黑客入侵电脑的 *** _黑客怎样入侵别人的电脑

hacker4年前黑客文章647

我们经常听到说黑客做什么事情了,又入侵哪个网站了,或者听说黑客进入谁的电脑了,窃取别人电脑的什么资料了,等等。黑客对于我们来说有些神秘。黑客怎样入侵别人的电脑的呢?下面的4点让您对黑客入侵有一定的认识。

1     木马入侵 
木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些**个人站点而通过网页浏览感染的(利用了IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。
应对措施:提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用the cleaner,木马克星。

2   ipc$共享入侵 
 
微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:
(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做 *** bcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。
(2)使用命令net use \\xxx.xxx.xxx.xxx\ipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 将木马程序的
服务器端复制到系统目录下。
(3)用net time \\xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \\202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。 
这样一来,你的电脑就完全被黑客控制了。
应对措施:禁用server服务, Task Scheduler服务,去掉 *** 文件和打印机共享前的对勾
当然,给自己的帐户加上强壮的口令才是最关键的。

3    iis漏洞入侵 
 
由于宽带越来越普及,给自己的win2000或是xp装上简单易学的iis,搭建一个不定时开放的ftp或是web站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是iis层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis的远程攻击,也就是说黑客此刻执行的任何命令,都是在被入侵的机器上运行的。这个时候如果执行format命令,危害就可想而知了。用net user命令添加帐户也是轻而易举的。 
应对措施:关注微软官方站点,及时安装iis的漏洞补丁。

4   网页恶意代码入侵

在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。实际上绝大部分的网页恶意代码都是通过修改我们的注册表达到目的。只要保护好自己的注册表,就一切ok了。
应对措施:安装具有注册表实时监控功能的防护软件,做好注册表的备份工作。禁用Remote Registry Service服务,不要上一些不该上的网站。这里我推荐大家使用hackereliminator这款防火墙。

文章源自,黑客安全吧 http://www.chncto.com/ 转载请注明出处,谢谢合作!

标签: 黑客技术

相关文章

HijackThis是不是适用全部电脑操作系统?

HijackThis是不是适用全部电脑操作系统?

什么叫HijackThis? HijackThis这是一个开源系统专用工具,用以检验Microsoft Windows上的广告推送和恶意程序。此专用工具以迅速扫描仪电子计算机显示信息恶意程序的普遍部...

史上最全Linux提权后获取敏感信息方法

在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点)。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我...

AppScan是不是适用全部电脑操作系统?

AppScan是不是适用全部电脑操作系统?

什么是AppScan? AppScan在全部运用软件开发生命期中开展安全性测试,在设计阶段初期出示安全系数确保,并开展简单化单元测试卷。该专用工具能够扫描仪很多普遍的系统漏洞,比如HTTP回应切分,...

美工及程序设计:金站网·通易建站 0day

美工及程序设计:金站网·通易建站 0day

关键字:美工及程序设计:金站网·通易建站 漏洞上传:/UpFileForm.asp(在域名后加上) 讲解下burp截断吧 先代理本地ip burp截断...

织梦dedecms管理系统后台查找技巧

有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。这样让大家很是蛋疼,下面我来介绍几种织梦系统找后台的方法。 织梦dedecms管理系统后台查找技巧 这个时候大家可以尝试下在地址...

一张搜集二级域名的思维脑图

一张搜集二级域名的思维脑图

网络黑客的渗入方式,实际上压根来自安全性的木桶原理。 决策一个公司的网络信息安全,在于安全性结构加固最少的那片木工板。 网络黑客通常会对企业安全生产里最少的那片木工板着手。 网络黑客在渗入的情况下,...