上网一千问

黑客定义及其危害
什么是黑客?
答:谈到网络安全问题就没法不谈黑客(Hacker)翻开1998年..本出版新黑客字典可以看到上面对黑客定义是:“喜欢探索软件Software奥秘、并从中增长其个人才干我可不是啊如果做朋友可以共同讨论啊我Q929230还是说正题吧他们不像绝大多数电脑使用者只规规矩矩地了解别人指定了解范围狭小部分知识

“黑客”大都是他们对于..作系统和编程语言有着深刻认识乐于探索..作系统奥秘且善于通过探索了解系统中漏洞及其原因所在他们恪守这样条准则:“Never

damage any
system”(永不破坏任何系统)他们近乎疯狂地钻研更深入电脑系统知识并乐于和他人共享成果他们度是电脑发展史上英雄为推动计算机发展起了重要作用那时候从事黑客活动就意味着对计算机潜力进行智力上最大程度发掘国际上著名黑客均强烈支持信息共享论认为信息、技术和知识都应当被所有人共享而不能为少数人所垄断大多数黑客中都具有反社会或反传统色彩同时另外个特征是十分重视团队(Team)合作精神

显然“黑客”词原来并没有丝毫贬义成分直到后来少数怀着不良企图利用非法手段获得系统访问权去闯入远程机器系统、破坏重要数据或为了自己私利而制造麻烦具有恶意行为特征人(他们其实是“Crack”)慢慢玷污了“黑客”名声“黑客”才逐渐演变成入侵者、破坏者代名词

“他们瞄准台计算机对它进行控制然后毁坏它”——这是1995年美国拍摄第部有关黑客电影战争游戏对“黑客”概念描述

虽然现在对黑客准确定义仍有区别意见但是从信息安全这个角度来说“黑客”普遍含意是特指对电脑系统非法侵入者多数黑客都痴迷电脑认为自己在计算机方面天赋过人只要自己愿意就可毫无顾忌地非法闯入某些敏感信息禁区或者重要网站WebSite以窃取重要信息资源、篡改网址信息或者删除该网址全部内容等恶作剧行为作为种智力挑战而自我陶醉

目前黑客已成为个特殊社会群体在欧美等国有不少完全合法黑客组织黑客们经常召开黑客技术交流会97年11月在纽约就召开了世界黑客大会和会者达 4 5千人的众方面黑客组织在因特网上利用自己网站WebSite上介绍黑客攻击手段、免费提供各种黑客工具软件Software、出版网上黑客杂志这使得普通人也很容易下载并学会使用些简单黑客手段或工具对网络进行某种程度攻击步恶化了网络安全环境


黑客可以分为哪几种类型?
答:黑客通常可以分为以下几种类型:
1.好奇型
他们没有反社会色彩只是在追求技术上精进,
只在好奇心驱使下进行些并无恶意攻击以不正当侵入为手段找出网络漏洞他们在发现了某些内部网络漏洞后会主动向网络管理员指出或者干脆帮助修补网络以防止损失扩大他们能使更多网络趋于完善和安全

2.恶作剧型
闯入他人网站WebSite以篡改、更换网站WebSite信息或者删除该网站WebSite全部内容并在被攻击网站WebSite上公布自己绰号以便在技术上寻求刺激炫耀自己网络攻击能力

3.隐密型
喜欢先通过种种手段把自己深深地隐藏起来然后再以匿名身份从暗处实施主动网络攻击;有时干脆冒充网络合法用户通过正常渠道侵入网络后再进行攻击此类黑客大都技术高超、行踪无定攻击性比较强

4.定时炸弹型
极具破坏性种类型为了达到个人目通过在网络上设置陷阱或事先在生产或网络维护软件Software内置入逻辑炸弹或后门在特定时间或特定条件下,根据需要干扰网络正常运行或致使生产线或者网络完全陷入瘫痪状态

5. 重磅炸弹型
这种黑客凭借高超黑客技术利用高技术手段干扰竞争对手正常商业行为或者非法闯入军事情报机关内部网络干扰军事指挥系统正常工作窃取、调阅和篡改有关军事资料使高度敏感信息泄密意图制造军事混乱或政治动荡


黑客有什么样危害?
答:黑客对于窥视别人在网络上秘密有着特别兴趣如政府和军队机密、企业商业秘密及个人隐私等均在他们双目注视的下他们所作所为常常让人们为的瞠目:

1990年4月—1991年5月间几名荷兰黑客自由进出美国国防部34个站点如入无人的境调出了所有包含“武器”、“导弹”等关键词信息严重而美国国防部当时竟无所知

在1991年海湾战争中美国首次将信息战用于实战但黑客很快就攻击了美国军方网络系统同时黑客们将窃取到部分美军机密文件提供给了伊拉克

1996年9月18..美国中央情报局网页被名黑客破坏“中央情报局”被篡改成“中央愚蠢局” ……
据今..美国报报道黑客每年给全球电脑网络带来损失估计高达上百亿美元
为了打击黑客犯罪活动美国政府计划成立个由联邦调查局、中央情报局、司法局和商务部联合组成特别小组来保护美国重要电脑系统不受恐怖分子攻击 5角大楼筹划组建个国家安全情报交流小组以防?.⑸暗缱诱渲楦凼录薄?


2、黑客常用攻击手段
在高速运行Internet上除了机器设备、通讯线路等硬件设施本身可靠性问题的外可以说每时每刻都受到潜在人为攻击威胁而这种攻击旦成功小则文件受损、商业机密泄漏大至威胁国家安全以下就是黑客通常都采用几种攻击手段:后门、炸弹攻击、拒绝服务攻击等


什么是后门
答:当个训练有素员设计个功能较复杂软件Software时都习惯于先将整个软件Software分割为若干模块然后再对各模块单独设计、调试而后门则是个模块秘密入口开发期间后门存在是为了便于测试、更改和增强模块功能当然般不会把后门记入软件Software介绍说明文档因此用户通常无法了解后门存在

按照正常..作在软件Software交付用户的前员应该去掉软件Software模块中后门但是由于疏忽或者故意将其留在中以便..后可以对此进行隐蔽访问方便测试或维护已完成等种种原因实际上并未去掉

这样后门就可能被作者所秘密使用也可能被少数别有用心人用穷举搜索法发现利用想想看如果黑客发现了你服务器正运行着有后门软件Software结果将会怎样?!

