怎么弄黑客电脑系统安装软件,怎么弄黑客电脑系统安装
1.电脑被黑客黑了,弄上了密码打不开
2.俱乐部系统被攻击,黑客是如何进入到电脑系统的?
3.黑客是怎样练成的?
4.问:黑客怎么能进入别人的电脑?
5.电脑被黑了黑客要密码锁定了账户怎么办
电脑程序怎么安装
可以利用电脑中安装的软件管家进行电脑程序的安装。
安装方法:
1、首先点击电脑中的软件管家程序,进入程序首页。
2、然后在页面的右侧找到搜索框,可以在其中输入需要下载的程序,例如搜索“爱奇艺”。
3、点击搜索后即可跳转出搜索结果,根据需要选择合适的程序。
4、然后点击选中程序右侧的“一键安装”按钮,即可等待系统自动安装选中的程序。
5、或者在软件管家的首页中点击左侧菜单栏中的“宝库分类”,即可根据分类寻找需要的程序进行下载了。
怎么安装电脑程序
video.baidu/v?ct=301989888&word=%D6%D8%D7%B0&db=0&ty=0&rn=20&pn=20&fbl=1024重装电脑的操作系统,是我们每一个电脑爱好者必须经历的苦难过程。
不自己动手装电脑系统和应用程序的电脑操作者,至多是个菜鸟。(当然就是能熟练装这些东东,也不一定不是菜鸟,比如我只是一个比较肥胖的菜鸟而已)那么,装电脑的操作系统和应用程序要注意些什么问题呢? 1.选择操作系统 这个即使我不说,多数人因为这个操作系统的功能、视觉效果以及对各种应用程序的兼容性是其它系统所不能比拟的。
如果你有银子(或者说你的银子太多,烧的不行),你最好买正版的Windows XP(以下简称XP),再加装它的sp1补丁;这是目前最稳定、兼容性最好的操作系统。XP的最低要求配置是CPU 1000mhz,内存256M。
不要理会微软说的最低要求配置(微软要求的配置太低)。如果你的电脑的配置低于这个标准,最好不要装XP系统。
否则,你反而是坐上牛车了,你就慢慢摇吧! 不过,现在的老机子除了主板不好进行硬件升级,其它的像CPU、内存条、声卡、显卡、调制解调器等都可以升级,主板可以下载主板生产厂家同型号及同版本号的主板BIOS最新驱动程序;对于主板的BIOS升级,我把我的笔记本和台式机都升了,没有质量十分好的软驱和软盘,千万不要盲目行动。主板升级的直接效果并不明显,对于速度几乎没有什么影响,如果你的电脑主板有USB1.1功能并且能用,就不要追新了。
主板追新出了问题,只有去专门的电脑维修站重整) 当然,像我说的,除了主板硬件不升级,其它即插即用硬件全部升级,也要不少银子的。我估计2000-2500元RMB吧,这样你的电脑就是很高的配置了:CPU1.5G以上,内存256M以上,56K猫,显卡缓存32M。
不过,不升级硬件也可以,那样我们只好就用Windows 98或Windows Me了。这两个系统没有实质性的区别。
Me的界面好看,但Me的系统还原功能实在不能恭维。二者共同的毛病是不稳定,死机;热启动、reset是每次上机不可缺少的保留节目。
系统经常丢失文件,并且随着多次装卸应用软件,系统变得越来越慢、越不稳定直至重装系统。 不管那个系统的光盘,都可以在盗版光盘市场买到。
(4-5元/张)在光盘市场,98和Me都是绝对的正版,没有什么好讲的。微软给XP增加了激活功能(所谓激活,就是你装完XP后必须在30天之内通过网络或电话与微软联系激活你的系统,否则只能用30天你就进不去系统了。
只有在安全模式下可以进入。这是微软反盗版的一种手段。)
,目前XP最好的激活方法有三种,⑴算号激活。网上有国外黑客破解编写的XP算号器,你可以直接下载,里面有详细的使用方法。
采用这种方式激活的系统绝对是正版,但google网站搜索Windows XP算号器)⑵使用俄罗斯黑客采用电话激活(不用真打电话)。该激活方式简单易行,支持系统升级,目前没有发现任何方面的问题arongsoft)⑶OEM激活。
该方法比较麻烦,需要修改BIOS驱动程序,建议一般人不要采取这种方法。(arongsoft的论坛) 最好、最简单的并且支持升级的激活方法是俄罗斯黑客电话激活方式。
我即采用这种激活方式将我的系统升级为XP sp1版本了。 据说,微软的最新操作系统Windows 2003将于二○○三年五月二十二日发布。
让我们拭目以待,尽快能享受到微软最新操作系统给我们带来的极速快乐。^_^ 至于有人要问,你为什么不提Windows 2000呢?尽管2000的稳定性较好(强于98和Me,次于XP),但兼容性太次,好多应用软件不能在2000上运行。
