摘要: 端口扫描与嗅探都是黑客常用的招数,其目的是定位目标计算机和窃取隐私信息。为确保自己计算机的安全,用户需要掌握防范嗅探与端口扫描的常见措施,保障个人隐私信息安全。 一、掌握防范端口扫描的常用措施 防范端口扫描的常见措施主要有两种: 关闭闲置和有潜在危险的端口 利用防火墙屏蔽带有扫描症状的端口 1、关闭 阅读全文
posted @ 2016-11-17 20:45 蜡笔小白 阅读(4287) 评论(0) 推荐(0) 编辑
摘要: 嗅探指窃听网络中流经的数据包,这里的网络一般指用集线器或路由器组建的局域网。通过嗅探并解析数据包,便可知道数据包中的信息,一旦含有账户密码等隐私信息就可能造成个人资金损失。 嗅探数据包无法通过输入命令实现,需要使用专业的工具。嗅探原理是指让安装了嗅探工具的计算机能够接收局域网中所有计算机发出的数据包 阅读全文
posted @ 2016-11-14 21:12 蜡笔小白 阅读(3173) 评论(0) 推荐(1) 编辑
摘要: 端口是目前计算机与外界的通道,因而黑客一旦锁定目标计算机,便会扫描该计算机中已经开放的端口,从而得到更多的有用信息。扫描目标计算机端口一般使用SuperScan、X-Scan等。 一、端口扫描原理 扫描端口之前,用户必须了解端口扫描的原理。简单讲,其原理就是利用数据包来分析目标计算机的响应,从而得到 阅读全文
posted @ 2016-11-12 21:46 蜡笔小白 阅读(1265) 评论(0) 推荐(0) 编辑
摘要: 扫描与嗅探攻防 黑客若要发起入侵攻击,他需要做好充分的准备的工作,首先通过嗅探和扫描等操作来搜索信息,从而确定目标计算机,以便准确发出攻击。嗅探和扫描操作可以利用专业的软件工具实现,如X-Scan、SnifferPro等。对用户而言,不仅需要了解黑客扫描和嗅探的原理和操作,还要了解防范扫描和嗅探的操 阅读全文
posted @ 2016-11-10 22:58 蜡笔小白 阅读(692) 评论(0) 推荐(0) 编辑
摘要: Internet中,为了防止黑客入侵自己的电脑,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击、远端操纵等。 一、数据驱动攻击 数据驱动攻击是指黑客向目标计算机发送或复制的表明上看来无害的特殊程序被执行时所发起的攻击。该攻击可以让黑客在目标计 阅读全文
posted @ 2016-11-08 22:35 蜡笔小白 阅读(1493) 评论(0) 推荐(0) 编辑
摘要: 黑客若想攻击目标计算机,仅靠DOS命令是无法完成的,还需要一些功能强大的入侵工具,如端口扫描工具、网络嗅探工具、木马制作工具及远程控制工具等。 一、端口扫描工具 端口扫描工具有扫描端口的功能,所谓端口扫描是指黑客通过发送一组端口扫描信息,了解目标计算机所开放的端口,这些端口对于黑客来说就是入侵通道, 阅读全文
posted @ 2016-11-08 11:15 蜡笔小白 阅读(4027) 评论(0) 推荐(0) 编辑
摘要: 黑客在入侵Internet中其他电脑之前,需要做一系列准备工作,包括在电脑中安装虚拟机、准备常用的工具软件及掌握常用的攻击方法。 一、在计算机中搭建虚拟环境 无论时攻击还是训练,黑客都不会拿实体计算机来尝试,而是在实体计算机中搭建虚拟环境,即安装虚拟机。在虚拟机中黑客可以直观地进行各种攻击测试,并且 阅读全文
posted @ 2016-11-06 17:13 蜡笔小白 阅读(888) 评论(0) 推荐(0) 编辑
摘要: NET命令是一种基于网络的命令,该命令的功能很强大,可以管理网络环境、服务、用户和登录等本地及远程信息。常见的NET命令主要有net view、net user、net use、net time、net share和net send。 1、net view 该命令用于显示域列表、计算机列表或指定计算 阅读全文
posted @ 2016-11-05 20:42 蜡笔小白 阅读(1000) 评论(0) 推荐(0) 编辑
摘要: 掌握基本的黑客术语和DOS命令是一名黑客最基本的技能,黑客术语能够实现自己和其他人之间的正常交流。DOS命令就是DOS操作系统的命令,它是一种面向磁盘的操作命令。黑客在入侵目标主机的过程中经常会使用这些DOS命令进行探测并获取目标主机信息。 一、常用术语 Internet中,某些与计算机技术有关的论 阅读全文
posted @ 2016-11-02 15:25 蜡笔小白 阅读(1159) 评论(0) 推荐(0) 编辑
摘要: windows系统中,进程是程序在系统中的依次执行活动。主要包括系统进程和程序进程两种。 凡是用于完成操作系统各种功能的各种进程都统称为系统进程; 而通过启动应用程序所产生的进程则统称为程序进程。 由于系统进程随着操作系统的启动而启动,因此黑客经常会进行一定的设置,使得系统中的木马或病毒对应的进程与 阅读全文
posted @ 2016-10-31 21:39 蜡笔小白 阅读(630) 评论(0) 推荐(0) 编辑