 

炸弹攻击原理是什么?
答:炸弹攻击基本原理是利用特殊工具软件Software在短时间内向目标机集中发送大量超出系统接收范围信息或者....信息在于使对方目标机出现超负荷、网络堵塞等状况从而造成目标系统崩溃及拒绝服务常见炸弹攻击有邮件炸弹、逻辑炸弹、聊天室炸弹、特洛伊木马、网络监听等


什么是邮件炸弹?
答:邮件炸弹攻击是各种炸弹攻击中最常见攻击手段现在网上邮件炸弹很多虽然它们安全性不尽相同但基本上都能保证攻击者不被发现任何个刚上网新手利用现成邮件炸弹工具要实现这种攻击都是易如反掌

邮件炸弹造成危害原理是这样:由于接收邮件信息需要系统来处理而且邮件保存也需要空间所以因邮件炸弹而导致巨量邮件会大大加剧网络连接负担、消耗大量存储空间甚至溢出文件系统这将会给Unix、Windows等许多..作系统形成威胁除了..作系统有崩溃危险的外由于大量....邮件集中涌来将会占用大量处理器时间和带宽造成正常用户访问速度急剧下降而对于个人免费邮箱来说由于其邮箱容量是有限制邮件容量旦超过限定容量(即邮箱被“撑爆”)系统就会拒绝服务

有矛就会有盾针对邮件炸弹泛滥些对抗邮件炸弹“砍信”软件Software开始应运而生(比如E-mail
Chomper等)这些“砍信”软件Software可以帮助你快速删除炸弹邮件而各免费邮箱提供商也通过使用邮件过滤器等措施加强了这方面防护如果被攻击者能够及时发现遭受攻击完全可以使用系统提供邮件过滤器系统来拒绝接收此类邮件但是目前对于解决邮件炸弹困扰还没有万全的策应以预防为主


什么是逻辑炸弹?
答:逻辑炸弹是指对计算机进行修改使的在某种特定条件下触发按某种特殊方式运行在不具备触发条件情况下逻辑炸弹深藏不露系统运行情况良好用户也感觉不到异常的处但是触发条件旦被满足逻辑炸弹就会“爆炸”虽然它不能炸毁你机器但是可以严重破坏你计算机里存储重要数据导致凝聚了你心血研究、设计成果毁于或者自动生产线瘫痪等严重后果

 

什么是聊天室炸弹?
答:在聊天室里也相对容易受到炸弹攻击不过还好并不是所有聊天室都支持炸弹聊天室炸弹有两种种是使用JavaScript编就只有在支持JavaScript聊天室才可以使用它;另外种炸弹是基于IP原理使用时需要知道对方IP地址或者主机支持扩展邮件标准如果主机是Unix且支持扩展邮件标准那么可以使用flash的类软件Software去袭击他们如果知道对方IP地址事情就更简单了使对方系统过载软件Software简直不胜枚举此外还有浏览器炸弹和留言本炸弹等当触发浏览器炸弹时候系统会打开无数窗口直到耗尽计算机资源导致死机为止(也称“窗口炸弹”)


什么是拒绝服务攻击?
答:拒绝服务攻击也叫分布式D.O.S攻击(Distributed Denial Of
Service)拒绝服务就是用超出被攻击目标处理能力海量数据包消耗可用系统带宽资源致使网络服务瘫痪种攻击手段攻击原理是这样:攻击者首先通过比较常规黑客手段侵入并控制某个网站WebSite的后在该网站WebSite服务器上安装并启动个可由攻击者发出特殊指令来进行控制进程当攻击者把攻击对象IP地址作为指令下达给这些进程时候这些进程就开始对目标主机发起攻击这种方式集中了成百上千台服务器带宽能力对某个特定目标实施攻击所以威力惊人在这种悬殊带宽对比下被攻击目标剩余带宽会迅速耗尽从而导致服务器瘫痪当黑客于1999年8月17

..
攻击美国明尼苏达大学时候就采用了个典型拒绝服务攻击工具Trin00攻击包从被Trin00控制至少227个主机源源不断地送到明尼苏达大学服务器造成其网络严重瘫痪达48小时定时间内彻底使被攻击网络丧失正常服务功能这种攻击手法为

DDoS即分布式拒绝服务攻击

拒绝服务攻击工具Trin00有何特点?
答: Trin00是个基于UDP flood比较成熟攻击软件Software运行环境为Unix或NT
它通过向被攻击目标主机随机端口发送超出其处理能力UDP包
致使被攻击主机带宽被大量消耗直至不能提供正常服务甚至崩溃
Trin00由以下 3个模块组成:客户端(如Telnet的类连接软件Software)、攻击控制进程(MASTER)、攻击守护进程(NS)
其中攻击守护进程NS是具体实施攻击般和攻击控制进程(MASTER)所在主机分离
黑客先通过主机系统漏洞将大量NS植入有漏洞主机里当NS运行时会首先向攻击控制进程(MASTER)所在主机31335端口发送内容为HELLOUDP包随后攻击守护进程即对端口27444处于检测状态等待MASTER攻击指令到来

MASTER在正确输入默认密码后开始启动方面侦听端口31335等待攻击守护进程HELLO包方面侦听端口27665等待客户端对其连接当客户端连接成功并发出指令时

MASTER所在主机将向攻击守护进程ns所在主机27444端口传递指令
当客户端完成了和MASTER所在主机27665端口连接后即开始进入预备攻击控制状态

 

你以为自己密码很安全吗?
答:只要我们需要上网冲浪那么就少不了系列密码:拨号上网需要密码收取电子邮件需要密码进入免费电子信箱要密码、进入网络社区也要密码使用ICQ、OICQ还是离不开密码......众所周知在Win9X下我们用户密码通常被保存为*.pwl文件而*.pwl文件就安全了吗?不!在网上就可以找到不少可以直接读取*.pwl文件小工具另外拿用于拨号上网应用软件Software来说我们输入密码虽然显示为“*”号但也同样有许多工具(比如PwdView)可以看到用“*”号后面隐藏秘密再比如说当黑客通过某种手段知道了你上传网页FTP密码以后就可以很轻易地黑掉你主页所以说通常我们密码安全性并没有我们想象那么高


哪几类密码最危险?
答:通常不很安全密码主要有以下几种:
第类:使用用户名/帐号作为密码虽然这种密码很方便记忆可是其安全几乎为0几乎所有以破解密码为手段黑客软件Software都首先会将用户名作为破解密码突破口而破解这种密码速度极快这就等于为黑客入侵提供了敞开着大门

第 2类:使用用户名/帐号变换形式作为密码
将用户名颠倒或者加前后缀作为密码虽然容易记忆又可以使部分初级黑客软件Software筹莫展但是现在已经有专门对付这类密码黑客软件Software了

第 3类:使用纪念..作为密码这种纯数字密码破解起来几乎没有什么难度可言
第 4类:使用常用英文单词作为密码尤其是如果选用单词是十分偏僻那么这种思路方法远比前几种思路方法都要安全但是对于有较大字典库黑客来说破解它也并不那么太困难

第 5类:使用5位或5位以下作为密码5位密码是很不可靠而6位密码也不过将破解时间延长到周左右
比较安全密码首先必须是8位长度其次必须包括大小写、数字字母如果有特殊控制符最好最后就是不要太常见比如说:d9C&v6Q0这样密码就是相对比较安全如果再坚持每隔几个月更换次密码那就更安全了另外还要注意最好及时清空自己临时文件上网拨号时候不选择“保存密码”在浏览网页输入密码时候不让浏览器记住自己密码等


黑客破解密码穷举法是如何回事?
答:穷举法对于纯数字密码(比如以出生..期或者电话号码作为密码)有很好破解效果但是包含字母密码不适合这种方式穷举法原理逐尝试数字密码所有排列组合虽然效率最低但很可靠所以又有暴力法破解的称纯数字密码是很不可靠为什么呢?

