黑客怎麼控制網吧挖礦
1. 黑客怎麼控制別人電腦,盜取資料的
關閉一些經常被黑客利用的埠
使用殺毒軟體
帶有防火牆的那種
絕對不推薦你使用360
一般來說
黑客不會控制你的電腦
盜取資料也最多也是游戲賬號
一般靠木馬的記錄
記錄下了 你按密碼的時候按了那幾個按鍵
2. 為什麼黑客控制不了網吧
那是那個黑客太菜鳥。
再者網吧的機子一般都是用xp系統。
入侵有些困難。不過並不代表就不能被入侵。
有不透風的牆么?沒有吧。
3. 黑客是怎樣通過網路入侵電腦的啊
黑客是入侵別人電腦的方法有9種。
1、獲取口令
這又有三種方法:
一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。
此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。
2、放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。
當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。
4、電子郵件攻擊
電子郵件攻擊主要表現為兩種方式:
一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;
二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。
5、通過一個節點來攻擊其他節點
黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。
6、網路監聽
網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。
7、尋找系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊
有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。
9、偷取特權
利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。
4. 黑客入侵別人電腦能幹什麼
現在這些黑客你只需要開啟防火牆,下載一個360就ok了,如果能繞過防火牆,躲過360那就證明有能力了,可以去某巴巴試試了。
5. 在家裡遠程式控制制網吧
不懂的請勿亂答。
用NAT and/or PAT
以用winbox配置為例:
進入winbox,點擊IP→ Firewall→Nat打開防火牆設置界面。點擊左上角紅色的「+」號,添加一條dstnat規則,其中dst.address 填寫你要映射的公網IP,如111.222.111.222(此處請填入您的公網IP),然後選擇protocol協議為6,即TCP協議,設置Dst. port(目標埠)為要轉發的埠號。
單擊「Action」選項卡,在Action框中,選擇「dst-nat」 ,在「如192.168.0.111,在「To.Port」填寫內網提供服務的埠(如12345),這樣基本映射就完成了,此時可以在公網中輸入你的公網IP:Port,即可路由到內網192.168.0.111:12345了。
「開遠程埠的話會很危險的,萬一被人黑了才叫不劃算。」請問不開口你怎麼發起到內網的連接?remotelyanywhere跟「灰鴿子」什麼的有什麼本質區別?
6. 為什麼黑客們要廣設伺服器,用別人的手機設備去挖礦
因為用別人的手機會更加安全一點,這樣公安局或者安全局就不容易找到黑客的地址了。
「偷礦」是指未經你同意的情況下,黑客利用你的系統資源挖掘虛擬貨幣。這主要藉助於網站的 JavaScript 代碼,黑客在代碼中注入「偷礦」程序,當你訪問這些代碼時,「偷礦」程序便會偷偷自動運行。
