木马程序流程图_木马程序管理员工资

hacker|
169

木马成了管理员怎么办?

杀吧 建议你最好在安全模式下杀毒,重启电脑时,按住F8就进入电脑的安全模式了,下面的是免费版的,注意及时升级杀毒软件的病毒库。 杀马(Defendio) V4.22.0.900 添加了对大量新威胁的查杀,可快速杀除木马软件,简体中文绿色免费版。 下载地址: ╃安全软件区╃

电脑疑似中木马或病毒后自动创建了一个计算机管理员帐户

1.以“Administrator”账户登录Windows XP,点击“开始→运行”,在运行文本框中输入“gpedit.msc”,回车后打开“组策略”工具; 2.在“组策略”窗口的目录树中展开“计算机配置→Windows设置→安全设置→本地策略→安全选项”,接着在右窗口中双击“账户:重命名系统管理员账户”,输入其他字符更改系统管理员名称 3.要“控制面板”中打开“用户账户”,可以发现“Administrator”已经更名为刚刚更改的名称,单击创建的管理员账户,进入具体操作窗口,单击“删除账户”进入具体删除操作 只能删除过多的管理员帐户。。要不然你就失去对电脑的绝对控制权了~

听说用管理员帐户登陆上网很容易中病毒的,是因为权限太大,导致某些木马程序能自动运行,是不是啊

当然不是咯!!!权限大还不好吗?对自己的电脑还有一些东西你都不能动那不是太郁闷了啊.权限大多好啊!!!容易中病毒.??晕...中病毒哪里是这样啊.只要你没开不必要的端口.再装个好点的杀毒软件.加360安全卫士应该是没有什么问题了.只是上网的时候不要进了垃圾网站就行了,有些网站是专业挂马的!还有下载的时候......要有运行前先查杀下再装!

我的电脑被木马病毒创建了一个计算机管理员帐户,不知道怎样删除它,急求助谢谢

你好,一般情况下,你可以在注册表中找到并删除这个隐藏帐户。你运行REGEDIT,依次展开HKEY_LOCAL_MACHINE\SAM\SAM项,不过此时你会发现下面会没有内容,其实这是因为我们没有权限所致,你右击这个SAM项,选择权限,点击添加按钮,添加你当前的管理员用户名,并设置为完全控制的权限,然后你再刷新一下,会发现它下面已经多出了不少分支,你再继续展开下面的\Domains\Account\Users\Names项,把下面出现的陌生的隐藏帐户名对应项删除,一般以$为结尾,不过如果是WIN7,别把HomeGroupUser$这个帐户删除了,这是访问计算机家庭组的内置帐户,而且它不是计算机管理员帐户。

有的帐户隐藏得更加深,你若已经知道了用户名,可以通过腾讯电脑管家的软件管理搜索并下载Sysinternals Suite,这个压缩包里包含了很多非常有用的工具,为很多微软工程师所使用。你解压后,可以把其中一个psexec.exe程序单独提取出来,比如放置在D盘根目录中,然后运行CMD,如果是WIN7,还请在开始菜单中搜索CMD,右击搜索结果,选择以管理员身份运行,然后输入d:\PsExec -i -d -s CMD打开另外一个CMD窗口,但这个新的CMD窗口是以SYSTEM这个用户身份级别运行的,比普通的Administrators组成员级别还高,你在这个新的CMD窗口中输入net user 隐藏帐户用户名 /delete删除这个隐藏帐户。如果不删除,那么就用net user 隐藏帐户用户名 新密码设置一个大于8位的由数字、字母和符号组成的超强密码,让黑客无法再使用他所创建的帐户来连接你的电脑。

如果还不知道这个隐藏帐户的用户名,则在“控制面板”/“管理工具”/“本地安全策略”的“本地策略”/“审核策略”中双击审核登录事件,选中成功,并对审核策略更改、审核进程跟踪都作同样的操作。

让计算机运行一段时间,再到“控制面板”/“管理工具”/“事件查看器”中查看安全日志,选择“操作”菜单中的筛选或筛选当前日志,在任务类别上方的文本框中输入事件ID为528进行筛选,就能找到隐藏帐户名了。

但是木马也是必须清除的,你可以使用电脑管家,在“杀毒”选项中点击全盘查杀对木马进行强力清除,如果不放心,还可以在工具箱中选择顽固木马专杀进行清除。也提醒你一下,建议你为计算机中所有的管理员用户都设置一个强壮的密码吧,否则黑客还是有机可乘的。右击我的电脑(WIN7是计算机),选择管理,展开本地用户和组,在用户右面窗口中右击相应的管理员用户,选择设置密码,仍旧建议使用数字、英文字母和符号组合的方式,不过也请牢记此密码,别到头来把自己给挡在门外了。