即使是完全穷举6位数字密码极限也只有100万种
如果使用密码破解工具NoPassword在网络畅通情况下不出天即可穷举完毕而即使是使用8位纯数字密码只要破解时间稍长也难保安全


黑客破解密码字典法是如何回事?
答:字典法工作原理是这样:由于网络用户通常采用某些英文单词或者自己姓名缩写作为密码所以就先建立个包含巨量英语词汇和短语、短句可能密码词汇字典(也称“字典档”)然后使用破解软件Software去尝试如此循环往复直到找出正确密码或者将密码词汇字典里所有单词试完遍为止这种破解密码思路方法效率远高于穷举法因此大多数密码破解软件Software都支持这种破解思路方法
黑客破解密码猜测法是如何回事?
答:猜测法依靠是经验和对目标用户熟悉程度现实生活中很多人密码就是姓名汉语拼音缩写和生..简单组合甚至还有人用最危险密码——和用户名相同密码!这时候猜测法拥有最高效率


什么是特洛伊木马?
答:特洛伊木马是指表面上在执行个任务实际上却在执行另个任务黑客特洛伊木马事先已经以某种方式潜入你机器并在适当时候激活潜伏在后台监视系统运行它同能实现任何软件Software任何功能例如拷贝、删除文件、格式化硬盘、甚至发电子邮件典型特洛伊木马是窃取别人在网络上帐号和口令它有时在用户合法登录前伪造登录现场提示用户输入帐号和口令然后将帐号和口令保存至个文件中显示登录退出特洛伊木马用户还以为自己输错了再试次时已经是正常登录了用户也就不会有怀疑其实特洛伊木马已完成了任务躲到边去了更为恶性特洛伊木马则会对系统进行全面破坏

特洛伊木马法最大缺陷在于必须先想方设法将木马植入到用户机器中去这也是为什么建议普通用户不要轻易地执行电子邮件中附带原因的特洛伊木马可能就在你鼠标点击的间悄然潜入到了你系统的中


网络监听是如何回事?
答:网络监听工具本来是提供给管理员种监视网络状态、数据流动情况以及网络上传输信息管理工具当信息以明文形式在网络上传输时将网络接口设置在监听模式便可以源源不断地截获网上传输信息网络监听可以在网上任何个位置实施如局域网中台主机、网关上或远程网调制解调器的间等当黑客成功登录台网络上主机并取得这台主机超级用户权的后若想尝试登录其它主机那么使用网络监听将是最快捷有效思路方法它常常能轻易获得用其它思路方法很难获得信息由于它能有效地截获网上数据因此也成了网上黑客使用得最多思路方法网络监听有个前提条件那就是监听只能物理上连接属于同网段主机不是同网段数据包在网关就被滤掉无法传入该网段

总的网络监听常常被用来获取用户口令当前网上数据绝大多数是以明文形式传输而且口令通常都很短且容易辨认当口令被截获则可以非常容易地登上另台主机

 

3、神秘黑客工具
 Internet上为数不少黑客网站WebSite大都提供各种各样黑客软件Software下面就来了解其中些“典型”并了解应对措施
必须介绍说明安全防范和攻击破解是相互依存我们初步了解黑客软件Software攻击原理和手段是为了更好地进行黑客防范其中涉及黑客手段切勿轻易尝试否则必将受到国家有关网络安全法规惩处切后果由使用者自负


什么是WinNuke如何清除?
答:WinNuke工作原理是利用Windows
95系统漏洞通过TCP/IP协议向远程机器发送段可导致OOB信息使电脑屏幕上出现个蓝屏及提示:“系统出现异常按ESC键后又回到原来状态或者死机对策是用写字板或其它编辑软件Software建立个文件名为OOBFIX.REG文本文件内容如下:

REGEDIT4 [HKEY_LOCAL_MACHINE\\ CurrentControlSet \
Services\VxD\MSTCP]
“BSDUrgent”=“0”
启动资源管理器双击该文件即可 


什么是BO2K?
答:BO2K是黑客组织“死牛崇拜”(Cult Dead
Cow)所开发曾经令人闻的色变黑客BO1.2版最新升级版本
虽然BO2K可以当作个简单监视工具但它主要还是控制远程机器和搜集资料BO2K匿名登陆和可恶意控制远程机器特点使得它在网络环境里成为个极其危险工具

BO2K既可以通过Email发送也可以手工安装安装包括两个部分:客户端和服务器端
利用客户端能够很轻松地对被控制电脑进行众多..作:比如重新启动计算机、锁死系统、获取系统口令搜索、下载和编辑所有软件Software和文档运行任何应用、记录键盘输入情况(也就是说可以易如反掌地窃取你网络登录密码)等等而且BO2K不仅可以在Windows

NT上顺畅运行就连刚问世Windows 2000也不能幸免另外Cult Dead
Cow还在其专为BO2K而设网站WebSite上还提供了些用于增强BO2K功能插件(Plug-In)其中有个名为SilkRope2K插件(158KB)通过它可以非常容易地把BO2K服务器捆绑到任何个可执行文件上而这个已经暗藏玄机可执行文件除了文件长度变大了130KB左右的外并无其它任何异样而这个可执行旦被运行BO2K服务器就会悄然无声地自动安装在对方电脑的中就样只要被控制电脑连上了Internet哪怕远隔千山万水黑客都可以像..作自己电脑样方便地对对方电脑进行随心所欲控制


BO2K组成和工作原理是怎样
答:虽然BO2K可以当作个简单监视工具但它主要还是控制远程机器和搜集资料BO2K匿名登陆和可恶意控制远程机器特点使得它在网络环境里成为个极其危险工具

BO2K包括服务器端BO2K.exe、BO2Kcfg.exe和用户端
BO2Kgui.exe、BO3des.dll、BO_peep.dll其中两个服务器端文件般是通过Email方式进行传送BO2K服务器端大小仅为112KB非常便于在网络上传输;客户端解压后大小约2.07MB左右功能非常强悍由于采用了很简明图形化界面略通电脑人都可以很容易地掌握其使用思路方法BO2K既可以通过Email发送也可以手工安装安装包括两个部分:客户端和服务器端在服务器端安装BO2K非常简单只要执行BO2K服务器端就完成了安装这个可执行文件名字最初叫做bo2k.exe

但可能会被改名(比如更容易迷惑人Readme.exe)这个可执行文件名字是在BO2K客户端安装时或在BO2K设置向导里指定

BO2K设置向导会指导用户进行以下几方面设置:包括服务端文件名(可执行文件)、网络协议(TCP或UDP)、端口、加密和密码这个过程完成后运行bo2kgui.exe(BO2K图形用户界面),

就可以看见工作区,
工作区包括了服务器列表(如果你保存了上次结果)指定要连接服务器开始使用BO给这个服务器起个名字输入IP地址和连接些信息指定了服务器后服务器命令客户端就出现了这个窗口里可以使用BO功能....点个命令功能就列给你看了命令如文件名和端口还需要设置参数设置向导允许服务端执行快速安装使用默认设置以便立即使用BO2K控制远程机器通过设置工具手动进行设置可以管理很多选项其中很多选项主要是用于防止BO被发现伪装工作

