黑客都用什么电脑
黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!
电脑黑客有哪些高明的小技巧?
·强人总结的Windows XP实用技巧45条(1)
我综合了网上的有关软件应用的小巧和自己的几个,希望对大家有用,如果你有更好的请跟帖子大家共分享!有关注册表修改的,请先备份注册表!
1、 影音文件在xp中无法删除
很多情况下是因为预览功能搞的鬼。开始|运行中输入并执行“REGSVR32 /U SHMEDIA.DLL”,取消息预览。恢复时运行“REGSVR32 SHMEDIA.DLL”。其实就是去掉预览功能。
2、注册表解锁
REGEDIT4 [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]
"DisableRegistryTools"=dword:00000000
3、 在XP下重装IE:
运行注册表编辑器,找到[HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components],把键值从1改成0,重启后xp将自动开始安装IE6。
4、 永久不开启3721
Win9x/Me
编辑文件 X:Windowshosts,添加一行代码:
download.3721.com 255.255.255.255
WinNT/2000
编辑文件 X:WINNTsystem32driversetchosts,添加一行代码:
255.255.255.255 download.3721.com
WinXP
编辑文件 X:Windowssystem32driversetchosts,添加一行代码:
255.255.255.255 download.3721.com
对于 CNNIC 的中文域名也可以用,域名改成 cdn2.cnnic.cn
5、任务栏里的显示桌面丢失了怎么办?
简单的方法:
记事本新建输入:
[Shell]
Command=2
IconFile=explorer.exe,3
[Taskbar]
Command=ToggleDesktop
保存为 显示桌面.scf
拖到快速启动
6、WIN98中用快捷方式实现一键关机
每次关闭计算机,都需要执行“开始/关闭计算机”命令,给本来就很简单的关机操作带来了很多麻烦,下面介绍一种实现一键关机的方法。首先需要在桌面的空白处单击鼠标右键,并且新建立一个“快捷方式”,在弹出的创建快捷方式对话窗口中,在“命令行”中输入“C:windowsRUNDLL32.EXE user,ExitWindows”,然后单击“下一步”按钮,给该快捷方式命名为“一键关机”,这时系统的桌面上就会出现刚才建立的快捷方式了,打开该快捷方式的属性窗口,进入“快捷方式”页,并且给该快捷方式自定义一个快捷功能键,如F11,完成以后,就可以按F11键执行关机命令。
7、 将MP3中音质不好的部分去除
修正MP3歌曲可以通过mp3Trim软件来实现。
运行程序之后载入需要修正的MP3歌曲,首先要知道需要截取的是哪一部分,在“从头部”处输入截取部分的开始时间,单击右边的小喇叭按钮,同时在“从尾部”处输入时间(这个时间是从文件末尾往前推的时间,所以此时间需用音乐总的时间减去刚才记下的时间来得到),单击右边的小喇叭按钮,紧接着选择保存便大功告成了。
除了从时间选择截取片段,mp3Trim支持从帧来选择截取片段,其操作方法与时间截取大同小异,而且其他诸如音量控制、淡入淡出效果等功能也很有特色。
8、 双击窗口左上角的图标可以关闭窗口
如果同时有多个窗口打开,想要关闭的话,可以按住shift不放然后点击窗口右上角的关闭图标。
9、 输入法问题:
1)、解决安装officexp输入法图标问题:
只要把 x:windowssystem(x为安装windows的盘符)文件夹下的ctfmon.exe在dos下删除或改名即可。(用该法操作后第一次启动电脑时,如发现输入法图标不再系统托盘中,可在控制面板的输入法图标中把它找回来)。
2)、找回office2003的输入窗口:
在注册表中[HKEY_CURRENT_USER/Control Panel/Input Method/]下的Show Status值变为0,将其改为1。并重新登陆即可解决问题。
10、 用记事本减肥win2k
进入c:winntinfsysoc.inf在编辑菜单中选替换,在查找中输入“hide,”点击全部替换,在添加删除中可出现一些常见的选项,你可根据自己的需要进行选择。
sfc /purgecache
在运行里输入这个命令回车,可以清理很多缓存和一些备份文件,通常都能去掉300-400M的文件,对系统没有任何伤害,xp通用。
11、 用ghost压缩
随便找一个gho镜像文件,用ghost explorer把文件中的内容删除。用ghost explorer打开空gho文件,并在ghost explorer的窗口里点右键粘贴或是直接把文件拖进窗口就行了(ghost explorer的压缩速度比winrar还要快,而添加、删除等都可以方便实现,用起来就象资源管理器一样)。