所以,在有XP的情况下,谁装2000,谁就是傻子。^_^ 2.装系统前的备份工作 你的电脑上不可避免地存有很多资料和信件。
我们不能因为装系统就把这些东西丢掉吧?怎么办?我们可以百分之百地把它们备份在其它盘上。如果你的电脑已经爬下了,连机也开不了,那么你手动关机;再开机,按住F8进入安全模式然后进行以下操作。
⑴在本机盘上备份 如果你的机子的文件系统是FAT形式、并且你以前至少把硬盘已经分为两个以上的区,你就可以把你的信件、邮箱帐户、通讯薄、数据材料统统存在非系统盘上(你总不至于没有分区吧?如果你只用一个区,那你不是一个超级懒汉,就是一个超级菜鸟^_^) 如果你用的是系统自带的Outlook Express做你的邮件终端接发,你可以把信件、通讯薄和帐户全数导出。 信件导出:打开OE,点击工具,点开选项,再点击维护,点击存储文件夹,点击更改,改设为非系统盘上,如D:\我的信件。
确认。 帐户导出:打开OE,点击工具,再点击帐户,点邮件,一个一个选中邮件,点击右边的导出,设置非系统盘文件夹,如:D:\我的帐户;保存。
通讯薄导出:打开OE,点击文件,再点击导出,点击通讯薄,选择存储位置,如D:\我的帐户,保存。 我的文档导出:右键点击桌面我的文档,再点击属性,点击移动,设置非系统盘如D:\我的文档,确定。
⑵如果你有活动硬盘,你最好把上面说的内容存到活动硬盘上。只是把存储地点的盘符改为活动硬盘的盘符。
(现在,一个活动硬盘大约1000元左右(40。
新电脑如何安装程序
晕,新电脑是怎么样个新法? 是没有安装过系统呢?还是系统已经安装好了? 如果没安装系统,那你问的意思就是如何安装系统了。
很简单,如果你使用的是网络上流行的XP GHOST版一键安装,那你需要做的就是下载下来并刻录好安装盘或者去盗版市场购买。把盘扔光驱里,让电脑启动时由光驱启动,进入一键安装的界面,点击安装,大概十五分钟就可以搞定了。
如果你已经安装好了系统,那么你的问题就是问如何安装应用程序? 这个也很简单,你找到想要安装的程序,双击安装主程序后,有个向导,你看着点击就可以,最后完成。
电脑程序如何重装?
安装前记得把系统盘里所有自己有用想保留的文件备份到其他分区啊!要不一重装就都没了!
备份好了?那准备一张xp sp2安装盘(对了,虽然不鼓励盗版,但盗版盘就可以的!嘿嘿),开始吧:
1。如果你的电脑现在是光盘启动,那这一项可以跳过了:在开机时候,第一个画面,检测硬件设备时候,按下del键,进入s设置,如果是Award的bios选第二项,找到一个叫做 first boot device 的选项,按pagedown或pageup键,或者加减号键,来选择,找到CDROM选项,然后按ESC,按下f10键,保存你的更改,重新启动。如果你不是Award bios那就另说了。我现在就不是,我用的是AMI bios,进入bios之后按右方向键,第四项,然后选择同样的类似first boot device 的选项,然后保存更改退出。
2 将系统安装盘放入光驱,出现:press anykey to boot from CDROM。。。按任意键,进入安装界面!
3 选择你要安装的分区。如果你是新的没有分区的硬盘,你可以创建分区了,如果你有分区,选择任意一个分区都可以,当然最好是选择你现在window所在的分区是最好的,这样它会提示你您的电脑已经存在一个系统,windows可以为你修复它,修复请按R,但你当然不修复对吧?这时候选择enter吧,安装全新的操作系统,然后选择格式化这个分区!这时候注意,windows2000以上都要至少安装在超过2G的分区啊!还要确保你的分区是完好的。
4。格式化分区。(如果你要保留你的文件的话,选择保持文件系统无变化好了!希望你能保持良好的习惯,自己的文件不要存在系统盘下,不要用windows提供的我的文档我的收藏之类,因为等你要重装系统时候会很麻烦。不幸如果你已经有文件在那里,你最好先把他们移到别的分区里,因为装系统补用把所以分区都格式化的,放到别的分区就放心了!)这一步安装过程会有提示,如果使用windows2000以上系统,如xp或2003,建议你选择用ntfs格式格式化硬盘!
5,安装过程暂时可以不用你管了,等待就可以了。它在复制文件哦!