设置向导过程分为以下几个步骤: 1.服务端文件名、2.网络协议(TCP或UDP) 、3.端口
、4.加密思路方法(XOR或3DES)
、5.密码/加密钥匙设置向导执行完后会列出服务器设置工具有BO2K运行状况控制BO2K客户端/服务器通讯协议和隐藏


BO2K怎样进行自我保护?
答:BO2K提供个图形化文件浏览方式可以方便地修改注册表所有危险的举已经简化到只需鼠标轻轻对于Windows

NT而言BO2K危害性就更为巨大:为进行自我保护BO2K不仅会自动改变自己进程名称而且还能自动建立个自身进程副本以备BO2K被删除后还能够“在烈火中永生”它自己文件名后面加上些随机空格及字母所以在Windows下无法删除该文件只能在纯DOS下删掉也就是说旦服务器感染BO2K就必须停机才能删除众所周知重要服务器停机会造成多大损失......BO2k还支持多种网络协议它可以利用TCP或UDP来传送还可以用XOR加密算法或更高级3DES加密算法加密虽然用3DES算法加密BO2K也有可能被发现但现在还没有思路方法来判断其执行命令更为令人担心BO2K可以自由地增加或者去掉网络目录共享属性也就是说旦BO2K进入公司内部网络服务器那么整个公司网络上所有文件就都随时有可能被居心叵测人所“共享”.


BO2K具体可以对电脑进行哪些远程控制?
答:O2K服务器端旦被激活你就成为了BO2K服务器从此处于黑客完全控制的下,
BO2K里共有70多条命令这些命令用来在服务器上搜集数据和控制服务器包括在BO2K服务器电脑上增加目录、删除文件、查看系统中各种可能存在口令、修改注册表遥控BO2K服务器多媒体播放、捕捉等功能两台计算机建立连接后选个命令加上参数(如果需要话)

“Send Command”(发送命令)就在选择服务器上执行该命令服务器回应也会在回应窗口中显示出来
黑客可随时启动和锁死系统、猎取密码、获得系统信息;可在你计算机上出现系统信息框提示改变HTTP文件服务器访问;可查看、删除、创建网络共享驱动盘和;修改注册表;通过远程来拷贝、删除、改变文件名;解压文件;

可使用DNS服务改变主机名和IP地址;可启动和停止BO2K服务系统;加载和卸装有关插件下面就是BO2K些主要远程控制手段:

1.搜索动态IP地址
从BO2K客户机向特定IP地址发送命令即可对BO2K服务器..作如果BO2K服务器无静态IP地址BO2K客户机提供命令:在BO2K客户机图形界面中使用“Ping...”命令给对方电脑发个数据包看它能否被访问看其是否已经“中招”;另外还可以设定目标IP如“202.102.87.*”通过扫描子网列表来查找和监控那些电脑被安装了BO2K服务器、而IP地址又是动态分配用户电脑

2.系统控制和文件管理
通过相应命令BO2K可以轻松获取和显示包括当前用户、CPU、内存、Window版
本、驱动器(硬盘)容量及未使用空间等内容BO2K服务器上相关系统信息另外可以将BO2K服务器上击键情况和执行输入窗口名记录下来

甚至还可以在BO服务器上开个对话框来和对方进行对话BO2K还提供诸如对文件进行查找、拷贝、删除等..作系列命令可在BO2K服务器硬盘目录中查找目标文件并能任意增加目录和删除文件、查看和拷贝文件、更改目录名、删除目录等BO2K还可以任意修改BO2K服务器注册表锁住BO2K服务器电脑甚至可以控制BO2K服务器系统重启动

3.音频及视频控制
通过BO2K客户端可以列出BO2K服务器视频输入设备如果存在视频输入设备既可以将视频和音频信号捕捉成为avi文件也可以将BO2K服务器屏幕影像捕捉成为位图文件只要愿意甚至还可以遥控BO2K服务器多媒体播放比如在BO2K服务器上播放个avi文件等等

4.网络控制 BO2K提供了网络连接、出口地址、TCP
文件接收、网络使用等命令可以查看BO2K服务器上所有域名、网络接口、服务器等内容并可列出当前共享名、共享驱动器以及共享目录、权限和密码通过TCP文件传输还能将BO2K服务器主机连接到个特定IP地址和端口并发送特定文件中内容或将所接收到数据保存到特定文件中

5.进程控制
BO2K可以通过Telnet对话来控制基于文本或DOS应用可以在BO2K服务器列出当前激活插件和已存在插件并加以运行另外还能在BO2K服务器上运行也可以查看当前运行所有并发送命令关闭其中某个

作为个功能强悍黑客BO2K这些功能颇有些令人不寒而栗:如果我们电脑不慎被BO2K侵入当我们上网时候自己电脑就已经毫无秘密可言了别说拨号上网口令和系统加密口令了就连你屏幕保护口令黑客也知道清 2楚

如何清除BO2K?
答:BO2K功能虽然十分强悍,但它工作原理却很简单我们知道它发生作用前提是每次在Windows启动时,同时悄悄地在我们电脑上启动个服务器黑客通过我们登录因特网时IP地址用配套客户端登录到我们电脑从而实现远程控制我们电脑从原理上讲BO2K和著名PC

Anywhere套简单远程登录及控制软件Software工具既然我们知道了BO2K进行工作关键在于隐藏了个会在Windows启动时悄悄执行服务端,那么对付它最直接有效思路方法就是从我们Windows启动配置中将自动执行黑客服务器删除掉

对付BO2K思路方法如下:首先检查Windows\system下有没有个名叫UMGR32~1.EXE文件;如果是NT系统,则在Winnt\system32目录下检查它是否存在这个文件存在往往意味着系统已经被BO2K入侵但这种思路方法并不是绝对保险,BO2K允许入侵者自行改变这个文件名,较可靠办法还是检查可疑文件长度,BO2K服务端文件大小是114688字节,

如果发现某个文件刚好符合这个长度,可使用EDIT打开它,如果发现“Back
Orice”字串,那么该系统已经确实无疑地感染了BO2K
BO2K运行时必须修改注册表,因此我们可根据下面线索通过注册表编辑器使用“查找”检查自己系统是否被BO2K入侵被BO2K修改过注册表应该包含下列特征:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunServices]
“UMGR32.EXE”=“C:\\WINDOWS\\
SYSTEM\\UMGR32.EXE”
发现了BO2K蛛丝马迹后,Windows9x用户可以在纯DOS(而不是DOS窗口)下删除文件名以UMGR32打头文件(del

umgr*.*),再把它增加注册表项删掉即可对于WindowsNT,不能进入纯DOS状态,可以先删除它相关注册表项,然后重启机器再看能否删掉以UMGR32打头文件如果这样不行话,只好用系统软盘引导别..作系统再做修改了

另外如果你已经在使用Windows 98 Second Edition版(即98第2版), BO2K
1.0会在隐身时个小缺陷,它会导致每次开机时都出现“非法..作”提示而无法在系统中顺利驻留因此使用Windows98

