
刚组建了个黑客攻击小组,大家帮忙起个名字吧,最好带有死亡气息
就叫 :S神
求一部电影 有个场景是黑客小组被杀的
开始————运行——CMD 黑客dos命令: net use \\\\\\\\ip\\\\ipc$ \\\/user: 建立IPC空链接 net use \\\\\\\\ip\\\\ipc$ 密码 \\\/user:用户名 建立IPC非空链接 net use h: \\\\\\\\ip\\\\c$ 密码 \\\/user:用户名 直接登陆后映射对方C:到本地为H: net use h: \\\\\\\\ip\\\\c$ 登陆后映射对方C:到本地为H: net use \\\\\\\\ip\\\\ipc$ \\\/del 删除IPC链接 net use h: \\\/del 删除映射对方到本地的为H:的映射 net user 用户名 密码 \\\/add 建立用户 net user guest \\\/active:yes 激活guest用户 net user 查看有哪些用户 net user 帐户名 查看帐户的属性 net localgroup administrators 用户名 \\\/add 把“用户”添加到管理员中使其具有管理员权限 等等还有很多。
。
。
。
。
。
黑客术语有那些
(trojan horse)简称“木马”,据说这个名称来源于希腊神话。
古希腊有大军围攻特洛伊城,久久无法攻下。
于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。
城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。
到午夜时分,全城军民尽入梦乡,匿于木中的将蔃@ 孛庞紊 拢 舫敲偶八拇ψ莼穑 峭夥 咳耄 慷永镉ν夂希 偻捞芈逡脸恰:笫莱普庵淮竽韭砦 疤芈逡聊韭怼薄H缃窈诳统绦蚪栌闷涿 小耙痪 比耄 蠡嘉耷睢敝 狻? 简单的说,木马就是伪装的可以控制你的电脑的软件,(当然你也可以说是病毒,不过他们是有区别的)完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。
“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。
木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。
这里补充一下:木马和病毒还是有区别的,最主要的是对电脑的危害性,木马一般不破坏电脑的文件和数据 不会导致你系统瘫痪 它主要是为了盗取你电脑上的资料和监视你用的,类似于寄生虫,弄瘫痪了你的电脑,它也活不了。
。
而病毒则不同 它和木马这种小偷不一样 它是破坏神 它存在就是为了破坏你的系统的 它一般会破坏数据文件 弄瘫电脑 拖电脑的速度(如果机子很卡有可能是中毒了。
病毒在后台运行占用了系统资源所导致的) 要比喻的话我觉得它更象撒达姆手下的自爆勇士。
。
。
我怕这玩意~黑客有很多种 不过现在都趋向于木马这方面的 纯研究病毒的不多了 因为现在竞争激烈 生存是个大问题 而钱是关键 搞破坏对自己没有好处 最多出名 而木马,它可以干什么我就不多说了 免得被说成是教唆犯罪。
。
。
有个网站也是教黑客的 后来被公安查了 有几个还判了刑。
。
。
★肉鸡 肉鸡, 就是已经被你攻击了,你可以控制它的电脑主机。
★跳板 一个具有辅助作用的肉鸡,即被你控制的一台电脑主机,利用这个主机作为一个间接的工具,来入侵其他的主机,你入侵目标主机时候所做的任何动作任何指令都会间接到达目标主机,这些指令和动作都会先经过跳板(你控制的一台肉鸡),然后以肉鸡的名义发送到目标主机上去,最典型的作用可以隐藏自己真实IP:被你入侵的机子上有时会留下IP记录,但使用了跳板后它记录的不会是你的真实IP地址,而是跳板的IP地址 这样就起到了隐藏自己IP地址的目的 这样做的目的很简单,避免留下入侵痕迹,要知道现在做黑客盗取一定数额的钱是可以判刑的~做为跳板 一般有两种 别人免费提供给你的和你自己做的~1.别人提供的一般是有些服务器提供这个功能 国外就有很多代理上网的服务器 当然也分收费和免费的 收费的稳定些 2.你自己做的跳板很简单 就是你控制一只肉鸡 让它来做你的跳板使用跳板大家不要怕麻烦 要用自己做的 为什么呢 因为首先是个权限问题 别人的服务器 别人说了算 他说不准你干什么你就不能干什么 总是有些不爽 而自己做的嘛~那就不多说了 个人认为 我做的事都在别人的监控之下 还是不太放心。
。
。
所以推荐用肉鸡跳板★IP地址尽管互联网上连接了无数的服务器和电脑,但他们并不是处于杂乱无章的无序状态。
而是每一个主机都有唯一的地址,比如QQ之间互相发送信息,就是以IP地址判断你在地球的哪个角落,然后再准确无误的把MM发给你的信息发到你所在的电脑而不是你情敌所在的电脑~ 世界上每一台电脑都拥有一个IP地址,当然你也有啦(不过网吧的和自己家里装的电脑的IP是不同的,以后再写个帖子详细介绍。
)作为该主机在互联网上的唯一地址标志。
我们称为IP地址(Internet Protocol Address,简写IP地址)。
什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可@@正常地运行,网络服务不被中断。
什么是计算机病毒? 计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是防火墙?它是如何确保网络安全的
使用防火墙(Firewall)是一种确保网络安全的方法。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务,实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门
后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。
在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。
如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。
问:什么叫入侵检测
答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。
它从中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
加密技术是指什么? 加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。
算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。
在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
什么叫蠕虫病毒? 蠕虫病毒(Worm)源自第一种在网络上传播的病毒。
1988年,22岁的研究生(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。
蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。
由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。
现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
什么是操作系统型病毒?它有什么危害
这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。
而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。
根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
同时,这种病毒对系统中文件的感染性也很强。
莫里斯蠕虫是指什么?它有什么特点
它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。
这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。
当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。
而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
什么是DDoS
它会导致什么后果
DDoS也就是。
它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。
通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。
这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。
随着危害力极强的黑客工具的广泛传播使用,可以同时对一个目标发起几千个攻击。
单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
局域网内部的ARP攻击是指什么
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。
一般情况下,受到ARP攻击的计算机会出现两种现象: 1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
2.计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。
因此普通的防火墙很难抵挡这种攻击。
什么是UNIX系统呢.UNIX是一个交互式的,同时也是一个多任务,多用户的操作系统.原参与MULTICS项目的美国BELL实验室的KEN.THOMPSON及DENNIS.RITCHIE于1974年 在
jsa 黑客小组
f4这几天总是维修



