本文目录一览:
win10系统的电脑被黑客攻击,开机电脑上显示LTWZ_ ,怎么办?
安装第三方防火墙和杀毒软件 黑客是基于TCP/IP协议通过某个端口进入你的个人电脑的。如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你更好不要设置共享目录,不允许别人浏览你的电脑上的资料。除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电脑。如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netspy.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.exe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视 *** 的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。接下来,就来说利用软件如何发现自己电脑中的木马. 如何发现自己电脑中的木马 再以netspy.exe为例,现在知道netspy.exe打开了电脑的7306端口,要想知道自己的电脑是不是中netspy.exe,只要敲敲7306这扇“门”就可以了。你先打开C:\WINDOWS\WINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入 ,如果浏...查找木马. 进一步查找木马 让我们做一个试验:netspy.exe开放的是7306端口,用工具把它的端口修改了,经过修改的木马开放的是7777端口了,现在再用老办法是找不到netspy.exe木马了。我们可以用扫描自己的电脑的办法看看电脑有多少端口开放着,并且再分析这些开放的端口。 前面讲了电脑的端口是从0到65535为止,其中139端口是正常的,首先找个端口扫描器,推荐“ *** 猎手”,你上网以后,找到自己的IP地址,现在请关闭正在运行的 *** 软件,因为可能开放的端口会被误认为是木马的端口,然后让 *** 猎手对0到65535端口扫描,如果除了139端口以外还有其他的端口开放,那么很可能是木马造成的。 排除了139端口以外的端口,你可以进一步分析了,用浏览器进入这个端口看看,它会做出什么样的反映,你可以根据情况再判断了。 扫描这么多端口是不是很累,需要半个多小时,Tcpview.exe可以看电脑有什么端口是开放的,除了139端口以外,还有别的端口开放,你就可以分析了,如果判定自己的电脑中了木马,那么,你就得在硬盘上删除木马. 在硬盘上删除木马 最简单的办法当然是用杀毒软件删除木马了,Netvrv病毒防护墙可以帮你删除netspy.exe和bo.exe木马,但是不能删除netbus木马。 下面就netbus木马为例讲讲删除的经过。 简单介绍一下netbus木马,netbus木马的客户端有两种,开放的都是12345端口,一种以Mring.exe为代表(472,576字节),一种以SysEdit.exe为代表(494,592字节)。 Mring.exe一旦被运行以后,Mring.exe就告诉WINDOWS,每次启动就将它运行,WINDOWS将它放在了注册表中,你可以打开C:\WINDOWS\REGEDIT.EXE进入HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run找到Mring.exe然后删除这个健值,你再到WINDOWS中找到Mring.exe删除。注意了,Mring.exe可能会被黑客改变名字,字节长度也被改变了,但是在注册表 中的位置不会改变,你可以到注册表的这个位置去找。 另外,你可以找包含有“netbus”字符的可执行文件,再看字节的长度,我查过了,WINDOWS和其他的一些应用软件没有包含“netbus”字符的,被你找到的文件多半就是Mring.exe的变种。 SysEdit.exe被运行以后,并不加到WINDOWS的注册表中,也不会自动挂到其他程序中,于是有人认为这是无害的木马,其实这是最可恶、最阴险的木马。别的木马被加到了注册表中,你就有痕迹可查了,就连专家们认为最凶恶的BO木马也可以轻而易举地被我们从注册表中删除。 而SysEdit.exe要是挂在其他的软件中,只要你不碰这个软件,SysEdit.exe也就不发作,一旦运行了被安装SysEdit.exe的程序,SysEdit.exe也同时启动了。我们再来作做这样一个实验,将SysEdit.exe和C:\WINDOWS\SYSTEM\Abcwin.exe捆绑起来,Abcwin.exe是智能ABC输入法,当我开启电脑到上网,只要没有打开智能ABC输入法打字聊天,SysEdit.exe也就没有被运行,你就不能进入我的12345端口,如果我什么时候想打字了,一旦启动智能ABC输入法(Abcwin.exe),那么捆绑在Abcwin.exe上的SysEdit.exe也同时被运行了,我的12345端口被打开,别人就可以黑到我的电脑中来了。同样道理,SysEdit.exe可以被捆绑到 *** 传呼机、信箱工具等 *** 工具上,甚至可以捆绑到拨号工具上,电脑中的几百的程序中,你知道会在什么地方发现它吗?所以我说这是最最阴险的木马,让人防不胜防。 有的时候知道自己中了netbus木马,特别是SysEdit.exe,能发现12345端口被开放,并且可以用netbus客户端软件进入自己的电脑,却不知道木马在什么地方。这时候,你可以检视内存,请打开C:\WINDOWS\DRWATSON.EXE,然后对内存拍照,查看“高级视图”中的“任务”标签,“程序”栏中列出的就是正在运行的程序,要是发现可疑的程序,再看“路径”栏,找到这个程序,分析它,你就知道是不是木马了。SysEdit.exe虽然可以隐藏在其他的程序后面,但是在C:\WINDOWS\DRWATSON.EXE中还是暴露了。 好了,来回顾一下,要知道自己的电脑中有没有木马,只要看看有没有可疑端口被开放,用 *** 猎手、Tcpview.exe都可以知道。要查找木马,一是可以到注册表的指定位置去找,二是可以查找包含相应的可执行程序,比如,被开放的端口是7306,就找包含“netspy”的可执行程序,三是检视内存,看有没有可以的程序在内存中。 你的电脑上的木马,来源有两种,一种是你自己不小心,运行了包含有木马的程序,另一种情况是,“网友”送给你“好玩”的程序。所以,你以后要小心了,要弄清楚了是什么程序再运行,安装容易排除难呀。nbsp; 排除了木马以后,你就可以监视端口,---- 悄悄等待黑客的来临.
