⑴ 怎麼關了健康上網提醒
可以在你的手機提醒上面設置一下。也可以直接讓手機靜音。
互聯網魚龍混雜,各色人員都有,一些站長為了個人利益在網上大肆傳播色情、暴力等一些不健康的網路內容,只有清除這些網路毒瘤,才能真正保證網民能夠健康上網。而清除這些毒瘤需要政府、社會、和所有人的一起努力。
具體要求如下:
一、遵守國家法律法規
這是最基本的一個條件,遵守法律是每個公民最基本的義務。雖然我們還是青少年,但如果違反國家的法律規定,同樣會受到法律的追究。具體來說我們應該做到:不瀏覽或散播有關色情、暴力、恐怖、分裂、顛覆國家、煽動民族分裂等的信息,不製作或散布計算機病毒,不利用網路作出危害國家、群眾、他人的行為。
二、要增強自我保護意識
安全上網是健康上網的最重要一環,具體來講,應當慎重結交網友,不隨便約會網友見面,即使約會也要有他人的陪同,對於網友或網上的傳言要加以分析,不要盲目相信。在受到網友的騷擾、威脅、恐嚇時,要及時與其斷交,必要時可以告訴監護人或循法律途徑解決。
三、誠實友好、尊重他人
這是道德上的要求。誠實友好一向都是中華民族所鼓勵的傳統美德,在網上也不例外。我們在網上與他人交流時,應當使用友好的語言,不使用粗言穢語。但對於誠實這一方面則要有所區分,誠實不代表把自己所有的真實資料向他人透露,當他人詢問時,應當拒絕回答,在必要的情況下,才使用虛假的資料。
四、合理分配時間、善用網路資源
這是健康上網最高層次的要求。在網路上雖然有用之不完的資源,但也要合理分配好上網、學習、生活的時間,不要只顧在網上流連,應當把上網作為一種學習方式和娛樂方式而不是消磨時間的方法。同時也要明確上網的目的,正確處理好與學習、生活的關系,做到真正的健康上網。
⑵ 如何防範網路病毒入侵
1.普通病毒的防範方法 拓展視頻
查殺計算機及手機病毒不如搞好預防,防患於未然。如果能夠採取全面的防護措施,則會降低被感染的可能,預防為主是避免大規模感染病毒的有效措施之一。
首先用戶要在思想上有防病毒的警惕性,依靠使用防病毒技術和管理措施,部分病毒就無法攻破計算機安全保護屏障,不能廣泛傳播。個人用戶要及時升級操作系統以及防病毒產品,因為病毒以每日4-6個的速度產生,防病毒產品必須適應病毒的發展,不斷升級,才能識別和殺滅新病毒,為系統提供較為的安全環境。
每一位計算機使用者都要遵守病毒防治的法律和制度,做到不製造病毒,不傳播病毒。養成良好的上機習慣,如定期備份系統數據文件;外部存儲設備連接前先殺毒再使用;不訪問違法或不明網站,不下載傳播不良文件,不連接未知的WiFi,不隨意掃描二維碼等。
2. 木馬病毒的防範
木馬的清除可以通過手動清除和殺毒軟體清除兩種方式。在檢測清除木馬的同時,還要注意對木馬的預防,做到防範於未然。
(1)不點擊不明的網址或郵件、不掃描來歷不明的二維碼。較多木馬是通過網址鏈接、二維碼或郵件傳播,當收到來歷不明的郵件時,也不要隨便打開,應盡快刪除。智能客戶端不要隨意掃描未經認證的二維碼。
(2)不下載非官方提供的軟體。如需下載必須常備軟體,最好找一些知名的網站下載,而且不要下載和運行來歷不明的軟體。而且,在安裝軟體前最好用殺毒軟體查看有沒有病毒,再進行安裝。
(3)及時給操作系統打官方補丁包進行漏洞修復,只開常用埠。一般木馬是通過漏洞在系統上打開埠留下後門,以便上傳木馬文件和執行代碼,在把漏洞修復上的同時,需要對埠進行檢查,把可疑的埠封關閉,確保無法病毒無法傳播。
(4)使用實時監控程序。在網上瀏覽時,最好運行反木馬實時監控查殺病毒程序和個人防火牆,並定時對系統進行病毒檢查。還要經常升級系統和更新病毒庫,注意關注關於網路安全的相關新聞公告等,提前做好預案防範木馬有效措施。
⑶ 毒瘤是什麼意思網路用語
毒瘤,應該是醫學上面的詞,最近被用於網路,主要是指,在一個團隊中,起到負面作用的一個人
⑷ 網路病毒是怎麼產生的
網路病毒指計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和國計算機信息 系統安全 保護條例》中被明確定義,病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼”。下面由我為你詳細介紹網路病毒的相關知識。