12、win2000/XP在遇到系统严重问题无法启动
可以利用故防恢复控制台,把c:windowsrepair文件夹中保存的初始化注册表文件(system、software、sam、security、default),复制进system32config(先将其同容备份后删除)中来换救系统。
13、手动下载xp升级补丁
许多朋友在装好sp1后通过windows update网上升级后还会发现有许多升级补丁,但是,如果通过windows update网上升级速度奇慢,有什么办法可以加速下载呢?通过实践,我发现一个小窍门。
步骤:
1):通过开始菜单里的windows update进行上网升级。
2):选择“扫描以寻找更新”查找升级补丁。
3):“复查并安装更新”开始查看更新补丁说明。
4):点击“立即安装”跳出windows update--网页对话框开始下载补丁
5):选择取消,退出升级
6):打开c:windowsWindows Update.log
看见了吧!你所要得补丁下载地址都在这里!现在所要做的就是复制下载链接地址用网际快车(FlashGet)这类的下载软件进行下载。
14、 利用fc和来分析注册表
例如,我们可以在安装软件前份一次注册表(如:c:first.reg),安装后再导出注册表文件(c:second.red)然后再在MS-DOS方式(纯DOS方式也行)下执行下列命令:
c:fc first,reg second.regfc.txt (回车)
再打开fc,txt文件,即可查看该软件对注册表添加了哪些子项了。
注:重定向输入的文件类型一般为.txt形式也可以,如.wps 、.doc等,前提是必须安装相应的文件打开程序。
15、 轻松破解foxmail账户口令
在foxmail中为了账户的安全,我们一般会为账户设置一个口令,如果忘了也不要紧。打开mail目录下以你的帐户命令的文件夹,删除accounf.stg。口令解除了。
不用删除,改个后缀名即可。系统会自动创建一个新的accounf.stg文件,出来后删除此文件,再改回原accounf.stg文件后缀,就能神不知鬼不觉看别人的邮件了。不过最好不要用于非法用途。
16、 局域网隐身法:
在局域网中常通过网上邻居查看局域网中其他用户的在线情况,如果你不希望别的用户知道你是否在线,这时可以在win2000/xp下运行cmd然后再运行net config server /hidden:yes 回车后就隐身啦。如果要取消只要把yes 改成no。
17、 用winrar合并MP3:
把几首要合并的mp3文件选中,右键单击——添加到档案文件,压缩方式选择存储。然后把压缩好的文件后缀改成mp3。再放一下听听是不是两首歌已经合成一首啦。
18、 禁用设备驱动更新向导
这个设置可以允许你在设备管理器中禁用通过windows Update升级设备的驱动程序。
要进行这个设置,可以按以下步骤进行操作:在任务栏上点击开始按钮,然后在开始菜单中点击运行,输入regedit并点击确定,打开注册表编辑器。
展开HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindows NTDriver Signing
创建一个名为“NoDevMgrUpdate”的DWORD 键,然后设置键值为“1”。你修改的设置会在你重启动电脑后生效。
19、改变驱动签名验证选项
这个设置可以让你决定在安装未经过签名或者测试的驱动程序时系统采取怎样的操作。要进行这个设置,可以按照以下步骤进行操作:在任务栏上点击开始按钮,然后在开始菜单中点击运行,输入regedit并点击确定,打开注册表编辑器。展开HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindows NTDriver Signing 创建一个名为“BehaviorOnFailedVerify”的DWORD 键,设置键值为“0”。你修改的设置会在你重启动电脑后生效。
20、卸载传真和图片查看器
如果不想用XP自带的传真和图片查看器,你可以运行这个命令卸载它:
regsvr32 /u shimgvw.dll
21、 禁止officexp输入条
先在添加/删除程序里把《中文可选输入方法》禁用,然后在区域设置详细信息将除“英语(美国)”之外的其它输入法删除,最后运行:
regsvr32 /u msimtf.dll
regsvr32 /u msctf.dll
22、 豪杰超级解霸V8
只要将安装目录中的VCvtShell.dll改名就可以去掉资源管理器中的按钮。
23、系统是2K或xp,如果你的系统分区是fat32格式,如果非法关机,下次启动的时候系统会运行磁盘扫描程序,但是启动的时候总是会有10秒钟的等待时间,如何去掉呢?
