黑客入侵网页特效-入侵网站的黑客软件

文章介绍:

黑客入侵网站怎么改页面内容

提示了这个,网站还打不开,是什么问题,求教

我用的是vps

答:首先删掉所有黑客放的内容

文件,或者发现哪些文件被修改了(可以从修改时间看出来,或者从网站日志里看出来)

可以替换之前自己备份的文件,发现多了什么文件要立即删除,然后把网站程序官方补丁都补上;

电视剧中黑客猛敲键盘,屏幕满是看不懂的代码,这是真的还是影视效果?

首先需要确定的一点,就是,这是真实情况,并不是电影特效!

其实,关于黑客题材的电影,这几年非常的多,黑客们在展现高超程序员技能的同时,也向我们展示了黑客们不同于普通人的日常!

在黑客题材的电影中,首先黑客们是不用鼠标的,直接用键盘操作电脑,其实在现实中,有很多程序员就是不用鼠标的!

再者,就是黑客们飞快地敲打键盘,一层层破解要侵入对手的电脑防火墙,并且因为做这个事情的时候,往往是在特殊的情况下,时间紧张,环境危险,所以黑客们都是快速的敲击电脑,用最快的速度入侵别人的系统,完事之后消除入侵的痕迹,急匆匆离开!

电影中的黑客可谓是无所不能,连联邦调查局、中情局都能侵入,公安系统更不用说,就像家常便饭一样简单。还有在影视作品中黑客总是能够在一两次之内顺利的猜中密码,进入保密计算机,他们能在2秒内启动计算机,3秒内将所需要的保密文件传输到指定地方。

从《黑客帝国》系列电影开始,众多黑客形象被神化,更有甚者能直接触摸服务器,用手指拨弄大数据信息。应该没有人会天真地认为那是真实存在的吧,黑客也是人类,他们用ssh/powershell远程连接服务器,是指令型可执行程序,再牛逼的黑客也要坐在电脑前使用键盘。所以我们在电影中看到黑客那些炫酷的技能都要归功于特效场面。

其实早期的电脑界面就是黑黑的亮着一行行的命令,因为国外的电脑发展比中国要早。国人电脑普及的时候,windows系统早就充斥着各种盗版了吧,使用linux和dos系统那种感觉在国人印象中还真的不多见。

黑客会在事先根据入侵目标的信息,准备好各种应付不同情况的入侵工具,不会事到临头了再编写程序。

即使是用命令行模式,那也是在根据返回的信息,输入指令,指令也不会太长,更何况还有批处理,不会出现噼里啪啦打上很长一段的情况。

关于指令,要说明一下。系统自带的指令,DOS时代称为内部指令。而各种批处理文件、程序、游戏的主程序的名字,则叫外部指令。所以,运行程序,一样也可以叫输入指令,只不过是输入外部指令。黑客技术,不体现在手速上。

黑客技术本身很难很复杂

这个世界上的确存在很多很厉害的黑客。包括曾经的传说级人物凯文·米特尼克这类的人物,但是你会发现这些黑客都是存在于上个世纪那个时候电脑或者网络刚新起的阶段。

现在恨少在出现这样厉害的人物,不是现在计算机高手不在高,而是那个年代的计算机软件系统和安防系统本身就很脆弱,还有就是有些黑客完全是人物的以讹传讹的故意将其能力放大,因为不将这些人物的传奇事情说得很厉害的话,那些暗访设备和各种安全应用软件如何才能卖得出去。

这个世界上的确存在很多很厉害的黑客。包括曾经的传说级人物凯文·米特尼克这类的人物,但是你会发现这些黑客都是存在于上个世纪那个时候电脑或者网络刚新起的阶段,现在恨少在出现这样厉害的人物。

不是现在计算机高手不在高,而是那个年代的计算机软件系统和安防系统本身就很脆弱,还有就是有些黑客完全是人物的以讹传讹的故意将其能力放大,因为不将这些人物的传奇事情说得很厉害的话,那些暗访设备和各种安全应用软件如何才能卖得出去。

PS黑客帝国特效的动态效果是怎么做啊

那个效果应该是用After Effects做的。当然用其他的软件业能做成,比如Flash。

音效合成一般由Audition完成。

黑客是怎样通过网络入侵电脑的啊?