網路病毒是怎麼產生的:與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程序代碼。
產生緣由
計算機病毒的產生:病毒不是來源於突發或偶然的.一次突發的停電和偶然的錯誤,會在計算機的磁碟和內存中產生一些無序和混亂的代碼,病毒則是一種比較完美精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。
發明目的
病毒是人為的特製程序現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的:一些天才的程序員為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒。
病毒分類:
大致分類
計算機病毒的分類:根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的 方法 ,計算機病毒可分類如下:病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並
到 操作系統 中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
除了傳染時減少磁碟的可用空間外,對系統沒有 其它 影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些無害型病毒也可能會對新版的DOS、Windows和 其它操 作系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。
這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。“蠕蟲”型病毒通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。
詳細分類
1. 按照計算機病毒攻擊的系統分類
(1)攻擊DOS系統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒占病毒總數的99%。
(2)攻擊Windows系統的病毒。由於Windows的圖形用戶界面(GUI)和多任務操作系統深受用戶的歡迎, Windows 正逐漸取代DOS,從而成為病毒攻擊的主要對象。發現的首例破壞計算機硬體的CIH病毒就是一個Windows95/98病毒。
(3)攻擊UNIX系統的病毒。當前,UNIX系統應用非常廣泛,並且許多大型的操作系統均採用 UNIX作為其主要的操 作系統,所以UNIX病毒的出現,對人類的信息處理也是一個嚴重的威脅。
(4)攻擊OS/2系統的病毒。世界上已經發現第一個攻擊OS/2系統的病毒,它雖然簡單,但也是一個不祥之兆。
2.按照病毒的攻擊機型分類
(1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的一種病毒。
(2)攻擊小型機的計算機病毒。小型機的應用范圍是極為廣泛的,它既可以作為網路的一個節點機, 也可以作為小的計算機網路的主機。起初,人們認為計算機病毒只有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份Internet網路受到worm程序的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。
(3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用范圍也有了較大的發展, 所以我們不難想像,攻擊計算機工作站的病毒的出現也是對信息系統的一大威脅。
3.按照計算機病毒的鏈結方式分類
由於計算機病毒本身必須有一個攻擊對象以實現對計算機系統的攻擊,計算機病毒所攻擊的對象是計算機系統可執 行的部分。
