导航:首页 > 计算方法 > 远程攻击电脑解决方法

远程攻击电脑解决方法

发布时间:2022-05-27 16:06:33

‘壹’ 电脑入侵的方式和解决办法

恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类: 1.引导区电脑病毒 2. 文件型电脑病毒 3. 复合型电脑病毒 4.宏病毒 5. 特洛伊/特洛伊木马 6.蠕虫 其他电脑病毒/恶性程序码的种类和制作技巧 引导区电脑病毒 1.引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。 Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。 2.文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。 CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。 3.宏病毒 与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。 宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。 JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一但打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:\的所有文件。 4. 特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。 BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。 5.蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。 于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。 预防篇 1. 提倡尊重知识产权的观念,支持使用合法原版的软件,拒绝使用翻版软件,只有这样才能确实降低使用者电脑发生中毒的机会. 2. 平日就要将重要的资料备份起来,毕竟解毒软体不能完全还原中毒的资料,只有靠自己的备份才是最重要的. 3. 建立一张紧急救援磁片,而且是“乾净及可开机的”,DOS的版本与硬盘相同,同时里面还要有以下程式:FDISK.EXE,FORMAT.COM,UNFORMAT.COM,SYS.COM,UNDELETE.EXE,SCANDISK.EXE,扫毒软体所备份的启动磁区及硬盘分割表档案.如果你有PCTOOLS或Norton Utility等软体,用它们来帮助你做一张紧急救援磁片,它们甚至可以还原CMOS资料,或是灾后重建资料.(别忘了贴上防写标签.) 4. 不要随便使用来历不明的档案或磁盘,就算要使用,先用扫毒软体扫一扫再用. 5. 准备一些好的防毒,扫毒,解毒软体,并且定期使用. .建立正确病毒基本观念,了解病毒感染,发作的原理,亦可以提高个人的警惕. 治疗篇 请熟记以下的六字口诀: 1. 关(Step 1;关闭电源) 2. 开(Step 2;以乾净磁片开机) 3. 扫(Step 3;用防毒软体扫瞄病毒) 4. 除(Step 4;若侦测有病毒,则立即删除) 5. 救(Step 5;若侦测硬盘分割区或启动区有病毒时,可用"硬盘紧急救援磁片"救回资料,或用乾净DOS磁片中的FDISK指令,执行FDISK/MBR以救回硬盘分割区资料;另可在A槽中执行A>SYS C:(C为中毒磁盘)以救回资料;若不行就只有重新格式化硬盘了. 6. 防(Step 8;好了!您的电脑安全了.不过为了预防未来不再受到病毒之侵害,建议您经常更新你的防毒软件,以建立完善而且坚固的病毒防疫系统. 1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒 2、Word文档杀手:破坏文档数据,记录管理员密码。 3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。 4、好大(Sobig):1分钟300封病毒邮件 5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页 6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪 7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。 8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。 9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器 10、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。

‘贰’ 电脑被远程木马监控完美解决方法

  1. 如果发现有“木马”存在,最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。

  2. 然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”;

  3. 编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件”,更改为:“shell=explorer.exe”;

  4. 在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-”下找到“木马”程序的文件名,再在整个注册表中搜索并替换掉“木马”程序;

  5. 有时候还需注意的是:有的“木马”程序并不是直接将“HKEY-LOCAL-”下的“木马”键值删除就行了,因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,你需要的是记下“木马”的名字与目录,然后退回到MS-DOS下,找到此“木马”文件并删除掉。

  6. 重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。至此,我们就大功告成了。


‘叁’ 我的电脑被远程攻击,怎么解决

楼上的不懂不要回答 还下载360杀毒来杀毒?你丫一边去,被攻击和中毒是一回事吗? 依靠135端口攻击是非常低级的攻击技术,只要打好全部补丁几乎就能无视,当然有个防黑墙神马的最保险了,开启防黑墙就行了 一般真正的高手不会没事用高级攻击方法攻击普通用户的电脑(又不是有国家机密),如果真是黑客要攻击你的电脑(纯网络攻击),软件能起到的效果是很少的,顶多用个防火墙协助防御,但是效果不显着 金山的防黑墙正在逐步完善当中,不久将会拥有真正防火墙的功能,楼主大可放心,要是还不放心,加个瑞星个人防火墙吧,就是广告多了点,而且有点卡 至于楼主不想“被动”,那真是很为难的问题,难不成还要“反攻”别人的电脑...........— —|||||| 能防住就行,那家伙久攻不下自然会放弃的

‘肆’ 电脑怎么老有远程攻击 怎么办啊

防火墙提示系统被攻击
常见的个人防火墙程序所谓的“攻击”并不一定是真正的网络攻击,很多防火墙程序会将网络广播等最常见的网络访问当作攻击来提示我们并记录下来(局域网内此类的提示尤其多)。另外的“攻击”则可能是有人在扫描你计算机的端口,或者是其他人中了病毒,病毒在利用染毒的计算机扫描网络上的其他电脑。
一般这种情况,只要你定期更新了系统补丁,这些所谓的“攻击”一般是不会造成任何威胁的。
个人认为防火墙程序的这种提示也是一种变相的“广告”而已--你看我多么地有用啊,功能多强大!网络上有这么多的攻击,我都替你拦截了,用我是没有错的!--要真有了攻击,它告诉你没有拦截住,你还会用它吗?我估计你是会马上换防火墙了,对吧?