雖然 Chrome 是最常用的瀏覽器,但是 Opera 瀏覽器提供了一些 Chrome 沒有的有趣功能。最新版本的 Opera 瀏覽器能夠自動攔截廣告,此外,它還內置了阻止挖礦的防護功能。這一功能可以阻止網站擅自運行非法挖礦的腳本,這與網頁上的廣告攔截技術並沒有太大區別。
2.使用清理程序
如果採用了上面的措施之後你仍然放心不下,那麼可以在電腦和智能手機上安裝 Malwarebytes 清理程序,它的電腦版是完全免費的,但是針對手機的高級版是收費的。隨著現在越來越多的區塊鏈項目開始採用手機挖礦,如果你不想讓自己的手機有被當作肉雞的風險,適當花點小錢也是值得的。
你仍然可以繼續使用像卡巴斯基這樣的防病毒軟體來保護自己的智能手機。
7. 虛擬貨幣怎麼挖礦
在區塊鏈的世界當中,大概每10分鍾就可以產生一個區塊。所以很多的計算機就去挖礦,並且去嘗試打包這個區塊去做提交。如果是第一成功嘗試這個數據的人,那麼就可以得到一筆虛擬幣的報酬。這個就是挖礦的方法,但是現在很多的虛擬幣也發生了很多的變化。
所以想要去挖礦之後,就一定要學會這裡面的知識。就算是以後發生了什麼變化,也可以去學會。在計算機上邊要准備的東西有很多,首先是要去准備好一個計算機,注意到要有很多東西。比如說電腦的CPU配置、計算機GPU配置這些都不能是隨便的來找,要去配置專門的礦機。
只要是參與到這個活動裡面的人,都是可以並且做出一定貢獻的都可以拿到一定的回報。但是挖機,也就是回答問題的那個人拿到的錢是最多的。所以挖礦就是一個要不斷地去發覺去努力的過程,當然這個裡面還有很多的技巧,都需要慢慢的來學習。
虛擬貨幣挖礦的危害:
1、主機長時間執行高性能計算,浪費網路帶寬,CPU和內存佔用較高,不能及時處理用戶的正常請求或任務。
2、增加電力消耗,加快CPU、內存等硬體老化速度。黑客利用已經控制的機器,作為繼續對內網滲透的跳板,產生更嚴重的網路安全攻擊事件。
3、同時挖礦軟體已經被植入受害主機,表明主機很可能已被黑客控制,現有的安全防護體系已經部分甚至完全失效,還存在黑客通過挖礦程序竊取機密信息,比如機密文件、關鍵資產的用戶名和密碼等,導致企事業單位遭受更進一步的資產損失。
8. 黑客是怎麼監控電腦的呀
對一些IP段的開放埠進行漏洞掃描,然後傳播木馬,自然會有機器上線,或者對網站檢測然後得到管理員許可權溢出得到區域網許可權也就是機房許可權。
9. 黑客控制電腦具體是怎樣做到的
這個原理很簡單:
黑客(控制端)先用一個特定的軟體生成一個服務端(木馬),然後通過某種途徑(具體不細說,太多啦,這不是重點吧)把這個服務端植入一台電腦,當這台電腦運行了服務端之後,木馬指定的埠就被打開了,黑客利用剛才生成木馬的軟體可以檢測到,這樣黑客的電腦與服務端(通過那個埠)就建立了聯系,黑客現在就利用遠程式控制制軟體隨心所欲拉
10. 網路黑客是怎麼操作的
Web伺服器將成為下一代黑客施展妖術的對象。在很大程度上,進行這種攻擊只需一個Web瀏覽器和一個創造性的頭腦。以前,黑客的攻擊對象集中在操作系統和網路協議上,但隨著這些攻擊目標的弱點和漏洞逐漸得到修補,要進行這類攻擊已經變得非常困難。操作系統正在變得更加穩健,對攻擊的抵抗能力日益提高。隨著身份驗證和加密功能漸漸被內置到網路協議中,網路協議也變得更加安全。此外,防火牆也越來越智能,成為網路和系統的外部保護屏障。
另一方面,電子商務技術正在日益普及開來,其復雜性有增無減。基於Web的應用程序正在與基本的操作系統和後端資料庫更加緊密地集成在一起。遺憾的是,人們在基於Web的基礎設施安全性方面所做的工作還很不夠。Web伺服器和Web應用程序中的弱點被發現的速度為何這么快呢?
