六合开奖结果现场直播欢迎诸位!收藏本站注 册登 陆
常用三肖中特马:基础知识网络知识操作系统WPS网页制作数据库算法网页成功之路网络安全最新技术古典mid流行midmid背景下载中心
您现在的位置:首页 > 三肖中特马 > 文章页

黑客入侵计算机常用的四种手法及防范措施

Admin | 2008-4-13 18:22:21 | ReadNums | 4563 | 标签 计算机网络安全 | 打印本页
     

        要想有效的防范黑客对服务器的入侵和破坏,仅仅被动的安装软件、硬件防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到未雨绸缪。  

  一:木马入侵  

  木马入侵或许是广大电脑爱好者最深恶痛绝的入侵方式了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。  

  应对措施:提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用the cleaner,木马克星。  

  二、ipc$共享入侵  

  微软在win2000xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:  

  用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据一般的操作习惯,多数人都喜欢将administrator的口令设为123,2003,或者为图个方便,干脆不设密码。  

  使用命令net use \xxx.xxx.xxx.xxx\ipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用copy trojan.exe \xxx.xxx.xxx.xxx\admin$Content$nbsp;将木马程序的服务器端复制到系统目录下。  

  用net time \xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。  

  这样一来,你的电脑就完全被黑客控制了。  

  应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾。

  不过,有效的防范措施还是在意识上,给自己的帐户加上强壮的口令才是最关键的。  

  三、IIS漏洞入侵  

  由于宽带越来越普及,给自己的win2000或是xp装上简单易学的iis,搭建一个不定时开放的ftp或是web站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是iis层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis的远程攻击,成功后利用iis的webdav漏洞进行秋风扫落叶般的攻击。   

  这里的systen32就指的是对方机器的系统文件夹了,也就是说黑客此刻执行的任何命令,都是在被入侵的机器上运行的。这个时候如果执行format命令,危害就可想而知了,用net user命令添加帐户也是轻而易举的。  

  应对措施:关注微软官方站点,及时安装iis的漏洞补丁。  

  四、网页恶意代码入侵  

  在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。实际上绝大部分的网页恶意代码都是通过修改我们的注册表达到目的。只要保护好自己的注册表,就一切ok了。  

  应对措施:安装具有注册表实时监控功能的防护软件,做好注册表的备份工作。禁用Remote Registry Service服务,不要上一些不该上的网站。


问题未解决:在线咨询

网友评论

(访客)
内容实用原创,讲得很好。
20xx年x月x日
(站长)
有问题请在线咨询。
20xx年x月x日