黑客是怎样通过 *** 入侵电脑的?
黑客是入侵别人电脑的 *** 有9种。
1、获取口令
这又有三种 *** :
一是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的使用前提是黑客获得口令的Shadow文件。
此 *** 在所有 *** 中危害更大,因为它不需要像第二种 *** 那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 *** 管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、 *** 监听
*** 监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 *** 文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** 的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
如何抓黑客侵入Windows系统
黑客通常是不用软件的形式进行攻击的。
解释:黑客一般直接编写命令程序或者通过命令直接攻击。
备注:如果用户都知道软件木马的话,都下载攻击别人电脑,这个是难以控制的。计算机木马 一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。 (1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的 *** 载体。 (2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的 *** 地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。 用木马这种黑客工具进行 *** 入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。 一.配置木马 一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能: (1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。 (2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICQ号等等,具体的我们将在“信息反馈”这一节中详细介绍。 【二、传播木马】 (1)传播方式: 木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。 (2)伪装方式: 鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑 *** 用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。 (一)修改图标 当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提心吊胆,疑神疑鬼的。 (二)捆绑文件 这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的情况下,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。 (三)出错显示 有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序,木马的设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务端用户打开木马程序时,会弹出一个错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了系统。 (四)定制端口 (五)自我销毁 这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木马后,原木马文件将自动销毁,这样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。傻瓜级入侵
之所以说这是傻瓜级,因为这个 *** 完全不用动脑子,并且保守的说,照这个 *** ,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目!
需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是"开始"-"所有程序"-"附件"-"通讯"-"远程桌面连接"
不知道在哪下?用百度搜!我最不喜欢的就是当在群里我告诉别人用什么软件后,他还喋喋不休的问我"在哪下?把地址给我吧",太懒了吧,难道下载地址在我脑子里?我不也是要搜吗?
好了,下边我们开始入侵了,下边就是过程:
之一步. 打开WinntAutoAttack,就是那个手雷的标志,在"起始ip"里和"目标ip"里填上一个ip段,并且尽量把范围搞大点,比如在"起始ip"里填"218.88.1.1",在"目标ip"里填"218.88.255.255".ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾上"仅对ping检查成功的机器进行检测","检测3389端口"和"收集netbios信息"
在"IIS溢出"选项卡里勾上"开99端口shell",这个是用来开99端口telnet的,要是你不会用telnet,这个就不要勾了. 在"简单管理员密码"选项卡里勾上"列出所有密码简单的管理帐号"和"上传并安装远程图形控制软件". 在"sql漏洞"选项卡里也一样,就是把三个框都打上勾,就是"列出密码为空的sa帐号""建立系统管理员帐号(shanlu)"和"上传并安装远程图形控制软件".
好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好,太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...)
ok!一切就绪!点"开始" . 接下来,接下来我们干什么呢?在qq上聊天吧,等结果吧
第二步. 时间很快就过去了,过了半个小时了吧,我们看看有没有什么结果,点"信息",把上边的"废话框"内容往下拉
主机:218.88.55.55
3389,Windows 2000 Advance Server Terminal 端口开放。
SQL漏洞:
sa帐号密码为空。
建立系统管理员帐号shanlu()成功
哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我们面前了!
要是有这样的提示:
主机:218.88.55.55
3389,Windows 2000 Advance Server Terminal 端口开放。
简单管理员密码:
帐号:
TsInternetUser(1234567890)[Administrators]
就说明用户名是TsInternetUser,密码是1234567890,要是括号里什么都没有,就说明密码是空,也就是说括号里的是密码,前边的是用户名.注意,帐户必须要是管理员的帐户,否则登陆不上去!"[Administrators]"告诉我们这是个管理员帐户.