(1)源碼型病毒 該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的 一部分。
(2)嵌入型病毒 這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病 毒是難以編寫的)一旦侵入程序體後也較難消除。如果同時採用多態性病毒技術、超級病毒技術和隱蔽性病毒技術,將 給當前的反病毒技術帶來嚴峻的挑戰。
(3)外殼型病毒 外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易於編寫,也易於發現, 一般測試文件的大小即可知。
(4)操作系統型病毒 這種病毒用它自己的程序意圖加入或取代部分操作系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。 圓點病毒和大麻病毒就是典型的操作系統型病毒。這種病毒在運行時,用自己的邏輯部分取代操作系統的合法程序模塊,根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用以及病毒取代操作系統的取代方式等,對操作系統進行破壞。
4。按照計算機病毒的破壞情況分類 按照計算機病毒的破壞情況可分兩類:
(1)良性計算機病毒 良性病毒是指其不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停地進行擴散,從一台計算機傳染到另一台,並不破壞計算機內的數據。有些人對這類計算機病毒的傳染不以為然,認為這只是惡作劇,沒什麼關系。其實良性、惡性都是相對而言的。良性病毒取得系統控制權後,會導致整個系統運行效率降低, 系統可用內存總數減少,使某些應用程序不能運行。它還與操作系統和應用程序爭搶CPU的控制權, 時時導致整個系統死鎖,給正常操作帶來麻煩。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染。 例如原來只有10KB的文件變成約90KB,就是被幾種病毒反復感染了數十次。這不僅消耗掉大量寶貴的磁碟存儲空間,而且整個計算機系統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。
(2)惡性計算機病毒 惡性病毒就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。 這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬碟的前17個扇區將被徹底破壞,使整個硬碟上的數據無法被恢復,造成的損失是無法挽回的。有的病毒還會對硬碟做格式化等破壞。這些操作代碼都是刻意編寫進病毒的,這是其本性之一。因此這類惡性病毒是很危險的,應當注意防範。所幸防病毒系統可以通過監控系統內的這類異常動作識 別出計算機病毒的存在與否,或至少發出警報提醒用戶注意。
木馬:
描 述
Trojan/PSW.GamePass“網游大盜”是一個盜取網路游戲帳號的木馬程序,會在被感染計算機系統的後台秘密監視用戶運行的所有應用程序窗口標題,然後利用鍵盤鉤子、內存截取或封包截取等技術盜取網路游戲玩家的游戲帳號、游戲密碼、所在區服、角色等級、金錢數量、倉庫密碼等信息資料,並在後台將盜取的所有玩家信息資料發送到駭客指定的遠程伺服器站點上。致使網路游戲玩家的游戲帳號、裝備物品、金錢等丟失,會給游戲玩家帶去不同程度的損失。“網游大盜”會通過在被感染計算機系統注冊表中添加啟動項的方式,來實現木馬開機自啟動。
繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行的時候,它也進行運行自身復制,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。
破壞性
計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。
傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難