如果你还有其它电脑问题,欢迎你在电脑管家企业平台提出,我们将尽力为你解答。

逻辑炸弹的“逻辑炸弹”

计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。

“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。 逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。 在这样一个逻辑炸弹是非常类似的一个真实世界的地雷。

最常见的激活一个逻辑炸弹是一个日期。 该逻辑炸弹检查系统日期,并没有什么,直到预先编程的日期和时间是达成共识。 在这一点上,逻辑炸弹被激活并执行它的代码。

逻辑炸弹也可以被编程为等待某一个讯息,从程序员。 该逻辑炸弹例如,可以检查一个网站,每周一次为某一个讯息。 当逻辑炸弹看到的讯息时,或逻辑炸弹站看到的讯息,它激活并执行它的代码。 逻辑炸弹也可以被编程为激活对各种各样的其他变数,例如当一个数据库的增长,过去一定规模或用户主目录中删除。

最危险的逻辑炸弹是受某事件未发生触发的逻辑炸弹。 试想一名不道德的系统管理员,制造了一个逻辑炸弹用来删除服务器上的所有数据,触发条件是他在一个月内没有登录。 系统管理员制造这个逻辑炸弹是因为他知道如果他被解雇,他将无法取回进入系统设置他的逻辑炸弹。 一天,他在上班的路上,这个不道德的系统管理员发生了车祸被一辆巴士撞了。 四个星期后,他的逻辑炸弹被触发清空了服务器上的所有数据。 系统管理员的意图是在他被解雇后报复公司删除数据,但是他没有料到自己会发生车祸。

因为一个逻辑炸弹不自我复制,这是很容易写一逻辑炸弹的计划。 这也意味着一个逻辑炸弹将不会蔓延到意想不到的受害者。 在某些方面,逻辑炸弹是最文明的程序的威胁,因为一个逻辑炸弹,必须针对特定的受害者。

经典使用一个逻辑炸弹,是要确保支付软件。 如果付款不是由某一特定日期,逻辑炸弹激活和软件会自动删除本身。 一个更恶意的形式,即逻辑炸弹也将删除系统上其他数据。

历史上曾经出现过的一个非常有名的逻辑炸弹例子是,含有逻辑炸弹的程序每天核对一个公司的员工工资发放清单。如果连续在两次的发薪日中,某程序员的代号没有出现在这个工资发放清单,逻辑炸弹就启动了。 逻辑炸弹的危害:

(1) 逻辑炸弹可以直接破坏计算机软件产品的使用当事人的计算机数据。而在微机公用的前提下,恶性炸弹的破坏具有较宽的涉及范围。在我国微机广泛使用和备份环节薄弱的情况下,危害常常是不可恢复的,即使对于在特定条件下可以恢复的情况,也可能由于操作不当或其他原因,诱使用户成为最终毁灭数据的直接责任者;

(2) 引发连带的社会灾难。包括直接和间接的损失,如经济损失、企业亏损、资料丢失、科学研究的永久性失败、当事人承受精神打击、失业或家庭破裂、连带的经济犯罪、刑事犯罪、或相关人的生命安全等等,这样的例子和事故是列举不完的。还有很多事故由于各种原因还不可公开,因此,连带责任和损失将不计其数,实际上和普通刑事、民事或经济案件一样,是社会的不稳定因素。

(3) 逻辑炸弹的逻辑条件具有不可控制的意外性。这次无辜用户遭受袭击,就是因为好奇而误用了具有特殊磁道的诱因软盘,还有的用户是因为操作顺序不当,比如把 KV300拷贝到硬盘,想检查用 MK300V4加工的磁盘有无病毒,结果启动KV300时直接插入的是诱因磁盘,而不是原厂磁盘,在这一案例中,导致诱因的磁盘实际属于普通数据磁盘;

(4) 逻辑条件的判断很可能失常,以江民炸弹为例,比如,软盘驱动器的故障、磁盘的故障都是诱发逻辑炸弹的潜在因素。这虽然不是高概率事件,但却具有不可控性。如果磁盘出错导致错误读取的数据恰好是破坏性的计算机指令,这种概率可以说就是零,而错误数据成为逻辑诱因的概率则高得多;

