黑客入侵有黑客侵入怎么办

黑客入侵  时间:2021-01-23  阅读:()

什么是黑客入侵?

黑客入侵包括电脑入侵和网站入侵两种. 端口溢出注射属于网站入侵,电脑入侵属于远程协助类型

黑客入侵电脑能做什么?

1.窃取资料 2.利用你的电脑 3.破坏你的电脑系统 4.控制你的电脑 等 应该还有不少我就知道这些儿了

黑客入侵的手法包括哪几种.????..````

黑客入侵的手法包括1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主。

黑客常有连环计,防不胜防,不可不小心。

1、瞒天过海,数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。

例如:一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。

2、趁火打劫,系统文件非法利用 UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。

有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞。

如通过指令操行就可以知道Sendmail的版本号。

禁止对可执文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。

还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。

最出名一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。

当然,最初这个文件的设置是为了从网上方便地进行安装,而不需超级用户的允许和检查。

智者千虑,必有一失,操作系统设计的漏洞为黑客开户了后门,针对WIN95/WIN NT一系列具体攻击就是很好的实例。

3、无中生有,伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。

这样就给人提供敏感的信息和有用的密码。

4、暗渡陈仓,针对信息协议弱点攻击 IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。

设想攻击者试图与防火墙后面的一个不可到达主机A连接。

他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。

当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。

防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。

5、笑里藏刀,远端操纵 缺省的登录界面(shell scripts)、配置和客户文件是另个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。

这有时会引起远端操纵攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。

当用户在这个伪装的界面上输入登录信息(用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出“系统故障”的提示信息,要求用户重新登录。

此后才会出现真正的登录界面。

在我们能够得到新一代更加完善的操作系统版本之前,类似的攻击仍会发生。

防火墙的一个重要作用就是防止非法用户登录到受保护网的主机上。

例如可以在进行报文过滤时,禁止外部主机登录到内部主机上。

6、顺手牵羊,利用系统管理员失误攻击 网络安全的重要因素之一就是人! 无数历史事实表明:保垒最容易从内攻破。

因而人为的失误,如WWW服务器系统的配置差错,普通用户使用户使用权限扩大,这样就给黑客造成了可趁之机。

黑客常利用系统管理员的失误,收集攻击信息。

如用stat、arp、mail、grep等命令和一些黑客工具软件。

7、借尸还魂,重新发送(REPLAY)攻击 收集特定的IP数据包;篡改其数据,然后再一一重新发送,欺骗接收的主机。

8、调虎离山,声东击西 对ICMP报文的攻击,尽管比较困难,黑客们有时也使用ICMP报文进行攻击。

重定向消息可以改变路由列表,路由器可以根据这些消息建议主机走另一条更好的路径。

攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使所有报文通过一个不可靠主机来转发。

对付这种威肋的方法是对所有ICMP重定向报文进行过滤,有的路由软件可对此进行配置。

单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路器发生故障时。

9、抛砖引玉,针对源路径选项的弱点攻击 强制报文通过一个特定的路径到达目的主机。

这样的报文可以用来攻陷防火墙和欺骗主机。

一个外部攻击者可以传送一个具有内部主机地址的源路径报文。

服务器会相信这个报文并对攻击者发回答报文,因为这是IP的源路径选项要求。

对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。

10、混水摸鱼,以太网广播攻击 将以太网接口置为乱模式(promiscuous),截获局部范围的所有数据包,为我所用。

11、远交近攻,跳跃式攻击 现在许多因特网上的站点使用UNIX操作系统。

黑客们会设法先登录到一台UNIX的主机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为跳跃(Island-hopping)。

黑客们在达到目的主机之前往往会这样跳几次。

例如一个在美国黑客在进入美联邦调查局的网络之前,可能会先登录到亚洲的一台主机上,再从那里登录到加拿大的一台主机,然后再跳到欧洲,最后从法国的一台主机向联邦调查局发起攻击。