黑客是入侵别人电脑的方法有9种。

1、获取口令

这又有三种方法:

一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。

此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。

当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4、电子邮件攻击

电子邮件攻击主要表现为两种方式:

一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;

二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

电脑被黑客侵入后会出现哪些现象?

第一标志:电脑频繁随机弹出窗口。如果你电脑有这样的现象,你可能已经遭到黑客攻击了。您的系统已经遭到破坏。恶意软件可绕过浏览器的抑制随机弹出窗口anti-up的机制。

第二标志,您的浏览器突然多了一个新的工具栏,这是很常见的事情。但是应该警惕了。来路不明的新工具栏,最好还是把它删除。如果不不能轻易的删除它,你可以重新把浏览器设置到默认选项。如果你想添加新的工具栏,在安装时要阅读许可协议,并确保工具栏是合法程序。但绝大多数人都不看许可协议,恶意软件就有了可乘之机。

第三标志:安装意外的软件。安装意外的软件意味着您的计算机系统有可能遭到黑客攻击。早期的恶意软件,大多数程序是计算机病毒。但现在的多数恶意软件程序是木马,这些木马通常很像合法的程序。很多时候这些恶意软件是通过合法安装其他程序时被安装到你的电脑,阅读许可协议是非常重要的。许可协议可能已经表明,他们将会安装一个或者多个其他程序。有时您可选择不安装,有时你没有这种选择。

第四标志:您搜索的页面,跳转到其他网页。许多黑客通过重新定向,让你跳转到其他网站,而这个网站并不是你想浏览的网站。当你点击网页时,黑客即可获取利益。如果您既有假工具栏程序,又被重新定向。你应该仔细察看你的系统,删除恶意程序软件,以摆脱跳转到其他网页的状况。

这个木马奇怪了

这个木马替换了C:\WINDOWS\system32\notepad.exe

并切不让恢复,木马(特洛伊木马),也称为后门,英文叫做“Trojan house”,其名称取自希腊神话的《特洛伊木马记》,它是一种基于远程控制的黑客工具,木马的特性一般有:①包含于正常程序中,当用户执行正常程序时,启动自身,在用户难以察觉的情况下,完成一些危害用户的操作,具有隐蔽性②具有自动运行性③具有自动恢复功能。④能自动打开特别的端口。⑤包含具有未公开且可能产生危险后果的功能和程序。木马一般有两个程序组成:一个是服务器程序,一个是控制器程序。当你的计算机运行了服务器后,恶意攻击者可以使用控制器程序进入你的计算机,通过指挥服务器程序达到控制你的计算机的目的。黑客可以利用它锁定你的鼠标、记录你的键盘按键、窃取你的口令屡屡拉、浏览及修改你的文件、修改注册表、远程关机、重新启动等等功能。

木马的种类:①远程控制木马。例如冰河②密码发送木马。例如 QQ 木马③键盘记录木马。一般的木马都具有这功能④破坏性质的木马。⑤代理木马。在肉鸡上作跳板的木马。⑥FTP 木马⑦反弹端口型木马。简单来说就是反防火墙的木马,例如网络神偷⑧dll 木马。这是现在最新出来的采用进程插入技术的木马,是最难对付的木马之一。⑨综合型。

想不中木马,先要了解木马植入的惯用伎俩(很多病毒的传播也是利用同样的手段,因为木马也算是病毒的一种):

1. 邮件传播:木马很可能会被放在邮箱的附件里发给你,当你在没采取任何措施的情况下下载运行了它,即便中了木马。因此对于带有附件的邮件,你最好不要下载运行,尤其是附件名为*.exe的,并且请养成用杀毒软件扫描附件的习惯。

