电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 4428 人浏览分享

黑客入侵电脑常用的5种手段,如果你电脑里有秘密,做好3件事

[复制链接]
4428 1
信息时代给我们带来便利的同时,也隐藏了许多的危险就拿信息泄露来说每年都会出现很多次
这里简单说一下如何防御黑客的入侵。

在互联网异常发达的现在,大数据和个人信息的绑定,让每个人的隐私都像是在倮奔,各种软件的使用
实名认证,我们每天在网络上发的消息、行走的轨迹、吃过的外卖、看过的电影、住过的酒店、浏览的
网页,都在另一端呈现出了一个冷冰冰数据的镜像。甚至大数据比你自己都了解自己。

e1cd91863d842c4fa41620ca5a29fe24.jpg-wh_651x-s_3320654029.jpg


信息时代给我们带来便利的同时,也隐藏了许多的危险,就拿信息泄露来说,每年都会出现很多次可能在你
个人看来你并没有让黑客动手的价值,但保不齐一些脚本小子会对周围一些没有防备措施的人下手这里简单
说一下如何防御黑客的入侵。当然只是简单的防御,大牛防不住。

先来看下黑客入侵你电脑的5种常用手段

1. 伪造信息

利用伪造的路由信息构造系统源主机和目标主机的虚拟路径,将流向目标主机的数据包经过黑客自己
的系统主机,随时可以获取你的信息和用过的密码。即当你在淘宝登录对淘宝发送的密码,在支付宝
付款对支付宝发出的信息,都会经过黑客的主机,并记录下你的密码。

2. 远程操控

当你在网上浏览网页下载东西时,可能会误下载病毒软件,而这个软件就是黑客安装在你电脑上的可执行
的程序,该程序可能会伪造出各种虚假的登录界面,当你输入用户名密码时,你的信息就被传送到黑客的
主机里面了,然后关闭界面给出系统故障的提示信息,要求用户重新登陆,此后才会出现真正的登录界面
这样你也不会产生疑心。

7abf029dd9db2fa25dbd234d54205fd7.jpg


3. DDoS攻击

表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击如一种数据
驱动的攻击可以导致一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵系统。

4. SQL注入

东方联盟黑客安全研究人员曾说,Web技术人员应学会了解攻击者使用的SQL语法,SQL注入被归
类为今日网络上的头号风险。攻击者针对易受攻击的系统运行任意查询的能力可能会导致数据暴露
修改以及在某些情况下导致整个系统的损害,这种最容易被发现和利用,后果也十分严重。

5. 逆向工程

程序员写程序就好像做工程盖房子,那么逆向工程指的是“开发周期的逆行”对软件执行的代码进
行分析,通过观察信息交换进行分析、使用反汇编器进行反汇编,而黑客则利用反逆向工程的方法
保护自己的恶意代码

361ba17dd779644bb77c95b316d0982e.jpg


那么我们应该如何保护自己的电脑,防止被入侵盗取信息呢?

首先要及时更新操作系统的补丁,无论是mac还是windows都是有漏洞的及时更新安全人员的修复的补丁
会提高电脑的安全性
下载文件时一定要谨慎,很多网站页面上那个最大的额“下载“按钮一定不要点,相信很多人都知道为什么
注意路由器和公共无线网络的安全性,现在公共无线网络有很大的风险,因为大多数的路由器在安装的时候
并没有安全保障,所以说路由器需要设定一个复杂的密码后再使用。

23dbe97e4e662b9bdc06bf9428933bef.jpg


最后分享一个如何利用IP地址入侵电脑的小方法,小白也能操作:

前提是你已经知道了对方IP,打开开个DOS窗口键入 NBTSTAT -A IP地址,第一行是对方电脑名
称 第二行是对方电脑所在工作组 第三行是对方电脑的说明。
在Windows目录下有一文件名为LMHOSTS.SAM,把它改为LMHOSTS,然后删掉,再将对方的IP及
电脑名按以下格式写入文件:XX.XX.XX.XX 电脑名。 然后在dos窗口中输入:“NBTSTAT -R”
打开电脑的“开始”-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。

评论 1

xunxunmimi0936 xunxunmimi0936  初级会员  发表于 2018-12-5 08:57:04 | 显示全部楼层
好的东西,总是来的太迟,好多东西我还是第一次。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.