黑客怎么破坏电脑系统-黑客破坏计算机系统
1.如何让电脑系统崩溃
2.黑客是通过什么漏洞入侵电脑的!怎么发现漏洞的
3.Win10最新漏洞被发现,“蠕虫漏洞”到底是怎么入侵电脑的?
4.请问黑客是如何侵入有漏洞的电脑的?
如何让电脑系统崩溃
问题一:怎么把电脑系统搞崩溃 如果是XP系统,删掉c盘下的ntldr文件,开机就会提示ntldr is misssing……系统就无法加载; 如果是7,删掉c盘下的bootmgr,跟上面的效果一样。 至于那些说在系统盘乱删的……不一定好使的,微软不傻,做出来的系统不会自杀的。 或者简单有效的办法,卸掉杀毒软件,卸掉防火墙、关闭系统防火墙,关闭系统自动更新,卸掉360安全卫士等等一切跟安全沾边儿的软件,防止、木马等被查杀;然后去搜索最近比较猖獗的的名字,下载样本、木马样本等等,回来执行。搜索下有没有分区表啊的样本,下载下来主动执行。 只有被动防不住的新、木马,没有主动搞不死的系统。
问题二:如何让别人的电脑系统崩溃 1、在你电脑里安装一个灰鸽子远程控制软件,你打开简单学习一下就知道怎么用了。
2、用灰鸽子生成一个.EXE的木马程序,这个文件很小,十几K,你可以随便起个名字。
3、下载一个捆绑器,把木马绑在对方可以接收的文件上,如之类的。
4、想法让对方接收这个文件(),这就OK啦。
5、在线与对方联系,可以侦测到对方IP(方法很多,你自已想吧)。
6、用你的灰鸽子扫描这个IP的所有端口,等扫描完毕,你就知道怎么使用灰鸽子来运行之前在对方电脑的那个木马了,到时你可随意操作对方的电脑,连都可悄悄开启。
7、找到对你不利珐文件,删除就可以了,切不可做其它的事情,否则自已负法律责任!
问题三:怎么让电脑启动不了!或者系统崩溃 重装系统开始后中途关机
问题四:电脑系统崩溃了 自己怎么重做系统 装WIN7可以直接用软件制作系统启动盘安装,XP系统,可以先把U盘做成PE系统,让电脑从U盘启动,进入PE系统,在里面用工具安装即可,不懂,欢迎继续追问
问题五:如何使电脑彻底崩溃!!!! 按就是那个(windows微标)win+r 弹出运行对话框 打cmd 在输入 rd /s /q c:\
然后电脑彻底崩溃
以下是rd的帮助:
删除一个目录。
RMDIR [/S] [/Q] [drive:]path
RD [/S] [/Q] [drive:]path
/S 除目录本身外,还将删除指定目录下的所有子目录和 文件。用于删除目录树。
/Q 安静模式,带 /S 删除目录树时不要求确认
rd /s /q c:\
意思是 删除C盘下所有目录和子目录,不需要用户确认
望纳。
问题六:怎么让电脑系统崩溃 删除c:\windows\system32 下的一些东西。
删除c:\下的隐藏文件。
问题七:如何把计算机系统弄崩溃。 崩溃?你指的得重新安装系统那个地步?