6。重启了,还会出现:press anykey to boot from CDROM。。。这时候不要在按任意键了啊,否则你要重复一次了。呵呵
7,进入windows环境的安装部分了。
8,按提示输入你的信息,如:安装序列号,地域和语音,是否设置网络组等。(有些光盘是全自动安装的就不用输入什么信息了)
9,重启了,快进入你熟悉的windows了,设置用户。。(只有xp才有这个选项。)激活系统。
10。ok,系统装完了,该装驱动了,建议安装顺序如下:主板驱动(虽然不装xp也能工作)-- 显卡---声卡---其他(这都要看你是不是主板集成了声卡显卡啊)如果你的驱动都不是自启动光盘,没关系,xp启动时候会告诉你发现新硬件了,安装时候选择让它自己搜索,在搜索中包括光盘位置(或者你知道驱动在那个文件夹存着),就可以安装了。或者你到设备管理器找到那些还是问号的硬件,一个个安装驱动程序吧。
11```````恭喜!安装完成了。
谁知道电脑程序安装步骤啊
1.启动计算机,并按住DEL键不放,直到出现BIOS设置窗口(通常为蓝色背景,**英文字)。
2.选择并进入第二项,“BIOS SETUP”(BIOS设置)。在里面找到包含BOOT文字的项或组,并找
到依次排列的“FIRST”“SECEND”“THIRD”三项,分别代表“第一项启动”“第二项启动”
和“第三项启动”。这里我们按顺序依次设置为“光驱”“软驱”“硬盘”即可。(如在这一页没
有见到这三项E文,通常BOOT右边的选项菜单为“SETUP”,这时按回车进入即可看到了)
3.选择好三种启动方式后,按F10键,出现E文对话框,按“Y”键,并回车,计算机自动重启,证明
更改的设置生效了
第二步,从光盘安装XP系统
在重启之前放入XP安装光盘,在看到屏幕上出现CD-ROM.的时候,按回车键XP系统盘光启之后便是蓝色背景的安装界面,这时系统会自动分析计算机信息,不需要任何操作,直到显示器屏幕变黑一下,随后出现蓝色背景的中文界面这时首先出现的是XP系统的协议,按F8键(代表同意此协议),之后可以见到硬盘所有分区的信息列表,并且有中文的操作说明。选择C盘,按D键删除分区(之前记得先将C盘的有用文件做好备份),C盘的位置变成“未分区”,再在原C盘位置(即“未分区”位置)按C键创建分区,分区大小不需要调整。之后原C盘位置变成了“新的未使用”字样,按回车键继续。
接下来有可能出现格式化分区选项页面,推荐选择“用FAT32格式化分区(快)”。按回车键继续。
系统开始格式化C盘,速度很快。格式化之后是分析硬盘和以前的WINDOWS操作系统,速度同样很快,随后是复制文件,大约需要8到13分钟不等(根据机器的配置决定)。
复制文件完成(100%)后,系统会自动重新启动,这时当再次见到CD-ROM.的时候,不需要按任何键,让系统从硬盘启动,因为安装文件的一部分已经复制到硬盘里了(注:此时光盘不可以取出)。
出现蓝色背景的彩色XP安装界面,左侧有安装进度条和剩余时间显示,起始值为39分钟,也是根据机器的配置决定,通常P4,2.4的机器的安装时间大约是15到20分钟。
此时直到安装结束,计算机自动重启之前,除了输入序列号和计算机信息(随意填写),以及敲2到3次回车之外,不需要做任何其它操作。系统会自动完成安装。
新电脑如何安装程序
晕,新电脑是怎么样个新法?
是没有安装过系统呢?还是系统已经安装好了?
如果没安装系统,那你问的意思就是如何安装系统了。很简单,如果你使用的是网络上流行的XP GHOST版一键安装,那你需要做的就是下载下来并刻录好安装盘或者去盗版市场购买。把盘扔光驱里,让电脑启动时由光驱启动,进入一键安装的界面,点击安装,大概十五分钟就可以搞定了。
如果你已经安装好了系统,那么你的问题就是问如何安装应用程序?
这个也很简单,你找到想要安装的程序,双击安装主程序后,有个向导,你看着点击就可以,最后完成
从网页上下载的电脑程序怎样安装
电脑程序的安装,要从程序类型来区分:
一、系统软件的安装,即:WINDOWS系统的安装
1、标准系统盘的安装方法,通过光盘启动,安装提示正确安装,只要知道序列号正确输入密钥就行了。其它应该没有问题。
2、GHOST系统盘的安装方法,通过下载的ghost格式盘,后缀GHO或者ISO方件,利用启动光盘或者启动U盘,启动电脑后,再利用GHOST程序来安装。此方法要熟悉GHOST一类软件的使用。
二、应用软件的下载和安装
1、一般应用软件,如:OFFICE软件等,首先要知道软件序列号,了解应用程序的最低硬件配置,选择符合电脑硬件配置的版本,运行安装程序SETUP安装即可。
2、绿色软件的安装,只要下载后解压,拷贝到硬盘上运行可执行程序即可。
3、汉化及破解程序的安装,在下载解压目录中,一般都有破解的方法和产品序列号或者注册机,并有较详细的说明,简单的里面直接有绿化软件,将程序用SETUP安装到指定目录后,利用说明(readme)中的方法注册破解使用就行了。
电脑怎么装程序
1,启动电脑的时候,快速按DEL键,进入BIOS基础设置 .2,在bios里,设置启动first boot 第一启动顺序,回车进入,选择CD-ROM,按F10保存再回车,选择Y回车. 重新启动电脑 .3,在重新启动电脑后,又在显示屏下边显示CD:的时候,即是选择用光盘启动了,立即按回车多次,进入光盘启动程序4,选择要安装的XP,回车,进入安装设置程序. 5,在提示选择的硬盘那里回车,进入C盘安装,再根据提示按D或者L,删除C盘的文件,回车以后继续安装.6在安装半个小时以后,WIN XP系统安装成功,再安装你的主板驱动程序光盘里的SETUP程序,和D盘的声卡驱动\DUDU加速器,和WIN RAR解压软件 7,设置网络连接 和拨号程序 和其他应用软件,OK.安装windows xp 的方法步骤 装系统前:先想好要将系统装在哪个盘,然后将该盘整理。