以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種 渠道 從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、硬碟、移動硬碟、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。
潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。
隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
⑸ 電腦網路被劫持,好多應用都無法聯網怎麼處理
DNS劫持是什麼?
DNS劫持又稱域名劫持,是指在劫持的網路范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則返回假的IP地址或者什麼都不做使請求失去響應,其效果就是對特定的網路不能訪問或訪問的是假網址。
基本原理
DNS(域名系統)的作用是把網路地址(域名,以一個字元串的形式)對應到真實的計算機能夠識別的網路地址(IP地址),以便計算機能夠進一步通信,傳遞網址和內容等。由於域名劫持往往只能在特定的被劫持的網路范圍內進行,所以在此范圍外的域名伺服器(DNS)能夠返回正常的IP地址,高級用戶可以在網路設置把DNS指向這些正常的域名伺服器以實現對網址的正常訪問。所以域名劫持通常相伴的措施——封鎖正常DNS的IP。
如果知道該域名的真實IP地址,則可以直接用此IP代替域名後進行訪問。比如訪問網路域名,可以把訪問改為202.108.22.5,從而繞開域名劫持。
舉例
路由器DNS被劫持是指路由器DNS地址遭到篡改,無論你是登錄網路、某寶,網頁都會跳轉到某些固定的網頁上。
路由器被DNS劫持的危害:
危害一:會造成連接這個路由器上網的所有設備被監控,被記錄;
危害二:網上購物/支付有可能會被惡意指向別的網站,造成個人賬戶泄露;
危害三:上網速度變慢,瀏覽網頁時被植入廣告,傳播木馬病毒等。
應對方法
DNS劫持(DNS釣魚攻擊)十分兇猛且不容易被用戶感知,曾導致巴西最大銀行巴西銀行近1%客戶受到攻擊而導致賬戶被盜。黑客利用寬頻路由器的缺陷對用戶DNS進行篡改——用戶只要瀏覽一下黑客所掌控的WEB頁面,其寬頻路由器的DNS就會被黑客篡改,因為該WEB頁面設有特別的惡意代碼,所以可以成功躲過安全軟體檢測,導致大量用戶被DNS釣魚詐騙。
由於一些未知原因,在極少數情況下自動修復不成功,建議您手動修改。同時,為了避免再次被攻擊,即使修復成功,用戶也可按照360或騰訊電腦管家提示的方陸衫法修改路由器的登錄用戶名和密碼。下面以用戶常用的TP-link路由器為例來說明修改方法(其他品牌路由器與該方法類似)。
手動修改DNS
1.在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸入:http://192.168.0.1)
3.在「DHCP伺服器—DHCP」服務中,填寫主DNS伺服器為網路提供的公共DNS服務IP地址:180.76.76.76,備用DNS伺服器為DNSpond提供服務IP為119.29.29.29,點擊保存即可。
修改路由器密碼
1.在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸入:http://192.168.0.1)
2.填寫您路由器的用戶名和密碼,路由器初始用戶名為admin,密碼也是admin,如果您修改過,則填寫修改攜掘後的用戶名和密碼,點擊「確定」
3.填寫正確後,會進入路由器密碼修改頁面,在系統工具——修改登錄口令頁面即可完成修改(原用戶名和口令和2中填寫的一致)
歷史事件
2009年巴西最大銀行遭遇DNS攻擊,1%用戶被釣魚
2010年1月12日 「網路域名被劫持」事件
2012年日本郵儲銀行、三井住友銀行和三菱東京日聯銀行各自提供的網上銀行服務都被釣魚網站劫持