那么简单格式化掉c盘
用cmd命令格式化 虽然格不过去但是你重新启动后进不去系统了厂我试过 用学校机房的机实验。3台都成功
打开cmd输入format c:就行了
问题八:电脑系统崩溃是什么原因导致, 1、散热不良,显示器、电源和CPU工作时间太长会导致死机,给风扇除尘,上油,或更换风扇,台式机在主机机箱内加个临时风扇 ,散热,本本加散热垫。
2、机器内灰尘过多,接触不良,清洁机箱,将所有的连接插紧、插牢。
3、内存条松动,拔下内存,清理插槽,擦干净内存金手指,再插紧。如果是内存条质量存在问题,更换有问题的内存。
4、将BIOS设置为默认值,取下主板电池,将主板电池槽正负极对接,再安上电池。
5、降低分辨率、颜色质量、刷新率;降低硬件加速-桌面属性-设置-高级-疑难解答-将“硬件加速”降到“无”或适中。
6、检查修复磁盘错误。在我的电脑窗口―右击要装系统的磁盘驱动器(C)―属性―工具--查错,开始检查―勾选“自动修复文件系统错误”和“扫描并试图恢复坏扇区”―确定--开始―重启。用上述的办法检查修复其它分区。
7、清理磁盘整理磁盘碎片。我的电脑―右击要整理磁盘碎片的驱动器―属性―工具--选择整理的磁盘打开“磁盘碎片整理程序”窗口―分析―碎片整理―系统即开始整理。注意:整理期间不要进行任何数据读写。
8、硬盘老化或由于使用不当造成坏道、坏扇区,要用工具软件来进行排障处理,如损坏严重则要更换硬盘。
9、检查最新安装或升级的驱动程序和软件,删除或禁用新近添加的程序或驱动程序。
10、从网上驱动之家下载驱动精灵2010,更新主板、网卡、显卡、声卡、鼠标和其它指针,以及系统设备、IDE控制器、串行总线控制器等驱动。
11、启动的程序太多,使系统消耗殆尽,在上网冲浪的时候,不要打开太多的浏览器窗口,否则会导致系统不足,引起系统死机。如果你的机器内存不是很大,千万不要运行占用内存较大的程序,如Photoshop,否则运行时容易死机。
12、杀除木马。在查杀之前,要确保你的杀毒软件的库是最新的。
13、误删除了系统文件,用Windows安装盘修复系统。
14、市电电压不稳,电源功率不足,更换成功率大、高质量的电源。
15、主板故障,一般是插座、插槽有虚焊,接触不良;个别芯片、电容等元件毁坏。修理或更换主板。
硬件方面:
1.板卡接触不良或品质问题致设备运行不稳定
2.电脑散热不良致使CPU或显卡芯片温度过高而死机,其中有硬件设计缺陷,比如某些被召回的显卡或计算机部件
3.硬件兼容性较差,这种情况常见于非品牌的组装兼容机上
软件方面:
1.用户遭到远程木马控制,电脑一切都在黑客的掌握之中。
2.或恶意插件入侵,导致系统被破坏。
3.电脑安装的驱动不兼容,电脑运行一段时间就出现死机情况。
4.软件本身兼容性问题,软件不兼容严重冲突与系统冲突,出现电脑死机情况。
问题九:电脑系统崩溃,桌面上的文件怎么找回来? 系统崩溃,想找回系统桌面上的文件有很多种方式。如果对系统操作不是很熟悉,那就去找一张带winpe的启动光盘或是制作一个带pe启动的u盘。进入pe系统后,就可以进行视窗操作了,就像平时进入xp系统那样。在系统盘(c盘)中打开Documents and Settings文件,再打开你登陆xp系统账户名称的文件夹,一般默认是administrator或是admin,里面有个桌面文件夹,剩下的就可以由你自己操作了。这个属于比较“傻瓜式”的办法,比较实用,适合初学者。就是有一个小问题,需要将启动光盘或u盘设置为优先默认启动。
问题十:怎么样才能让电脑系统崩溃? 70分 格式化C盘,结束系统进程。C:\WINDOWS 这个下面把explorer删除
或者把隐藏属性打开 c盘目录下面有几个隐藏的文件删除即可
黑客是通过什么漏洞入侵电脑的!怎么发现漏洞的
1 端口,某些特殊端口 我感觉就是一个端口就是一个服务,比如21 你开了 就说明你开了FTP
2 补丁,某些特狠的漏洞 系统的漏洞 很容易被入侵
3 口令,空口令 弱口令
4 ,远程控制类的 ,键盘记录类的。
Win10最新漏洞被发现,“蠕虫漏洞”到底是怎么入侵电脑的?