2. QQ传播:因为QQ有文件传输功能,所以现在也有很多木马通过QQ传播。恶意破坏者通常把木马服务器程序通过合并软件和其他的可执行文件绑在一起,然后骗你说是一个好玩的东东或者是PLMM的照片,你接受后运行的话,你就成了木马的牺牲品了。

3. 下载传播:在一些个人网站或论坛下载软件时有可能会下载到绑有木马服务器的东东。所以建议要下载工具的话最好去比较知名的网站。在解压缩安装之前也请养成对下好的软件进行病毒扫描的习惯。

在这里提醒一下,若被杀毒软件扫描到有病毒请立即清除。不要以为不运行这些带木马的文件就可以了,下面这种木马植入方法专门用来对付有此想法的人。

4. 修改文件关联。这是木马最常用的手段之一,比方说正常情况下txt文件的打开方式为Notepad.exe(记事本),攻击者可以把txt文件打开方式修改为用木马程序打开,这样一旦你双击一个txt文件,原本应用记事本打开的,现在却变成启动木马程序了!当然,不仅仅是txt文件,其它诸如htm、exe、zip、com等都是木马的目标。对付文件关联木马,只能检查“HKEY_CLASSES_ROOT\文件类型\shell\open\command”这个子键,查看其键值是否正常。

5. 直接运行植入。一般是利用系统漏洞把配置好的木马在目标主机上运行就完成了。有关系统安全策略后文会作进一步的讲解。

6. 网页植入。现在比较流行的种植木马方法,也是黑客们惯用的无形杀手,即所谓的网页木马。经常上网的朋友是不是发现在浏览网页的时候,浏览器动不动就会弹出几个提示窗口,其中看见最多的就数3721的提示窗口了。这些窗口的源代码中包含了ActiveX控件,如果不安装里面的控件,以后仍然会出现这种窗口,并且网页的功能就不能实现了。利用这一点,可以制作一个ActiveX控件,放在网页里面,只要用户选择了安装,就会自动从服务器上下载一个木马程序并运行,这样就达到植入木马的目的了。按此方法制作的木马对任何版本的IE都有效,但是在打开网页的时候弹出对话框要用户确定是否安装,只要用户不安装,黑客们就以点办法也没有了。所以当上网的时候弹出对话框询问是否安装某软件或插件,请务必看清楚此消息的来源站点。若是知名网站根据实际需要选择是否安装,若是比较少见或没见过的网址甚至根本看不到网址请毫不犹豫的点击“否”并关闭该窗口。另一类木马主要是利用微软的HTML Object标签的一个漏洞,Object标签主要是用来把ActiveX控件插入到HTML页面里。由于加载程序没有根据描述远程Object数据位置的参数检查加载文件的性质,因此Web页面里面的木马会悄悄地运行。对于DATA所标记的URL,IE会根据服务器返回HTTP头中的Content-Type来处理数据,也就是说如果HTTP头中返回的是appication/hta等,那么该文件就能够执行,而不管IE的安全级别有多高。如果恶意攻击者把该文件换成木马,并修改其中ftp服务器的地址和文件名,将其改为他们的ftp服务器地址和服务器上木马程序的路径。那么当别人浏览该网页时,会出现“Internet Explorer脚本错误”的错误信息,询问是否继续在该页面上运行脚本错误,当点击“是”便会自动下载并运行木马。以上两种网页木马都会弹出安全提示框,因此不够隐蔽,遇到此情况只要看清消息来源的站点,再视情况判断有没必要点击“是”。还有一种网页木马是直接在网页的源代码中插入木马代码,只要对方打开这个网页就会中上木马,而他对此还是一无所知。在这里提醒各位网民,对于从未见过的URL(通常都是个人网站/论坛),最好不要访问。