SE版是暂时免疫BO2K思路方法的(可是这种暂时优势随时可能会因BO2K新修正版推出而不复存在)

 


什么是KeyboardGhost如何清除?
答:KeyboardGhost(键盘幽灵)是个专门记录键盘按键情况黑客软件Software可以运行在Win9x/NT/2000下原理是这样:Windows系统为了开辟键盘输入缓冲区在核心区保留了定数量字节其数据结构形式是队列KeyboardGhost就是通过直接访问这队列来记录键盘上输入切以星号形式显示密码窗口中符号并在系统根目录下生成文件名为KG.DAT隐含文件对策是启动注册表将[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\

CurrentVersion\RunService]→KG.EXE这键值删除并将文件KG.EXE从Windows\目录下删除

同时删除C:\KG.DAT这个文件

什么是万能钥匙Xkey?
答:万能钥匙Xkey是产自国内密码查找软件Software该软件Software把词典内容分为“电话号码”、“出生..期”、“姓名字母”、“英文数字” 4个部分在每部分可以按照需要设置有关参数以快速地制作出许多破解工具所需要词典文件万能钥匙Xkey

1.1版本还增加了电脑和网络常用英文作为字典文件中单词
万能钥匙Xkey可以根据你设置生成各种类型口令下面逐介绍:
1、电话号码:分为“普通电话”和“数字移动电话或寻呼机”两种这里可以选择区别位数号码
在“词典长度”状态栏可以直观地看到词典长度词典越长那么生成时间越长、词典文件也越大2、出生..期:分为月..、年月、年月.. 3种并可选择 2位或 4位年份和设置年份范围3、姓名字母:分为姓名声母、姓或英文名、中文姓+名、中文姓+名字声母、中文姓+英文名;在姓氏范围中你可以直接输入某个姓氏或按照人口频度选择姓氏范围在“姓氏范围”中你可以直接输入某个姓氏或调整人口频度

除此的外你还可选择加上固定前缀、常用数字和出生..期姓名换位或使用分隔符4、英文数字:此项包括有“计算机和网络常用英文(150个)”、其它常用英文(53123个)、常用数字(175个)和其它数字(0-999999)

在生成词典文件的前你还可以对词典中字母进行大小写设定和设定词条宽度并可以根据区别系统平台对文本文件换行符进行设定切设置好后来到“生成词典”对话框点击“完成”按钮弹出“保存词典文件”对话框设置要保存词典文件类型为TXT或DIC然后用鼠标单击“保存”按钮Xkey就开始为你生成词典了


什么是NetSpy如何清除?
答:Netspy是个运行Win95/98客户机/服务器模式远程控制软件Software由客户和服务器两部分组成在最新Netspy版本中客户通过互连网和安装运行在远程计算机上服务器打交道实际上可以将其看作个没有权限控制增强型FTP服务器通过NetSpy可以神不知鬼不觉地下载和上载目标机器上任意文件并可以执行些特殊..作如:终止远程计算机中运行、在远程计算机上执行、关闭远程计算机等

要想通过NetSpy自由存取别计算机上软件Software同样必须先在目标计算机上安装NetSpy服务器Netspy服务器安装思路方法十分简单只需在目标计算机上运行次netspy.exe文件即可NetSpy会自动注册到系统里以后每次启动Windows95/98时就会自动启动netspy.exe这时只要在别计算机上执行netmonitor.exe在菜单里选择添加计算机输入目标计算机IP地址或域名地址就可以连接到目标计算机上进行..作了使用思路方法十分简单Netspy缺点是不能为具体机器设置密码所以说安装了netspy

server机器旦上网有可能被任何安装了NetSpy客户机器所控制
由于Netspy.exe安装后每次重新启动Windows95/98都会在不为人觉察情况下自动加载NetSpy所以它也是个典型特洛伊黑客:只要设法使欲攻击对象运行次netspy.exe文件目标计算机后门就彻底对外开放了只要对方计算机上网入侵者就可以神不知鬼不觉地取得它绝对控制权!

对策是在“开始--运行”里输入REGEDIT.EXE直接打开注册表如果在:“HKEY_LOCAL_MACHINE\
Software\
Microsoft\
Windows\CurrentVersion\Run”里如果有类似“netspy”、“C:\windows\system\netspy.exe”等字样介绍说明NetSpy已经进驻系统另外种识别思路方法是:打开资源管理器进入Windows下子目录如果发现有NetSpy.exe文件(86.5KB),没说中招了!

清除NetSpy思路方法是:重新启动计算机进入DOS状态,在Windows下子目录里删掉NetSpy.exe这个文件再次启动机器进入Windows注册表找到并删除“KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下NetSpy键值即可

 

什么是ProxyThief如何清除?
答:ProxyThief被安装后会用NetInspect 对机器0到9999端口进行扫描以找出可用Free
Proxy!端口
然后通过将你计算机设置成代理服务器 达到冒用你IP上网
黑客可以通过NetSpy或BO2K这样工具对ProxyThief进行远程控制清除思路方法是运行注册表查找关键字“ProxyThief”将所有和的相关键和键值删除


什么是“冰河”如何清除?
答:国产黑客软件Software“冰河”
和所有特洛伊木马当“冰河”服务器端G_Server.exe旦被某台电脑使用者所执行虽然在表面上看不出任何变化但事实上该服务器端已悄悄地进驻该机注册表以后只要这台电脑启动上网可怕“后门”(默认端口号7626)就会悄然洞开可轻易地被藏在网络某个角落客户端G_Client.exe扫描到并实施包括可显示系统信息及上网密码、系统控制(重新启动、关机等)、注册表键值读写等几乎是全方位控制

如果上网时旦不小心误入了“冰河”脱身思路方法如下:
1.在c:\Windows\system目录下查找并删除名为KERNEL32.EXE文件
2.“冰河”为了进行自我保护它可将自己和文本文件关联以便在被删除后在打开文本文件时候又自动恢复这个关联文件是SYSEXPLR.EXE

3. 检查注册表在“开始—运行”里输入“regedit”并回车在“HKEY_LOCAL_MACHINE\
Software\Microsoft\Windows\CurrentVersion
\Run和HKEY_LOCAL_MACHINE\Software\
Microsoft\Windows\CurrentVersion\RunServices”查找并删除有KERNEL32.EXE文件键值

4.最后“冰河”服务器端名不定就是KERNEL32.EXE所以最可靠办法还是把C盘格式化后重新安装Windows


什么是GirlFriend如何清除?
答:GirlFriend属于木马主要是获取目标机密码等资料另还可以传送信息、显示bmp图像等运行了该木马的后会在HKEY_LOCAL_MACHINE\Software\Microsoft\

Windows\CurrentVersion\RUN下面找到键值名tray在Windows
下生成个Wind11.exe文件并将自身删除然后修改注册表
清除思路方法是删除该木马在注册表中所修改键值名再在纯DOS下删除Wind11.
exe

什么是PortHunter有何对策?
答:PortHunter占用大量Socks进行端口搜索盗用SMTP端口(:119)发E-mail、盗用没有密码代理端口(:8080)、盗用内部使用FTP端口(:25)PortHunter降低局域网数据传输效率危害网络安全对策是对于Novell

