1.怎样才能入侵别人的电脑我想学学日侵别人的电脑谁会的话教教我 爱问
学入侵实际上是想学习远程控制。
1、首先要安装远程控制软件,“-----必先利其器”,这个是必须的。 2、选择远程控制软件,看你的目的了,如果是同事的,可接触的,可以选用正大光明的软件,如免费版的向日葵远程控制,只要安装了其客户端,就可以远程操作,安装程序只要上网就可以找到,这里就不提供地址; 3、如果想找肉鸡学入侵的话,必须使用专门的软件了(一般在企业是不不允许安装的),而很多这样的软件是收费的,可以付费购买一个,一般都有使用说明,不过这样的软件,也是有后门的,如果你的电脑安全防护不够全的话,你的信息同样也会泄露的,搞入侵,先要学好保护好自己,建议你先学学冰刃软件。
希望以上信息能够对你有帮助。
2.什么叫黑客平常我们说的黑客侵入别人的电脑难道就只是编一个木马程
黑客其实是Hacker的音译,源于动词Hack其引申意义是指“干了一件非常漂亮的事”。
在这里我们说黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。
什么是骇客? 有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,我们就称这种人为骇客(Cracker,破坏者)。 由中美撞机事件引起的中美黑客交锋引起了国内和国际的有关专家的关注。
而在民间,人们对这场自发组织的行动并没有太多了解,因为黑客和他们的生活离得太远,同时他们也不知道在这场无烟战争中的主角到底是谁?他们在哪儿?日前,记者有机会接触到了几个黑客,了解到他们的一些情况。 三代黑客同时共存 我国最早的一批黑客大约出现在1996年,其黑客行为持续到1999年底。
这个群体中的高手大约有十几个人,他们以谢朝霞、PP(彭泉)、天行(陈伟山)为代表,特点是:自己深入研究网络安全(黑客)技术,有自己的理论和产品。 我国的第一代黑客分布在湖南、福建、深圳、北京、上海。
1999下半年他们聚集于北京、深圳两地,分别成立了网络安全公司。上海派与北京派联合成立北京绿色联盟技术公司(现又已分裂成北京中联绿盟和上海绿色兵团),湖南、深圳和福建派则聚集于深圳,成立了安络公司,为网络界提供安全服务和安全产品。
2000年,第二代黑客出头露面。他们的特点与前辈相仿,但功力不如第一代,但大都成立了公司。
第三代黑客是指目前广泛见诸于媒体的“中国红客联盟” (这是一个临时的黑客组织,而非公司)为代表的黑客,2001年兴起。他们多以在校学生为主,吸引了许多大学网站的BBS站长。
组织者LION,高中毕业即到广州一家电脑公司工作,今年年方21岁。这一批的特点是,多半不再自己动手研究技术,而是直接以第一代黑客开发出的工具为武器,随兴而至,做一些有谓或无谓的攻击。
黑客手段有高有低 中国黑客年龄基本处于30岁以内。 从学历分布上看,中国黑客学历普遍不高。
由于出道早,国内还没有网络安全方面的高等教育,第一代黑客多为自学,且工作性质与网络无关。从组织上看,前期黑客多是散兵游勇式作战,现在则趋向组织化、统一性。
另外,黑客有白帽子、黑帽子和灰帽子之分。研究漏洞,发明追求最先进技术并让大家共享的黑客,被称之为“白帽子”;以破坏入侵为目的的黑客,被冠以“黑帽子”,介于以上二者之间的,叫做“灰帽子”,这是一个追求网上信息公开的群体,他们不破坏,但要进入别人的网站去拿信息。
现在国内被称为白帽子的人只有十几人左右(从他们个人网站所发布的信息水平就可以做出判断),而这次采取攻击的中国红客联盟号称几千人之众。因此,从性质上看,中国的黑客,白帽子越来越少,黑帽子和灰帽子越来越多。
而从三代黑客的技术含量走向上看,也是正在逐步走弱。 这也体现在近两年来黑客攻击已经趋于简单化、傻瓜化,很多人下载了工具或稍微调教一下就出去攻击了。
黑客攻击手法多样 由于黑客技术在网上交流的充分性,中国黑客应用的技术手段,与国外黑客大致相同。据介绍,黑客攻击的方式有以下几种: 远程攻击——指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。
远程攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,远程攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份。 本地攻击——本地攻击指本单位的内部人员,通过所在的局域网,向本单位的其它系统发动攻击;在本机上进行非法越权访问也是本地攻击。
伪远程攻击——伪远程攻击是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。 黑客行为应加以引导 中国黑客针对商业犯罪的行为不多,报刊出现一些所谓的商业黑客犯罪行为,实际上多属采用物理手段,而非网络手段。
尽管见诸于报端的中国黑客行为多体现为某种程度上的爱国情绪的宣泄,但是黑客行为毕竟大部分是个人行为,如果不加引导,有发展成计算机网络犯罪的可能。 客观地说,中国黑客行动对我国网络安全起到了启蒙作用,没有黑客,就没有网络安全这个概念。
同时,一批黑客高手已转变为网络安全专家,他们发现安全漏洞,研发出众多安全技术和安全软件,对我国计算机或网络的发展做出了贡献。 此外,从技术和信息战的角度看,中国黑客的几次外袭事件,也有一些演习的味道。
我国的计算机网络基础设施,绝大多数是采用舶来品,网络的骨干设备的生杀大权掌握在黑客和西方的供应商手中,要使我国的因特网基本瘫痪,不是一件太难的事情。提前试试,可以防患于未然。
但是,不管怎么说,黑客行为很容易涉及到了国家安全,如果那样的话,所造成的后果将是非常严重的,因此对于黑客的行为,国家有关部门希望各个黑客组织能够对黑客个人加以引导。 。
