故障解答 - 电脑教程网
单机个人用户的安全检查列表
一: 密码问题! 将每个用户都设上至少6位以上的密码. 这是最简单的吧? 可是我经常扫描到Administrator的空密码~~~ 晕. 另外Guest用户就删掉它吧 (预防木马权限提升) 2个月换一次密码是好习惯(如果你记得住!) 二: 定期访问Window Update!!http://windowsupdate.microsoft.com建议至少2星期一次! 漏洞百出是Microsoft的特点,三
分类:故障解答
防范非法用户侵入系统的七招技巧
第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码 提示:部分设计不完善的屏幕保护程序没有屏
分类:故障解答
端口·木马·安全·扫描应用知识
看到这个题目你也许有些奇怪,怎么把这几个词放在了一起,其实谈起端口和木马都是老生常谈了,但即使是常谈还有很多人的计算机被“冲击波”冲过之后又被“震荡波”狠狠地震了一下,看来很有必要再谈谈老话题,免得再被什么波温柔地扫过。其实说这些最终的目的就是为了保证计算机的上网安全。 一、 端口 一)、端口的一般含
分类:故障解答
什么是IP欺骗攻击法?
下面我们看一下IP欺骗攻击是如何实现的? 建立信任关系 IP欺骗是利用了主机之间的正常信任关系来发动的,所以在介绍IP欺骗攻击之前,先说明一下什么是信任关系,信任关系是如何建立的。 在UNIX主机中,存在着一种特殊的信任关系。假设有两台主机hosta和hostb,上面各有一个帐户Tomy,在使用中会发现,在hosta上使时要输入在
分类:故障解答
常见IP碎片攻击详解
1. 为什么存在IP碎片 链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的MTU是1500,你可以用 etstat -i 命令查看这个值。如果IP层有数据包要传,而且数据包的长度超过了MTU,那么IP层就要对数据包进行分片(fragmentation)操作,使每一片的长度都小于或等于MTU。 我
分类:故障解答
黑客利用软件缺陷的速度日益加快
对参加今年Black Hat安全会议的网络管理员来说,这是一个最坏的消息:攻击者们正日益使用更好工具以迅速地发现软件的脆弱之处,同时他们还能更快地利用缺陷和隐藏他们的攻击。 虽然一些安全专家指出,那些利用以前未知缺陷的首次利用缺陷攻击是一种日益增长的威胁,但是应当强调指出,数量更大的威胁是在线攻击者通过分析公
分类:故障解答
安全七招:防范非法用户侵入系统
第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的
分类:故障解答
Hacker入侵手法(之木马系列篇)
木马的产生与发展 与病毒一样,木马也是从Unix平台上产生出来,在Windows操作系统上“发扬光大”的。最早的Unix木马与现在流行的BO、冰河等有很大的不同,它是运行在服务器后台的一个小程序,伪装成Unix的login登录过程。那时候计算机还属于很珍贵的宝物,不是个人能够买得起的,某个大学、研究机构可能会有一台计算机,大
分类:故障解答
踏入黑客之路的必备技能
黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。 1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直
分类:故障解答
在中毒环境下如何查杀震荡波
一上班,单位的网管就急匆匆地跑过来,说是服务器中了“震荡波”病毒,现在一开机就出现“系统正在关机…”的倒计时提示,虽然在安全模式下植入了所谓的“震荡波免疫器”,但病毒实在太猖狂,只要一接入互联网,病毒又随之而来,反反复复了好几次,而且单位服务器用的是Window 2000 erver系统,根本不存在“shutdown.exe”
分类:故障解答
揭开DDoS攻防的神秘面纱
DDoS攻击概念: DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。 DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明
分类:故障解答
中小型网站如何对付DoS攻击
DoS(Denial of ervice)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。 被DoS攻击时的现象大致有: * 被攻击主机上有大量等待的TCP连接; * 被攻击主机的系统资源被大量占用,造成系统停顿; * 网络中充斥着大量的无用的数据包,源地址为假地址; * 高流量无用数据使得网络
分类:故障解答
特洛伊木马程序的防范
对付此类黑客程序,我们可以采用LockDown等线上黑客监视程序加以防范,还可以配合使用Cleaner、Sudo99等工具软件。当然,你也可以用下面介绍的一些方法手动检查并清除相应的黑客程序: 手工检查和清除 1.Back Orifice(BO) 检查注册表\HEKY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\ Ru ervices中有无.ex
分类:故障解答
常用软件端口漏洞及防御
4000端口 端口说明:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端 开放的端口,QQ服务端使用的端口是8000。通过4000端口,QQ客户端程序可以向QQ服务器发送信息,实现身份验证、消息转发等,QQ用户之间发送的消息默认情况下都是通过该端口传输的。4000和8000端口都不属于TCP协议,而是属于UDP协议。 端
分类:故障解答
黑客必备命令-FTP命令
ftp的命令行格式为:ft -v -d -i - -g[主机名] -v 显示远程服务器的所有响应信息。 -d 使用调试方式。 - 限制ftp的自动登录,即不使用.netrc文件。 -g 取消全局文件名。 ftp使用的内部命令如下(其中括号表示可选项): 1.![cmd[args]在本地机中执行交互shell、exit回到ftp环境,如!ls*.zi 。 2.¥ macro-ame[args]执
分类:故障解答
防范病毒11个不可缺少的常识
