『壹』 電腦入侵的方式和解決辦法
惡性程序碼的類別中,電腦病毒和蠕蟲是較具破壞力,因為它們有復制的能力,從而能夠感染遠方的系統。電腦病毒一般可以分成下列各類: 1.引導區電腦病毒 2. 文件型電腦病毒 3. 復合型電腦病毒 4.宏病毒 5. 特洛伊/特洛伊木馬 6.蠕蟲 其他電腦病毒/惡性程序碼的種類和製作技巧 引導區電腦病毒 1.引導區電腦病毒是如此傳播:隱藏在磁碟內,在系統文件啟動以前電腦病毒已駐留在內存內。這樣一來,電腦病毒就可完全控制DOS中斷功能,以便進行病毒傳播和破壞活動。那些設計在DOS或Windows3.1上執行的引導區病毒是不能夠在新的電腦操作系統上傳播,所以這類的電腦病毒已經比較罕見了。 Michelangelo是一種引導區病毒。它會感染引導區內的磁碟及硬碟內的MBR。當此電腦病毒常駐內存時,便會感染所有讀取中及沒有寫入保護的磁碟。除此以外,Michelangelo會於3月6日當天刪除受感染電腦內的所有文件。 2.文件型電腦病毒,又稱寄生病毒,通常感染執行文件(.EXE),但是也有些會感染其它可執行文件,如DLL,SCR等等...每次執行受感染的文件時,電腦病毒便會發作:電腦病毒會將自己復制到其他可執行文件,並且繼續執行原有的程序,以免被用戶所察覺。 CIH會感染Windows95/98的.EXE文件,並在每月的26號發作日進行嚴重破壞。於每月的26號當日,此電腦病毒會試圖把一些隨機資料覆寫在系統的硬碟,令該硬碟無法讀取原有資料。此外,這病毒又會試圖破壞FlashBIOS內的資料。 3.宏病毒 與其他電腦病毒類型的分別是宏病毒是攻擊數據文件而不是程序文件。 宏病毒專門針對特定的應用軟體,可感染依附於某些應用軟體內的宏指令,它可以很容易透過電子郵件附件、軟盤、文件下載和群組軟體等多種方式進行傳播如MicrosoftWord和Excel。宏病毒採用程序語言撰寫,例如VisualBasic或CorelDraw,而這些又是易於掌握的程序語言。宏病毒最先在1995年被發現,在不久後已成為最普遍的電腦病毒。 JulyKiller這個電腦病毒通過VB宏在MSWord97文件中傳播。一但打開染毒文件,這病毒首先感染共用範本(normal.dot),從而導致其它被打開的文件一一遭到感染。此電腦病毒的破壞力嚴重。如果當月份是7月時,這病毒就會刪除c:\的所有文件。 4. 特洛伊或特洛伊木馬是一個看似正當的程序,但事實上當執行時會進行一些惡性及不正當的活動。特洛伊可用作黑客工具去竊取用戶的密碼資料或破壞硬碟內的程序或數據。與電腦病毒的分別是特洛伊不會復制自己。它的傳播技倆通常是誘騙電腦用戶把特洛伊木馬植入電腦內,例如通過電子郵件上的游戲附件等。 BackOrifice特洛伊木馬於1998年發現,是一個Windows遠程管理工具,讓用戶利用簡單控制台或視窗應用程序,透過TCP/IP去遠程遙控電腦。 5.蠕蟲是另一種能自行復制和經由網路擴散的程序。它跟電腦病毒有些不同,電腦病毒通常會專注感染其它程序,但蠕蟲是專注於利用網路去擴散。從定義上,電腦病毒和蠕蟲是非不可並存的。隨著互聯網的普及,蠕蟲利用電子郵件系統去復制,例如把自己隱藏於附件並於短時間內電子郵件予多個用戶。有些蠕蟲(如CodeRed),更會利用軟體上的漏洞去擴散和進行破壞。 於1999年6月發現的Worm.ExploreZip是一個可復制自己的蠕蟲。當執行時,它會把自己隱藏在附件,經電子郵件傳送予通訊錄內的收件人。在Windows環境下,若用戶開啟附件,就會自動執行蠕蟲。在Windows95/98環境下,此蠕蟲以Explore.exe為名,把自己復制到C:\windows\system目錄,以及更改WIN.INI文件,以便系統每次啟動時便會自動執行蠕蟲。 預防篇 1. 提倡尊重知識產權的觀念,支持使用合法原版的軟體,拒絕使用翻版軟體,只有這樣才能確實降低使用者電腦發生中毒的機會. 2. 平日就要將重要的資料備份起來,畢竟解毒軟體不能完全還原中毒的資料,只有靠自己的備份才是最重要的. 3. 建立一張緊急救援磁片,而且是「乾凈及可開機的」,DOS的版本與硬碟相同,同時裡面還要有以下程式:FDISK.EXE,FORMAT.COM,UNFORMAT.COM,SYS.COM,UNDELETE.EXE,SCANDISK.EXE,掃毒軟體所備份的啟動磁區及硬碟分割表檔案.