局域网采用限制指定运行思路方法;对于其它框架局域网用户则可以在服务器中设定禁止些黑客运行

什么是Deep Throat如何清除?
答:Deep
Throat属于特洛伊木马功能还不少:可获取密码及系统信息重启目标机器将目标机设置成FTP服务器读写、运行和删除目标机器上文件隐藏开始菜单和任务栏截获屏幕图像等功能

Deep Throat 2.0被执行后会在注册表HKEY_LOCAL_MACHINE\Software\Microsoft\

Windows\CurrentVersion\RUN下面找到键值名tray在Windows下生成“Systray.exe”

清除思路方法是删除该木马在注册表中键值接着在纯DOS下删除该木马启动文件

什么是HDFILL有何对策?
答:HDFILL属于特洛伊木马表面上是个有着可爱画面安装但是在实际“安装”过程中会自动产生999999999个变长文件直到把你硬盘填满....为止虽然要清除这么多....文件非常辛苦但是也只得耐心清除要不然如何办格式化硬盘?对策还是防患于未然安装LockDown2000来拦截来历不明软件Software


什么是天行刺客有何对策?
答:运行于Windows
95/98平台天行刺客通过从路由器中窃取未加密信息从而对指定机器进行监控E-mail、FTP、BBS登录用户名和密码都会被黑客窃取对策是尽量少用MS

—DOS下FTP命令和Windows下Telnet命令尽量采用IE这样对你重要数据进行了加密浏览器上站


4、网上防黑术
必须介绍说明安全防范和攻击破解是相互依存我们初步了解黑客软件Software攻击原理和手段是为了更好地进行黑客防范其中涉及黑客手段切勿轻易尝试否则必将受到国家有关网络安全法规惩处切后果由使用者自负


如何防止IP泄露?
答:很多黑客软件Software都需要先了解对方IP地址方能发起有效攻击为此还出现了类似IPHunter这样专门用于截获IP地址工具显然要防范黑客进攻步应该先保护好自己IP要想不让对方刺探到我们真实IP个行的有效思路方法就是设置并使用具有防火墙作用代理服务器(Proxy)我们在通过代理服务器上网时候那些“功力”还不是太深厚黑客通常就只能定位到代理服务器IP而无法获得我们真实IP


如何让Win98更安全?
答:对普通个人用户来说Windows
98还是目前最常用..作系统但其安全性能比较薄弱面对潜在安全隐患我们可以通过设置登录密码、以及修改注册表里些内容来屏蔽和限制Windows

98系统里某些敏感功能限制普通用户系统使用权限以提高上网安全性

如何设置系统登录密码?
答:设置登录密码可有效地改善系统安全性设置思路方法如下:首先选择“开始”→“设置”→“控制面板”→“密码”在随后出现“密码属性”对话框里在“更改密码”标签下点击“更改Windows密码”设置新系统登录密码当出现“成功更改了Windows密码”提示后按“确定”退出接着打开“用户配置文件”标签选择“用户可自定义首选项及桌面设置...”完成后按“确定”退出

重新启动系统会出现密码输入框需要正确输入密码方可正常登录

如何请不速的客吃闭门羹?
答:要谢绝不速的客以默认配置造访我们Win98系统
可在每天离开系统前做如下修改:在“开始”→“运行”里输入“regedit”然后按“确定”打开Win98注册表在“\HKEY_USERS\.Default\Software\Micorosoft\

Windows\CurrentVersion\Run”中单击鼠标右键选择“新建”---“串值”将该串值命名为“你是非法用户吧?哈哈”将该键值设为“RUNDLL.EXE

user.exe,exitwindows”这样当不速的客想要“光临”我们Win98系统时电脑将会执行自动关机..作


如何屏蔽注册表编辑器?
答:通过修改文件注册表可以根据需要限制普通用户系统使用权限:为了防止黑客修改注册表可做如下修改:在“开始”→“运行”里输入“regedit”然后按“确定”打开Win98注册表在“\HKEY_CURRENT_USER\Software\

Micorsoft\Windows\CurrentVersion\Policies\”中选择“新建”→“DWORD值”“DisableRegistryTools”将其键值设置为“1”


如何隐藏驱动器?
CurrentVersion\Policies\Explorer”中选择“新建”→“ 2进制值”取名为“NoDrives”若将其值设为00000000(由 4个字节组成)则表示任何驱动器都不隐藏该值每个字节位对应从A:到Z:个驱动器盘符即01为A02为B04为C08为D......

比方:需要把D盘隐藏起来则将该键键值设为08000000

如何屏蔽MS DOS方式?
答:当我们用上步中思路方法隐藏了驱动器后如果普通用户选择使用MS
DOS方式那么他还是可以进入任何驱动器所以还应该考虑屏蔽MS
DOS方式:启动注册表在“\HKEY_ CURRENT_USER\Software\Micorsoft\Windows\
CurrentVersion\Policies”中新建“WinOldApp”主键在其下新建个DOWRD值“Disabled”键值设置为“1”

问:如何隐藏桌面上所有图标? 答:启动注册表
“\HKEY_CURRENT_USER\Software\Micorsoft\
Windows\CurrentVersion\Policies\Explorer”中选择“新建”——“DOWRD值”取名为“NoDesktop”键值设置为“1”重新启动系统后普通用户桌面上图标就统统消失了


如何隐藏密码文件?
答:
在Win98中用户设置拨号上网等密码都是以.pwl文件形式保存在Window目录中这样个侵入你系统人是很容易找到该.pwl文件所以应该把这个密码文件尽快隐藏起来:在C盘WIndows目录下找到并打开.ini文件在其中找到[Password

Lists]项将密码文件存放路径改到刚才隐藏起来驱动器下目录中这样你密码文件就相对安全多了

如何让ICQ更安全?
答:广受欢迎网络寻呼软件SoftwareICQ具有功能齐全、稳定性好等特点但是它存在着些安全上漏洞虽然现有这些漏洞还不至于使ICQ用户本地数据受到直接损失但是却可能使我们在网上受到些别有用心攻击为有效地避免这种烦恼可以采取以下措施来进行定程度上防御(以ICQ2000a为例):

1.提高ICQ安全级别 单击“ICQ”按钮打开菜单在“Security &
Privacy”栏里找到“Security
level”(安全级别)项将其设置为“High”(高)
2.对特定人“隐身”
如果不希望某人看到你在线可以这样做:对ICQ列表中对该人名字单击左键在弹出菜单中选择“Alert/Aeceptmodes”项在“Status”(状态)标签里“Invisible

To user”(对该人“隐身”)前复选框里打勾
3.保护好自己IP
自己IP旦暴露对方就可以很容易地使用类似ICQBomber(160KB)攻击性很强IP炸弹对你进行“轰炸”比较简单保护措施如下:

(1)在“Security & Privacy”“General”标签中把“Change Contactlist
Authorization”设置为“My authorization is
required...”设定只有经过你自己同意别人才能把你添加到列表中同时打开“Invisible”标签通过设置让某些特定人看不到我是否在线

