首页 > 信息安全 > 正文

黑客入侵电脑常用的5种手段,如果你电脑里有秘密,做好3件事

2018-11-27 10:00:35  来源:今日头条

摘要:信息时代给我们带来便利的同时,也隐藏了许多的危险,就拿信息泄露来说,每年都会出现很多次这里简单说一下如何防御黑客的入侵。
关键词: 黑客
  在互联网异常发达的现在,大数据和个人信息的绑定,让每个人的隐私都像是在倮奔,各种软件的使用、实名认证,我们每天在网络上发的消息、行走的轨迹、吃过的外卖、看过的电影、住过的酒店、浏览的网页,都在另一端呈现出了一个冷冰冰数据的镜像。甚至大数据比你自己都了解自己。
 
  信息时代给我们带来便利的同时,也隐藏了许多的危险,就拿信息泄露来说,每年都会出现很多次,可能在你个人看来你并没有让黑客动手的价值,但保不齐一些脚本小子会对周围一些没有防备措施的人下手,这里简单说一下如何防御黑客的入侵。当然只是简单的防御,大牛防不住。
 
  先来看下黑客入侵你电脑的5种常用手段
 
  1. 伪造信息
 
  利用伪造的路由信息构造系统源主机和目标主机的虚拟路径,将流向目标主机的数据包经过黑客自己的系统主机,随时可以获取你的信息和用过的密码。即当你在淘宝登录对淘宝发送的密码,在支付宝付款对支付宝发出的信息,都会经过黑客的主机,并记录下你的密码。
 
  2. 远程操控
 
  当你在网上浏览网页下载东西时,可能会误下载病毒软件,而这个软件就是黑客安装在你电脑上的可执行的程序,该程序可能会伪造出各种虚假的登录界面,当你输入用户名密码时,你的信息就被传送到黑客的主机里面了,然后关闭界面给出系统故障的提示信息,要求用户重新登陆,此后才会出现真正的登录界面。这样你也不会产生疑心。
 
  3. DDoS攻击
 
  表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击。如一种数据驱动的攻击可以导致一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵系统。
 
  4. SQL注入
 
  东方联盟黑客安全研究人员曾说,Web技术人员应学会了解攻击者使用的SQL语法,SQL注入被归类为今日网络上的头号风险。攻击者针对易受攻击的系统运行任意查询的能力可能会导致数据暴露,修改以及在某些情况下导致整个系统的损害,这种最容易被发现和利用,后果也十分严重。
 
  5. 逆向工程
 
  程序员写程序就好像做工程盖房子,那么逆向工程指的是“开发周期的逆行”对软件执行的代码进行分析,通过观察信息交换进行分析、使用反汇编器进行反汇编,而黑客则利用反逆向工程的方法保护自己的恶意代码
 
  那么我们应该如何保护自己的电脑,防止被入侵盗取信息呢?
 
  首先要及时更新操作系统的补丁,无论是mac还是windows都是有漏洞的,及时更新安全人员的修复的补丁,会提高电脑的安全性
 
  下载文件时一定要谨慎,很多网站页面上那个最大的额“下载“按钮一定不要点,相信很多人都知道为什么
 
  注意路由器和公共无线网络的安全性,现在公共无线网络有很大的风险,因为大多数的路由器在安装的时候并没有安全保障,所以说路由器需要设定一个复杂的密码后再使用。
 
  最后分享一个如何利用IP地址入侵电脑的小方法,小白也能操作:
 
  前提是你已经知道了对方IP,打开开个DOS窗口键入 NBTSTAT -A IP地址,第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明。
 
  在Windows目录下有一文件名为LMHOSTS.SAM,把它改为LMHOSTS,然后删掉,再将对方的IP及电脑名按以下格式写入文件:XX.XX.XX.XX 电脑名。 然后在dos窗口中输入:“NBTSTAT -R”
 
  打开电脑的“开始”-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。

第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kongwen

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。