2013年史上最大規模DNS釣魚攻擊預估已致800萬用戶感染
2014年1月21日北京2014年1月21日,全國大范圍出現DNS故障,下午15時20分左右,中國頂級域名根伺服器出現故障,大部分網站受影響,此次故障未對國家頂級域名.CN造成影響,所有運行服務正常
由此可見DNS的安全重要性特別對於一些企業公司網站都是致命性的打擊一個好的dns服務廠商對於企業來說不言而喻相當重要。
要點分析
網站域名解析錯誤存在幾種可能。一是黑客攻擊國外根伺服器造成國內伺服器域名解析遭到污染。二是由於數據傳輸過程中網路節點較多,節點也可能成為攻擊目標。但如果是攻擊節點的話,此次攻擊比辯悉核較特殊,「攻擊者既沒有圖名,也沒有圖利,而是指向了一個沒有具體內容的IP地址。」三是黑客在攻擊單個網站的時候,因為節點較多,導致節點污染從而影響了全網。
⑹ 毒瘤是什麼意思網路用語
這句網路用語的念搏枝意思就是形容害蟲,比如說在娛樂圈裡面說某某某是飯圈毒瘤,意思就銀慶是說那種特別惡臭的腦殘粉,看到別人仔敏就罵臟話
⑺ 為什麼把中木馬病毒或者被人控制的電腦稱為「電腦肉雞」為什麼用「肉雞」這個稱呼而不用別的謝謝
什麼是電腦「 肉雞」
所謂電腦肉雞,就是擁有管理許可權的遠程電腦。也就是受別人控制的遠程電腦。肉雞可以是各種系統,如win,linux,unix等;更可以是一家公司\企業\學校甚至是政府軍隊的伺服器,一般所說的肉雞是一台開了3389埠的Win2K系統的伺服器,所以3389埠沒必要開時關上最好。
要登陸肉雞,必須知道3個參數:遠程電腦的IP、用戶名、密碼。
說到肉雞,就要講到遠程式控制制。遠程式控制制軟體例如灰鴿子、上興等。
肉雞不是吃的那種,是中了木馬,或者留了後門,可以被遠程操控的機器,現在許多人把有WEBSHELL 許可權的機器也叫肉雞。
誰都不希望自己的電腦被他人控制,但是很多人的電腦是幾乎不設防的,很容易被遠程攻擊者完全控制。你的電腦就因此成為別人砧板上的肉,別人想怎麼吃就怎麼吃,肉雞(機)一名由此而來。
[編輯本段]如何檢測自己是否成為肉雞
注意以下幾種基本的情況:
1:QQ、MSN的異常登錄提醒 (系統提示上一次的登錄IP不符)
2:網路游戲登錄時發現裝備丟失或與上次下線時的位置不符,甚至用正確的密碼無法登錄。
3:有時會突然發現你的滑鼠不聽使喚,在你不動滑鼠的時候,滑鼠也會移動,並且還會點擊有關按鈕進行操作。
4:正常上網時,突然感覺很慢,硬碟燈在閃爍,就象你平時在COPY文件。
5:當你准備使用攝像頭時,系統提示,該設備正在使用中。
6:在你沒有使用網路資源時,你發現網卡燈在不停閃爍。如果你設定為連接後顯示狀態,你還會發現屏幕右下角的網卡圖標在閃。
7:服務列隊中出可疑程服務。
8:寬頻連接的用戶在硬體打開後未賀世連接時收到不正常數據包。(可能有程序後台連接)
9:防火牆失去對一些埠的控制。
10:上網過程中計算機重啟。
11:有些程序如殺毒軟體防火牆卸載時出現閃屏(卸載界面一閃而過,然後報告完成。)
12:一些用戶信任並經常使用的程序(QQ`殺毒)卸載後。目錄文仍然存在,刪除後自動生成。
13:電腦運行過程中或者開機的時候彈出莫名其妙的對話框
以上現象,基本是主觀感覺,並不十分准確,但需要提醒您注意。
接下來,我們可以藉助一些軟體來觀察網路活動情況,以檢查系統是否被入侵。
1.注意檢查防火牆軟體的工作狀態
比如金山網鏢。在網路狀態頁,會顯示當前正在活動的網路連接,仔細查看相關連接。如果發現自己根本沒有使用的軟體在連接到遠程計算機,就要小心了。
2.推薦使用tcpview,可以非常清晰的查看當前網路的活動狀態。
一般的木馬連接,是可以通過這個工具查看到結果的。
這里說一般的木馬連接,是區別於某些精心構造的rootkit木馬採用更高明的隱藏技術,不易被發現的情況。
3.使用金山清理專家進行在線診斷,特別注意全面診斷的進程項
清理專家會對每一項進行安全評估,當遇到未知項時,需要特別小心。
4.清理專家百寶箱的進程管理器
可以查找可疑文件,幫你簡單的檢查危險程序所在
[編輯本段]如何避免自己的電腦成為「肉雞」
