本文目录一览:
我的电脑被黑客入侵了 他改了我的开机密码 怎么改回来
(1)被黑客锁了密码,只是把现在的操作系统锁住了,但要重装系统,并没有任何影响, *** 如下:
(2)用GHOST光盘安装系统的 *** 如下:
先要到软件店或者电脑店买一张带PE的GHOST WIN7 SP1或者GHOST WINXP版光盘,然后按下面的步骤来做:(这里以WIN7 为例,XP的过程也是一样)
之一步:开机按下F12键,进入快速启动菜单,选择DVDROM启动,也可以开机按下DEL,进入BIOS中,设好光驱为启动,(找到BOOT----boot settings---boot device priority--enter(确定)--1ST BOOT DEVICE--DVDROM--enter(确定)))F10保存。
之一个就是光驱启动
第二步:把光盘放入光驱,启动电脑,进入到一个启动菜单界面,选择WINPE(WIN2003或者 WIN8PE)进入,然后打开“我的电脑”或者“计算机”,找到C盘,然后格式化C盘,(文件类型选择NTFS ,快速格式化)确定即可。
第三步:返回主菜单,只要点1或A就搞定了,它会自动安装系统和驱动。
第四步:重启后,很多应用软件会自动安装,(当然不想要,可以卸载或者不要勾选安装),如果是纯净版的,有的就要手动安装驱动,然后想要什么软件上网下载什么安装。最后重启,安装成功。
第五步:用GHOST版光盘上的一键还原做好备份(也可以手动GHOST),就可以了。
黑客需要学什么?
黑客需要学习的东西有很多,底层的有编程语言,操作系统原理,计算机硬件原理,编译原理, *** 协议,cpu指令集,再往上一层,应用程序的编写,服务器的配置,各类软件的操作,等等。黑客有很多分支,有擅长编码写程序的,有擅长找程序漏洞的,有擅长逆向破解的,还有喜欢编写木马病毒的,对于新手而言,需要选择一个分支深入下去,到最后彻底精通这个领域,一招鲜吃遍天,先学一门精通后再横向扩展到其他领域

编程语言的话建议先学脚本语言,例如浏览器端的就学javascript,服务器端的就是php,asp,jsp等,经常有新手朋友问我黑客那么多领域,我该学那个比较好,从目前市场前景来看,学 *** 安全更有竞争力,首先随着互联网+,和移动互联网的快速发展, *** 安全已经是个不得不重视的事情,而且从学习难度和就业薪资来说 *** 安全也比开发领域要好, *** 安全又可以细分为web安全,移动安全,物联网安全,无线安全,区块链甚之汽车安全,所以你只要再其中选择一个细分领域然后精通后再扩展到其他领域就行,就像我自己就是学web安全出身的
对于想学web安全的朋友该如何学习呢?首先你要理解web是如何运作的,要知道浏览器是如何吧你的请求发送给服务器的,浏览器之间是通过那种协议运作的,这就需要你懂HTML(超文本编辑语言)css,javascript,也要懂服务器端的php语言,如果这些基础的东西你都不懂,就是会利用一些现成的漏洞工具进行一些复制黏贴类的操作对于你没有一点好处,如果漏洞被修复你就什么也做不了,一名真正的黑客是可以独自发现漏洞并可以修复漏洞的
成为黑客的道路是漫长的,只有耐得住寂寞的人才可以到达梦想的河畔,如果你在成为黑客的路上遇到困难想要放弃的时候,你可以通过一些其他的方式来鼓舞自己,学习是一件反人性的事情,遇到困难如果一时解决不了,不妨先放一放,过段时间随着你知识的积累可能就自然而然的明白了,当大家想要放松的时候不妨找些黑客题材的电影来看下,这里我推荐一部德语片,我是谁,没有绝对安全的系统,他会告诉你,这个世界上更大的漏洞是人
黑客入侵的手法包括哪几种.????..````
黑客入侵的手法包括1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主。黑客常有连环计,防不胜防,不可不小心。
1、瞒天过海,数据驱动攻击
当有些表面看来无害的特殊程序在被发送或复制到 *** 主机上并被执行发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成一台主机修改与 *** 安全有关的文件,从而使黑客下一次更容易入侵该系统。
2、趁火打劫,系统文件非法利用
UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞。如通过Telnet指令操行就可以知道Sendmail的版本号。禁止对可执文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了从网上方便地进行安装,而不需超级用户的允许和检查。智者千虑,必有一失,操作系统设计的漏洞为黑客开户了后门,针对WIN95/WIN NT一系列具体攻击就是很好的实例。
3、无中生有,伪造信息攻击
通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。
4、暗渡陈仓,针对信息协议弱点攻击
IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。
5、笑里藏刀,远端操纵