要是有主机提示开了4899端口或提示"安装远程图形控制软件成功",我们就可以用Remote Administrator了!(Remote Administrator需要安装,强烈建议安装后把服务端卸载掉, *** :开始-运行,在"运行"框里填"winnt\system32\re_server.exe /uninstall",注意是"winnt"还是"windows"就看你的机器系统文件夹是什么了)卸载成功了会弹个对话框出来,说"removed successfully"要是你不卸载,最少也要在安装后给服务端装个密码,因为RA本来不是一个黑客工具,他是一个很方便的远程帮助的工具,甚至比windows自带的远程帮助工具用着还要舒服,可是,它同时也很象一个木马,有客户端和服务端,所以你要不把服务端卸载或加密码的话,很可能"螳螂捕蝉,黄鹊在后"你就成为别人攻击的目标了.
打开ra的客户端,也就是那个带红色"R"的图标,(蓝色的是服务端,不要点)提示要输注册码,一般这个下载的同时在"readme"文件里都能找到,要是找不到,我给你们一个:08le-2jgMggTuKc8bRD8VVC4O9107Hz1p7qkNUBRsGES4OdBDAnftk+ki2pQZHmM7lhys
VBux8HE7udeSR0D1E0
长吧哈哈,然后把那个勾勾上,那个勾的意思是下次不再出现这个窗口(都是乱码,晕~~)
进入了RA的主界面,我们点"add new connection to the list"(建立新连接)在弹出来的窗口的两个框上都填上刚才开了4899或安装图形控制软件成功的机器的ip,点ok,看下边多出来一个小电脑的图标没?双击进去,看见什么了?是不是看见人家的屏幕了?人家在干什么你都看的清清楚楚吧哈哈!
慢!!!你干什么,别乱动他的屏幕!先看看你用的是什么模式进去的!我来给大家介绍下上边的13个按纽的作用,我就给大家介绍其中的7个常用的吧.
第2个按纽,刚才我们用过了,就是添加主机按纽
第3个按纽,删除主机
第5个按纽(中间的之一个):这个按纽最厉害!先点这个,再双击你下边肉鸡的图标进去,你不但能看见肉鸡的屏幕,还能完完全全控制他的机器!!,不信,你双击他桌面上的图标试!!或者把他正在开的窗口关了!(我怎么这么坏?)是不是就和用自己电脑一样?哈!刚开始的时候你可能不习惯这种控制,慢慢的你就会习惯了.可是,用这个要小心啊,因为你控制他电脑的动作,只要你的肉鸡前有人,他就会发现,聪明一点的,他就立即下线了,而现在的肉鸡大部分都是浮动ip,好,你这个肉鸡白找了,还没玩过瘾就没有了...
第6个按纽:只能看见屏幕,但不能控制他的电脑,适合观察他机器的动静,比如猜猜看他机器前现在有没有人啊
第7个按纽:另类的telnet功能,你用这个模式进去后,看见的就和cmd下差不多,你可以在这个下边给你的这个肉鸡加个密码,这样后来的入侵者就进不去了(当然高手还是能进去,不过他肯定要利用其他漏洞了),并且你还可以在下边做你想做的一切!
第8个按纽,进入文件夹模式.上边的是你机器的文件夹,下边的当然是他的了,你可以在这里把你机器里的木马传到他机器上,当然你要是发现他机器上有什么你想要的,也可以下下来,并且一切都在神不知鬼不觉当中(贼??)具体的做法?一个字:拖!把你的文件
为什么电脑会被黑客入侵可以预防么?
为避免您的网站被黑客攻击,单仁资讯建议您需要在平时做大量的工作,例如:
1、定期对网站进行安全检测,通过查毒工具维护网站安全。
2、网站建设的过程中,需要多去维护,定期检查网页中是否存在漏洞与病毒,防止数据库资料发生故障。
3、修改管理员的用户名,有效提高后台管理员的密码强度,强密码应该包括14个字符,包括大小写字母、数字和符号在内的组合。严格控制不同级别用户的访问权限。
4、选择安全性、稳定性、价格和客户服务好的主机服务提供商。
5、会员的上载文件功能安全性要把控好,很多木马都是通过上载,比如ASA,ASP。PHP,CER等这些都能够作为木马上载的。
6、需要的程序一定要通过正规途径去下载,避免出现不正规程序影响网站运作与安全,并且建议在下载之后更改程序的数据库名称自己存放路径,并且更改数据库名称而且使其具有复杂性。
7、注重程序的更新,保持网站程序是全新的版本,因为新版本不仅更加能够对付各种病毒而且还能够保护网站数据不受损坏。
8、如果网站经常遭到被黑,可以选择重新安装服务器,重新上传备份的网站文件。
网站一旦发现被黑,管理员应当尽量处理,将非网站的代码去除,修改网站用户名与密码,把网站的损失尽可能地降到更低。