问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

电脑被黑客攻击了。怎么处理

发布网友 发布时间:2022-04-20 22:54

我来回答

5个回答

热心网友 时间:2023-06-22 22:55

黑客入侵电脑的方式主要有如下: 1、隐藏黑客的位置 :   典型的黑客会使用如下技术隐藏他们真实的IP地址:
  利用被侵入的主机作为跳板;
  在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。   更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。   使用这种在电话网络上的"*跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。 2、网络探测和资料收集:   黑客利用以下的手段得知位于内部网和外部网的主机名。   使用nslookup 程序的ls命令;
  通过访问公司主页找到其他主机;
  阅读FTP服务器上的文挡;
  联接至mailserver 并发送 expn请求;
  Finger 外部主机上的用户名。   在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。 3、找出被信任的主机:   黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。   下一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
  Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。   黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。   分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。   4、找出有漏洞的网络成员:   当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。   所有这些扫描程序都会进行下列检查:
  TCP 端口扫描;
  RPC 服务列表;
  NFS 输出列表;
  共享(如samba、netbiox)列表;
  缺省账号检查;
  Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。   进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
  如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞:   现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。   黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。 6、获得控制权:   黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。   他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网。   7.窃取网络资源和特权:   黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
  (1)下载敏感信息   (2)攻击其他被信任的主机和网络 (3)安装sniffers (4)瘫痪网络

热心网友 时间:2023-06-22 22:55

楼主你好,我刚刚才解决这个问题。我把刚刚的方法告诉到你,看能否帮到你。坑爹阿~

你下一个还原精灵,里面会有重置MBR, 但是我用这个功能还是没解决问题,看你行不行了.人品阿。

后来,我直接来狠的了,我把系统重装了,又买了一个1000G硬盘400快.奶奶的. 坑爹阿.

希望能够帮助到你. 看你人品好不好了,如果还原精灵里面重置MBR可以,那就没问题了.不行的话,....追问我试过换硬盘。在朋友修理店那借了块120G硬盘。运行了5天感觉良好没出问题,可我有多台电脑硬盘全换要几千。不划算。我试试你说的还原精灵重置MBR看看。

热心网友 时间:2023-06-22 22:56

最侧地的方法就是重新安装系统 硬盘全部格式化 不要留下 任何东西 一般黑客只要你没有全部格式化 总能再次控制你的电脑

热心网友 时间:2023-06-22 22:56

重新安装系统 硬盘全部格式化 不要留下 任何东西 一般黑客只要你没有全部格式化 台式电脑的话重新刷主板,在换个网卡。。

热心网友 时间:2023-06-22 22:57

最好是报警,现在这案子可以破了。
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
如何画出3d立体画 我想问问收到发票怎么做分录 学生平板电脑改成正常平板教程 别人拿qq骂我,但发的是语音,我举报后他却没有什么反应,还是和原来一... 信报箱可以放牛奶吗 2024贵州中高考生免费景点有哪些 这图片出自哪个游戏或同人动漫? 中华人民共和国可再生能源法修正案说明 可再生资源的利用措施 中广核的校招待遇好不好? 黑客是怎么远程控制电脑的 黑客是怎么攻击我的电脑? 黑客病毒能否对电脑进行远程控制? 黑客是如何利用高危漏洞攻击电脑的? 苹果ios14.3查找怎么定位朋友 苹果怎么帮别人查找手机 如何查找朋友苹果手机 苹果6的《查找朋友》这个软件怎么用? 苹果手机如何查找朋友? 如何做好工作筹划 苹果查找怎么设置 关于做人做事,应该怎么做才能把事做好? 苹果手机ios9查找朋友怎么用 浅谈如何做好本职工作 苹果手机查找朋友怎么更改我的图片 如何把事情做好 ios14版查找iphone协助朋友怎么用 如何修改(查找我的朋友)中的实际地址? 如何做好管理? 如何做好工作 黑客是怎么入侵别人电脑的? 黑客攻击电脑是怎么回事,他们有什么目的 我的电脑被黑客攻击了咋办。 如果电脑被黑客黑了,我们强制切断了电源,黑客还... 我的电脑被黑客攻击了怎么办? 电脑被黑客入侵后怎么办? 电脑被黑客攻击怎么办 如果电脑被黑客攻击,会有什么反应和表现 我电脑被黑客攻击被受控制 黑客入侵别人电脑主要目的是什么? 电脑黑客攻击电脑CPU怎么办 黑客能够操控电脑cpu电压吗? 电脑受到黑客攻击会出现什么症状? 如何防范黑客入侵电脑? 国企和央企有什么区别? 听说开发五矿·西棠的五矿地产是央企,央企和国企有... 国企和央企的区别有什么? 国企与央企的区别? 国企和央企是有区别的,你知道有哪些区别吗? 房地产里哪些是国企,哪些是央企