这里所说的整理,就是将有用的文件放到另一个盘中保存起来,以防格式化的时候误删掉。还有就是如果你的机器硬件驱动盘找不到了,建议使用工具软件将驱动保存下来。
Windows优化大师可以做到这点。 需要注意的就是,“我的文档”里的东西都算C盘里的东西,别忘了保存它里面的文件。
至于收藏夹等的路径因系统不同而不同。一般在Cocuments and Settings下面有一个以你机器登陆名命名的文件夹,打开后就会看到收藏夹,复制到别的盘即可。
做好以上这些,基本上就可以开始装系统了。重新启动计算机,然后按DEL键进入BIOS设置。
有的人在这里不知道什么时候按DEL键,那就告诉你个笨办法,只要重启了,就一直按好了。还有就是,因为主板生产厂家的不同,进入BIOS的快捷键也有所区别。
有的是F2,有的是F10,一般开机时在屏幕低端都有提示。 进入BIOS后切勿随便改动,因为这里面的东西都是相当重要的,如果改错可能会连系统都进不去。
我们只需要改动计算机启动时的盘符顺序就可以了。 这个怎么找还真不好说,因为BIOS设置也会因主板不同而不同。
一般在BOOT标签下,设置用光驱启动计算机就可以。BIOS设置时右边都会有相关提示,菜鸟们可根据提示来做。
弄好后先别急着重启,要把安装盘放进光驱中,再按F10保存并重新启动。 这时要注意观察,启动时计算机会先检测光驱,屏幕下面出现一行字符(具体英语忘掉了,汗),意思就是让你按任意键进入光盘启动。
按一下,听到光驱开始疯转,装系统的过程就正式开始了! 装系统中: 看屏幕中的提示,因为都是中文的所以几乎不需要介绍什么。首先需要用户选择是安装新的操作系统还是修复,选择安装新的操作系统,然后按F8同意那些协议,出现盘符选择界面。
用键盘上下键移动光标至你要安装的盘符上,按“D”键,系统会提示说删除该盘将会删除所有资料,不管它,接着按“L”键再确定删除。完成后屏幕返回到刚才的界面。
然后选择“在当前盘安装WindowsXP”(大概意思,原文不记的了)后按回车,系统提示要格式化该盘。选择“NTFS方式”格式化,不要选快速,此时出现格式化界面,稍候等进度条到100%时计算机开始自动装入光驱中的安装文件,大概时间8分钟左右(视光驱速度而定),完成后系统自动重启。
注意,此时要将光驱里的安装盘取出,为的是避免重启后又自动读取。 重启后再次进入安装界面,此时将安装盘再放入后安装继续,几乎不需要你做任何设置,点“下一步”就可以。
不过中间有一个输入序列号的过程得动动手。 这个过程大概40分钟左右,其间屏幕会显示一些关于windowsXP的相关功能信息,可以留意一下。
完成后系统提示将安装盘取出。你拿出来后,重启,顺便进BIOS将开机启动顺序改回至硬盘启动,基本上就完成安装过程了! 装系统后: 一般在进入系统后常用硬件的驱动都已经安装好,但不是全部。
这时就需要用户自己来安装。首先查看机器哪些驱动未安装!右键点击“我的电脑”,选“属性”,在“硬件”标签里点击“设备管理器”,凡是在设备前面有一个问号图标的均表示该设备有问题。
双击,按上面的提示将驱动安装好。直到前面的“问号”全部消失为止。
需要装的驱动一般有显卡、声卡、网卡、猫,一些比较高级的机器还有红外、蓝牙等适配器的驱动。 到这里整个系统就装完了,是不是很简单啊~还有一些东西也是要改的,比如屏幕分辨率等,依据个人爱好改就是了。
不懂你在问我。
怎样重装电脑程序
重装的前提:先要把原先的彻底删除干净!那么就和第一次安装一样了,所以,先请你看看下面的文章。
怎样把一个程序完全删除干净?
一般情况下,做的比较完美的程序,在卸载时能把自己卸载的干干净净,但是,程序总是有不完美的地方,何况还有那么多的测试版,就更不完美了,所以,除了利用程序自身提供的卸载功能之外,有时候我们还需要手工删除。
下面在windows XP下以腾讯QQ为例,我安装的时候都是采用默认安装,那么,现在,我要卸载QQ了,怎么做比较好呢?
第一步,在桌面上QQ的企鹅图标上点鼠标右键,在出现的菜单里左键点“属性”,再点“快捷方式”选项卡,注意看“起始位置”或“目标”里,这里一般都会显示“C:\Program Files\Tencent\QQ”,就是说我的QQ是安装到C盘下的Program Files文件夹下的Tencent文件夹中的,那么,在完全卸载QQ以后,Tencent这个文件夹应该就不存在了,这一步的目的是知道程序是安装在哪个位置,到时候可以检查是否删干净了,你可以记住这个位置,或是点“查找目标”,直接就可以打开QQ所在的文件夹Tencent。
如果你对程序的安装位置了如指掌,那么这一步完全可以不用做。
第二步,点“开始”、“程序”,找到“腾讯软件”指向它,出现扩展菜单,最后一项名为“卸载腾讯软件”,就是它了,点击运行卸载程序,稍候,就会报告你说程序卸载完毕。别以为此时就大功告成。另外,如果一个程序在开始,程序菜单里找不到卸载的选项,还可以到“开始”、“控制面板”、“添加、删除程序选项”里去寻找,找到后,点旁边的“卸载”按钮。
第三步,手动打开C:\Program Files,看看里面Tencent文件夹还有吗?应该没有,如果还有,手工删除!
