首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
肉鸡是指被黑客控制.任人宰割的电脑。黑客除了不能在物理上碰触肉鸡外.像监控屏幕、格式化硬盘、重启机器,甚至是半夜自动弹出光驱的恶作剧等均不在话下。如果你的电脑不幸成了肉鸡.该怎样去应对那只无形的黑手呢?[编者按]  相似文献   

2.
《计算机与网络》2012,(18):49-49
近期一个借助"伪快播"木马传播的远控后门木马"肉鸡控制者"正在网上肆虐。它通过藏身在"伪快播"木马下载器中来诱惑用户下载安装,用户一旦中招,电脑便沦为黑客的"肉鸡"(被黑客控制的电脑)。  相似文献   

3.
Kevin 《现代计算机》2009,(11):130-130
在赤裸裸的金钱诱惑下,天天都有数不清的人怀着各种目的,前赴后继踏入网络地下世界。Kevin的7天黑客日记,让我们看到了互联网“黑社会”触目惊心的事实:许多人以偷窥为乐,交流着各种木马入侵手段,把肉鸡(被黑客控制的他人电脑)卖给别人,甚至还有所谓的“师傅”,制作简单易懂的教程。  相似文献   

4.
飘零雪 《玩电脑》2004,(9):47-48
若要成功获得目标主机的控制权,进而使其成为自己的“肉鸡”,只选用一款入侵工具难保它不会失手。因此黑客在控制“肉鸡”时就要处处设下陷阱,使目标主机处于十面埋伏之中。此后,就可以像操作自己的计算机一样操作肉鸡了。下面我们向大家介绍黑客控制肉鸡的三大战术。  相似文献   

5.
陈金莲 《福建电脑》2010,26(8):158-158
telnet是实现远程登陆和远程管理的一种重要技术,也是黑客入侵并控制某台机器的重要方式,如何实现在方便远程管理的同时而又阻断黑客入侵的黑手,需要对telnet的认证方式有清楚的认识并进行正确的选择。  相似文献   

6.
在现实生活中黑客是具有多面性的,我们总希望黑客们多做一些除恶扬善的事情,例如多多攻击那些什么鬼社啊之类的,那将是件大快人心的事情!与此同时,我们也希望黑客们多多为我国电脑安全献计献策,这样的黑客将会受到人们真正的拥护和爱戴。想不想成为一个具有正义的黑客呢?那么我们首先要学会寻找“肉鸡”,然后再逮“肉鸡”,另外,你还有可能会询问,如何牢牢控制住一个动态IP地址的肉鸡呢?为了避免自己成为受他人控制的肉鸡,那么我们又该做哪些亡羊补牢的工作呢?如果你对此很感兴趣,那么下面就随我一起来演练吧!  相似文献   

7.
《计算机与网络》2010,(7):36-37
当黑客入侵一台主机后。会想方设法保护自己的“劳动成果”。因此会在肉鸡上留下种种后门来长时间地控制肉鸡,其中使用最多的就是账户隐藏技术。在肉鸡上建立一个隐藏的账户,以备需要的时候使用。账户隐藏技术可谓是最隐蔽的后门.一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密。  相似文献   

8.
WMI的攻与防     
常在网上飘,哪有不挨刀?只要联上互联网,就有可能受到各种攻击,可能是被病毒攻击,也可能是被黑客攻击。如何才能保证系统安全呢?我们将以一种常见的WMI攻击方式为例告诉大家它是如何进行攻击的,并给出防范这种攻击的一般方法。WMI是“Microsoft Windows管理规范”的简称,需要“Windows Management Instrumentation”服务支持,而这个服务是默认启动的,这就为入侵提供了很大的方便。只要黑客知道了管理员的用户名和密码,而且本机的135端口已开启,黑客就可以在被入侵的机器上执行任意命令,取得控制权。而大多数用户在安装系统时都把系统自…  相似文献   

9.
在现实生活中黑客是具有多面性的,我们总希望黑客们多做一些除恶扬善的事情,例如多多攻击那些什么鬼社啊之类的,那将是件大快人心的事情!与此同时,我们也希望黑客们多多为我国电脑安全献计献策,这样的黑客将会受到人们真正的拥护和爱戴。想不想成为一个具有正义的黑客呢?那么我们首先要学会寻找“肉鸡”,然后再迷“肉鸡”,另外,你还有可能会询问,如何牢牢控制住一个动态IP地址的肉鸡呢?为了避免自己成为受他人控制的肉鸡,那么我们又该做哪些亡羊补牢的工作呢?如果你对此很感兴趣,那么下面就随我一起来演练吧!  相似文献   