如果你有PCTOOLS或Norton Utility等軟體,用它們來幫助你做一張緊急救援磁片,它們甚至可以還原CMOS資料,或是災後重建資料.(別忘了貼上防寫標簽.) 4. 不要隨便使用來歷不明的檔案或磁碟,就算要使用,先用掃毒軟體掃一掃再用. 5. 准備一些好的防毒,掃毒,解毒軟體,並且定期使用. .建立正確病毒基本觀念,了解病毒感染,發作的原理,亦可以提高個人的警惕. 治療篇 請熟記以下的六字口訣: 1. 關(Step 1;關閉電源) 2. 開(Step 2;以乾凈磁片開機) 3. 掃(Step 3;用防毒軟體掃瞄病毒) 4. 除(Step 4;若偵測有病毒,則立即刪除) 5. 救(Step 5;若偵測硬碟分割區或啟動區有病毒時,可用"硬碟緊急救援磁片"救回資料,或用乾凈DOS磁片中的FDISK指令,執行FDISK/MBR以救回硬碟分割區資料;另可在A槽中執行A>SYS C:(C為中毒磁碟)以救回資料;若不行就只有重新格式化硬碟了. 6. 防(Step 8;好了!您的電腦安全了.不過為了預防未來不再受到病毒之侵害,建議您經常更新你的防毒軟體,以建立完善而且堅固的病毒防疫系統. 1、MSN小丑(MsnFunny),自動向用戶的msn發送消息和病毒 2、Word文檔殺手:破壞文檔數據,記錄管理員密碼。 3、雛鷹(BBeagle):木馬程序,電子郵件傳播,監測系統時間,2004年2月25日則自動退出。 4、好大(Sobig):1分鍾300封病毒郵件 5、紅色代碼(I-Worm Redcode):感染對象,伺服器,修改伺服器網站網頁 6、藍色代碼(Bluecode):啟動多個進程,系統運行速度非常慢,cpu佔用率急速上升,甚至癱瘓 7、密碼殺手2004:通過鍵盤記錄技術截取幾乎所有登錄窗口的輸入信息,通過電子郵件發送給病毒作者。 8、挪威客(Mydoom.e):瘋狂發送帶毒郵件,隨機刪除計算機數據。 9、網路天空(Netsky):帶毒郵件大量傳播,消耗網路資源,影響企業的郵件伺服器 10、證券大盜(PSW.Soufan):特洛伊木馬,盜取多家證券交易系統的交易賬戶和密碼。記錄鍵盤信息的同時通過屏幕快照將用戶資料已圖片形式發送。
『貳』 電腦被遠程木馬監控完美解決方法
如果發現有「木馬」存在,最安全也是最有效的方法就是馬上將計算機與網路斷開,防止黑客通過網路對你進行攻擊。
然後編輯win.ini文件,將[WINDOWS]下面,「run=「木馬」程序」或「load=「木馬」程序」更改為「run=」和「load=」;
編輯system.ini文件,將[BOOT]下面的「shell=『木馬』文件」,更改為:「shell=explorer.exe」;
在注冊表中,用regedit對注冊表進行編輯,先在「HKEY-LOCAL-」下找到「木馬」程序的文件名,再在整個注冊表中搜索並替換掉「木馬」程序;
有時候還需注意的是:有的「木馬」程序並不是直接將「HKEY-LOCAL-」下的「木馬」鍵值刪除就行了,因為有的「木馬」如:BladeRunner「木馬」,如果你刪除它,「木馬」會立即自動加上,你需要的是記下「木馬」的名字與目錄,然後退回到MS-DOS下,找到此「木馬」文件並刪除掉。
重新啟動計算機,然後再到注冊表中將所有「木馬」文件的鍵值刪除。至此,我們就大功告成了。
『叄』 我的電腦被遠程攻擊,怎麼解決
樓上的不懂不要回答 還下載360殺毒來殺毒?你丫一邊去,被攻擊和中毒是一回事嗎? 依靠135埠攻擊是非常低級的攻擊技術,只要打好全部補丁幾乎就能無視,當然有個防黑牆神馬的最保險了,開啟防黑牆就行了 一般真正的高手不會沒事用高級攻擊方法攻擊普通用戶的電腦(又不是有國家機密),如果真是黑客要攻擊你的電腦(純網路攻擊),軟體能起到的效果是很少的,頂多用個防火牆協助防禦,但是效果不顯著 金山的防黑牆正在逐步完善當中,不久將會擁有真正防火牆的功能,樓主大可放心,要是還不放心,加個瑞星個人防火牆吧,就是廣告多了點,而且有點卡 至於樓主不想「被動」,那真是很為難的問題,難不成還要「反攻」別人的電腦...........— —|||||| 能防住就行,那傢伙久攻不下自然會放棄的
『肆』 電腦怎麼老有遠程攻擊 怎麼辦啊
防火牆提示系統被攻擊