第四步,程序有的时候不能将注册表中有关的信息清理的干干净净,而靠自己去寻找注册表的信息那是非常困难的,此时就需要我们借助第三方软件来查找有关的信息。
windows优化大师就具有这样的功能,如安装好优化大师6.6版后,桌面上会多出一个图标,运行优化大师,点“系统清理维护”,再选择“注册信息清理”,点“扫描”,优化大师就会在比较短的时间里找出当前注册表中无用的东西,如果是刚卸载了QQ就扫描,会看到许多跟腾讯QQ有关的东西。扫描完毕后,程序会报告说本次扫描发现多少多少信息,然后点“全部删除”此时会问你是否备份注册表?建议选“否”,(因为我两年多用下来从未选过备份,照样正常,扫一次备份一次的话,占磁盘空间。)然后会问你确实需要全部删除吗?选是,就会自动将所有无用的信息删除。
需要说明的是:优化大师只有注册版的才能在删除时使用全部删除功能,否则,只能人工一项一项的删除,很累人的,不过网上相应的注册机非常多,应该不是问题。
一个程序在卸载时,应该把自己所有相关的文件都自动删除掉,可是现在有非常多的程序在卸载后,都会在安装位置上留下文件夹或是空文件夹,因此,在卸载前找到程序所在位置就显得很重要了,否则,留下许多无用的文件夹,时间一长,自己都忘了是否需要,更不敢贸然删除,白白占据了宝贵的磁盘空间。除此之外,程序的卸载还应伴随着注册信息的删除,我一直都是借助于优化大师来完成的,最后,在开始菜单及控制面板的添加删除程序里都看不到相关信息了,这才算完全的删除干净了。
电脑被黑客黑了,弄上了密码打不开
1、报警处理。20元是小事,但这不仅是敲诈行为,还带着辱骂。
2、BIOS恢复出厂默认值无用,这是系统密码锁,可能与前段时间全球办法的敲诈勒索病毒类型,应该是有国内屌丝拿来山寨了。
你可以看下能否从PE启动(在BIOS中设置U盘启动),看下硬盘资料能否打开,如果可以打开,就把资料备份了,重新安装系统。如果整个硬盘锁定了,那么只能索取密码了,当然这是在报警之后。
俱乐部系统被攻击,黑客是如何进入到电脑系统的?
您好,您可以(1)如果在安装Windows XP时,Administrator密码设置为空。大家可以在系统引导的时候按F8进入安全模式,这里的Administrator口令为空,可以直接进入,进入后对帐户和密码进行设置即可。
(2)如果设置了Administrator口令,解密的方法是:
方法1、用密码重设盘设新密码
进入安全模式登录到Windows XP后,按下“Ctrl + Alt + Del”组合键,出现“Windows 安全”窗口,点击选项中“更改密码”按钮,出现更改密码窗口。这个窗口中,将当前用户的密码备份,点击左下角“备份”按钮,激活“忘记密码向导”,按照提示创建密码重设盘。如果在Windows XP的登录窗口输入了错误的密码,就会弹出“登录失败”窗口,如果你的确想不起来自己的密码是什么时,可点击“重设”按钮,启动密码重设向导,通过刚才所创建的密码重设盘,重新设定密码,登录Windows XP。
方法2、使用软件修改密码
Windows Key 5.0和Windows XP/2000/NT Key这两款软件可以自动把Administrator密码修改为12345,重启系统后用此账号登录,然后在“控制面板”用户中,再重新修改管理员密码即可。
软件名:Windows Key 5.0
使用方法:运行之后会生成3个文件:txtsetup.oem、winkey.sys和winkey.inf,
把它们拷贝到一张软盘中,制作成一张Windows Key盘。然后使用Windows XP安装光盘启动电脑,启动过程中按F6键让系统安装第三方的驱动程序。此时,放入Windows Key软盘就会自动跳到WindowsKey的界面,这时它会强行把Administrator的密码换成“12345”。
软件名:Windows XP/2000/NT Key
使用方法:用它制作一张驱动软盘;然后用安装光盘启动电脑,启动过程中按“S”,插入该驱动软盘,系统管理员账号administrator的密码就会被改为12345。
方法3、方法(这是本人喜欢用的)启动时按F8进入带命令行的安全模式
按住ctrl+alt,连续按两次delete就样就可以了.
全面的方法如下: 前提是:你要破解的用户不是administrator。
1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。
2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“zhangbq”的选择菜单,鼠标单击“administrator”,进入命令行模式。跳出[Command Prompt]窗口
3、键入命令:“net user zhangbq 123456 /add”,强制将“zhangbq”用户的口令更改为“123456”, 如果键入的用户不存在(zhangbq),那么系统会自动添加这个用户。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“ net localgroup administrators abcdef /add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。
4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“zhangbq”用户了。
5. 控制面板----用户帐号----忘记密码的用户--删除密码
利用“administrator”
我们知道在安装Windows XP过程中,首先是以“administrator”默认登录,然后会要求创建一个新账户,以便进入Windows XP时使用此新建账户登录,而且在Windows XP的登录界面中也只会出现创建的这个用户账号,不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。
当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上,按住Ctrl+Alt键,再按住Del键二次,即可出现经典的登录画面,此时在用户名处键入“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可
方法4、 还有就是,可以使用超强的Windows 2000XP系统维护光盘——ERD Commander 2003。使用该光盘启动系统后,运行开始→管理→工具→密码修改命令打开ERD Commander 2003 LockSmith Wizard窗口,在帐号框中输入要破解的帐户名,然后输入新的密码就ok了。
黑客是怎样练成的?