缺省的登录界面(shell scripts)、配置和客户文件是另个问题区域,它们提供了一个简单的 *** 来配置一个程序的执行环境。这有时会引起远端操纵攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上输入登录信息(用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出“系统故障”的提示信息,要求用户重新登录。此后才会出现真正的登录界面。在我们能够得到新一代更加完善的操作系统版本之前,类似的攻击仍会发生。防火墙的一个重要作用就是防止非法用户登录到受保护网的主机上。例如可以在进行报文过滤时,禁止外部主机Telnet登录到内部主机上。
6、顺手牵羊,利用系统管理员失误攻击
*** 安全的重要因素之一就是人! 无数历史事实表明:保垒最容易从内攻破。因而人为的失误,如WWW服务器系统的配置差错,普通用户使用户使用权限扩大,这样就给黑客造成了可趁之机。黑客常利用系统管理员的失误,收集攻击信息。如用finger、netstat、arp、mail、grep等命令和一些黑客工具软件。
7、借尸还魂,重新发送(REPLAY)攻击
收集特定的IP数据包;篡改其数据,然后再一一重新发送,欺骗接收的主机。
8、调虎离山,声东击西
对ICMP报文的攻击,尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列表,路由器可以根据这些消息建议主机走另一条更好的路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使所有报文通过一个不可靠主机来转发。对付这种威肋的 *** 是对所有ICMP重定向报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路器发生故障时。
9、抛砖引玉,针对源路径选项的弱点攻击
强制报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。服务器会相信这个报文并对攻击者发回答报文,因为这是IP的源路径选项要求。对付这种攻击更好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。
10、混水摸鱼,以太网广播攻击
将以太网接口置为乱模式(promiscuous),截获局部范围的所有数据包,为我所用。
11、远交近攻,跳跃式攻击
现在许多因特网上的站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为跳跃(Island-hopping)。
黑客们在达到目的主机之前往往会这样跳几次。例如一个在美国黑客在进入美联邦调查局的 *** 之前,可能会先登录到亚洲的一台主机上,再从那里登录到加拿大的一台主机,然后再跳到欧洲,最后从法国的一台主机向联邦调查局发起攻击。这样被攻击 *** 即使发现了黑客是从何处向自己发起了攻击,管理人员也很难顺藤摸瓜找回去,更何况黑客在取得某台主机的系统特权后,可以在退出时删掉系统日志,把“藤”割断。你只要能够登录到UNIX系统上,就能相对容易成为超级用户,这使得它同时成为黑客和安全专家们的关注点。
12、偷梁换柱,窃取TCP协议连接
*** 互连协议也存在许多易受攻击的地方。而且互连协议的最初产生本来就是为了更方便信息的交流,因此设计者对安全方面很少甚至不去考虑。针对安全协议的分析成为攻击的最历害一招。
在几乎所有由UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏沿使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP协议规范要求每秒更换序列号25万次。但大多数的UNIX系统实际更换频率远小于此数量,而且下一次更换的数字往往是可以预知的。而黑客正是有这种可预知服务器初始序列号的能力使得攻击可以完成。唯一可以防治这种攻击的 *** 是使初始序列号的产生更具有随机性。最安全的解决 *** 是用加密算法产生初始序列号。额外的CPU运算负载对现在的硬件速度来说是可以忽略的。
13、反客为主,夺取系统控制权
在UNIX系统下,太多的文件是只能由超级用户拥有,而很少是可以由某一类用户所有,这使得管理员必须在root下进行各种操作,这种做法并不是很安全的。黑客攻击首要对象就是root,最常受到攻击的目标是超级用户Password。严格来说,UNIX下的用户密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥。现在出现了许多用来解密的软件工具,它们利用CPU的高速度究尽式搜索密码。攻击一旦成功,黑客就会成为UNIX系统中的皇帝。因此,将系统中的权利进行三权分立,如果设定邮件系统管理员管理,那么邮件系统邮件管理员可以在不具有超级用户特权的情况下很好地管理邮件系统,这会使系统安全很多。
此外,攻击者攻破系统后,常使用金蝉脱壳之计删除系统运行日志,使自己不被系统管理员发现,便以后东山再起。故有用兵之道,以计为首之说,作为 *** 攻击者会竭尽一切可能的 *** ,使用各种计谋来攻击目标系统。这就是所谓的三十六计中的连环计。
求助加密软件
所谓的加密软件真相!
