入侵者如何入侵你的计算机

上网的时候很容易遭到探测,一般探测你个人的入侵者技术不会高明到哪里去。所以根本不能称上黑客,所以本文就用入侵者来代替。他们对普通网民的扫描可以是多端口单IP的扫描或者多IP单端口扫描。前者是通过一些IP工具来取得你的IP,然后尝试利用端口扫描获取你的信息,看你的计算机有没有预先中了木马。然后通过网上的木马端口列表,来获得木马名称。用相应的客户端软件来连接到你的计算机。从而获得密码、以及你的秘密信息。后者则是通过利用如SuperScan等可以大范围扫描IP的软件,扫描打开特定端口的机器。比如,可以扫描打开7626端口的机器,看对方是否中了冰河。然后,入侵者就用客户端连接到服务器从而入侵你的计算机。 这些扫描是简单的TCP的ConNECt扫描。所以无法避开防火墙的追踪。网民就可以利用天网等防火墙软件来获取对方的IP。相信很多DIY迷或者编程爱好者总是想拥有属于自己的类似的工具。本文就给你讲述如何用VB来获得探测你的入侵者的IP地址,然后……我可没有教你用蓝屏炸弹或者蜗牛炸弹去炸它哦。毕竟,我们没有入侵者的野心,本程序还可以让你监听80端口,来察看对方对你进行的常规扫描。要看懂本文,你需要有一定的VB基础。 好了,废话少说,我们来看看本程序的基本原理: 入侵者通过Connect本机的端口,然后通过是否成功,来获得信息。由于TCP的三次握手原理。他必定会留下自己的IP,我们就利用这一个原理来获得对方的IP。 Winsock控件的属性、方法和事件在我上次写的《.用winsock制作漏洞扫描器》一文中已经叙述过,这里就不再介绍。大家还一定记得RemoteHostIP和LocalPort属性吧。这就是对方的IP和自己的端口。聪明的你应该明白了吧。通过这两个属性就可以清楚的获得对方的IP地址和他正在扫描的本地端口。 因为不可能一个端口只有一个人会扫描,所以本程序我们需要使用到控件数组。这个概念的描述大家可以查找MSDN。本程序的流程是: 1、 定义需要监听的端口 2、 装载一定数量的Winsock1控件,从需要监听的端口列表中获得数据。一一开启监听功能。(Listen) 3、 当某一个控件接收到连接的事件发生,就把得到的RemoteIP和LocalPort加入日志 4、 加载一个Winsock2,继续捕获数据(Getdata) 5、 Winsock2数据到达记录数据 程序的基本概念都介绍完了,相信你对本程序已经有了一定的认识。现在我们就来开始我们的工作: 程序的控件以及说明如下: 控件名 控件类型 属性 Label1 Label Caption=”增加端口” Command1 command Caption=”添加” Command2 command Caption=”监听” Command3 command Caption=”退出” Listports Listbox 无 TxtLog Richtextbox 无 程序的代码以及说明如下: ‘本程序在VB6.0+Windows2000下测试通过! Dim tmpstr As String Dim NOW_OUT As Integer ’’总共出去连接的有几个Winsock Private Sub Command1_Click() ListPorts.AddItem txtADDPORT.Text End Sub Private Sub Command2_Click() On Error Resume Next If Command2.Caption = "监听" Then For i = 0 To ListPorts.ListCount - 1 Load Winsock1(i 1) ’’加载监听端口的winsock1数组控件 Winsock1(i 1).LocalPort = ListPorts.List(i) ’’设定端口 Winsock1(i 1).Listen ’’监听 Next i Command2.Caption = "停止" Else For i = 1 To Winsock1.Count - 1 Unload Winsock1(i) Next i For i2 = 1 To Winsock2.Count - 1 Unload Winsock2(i2) Next i2 Command2.Caption = "监听" End If End Sub Private Sub Command3_Click() Unload Me End Sub Private Sub Form_Load() txtLOG.Text = "日志:"

时间: 2024-07-30 09:20:40

入侵者如何入侵你的计算机的相关文章

黑客入侵明星的计算机和电话

据香港http://www.aliyun.com/zixun/aggregation/894.html">媒体报道,黑客入侵明星的计算机和电话,前天再添两名受害者,她们正是<铁甲奇侠2>女星奥利维亚-穆恩(Olivia Munn)及<广告狂人>克里斯提娜-汉卓克斯(Christina Hendricks). 宣称是31岁奥利维亚的多款性感照片,率先在网络疯传,包括她仅穿着内衣或比基尼泳装,站在家中对镜自拍,网民却把焦点集中在一张全裸但看不见脸的照片上,事后她透过tw