常見的個人防火牆程序所謂的「攻擊」並不一定是真正的網路攻擊,很多防火牆程序會將網路廣播等最常見的網路訪問當作攻擊來提示我們並記錄下來(區域網內此類的提示尤其多)。另外的「攻擊」則可能是有人在掃描你計算機的埠,或者是其他人中了病毒,病毒在利用染毒的計算機掃描網路上的其他電腦。
一般這種情況,只要你定期更新了系統補丁,這些所謂的「攻擊」一般是不會造成任何威脅的。
個人認為防火牆程序的這種提示也是一種變相的「廣告」而已--你看我多麼地有用啊,功能多強大!網路上有這么多的攻擊,我都替你攔截了,用我是沒有錯的!--要真有了攻擊,它告訴你沒有攔截住,你還會用它嗎?我估計你是會馬上換防火牆了,對吧?
『伍』 我的電腦被遠程木馬攻擊了 !有 什麼 簡單的解決方法
關掉4399 等埠
木馬原理 一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方 面功能 木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會採用多種偽裝手段,如修改圖標 ,捆綁文件,定製埠,自我銷毀等,我們將在「傳播木馬」這一節中詳細介紹。 信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICO號等等,具體的我們將在「信息反饋」這一節中詳細介紹。 什麼是木馬?
特洛伊木馬(以下簡稱木馬),英文叫做「Trojan house」,其名稱取自希臘神話的特洛伊木馬記。
它是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。
所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會採用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,由於不能確定其具體位置,往往只能望「馬」興嘆。
所謂非授權性是指一旦控制端與服務端連接後,控制端將享有服務端的大部分操作許可權,包括修改文件,修改注冊表,控制滑鼠,鍵盤等等,而這些權力並不是服務端賦予的,而是通過木馬程序竊取的。
從木馬的發展來看,基本上可以分為兩個階段。
最初網路還處於以UNIX平台為主的時期,木馬就產生了,當時的木馬程序的功能相對簡單,往往是將一段程序嵌入到系統文件中,用跳轉指令來執行一些木馬的功能,在這個時期木馬的設計者和使用者大都是些技術人員,必須具備相當的網路和編程知識。
而後隨著WINDOWS平台的日益普及,一些基於圖形操作的木馬程序出現了,用戶界面的改善,使使用者不用懂太多的專業知識就可以熟練的操作木馬,相對的木馬入侵事件也頻繁出現,而且由於這個時期木馬的功能已日趨完善,因此對服務端的破壞也更大了。
所以所木馬發展到今天,已經無所不用其極,一旦被木馬控制,你的電腦將毫無秘密可言。
鑒於木馬的巨大危害性,我們將分原理篇,防禦與反擊篇,資料篇三部分來詳細介紹木馬,希望大家對特洛伊木馬這種攻擊手段有一個透徹的了解。
原 理 篇
基礎知識
在介紹木馬的原理之前有一些木馬構成的基礎知識我們要事先加以說明,因為下面有很多地方會提到這些內容。
一個完整的木馬系統由硬體部分,軟體部分和具體連接部分組成。
(1)硬體部分:建立木馬連接所必須的硬體實體。 控制端:對服務端進行遠程式控制制的一方。 服務端:被控制端遠程式控制制的一方。 INTERNET:控制端對服務端進行遠程式控制制,數據傳輸的網路載體。
(2)軟體部分:實現遠程式控制制所必須的軟體程序。 控制端程序:控制端用以遠程式控制制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作許可權的程序。 木馬配置程序:設置木馬程序的埠號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。
(3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網路地址,也是木馬進行數據傳輸的目的地。 控制端埠,木馬埠:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。
木馬原理
用木馬這種黑客工具進行網路入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細闡述木馬的攻擊原理。
一.配置木馬
