導航:首頁 > 網路信號 > 網路黑客怎麼入侵電腦嗎

網路黑客怎麼入侵電腦嗎

發布時間:2023-03-28 04:02:24

㈠ 為什麼網路黑客能隨便進入別人的電腦呢

提起黑客,總是那麼神秘莫測。在人們眼中,黑客是一群聰明絕頂,精力旺盛的年輕人,一門心思地破譯各種密碼,以便偷偷地、未經允許地打入政府、企業或他人的計算機系統,窺視他人的隱私。那麼,什麼是黑客呢? x0dx0ax0dx0a黑客(hacker),源於英語動詞hack,意為「劈,砍」,引申為「幹了一件非常漂亮的工作」。在早期麻省理工學院的校園俚語中,「黑客」則有「惡作劇」之意,尤指手法巧妙、技術高明的惡作劇。在日本《新黑客詞典》中,對黑客的定義是「喜歡探索軟體程序奧秘,並從中增長了其個人才乾的人。他們不象絕大多數電腦使用者那樣,只規規矩矩地了解別人指定了解的狹小部分知識。」由這些定義中,我們還看不出太貶義的意味。他們通常具有硬體和軟體的高級知識,並有能力通過創新的方法剖析系統。「黑客」能使更多的網路趨於完善和安全,他們以保護網路為目的,而以不正當侵入為手段找出網路漏洞。 x0dx0ax0dx0a另一種入侵者是那些利用網路漏洞破壞網路的人。他們往往做一些重復的工作(如用暴力法破解口令),他們也具備廣泛的電腦知識,但與黑客不同的是他們以破壞為目的。這些群體成為「駭客」。當然還有一種人兼於黑客與入侵者之間。 x0dx0ax0dx0a一般認為,黑客起源於50年代麻省理工學院的實驗室中,他們精力充沛,熱衷於解決難題。60、70年代,「黑客」一詞極富褒義,用於指代那些獨立思考、奉公守法的計算機迷,他們智力超群,對電腦全身心投入,從事黑客活動意味著對計算機的最雹者大潛力進行智力上的自由探索,為電腦技術的發展做出了巨大貢獻。正是這些黑客,倡導了一場個人計算機革命,倡導了現行的計算機開放式體系結構,打破了以往計算機技術只掌握在少數人手裡的局面,開了個人計算機的先河,提出了「計算機為人民所用」的觀點,他們是電腦發展史上的英雄。現在黑客使用的侵入計算機系統的基本技巧,例如破解口令(password cracking),開天窗(trapdoor),走後門(backdoor),安放特洛伊木馬(Trojan horse)等,都是在這一時期發明的。從事黑客活動的經歷,成為後來許多計算機業巨子簡歷上不可或缺的一部分。例如,蘋果公司創始人之一喬布斯就是一個典型的例子。 x0dx0ax0dx0a在60年代,計算機的使用還遠未普及,還沒有多少存儲重要信息的資料庫,也談不上黑客對數據的非法拷貝等問題。到了80、90年代,計算機越來越重要,大型資料庫也越來越多,同時,信息越來越集中在少數人的手裡。這樣一場新時期的「圈地運動」引起了黑客們的極大反感。黑客認為,信息應共享而不應被少數人所壟斷,於是將注意力轉移到涉及各種機密的信息資料庫上。而這時,電腦化空間已私有化,成為個人擁有的財產,社會不能再對黑客行為放任不管,而必須採取行動,利用法律等手段來進行控制。黑客活動受到了空前的打擊。 x0dx0ax0dx0a但是,政府和公司的管理者現在越來越多地要求黑客傳授給他們有關電腦安全的知識。許多公司和政府機構已經邀請黑客為他們檢驗系統的安全性,甚至還請他們設計新的保安規程。在兩名黑客連續發現網景公司設計的信用卡購物程序的缺陷並向商界發出公告之後,網景修正了缺陷並宣布舉辦名為「網景缺陷大獎賽」的競賽,那些發現和找到該公司產品中安全漏洞的黑客可獲1000美元獎金。無疑黑客正在對電腦防護技術的發展作純肆坦出貢獻。 x0dx0ax0dx0a2,黑客攻擊 x0dx0ax0dx0a一些黑客往往回採取一些幾種方法,但是我很想說的是,一個優秀的黑客絕不會隨便攻擊別人的。 x0dx0ax0dx0a1)、獲取口令 x0dx0ax0dx0a這又有三種方法:一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不做桐受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。 x0dx0ax0dx0a2)、放置特洛伊木馬程序 x0dx0ax0dx0a特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在windows啟動時悄悄執行的程序。當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。 x0dx0ax0dx0a3)、WWW的欺騙技術 x0dx0ax0dx0a在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。 x0dx0ax0dx0a4)、電子郵件攻擊 x0dx0ax0dx0a電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。 x0dx0ax0dx0a5)、通過一個節點來攻擊其他節點 x0dx0ax0dx0a黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。 x0dx0ax0dx0a6)、網路監聽 x0dx0ax0dx0a網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。 x0dx0ax0dx0a7)、尋找系統漏洞 x0dx0ax0dx0a許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。 x0dx0ax0dx0a8)、利用帳號進行攻擊 x0dx0ax0dx0a有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。 x0dx0ax0dx0a9)、偷取特權 x0dx0ax0dx0a利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大