有很多因素促成了這種Web黑客活動的快速增加。其中最主要的原因是防火牆允許所有的Web通信都可以進出網路,而防火牆無法防止對Web伺服器程序及其組件或Web應用程序的攻擊。第二個原因是,Web伺服器和基於Web的應用程序有時是在「功能第一,安全其次」的思想指導下開發出來的。
當您的Web伺服器面臨巨大威脅時,怎樣保障它們的安全呢?這就需要您不斷了解新信息,新情況,每天跟蹤您所用伺服器的有關網站,閱讀相關新聞並向它進行咨詢。為了讓你著手這方面的工作,下面介紹黑客對NT系統的四種常用攻擊手段,同時介紹如何防止這類攻擊。
Microsoft IIS ism.dll緩沖區溢出
受影響的伺服器:運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows NT伺服器
Microsoft IIS緩沖區溢出這一安全弱點是Web伺服器無時不有的重大缺陷之一。該弱點被稱為IIS
eEye,這個名稱來自發現此問題的一個小組。在實施緩沖區溢出攻擊時,黑客向目標程序或服務輸入超出程序處理能力的數據,導致程序突然終止。另外,還可以通過設置,在執行中的程序終止運行前,用輸入的內容來覆蓋此程序的某些部分,這樣就可以在伺服器的安全許可權環境下執行任意黑客命令。
eEye發現,IIS用來解釋HTR文件的解釋程序是ism.dll,它對緩沖區溢出攻擊的抵抗力十分脆弱。如果攻擊者將一個以.htr結尾的超長文件名(大約3,000個字元,或更多)傳遞給IIS,那麼輸入值將在ism.dll中造成輸入緩沖區溢出,並導致IIS崩潰。如果攻擊者輸入的不是一串字母而是可執行代碼(通常稱為「雞蛋」或「外殼代碼」),那麼在IIS終止之前將執行該代碼。由eEye小組發現的這一攻擊方法包括三個步驟:
1.創建一個用於偵聽任意TCP埠上連接活動的程序。一旦接收到連接信號,該程序將執行一個Windows命令外殼程序(cmd.exe),並將該外殼與連接綁定在一起。這個程序是經過修改的Netcat。Netcat是一個流行的網路連接實用程序,其源代碼可以免費獲得。
2.在IIS的ism.dll中製造緩沖區溢出,並使IIS從外部Web站點下載偵聽程序(由步驟1產生)。
3.執行剛下載的程序(由步驟2產生),該程序將等待傳入的連接並使攻擊者進入Windows命令外殼程序中。
由於緩沖區溢出導致IIS在崩潰之前轉而運行Windows命令外殼,所以該外殼程序將在IIS的安全許可權背景下運行,而該安全許可權背景等價於NT
Administrator許可權。這樣,攻擊者要做的只是與被攻擊的IIS伺服器的偵聽埠建立連接,然後等著出現c:>提示就萬事大吉了。現在,攻擊者擁有對整個NT伺服器的管理許可權,可以做任何事,比如,添加新用戶、修改伺服器的內容、格式化驅動器,甚至將該伺服器用作攻擊其它系統的踏腳石。
運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows
NT伺服器容易受到此類攻擊。Microsoft已經發布了對該弱點的修補程序。Windows NT Service Pack
6也已經修補了該問題。
Microsoft IIS MDAC RDS安全弱點
受影響的伺服器:運行IIS 4.0並安裝了MDAC 2.1或更早版本的Windows NT伺服器
在發現IIS eEye安全弱點的大約一個月後,IIS
4.0的另一個弱點又暴露出來。使用Microsoft數據訪問組件(MDAC)和遠程數據服務(RDS),攻擊者可以建立非法的ODBC連接,並獲得對Web伺服器上的內部文件的訪問權。如果安裝了Microsoft
Jet OLE DB提供程序或Datashape提供程序,攻擊者可以使用Visual Basic for Applications
shell()函數發出能夠在伺服器上執行的命令。
在安裝了MDAC 2.1或更高版本的IIS 4.0上,從位於其公共目錄中的msadcmsadcs.dll,可以找到MDAC
RDS弱點。Rain Forest
Puppy在其站點中對該弱點進行了詳細說明。該弱點利用了IIS上MDAC默認安裝時的不適當配置和安全機制的缺乏這一漏洞。在等價於NT
Administrator的IIS Web伺服器進程的安全許可權背景下,進行這種攻擊的黑客可以在NT系統上遠程執行任意命令。
MDAC的弱點不是由於技術造成的,而是由於用戶對它的配置方式所致。很多站點是通過NT Option Pack 4.0安裝IIS
4.0的。如果NT Option Pack
4.0是以典型或默認配置安裝的,那麼MDAC就容易遭到這種攻擊。大多數使用默認安裝的系統管理員都沒有具體調整過這些設置,從而使Web伺服器的安全性大大降低。