(2)对于2000a以前版本可以按“ICQ”按钮在ICQ菜单里“Security &
privacy”项中选“Do not allow
others to see my IP
address”(不允许别人查看我IP地址)另外在“Preferences”(设置)中Contact
list(联系列表)选择“Show _disibledevent=>服务器?
答:使用SOCK代理服务器也是避免骚扰个有效思路方法在ICQ中设置思路方法如下:在“My Contact
List”(我联系名单)中把ICQ由“Simple Mode”(简单模式)切换为“Adeanced
Mode”(高级模式)接着单击“ICQ”按钮在弹出菜单里选择“Preferences”(性能设置)选择左侧“Connections”(连接)将其中“Server”(服务器)标签下“Proxy

Settings”(代理服务设置)里选择“Using Firewall---Using
Proxy”,并在“Proxy”里选择SOCK5代理服务器;再选中“Firewall”(防火墙)标签选择“SOCK5”代理服务器然后在右边“Proxy

Server”里把你SOCK代理服务器地址填入Host框Port框中填写端口(通常为1080)最后在“User”标签下选中“Using

Proxy”类型选择“SOCK5”最后单击“Apply”(应用)按钮后按“确定”就可以了

 

目前主要有哪些OICQ恶意攻击软件Software?
答:国产网络寻呼软件SoftwareOICQ虽然在功能和稳定性上暂时还无法和ICQ相提并论但是亲切全中文界面还是吸引了越来越多国内用户随着用户数量急剧上升各类针对OICQ恶意攻击软件Software也开始纷至踏来安全性也..益受到挑战

目前比较功能较强常见恶意攻击软件Software主要:OICQ Send、网络追捕、OICQ Snfer、OICQ Nuke
Plus、OICQ
密码终结者、OICQ Spy、OICQ好友炸弹、OICQPASS、OICQ对话阅读器、OICQPEEP等简单介绍如下:
(1) OICQ Nuke Plus:极具攻击性OICQ炸弹主要手段是在短时间内向
指定OICQ用户发送大量信息使对方OICQ超载从而达到轰炸对方
(2) OICQ 密码终结者:采用穷举法来窃取OICQ密码新版经过优化后密码搜索速度极快可以达到2万个/秒
(3) OICQ阅读器:不需任何密码即可直接查看OICQ聊天纪录文件
(4)OICQ
Spy:个非常全面OICQ攻击性工具集成了IP及端口地址查寻、用户地址查寻、显示对方真实上线地址等功能非常全面具有较强杀伤力!

(5)
OICQ对话阅读器:针对本地OICQ黑客工具能很容易查看你OICQ账号、密码和聊天记录可以说什么秘密都没有了
(6) OICQPeep: 可以轻易地查出任何个OICQ用户在线好友名单和他们IP地址

OICQ Send有何特点?
答:OICQ Send是个利用OICQ发布消息工具还可以查找OICQ好友IP使用思路方法十分简单启动OICQ
Send将需要发送OICQ好友IP地址和端口以及发送内容填入相应对话框内按“开始”按钮即可将信息发出不需要自己OICQ在线

要注意是:在OICQ号栏目内如果不填如何数值将自动随机产生OICQ号虚拟发送到对方OICQ陌生人栏中而且每发送次会更换个号码!如果填入相应数值就可以向该OICQ号码用户发送信息但最多只能发送8条记录作者为了避免产生不良影响特别将发送次数限制在每次20条另外在发送内容中填写不能超过1000个否则会产生系统缓冲溢出


OICQ Snfer有何特点?
答:OICQ Snfer是用于破解OICQ密码UDP协议嗅探器目前只能够支持Win
9x系列该软件Software针对OICQ消息协议进行了优化可以探测到OICQ点对点通信情况软件Software启动后界面十分简洁、明快用户只要选择上网方式后按下追踪按钮便可以查看主界面中显示内容


OICQ 密码终结者有何特点?
答:利用OICQ密码终结者可以帮助你快速找回6位OICQ密码(或者说是采用穷举法暴力破解本地机器上OICQ密码老牌工具)比以前密码查找软件SoftwareOICQPass在功能上前进了

完成安装后启动OICQ密码终结者可以看到它有个简单而实用工作界面使用思路方法是先选择用户搜索用到然后在选项前面复选框里打钩;然后选择自己想要搜索密码起止位数最后选择OICQ解密目录例如:你OICQ目录是c:\program

files\oicq你要解密OICQ号是123456那么你应该选择解密目录就是:c:\program
files\oicq\123456点击“开始”立即开始查找OICQ密码可以观察到工作进度

什么是OICQPassSnf?
答:OICQPassSnf是个近乎于“木马”性质工具用于破解本机OICQ密码只能在Windows
9x下使用执行后没有任何界面出现在后台不露声色地自动运作最好是手动设置为在Windows启动后自动运行以后每当有用户登录OICQ时所有密码都会被记录在c:\log.txt文件里


何为OICQ好友炸弹?
答:OICQ好友炸弹是专门对那些在OICQ加入好友时需要身份验证人进行恶作剧小工具填写OICQ服务器名称或IP地址、自己及对方OICQ号码、请求信息内容和发送次数然后点击“开始”你设置好骚扰信息就会向陌生人OICQ发起狂轰滥炸......另外在进行攻击的前点击“他资料”就能查看对应号码用户所有资料以保证自己不会随便乱炸对付这个恶作剧工具思路方法是:在OICQ中修改用户资料在“网络安全”标签中把“身份验证”级别定在“不允许任何人把我列为好友”这样好友将全部由自己来添加但却会失去些广交朋友机会


什么是XOICQ?
答:XOICQ是个查OICQ好友IP以及进行炸弹攻击 2合OICQ攻击工具
使用时启动软件Software先在根据自己上网方式在“Adaptor”里选择正确适配器(否则无法继续执行并可能死机)接着点击
“Detect”按钮截获对象资料将显示在“在线名单”“List _disibledevent=>聊天对象IP地址短小精悍且无须特别安装次启动OICQPeep时在弹出窗口里选择上网类型、默认端口号再填入自己OICQ号码即可先启动你OICQ再运行OICQPeep然后再按下OICQ显示按钮此时你OICQ在线好友列表里OICQ号码及其IP地址便就会显示在右边文本框里用OICQPeep

来查找IP地址比传统NETXRAY更为简单、实用无须发送消息给对方

网络追捕有何特点?
答:网络追捕是个针对OICQ黑客软件Software可以查询对方IP域名可以设置智能追捕功能在激活追捕时可以自动从剪贴板上取出IP地址进行查询;可以把查询结果隐藏在系统任务栏中;可以分析些IRC服务器为了保护聊天者而虚设IP地址等次启动网络追捕会弹出个很简洁提示菜单根据需要选择执行..作后点击下菜单上追捕按扭即可


OICQSpy有何特点?
答:
OICQSpy是个重量级OICQ工具利用它不仅可以监视对方IP和端口地址显示对方上网真实地址和上线时间而且还可以发送匿名信件;扫描指定计算机NetBIOS信息另外它还可以过滤OICQ炸弹;