数据加密技术在计算机网络安全中的应用价值研究

[硅谷网10月17日讯]据<科技与生活>杂志2012年第16期刊文称,近年来,随着科学技术的迅猛发展,计算机网路技术愈发普及起来,计算机安全问题接踵而来.由于当今的计算网络欠缺一定的安全性,使得在网络上进行传输的信息总是遭受到盗听.破坏以及篡取等等威胁.数字加密技术作为一种科学的加密手段,其能够通过重新编码相应信息来将网络所传输的信息隐藏起来,使得计算网络安全得到有效保护,合理规避安全威胁. 关键词计算机网络安全:数字加密技术:应用价值 伴随着社会经济的 快速发展,人类逐渐步入了全新的信息时代

防止黑客入侵系统建立隐藏帐户

面对黑客在自已的电脑中建立一个隐藏的账户,用户应该怎么办?虽然账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在.其实只要用户细心观察做到以下几点,即能发现其中的奥妙. 把"隐藏账户"请出系统 隐藏账户的危害可谓十分巨大.因此我们有必要对防范技术作一个了解,把隐藏账户彻底请出系统 1.添加"contentrdquo;符号型隐藏账户 对于这类隐藏账户的检测比较简单.一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为 管理员权限.那么我们只需要在&quo

搞好服务器的入侵检测

中介交易 SEO诊断 淘宝客 云主机 技术大厅 相信大家都受过病毒煎熬,下面是我从自学编程网转载过来,看了,觉得不错,所以特来献给站长朋友, 入侵检测既是一项非常重要的服务器日常管理工作,也是管理人员必须掌握的技能.下面笔者和大家一道,多点出击.明察秋毫进行服务器的入侵检测. 1.查看服务器状态 部署"性能监控"工具,实施对服务器的实时监控这应该成为服务器的标准配置.笔者向大家推荐NetFox这款服务器监控工具,通过其可以设置"Web/Ping"."FTP

思科路由器被黑客疯狂入侵 海量数据危险

据悉,美国互联网安全公司FireEye旗下安全部门Mandiant周二称,他们发现一种新的针对路由器的攻击手段,允许黑客盗取海量数据,又不会被当前的网络安全防御系统检测到. Mandiant称,这种攻击方法能替换思科路由器的操作系统. 众所周知,思科是全球最大的路由器厂商. 到目前为止,已在印度.墨西哥.菲律宾.乌克兰四国发现了14起攻击事件. 对此,思科已证实这些攻击针对其操作系统软件平台,并已向用户发出警告. 思科还称,目前已与Mandiant合作,开发能够帮助用户检测出这些攻击的解决方案.

东欧黑客入侵港股造市图利 半年涉款5300万

新闻配图 去年有东欧犯罪集团,透过入侵港人的股票户口造市,再以其个人户口低买高卖"仙股"(股价极小股分)图利,类似的未经授权股票交易个案,今年上半年有明显上升趋势,涉及的交易金额较去年全年增加接近1倍,有5300万港元. 香港警方最新数字显示,去年全年共有23个网上银行及证券交易公司的股票户口,被不法之徒用作未经授权股票交易,涉及交易金额达2680万港元.类似个案今年激增,截至上周五(6月24日),今年被盗用的股票户口数字上升至33宗,涉及5300万港元交易金额,较去年全年涉案交易金额

FBI 网站被入侵 ? 官方称是黑客在造谣

       近日,FBI 遭遇黑客打脸,不仅网站被黑,网站数据被直接公布在网上,而且入侵者还通过社交网络公开表达了自己略带嘲讽的"新年问候". 据雷锋网(公众号:雷锋网)了解,泄露出来的数据为网站的几个备份文件,目前已经被公布在 Pastebin 网站上,其中包括FBI网站的用户名.电子邮件地址.经过SHA1算法加密后的密码以及加密用的盐值. 此次入侵者 CyberZeist 入侵的手法主要是利用了FBI 网站 所使用的 CMS 内容管理系统的一个零日漏洞,而这个名为 Plone 的

浅谈计算机网络安全的管控路径

一.计算机网络不安全因素 1.缺乏计算机安全评估系统 众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略.然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患. 2.计算机外界威

加强企业Linux系统安全的若干方法

世界上没有绝对安全的系统,即使是普遍认为稳定的Linux系统,在管理和安全方面也存在不足之处.我们期望让系统尽量在承担低风险的情况下工作,这就要加强对系统安全的管理.为了帮助企业了解和掌握如何加强Linux系统在安全方面的管理,除了把预防工作提前做好外,还需要了解黑客常用手法. 下面,分别从黑客对Linux的入侵攻击和Linux系统的安全防护两个方面来介绍如何加强Linux系统在安全方面的管理. 防止黑客的入侵 在谈黑客入侵方面的安全管理之前,简单介绍一些黑客攻击Linux主机的主要途径和惯用手