黑客军团电脑系统崩溃(电脑被黑客)
1. 电脑被黑客
一、被黑客攻击的电脑可以再用。被攻击无非是在硬盘里隐藏木马。属于软件问题。
怎么用啊,被植入木马?怎么能放心用?莫慌!有解决办法:
1.硬盘全盘格式化。是的全格!需要你备份重要的数据。这样能保证将一般的电脑间谍程序,全部搞定!
2.重装系统大法。是的,因为全部格式化了,还得再装系统。这样也能保证系统较纯净,不干扰用户操作电脑。
3.全盘杀毒。杀毒软件多的是,喜欢那款就用那款。知名杀毒软件全部使用查杀一遍都行。
4.木马专杀工具。用此类工具软件可有效杀掉间谍程序。
5.确认无法再检测到病毒木马后,硬盘全部格式化,重新安装系统。
二、被黑会破坏硬件吗
1.早期会!历史上确实有先例。的确会烧毁硬件。但那只是历史!
2.现在不会破坏硬件。至今还没有类似报道。黑客搞破坏的话,在我国会和入室抢劫、盗窃金库一样,是要判刑的!有法镇压,没人敢这么做。再说,你的电脑未必有机密文件。
前些年给别人修电脑经常遇到此类问题。那些年流行U盘,难免中招。总之,按照上文讲的操作即可放心使用被黑过的电脑。
2. 电脑被黑客入侵设了密码怎么办?
你是用了别人的软件吧 太相信别人了 什么黑客。带一堆模块的玩意儿也叫黑客?黑客和骇客是两个概念 请搞清楚 不要给黑客抹黑, 软件发上来 我帮你破解密码 我这里先给两个思路 被易语言程序改密码:
1、再次运行软件,直接被金山毒霸拦截之后然后查看拦截历史,里面有一个net user命令。密码就在里面。缺点是梦魇模块可能修改注册表,导致电脑图标异常。
2,用OD打开反汇编。搜索字符串。智能搜索。然后找到开机密码提示字符串上面那一行就是密码。
强制改开机密码:开机按F8进入安全模式后单击开始——运行--输入net user administrator 123456其中的Administrator是你的账户名 你账户名是什么你就改成什么 123456就是你要修改的密码 你要修改什么样的密码就改成什么样子的密码。或者是进入PE清除密码。
(不用U盘也能进 ,在安全模式下安装win PE,然后打开。)
对于VB小脚本改电脑密码(文件名是XXX.vbs) 右键单击vb脚本,编辑,然后可以看到密码,一般都是赋值语句里面。就是XXX= xxx这句话。后面这个xxx就是密码。
加密的VB脚本先解密,网上很多工具.
3. 电脑被黑客入侵了可以报警吗
直接报警吧,遇到这种无赖。
我不知道这样行不行,如果你觉得你电脑上没什么重要的东西,大可格式化你的硬盘,一键分区的那种,然后把机箱打开,看到主板上有一颗纽扣电池,你把它拔下来,等着主板上的电被放光,COMS就没有电来保存设置,就被清除配置了,然后你再重装系统。
4. 电脑被黑客入侵的图片
他想入侵你,必须有一定的手段,然而真正的黑客是有黑客精神的,不会为了区区100元而入侵你的电脑。这个应该是个菜鸟,吓唬吓唬你的,别理他,只要该打的补丁都打上,防火墙开起来,杀毒软件开起来,能开的都开了,平时上网注意点,垃圾陌生邮件不要收。应该就不会再出现什么问题了。
5. 电脑被黑客锁了
其实重装系统很简单 条件:
1、系统盘 光盘U盘移动硬盘什么的都可以
2、驱动盘 没有的话可以下载万能驱动、驱动精灵之类的
3、应用软件 比如QQ等 可以根据需要下载
4、会操作 这里是问问题的 这步骤较多不便在这里教学 可以去各就是交流群学 锁机不影响重做系统 做了系统就没事了 如果连做系统都不会 问再多还不如去找专业的来搞
6. 电脑被黑客入侵了是什么样子
《防火墙》哈里森福特主演《剑鱼行动》休杰克曼 约翰特拉沃尔塔 哈利贝瑞主演《虎胆龙威4》布鲁斯威利斯主演《黑客帝国》《通天神偷》 Sneakers1992 《通天神偷》讲述的是一群代号SNEAKERS的“合法黑客”的故事。SNEAKERS是精通电脑的工业间谍,银行、政府机关等重要机构出钱请他们“黑”自己的电脑系统,以此检测系统的安全性。
比肖普是这伙人的头,沉默,低调,有一段不太见得光的过去,典型的黑客。 一日,一个政府机构找上门,要求比肖普的人在网上盗取一个电脑软件,拥有它便可以开启全球所有的秘密电脑资源。
拒绝是不可能的,因为它掌握了比肖普一干人过去所有的秘密。
真正的幕后大坏蛋是国际头号科技罪犯Cosmo,他伙同政府内的腐败分子将比肖普一群人“逼上绝路”……
7. 电脑被黑客入侵了怎么办
是的 黑客可能破解笔记本电脑端口 或者利用系统漏洞来入侵
8. 电脑被黑客锁了怎么办
黑客入侵的手法包括:瞒天过海;趁火打劫;无中生有;暗渡陈仓;舌里藏刀;顺手牵羊;供尸还魂;调虎离山;抛砖引玉;湿水摸鱼;远交近攻;偷梁换柱;反客为主。
黑客常有连环计,防不胜防,不可不小心。
1、瞒天过海,数据驱动攻击当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。
