如何应对黑客攻击,如何对付黑客的反击

hacker2年前黑客147

手机被黑客入侵,怎样防止黑客入侵,反击黑客?

若需鉴定手机是否有病毒,建议:

1.部分手机支持智能管理器(内存管理器),可以通过其中的设备安全扫描设备,对设备内存进行检测,查找设备是否存在威胁或有恶意软件。

2.下载较安全的手机安防软件扫描手机尝试。

若手机检测有病毒,建议:

1.备份重要数据(联系人、照片、备忘录等)恢复出厂设置。

2.若以上操作无效,请您携带购机发票、包修卡和机器送到服务中心检查。

遭到黑客攻击应该采取什么措施?

一般先断网。

如果装有防火墙,系统补丁也打齐了,各个帐号密码设置得复杂一点,不必要的服务没有开启,病毒实时监控开着。就让他攻吧,没有什么太大关系,现在的小黑客也就扫扫端口,看看有没有什么已知的漏洞,发现搞不动就算了。

当然如果有比较重要的数据,需要确保安全,最好还是自己掌握一些安全知识,这样才能定制出对自己最合适的安全防护办法。

如何防御黑客攻击

许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击时,付出惨重的代价时才会后悔不已。同志们要记住啊!防人之心不可无呀! 为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,禁绝让黑客无任何机会可趁。下面我们就来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的攻击手段,我们才能采取准确的对策对付这些黑客。 1、获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。 2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的ip地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3、www的欺骗技术 在网上用户可以利用ie等浏览器进行各种各样的web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的url改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 4、电子邮件攻击 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的ip地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。 5、通过一个节点来攻击其他节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过ip欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如ip欺骗,因此较少被黑客使用。 6、网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如netxray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 7、寻找系统漏洞 许多系统都有这样那样的安全漏洞(bugs),其中某些是操作系统或应用软件本身具有的,如sendmail漏洞,win98中的共享目录密码验证漏洞和ie5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。 8、利用帐号进行攻击 有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多unix主机都有ftp和guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用unix操作系统提供的命令如finger和ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。 9、偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

被黑客攻击了如何还击

一般黑客如果使用DDOS攻击的话,没法还击的,因为都是使用的肉鸡IP,一般很难找到攻击目标,基本是渺茫

★请问:如何对付黑客★

安装局域网的可防病毒、能升级病毒库的防火墙,把你的含有重要信息的电脑放到局域网防火墙内部,并在防火墙设置中设置各种数据包的进、出规则,开启数据包监控功能。这样可以比较安全防止黑客。但是有一条你必须是要清楚的,就是:“网络上的安全是相对的,不安全才是绝对的”,如果你想彻底对付黑客,最好的办法就是:含有非常重要的数据的电脑在物理结构上就不要联网!!

防止黑客攻击的方法有哪些?

从技术上对付黑客攻击,主要采用下列方法:

使用防火墙技术,建立网络安全屏障。使用防火墙系统来防止外部网络对内部网络的未授权访问,作为网络软件的补充,共同建立网络信息系统的对外安全屏障。目前全球联入Internet的电脑中约有1/3是处于防火墙保护之下,主要目的就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。

使用安全扫描工具发现黑客。经常使用“网威”等安全检测、扫描工具作为加强内部网络与系统的安全防护性能和抗破坏能力的主要扫描工具,用于发现安全漏洞及薄弱环节。当网络或系统被黑客攻击时,可用该软件及时发现黑客入侵的迹象,进行处理。

使用有效的监控手段抓住入侵者。经常使用“网威”等监控工具对网络和系统的运行情况进行实时监控,用于发现黑客或入侵者的不良企图及越权使用,及时进行相关处理(如跟踪分析、反攻击等),防范于未然。

时常备份系统,若被攻击可及时修复。这一个安全环节与系统管理员的实际工作关系密切,所以系统管理员要定期地备份文件系统,以便在非常情况下(如系统瘫痪或受到黑客的攻击破坏时)能及时修复系统,将损失减少到最低。

加强防范意识,防止攻击。加强管理员和系统用户的安全防范意识,可大大提高网络、系统的安全性能,更有效地防止黑客的攻击破坏。

用身份验证法识别用户“身份验证”统指能够正确识别用户的各种方法,是为阻止非法用户的破坏所设,它一般具有如下几个特点:

可信性:信息的来源可信,即信息接收者能够确认所获得的信息不是由冒充者发出的;完整性:信息在传输过程中保持完整性,即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;不可抵赖性:要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方不能否认已收到了信息;访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。

口令是当前最常用的身份认证方法。但是,众所周知,不少用户选择的口令水平太低,可以被有经验的黑客猜测出来。我们经常把口令认证叫做“知道即可”的认证方法,因为口令一旦被别人“知道”就丧失了其安全性。现在,很多公司开始转向一种名为“拿到方可”的认证方法,在这种认证方法中,用户进行身份认证时,必须使用令牌或IC卡之类的物理设备。令牌是一种小型设备,只有IC卡或计算器那么大,可以随身携带。

这类产品经常使用一种“挑战一应答”(Challenge-Response)技术。当用户试图建立网络连接时,网络上的认证服务器会发出挑战信息,用户把挑战信息键入到令牌设备后,令牌设备显示合适的应答信息,再由用户发送给认证服务器。很多令牌设备还要求用户键入PIN。IC卡认证与令牌认证比较相似,只不过前者需要使用IC卡读取器来处理挑战信息。

相关文章

电蚊香黑客对人体有害吗,黑客蚊香假货多吗

电蚊香黑客对人体有害吗,黑客蚊香假货多吗

黑客蚊香 雷客蚊香 不是雷客是假的,只是雷客仿冒黑客,黑客用的是国家标准的药液,而雷客用的有没有对人体有害的物质就不得而知了,所以在大家购买时一定要注意分清楚,这两个产品极为相似现在的蚊香都是假货吗?...

黑客基地培训,黑客培训基础模块

黑客基地培训,黑客培训基础模块

黑客的基础知识主要学什么? 这里我罗列出一些需要学习的知识: (1) 计算机的各种配件知识。 (2) 网卡,(3) 路由器,(4) 交换机等一些网络设备(5) 的专业术语及工作原理。 (6) 网线的分...

黑客快手刷礼物骗局,黑客快手刷礼物

黑客快手刷礼物骗局,黑客快手刷礼物

在快手上刷礼物犯法吗 如果这些人在直播间透支消费给女主播刷礼物,就会构成无效合同,无法承认其效力。此外,我国《未成年人保护法》规定,禁止未成年人参与赌博、吸毒、卖淫嫖娼等违法犯罪活动。不违法,但是有风...

黑客是属于什么职业,黑客是属于什么

黑客是属于什么职业,黑客是属于什么

黑客是什么意思 黑客泛指擅长IT技术的电脑高手。黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。20...

如何查看手机有没有被黑客入侵过,查看手机是否被黑客入侵

如何查看手机有没有被黑客入侵过,查看手机是否被黑客入侵

如何判断手机是否被黑客攻击 一般情况下高手攻击的话你是看不出来的,如果中病毒的话,这个可以看出来。你的手机在不受你自己控制的情况下,会不停的弹广告,不停的跳转应用。就是对方在控制你的手机,你是可以看到...

十二星座黑客排名,十二星座谁适合当黑客

十二星座黑客排名,十二星座谁适合当黑客

哪个星座最适合当黑客? 天蝎,天蝎的孩子比较有杀伤力。天秤的孩子比较适合做卧底。十二星座黑色职业是什么? 或许很多人在厌烦于当下枯燥无味的工作之余,会脑洞大开,幻想自己在从事谋一份神秘又惊险刺激的职业...

评论列表

访客
2022-10-01 15:57:24

别用户的各种方法,是为阻止非法用户的破坏所设,它一般具有如下几个特点:可信性:信息的来源可信,即信息接收者能够确认所获得的信息不是由冒充者发出的;完整性:信息在传输过程中保持完整性,即信息接收者能够确认所获得的信息在传输过程中没有被修改、

访客
2022-10-01 19:19:15

有口令。黑客用unix操作系统提供的命令如finger和ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。 9、偷取特权 利用各种特洛伊木马

访客
2022-10-01 10:34:48

ponse)技术。当用户试图建立网络连接时,网络上的认证服务器会发出挑战信息,用户把挑战信息键入到令牌设备后,令牌设备显示合适的应答信息,再由用户发送给认证服务器。很多令牌设备还要求用户键入PIN。IC卡认

访客
2022-10-01 18:24:35

号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安

访客
2022-10-01 10:13:03

!例如黑客将用户要浏览的网页的url改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 4、电子邮件攻击 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。