Foundstone公司的George Kurtz、Pure大學的Nitesh
Dhanjani和我曾經共同設計了一個只有一行的命令字元串,該命令將利用MDAC
RDS弱點,使遠程NT系統啟動一個通過FTP或TFTP進行的文件傳輸過程。這個命令將告訴伺服器到從某個外部系統下載並執行Netcat。Netcat將運行Windows命令外殼程序,並建立一個返回攻擊者計算機的連接,這樣,攻擊者就獲得了對遠程NT系統的完全管理控制權。
Microsoft已經發布了相應的安全公告,並對使IIS 4.0免受該弱點攻擊的保護措施進行了說明。
Allaire ColdFusion 4.0弱點
受影響的伺服器:運行在Windows NT上的Allaire ColdFusion Server 4.0
作為還算容易使用的、功能強大的腳本語言,ColdFusion已經廣泛流行起來。但流行並不意味著安全。ColdFusion的問題不在於該伺服器自身,而是在於它附帶的腳本。ColdFusion
4.0提供了示範應用程序和範例,它們可以在位於Web伺服器根目錄中的cfdocsexampleapp和cfdocsexpeval目錄中找到。當用戶執行典型安裝時,將安裝這些應用程序和腳本。ColdFusion所附帶的部分範例經過修改後,將允許非法訪問伺服器上所包含的敏感數據。這些弱點表明,基本的應用程序伺服器可以被編寫得不好的應用程序腳本歪曲利用。
存在這種弱點的一個範例應用程序是.cfm。因為ColdFusion是作為具有Administrator許可權的系統服務運行的,所以,該程序可以被用來任意訪問和查看NT
Web伺服器上的任何文件,包括boot.ini。用這種方法可以檢索任何文件。Packet Storm對該弱點做了完整解釋。
而更嚴重的弱點存在於cfdocsexpevalopenfile.cfm、.cfm和cfdocsexpevalexprcalc.cfm中。這三個文件可以用來查看伺服器上的任何文件,更為嚴重的是,它們還能將任意文件上載到伺服器。對該弱點如何發作的討論超出了本文的范圍,欲了解詳細信息請訪問L0pht
Heavy
Instries的咨詢信息。表達式求值程序exprcalc.cfm用於讓開發人員計算被上載文件中的ColdFusion表達式的值。作為預防手段,該腳本在進行表達式計算時便會把被上載的文件刪除掉,但要避免刪除卻是件容易的事。這樣,攻擊者可以上載惡意文件,並最終控制伺服器。
這些就是ColdFusion的示範腳本中最嚴重的弱點。要防止出現問題,請從任何運行中的伺服器中刪除ColdFusion示範腳本。Allaire的Security
Zone提供了補丁程序,並提供了如何保護ColdFusion伺服器的進一步信息。
Sambar 4.3 hello.bat
受影響的伺服器:運行在Windows NT上的Sambar 4.3 beta 7和更早版本
Sambar是提供給開發者的免費Web伺服器。它提供了對CGI和WinCGI腳本、ODBC腳本以及ISAPI的支持。它甚至捆綁了Perl
5解釋器。
Sambar 4.3 beta
7版和更早版本附帶兩個名為hello.bat和echo.bat的文件,它們是將Windows批處理文件用作CGI腳本的範例。這兩個腳本本身沒有問題,hello.bat顯示字元串「Hello
World」,而echo.bat顯示字元串「Place
Holder」。但當批處理文件被用作CGI腳本時,Web伺服器將使用Windows命令外殼程序cmd.exe來運行它們。這樣,攻擊者可以利用該弱點針對目標伺服器運行任意命令。例如,假如攻擊者把URL
http://target.site/cgi-bin/hello.bat?&dir+c:放在他或她的瀏覽器中,那麼,將在伺服器上運行命令「dir
c:」,並在瀏覽器上顯示結果。由於Sambar是在NT
Administrator安全許可權下運行的,因此事情會變得更為復雜。這樣的許可權等級可以讓攻擊者作為NT Administrator運行任意命令。
Windows命令外殼使用「&」在相同命令行上分隔多個命令。如果用戶將「&」放在hello.bat的後面,並在其後添加一個命令,那麼將在執行hello.bat後執行第二個命令。
由於已經刪除了文件hello.bat和echo.bat,Sambar 4.3 beta
8版和更高版本沒有該弱點。但是,由於Windows命令外殼程序解析命令行的方式無法改變,所以並沒有辦法能真正修正該問題。如果您安裝了4.3
beta 7版或更低版本,請一定要刪除hello.bat和echo.bat。