2、趁火打劫,系统文件非法利用UNIX系统可执行文件的目录,如/ bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞。如通过Telnet指令操行就可以知道Sendmail的版本号。禁止对可执文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了从网上方便地进行安装,而不需超级用户的允许和检查。智者千虑,必有一失,操作系统设计的漏洞为黑客开户了后门,针对WIN95/WINNT一系列具体攻击就是很好的实例。
3、无中生有,伪造信息攻击通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。
4、暗渡陈仓,针对信息协议弱点攻击IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机。
9. 电脑被黑客远程控制了怎么办
如果你的电脑被黑客入侵成功,他们就能够远程控制你的电脑。黑客可以用木马软件后台操控你的摄像头、麦克风这类设备,对你的私生活进行摄像和录音。而且只要你的电脑中存在serer.exe这类文件,无论你的ip怎么变换,都能够侦测并控制。那么黑客们是如何偷偷拍摄对方的私密视频,并将视频上传和拷贝出来的呢?黑客们只要远程连接上了“肉鸡”,此时他们会在你的电脑上安装摄像头的录制类软件,这类软件一般会自动隐身在后台运行,甚至还具备自动屏蔽摄像头led灯的功能
10. 电脑被黑客控制重装系统能解决吗
ghosterr.txt是恢复镜像文件时出错生成的,可能是你的镜像文件损坏了,换另一个镜像文件试试,而且被设了开机密码,很多安装光盘或U盘启动工具里都带有系统密码破解功能,按提示做就可以破解科霖空气能
11. 电脑被黑客攻击
黑客入侵电脑的方式主要有如下: 1、隐藏黑客的位置 : 典型的黑客会使用如下技术隐藏他们真实的IP地址: 利用被侵入的主机作为跳板; 在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。 更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人... 黑客入侵电脑的方式主要有如下: 1、隐藏黑客的位置 : 典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。 更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。 使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。 2、网络探测和资料收集: 黑客利用以下的手段得知位于内部网和外部网的主机名。 使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。 在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。 3、找出被信任的主机: 黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。 下一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。 黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。 分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。 4、找出有漏洞的网络成员: 当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。 所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。 进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞: 现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。 黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。 6、获得控制权: 黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。 他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网。 7.窃取网络资源和特权: 黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息 (2)攻击其他被信任的主机和网络 (3)安装sniffers (4)瘫痪网络