主要有三种方式——通过端口入侵,通过诱导用户下载事先写好的木马病毒,通过网站入侵。
1.通过端口入侵:上次的勒索病毒,很多的人中招就是因为电脑默认开启了443端口。黑客可以通过扫描目标主机开放了哪些端口,然后通过这些端口就可以入侵你的主机了。如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。
?
2.通过诱导用户下载事先写好的木马病毒:不同的木马有不同的入侵方法,但是黑客就是有办法利用人性的弱点,诱惑你去下载某些“小便宜”,庵后通过木马程序来控制你的主机。特洛伊木马程序能够或者或者或者或者直接侵入用户的电脑并结束毁坏,它常被伪装成工具程序或者游戏等诱利用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序今后,它们就会象古特洛伊人在敌人城外留下的藏满战士的木马非常留在本身的电脑中,并在本身的计算机系统中隐藏一个能够或者或者或者或者在Windows启动时悄悄执行的程序。
?
3.通过网站入侵:如果黑客的目标主机是一台网络服务器,他可以通过找上传漏洞,然后传木马上去。如果没有上传漏洞,那就找SQL注入,进入后台,上传木马,提取,控制目标服务器。黑客将用户要阅读的网页的URL改写为指向黑客本身的服务器,当用户阅读目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就能够或者或者或者或者达到欺骗的目标了。
?
总结:黑客主要通过端口入侵,病毒入侵,网站入侵,所以在平时的使用中应多留心这三个部分。
问:黑客怎么能进入别人的电脑?
最经典的黑客技术入门知识
以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。
无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。
在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种:
一、学习技术:
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!
第二节、黑客应掌握的基本技能
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。
二、学会基本软件的使用:
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解网络协议和工作原理:
所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉网络应用程序:
网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!
第三节、网络安全术语解释
一、协议:
网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。
每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。
二、服务器与客户端:
最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。
从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。
三、系统与系统环境:
电脑要运作必须安装操作系统,如今流行的操作系统主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。
不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。
四、IP地址和端口:
我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。
每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。当然,黑客也可以根据IP地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。
接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。
网络上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即“隐藏的端口”,故“后门”。
每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80号端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。
五、漏洞:
漏洞就是程序中没有考虑到的情况,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误等……
总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的,本章开始的字眼儿“网络安全”实际就是“漏洞”的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”,他们并不是以网络攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是“好人”,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。
六、加密与解密:
在“协议”的讲解中,我提到了“由于网络设计的基层存在问题……”,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在网络上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了“密码薄”的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的网络上也依然存在它旺盛的生命力,通过加密处理的信息在网络上传送,无论谁拿到了这份文件,只要没有“密码薄”仍然是白费力气的。
网络上最长使用的是设置个人密码、使用DES加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。
可以说,“漏洞”和“解密”是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习“漏洞”方面的知识。
七、特洛伊木马:
特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开
第四节、常用黑客软件用途分类
一、防范:
这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。这类软件可以在最大程度上保证电脑使用者的安全和个人隐私,不被黑客破坏。网络服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。
二、信息搜集:
信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用者类软件完成各自不同的目的。在大多数情况下,黑客使用者类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。
三、木马与蠕虫:
这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。
四、洪水:
所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃,近年来网络上又开始流行DOS分散式攻击,简单地说也可以将其归入此类软件中。洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过简化并由网络安全爱好者程序化的“傻瓜式”软件,也就是本书一开始指责的“伪黑客”手中经常使用的软件。
五、密码破解:
网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。
六、欺骗:
如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。
七、伪装:
网络上进行的各种操作都会被ISP、服务器记录下来,如果没有经过很好的伪装就进行黑客动作,很容易就会被反跟踪技术追查到黑客的所在,所以伪装自己的IP地址、身份是黑客非常重要的一节必修课,但是伪装技术需要高深的网络知识,一开始没有坚实的基础就要用到这一类软件了。
第五节、学习黑客的基本环境
一、操作系统的选择:
我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的操作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、操作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃“舒适”的Windows、放弃精彩的电脑游戏和便捷的操作方式,去全心投入黑客学习中。而且对于初学黑客的学习者来说,大多数网络知识都可以在Windows系统中学习,相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。
本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000多少有些苛刻——系统配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要WindowsME操作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。
二、需要的常用软件:
如果你的系统是WindowsME,那么告诉你一个好消息——你没有必要安装过多的额外软件,因为我们接触的黑客知识依靠系统提供给我们的命令和内置软件就足可以完成了!除了基本的操作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类炸弹、还有网络上各式各样的黑客软件,在学习完本书后,你都可以自己制作、自己开发,根本没有必要使用他人编写的软件。
对于扫描器和监听软件,我给出以下建议,并且在本书的后面还会对这几个软进行详细介绍:
扫描器:x-scanner
下载地址:
监听软件:analyzer
下载地址:
木马:BackOffice
下载地址:
这三个软件都是免费的,而且功能异常强大。像xscanner是国产软件,他集成了多种扫描功能于一身,并且同时支持控制台和图形界面两种操作方式,另外提供了详细的漏洞使用说明。对于初学者来说,具备了这两个工具,学习黑客已经绰绰有余了。
三、额外的工具:
如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍本书的学习。
1、后台服务器:
拥有某些网络应用的后台服务程序,可以将自己的电脑设置成一个小型服务器,用来学习相应的网络应用,从“内部”了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者HTTPD。然后在安装ActivePerl,使自己的服务器具备编译cgi和pl脚本的能力。使用自己的服务器还有一个好处,可以节省大量的上网时间,将学习、寻找漏洞的过程放到自己的电脑上,既节省了金钱、有不会对网络构成威胁,一举两得。
2、C语言编译平台:
今后在学习黑客的路途中,将会遇到很多“属于自己的问题”,这些问题网络上的其他人可能不会注意,所以无法找到相应的程序,这个时候学习者就要自己动手开发有关的工具了,所以安装一个Borland C++将会非常便捷,通过这个编译器,学习者既可以学习C语言,也能够修改本书后面列出的一些小程序,打造一个属于自己的工具库。
四、网络安全软件分类
现在我们来了解一下有关网络安全软件的分类,因为学习黑客知识是两个相互联系的过程:既学习如何黑,还要学会如何防止被黑。
1、防火墙:
这是网络上最常见的安全机制软件,防火墙有硬件的、也有软件的,大多数读者看到的可能更多都是软件防火墙。其功能主要是过滤垃圾信息(保证系统不会受到炸弹攻击)、防止蠕虫入侵、防止黑客入侵、增加系统隐私性(对敏感数据进行保护)、实时监控系统资源,防止系统崩溃、定期维护数据库,备份主要信息……防火墙可以将系统本身的漏洞修补上,让黑客没有下手的机会。另外对于拥有局域网的企业来说,防火墙可以限制系统端口的开放,禁止某些网络服务(杜绝木马)。
2、检测软件:
互联网上有专门针对某个黑客程序进行清除的工具,但是这类软件更多是集成在杀毒软件或者防火墙软件内的,对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。如果用户需要,软件还可以编写有关的脚本对指定端口进行屏蔽(防火墙一样具备此功能)。
3、备份工具:
专门用来备份数据的工具可以帮助服务器定期备份数据,并在制定时间更新数据,这样即便黑客破坏了服务器上的数据库,软件也可以在短时间内完全修复收到入侵的数据。另外对于个人用户,这类软件可以对硬盘进行完全映像备份,一旦系统崩溃,用户利用这类软件可以将系统恢复到原始状态,例如Ghost就是这类软件中的佼佼者。
4、日志纪录、分析工具:
对于服务器来说,日志文件是必不可少的,管理员可以通过日志了解服务器的请求类型和请求来源,并且根据日志判断系统是否受到黑客攻击。通过日志分析软件,管理员可以轻松的对入侵黑客进行反追踪,找到黑客的攻击来源,进而抓不黑客。这也就是为什么黑客在攻击的时候多采用IP地址伪装、服务器跳转,并在入侵服务器之后清除日志文件的原因
大家可以去我的网站(学习一下基础,没有基础想做黑客是很难的,你们说是不是
电脑被黑了黑客要密码锁定了账户怎么办
黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。 现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。 以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。