一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方 面功能:
(1)木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會採用多種偽裝手段,如修改圖標 ,捆綁文件,定製埠,自我銷毀等,我們將在「傳播木馬」這一節中詳細介紹。
(2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICO號等等,具體的我們將在「信息反饋」這一節中詳細介紹
『陸』 電腦被遠程攻擊,怎麼辦
幫系統漏洞打上補丁,建議下個360,然後再把諾頓升級了吧。不行再找我。
『柒』 我電腦遭遠程攻擊了怎麼解決 是解決
這只是利用135埠協議,進行遠程計算機掃描,靠的是批量抓雞,所以不必擔心他是攻擊你一家的電腦,可以點擊阻止就行了。如果不放心用安全軟體監控該埠,這樣基本上就沒事了。還要提一下,他並沒有在您電腦里安裝客服端,所以並不用特別對硬碟進行掃描。這並沒有多大事情,所以樓主放心就好了。
『捌』 如果別人使用遠程式控制制你的電腦,網路有什麼辦法可以解決最好狠一點的
例如安裝了某些遠程式控制制軟體就可以控制你的電腦,通常植入個人計算機遠程式控制制軟體有幾種方法: 1。某些別有用心的人把正常軟體重新打包捆綁上遠程式控制制軟體(也常常植入木馬或者病毒),當計算機聯網以後被植入的遠程式控制制軟體主動連接控制端,這是最古老的一種方法; 2。利用瀏覽網頁時傳播(可能以某些IE插件方式進入); 3。通過系統漏洞對系統進行溢出等攻擊然後植入控制軟體或者木馬; 首先養成使用計算機者有一個良好的使用習慣是最重要的,保證殺毒軟體時實監控開啟、保證每周至少更新一次殺毒軟體病毒庫(建議每周更新兩到三次)、保證每月至少執行一次Windows Update更新Windows系統、半年更新一次防火牆、關閉不必要的系統賬戶、為系統賬戶設置秘密、如有必要創建一個受限賬戶平時以受限賬戶登陸計算機和使用計算機、不瀏覽陌生網站、不打開陌生人發來的電子郵件。
『玖』 電腦被遠程攻擊怎麼辦
黑客入侵並不是某人得罪了他才入侵,黑客入侵的目的是為了竊取用戶的個人資料,例如帳號,密碼,QQ,游戲等,要防止黑客入侵最重要的是事先做好安全措施,
1)要開啟防火牆
2)取消系統默認的共享項目,例如Microsoft網路文件和列印機共享和使用簡單文件共享(推薦),前者在本地連接-屬性里取消,後者在我的電腦-
工具-文件夾選項-查看里取消.
3)禁用來賓帳戶,在控制面板用戶帳戶里取消.如果你是使用系統內置帳戶Administrator登陸系統的話,建議新建一個帳戶登陸系統,新建帳戶在控制面板用戶帳戶里操作,將新建帳戶設為計算機管理員身份,將系統內置帳戶關閉,一般黑客都是利用此帳戶入侵的,關閉系統內置帳戶做法,重啟系統用新建帳戶登陸,右鍵我的電腦-管理-計算機管理(本地)
-本地用戶和組-用戶,在右邊窗口右鍵Administrator帳戶選設置密碼,
系統會有所提示不用管它一路繼續確定下去將密碼設置好,密碼盡量難度高一些,之後右鍵再選屬性在帳戶已停用前勾上即可.
4)關閉不常用的埠,例如139埠IPC和RPC漏洞存在此,做法:本地連接
-屬性-Internet協議(TCP/IP)-屬性-高級TCP/IP設置-WinS設置,選禁用
TCP/IP的NETBIOS,關閉3389埠,我的電腦-屬性-遠程,將裡面所有項目取消,關閉445埠,開始-運行輸入regedit 在注冊表編輯器里找到
HKEY-LOCAL-MACHINE/System/CurrentControlset/Services/NetBT/
Parameters,在右邊窗口建一個SMBDevice Enablad,設置為REG_DWORD
類型,鍵值設為0即可.
只要將上面各項設置好,就可以將黑客入侵的機會減到最小.
『拾』 電腦被遠程攻擊怎麼辦
首先申明遠程式控制制不會產生破壞,一般駭客們都是用遠程式控制制控制電腦之後傳病毒。
要殺,首先要有一款不錯的殺毒,之後再安全模式進行殺毒,等病毒殺了再對一些被被壞的地方進行修補。
如果你得罪了人,攻擊你的人應該是他們論壇管理級的人物,因為只有管理級的人物才有權利在論壇看你的IP,之後再用你的IP查你的電腦上有沒有開的危險埠,之後進行攻擊