每个人的电脑上总有一些机密数据或隐私文件,为了防止数据外泄隐私被偷窥,许多朋友会使用一些特
殊的软件对这些数据文件进行加密保护,以后这样就可以高枕无忧了。没错,软件名称听着都挺厉害,
不是大师就是专家,然而这些加密软件真的这么有效吗?其实对黑客来说,这些所谓的加密软件根本就
不堪一击,你的机密和隐私在黑客面前完全是透明的!且看黑客是如何破解这些加密软件的……
破解加密实例一 去伪存真,E-神现形
“E-神加密文件夹”在各大软件下载站点的下载量位居前列,按理说,它的功能一定是相当强
大了,但是在黑客的眼中,破解它,不过是半分钟的事情!
对于普通用户来说,似乎加密过的文件已经无从查找回来了,只有使用软件进行解密。不过黑
客的火眼金睛却可以轻易的剥去加密软件的伪装,使用一个叫作FinalData的软件,就可以让文件统统
现形。
提示:FinalData是一个数据恢复软件,可以恢复磁盘上被删除的各种文件,甚至当磁盘被格
式化了以后,只要数据没有被破坏,也一样可以将数据找回。之所以用它来破解加密软件,是由于加密
软件并非真的对文件数据进行了加密更改,软件只是对磁盘和文件分配表作了一些小小的修改,使得文
件无法被查看到。FinalData可以直接对磁盘进行操作,从而避开了加密软件在系统中造成的假象,顺
利的恢复被加密隐藏的文件(下载地址:)。
运行FinalData后,打开加密文件所在的驱动器分区。FinalData会扫描磁盘文件分配表。
提示:由于我们并不需要恢复被删除的文件,因此可以点击取消簇扫描。
返回程序主界面,可以看到在中间的列表窗口中已经显示出分区中的所有目录文件夹。双击展
开“根目录”,找到被隐藏的文件夹“mygmaildown”,在其中可以看到原来消失的文件正乖乖的躺在
那儿了。可以看到在该文件夹下,多出了一个名为“PSW.DLL”的文件,这个文件就是E-神加密软件在
加密文件夹时留下的密码文件。
选择要解密的文件,点击右键选择“恢复”命令,弹出文件保存对话框,指定将文件保存到另
外一个分区后原来加密过的文件就现形了。
破解加密实例二 机密重现,破解紫电加密
“紫电文件夹加密保护神”也是一款使用较为广泛的加密软件,其宣称与系统底层结合,并可
以将加密的文件夹伪装成系统的任意文件夹,看起来很美,但实际表现又如何呢?
对于用紫电加密隐藏过的文件夹,依然可以用FinalData扫描查看到。例如我们隐藏了C盘下的
“Downloads”文件夹,运行FinalData扫描C分区磁盘文件分配表后,在根目录下依然可以看到原来消
失了的文件夹。
不过由于紫电加密过的文件有一些特殊性,整个文件夹都消失了,而FinalData扫描到的目录
众多,如何才能确定哪个才是加密过呢?除非事先知道被加密过的文件夹名字,否则是很难查找到加密
文件夹的。不过其实有一个很简单的诀窍,与紫电类似的文件隐藏加密软件,都是将文件夹改名后隐藏
保存在回收站中的,因此在不知道被加密文件夹名字时,可以通过FinalData在回收站中查找恢复文件
。
打开FinalData,在左侧的“根目录”→“recycled”文件夹中,依次查找每一个文件夹,在
最后的一个文件夹“DC44”中可以看到隐藏的文件夹被改名保存在这儿来了。
破解加密实例三 高强度加密大师,土崩瓦解
说起“高强度加密大师”这款加密软件,可是大名鼎鼎,在加密类软件排行榜上都是位居前列
的。据说这款软件具备“国防级的加密强度!真的无懈可击吗?
与上面的 *** 相同,当用FinalData扫描隐藏加密文件所在的磁盘分区时,加密消失的文件加
赫然显示在原来的位置上。在FinalData中复制恢复被加密的文件到其它分区上即可完成破解。在使用
本机加密后,被加密文件则会被移入回收站的一个特殊的文件夹中,文件夹名字很奇怪,其路径往往为
“4D36E96A-E325-11CE-BFC1-08002BE10318.\$$$\com1.{21EC2020-3AEA-1069-A2DD-08002B30309D}\文
件夹名”之类的,由于文件夹是隐藏的,因此在回收站中无法查看到。但在FinalData中打开回收站,
就可以看到这个奇怪的目录了,被加密的文件夹就隐藏在其中。
另外,“高强度加密大师”号称“完全保证加密文件的安全,加密数据不会被删除丢失”。的
确,在一般情况下,对加密生成的.mem文件进行删除时,会弹出“文件正在使用中”的错误提示。但只
要结束“svohost.exe”的进程,就可以删除所谓受到安全保护的机密文件了。如果碰上恶意的破解者
时,即使他无法破解加密文件,也很可能会直接删除破坏你的机密文件。
终极解密,加密软件一网打尽
目前流行的其它一些加密软件,采用的加密方式与上面的几款软件都差不多,使用FinalData
就可以轻松的破解出被加密的软件。只不过不同的软件在加密时,将文件改名后保存的位置不尽相同而
已,当我们不知道某台电脑上使用了什么加密软件时,如何快速的找到并破解出电脑中被加密过的数据
呢?