1.關閉高危埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」,於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導宴蠢」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,晌拍陪目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步,進入「新規則屬性」對話框,點擊「新篩選器操作」,
其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。
2.及時打補丁 即升級殺毒軟體
肉雞捕獵者一般都是用「灰鴿子」病毒操控你的電腦,建議用灰鴿子專殺軟體殺除病毒。
3.經常檢查系統
經常檢查自己計算機上的殺毒軟體,防火牆的目錄,服務,注冊表等相關項。
黑客經常利用用戶對它們的信任將木馬隱藏或植入這些程序。
警惕出現在這些目錄里的系統屬性的DLL。(可能被用來DLL劫持)
警惕出現在磁碟根的pagefile.sys.(該文件本是虛擬頁面交換文件。也可被用來隱藏文件。要檢查系統的頁面文件的盤符是否和它們對應)
[編輯本段]成為肉雞後的自救方法
一、正在上網的用戶,發現異常應首先馬上斷開連接
如果你發現IE經常詢問是你是否運行某些ActiveX控制項,或是生成莫名其妙的文件、詢問調試腳本什麼的,一定要警惕了,你可能已經中招了。典型的上網被入侵有兩種情況:
一是瀏覽某些帶惡意代碼的網頁時候被修改了瀏覽器的默認主頁或是標題,這算是輕的;還有就是遇到可以格式化硬碟或是令你的Windows不斷打開窗口,直到耗盡資源死機——這種情況惡劣得多,你未保存和已經放在硬碟上的數據都可能會受到部分或全部的損失。
二是潛在的木馬發作,或是蠕蟲類病毒發作,讓你的機器不斷地向外界發送你的隱私,或是利用你的名義和郵件地址發送垃圾,進一步傳播病毒;還有就是黑客的手工入侵,窺探你的隱私或是刪除破壞你的文件。
自救措施:馬上斷開連接,這樣在自己的損失降低的同時,也避免了病毒向更多的在線電腦傳播。請先不要馬上重新啟動系統或是關機,進一步的處理措施請參看後文。
二、中毒後,應馬上備份、轉移文檔和郵件等
中毒後運行殺毒軟體殺毒是理所當然的了,但為了防止殺毒軟體誤殺或是刪掉你還未處理完的文檔和重要的郵件,你應該首先將它們備份到其他儲存媒體上。有些長文件名的文件和未處理的郵件要求在Windows下備份,所以上文筆者建議你先不要退出Windows,因為病毒一旦發作,可能就不能進入Windows了。
不管這些文件是否帶毒,你都應該備份,用標簽紙標記為「待查」即可。因為有些病毒是專門針對某個殺毒軟體設計的,一運行就會破壞其他文件,所以先備份是防患於未然的措施。等你清除完硬碟內的病毒後,再來慢慢分析處理這些額外備份的文件較為妥善。
三、需要在Windows下先運行一下殺CIH的軟體(即使是帶毒環境)
如果是發現了CIH病毒,要注意不能完全按平時報刊和手冊建議的措施,即先關機、冷啟動後用系統盤來引導再殺毒,而應在帶毒的環境下也運行一次專殺CIH的軟體。這樣做,殺毒軟體可能會報告某些文件受讀防寫無法清理,但帶毒運行的實際目的不在於完全清除病毒,而是在於把CIH下次開機時候的破壞減到最低,以防它在再次開機時破壞主板的BIOS硬體,導致黑屏,讓你下一步的殺毒工作無法進行。
四、需要干凈的DOS啟動盤和DOS下面的殺毒軟體
到現在,就應該按很多殺毒軟體的標准手冊去按部就班地做。即關機後冷啟動,用一張干凈的DOS啟動盤引導;另外由於中毒後可能Windows已經被破壞了部分關鍵文件,會頻繁地報告非法操作,所以Windows下的殺毒軟體可能會無法運行。所以請你也准備一個DOS下面的殺毒軟體以防萬一。
即使能在Windows下運行殺毒軟體,也請用兩種以上工具交叉清理。在多數情況下Windows可能要重裝,因為病毒會破壞掉一部分文件讓系統變慢或出現頻繁的非法操作。比如即使殺了CIH,微軟的Outlook郵件程序也是反應較慢的。建議不要對某種殺毒軟體帶偏見,由於開發時候側重點不同、使用的殺毒引擎不同,各種殺毒軟體都是有自己的長處和短處的,交叉使用效果較理想。