只要一个命令即可:
CHKNTFS /t:0
上面的0是等待秒数。
24、2k系统老是提示“无法装载动态链接库***.dll,系统找不到指定文件”。
把该文件copy到原路径也没用,这时你可以试试dos下的这个命令来修复系统文件:
sfc /scanonce
如果需要的话会提示插入2k光盘,然后重启就应该可以。
25、 MyIE2里怎么改google搜索
MYIE2设置中心快捷搜索*是默认搜索,最新"简体"中文搜索是 ... 2lr=lang_zh-CN。
26、 不用重新启动都可以应用修改后的注册表
修改注册表后,保存对注册表的修改。然后同时按下“Ctrl+Alt+Del”组合键,在弹出的Windows任务列表,加亮“Explore”,单击“结束任务”,显示关机屏幕,单击“否”,稍候,弹出错误信息,单击“结束任务”,Windows浏览器即会和新的注册表一起重新装载。
27、QQ自己加自己的方法:
在黑名单中加自己,然后再把自己拖到我的好友中就可以了,然后再运行注册向导。
28、启动Winamp,并播放一首MP3,然后按住[SHIFT]不放,再单击面板上的“停止”按钮,你会发现音乐没有立即停止,而是逐渐降低音量直至完全消失,就象电台DJ做的一样。
29、原来硬盘图标也可以这么漂亮啊!
首先你得在网上下载几个你喜欢的图标(后缀名为.ico),分别放入每个驱动器的根目录下面,命名为如1.ico,然后新建一记事本,输入:
[autorun]
icon=1.ico
然后保存为autorun.inf就可以了,重启系统就能看到效果了!另外最好把这两个文件的属性设置为"隐藏",主要是因为如果不这样做的话,你打开每个驱动器都可以看见这么两个文件,太丑了,而且也使我们把硬盘图标变漂亮的秘密给暴露了!
而且这一招还可以应用到光盘上,在你刻录的光盘上也加入一个autorun.inf文件和一个图标,那么你的光盘也会有这样的一个图标!
另外,把autorun.inf的内容改成:
[autorun]
open=xxx.exe
插入光盘时便会自动运行xxx.exe这个文件,这一招也很实用!
30、 RealOne Player是一个非常优秀的音视频播放软件,美中不足的是启动时间比较长,那我们何不想点办法来加快RealOne Player的启动速度呢?
1).无声地启动
执行“开始→搜索→文件或文件夹”命令,分别查找“netid.smi”和“getmedia.ini”文件,找到后将它们更名,比如更名为“netid-old.smi”和“getmedia-old.ini”,此后当你再次启动RealOne Player时,就不会再有欢迎音乐,软件也不会再尝试连接软件主页了。
2).省略软件简介
在“Tools→Album info”中选中“Hide”项,则以后RealOne Player就不再显示产品简介了。
3).关闭媒体浏览器
RealOne Player提供了一个媒体浏览器,关闭它的方法是:在RealOne Player窗口右上角“关闭”按钮的下面,“地球”按钮的右面,找到一个三角箭头,单击这个箭头打开其下拉菜单,取消“show media browser”项前的勾即可
再次启动RealOne Player,感觉速度是不是快了许多?
31、让中文文件名按笔画排序
在Windows的资源管理器中,不管文件(或文件夹)名是英文还是中文,当我们用“详细信息”方式查看时,在文件列表标题“名称”上单击,文件名默认的排序方式都是按字母的顺序排列的。如果你有大量的中文文件名,那么让中文文件名按笔画排序会更符合我们的使用习惯。方法是:
在Windows XP中双击“控制面板→区域和语言选项”,切换到“区域选项”选项卡,单击“自定义”按钮打开“自定义区域选项”对话框,单击“排序”选项卡,在排序方法下拉列表中选择“笔画”。重新启动计算机后,打开资源管理器,单击文件列表标题“名称”,会发现中文文件名已经按笔画多少排序了!
注意:该设置只影响中文名称文件,不管以“发音”还是以“笔画”排序,用英文命名的文件,其排序方式总是按名称排序。
32、 巧破网页禁用鼠标右键。
巧破网页禁用鼠标右键
第一种情况,出现版权信息类的。破解方法如下:
在页面目标上按下鼠标右键,弹出限制窗口,这时不要松开右键,将鼠标指针移到窗口的“确定”按钮上,同时按下左键。现在松开鼠标左键,限制窗口被关闭了,再将鼠标移到目标上松开鼠标右键,哈哈,弹出了鼠标右键菜单,限制取消了!