(5) 逻辑炸弹本身虽然不具备传播性,但是诱因的传播是不可控的。要灵活的多。假如病毒可以比作是自己运行的导弹,那么逻辑炸弹则是一枚相对静止的定时炸弹或充满易燃品的军火库。尽管通过管制可以不爆发,但是不会有人愿意住在核电站附近吧。所谓诱因不可控的例子很容易举,比如类似技术使得类似磁道出现在其他商业软件程序中,甚至某个新的加密盘生成工具软件所加工的磁盘都可以成为诱因,这是非常可能的事情;

(6) 新的病毒可以成为逻辑炸弹的新诱因,比如在软盘拷贝(如KV300升级) 过程中,已经驻留而又没有被发现的病毒可以给软盘加工一下,使得正版磁盘成为诱因;病毒也可以驻留内存截获相应的中断服务程序,使得KV300 启动后,实施病毒检查之前,获得盗版磁盘的假象。这就是生动的例子,说明除了零以外,其他数都可以被放大。而那些充当系数的因子本身不实施破坏或实质性破坏。

(7) 由于逻辑炸弹不是病毒体,因此无法正常还原和清除,必须对有炸弹的程序实施破解,这个工作是比较困难的。由于逻辑炸弹内含在程序体内,在空间限制、编写方式、加密方式等各方面比编写病毒要具有更加灵活的空间和余地,所以很难清除。

(8)软件逻辑炸弹或其他类似违法行为,会破坏类似产品或一个领域的相似产品的可信度。对于反病毒厂商,本来就具有很多传闻,说一些病毒就是某些厂商所炮制,并且我国软件市场还不成熟,的确应该象种地一样,一边种植从土地获得养分,一边精心培育和养护这个土地,如果土地伤了元气,就无法种植新的作物了。对类似案件的处理不当或过轻,会引起激发感染,鼓励其他软件也使用类似非法行为进行版权保护。 与病毒、木马的区别

病毒是通过自我复制进行传播的计算机程序,自我复制是病毒的基本定义,病毒通常包括复制传播机制和条件破坏机制,而后者不是必备的,所以也存在那些只传染复制而不实施恶性破坏的所谓的“良性”病毒。而只破坏却不能自我复制的程序不属于病毒。典型木马程序是以“冒充”来作为传播手段的,比如经常说起的 PK-ZIP300就是典型的例子,它冒充是某个软件的新版本,在用户无意尝试或使用的时候实施破坏。国际上比较先进的计算机反病毒软件有些已经加进了对典型木马程序的判别。

相比而言,逻辑炸弹要更隐藏一些。逻辑炸弹可以理解为在特定逻辑条件满足时实施破坏的计算机程序。与病毒相比,逻辑炸弹强调破坏作用本身,而实施破坏的程序不会传播。我们从定义上将能够复制传染的破坏程序归属在病毒中。与典型木马程序相比,逻辑炸弹一般是隐含在具有正常功能的软件中,而典型木马程序可能一般仅仅是至多只模仿程序的外表,而没有真正的实际功能。当然,这些概念本身都具备一定的灵活性,在一定的条件下可以相互产生和相互转化。我们也把逻辑炸弹发作的条件成为诱因、逻辑诱因。 硬盘逻辑炸弹其实是由于硬盘的主引导记录被修改所引起的。因此,要想了解其原理就必须先了解主引导记录。硬盘的主引导记录位于0柱面0磁头1扇区,它是由3部分组成的,其中从0h到1Beh这446个字节称为引导程序;从1Beh到1Feh这64个字节被称为硬盘分区表,一共可容纳4个分区的数据;从1Feh到200h这2个字节被称为自举标志,在启动时BIOS检查用的。后来我们检查被炸硬盘的主引导记录,结果发现:1?引导程序部分被修改了;2?硬盘分区表也被修改了,而且被改成一个循环链,即C盘的下一个分区指向D区,D区的下一个分区又指向C区,这样一直循环下去造成一个死循环;3?自举标志55AA没被修改。

请问黑客的收入一般来源于什么?还有就是黑客的入侵是否犯法,国家对此有那些法律规定?

估计是爱好吧,黑客一般侵入别人的电脑,都是想炫耀自己的编程技术。当然也有不法分子是先编辑木马侵入别人的电脑,盗取一些重要信息情报(比如国家机密什么的)然后拿去卖钱,一些间谍也是这样的。

上面是我自己的看法,下面是我帮你查的一些资料:提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击 

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大

0条大神的评论

发表评论