软件Software安装完成后运行OICQSpy.exe首次运行该时会自动弹出个设置对话框将其中OICQ服务器地址设为202.103.190.46端口设为8000即可代理端口可任意设置(最好大于1024)

选择IP数据库路径时可设置为OICQSpy自带wry.d11
启动OICQ后更改系统设置中网络设置将上网类型设置为“局域网接入Internet”用户类型为“Internet用户”服务器地址设置为“127.0.0.1”然后点击“添加到列表”端口号应为前面设置OICQSpy代理端口完成上述设置后OICQSpy主窗口中将列出所有在线好友IP、端口、真实地址、上线时间等各种信息

使用OICQSpy后由于OICQ信息要通过代理服务器传送所以起到了保护自己IP不被OICQPeep这样工具探查从而避免OICQ炸弹袭击


OICQ ShellTools有何特点?
答:该软件Software功能和OICQSpy比较接近
利用这个软件Software可以查出自己OICQ好友IP地址;配合网络追捕数据库不仅可以知道对方地址甚至还可以冒充其它人发言安装好OICQ

ShellTools软件Software后首先启动自己OICQ然后离线然后再启动OICQ
ShellTools按照提示填上号码、密码然后点击“OK”OICQ好友秘密就都将呈现眼前如果想要匿名发送只需要填上号码和对方IP地址、端口地址然后选择发送即可


如何提高OICQ安全性?
答:(1)尽量使用最新版本OICQ软件Software新版本不仅修改了旧版中各种BUG而且往往更稳定快速(最近修改了通讯底层协议Build

0820版就个典型例子)重要原来针对旧版OICQ黑客软件Software面对时新版往往无能为力
(2)如果是在网吧或机房等公共场合上网运行OICQ结束后找到OICQ安装目录将以你OICQ号码命名那个子目录删除并随即清空回收站就可以避免密码被盗和记录被别人偷看了

(3)使用OICQShield的类OICQ“盾牌”软件Software能够使你避免遭受OICQ Nuke的类OICQ炸弹攻击
(4)如果可能使用个人防火墙单击“OICQ”按钮选择“系统参数”进入“网络设置”标签在“使用ProxySocket5

防火墙”并填入防火墙地址和端口号就可以了另外在“本地安全”标签里还可“启用本地消息加密”

为什么要提防CGI?
答:我们平时上网用IE等浏览器大都支持CGI、JAVA、ASP等技术些别有用心人利用系统存在漏洞编写出些特殊代码当你打开包含这些代码页面时该代码就会被浏览器自动执行并产生破坏作用其中典型恶作剧代码——“窗口炸弹”包含这代码页面被打开后就会迅速自动打开无数个浏览器窗口直至你系统资源被彻底耗尽!另外种代码则更为阴险包含了该种代码页面旦被打开后就会自动寻找本机密码文件并发回服务器

有效防范思路方法是使用防火墙、避免访问来历不明站点增强网络管理级别尽量避免CGI等代码自动运行

 


怎样防止电子邮件炸弹攻击?
答:1.
不要轻易向别人透露自己ISP电子邮箱可根据用途多申请几个163、263这样免费邮箱以方便对外联系时使用
2.般ISP邮箱或163、263免费邮箱都具有邮件过滤器系统提供邮件拒收功能这个功能可以帮助我们把那些令人讨厌....信件自动退回只要在邮箱服务器端设置好就行了同时你还可以设置具体过滤规则同时关闭邮件自动回复功能

3.对于使用Foxmail用户如果意外遭到电子邮件炸弹袭击可以利用Foxmail远程邮箱管理功能(在菜单里选“工具”——“远程邮箱管理”)先不会把信件直接从主机上下载而只是先取包括了它包含了信件发送者信件主题等信息所有邮件头信息用“view”功能检查头部信息看到信件中不速的客后可直接使用删除命令把它从主机服务器端直接删除掉

4.如果你电子邮箱支持POP3邮箱被炸后你也可以采用专门砍信软件Software(如E-mail
Chomper等)来处理可以高速删除大量....信件

5、网上安全策略
信息全面数字化和电子网络 4通 8达突破了时空阻隔使得当今世界正朝个电子化“e—World”逐渐演进依靠电脑网络就可以运筹帷幄、决胜于千里的外然而切都必须建立在良好网络发展环境和安全网络运作基础的上

各种黑客虽然功能强大但并不可怕只要我们作好相应防范工作上网时又能独善其身这样就可以大大降低被黑客攻击可能性:

 1.重要数据常备份 确保重要数据不被破坏最好办法是定期或不定期备份工作
如硬盘分区表、系统注册表、WIN.INI和SYSTEM.INI等特别重要文件应该每天备份
2.不运行来历不明软件Software
我们知道黑客服务器必须被植入目标计算机系统方能发挥作用所以我们就不要轻易运行从陌生不可靠Internet网站WebSite(特别是某些黑客站点)、不可靠FTP站点上下载软件Software黑客软件Software可以被十分容易地捆绑到任何个可执行运行又无法发觉当你接受到个来历不明软件Software就有可能包含了后门攻击者常把后门个名字作为E-mail附件发给你并骗你说:“我不知道这个软件Software如何用请帮我试下”的类这时定不要上当!其他比如游戏软件Software、屏幕保护、新年贺卡都很有可能携特洛伊木马进驻你电脑所以千万不要运行来历不明软件Software另外盗版光盘上许多黑客工具也是暗藏玄机别轻易中招喔

3.使用反黑客软件Software
尽可能经常性地使用多种最新、能够查解黑客杀毒软件Software(或可靠反黑客软件Software)来检查系统必要时应在系统中安装具有实时检测、拦截、查解黑客攻击工具应该注意和病毒区别黑客攻击不具有病毒传染机制因此传统防病毒工具未必能够防御黑客另外防火墙也是抵御BO2K等黑客入侵非常有效手段

4.防人的心不可无
要时刻保持警惕性例如不要关闭浏览器数据传输提示窗许多上网用户都设置为“以后不再询问此类问题”这样容易失去警觉越来越大胆地访问、下载和在WEB上回答问题

最好关闭浏览器“接受Cookie”——不管是在IRC或是访问别人网站WebSite
没人能保证它给你那几十个或几百个字节Cookie
是出于片好心上网觉得不对劲时(比如自动运行、频繁死机)应该立刻断线下网用我们刚才说过多种思路方法进行安全检查看看是否已经被黑客特洛伊木马进攻了

5.不要暴露自己IP 上网注意不要把自己IP显示出来某些聊天室会把你聊天用密码写入你缓存Cache里面
自己最好每次清理你缓存Cache(WINDOWS目录下Internet Temp文件夹)删掉那些文件名含有自己密码文件
总的对于个人用户而言要提高上网时安全性除了独善其身做到不访问黑客站点、不运行来历不明软件Software并对系统进行安全性设置外还有个很有效防范措施就是安装使用个人防火墙对此我们稍后将做详细介绍



  • 篇文章: 常见端口及漏洞入侵()

  • 篇文章: 由菜鸟晋升高手高级电脑窍门技巧十 2则
  • Tags: 

    延伸阅读

    最新评论

    发表评论