那么怎样判断自己的电脑是否中了木马,中了木马时有什幺现象?很难说,因为它们发作时的情况多种多样。

但是如果你的计算器有以下表现,就很可能染上黑客病毒了。

计算器有时死机,有时又重新激活;在没有执行什么操作的时候,却在拼命读写硬盘;系统莫明其妙地对软驱进行搜索;没有运行大的程序,而系统的速度越来越慢,系统资源占用很多;用CTRL+ALT+DEL调出任务表,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多。(可是,有一些程序是不会出现在这个列表里的。懂得编程的朋友应该知道这不难做到,借助PVIEW95就可以看到)。特别是在连入Internet网或是局域网后,如果你的机器有这些现象,就应小心了,当然也有可能是一些其它的病毒在作怪。由于木马程序的破坏通常需要里应外合,大多数的木马不如病毒般可怕。即使运行了,也不一定会对你的机器造成危害。不过,潜在的危害还是有的。比如,你的上网密码有可能已经跑到别人的收件箱里了!

我们也可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256*256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客也是通过端口进入你的电脑。因此,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。以下是详细方法介绍:

①Windows本身自带的netstat命令

此命令是显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

-a显示所有连接和侦听端口。服务器连接通常不显示。

-e显示以太网统计。该参数可以与 -s 选项结合使用。

-n以数字格式显示地址和端口号(而不是尝试查找名称)。

-s显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。

-p protocol显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

-r显示路由表的内容。

interval重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

如果发现有异常的端口出现,就有可能是木马常用的端口被占用。立即断开网络,用病毒库升级到最新的杀毒软件查杀病毒。

②工作在windows2000下的命令行工具fport

Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:

D:\fport.exe

FPort v1.33 - TCP/IP Process to Port Mapper

Copyright 2000 by Foundstone, Inc.

Pid Process Port Proto Path

748 tcpsvcs - 7 TCP C:\WINNT\System32\ tcpsvcs.exe

748 tcpsvcs - 9 TCP C:\WINNT\System32\tcpsvcs.exe

748 tcpsvcs - 19 TCP C:\WINNT\System32\tcpsvcs.exe

416 svchost - 135 TCP C:\WINNT\system32\svchost.exe

利用此命令,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意,也许那就是一只狡猾的木马!

③与Fport功能类似的图形化界面工具Active Ports

Active Ports为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动,而且它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。

利用查看本机开放端口,以及端口和进程对应关系的方法,可以轻松的发现基于TCP/UDP协议的木马。一般中了木马程序最简单的办法就是用杀毒软件清除,如金山毒霸等。现在的杀毒程序能查杀大部分木马,当然也有一部分查杀不了的木马。这时就需要手动清除。要想手工清除,首先需要了解一下木马通常喜欢隐藏在哪里,并自动加载。

“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。 当然它也会悄无声息地启动。木马会在计算机启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,木马都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。

①win.ini 中启动 :在 win.ini 文件中,在 [WINDOWS] 下面, “run=” 和 “load=” 是可能加载 “ 木马 ” 程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上 “ 木马 ” 了。当然你也得看清楚,因为好多 “ 木马 ” ,如 “AOL Trojan 木马 ” ,它把自身伪装成 command.exe 文件,如果不注意可能不会发现它不是真正的系统启动文件。

②system.ini 中启动 :在 system.ini 文件中,在 [BOOT] 下面有个 “shell= 文件名 ” 。正确的文件名应该是 “explorer.exe” ,如果不是 “explorer.exe” ,而是 “shell= explorer.exe 程序名 ” ,那么后面跟着的那个程序就是 “ 木马 ” 程序,就是说你已经中 “ 木马 ” 了。

③利用注册表加载运行 :在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCALMACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的 Explorer 键值改为Explorer=“C:\WINDOWS\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索即可。

④隐形于启动组中 : C:\windows\start menu\programs\startup ,在注册表中的位置: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\

Explorer\ShellFolders Startup="C:\windows\start menu\programs\startup"( 一般来说机率比较少 )