我最早使用的电脑系统是windows 98,后来还使用过windows xp、win7,一直到现在的win10。系统在更新换代,它的功能以及用户体验也在逐步提升。电脑的系统一直在更新,它的“老伙伴”漏洞也是紧随其。系统一旦有了漏洞,就有可能被木马或者攻破,从而电脑中的文件就有可能被损坏。
2007年在网络上大肆传播传播的“熊猫烧香”,就是一种破坏力极强的。它的可怕之处就是可以通过网络自动传播,进入个人电脑之后就会破坏电脑硬盘,修改或删除电脑文件。“熊猫烧香”是一种蠕虫的变种,而且经过了多次变异。
这种变种还可以通过局域网传播,这问题就很严重了。如局域网中的一台电脑通过移动介质感染了蠕虫,它就会通过局域网将整个网段内的电脑都感染了。而局域网一般都是公司使用的,一旦感染,其影响是不可估量的。
大多数的或者木马都是通过网络入侵电脑的。
电脑的出现方便了我们的工作和生活,它已经是我们不可或缺的一种工具。只要是能上互联网的电脑,全都是在一个大的网络环境中。如果有人恶意制造,然后在网络上传播,当我们打开一些网站或者是下载一些程序的时候,我们的电脑就有可能会被感染。
移动介质也是传播的一种途径,它也可以将带到我们的电脑上。
常见的移动介质有光盘、U盘、移动硬盘等等,我们日常工作或生活中会经常用到它们。当我们用移动介质从一台电脑拷贝文件的时候,如果这台电脑有或者木马,移动介质就会被感染。此时我们把被感染的移动介质插到别的电脑上,这台电脑也会被感染。
请问黑客是如何侵入有漏洞的电脑的?
从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。
趋势一:攻击过程的自动化与攻击工具的快速更新
攻击工具的自动化程度继续不断增强。自动化攻击涉及到的四个阶段都发生了变化。
1.扫描潜在的受害者。从19年起开始出现大量的扫描活动。目前,新的扫描工具利用更先进的扫描技术,变得更加有威力,并且提高了速度。
2.入侵具有漏洞的系统。以前,对具有漏洞的系统的攻击是发生在大范围的扫描之后的。现在,攻击工具已经将对漏洞的入侵设计成为扫描活动的一部分,这样大大加快了入侵的速度。
3.攻击扩散。2000年之前,攻击工具需要一个人来发起其余的攻击过程。现在,攻击工具能够自动发起新的攻击过程。例如红色代码和Nimda这些工具就在18个小时之内传遍了全球。
4.攻击工具的协同管理。自从1999年起,随着分布式攻击工具的产生,攻击者能够对大量分布在Internet之上的攻击工具发起攻击。现在,攻击者能够更加有效地发起一个分布式拒绝服务攻击。协同功能利用了大量大众化的协议如IRC(Internet Relay Chat)、IR(Instant Message)等的功能。
趋势二:攻击工具的不断复杂化
攻击工具的编写者用了比以前更加先进的技术。攻击工具的特征码越来越难以通过分析来发现,并且越来越难以通过基于特征码的检测系统发现,例如防软件和入侵检测系统。当今攻击工具的三个重要特点是反检测功能,动态行为特点以及攻击工具的模块化。
1.反检测。攻击者用了能够隐藏攻击工具的技术。这使得安全专家想要通过各种分析方法来判断新的攻击的过程变得更加困难和耗时。
2.动态行为。以前的攻击工具按照预定的单一步骤发起进攻。现在的自动攻击工具能够按照不同的方法更改它们的特征,如随机选择、预定的决策路径或者通过入侵者直接的控制。
3.攻击工具的模块化。和以前攻击工具仅仅实现一种攻击相比,新的攻击工具能够通过升级或者对部分模块的替换完成快速更改。而且,攻击工具能够在越来越多的平台上运行。例如,许多攻击工具用了标准的协议如IRC和HTTP进行数据和命令的传输,这样,想要从正常的网络流量中分析出攻击特征就更加困难了。
趋势三:漏洞发现得更快