第二种情况,出现“添加到收藏夹”的。破解方法如下:
在目标上点鼠标右键,出现添加到收藏夹的窗口,这时不要松开右键,也不要移动鼠标,而是使用键盘的TAB键,移动焦点到取消按钮上,按下空格键,这时窗口就消失了,松开右键后,我们熟悉的右键菜单又出现了。
第三种情况,超链接无法用鼠标右键弹出“在新窗口中打开”菜单的。这时用上面的两种方法无法破解,看看我这一招:在超链接上点鼠标右键,弹出窗口,这时不要松开右键,按键盘上的空格键,窗口消失了,这时松开右键,可爱的右键菜单又出现了,选择其中的“在新窗口中打开”就可以了。
上面的方法你全都知道?那再看下面的你知道不知道?在浏览器中点击“查看”菜单上的“源文件”命令,这样就可以看到html源代码了。不过如果网页使用了框架,你就只能看到框架页面的代码,此方法就不灵了,别急,我还有别的办法。
你按键盘上的Shift+F10组合键试试,可以直接调出右键菜单!
再看我这一招:看见键盘右Ctrl键左边的那个键了吗?按一下试试,右键菜单直接出现了!这一招在江湖上可是很少见到的,如何?还不行吗?
看来必须使出我的独门绝招了!要看仔细了,这可是江湖上从来没有出现过的“无敌****”哦!在屏蔽鼠标右键的页面中点右键,出现限制窗口,此时不要松开右键,用左手按键盘上的ALT+F4组合键,这时窗口就被我们关闭了,松开鼠标右键,菜单出现了!这一招一使出来,以上所有情况都可轻易破解掉。
33、 键盘“Print Screen”键的妙用四则
1、代替屏幕截图软件
按下Print Screen键,将会截取全屏幕画面。用鼠标点击“开始→程序→附件→画图”,将会打开“画图”程序,点击该窗口中的“编辑→粘贴”菜单,这时会弹出一个“剪贴板中的图像比位图大,是否扩大位图?”对话框,点击“是”,就会将该截取的图片粘贴到其中。再按下Ctrl+S键将图片保存即可。
2、抓取当前活动窗口
在使用Print Screen进行屏幕抓图时,同时按下Alt键,就会只抓取当前活动窗口,然后按上述方法保存即可。
3、截取游戏画面
我们都知道用键盘上的Print Screen键可以抓取系统中的桌面图案,然后在“画图”程序或是Photoshop之类的图像处理软件中可以“粘贴”出来。但是如果我们要抓的是游戏画面的话,上面这个方法可能就不灵光了。
没关系,启动Windows Media Player(6.0以上版本),打开一个视频文件,选择“文件→属性→高级”,双击Video Renderer,在Direct Draw中,把YUV Flipping、RGB Flipping、YUV Overlaya和RGB Overlays四个选项取消,确定后退出。再试试看,用Print Screen键也可以抓游戏画面了。
4、截取DirectX图
Print Screen键无法截取DirectX图,没关系,只要我们略施小计,就可以让它大展拳脚。在“开始”菜单的“运行”中输入regedit,打开注册表编辑器,然后展开注册表到HKEY_Local_MachineSoftwareMicrosoftDirectDraw分支,新建一个“DWORD”值,并将其重命名为“EnablePrintScreen”,填入键值“1”,即可使Print Screen键具有截取DirectX图的功能。
35、快捷使用你的软件
在桌面上找到你最常用的软件的图标,点右键-属性,将快捷方式选项更改为你认为最合适的,比如我的myie2是F9,winamp是F10,QQ是F11,再在myie外部工具栏里添加你上网常用的软件,这样我开机时只要按F9、F10、F11,我三个最常用的软件就很快打开了,但是最好不要将快捷键设置与系统常用的相同,一般设置时会提示的!
36、用下载软件查看隐藏分区
操作系统:WINDOWS XP
分区格式:FAT32
下载软件:网际快车、影音传送带、迅雷、BT精灵
隐藏分区软件:优化大师或是通过修改注册表,原理是一样的,具体的不再详细说明。本人是用优化大师的优化功能隐藏了h盘。
情况一:下载工具中有H盘软件或文件的下载记录。 比如曾经用上面的任何一个下载工具下载了QQ在H盘,记录未删除。此时选择这个记录,以快车为例,任务-打开下载的文件目录,你会发现隐藏的H盘被打开,里面的文件可以进行操作了!呵呵!