⑤隐蔽在 Winstart.bat 中 :按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不, Winstart.bat 也是一个能自动被 Windows 加载运行的文件,它多数情况下为应用程序及 Windows 自动生成,在执行了 Win.com 并加载了多数驱动程序之后开始执行(这一点可通过启动时按 F8 键再选逐步跟踪启动过程的启动方式可得知)。由于 Autoexec.bat 的功能可以由 Winstart.bat 代替完成,因此木马完全可以像在 Autoexec.bat 中那样被加载运行,危险由此而来。

⑥在 Autoexec.bat 和 Config.sys 中加载运行

⑦通过文件关联启动 :此类木马上文已讲,在这里不再

⑧比较新的木马启动技术就是利用 dll 嵌入技术,把木马嵌进正常使用程序进程里,手工很难清理。这种木马不使用进程,而使用Windows系统中的另一种“可执行程序”——dll(应用程序扩展),这样我们就不能通过Windows的进程管理器来发现这种木马了,但是我们可以借助第三方软件(Windows优化大师的进程管理)来找到木马使用的dll文件,找到后到DOS下删除。

知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”;编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件”,更改为:“shell=explorer.exe”;在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索并替换掉“木马”程序,有时候还需注意的是:有的“木马”程序并不是直接将“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下的“木马”键值删除就行了,因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,你需要的是记下“木马”的名字与目录,然后退回到DOS下,找到此“木马”文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。至此,我们就大功告成了。

(五)病毒防杀

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。

计算机病毒可根据感染形态进行分类,大致可分为以下几种:

① 引导型病毒:引导型病毒是病毒把自身的程序代码存放在软盘或硬盘的引导扇区中。由于现代计算机的启动机制,使得病毒可以在每次开机,操作系统还没有引导之前就被加载到内存中,这个特性使得病毒可以对计算机进行完全的控制,并拥有更大的能力进行传染和破坏。绝大多数引导型病毒有极强的传染性和破坏性,通常会格式化硬盘、修改文件分配表(FAT表)等,一旦发作,计算机的数据通常会全部丢失。这种类型病毒的清除也很简单,不管是什么名字的病毒,只要是引导型的,用干净的软盘(即不含病毒的启动软盘,注意:一定要关闭软盘的写保护,不允许对软盘进行写入操作)启动系统,然后重写硬盘的引导扇区即可清除。由于该类病毒的清除和发现很容易,所以这类病毒都属于很老的了,现在基本上已经灭绝。

② 文件型病毒:文件型病毒通常把病毒程序代码自身放在系统的其它可执行文件(如:*.COM、*.EXE、*.DLL等)中。当这些文件被执行时,病毒的程序就跟着被执行。文件型病毒依传染方式的不同,又分为非常驻型以及常驻内存型两种。非常驻型病毒是将病毒程序自身放置于*.COM、*.EXE或是*.SYS的文件中,当这些中毒的程序被执行时,就会尝试把病毒程序传染给另一个或多个文件。该类病毒只在感染病毒的程序被调用执行时,传染给其它程序,病毒本身并不常驻内存;常驻内存型病毒躲在内存中,一旦常驻内存型病毒进入了内存,只要有可执行文件被执行,就可以对其进行感染。由于病毒一直常驻内存,所以此时用杀毒软件进行杀毒,存在“带毒杀毒”的问题,通常不易杀干净。一般需要用干净的系统引导盘启动系统后,再进行杀毒才彻底。

③ 复合型病毒:复合型病毒具备引导型病毒和文件型病毒的特性,可以传染*.COM、*.EXE、*.DLL文件,也可以感染磁盘的引导扇区。由于这个特性,使得这种病毒具有很强的传染力,一旦发病,破坏程度也会非常强。

④ 变型病毒:又称幽灵病毒,这一类病毒使用一个复杂的算法,使自己每传播一次都具有不同的内容和长度。一般的做法是:病毒由一段混有无关指令的解码算法和被变化过的病毒体组成。病毒之所以费尽心机进行自身代码的变化,主要原因是为了躲避杀毒软件对其病毒特征代码的扫描,以避免被杀毒软件清除。