在TTY的网络休闲庄的第十八期电子杂志中,看到TTY写的怎样使用“网络精灵”在IE中看中了木马的电脑的屏幕,看完后自己就亲自实验了一把,今天我要给大家讲一下我是怎样用“网络精灵”这个软件入侵别人的计算机的。
我也是一个网络新手,如果您是一名网络高手那就不要继续看下去了,呵。。我们都知道冰河木马可以入侵网络上的计算机,“网络精灵”也是一个和冰河性质相同的木马软件,但是它有一个特点就是可以直接在IE浏览器中看到对方电脑的屏幕,虽然冰河也有着同样的功能,而且还能实时的看到对方的屏幕和控制对方的电脑,但是我从来没有真正的用冰河看到过对方的屏幕,可能是因为网速太慢的原因吧,不知道大家有没有看到过。
什么是黑客木马软件呢,这里只是对网络新手来说的,个人理解吧,简单的说木马软件一般都分两部分,也就是说至少有两个文件,其中一个文件是“木马服务器端”,顾名思义“服务器端”就是为“工作端”服务的,怎么服务呢,它把中了木马的电脑里的几乎所有的资源和我们在本地电脑上可以看到的和能操作的功能全都传送给了工作站端,在工作端全都会展现出来的,在工作站端操作中了木马的服务器端的电脑就和操作本地电脑没有什么太大的区别的。所以不要在自己的电脑上执行”木马服务器端“,谁执行谁中招。
那另一个文件就是木马“工作站端”了,主要是用来控制中了“木马服务器端”软件的计算机,我们要想控制网上的别人的计算机就必须事先在他的电脑里执行“木马服务器端”软件,问题就在于我们怎样才能让别人执行你的木马软件呢,相信没有人会乖乖的让你去给他中木马的。
办法有很多,我只说一下我是怎样给别人中的“网络精灵”的“服务器端”,大家可以去网络休闲庄下载“网络精灵”(休闲庄“中文软件”2001年3月12日有下载),我的网站上也有的,我很喜欢收藏休闲庄的精典软件,放到自己作的网站上主要是为了自己用的时候方便,到什么地方上网都可以到自己的网站去下载,免去了到处查找的麻烦。
下载完了“网络精灵”把它解压缩后,其中就一个文件名netspy.exe这个文件就是木马服务器端,所以不要乱点它呀,我将要把它用OICQ的文件传输功能传送给对方,这个文件执行后会没有什么反应的,而且还会把自己本身删除掉,把自己的另一份复制WIndows\system子目录中,这就是木马的隐蔽性了,只要你中了木马每次启动电脑它都会自动执行的,就象幽灵一样缠着你,怎样御载你去问TTY吧。
我们总不能就这样把这个软件送给对方吧,如果这样送的话一定会引起对方的怀疑的,怎么办呢,现在的网络世界真是五彩滨纷什么样的软件都有,竟然有这样的软件可以把两个可执文件捆绑一块的软件,然后生成另一个新的文件,只要执行这个新生成的文件,那么两个软件就同时执行了。
所以为了伪装一下“木马”,我们就去休闲庄下载第二个捆绑软件吧,(在休闲庄的2000年12月12日里有下载的)一共有三个这样的软件,就用那个中文的吧,解压缩后会有一个文件名为exeBinder.exe的可执行文件,现在“木马”有了,捆绑软件有了,可不要现在就急着去捆绑呀,你把木马和谁捆绑在一起呀,总不能把木马和木马捆绑在一起吧!,我还真的没有试过把两只不同的木马捆绑在一起是什么样子,呵。。,所以你还得下载一个和木马捆绑在一起的软件,而且尽量是一个有趣的小软件,以便能达到伪装的目的。
这些软件休闲装都为你准备好了,在同期有四个这样的小的软件,我下载的是那只凯帝猫,文件名为kitty.zip,当时下载的时候还以为TTY是根据那只凯帝猫起的网名呢,问了TTY才知道“TTY”是电脑终端的意思的。
好了现在所有的软件都找齐了,那就开始捆绑吧!首先执行exebinder.exe这个文件,在“执行文件一”和“执行文件二”中分别添入那只“凯帝猫”runkitty.exe和“木马”netspy.exe,然后在目标文件中给要生成的第三个捆绑文件起一个文件名,我起的是kitty,生成了KItty.exe这个文件后,我们现在就可以把它发给你的OICQ中哪个倒楣的网友了。
为了不引起怀疑我就对我的网友说(她是一个女孩),我最近弄到一个很好玩的软件,是一只可以在你的电脑屏幕上来回走动的凯帝猫,为了达到她能接收你的软件(其实是木马)的目的,你还可以把那只凯帝猫描述的多么的可爱,一般女孩子都会中招的,我的网友就在我的一片描述声中接收了那只凯帝猫还有和猫在一起的木马,当然她不会知道其中藏有木马,她接收后一定会执行那个文件的,因此她就中了你的木马了,当然她不会知道其中有木马的,只能看到那只凯帝猫在屏幕上走动,而且她还会向你道谢的。
之后我们作什么呢,当然是要让“木马服务器端”为我们服务了,看一看她都在什么了,按照TTY所说的方法在IE的地址栏里输入她的IP地址和“网络精录的端口”7308,不知道对方的IP怎么办呀,你去休闲庄下载一个OICQ查IP的补丁就可以了,不要弄错了你的OICQ版本呀,你不会要问我怎样才能知道我的OICQ版本吧,那我告诉你吧,用鼠标点OICQ窗口最下面“OICQ”这四个字母,然后会弹出一个菜单,点关于你就会看到你的OICQ版本了,由于腾讯为了安全的问题,不断的升级她的OICQ的版本,所以OICQ的补丁也在不断的升级。
补丁当然不是腾讯作的了,下载完成后把那个文件解压缩可以看到一个OICQ.exe的文件,把这个文件复制到OICQ子目录中c:\Program Files\OICQ,然后运行OICQ我们就可以直接在OICQ的回复信息的窗口的左边看到对方的IP地址了。
现在我们就在IE地址栏里输入对方的IP吧,比如说对方的IP是192.168.0.3,我们就应该这样输入然后回车吧,呵。。对方的屏幕就会展现在你面前了,呵。。。不过只是一张,所以我们可以不断的刷新就可以看到她都在作什么了。一边在OICQ中和她聊天一边看她都在作什么,呵。。。有意思吧,我把我的网友搞得弄的莫名奇妙的,她还以为我就在她旁边呢。
如果你要完全的控制她的计算机,那就要运行工作站端软件NetMonitor.exe,把中了木马的电脑的IP添进去就可以了,你就差不多可以象使用WIN98中的资源管理器一样使用对方的电脑了,还有很多的功能自己研究吧,不过和冰河相比功能就少了许多。
我曾经用冰河,看到了对方的上网帐号还有电脑里的各种密码,不过我感觉这个软件很适合于象我这样的初学者使用。在这次简单的入侵中可以看出,我只是用了一个很简单的方法就进入了别人的电脑,所以每个上网的人犹其是在家中上网的人都应该多多少少的学习一下必要的网络安全知识,要不然你在别人的监视之下你都不知道,真的象TTY所说的自己会象没有穿衣服的人一样,裸露在大庭广众之下,所以只要你上网,无论你喜不喜欢,网络安全知识都是你的必修之课。 顺便说一下为了防止象我这样的网络新手(我这样的新手在网上实在是太多了)总是用各种IP炸弹和黑客软件拿别人作试验,我认为比较简单的方法就是安装“天网防火墙”,它可以防住大部分黑客软件的入侵和各种IP炸弹。
可以破解的,方法
1.用光盘或者安装系统的U盘进入到PE里面然后清除密码
2.用另外一台电脑下载之前打开电脑就上锁的文件,用TXT打开搜索net user就能找到那条设置密码的命令从而找到密码
3.最简单最傻的方法直接光盘重新装系统
4.把原文件(就是你打开电脑就被上锁的文件)提供给我,我帮你弄132150-8505
5.交钱给那个写敲竹杠木马的小朋友
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。