1.预防第一 保持获取信息。你是否知晓几乎每天都有病毒和安全警告出现?通过把我们的安全与修复主页加入收藏夹来获取最新爆发的病毒。 2.得到保护 如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作。如果你在
分类:故障解答
admin888危险口令排行榜
第一名:使用用户名(账号)作为口令。尽管,这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。不要以为没有人会采用这种愚蠢的办法,根据有经验的黑客反映,在一个用户数超过一千的电脑网络中,一
分类:故障解答
木马隐藏地点全搜查
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有没
分类:故障解答
十类千万不能使用的admin888
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段,但有些密码千万不能使用。 1、密码和用户名相同。如:用户名和密码都是123456789。几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。 2、密码为用户名中的某几个邻近的数字或字母。如:用户名为test000001,密码为test或000001。如果您的用户名是字母
分类:故障解答
为何安装防病毒软件后还会被感染
问:本人已经安装了防病毒软件,但是仍然感染了病毒。原因是什么?为了防止这种情况再次出现,应当注意什么? 答:需要注意软件用法以及特征库文件的更新。 安装防病毒软件后仍被病毒感染,原因有2个。一是“软件使用方法的问题”,二是“没有更新软件版本或者病毒特征库文件”。 假如软件用法有问题,还要务必注意下列几点
分类:故障解答
正义凛然 木马伪装全揭露
在网络发展飞速的今天,安全问题已经逐步深入人心,耳熟能详的如:不运行不明的.exe、.com文件,不把密码用明文的形式在QQ之类的通讯工具中传播等等;总在一个阴暗的角落里,偷偷的笑着这些自以为已经深谙安全之道的我,为什么有资格偷笑呢? 下面我就来大概介绍一下,我经常用到的木马伪装术! 定义:鉴于木马的危害性,很
分类:故障解答
给自己的网络设防
企业要建立自己的计算机安全系统,也应根据自己单位的实际情况来选择安全级别,选择相应的软硬件设施和资金投入。对于已经建立了企业内部网络的用户,根据其在Internet上开展业务量的多少,分三种情况详细说明。 一、未连接Internet 这类单位只需要建立初级的计算机网络安全系统,主要包括以下几点: 1.选好系统管理员。这
分类:故障解答
不要把秘密留在网吧
Cookie记录 Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令等重要信息,甚至包括你的银行帐户信息! 如果要查看Cookies,必须要访问C分区。可是网吧的管理软件一般禁止访问该分区,例如现在流行的管理软件美萍、万象、还原精灵等,虽然它们各有不同,但大体的工作原理却很相似:用虚拟的桌面环境取代W
分类:故障解答
木马的常见端口
一些国产的木马端口: 8102,网络神偷 2000,黑洞2000 2001,黑洞2001 6267,广外女生 7306,网络精灵3.0,net y3.0 7626,冰河 8011,wry,无赖小子,火凤凰 23444,网络公牛,netbull 23445,网络公牛,netbull 19191,蓝色火焰 27374,Su eve 2.0 ,77,东方魔眼 一些国外的木马端口: Satanz ackdoor│666 Silencer│1001 Shivka-Burka│1
分类:故障解答
防御病毒十大必作的步骤
1、用常识进行判断。 决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件 -- 因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名
分类:故障解答
握着你的“手”清除DLL后门
后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的“大力支持”,使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道“查端口”“看进程”,以便发现一些“蛛丝马迹”。所以,后门的编写者及时调整了思路,把目光放到了动态链接程序库上,也就是说
分类:故障解答
技巧:全面抵制黑客的攻击
前段时间由于我表弟要学A ,所以我去把他的操作系统换成了Window 2000高级服务器版( 4)。他兴奋地对我说以后要写一个比动网还好的论坛。可惜好景不长,两周过后他打来电话向我求救,说是中病毒了。 发现黑客 我火速赶到表弟家一看,那些“病毒”文件无一例外都存放在D:\wi t\system32\hack\下,有nc.exe、opentelnet.exe
分类:故障解答
无软驱杀毒技巧
笔者最近新买了一台笔记本电脑,每天工作娱乐都离不开它,令我爱不释手。上网感染病毒是在所难免的事情,用杀毒软件把它干掉就OK了,但是偶尔遇到特殊的病毒(像引导区病毒),在系统中就无法清除了。想杀毒彻底,还需要在DOS系统下。 可是现在很多自己装的电脑没有软驱,怎么在DOS下杀毒啊?其实有一种方法就可以办到——
分类:故障解答
建立防火墙的十二个建议
1.防火墙实现了你的安全政策。防火墙加强了一些安全策略。如果你没有在放置防火墙之前制定安全策略的话,那么现在就是制定的时候了。它可以不被写成书面形式,但是同样可以作为安全策略。如果你还没有明确关于安全策略应当做什么的话,安装防火墙就是你能做的最好的保护你的站点的事情,并且要随时维护它也是很不容易的事情
分类:故障解答
几种防被骗和被盗帐号的方法
现在流行强行交易外挂这个最难防,只要你不贪心就不会被骗。他们常用的几种方法是,他们开了强行交易外挂和你交易时,比如他用贝斯换你的寒冰,首先他会把贝斯换上去等你把寒冰放在上面时他会把贝斯拿掉,把金条换上来了,这时他按了交易等你把站神拿下来后,看见他的金条在上面你心理会想我的刀拿下来了他的金条在上面,我
分类:故障解答
<< 116 115 114 113 112 111 110 109 108 107 106 105 104 103 102 101 100 99 98 97 96 >>