情况二:下载工具中无隐藏分区的相关文件下载记录或无任何记录,而你怀疑或是知道隐藏了某个分区(比如我们现在知道我的电脑上隐藏了H盘),此时任意找到一个下载链接,以快车为例,用快车下载,保存在H盘任意一文件夹下,不一定要下载完毕,然后任务-打开下载的文件目录,H盘就被打开了,当然前提是确实隐藏了H盘。
37、WinXP自带批量重命名功能
只要选中一堆文件,选重命名,然后改第一个文件,改完后,其他文件也会自动修改。
38、 改变win98录音机的录音长度限制
1).打开录音机,安下“录音”按钮,这时在录音窗口右侧显示本次录音的长度为60秒,左侧显示本次录音的位置。
2).待录音进行到一定的位置后,按下“停止”按钮。
3).打开“效果”菜单,选择“减速”,这时你会发现录音窗口右面显示长度为100秒。不断重复操作,直到录音长度增加到合适长度。
4).按“收索到开头”按钮,然后再按“录音”开始正式录音,这时候录音的长度就不是一分钟了!
39、 Word文档加密小技巧
文件菜单设置:1、打开需要加密的Word文档。2、选“文件”的“另存为”,出现“另存为”对话框,在“工具”中选“常规选项”,出现“保存”选项卡。3、分别在“打开权限密码”和“修改权限密码”中输入密码(这两种密码可以相同也可以不同)。4、再次确认“打开权限密码”和“修改权限密码”。按“确定”退出“保存”选项卡。5、文件存盘。
由工具菜单设置:1、打开需要加密的Word文档。2、选“工具”菜单的“选项”命令,出现“选项对话框”。3、在“选项”对话框中选“保存”选项卡。4、分别在“打开权限密码”和“修改权限密码”中输入密码,点“确定”退出。5、将文件保存。
对模板加密
如果我们不想别人使用Word提供的通用模板(Narmal.dot)或自己精心创作的一个模板,可以对该模板进行加密,其方法是:1、打开通用模板文件(文件名是Narmal.dot,通常可以在C:\ProgramFiles\Mi-crosoft\Templetas文件夹中找到)。2、按上面的两种方法设置密码。3、点“工具栏”中的保存(或选“文件”菜单的“保存”)。以后每次启动Word时,就会提示你输入密码。
40、如何输入汉语拼音中的音调符号(如:ā、ě、ū、ǔ、ü、á等)
方法一:word软件中,单击“插入”/“符号”在弹出的“符号”对话框的“子集”框中选择“拉丁语扩展-A”然后在中间的大框中选择想要的符号,单击对话框下面的“插入”,再单击“关闭”。
方法二:在“智能ABC输入法”中文输入状态,输入“V8”,然后在列表中选择即可。(顺便说一下,当在“智能ABC输入法”中文输入状态,输入“V”+“一个0-9的数字”,如“V1”、“V2”…,你会发现许多令人吃惊的玩意。
41、删除“运行”中的历史记录
选择“开始”菜单中的“关闭系统”命令,然后在弹出的对话框中选择“否”返回Windows,再看看“运行”中的历史记录是不是都消除了呢?
