层不保证将数据报正确传送到目的地,TCP则从本地机器接受用户的数据流,将其分成不超过64K字节的数据片段,将每个数据片段作为单独的IP数据包发送出去,最后在目的地机器中再组合成完整的字节流,TCP协议必须保证可靠性。发送和接收方的TCP传输以数据段的形式交换数据,一个数据段包括一个固定的20字节头,加上可选部分,后面再跟上数据,TCP协议从发送方传送一个数据段的时候,还要启动计时器,当数据段到达目的地后,接收方还要发送回一个数据段,其中有一个确认序号,它等于希望收到的下一个数据段的顺序号,如果计时器在确认信息到达前超时了,发送方会重新发送这个数据段。 上面,我们总体上了解一点TCP协议,重要的是要熟悉TCP的数据头(header)。因为数据流的传输最重要的就是header里面的东西,至于发送的数据,只是header附带上的。客户端和服务端的服务响应就是同header里面的数据相关,两端的信息交流和交换是根据header中的内容实施的,因此,要实现DOS,就必须对header中的内容非常熟悉。下面是TCP数据段头格式。Source Port和 Destination Port :是本地端口和目标端口Sequence Number 和 Acknowledgment Number :是顺序号和确认号,确认号是希望接收的字节号。这都是32位的,在TCP流中,每个数据字节都被编号。Data offset :表明TCP头包含多少个32位字,用来确定头的长度,因为头中可选字段长度是不定的。Reserved : 保留的6位,现在没用,都是0接下来是6个1位的标志,这是两个计算机数据交流的信息标志。接收和发送断根据这些标志来确定信息流的种类。下面是一些介绍: URG:(Urgent Pointer field significant)紧急指针。用到的时候值为1,用来处理避免TCP数据流中断ACK:(Acknowledgment field significant)置1时表示确认号(Acknowledgment Number)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。PSH:(Push Function),PUSH标志的数据,置1时请求的数据段在接收方得到后就可直接送到应用程序,而不必等到缓冲区满时才传送。RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。SYN:(Synchronize sequence numbers)用来建立连接,在连接请求中,SYN=1,CK=0,连接响应时,SYN=1,ACK=1。即,SYN和ACK来区分Connection Request和Connection Accepted。FIN:(No more data from sender)用来释放连接,表明发送方已经没有数据发送。知道这重要的6个指示标志后,我们继续来。16位的WINDOW字段:表示确认了字节后还可以发送多少字节。可以为0,表示已经收到包括确认号减1(即已发送所有数据)在内的所有数据段。接下来是16位的Checksum字段,用来确保可靠性的。16位的Urgent Pointer,和下面的字段我们这里不解释了。不然太多了。呵呵,偷懒啊。我们进入比较重要的一部分:TCP连接握手过程。这个过程简单地分为三步。在没有连接中,接受方(我们针对服务器),服务器处于LISTEN状态,等待其他机器发送连接请求。第一步:客户端发送一个带SYN位的请求,向服务器表示需要连接,比如发送包假设请求序号为10,那么则为:SYN=10,ACK=0,然后等待服务器的响应。第二步:服务器接收到这样的请求后,查看是否在LISTEN的是指定的端口,不然,就发送RST=1应答,拒绝建立连接。如果接收连接,那么服务器发送确认,SYN为服务器的一个内码,假设为100,ACK位则是客户端的请求序号加1,本例中发送的数据是:SYN=100,ACK=11,用这样的数据发送给客户端。向客户端表示,服务器连接已经准备好了,等待客户端的确认这时客户端接收到消息后,分析得到的信息,准备发送确认连接信号到服务器第三步:客户端发送确认建立连接的消息给服务器。确认信息的SYN位是服务器发送的ACK位,ACK位是服务器发送的SYN位加1。即:SYN=11,ACK=101。这时,连接已经建立起来了。然后发送数据,<SYN=11,ACK=101><DATA>。这是一个基本的请求和连接过程。需要注意的是这些标志位的关系,比如SYN、ACK。3、服务器的缓冲区队列(Backlog Queue)服务器不会在每次接收到SYN请求就立刻同客户端建立连接,而是为连接请求分配内存空间,建立会话,并放到一个等待队列中。如果,这个等待的队列已经满了,那么,服务器就不在为新的连接分配任何东西,直接丢弃新的请求。如果到了这样的地步,服务器就是拒绝服务了。 如果服务器接收到一个RST位信息,那么就认为这是一个有错误的数据段,会根据客户端IP,把这样的连接在缓冲区队列中清
5. win7连接错误代码756 怎么办
如果是的话出现错误代码是756就是由于没信号MONDEN未同步造成的.