⑤ 宏病毒:宏病毒主要利用微软Office软件Word、Excel本身有宏命令的功能而写的一种病毒。所谓的宏,就是一段脚本程序,由于Word、Excel等软件在处理文档时,为了使程序更智能化地按人的意愿工作,允许在Word中加一些VBS程序,这给宏病毒提供了滋生的土壤,宏病毒就是用这些VBS程序书写的程序。

⑥ 网页病毒:网页病毒主要利用系统软件的安全漏洞,通过执行嵌入在网页HTML语言内的Jave Applet程序、JavaScript脚本程序、VBS脚本程序和ActiveX部件等可自动执行的程序,强行修改操作系统的注册表和系统配置,或非法控制系统资源,盗取用户文件。这种非法恶意程序能够自动执行,它完全不受用户的控制。你一旦浏览含有该病毒的网页,便可以在不知不觉的情况下中招,给系统带来不同程度的破坏。轻则消耗系统资源,使系统运行速度缓慢,直至重启;重则删除硬盘数据,甚至格式化硬盘。网页病毒发作通常有两种表现形式:一种是修改浏览器和注册表的各种设置,比如:IE的默认首页被修改,标题栏被添加非法信息,注册表被禁止打开等。另一种则是恶性结果,比如:开机出现对话框,格式化硬盘,全方位侵害封杀系统,最后导致瘫痪崩溃,非法读取或盗取用户文件等。网页病毒的预防通常是先打上IE补丁。接下来有两种方法:一是利用IE自身的设置进行预防,使浏览器自身不执行网页上的脚本程序,或屏蔽某些恶性网站。在IE6的internet选项的“常规”选项卡中,先选中某一网站区域,再点击“自定义级别”即可对IE6浏览器能执行的脚本程序进行限制。要注意的是:禁用IE的JS、VBS等脚本程序的运行后,很多网页特效就没办法显示了;另一种办法,就是使用病毒防火墙,或者直接用第三方IE保护软件来保护。

⑦ “蠕虫”型病毒:顾名思义,计算机蠕虫指的是某些恶性程序代码,会像蠕虫般在计算机网络中爬行,从一台计算机爬到另外一台计算机进行感染。一般来说蠕虫能感染文件,对自身进行复制,消耗系统资源。在互联网环境下,蠕虫病毒变得非常猖獗,它靠复制自己来传播,如果你不对蠕虫的传播渠道进行控制(如操作系统的漏洞、文件共享的权限等),即使你不执行任何外来文件,也会被感染。现在的病毒一般都是既能够感染文件,又可以像蠕虫那样到处爬动(无非就是通过E-mail、共享文件夹、感染HTML代码,然后就是寻找漏洞获得写权限等等),因此,未来能够给网络带来重大灾难的,必定将是网络蠕虫病毒。

⑧ 木马病毒。木马和蠕虫之间,有某种程度上的依附关系,越来越多的病毒同时具有木马和蠕虫两者的特点。

在病毒日益猖獗的今天,安装杀毒软件和防火墙是最基本的措施。同时建议至少每周更新一次病毒库。

从目前发现的病毒来看,计算机感染病毒后的主要症状有:

1:由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。

2:由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量加大。

3:由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。

4:由于病毒程序本身或其复制品不断入侵占系统空间,使可用系统空间变小。

5:由于病毒程序的异常活动,造成异常的磁盘访问。

6:由于病毒程序附加或占用引导部分,使系统引导变慢。

7:丢失数据和程序。

8:中断向量发生变化。

9:打印出现问题。

10:死机现象增多。

11:生成不可见的表格文件或特定文件。

12:系统出现异常活动。

13:出现一些无意义的画面问候语等。

14:程序运行出现异常现象或不合理的结果。

15:磁盘卷标名发生变化。

16:系统不认识磁盘或硬盘,不能引导系统等。

17:在系统内装有汉字库正常的情况下不能调用汉字库或不能打印汉字。

18:在使用没有写保护的软件的软盘时屏幕上出现软盘写保护的提示。

19:异常要求用户输入口令。

你想尝试一下中病毒的滋味的话可去下载病毒感染模拟器。

若你的计算机发生以上状况,千万不要迟疑,遵循以下步骤处理:

1:立刻断开网络。

2:找“决对干净”的DOS系统磁盘启动计算机。这时,记得要关上这张磁盘个写保护。

3:用杀毒软件开始扫描病毒。

4:若侦测到是文件中毒时,则有三种方试处理:删除文件、重命名文件或是请除病毒。记住:千万不要对中毒文件置之不理,特别是不能让其停留在可执行文件中。

5:若侦测到的是硬盘分区或引导区的病毒时,则你可以用干净的DOS磁盘中的FDISK指令,执行FDISK/MBR命令,以恢复硬盘的引导信息;或是在A驱中执行A:/SYS C:(C:为中毒磁盘),以救回硬盘引导区的资料。

6:现在,可以重新建文件、重新安装软件或 ,准备备份资料,请切记,备份资料在重新导入系统前,应先进行扫描,以防万一。

7:千万记住,重新建文档到开始运行之前。应再次扫描整个系统,以免中毒文件不小心又被存入系统中。

8:现在可以安心的开始操作计算机了。

(六)Windows系统安全隐患

许多系统都会有这样那样的安全漏洞(Bugs),其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击、Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;另一些是利用协议漏洞进行攻击,如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏根目录,从而获得超级用户的权限;还有一些漏洞是由于系统管理员配置错误或疏忽引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码以明码方式存放在某一目录下,这都会给黑客带来可乘之机。

防范措施:①个人用户推荐使用Windows XP Professional。这个号称Windows家族最稳定的操作系统,基于NT内核的融合,与以前的各版本相比具有更加安全和更加保密的安全特性,它对系统安全性所做的改善,大大加强了用户建立安全、保密的系统环境的系数。②及时给系统打补丁。可以使用Windows自带的“Windows update”,建议至少每周更新一次,并多留意下官方网站的安全公告。③安装杀毒软件和防火墙。强烈建议至少每周对其更新一次。

另外我们也应充分利用Windows XP的安全特性进行一些必要的安全配置:①使用XP自带的免费Internet连接防火墙。②利用Windows XP内置的IE6.0来保护个人隐私。我们可以在IE6.0中定义透露个人信息的具体参数选项,浏览器会在用户上网时,自动判断所访问的站点的安全、可信等级,根据预先设定的隐私参数,来限制信息方面的流通。③利用加密文件系统(EFS)加密。在Windows XP中EFS使用扩展数据加密标准作为加密算法,EFS自动地为用户生成一对密钥和证书,并在利用了CryptoAPI结构的情况下以公钥加密为基础。加密后的文件夹将限制、识别用户是否属于非法访问,只有对这个文件进行加密的用户可以打开这个文件并使用它。要对文件进行加密,首先你得有NTFS分区,然后右击要加密的文件夹,在弹出的文件夹属性的“常规”栏里依次选择“高级”→“加密内容以便保护数据”→“确定”→“将更改应用于该文件夹、子文件夹和文件”→“确定”,这样,该文件夹、子文件夹及文件都已加密。需要注意的是当对文件夹进行了加密后,一定要制作备份密钥,以防万一。④屏蔽不需要的服务组件。XP众多的服务使用户享受到了前所未有的服务,但是出于种种原因,用户能真正在日常用到的组件还是为数不多,这就造成了很到的系统资源浪费和一定的安全隐患,甚至黑客们还会据此尝试一些入侵,所以屏蔽一些暂时还不需要的服务组件是安全设置中的一个重要部分。⑤管理好


原文链接:https://671922.com/16960.html

相关文章

访客
访客
发布于 2022-07-10 19:50:31  回复
速度入侵别人的系统,完事之后消除入侵的痕迹,急匆匆离开!电影中的黑客可谓是无所不能,连联邦调查局、中情局都能侵入,公安系统更不用说,就像家常便饭一样简单。还有在影视作品中黑

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

返回顶部