国内黑客解密网络攻击全过程

互联网 | 编辑: 杨剑锋 2006-09-07 10:00:00转载 一键看全文




      【黑招曝光】

木马种植

特点:通过在被感染的计算机的程序中开后门即暗道,平时潜伏着,只有当你打开了被监控的相关网页时才会开启。目前,对网上支付造成威胁最大的就是这类病毒程序。

危险指数:★★★★★

隐蔽指数:★★★★★

中毒症状:只有“传奇木马”是最显性的一类,中毒后机器会明显出现运行速度变慢。其他种类具有良好的潜伏能力,对于不具备专业知识的普通用户有些难以觉察的症状,增加新的进程、修改注册表、开放某个端口。然而,木马在进入计算机后,在修改机器的注册表时会出现IM(QQ、MSN、雅虎通等)自动随机启动的症状。

自查方法:在未安装或更新杀毒软件的前提下,抓出“小偷”的方法是自查计算机进程,如果一台装有WINDOWS XP的计算机没有安装太多的应用程序,那么其正常“进程”里显示的运行程序应该是十几项(仅装有XP、WORD等基础应用软件)。同样,你还可以点击“开始”打开“运行”框,输入“regedit”回车,再点开“查找”一栏,输入“run”回车即可查看注册表信息,正常的应该与“进程”显示一样。

“僵尸”入侵

特点:这是近一两年来比较盛行的黑客攻击手段,其实,僵尸也可以理解为木马。是黑客针对网络用户,尤其是宽带用户发起的攻击。它以HTTP包、垃圾邮件、某种程序的包(大容量)传播,被种入程序的电脑被称为僵尸电脑。黑客并不是时刻盯着主机干活,他们平时潜伏着,只在一定时间内发起一次攻击。攻击时通过集中所有在线的僵尸电脑,同时向被攻击网站发送大容量的程序包以损耗其网络带宽,从而使其无法承受超负荷运转而瘫痪。

危险指数:★★★★★

隐蔽指数:★★★★★

中毒症状:“僵尸网络”与“木马”一样具有很强的隐蔽性,不会占用系统资源,也不会破坏电脑数据,用户常常毫不知情,就仿佛僵尸一般被黑客操控随时备用。

自查方法:如上。

“蠕虫”

特点:蠕虫也是一种病毒,因此具有病毒的共同特征。病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。其传染目标是互联网内的所有计算机、局域网条件下的共享文件夹、电子邮件(E-mail)、网络中的恶意网页、大量存在着漏洞的服务器等。现在通过网络,蠕虫病毒可以在几个小时内蔓延至全球。

危险指数:★★★★★

隐蔽指数:★

中毒症状:在三类病毒程序里,这是惟一比较显性的侵害。电脑一旦中了蠕虫,运行会突然变慢、图片文件或WORD文档打不开,严重的甚至无法启动IE而上不了网。中毒的电脑将会自动对外发送HTTP包邮件给自己的邮件列表人,而不自知。

自查方法:如上。

【黑客自白】

我是红色的黑客

你们就叫我小白吧,居住城市:北京;星座:双鱼座。1996年时,还在学校就读信息安全专业的我,在一位同学的带领下对这一领域产生了浓厚的兴趣,便一头扎了进去。刚开始我认为做一名黑客是一件很有趣的事情,在几年之后我加入了当时很流行的红客阵营,尽管自己也不明白红客到底是什么,但兴致勃勃地参与了联盟里的几桩大事件。有人说,红客叫“redhacker”只不过是在黑客“hacker” 前面加了个“red”而已,其实就是红色的黑客。

提示:试试键盘 “← →” 可以实现快速翻页 

总共 2 页< 上一页12
一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