每一年报告给CERT/CC的漏洞数量都成倍增长。CERT/CC公布的漏洞数据2000年为1090个,2001年为2437个,2002年已经增加至4129个,就是说每天都有十几个新的漏洞被发现。可以想象,对于管理员来说想要跟上补丁的步伐是很困难的。而且,入侵者往往能够在软件厂商修补这些漏洞之前首先发现这些漏洞。随着发现漏洞的工具的自动化趋势,留给用户打补丁的时间越来越短。尤其是缓冲区溢出类型的漏洞,其危害性非常大而又无处不在,是计算机安全的最大的威胁。在CERT和其它国际性网络安全机构的调查中,这种类型的漏洞是对服务器造成后果最严重的。
趋势四:渗透防火墙
我们常常依赖防火墙提供一个安全的主要边界保护。但是情况是:
* 已经存在一些绕过典型防火墙配置的技术,如IPP(the Internet Printing Protocol)和WebDAV(Web-based Distributed Authoring and Versioning)
* 一些标榜是“防火墙适用”的协议实际上设计为能够绕过典型防火墙的配置。
特定特征的“移动代码”(如ActiveX控件,Ja和JaScript)使得保护存在漏洞的系统以及发现恶意的软件更加困难。
另外,随着Internet网络上计算机的不断增长,所有计算机之间存在很强的依存性。一旦某些计算机遭到了入侵,它就有可能成为入侵者的栖息地和跳板,作为进一步攻击的工具。对于网络基础架构如DNS系统、路由器的攻击也越来越成为严重的安全威胁。
用主动防御措施应对新一代网络攻击
“红色代码”蠕虫在因特网上传播的最初九小时内就感染了超过250,000个计算机系统。该感染导致的代价以每天2亿美元飞速增长,最终损失高达26亿美元。“红色代码”,“红色代码II”,及“尼姆达”、“求职信”快速传播的威胁显示出现有的网络防御的严重的局限性。市场上大多数的入侵检测系统是简单的,对网络中新出现的、未知的、通常称做“瞬时攻击:Zero-day Attack”的威胁没有足够防御手段。
黑客的“机会之窗”
目前大多数的入侵检测系统是有局限性的,因为它们使用特征码去进行辨别是否存在攻击行为。这些系统用这种方式对特定的攻击模式进行监视。它们基于贮存在其数据库里的识别信息:类似于防软件检查已知的方式。这意味着这些系统只能检测他们已经编入识别程序的特定的攻击。因为“瞬时攻击”是新出现的,尚未被广泛认识,所以在新的特征码被开发出来,并且进行安装和配置等这些过程之前,它们就能绕过这些安全系统。实际上,仅仅需要对已知的攻击方式进行稍微的修改,这些系统就不会认识这些攻击方式了,从而给入侵者提供了避开基于特征码的防御系统的手段。
从新的攻击的发动到开发新的特征码的这段时间,是一个危险的“机会之窗”,许多的网络会被攻破。这时候许多快速的入侵工具会被设计开发出来,网络很容易受到攻击。下图举例说明了为什么大多数的安全产品在该时期内实际上是无效的。CERT组织研制的这个图表说明了一个网络攻击的典型的生命周期。该曲线的波峰就在攻击的首次袭击之后,这是大多数安全产品最终开始提供保护的时候。然而“瞬时攻击”是那些最老练的黑客在最早期阶段重点展开的。
同时,现在那些快速进行的攻击利用了广泛使用的计算机软件中的安全漏洞来造成分布更广的破坏。仅仅使用几行代码,他们就能编写一个蠕虫渗透到计算机网络中,通过共享账号克隆自己,然后开始攻击你的同伴和用户的网络。使用这种方式,在厂商开发出特征码并将其分发到用户的这段时间内,“尼姆达蠕虫”仅仅在美国就传播到了超过100,000的网络站点。这些分发机制使“瞬间攻击”像SirCam和Love Bug两种分别席卷了230万和4000万的计算机,而不需要多少人为干预。其中有些攻击甚至还通过安装一个后门来为以后的破坏建立基础,该后门允许对手、黑客和其他未获授权的用户访问一个组织重要的数据和网络。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。