42、 让“我的电脑”高高在上
默认情况下,在资源管理器中,Windows XP会把“我的文档”图标放在“我的电脑”图标上面。这种排列顺序让很多人在使用中感到很不适应。通过修改注册表,我们可以让“我的电脑”图标“跑”到“我的文档”图标之上,其操作方法是:
单击“开始→运行”,键入“Regedit”后回车,打开注册表编辑器,依次展开[HKEY_CLASSES_ROOTCLSID\]分支,双击右侧窗口中名为“SortOrderIndex”的DWORD值,将它的值由“48”改为“54”即可。
43、彻底删除“我的文档”
在Windows XP中,当我们删除“我的文档”中的“我的音乐”、“图片收藏”等文件夹后,重新启动计算机后又会产生这几个文件夹。其实,要想彻底删除“我的音乐”、“图片收藏”等文件夹,我们只要先在Windows“运行”对话框中输入“Regsvr32 /u mydocs.dll”这个命令,然后就可以彻底删除它们。
44、 禁止任务栏保存修改
在日常的教学过程中,经常发现学生有意无意地修改任务栏的属性。造成下次上机时任务栏、时间图标等信息不能正常显示。通过对注册表的修改可以让系统对所作修改不进行保存,当重新启动后,系统自动恢复到原来的设置。
单击“开始→运行”,键入“Regedit”后回车,打开注册表编辑器,依次展开[HKEY_CURRENT_USERsoftwareMicrosoftWindowscurrentversion
policiesExplorer]分支,在右侧窗口中单击鼠标右键,选择“新建→DWORD值”命令,新建一个名为“nosavesettings”的DWORD值,并将其值设置为“1”即可。
45、巧借Windows XP文件加速启动Windows 2000
大家一定感觉Windows XP的启动速明显比2000的快很多,这是因为它对主要启动文件NTDETECT.COM和NFLDR(此文件没扩展名,两个文件都在系统分区根目录下)作了优化,我们只要在相应语言版本的Windows XP系统下复制这两个文件至Windows 2000系统分区根目录下覆盖原文件即可。
如今世界的黑客真能进到你的计算机,把你存的图片,什么的拿走吗?
可以。只要黑客取得你的电脑的权限,那么你能干的事情黑客一样也可以做的。
懂吗?
黑客会看到“我的电脑”里的图片吗?
身为中国红客联盟一员,自己对黑客的危害性深有体会
黑客对你的电脑入侵渗透时,是需要一番功夫的,如果你的电脑没有安全措施的话
木马和病毒只是其中一种攻击手段
厉害的黑客能在你不知不觉中全部将你的照片拷贝到他的电脑上,事后你也不会发现
如果你技术不够,
建议将机密照片转移到U盘上,或者未联网的计算机
另外,建议你在网上发言要低调,虽然高级黑客不多,但是脚本小子还是很多的,他们要对你进行攻击说不定也比较费事
请采纳哈^-^!
求答案!!急急急!什么是黑客?黑客攻击一般采用的过程是什么?试论述如何预防和保护免受黑客的攻击与破坏
黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。美国大片《黑(骇)客帝国》的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那些专门利用电脑搞破坏或恶作剧的家伙,而对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。不管是叫黑客还是骇客,他们根本的区别是:黑客们建设、维护,而骇客们入侵、破坏。
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。
网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。
由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
一、黑客攻击网络的一般过程
1、信息的收集
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。
(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。
(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。
2、系统安全弱点的探测
在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:
(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。
(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
(3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
二、协议欺骗攻击及其防范措施
1、源IP地址欺骗攻击
许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。
假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。
然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。
要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:
(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。
(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。
2、源路由欺骗攻击
在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:
主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。
为了防范源路由欺骗攻击,一般采用下面两种措施:
· 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。
· 在路由器上关闭源路由。用命令no ip source-route。
三、拒绝服务攻击及预防措施
在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。
SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。
为了防止拒绝服务攻击,我们可以采取以下的预防措施:
(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。
(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。
(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。
(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。
总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。
四、其他网络攻击行为的防范措施
协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。
1、针对网络嗅探的防范措施
网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,我们可以采取以下措施进行防范:
(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。
(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。
(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。
(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。
2、缓冲区溢出攻击及其防范措施
缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。
缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:
(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。
(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。
(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。
未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。
(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
3、建立模拟环境,进行模拟攻击
根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
4、具体实施网络攻击
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。
·关于黑客
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个瞬鸥傻娜恕?/P
他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
”命令,出现“选项对话框”。3、在“选项”对话框中选“保存”选项卡。4、分别在“打开权限密码”和“修改权限密码”中输入密码,点“确定”退出。5、将文件保存。 对模板加密 如果我们不想别人使用Word提供的通用模板(Narmal.dot)或自己精心创作的一个模板,可
脑上,事后你也不会发现如果你技术不够,建议将机密照片转移到U盘上,或者未联网的计算机另外,建议你在网上发言要低调,虽然高级黑客不多,但是脚本小子还是很多的,他们要对你进行攻击说不定也比较费事请采纳哈^-^!求答案
会发现如果你技术不够,建议将机密照片转移到U盘上,或者未联网的计算机另外,建议你在网上发言要低调,虽然高级黑客不多,但是脚本小子还是很多的,他们要对你进行攻击说不定也比较费事请采纳哈^-^!求答案!!急急急!什么是黑客?黑客攻击一般采用
公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息: (1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。 (2)SNM