这样被攻击网络即使发现了黑客是从何处向自己发起了攻击,管理人员也很难顺藤摸瓜找回去,更何况黑客在取得某台主机的系统特权后,可以在退出时删掉系统日志,把“藤”割断。

你只要能够登录到UNIX系统上,就能相对容易成为超级用户,这使得它同时成为黑客和安全专家们的关注点。

12、偷梁换柱,窃取TCP协议连接 网络互连协议也存在许多易受攻击的地方。

而且互连协议的最初产生本来就是为了更方便信息的交流,因此设计者对安全方面很少甚至不去考虑。

针对安全协议的分析成为攻击的最历害一招。

在几乎所有由UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏沿使得窃取TCP连接成为可能。

当TCP连接正在建立时,服务器用一个含有初始序列号的答报文来确认用户请求。

这个序列号无特殊要求,只要是唯一的就可以了。

客户端收到回答后,再对其确认一次,连接便建立了。

TCP协议规范要求每秒更换序列号25万次。

但大多数的UNIX系统实际更换频率远小于此数量,而且下一次更换的数字往往是可以预知的。

而黑客正是有这种可预知服务器初始序列号的能力使得攻击可以完成。

唯一可以防治这种攻击的方法是使初始序列号的产生更具有随机性。

最安全的解决方法是用加密算法产生初始序列号。

额外的CPU运算负载对现在的硬件速度来说是可以忽略的。

13、反客为主,夺取系统控制权 在UNIX系统下,太多的文件是只能由超级用户拥有,而很少是可以由某一类用户所有,这使得管理员必须在root下进行各种操作,这种做法并不是很安全的。

黑客攻击首要对象就是root,最常受到攻击的目标是超级用户Password。

严格来说,UNIX下的用户密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥。

现在出现了许多用来解密的软件工具,它们利用CPU的高速度究尽式搜索密码。

攻击一旦成功,黑客就会成为UNIX系统中的皇帝。

因此,将系统中的权利进行三权分立,如果设定邮件系统管理员管理,那么邮件系统邮件管理员可以在不具有超级用户特权的情况下很好地管理邮件系统,这会使系统安全很多。

此外,攻击者攻破系统后,常使用金蝉脱壳之计删除系统运行日志,使自己不被系统管理员发现,便以后东山再起。

故有用兵之道,以计为首之说,作为网络攻击者会竭尽一切可能的方法,使用各种计谋来攻击目标系统。

这就是所谓的三十六计中的连环计。

黑客入侵怎么办

这用的是一种无视障碍,就是可以强行加速群的软件,我想,他应该在你群里放挂马呢,当你进入群主页,就会被后台种植木马。

这个软件我不太懂,但是原理还是很简单的,360有QQ保护,试着用一下,不过可能性低,网页挂马又是免杀,很难检测出来,你用在线杀毒先吧你自己电脑的毒杀了,你自己肯定被监控的。

下防监控软件,这个有很多。

还有他用的这个软件破解办法网上有的。

防止对方知道你IP你可以下一个简单IP隐藏工具,但是他可能是你Q好友,而且跟你说过话,不联系你没法查IP并种植木马,他和你说话同时查IP,在你电脑留后门。

有黑客侵入怎么办

据FBI关于由于计算机犯罪所造成的经济损失的统计,仅2003年就达2000亿美元,由于网络黑客培训兴起以及黑客录像的大量传播,加上成为黑客的好奇心理以及利用黑客手段可以获取资料来牟取非法利益,越来越的人喜欢上了入侵,促使我国的网络入侵刑事案件呈现上升趋势。