解决方法:
1网络:重新建立个连接,以后用新建立的连接上网试试,
2启动时间:打开控制面板,进入“用户帐户”,在用户帐户主页上选择“更改登录或注销的方式”,把“使用欢迎屏幕”前面的勾去掉。
3,检查是MONDEM故障还是铁通给你拉的那根线路故障,;
4. 打客服过来给你检查维修。
错误原因:
路由和远程访问服务没被配置为接收呼叫,作为 RAS 服务器。
解决方案:
若要启用路由和远程访问服务器以接收 RAS 呼叫,请按照下列步骤操作:
1、从控制面板中双击网络。
2、单击服务,单击路由和远程的访问,然后单击属性。
3、单击端口或您想要启用要接收呼叫,请单击配置,然后选择为 RAS 服务器的接收呼叫的端口。
4、单击确定,然后重新启动计算机时系统提示。
原因:常拨号的时候提示宽带连接错误734,多数是因为ppp链接控制协议终止,也可能是其他原因,可以通过下面的方法一一尝试解决。
可以将网线拔掉,过几分钟后再重新插上,尝试拨号,就能再次连上网络;
在网络连接--属性--安全--验证我的身份中,选择“没有安全措施的密码”,也能解决问题;
可以卸载原拔号程序,重新下载安装互联星空或新建宽带连接。在关机时先关掉宽带连接;
可以在本地连接里面把micosoft客户端和tcp/ip协议卸载重启后再重新安装进行测试;
可以去更新一下您电脑上网卡的驱动程序。
如果win7出现错误代码643,可以按下面方法操作:
1、点击开始—〉所有程序—〉附件,右击命令行提示符,选择以管理员身份运行,如果出现用户帐户控制窗口,点击继续。输入“ s wuauserv”后回车。
2、重命名c:windows下的Sofaredistribution文件夹为SDOLD
就可以解决了。
点击“查找——CMD,运行"NETSH WINSOCK RESET CATALOG" 命令,然后重新启动下System event notification 服务”的方法可以解决。
Windows 7[1] 是由微软公司(Microsoft)开发的操作系统,内核版本号为Windows NT 6.1。
Windows 7可供家庭及商业工作环境、笔记本电脑、平板电脑、多媒体中心等使用。Windows 7也延续了Windows Vista的Aero 风格,并且在增添了些许功能。
Windows 7可供选择的版本有:简易版(Starter)、普通家庭版(Home Basic)、高级家庭版(Home Premium)、专业版(Professional)、企业版(Enterprise)(非零售)、旗舰版(Ultimate)。
2009年7月14日,Windows 7正式开发完成,并于同年10月22日正式发布。10月23日,微软于中国正式发布Windows 7。
2015年1月13日,微软正式终止了对Windows 7的主流支持,但仍然继续为Windows 7提供安全补丁支持,直到2020年1月14日正式结束对Windows 7的所有技术支持。[3] 2015年,微软宣布,自2015年7月29日起一年内,除企业版外,所有版本的Windows 7 SP1均可以免费升级至Windows 10,升级后的系统将永久免费。
宽带上网显示“错误651”是因为MODEM损坏,网线、网卡接触不良,电话线路障碍等原因引起,处理方法如下:
1.如有路由器,先断电重启,若仍不能使用,请去掉路由器进行下面操作检测;
2.检查Modem信号灯是否正常:
(1)如正常,请尝试按以下方法处理:重启网卡、拔插网线、重启Modem,重新安装网卡驱动等
(2)如不正常,请尝试按以下方法处理:拔插电话线、重启Modem、检查分离器连接是否正确并拔插上面的线缆。
如以上简单排除故障外仍无法解决,可联系人工客服处理!
你关闭了 系统中的 网络服务才这样 在控制面板--管理工具---服务----开启所有网络服务即可 win7需要更改控制面板查看方式才能 看见管理服务 在左上角
要是还不行你试试这
1. 右键单击[我的电脑],再按[管理]。
2. 双击[服务及应用程式],双击 [服务]。
3. 双击[Telephony]。
4. 在 [常规] 索引标签的 [启动类型] 选 [手动]。
5. 在 [常规] 索引标签的 [服务状态] 选 [启动],再[确定]。
6. 重复步骤 3 至 5 启用Secure Socket Tunneling Protocol Service及 Remote Aess Connection Manager 及 Remote Aess Auto Connection Manager。(第六步注意次序,要先启用SSTP)
貌似win7出现错误651的很多
我也是win7系统最近也出现了这种问题
按着网上的说法做了一边还是不行
最后是电信那边出问题了郁闷
建议你先检查下你的线路
猫是否正常
由于不能打那么多字
猫不正常就打客服吧
错误代码651报错信息: 您的调制解调器(或其它连接设备)报告了一个错误。既未找到指定的端口。
解决方法:
替换系统文件,将系统中C:WindowsSystem32Drivers 目录下的raspppoe.sys 文件从一个可以正常拨号的Vista系统中复制一个,如果找不到可以直接下载下来。
手动设置网卡,首先在设备管理器找到电脑网卡,然后点击“属性”,再找到“高级”选项卡,在列表菜单中找到“速度和双工”,设置为“100M全双工”,之后即可解决。
实在不行的话就拨打服务热线询问一下具体原因,也会教你要怎么解决。
文件权限问题,将系统中C:WindowsSystem32LogFilesWMI 目录给予管理员权限,在WMI文件夹上点击右键,再点“获取管理员权限”,如果没有的话,就直接双击即可。
更新网卡的驱动,由于Win7 系统比较新,不少老网卡的驱动并不适用,所以会造成拨号故障,这边建议先将旧网卡驱动卸载掉,然后再使用驱动精灵这类软件安装最新的For Win7版的驱动程序,然后重新启动电脑,启动后win7会自动安装自带的驱动,即可解决问题。
6. 炸弹弹窗代码怎么写win7
一个时钟悔汪绝,250周期,时钟的周期事件: 信息框(“炸弹弹窗系碧姿统已启动,死机吧1,#警告图标+#系统等待,“炸弹弹窗”)陵碧 再加个关不掉的代码,就是那个窗口可否被关闭的代码的填上: 信息框(“放弃吧!关不掉的!
7. 电脑(win7系统)开机出现代码是怎么回事
电脑(win7系统)开机出现代码可能贺雹是系统错误导致的,具体解决方渣坦法步骤如下:
1、首先打开计算机,启动电脑出现画面后连续点击F8直至出现下面的画面。
8. 用了QQ刷屏代码怎么关!!!!
保存一下代基拿码为后缀名vbs 双击即可搏蠢搭.
set y=getobject("winmgmts:\\档芹.\root\cimv2")
set x=y.execquery("select * from win32_process where name='wscript.exe'")
for each i in x
i.terminate()
next