问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

我的电脑被黑客攻击了咋办。

发布网友 发布时间:2022-04-20 22:54

我来回答

5个回答

热心网友 时间:2023-06-21 15:30

黑客入侵电脑的方式主要有如下: 1、隐藏黑客的位置 :   典型的黑客会使用如下技术隐藏他们真实的IP地址:
  利用被侵入的主机作为跳板;
  在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。   更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。   使用这种在电话网络上的"*跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。 2、网络探测和资料收集:   黑客利用以下的手段得知位于内部网和外部网的主机名。   使用nslookup 程序的ls命令;
  通过访问公司主页找到其他主机;
  阅读FTP服务器上的文挡;
  联接至mailserver 并发送 expn请求;
  Finger 外部主机上的用户名。   在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。 3、找出被信任的主机:   黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。   下一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
  Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。   黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。   分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。   4、找出有漏洞的网络成员:   当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。   所有这些扫描程序都会进行下列检查:
  TCP 端口扫描;
  RPC 服务列表;
  NFS 输出列表;
  共享(如samba、netbiox)列表;
  缺省账号检查;
  Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。   进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
  如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞:   现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。   黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。 6、获得控制权:   黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。   他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网。   7.窃取网络资源和特权:   黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
  (1)下载敏感信息   (2)攻击其他被信任的主机和网络 (3)安装sniffers (4)瘫痪网络

热心网友 时间:2023-06-21 15:30

重新分区,重装系统就可以了。

热心网友 时间:2023-06-21 15:31

付费内容限时免费查看回答您好亲,很高兴回答您的问题呢,根据您的问题,为您查询到以下答案供您参考呢亲。☺️黑客攻击了电脑可采取以下方法。1、立即通过备份恢复被修改的网页。2、建立被入侵系统当前完整系统快照,或只保存被修改部分的快照,以便事后分析和留作证据。3、通过分析系统日志文件,或者通过弱点检测工具来了解黑客入侵系统所利用的漏洞。如果黑客是利用系统或网络应用程序的漏洞来入侵系统的,那么,就应当寻找相应的系统或应用程序漏洞补丁来修补它,如果目前还没有这些漏洞的相关补丁,我们就应当使用其它的手段来暂时防范再次利用这些漏洞的入侵活动。4、修复系统或应用程序漏洞后,还应当添加相应的防火墙规则来防止此类事件的再次发生,如果安装有IDS/IPS和杀毒软件,还应当升级它们的特征库。5、最后,使用系统或相应的应用程序检测软件对系统或服务进行一次彻底的弱点检测,在检测之前要确保其检测特征库是最新的。所有工作完成后,还应当在后续的一段时间内,安排专人对此系统进行实时监控,以确信系统已经不会再次被此类入侵事件攻击。希望我的回答能够帮助到您呢亲,祝您生活愉快!

热心网友 时间:2023-06-21 15:31

找人把所有的盘都格式化了,重装系统,实在不行就换个硬盘

热心网友 时间:2023-06-21 15:32

招谁惹谁了?追问不清楚啊!

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
石料加工服务可以全部交给第三人完成吗 山东沃尔德集团集团所辖公司介绍 齐鲁银行无忧贷和市民贷哪个好 什么叫补按揭 后按揭贷款什么意思 买房者续按揭有什么危害 加按揭是什么意思 八月中国最凉快的地方 八月份哪里最凉快,去哪旅游好?美丽的地方 乱字同韵字是什么意思 黑客攻击电脑是怎么回事,他们有什么目的 黑客是怎么入侵别人电脑的? 电脑被黑客攻击了。怎么处理 黑客是怎么远程控制电脑的 黑客是怎么攻击我的电脑? 黑客病毒能否对电脑进行远程控制? 黑客是如何利用高危漏洞攻击电脑的? 苹果ios14.3查找怎么定位朋友 苹果怎么帮别人查找手机 如何查找朋友苹果手机 苹果6的《查找朋友》这个软件怎么用? 苹果手机如何查找朋友? 如何做好工作筹划 苹果查找怎么设置 关于做人做事,应该怎么做才能把事做好? 苹果手机ios9查找朋友怎么用 浅谈如何做好本职工作 苹果手机查找朋友怎么更改我的图片 如何把事情做好 ios14版查找iphone协助朋友怎么用 如果电脑被黑客黑了,我们强制切断了电源,黑客还... 我的电脑被黑客攻击了怎么办? 电脑被黑客入侵后怎么办? 电脑被黑客攻击怎么办 如果电脑被黑客攻击,会有什么反应和表现 我电脑被黑客攻击被受控制 黑客入侵别人电脑主要目的是什么? 电脑黑客攻击电脑CPU怎么办 黑客能够操控电脑cpu电压吗? 电脑受到黑客攻击会出现什么症状? 如何防范黑客入侵电脑? 国企和央企有什么区别? 听说开发五矿·西棠的五矿地产是央企,央企和国企有... 国企和央企的区别有什么? 国企与央企的区别? 国企和央企是有区别的,你知道有哪些区别吗? 房地产里哪些是国企,哪些是央企 国企和央企有啥区别? 国企和央企的区别 国企与央企有啥区别呀?