网络入侵轻者仅仅是个人资料丢失和一些轻微的破坏,严重的入侵不仅会让个人和公司蒙受巨大的经济损失,而且还极有可能发生资料泄密危害国家安全。

2006年7月,美国海军10万官兵的信息资料网上泄密事件,这些信息资料多数属于机密信息。

在我国也曾经发生过多起军人由于个人电脑或者工作电脑上网发生泄密事件,只是媒体报道较少。

虽然很多个人电脑虽然安装了防火墙以及杀毒软件,但仍然不能够完全防止网络入侵,很多资料的泄密都是通过个人计算机上网而发生的。

因此上网计算机的安全问题不容乐观,因此了解和掌握一定的网络入侵安全检查方法来减少由网络入侵带来的经济损失十分有必要。

网络入侵主要有四大途径

计算机病毒入侵主要有源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种方式,而对网络入侵来讲我个人认为主要分为主动入侵和被动入侵。

主动入侵主要是指用户主动去执行病毒以及木马程序,例如浏览存网站中植入了恶意病毒及其木马程序的网页,这些木马程序(病毒)大多是利用操作系统的漏洞,当用户访问网页时,将会主动下载该类木马程序并执行。

还有就是目前比较流行的优盘病毒,通过优盘来进行传播和执行,这种类型的攻击非常隐蔽,不易察觉,当用户连接互联网时,木马(病毒)的客户端可以对感染木马(病毒)的服务端进行控制。

被动入侵主要是指由入侵者主动发动的攻击,例如扫描系统口令,利用系统存在的远程溢出漏洞进行溢出攻击,SQL注入攻击等。

如果用户具有一定安全意识,被成功入侵的几率较低。

通过分析研究,对于网络计算机通过采取以下措施,将会大大降低安全风险:

(1)及时更新操作系统补丁程序。

系统安装完成后,不要立即连接互联网,而是安装操作系统最新的一些安全补丁程序,特别是要安装一些高危漏洞的补丁程序,很多网页就是利用这些漏洞来执行木马程序。

(2)安装杀毒软件和防火墙,并及时更新病毒库。

及时更新杀毒软件的病毒库可以有效的查杀病毒和木马程序。

(3)谨慎下载软件。

目前计算机运行的很多程序大多为盗版,无法进行来源验证,很多提供下载的程序都捆绑有木马程序,因此不要运行来历不明的程序,尽量到大型正规网站下载软件。

(4)做好系统和数据备份。

系统安装完成后,一定要进行数据和操作系统的备份,最好做一个Ghost文件,便于出现问题后可以立即恢复系统或者数据。

入侵后的保护措施

不管是个人普通电脑还是公司用电脑,保护好入侵现场是十分必要的,入侵现场作为经济损失评估和追踪入侵者的重要证据。

发生网络入侵后,如果有安全事件应急方案,应当按照应急方案或者措施执行。

(1)报告上司、网警、公安部门或国家安全局

在计算机被入侵后,一般采用三种方式:一种就是彻底格式化硬盘,重新安装操作系统和软件;另外一种方法是安装一些木马查找软件,查杀木马和病毒后继续使用,最后一种就是利用原来系统中的Ghost备份进行恢复。

正确的方法应该是评估计算机中资料的价值,根据其计算机的重要情况,一旦发现计算机被入侵后,应立刻将网络断开,并报告公司安全部门或网警或国家安全局等处理网络安全事件的部门,然后再做相应的处理。

(2)保留证据

在发生网络入侵后,一个很重要的步骤就是保留证据,面对入侵,最可能留下证据的就是硬盘,下面给出一些可供参考的保留证据步骤:

①使用软驱启动并克隆整个硬盘。

在选择克隆硬盘时通过软盘启动并克隆是为了保证系统的时间不被更改。

操作系统的一些文件会在启动计算机时进行时间的更新,为了保证时间的准确性,应该从软驱启动并通过软盘来克隆硬盘中的系统盘以及其它物理盘。

②将被入侵硬盘存封,保留最直接证据。

③还原操作系统使被攻击服务器或者个人电脑恢复正常。

④修改在本机上使用的相关软件以及操作系统账号的登录密码

⑤如果是服务器,则需要通知网络用户更改相应的密码

具体的安全检查方法

(1)检查计算机用户

在被入侵的计算机中,极有可能添加了新用户或者对用户进行了克隆。

可以按以下方式进行检查:

①查看目前用户。

使用 localgroup administrators”查看当前的具有管理员权限用户列表,也可以通过执行“lusrmgr.msc”命令来查看本地用户和组。

②可以使用“mt –chkuser”查看用户是否被克隆

mt.exe是一款非常强大的网络工具,它主要在命令行方式执行,可以开启系统服务,检查用户以及直接显示用户登陆密码等。

其中一个比较实用的命令就是“mt -chkuser”用来查看系统是否存在被克隆用户。

(2)查看网络连接情况。

使用stat –an-&log-1.txt”命令将目前端口开放情况以及网络连接情况生log-1文本文件,便于查看网络开放的端口和连接的IP地址等,可以用来追踪入侵者。

(3)查看远程终端服务。

Windows2000/XP/2003默认的远程终端服务都是手动的。

查看远程终端开放情况可以采取以下一些方法:

①查看“Terminal Services”服务启动情况。

打开管理工具中的“服务”控制面板,查找名称为“Terminal Services”的服务,然后直接双击该服务名称就可以查看远程终端开放情况(图1)。

“Terminal Services”启动类型有自动、手动和禁用。

如果发现其启动类型为自动,则说明极有可能被人入侵。

②使用dos命令“query/quser”

使用“query user /quser”命令可以直接查看目前远程终端服务连接情况,不过该命令只能在Windows 2000/2003 Server中使用,在Windows XP中需要到系统目录下的dllcache目录下执行。

在WindowsXp中默认连接就是控制台连接,即sessionname为“console”。

说明:在进行检查前,需要先行确定是否存在query.exe和quser.exe这两个文件以及其相应的文件大小,入侵者在入侵成功后,既有可能将query.exe和quser.exe这两个文件删除或者进行替换,query.exe和quser.exe文件大小分别为10,752和18,432字节。

③使stat -an | find "3389" 查看网络连接及其端口开放情况。

使stat -an | find "3389"命令可以查看目前正在使用远程终端的连接及其3389端口开放情况。

④通过注册表查看3389端口开放情况

分别查看注册表键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWds dpwdTds cp]和[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp]下的PortNumber值(图2)。

默认PortNumber的值为3389,如果发现其值不是3389,则可以肯定一定有入侵发生。

(4)Web服务器的安全检查

①SQL Server 2000等数据库安全检查

目前对Web服务器进行SQL注入是一种主流攻击方式,SQL注入攻击最有可能留下痕迹的就是SQL Server 2000等数据库中的临时表,通过HDSI等软件进行SQL注入攻击,在数据库中会留下临时表。

因此可以通过数据库的企业管理器或者查询处理器进行表的浏览,直接查看最新创建表的情况。

②Web日志文件检查

如果Web服务设置日志记录,则系统会在缺省的“%SystemRoot%system32Logfiles”目录下对用户访问等信息进行记录。

日志文件能够记录入侵者所进行的操作以及入侵者的IP地址等。

(5)使用事件查看器查看安全日志等

事件查看器中有安全性、系统和应用程序三类日志文件,可以通过在运行“wr.msc”调用事件查看器。

安全性日志中包含了特权使用、用户、时间和计算机等信息(图3),这些信息可以作为判断入侵者入侵时间以及采用什么方式进行登陆等信息。

不过默认情况下,日志文件记录的选项较少,需要通过组策略进行设置。

(6)查看硬盘以及系统所在目录新近产生的文件。

如果及时发现入侵,则可以通过以下一些方法来查看入侵者所上传或安装的木马程序文件。

①查看系统目录文件,可以使用DOS命令“dir /od /a”或者资源管理器查看最新文件。

DOS命令“dir /od /a”查看系统最新文件(包含隐藏文件)以日期进行排序。

②查看系统盘下用户所在文件的临时目录temp,如“D:Documents and SettingssimeonLocal SettingsTemp”,该目录下会保留操作的一些临时文件。

③查看历史文件夹,历史文件夹中会保留一些入侵者访问网络的一些信息,可以通过访问用户所在的目录如“D:Documents and SettingssimeonLocal SettingsHistory”进行查看。