㈡ 黑客如何入侵電腦

(原創辛苦,轉載請註明來處)東土流氓QQ:286051649網路:zhong628
一:釣|魚|式|入|侵,一般是將一些木|馬|病|毒文件偽裝為|成|人|圖片,電影之類的,願者上鉤。
二:欺|騙|式|入|侵,一般是通過聊天工具,傳送帶|木|馬|病|毒文件給好友。
三:漏|洞|式|入|侵,一般是范圍針對性|入|侵,有時候微軟自己還沒及時推出補丁,而這些漏洞卻早已經被無良黑|客泄露出去,並有相關入|侵工具傳出。在某些人獲得工具之後,一般會開始一定范圍的網段掃描,發現有漏洞的電腦即刻入|侵。
四:掛|馬|式|入|侵,與第一三種均有類似之處,但有區別。一般是將木馬病毒掛在一些網站(色|情居多),如果瀏覽網站的電腦,沒有打上相關的補丁,在打開網頁之後,基本就中招了。
五:高手式入侵,一般來說這種是大神,而且針對性極強。他們基本上都掌握了一門以上的編程語言,對系統有一定的理解。能夠自己發現並利用系統漏洞入侵。能自己編寫一定的入侵工具。
你說的入|侵之後能看到什麼?恩,前幾種,一般是鍵盤或屏幕記錄性的。也就是針對你的賬號密碼之類的。偶爾也會有些強大點的,能夠搜索並將你的重要文件傳送至黑|客指定的地方。
至於第五種么,一旦入|侵成功,你的電腦,他想幹嘛幹嘛,只要你開機聯網了。
(原創辛苦,轉載請註明來處)東土流氓QQ:286051649網路:zhong628

㈢ 黑客如何入侵別人的電腦。

在這里告訴大家如何入侵別人電腦,從而演繹我們那在別人電腦上無所不能的神話…

首先要確定要入侵電腦的IP,關於IP,網吧的編號和IP地址通常是相同或高一位,比如編號為
20的電腦,IP一般是192.168.0.20或192.168.0.21… 大家要是上貼吧匿名發帖子的話,也會
看見IP地址…
有了IP地址後,就可以連接那將被你入侵的倒霉電腦了,一般登陸電腦的用戶名多是「user編號」
的形式空密碼形式,所以在「命令提示符」下輸入net use //IP地址/ipc$""/user:""及
net use //IP地址/ipc$""/user:"user編號"命令進行連接
連接成功後必須關閉對方電腦的殺毒軟體,右擊「我的電腦」,選擇「管理」在彈出窗口中右擊
「計算機管理(本地)」,選擇「連接另一台計算機」,連接至那台倒霉電腦的IP號,啟動
「Tenlet」服務
然後在「命令提示符」下輸入兩條命令在本機新建user20用戶並將它添加到管理員組。
net user user編號/add
net localgroup administators user編號/add
然後進入C:\Winnt\System32,右擊CMD.EXE,選擇「創建快捷方式」,然後右擊快捷方式,選擇
「屬性」,選擇「以其他用戶身份運行」,運行快捷方式CMD,彈出「以其他用戶身份運行」窗
口後,輸入「user編號」回車
用telnet 電腦IP編號 登陸至那個倒霉孩子的電腦,再從網上下載一個命令行下殺進程的軟體,
比如說knlps等,在telnet上將殺毒軟體進程關閉

這樣就OK了
做你想做的事吧……,呵呵…,有興趣的…試試

黑客已經成為一種文化,很多人想成為黑客,他們偶爾學到了幾種小花招,總喜歡拿別人開玩笑,搞些惡作劇。其實黑客的差侍最高境界在於防守,不在於進攻。所謂明槍易躲暗箭難防,要防住他人所有的進攻,肯定需要懂得比對方更多的系統知識,了解更多的系統漏洞,及如何彌補漏洞。 現在滿天都是黑客教程,但真正有用的不多,下面介紹一種WIN9X下的入侵方法:

1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。

2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。

3.得到對方電腦的名稱,開個喊數DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第一行是對方鄭慶首電腦名稱 第二行是對方電腦所在工作組 第三行是對方電腦的說明

4.在Windows目錄下有一文件名為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件: XX.XX.XX.XX 電腦名

5.開DOS窗口鍵入 NBTSTAT -R

6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。

以上方法請不要亂用,本人對你用上面的方法所惹出的麻煩概不負責,請慎重。 對付上面進攻的最好辦法就是隱藏你的IP地址。

㈣ 黑客是如何攻擊別人的電腦的

黑客常常利用電子郵件系統的漏洞,結合簡單的工具就能達到攻擊目的。
一同走進黑客的全程攻擊,了解電子郵件正在面臨的威脅和挑戰……
毫無疑問,電子郵件是當今世界上使用最頻繁的商務通信工具,據可靠統計顯示,目前全球每天的電子郵件發送量已超過500億條,預計到2008年該數字將增長一倍。
電子郵件的持續升溫使之成為那些企圖進行破壞的人所日益關注的目標。如今,黑客和病毒撰寫者不斷開發新的和有創造性的方法,以期戰勝安全系統中的改進措施。
出自郵件系統的漏洞
典型的互聯網通信協議——TCP和UDP,其開放性常常引來黑客的攻擊。而IP地址的脆弱性,也給黑客的偽造提供了可能,從而泄露遠程伺服器的資源信息。
防火牆只控制基於網路的連接,通常不對通過標准電子郵件埠(25埠)的通信進行詳細審查。
一旦企業選擇了某一郵件伺服器,它基本上就會一直使用該品牌,因為主要的伺服器平台之間不具互操作性。以下分別概述了黑客圈中一些廣為人知的漏洞,並闡釋了黑客利用這些安全漏洞的方式。
一、IMAP 和 POP 漏洞
密碼脆弱是這些協議的常見弱點。各種IMAP和POP服務還容易受到如緩沖區溢出等類型的攻擊。
二、拒絕服務(DoS)攻擊
1.死亡之Ping——發送一個無效數據片段,該片段始於包結尾之前,但止於包結尾之後。
2.同步攻擊——極快地發送TCP SYN包(它會啟動連接),使受攻擊的機器耗盡系統資源,進而中斷合法連接。
3.循環——發送一個帶有完全相同的源/目的地址/埠的偽造SYN包,使系統陷入一個試圖完成TCP連接的無限循環中。
三、系統配置漏洞
企業系統配置中的漏洞可以分為以下幾類:
1.默認配置——大多數系統在交付給客戶時都設置了易於使用的默認配置,被黑客盜用變得輕松。
2.空的/默認根密碼——許多機器都配置了空的或默認的根/管理員密碼,並且其數量多得驚人。
3.漏洞創建——幾乎所有程序都可以配置為在不安全模式下運行,這會在系統上留下不必要的漏洞。面說說吧,希望你能從中領略一些道理.

㈤ 黑客是怎麼入侵別人電腦的

一般是通過引誘別人中病毒或者木馬,從而通過世逗木馬入侵別人電腦啊。埠就好像電腦的大門一樣,電腦有0-65554個埠就像大門一樣,慶或電腦會為每個程序或者服搜差賣務的運行開啟指定或者臨時的某個埠方便程序與系統的通訊。
寫的有點繁瑣不知道能不能幫助你。

閱讀全文

與網路黑客怎麼入侵電腦嗎相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:493
電腦無法檢測到網路代理 瀏覽:1350
筆記本電腦一天會用多少流量 瀏覽:476
蘋果電腦整機轉移新機 瀏覽:1349
突然無法連接工作網路 瀏覽:962
聯通網路怎麼設置才好 瀏覽:1191
小區網路電腦怎麼連接路由器 瀏覽:933
p1108列印機網路共享 瀏覽:1187
怎麼調節台式電腦護眼 瀏覽:603
深圳天虹蘋果電腦 瀏覽:841
網路總是異常斷開 瀏覽:584
中級配置台式電腦 瀏覽:895
中國網路安全的戰士 瀏覽:605
同志網站在哪裡 瀏覽:1380
版觀看完整完結免費手機在線 瀏覽:1432
怎樣切換默認數據網路設置 瀏覽:1080
肯德基無線網無法訪問網路 瀏覽:1254
光纖貓怎麼連接不上網路 瀏覽:1377
神武3手游網路連接 瀏覽:938
局網列印機網路共享 瀏覽:975