‘伍’ 我的电脑被远程木马攻击了 !有 什么 简单的解决方法

关掉4399 等端口
木马原理 一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能 木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。 信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。 什么是木马?
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

原 理 篇

基础知识
在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

木马原理
用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马
一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:
(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍

‘陆’ 电脑被远程攻击,怎么办

帮系统漏洞打上补丁,建议下个360,然后再把诺顿升级了吧。不行再找我。

‘柒’ 我电脑遭远程攻击了怎么解决 是解决

这只是利用135端口协议,进行远程计算机扫描,靠的是批量抓鸡,所以不必担心他是攻击你一家的电脑,可以点击阻止就行了。如果不放心用安全软件监控该端口,这样基本上就没事了。还要提一下,他并没有在您电脑里安装客服端,所以并不用特别对硬盘进行扫描。这并没有多大事情,所以楼主放心就好了。

‘捌’ 如果别人使用远程控制你的电脑,网络有什么办法可以解决最好狠一点的

例如安装了某些远程控制软件就可以控制你的电脑,通常植入个人计算机远程控制软件有几种方法: 1。某些别有用心的人把正常软件重新打包捆绑上远程控制软件(也常常植入木马或者病毒),当计算机联网以后被植入的远程控制软件主动连接控制端,这是最古老的一种方法; 2。利用浏览网页时传播(可能以某些IE插件方式进入); 3。通过系统漏洞对系统进行溢出等攻击然后植入控制软件或者木马; 首先养成使用计算机者有一个良好的使用习惯是最重要的,保证杀毒软件时实监控开启、保证每周至少更新一次杀毒软件病毒库(建议每周更新两到三次)、保证每月至少执行一次Windows Update更新Windows系统、半年更新一次防火墙、关闭不必要的系统账户、为系统账户设置秘密、如有必要创建一个受限账户平时以受限账户登陆计算机和使用计算机、不浏览陌生网站、不打开陌生人发来的电子邮件。

‘玖’ 电脑被远程攻击怎么办

黑客入侵并不是某人得罪了他才入侵,黑客入侵的目的是为了窃取用户的个人资料,例如帐号,密码,QQ,游戏等,要防止黑客入侵最重要的是事先做好安全措施,
1)要开启防火墙
2)取消系统默认的共享项目,例如Microsoft网络文件和打印机共享和使用简单文件共享(推荐),前者在本地连接-属性里取消,后者在我的电脑-
工具-文件夹选项-查看里取消.
3)禁用来宾帐户,在控制面板用户帐户里取消.如果你是使用系统内置帐户Administrator登陆系统的话,建议新建一个帐户登陆系统,新建帐户在控制面板用户帐户里操作,将新建帐户设为计算机管理员身份,将系统内置帐户关闭,一般黑客都是利用此帐户入侵的,关闭系统内置帐户做法,重启系统用新建帐户登陆,右键我的电脑-管理-计算机管理(本地)
-本地用户和组-用户,在右边窗口右键Administrator帐户选设置密码,
系统会有所提示不用管它一路继续确定下去将密码设置好,密码尽量难度高一些,之后右键再选属性在帐户已停用前勾上即可.
4)关闭不常用的端口,例如139端口IPC和RPC漏洞存在此,做法:本地连接
-属性-Internet协议(TCP/IP)-属性-高级TCP/IP设置-WinS设置,选禁用
TCP/IP的NETBIOS,关闭3389端口,我的电脑-属性-远程,将里面所有项目取消,关闭445端口,开始-运行输入regedit 在注册表编辑器里找到
HKEY-LOCAL-MACHINE/System/CurrentControlset/Services/NetBT/
Parameters,在右边窗口建一个SMBDevice Enablad,设置为REG_DWORD
类型,键值设为0即可.
只要将上面各项设置好,就可以将黑客入侵的机会减到最小.

‘拾’ 电脑被远程攻击怎么办

首先申明远程控制不会产生破坏,一般骇客们都是用远程控制控制电脑之后传病毒。
要杀,首先要有一款不错的杀毒,之后再安全模式进行杀毒,等病毒杀了再对一些被被坏的地方进行修补。
如果你得罪了人,攻击你的人应该是他们论坛管理级的人物,因为只有管理级的人物才有权利在论坛看你的IP,之后再用你的IP查你的电脑上有没有开的危险端口,之后进行攻击

阅读全文

与远程攻击电脑解决方法相关的资料

热点内容
边缘区b细胞淋巴瘤有效治疗方法 浏览:865
福建金刚板安装方法 浏览:330
被强力胶粘住要用什么方法 浏览:288
内部钢筋测量方法 浏览:941
ysl唇釉使用方法 浏览:109
如何提出想法的方法 浏览:437
如何反低俗的正确方法 浏览:405
固体压强综合性计算方法 浏览:427
校本研究的常用方法 浏览:694
幼儿测呼吸的方法图片 浏览:799
脚脖子粗有什么改善方法 浏览:1001
二等水准测量计算方法观测高差 浏览:167
镜子的制作方法怎么折 浏览:299
护士沟通能力的培养方法和技巧 浏览:629
统计的数学方法有哪些 浏览:998
研究方法和研究计划怎么写 浏览:467
懒人快速背书训练方法 浏览:551
面部肌肉痉挛最佳治疗方法 浏览:291
shimovpn使用方法 浏览:887
钢筋笼用什么方法检测 浏览:52