④查看回收站,回收站可能会存在入侵者删除的一些文件记录。

通过查看文件创建日期和跟踪文件所在位置来进行入侵时间等判断。

⑤查看recent文件夹,recent文件夹中会保留一些最近操作时的一些快捷方式。

通过这些快捷方式可以了解入侵者进行的一些操作。

(7)使用port/mport/fport等工具检查端口开放情况

port/mport/fport等都是用来检查端口开放情况以及端口由哪些程序打开。

(8)使用Sysinternals公司的autoruns软件来查看进程

autoruns软件可以到 下载,它可以很方便的检查服务加载、自动启动等(图4),而且对于可疑的软件可以直接通过google进行搜索。

(9)检查Rootkit

Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具,利用Rootkit技术而编写的木马程序,功能强大,且具有较高的隐蔽性,危害非常大,目前可以通过RootkitRevealer、Blacklight以及Klister等Rootkit检测工具检测系统是否存在Rootkit类型的木马。

HostNamaste$24 /年,美国独立日VPS优惠/1核1G/30GB/1Gbps不限流量/可选达拉斯和纽约机房/免费Windows系统/

HostNamaste是一家成立于2016年3月的印度IDC商家,目前有美国洛杉矶、达拉斯、杰克逊维尔、法国鲁贝、俄罗斯莫斯科、印度孟买、加拿大魁北克机房。其中洛杉矶是Quadranet也就是我们常说的QN机房(也有CC机房,可发工单让客服改机房);达拉斯是ColoCrossing也就是我们常说的CC机房;杰克逊维尔和法国鲁贝是OVH的高防机房。采用主流的OpenVZ和KVM架构,支持ipv6,免...

RAKsmart秒杀服务器$30/月,洛杉矶/圣何塞/香港/日本站群特价

RAKsmart发布了9月份优惠促销活动,从9月1日~9月30日期间,爆款美国服务器每日限量抢购最低$30.62-$46/月起,洛杉矶/圣何塞/香港/日本站群大量补货特价销售,美国1-10Gbps大带宽不限流量服务器低价热卖等。RAKsmart是一家华人运营的国外主机商,提供的产品包括独立服务器租用和VPS等,可选数据中心包括美国加州圣何塞、洛杉矶、中国香港、韩国、日本、荷兰等国家和地区数据中心(...

Vultr VPS韩国首尔机房速度和综合性能参数测试

Vultr 商家有新增韩国首尔机房,这个是继日本、新加坡之后的第三个亚洲机房。不过可以大概率知道肯定不是直连中国机房的,因为早期的日本机房有过直连后来取消的。今天准备体验看看VULTR VPS主机商的韩国首尔机房的云服务器的速度和性能。1、全球节点PING速度测试这里先通过PING测试工具看看全球几十个节点的PING速度。看到好像移动速度还不错。2、路由去程测试测试看看VULTR韩国首尔机房的节点...

黑客入侵为你推荐
支付宝查询余额支付宝怎么查余额?!?!金山杀毒怎么样金山杀毒怎么样?吴晓波频道买粉看吴晓波频道的心得网站运营网站运营的工作做什么手机区号有的手机号中间的号码是地区区号,那是什么卡苹果5怎么越狱苹果5怎么越狱?网易公开课怎么下载哪位高手指导一下,如何下载网易公开课啊?奇虎论坛奇虎问答是什么2012年正月十五农历2012年正月15早上9点多生的!命里缺什么!是什么命相商标注册查询官网怎么查商标有没有注册
域名出售 php空间租用 合租服务器 中国万网虚拟主机 网易域名邮箱 linode日本 cloudstack godaddy支付宝 远程登陆工具 html空间 网站挂马检测工具 河南服务器 铁通流量查询 警告本网站美国保护 爱奇艺vip免费试用7天 太原网通测速平台 上海电信测速网站 西安服务器托管 独立主机 徐州电信 更多