一款名为“文件夹嗅探器”的软件(下载地址:
),可以说是这类加密软件的克星,它
可以迅速的查找出电脑中被加密隐藏的机密文件,并进行破解恢复。运行软件后,点击工具栏上的“扫
描”按钮,弹出驱动器选择对话框,选择要扫描的磁盘分区,确定后即可开始扫描硬盘中所有隐藏文件
了。无论是使用哪一款加密隐藏软件,都可以将这些软件加密过的文件嗅探查找出来。选择查找出来的
文件后,点击工具栏上的“复制到文件夹”按钮,即可将文件破解并保存到其它路径了。
提示:由于“文件夹嗅探器”破解加密软件的功能强大,有一些加密软件针对它进行了限制。
例如在系统中安装了“高强度加密大师”后,运行“文件夹嗅探器”后将会发现软件的菜单都是灰色的
,无法进行破解。这是由于“高强度加密大师”在系统中执行了前面提到过的“SVOHOST.EXE”进程,
将该进程结束掉后,文件夹嗅探器又可以正常运行了。
揭开加密软件的真面目
看来网上的各种加密软件并不是很可靠,如何才能保障自己的文件安全呢?
首先,我们需要了解几个有关加密的概念。在说到加密时,我们一般会提到几个词:“硬性加
密”、“软加密”、“伪加密”。
所谓“硬性加密” ,就是把文件的每一个数据都进行二进制位变换,最终输出的结果就是一
些难以理解的乱码。硬性加密是针对文件数据进行处理,完全独立于系统之上,因此,硬性加密得到的
密文,无论拿到哪台电脑上都可以解密。而解密时就必须进行加密的逆操作,文件越大,加密解密所花
费的时间就越长,而不像一些加密软件所言“几十G的数据只需一秒就可以完成加密”。——使用硬加
密软件,是保证数据安全的根本 *** 。
“软加密”是指没有对文件数据做变换处理,而是借一些技巧,使别人访问不到机密文件,但
是文件仍然是明文存在硬盘上的。例如最早的一些加密软件就是通过修改注册表,使得具有隐藏属性的
文件在Windows下不可见。这种防线虽然很容易被破解,但不会损害文件数据。
“伪加密”也可以叫作危险的软加密,只不过它采用的是修改磁盘的扇区、利用系统漏洞等手
段隐藏文件。同样的,这种方式加密的文件也很容易破解,而且这种 *** 加密的文件,在整理磁盘碎片
、重装系统,或清空回收站时很有可能消失掉,因此具有一定的危险性。前面提到的几种加密软件都属
于此类。
最可靠的加密方式,近在眼前
什么方式法才是最可靠的加密方式呢?其实大家根本就不必舍近求远,在Windows 2000和XP系
统中,如果使用了NTFS磁盘分区格式,即可保证文件加密的安全性。
将机密数据放到NTFS格式分区中,右键点击要加密的文件夹,选择“属性”命令;在弹出的属
性对话框中点击“高级”按钮,在高级属性对话框中勾选“加密内容以保证数据”选项,即可完成文件
加密。然后为文件设定访问权限,只有指定的某个帐号才能访问读写该文件夹内容,其它的用户就无法
查看复制你的文件夹内容了。只要你保证此帐号密码的安全性,就可以保证被加密的文件决不被别人破
解查看,即使别人复制了你的文件,在其它电脑上也是无法打开的。另外,只要备份的NTFS分区帐号的
密钥,在重装系统后依然可以访问被加密的文件。
看过这篇文章,大家应该对那些所谓的"超强"、"特级"加密软件有了一个清楚的认识吧?如果
在此之前,你使用了这些加密软件,而且又恰巧因此碰到无法解密或丢失了一些重要数据,那么就可以
用这篇文章中介绍的 *** 进行恢复。如果再碰到需要加密文件的情况,大家也更好不要使用这些加密软
件了吧!因为,这些加密软件其实根本就不堪一击!——最强的加密方式在于了解足够的安全知识,保
持足够的安全意识,而不是使用一些噱头的加密软件。
如何设置让黑客都犯难的密码
任何电脑汇总设置的密码在黑客来说都是一样的,只是破解的时间长短而已,让黑客犯难的密码,只有随身携带的硬件解密方式,只有插硬件才能解密,就好比网银的U盾