3.win10怎么远程控制别人的电脑
前提条件是对方必须得要开启电脑的远程控制,否则计算机就连接不上
远程用户的两台电脑都得在局域网或广域网之中。
win10远程控制开启方法如下:
1、首先右击桌面的此电脑,单击属性,选择左边的“远程设置”
向左转|向右转
2、然后在远程的选项卡中单击选择“允许远程协助连接这台计算机”,然后再单击选择“允许远程连接到此计算机“
向左转|向右转
3、之后选择添加需要远程的用户,单击”选择用户“进入远程桌面用户页面之后,单击添加按钮添加远程控制的计算机用户名,点击确定,再点应用,再点确定即可
向左转|向右转
4、单击左下角的开始按钮,点所有应用,将滚动条向下拉点击Windows附件再向下拉就可以看到远程桌面连接的应用软件了,点击进入。
向左转|向右转
5、在远程桌面连接的对话框中输入需要远程的计算机用户名,点击连接即可。
向左转|向右转
4.能详细的说说入侵别人的电脑的步骤和原理
我们自然先来看看“黑客”常用的攻击方法。
“黑客”的攻击方法可以是你所接触到的任何东西:从键盘到硬盘,从诈骗到轰炸。下面我们就逐一列举这些问题。
1. 键盘 是不是感觉到很奇怪,为什么把键盘放在第一位呢?键盘也会遭到攻击吗?很简单,键盘是我们与外界进行沟通的重要桥梁,我们要通过它输入大量的信息,所以许多“黑客”软件都把这只“黑暗中的眼睛”放在了这里。通过记录键盘的活动,可以很容易地得到很多有价值的东西,例如密码、谈话内容。
解决办法:对付这些东西,最好的办法还是使用杀毒软件。如果杀毒软件带有病毒防火墙,需要注意下载最新的防火墙的版本。
2.浏览器 我们上网肯定离不开浏览器,这也是泄漏秘密的“好地方”。浏览器的漏洞主要是IE缓存的问题以及cookie的问题,尤其是cookie,有的cookie里面包含了你的登录网站名称、登录时间甚至登录密码。
“踏雪无痕”这类软件就是专门查看cookie的“黑客”软件。 解决办法:点“internet选项”、“删除文件”把缓存彻底删除掉. 3. 腾讯OICQ. 现在哪家网吧会把腾讯OICQ拒之门外呢?正因为腾讯OICQ的广泛使用,腾讯OICQ每一个新版本的发布都受到众多的“黑客”的关注。
从嗅探器、键盘记录器、轰炸器到偷看聊天记录等攻击方式,让人防不胜防。 解决办法:腾讯OICQ的更新速度非常快,所以要注意下载使用最新版本;在OICQ中点“系统参数”、“网络安全设置”、“拒绝陌生人信息”就可以对付OICQ的轰炸;还应该设置“使用本地信息加密”。
4. 网页浏览 浏览网页是我们获取网上信息的重要方法之一,对于网页浏览需要注意以下几点:登录免费信箱的时候尽量到指定的网站上去登录,不要在个人主页上登录,因为该网站很可能会记录下你的用户名和口令。对付无限制弹出窗口的网页(这是网页浏览时的恶作剧,可以让你的机器死机),可以先按住“Crtl+Alt+Del”键,把“EXPLORER”窗口关闭,然后再修改“Internet”选项,禁止执行Java。
对于网页中插入的ActiveX,当提示下载安装的时候一定要看清除是否签名,如果没有签名就存在包含木马的可能性。尽量到知名的下载网站去下载软件,对下载的软件最好先杀毒。
5. 硬盘共享 网吧等于一个局域网,所以对于网络硬盘的共享一定要注意,尤其是硬盘的写权限千万开不得。最好把所有的硬盘全部设置为不共享。
6. 拷贝粘贴 我们有时候会大量地使用拷贝粘贴功能来复制文件和文字。当离开机器的时候最好把剪贴板清空,尤其要注意是否使用了某些剪贴板增强工具,这些工具通常会自动记录你所拷贝的文件数量和内容,即便是非正常关机都不会消失。
7.遗留文件 不要随便打开别人遗留下来的文件。好奇心并非总是好事。
“黑客”为了使普通用户去掉戒备之心,总是利用大家最常见或者喜好的东西来骗人上当。一个图标是WINZIP的文件实际上却可能是一个木马;一款漂亮的FLASH动画背后可能隐藏了许多不为人所知的“勾当”。
8.异常变化 最后,注意计算机的异常变化。当你正在聊天的时候,突然鼠标不听你指挥了,或者计算机突然重新启动了,又或者突然出现一个新的窗口等,这些迹象表明你使用的计算机遭到了别人的控制。
最好的防范办法,是下载天网个人防火墙,切断与网络的连接,天网同时也会自动记录下入侵者的IP。 9.端口 你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。
如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。
新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是通过端口进入你的电脑. 黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入你的个人电脑的。
如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。
那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电脑。如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。
举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netspy.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.exe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑。
转载请注明出处windows之家 » win10侵入他人电脑