10.
《计算机与网络》2007,(3):79-80
如今网上黑客横行。稍不留神就可能被黑客光顾,所以要想在网上生存.做好安全措施是必不可少的。一般我们都只重视对机器进行安全设置.而往往忽略了被入侵后的信息收集问题.今天我就介绍三种让黑客留下痕迹的方法.希望能对大家有所帮助。[编者按]  相似文献   

11.
公子白 《电脑迷》2013,(4):62-63
如果用户偶尔关注过黑客们的新闻或事迹,那么对"肉鸡"这个词应该不会陌生。看到黑客们动辄调动成百上千台变成了肉鸡的电脑向他人进攻,我们在感觉到震撼的同时,大概也会隐隐后怕。既然每个黑客手上都能掌握这么多的肉鸡,那么自己的电脑会不会在自己不注意的时候已经成为了什么人的"盘中餐"呢?1何为肉鸡黑客们口中的"肉鸡",通常指的是已经被入侵者完全控制,已经像案板的鸡一样任人宰割的电脑。这类肉鸡由于被黑客们直接控制,所以其状态同一般中了木马病毒的电脑有很大的差异。  相似文献   

12.
《计算机与网络》2009,35(9):21-21
你的网站是不是常常被黑,或者一不注意就成了黑客的“肉鸡”?对于web网站服务器来说.如果不进行安全设置,很容易被黑客“盯上”,随时都有被入侵的危险。如果你觉得安全设置很复杂。没关系,通过下文介绍的IIS服务器安全设置的三个方法.就能很好地防范攻击。  相似文献   

13.
《计算机与网络》2011,(23):51-51
你的网站是不是常常被黑,或者一不注意就成了黑客的“肉鸡”?对于web网站服务器来说。如果不进行安全设置,很容易被黑客“盯上”。随时都有被入侵的危险。什么?你觉得安全设置很复杂?没关系.通过我们介绍的IIS服务器安全设置的三个方法,就能很好地防范攻击。  相似文献   

14.
当黑客入侵一台主机后,会想方设法保护自己的"劳动成果",因此会在肉鸡上留下种种后门来长时间地控制肉鸡,其中使用最多的就是账户隐藏技术.在肉鸡上建立一个隐藏的账户,以备需要的时候使用.账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密.  相似文献   

15.
当黑客入侵一台主机后,为了不让这台“肉鸡”跑掉,经常会在肉鸡上种下木马。木马通常会在启动项和注册表中动手脚,以跟随系统一同启动,这样很容易暴露自己。因此,黑客就想出了更为阴险的办法,那就是将一个  相似文献   

16.
校园网的服务器被黑客入侵,这是每一个网管所最不愿意看到的事,而黑客的入侵与校园网的安全永远是“矛”和“盾”的关系,再安全的校园网服务器也难免有漏洞。黑客的入侵具有极大的隐蔽性和不确定性,如果我们做网管的再疏于日常管理与维护,那么整个校园网将面临更大的危险,甚至最终垮掉。因此,必须及时地定位黑客入侵并作出相应的漏洞修补等措施,才能做到亡羊补牢,将损失减到最小。  相似文献   

17.
系统安全在近几年来较为火热,很多用户都经历过来自局域网的或其他的黑客的攻击。黑客通过种植木马、口令破译或其他手段使我们的机器成为肉鸡。了解黑客的攻击途径,并根据其原理在操作系统组策略编辑器中进行防范设置不仅能够降低操作系统被攻击的风险,也使系统处于被保护状态。  相似文献   

18.
据瑞星。云安全。系统统讹近期共截获97万个挂马网址。瑞星反病毒专家介绍,最近网上流行恶性“后门”病毒.以及藏有“后门”的软件。用户的电脑感染此类病毒后,会被黑客远程控制,成为黑客的“肉鸡”,而电脑中的照片、视频和个人文件等也将被黑客窃取。  相似文献   

19.
众所周知,服务器的端口最大可以有 65535个,而实际上常用的才几十个。这意外着,可以采用某种方法定义出一个特殊的端口来达到入侵的目的。为了定义出这个端口,就要依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开那个特殊的端口,这个程序就是“后门”程序。简单地说,黑客先通过某种手段在一台个人电脑中植入一个程序,使这台机器变成一台开放性极高 (用户拥有极高权限 )的 FTP服务器,然后就可以达到侵入的目的。   因此,有电脑者必须防范黑客的入侵。应该做到:第一,不要随便接受陌生人发来的电子邮件、文件。第…  相似文献   

20.
时间过得太快了.一转眼又要过年了,对于大部分人来讲.过年意味着惬意的假期,意味着可以休息。不过.对于“玩黑”的人而言,过年却是最忙碌的时候,因为黑客们要趁着过年,通过各种手段抓“肉鸡”。过年都流行发送各种春节祝福,这正是黑客抓取“肉鸡”的绝好机会。就让我们看看,黑客们是如何趁着过年抓“肉鸡”的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号