五、如果有Ghost和分區表、引導區的備份,用之來恢復一次最保險
如果你在平時用Ghost備份做了Windows的,用之來鏡像一次,得到的操作系統是最保險的。這樣連潛在的未殺光的木馬程序也順便清理了。當然,這要求你的Ghost備份是絕對可靠的。要是作Ghost的時候把木馬也「備份」了就後患無窮了。
六、再次恢復系統後,更改你的網路相關密碼
包括登錄網路的用戶名、密碼,郵箱的密碼和QQ的密碼等,防止黑客用上次入侵過程中得到的密碼進入你的系統。另外因為很多蠕蟲病毒發作會向外隨機發送你的信息,所以及時地更改是必要的。
[編輯本段]電腦肉雞的商業價值
1.盜竊「肉雞」電腦的虛擬財產
虛擬財產有:網路游戲ID帳號裝備、QQ號里的Q幣、聯眾的虛擬榮譽值等等。虛擬財產,是可以兌現為真實貨幣的,多少不限,積累起來就是財富。
2.盜竊「肉雞」電腦里的真實財產
真實財產包括:網上銀行,大眾版可以進行小額支付,一旦你的網銀帳號被盜,最多見的就是要為別人的消費買單了。此外,還有網上炒股,證券大盜之類的木馬不少,攻擊者可以輕易獲得網上炒股的帳號,和銀行交易不同的是,攻擊者不能利用偷來的炒股帳號直接獲益,這是由股票交易的特殊性決定的。不然,網上炒股一定會成為股民的噩夢。
相當多的普通電腦用戶不敢使用網上銀行,原因就是不了解該怎樣保護網上銀行的帳號安全。事實上,網上銀行的安全性比網上炒股強很多。正確使用網上銀行,安全性和便利性都是有保障的。
3.盜竊他人的隱私數據
陳冠希事件,相信大家都知道,如果普通人的隱密照片、文檔被發布在互聯網上,後果將會十分嚴重。利用偷來的受害人隱私信息進行詐騙、勒索的案例不少。
還有攻擊者熱衷於遠程式控制制別人的攝像頭,滿足偷窺他人隱私的邪惡目的。
如果偷到受害人電腦上的商業信息,比如財務報表、人事檔案,攻擊者都可以謀取非法利益。
4.可利用受害人的人脈關系獲取非法利益
你或許認為你的QQ號無足輕重,也沒QQ秀,也沒Q幣。實際上並非如此,你的QQ好友,你的Email聯系人,手機聯系人,都是攻擊者的目標,攻擊者可以偽裝成你的身份進行各種不法活動,每個人的人脈關系都是有商業價值的。
最常見的例子就是12590利用偷來的QQ號群發垃圾消息騙錢,還有MSN病毒,自動給你的聯系人發消息騙取非法利益。
5.在肉雞電腦上種植流氓軟體,自動點擊廣告獲利
這種情況下,會影響你的上網體驗,相信所有人都很討厭電腦自動彈出的廣告。攻擊者在控制大量肉雞之後,可以通過強行彈出廣告,從廣告主那裡收獲廣告費,流氓軟體泛濫的原因之一,就是很多企業購買流氓軟體開發者的廣告。
還有的攻擊者,通過肉雞電腦在後台偷偷點擊廣告獲利,當然,受損的就是肉雞電腦了。
6.以肉雞電腦為跳板(代理伺服器)對其它電腦發起攻擊
黑客的任何攻擊行為都可能留下痕跡,為了更好的隱藏自己,必然要經過多次代理的跳轉,肉雞電腦充當了中介和替罪羊。攻擊者為傳播更多的木馬,也許會把你的電腦當做木馬下載站。網速快,機器性能好的電腦被用作代理伺服器的可能性更大。
7.「肉雞」電腦是發起DDoS攻擊的馬前卒
DDoS,你可以理解為網路黑幫或網路戰爭,戰爭的發起者是可以獲取收益的,有人會收購這些網路打手。這些網路黑幫成員,也可以直接對目標主機進行攻擊,然後敲詐勒索。「肉雞」電腦,就是這些網路黑幫手裡的一個棋子,DDoS攻擊行為已經是網路毒瘤。
總之,「肉雞」電腦是攻擊者致富的源泉,在攻擊者的圈子裡,」肉雞「電腦就象白菜一樣被賣來賣去。在黑色產業鏈的高端,這些龐大」肉雞「電腦群的控制者構築了一個同樣龐大又黑暗的木馬帝國。
⑻ 如何防範網路病毒
1、不點擊不明的網址或郵件、不掃描來歷不明的二維碼。較多木馬是通過網址鏈接、二維碼或郵件傳播,當收到來歷不明的郵件時,也不要隨便打開,應盡快刪除。智能客戶端不要隨意掃描未經認證的二維碼。
2、不下載非官方提供的軟體。如需下載必須常備軟體,最好找一些知名的網站下載,而且不要下載和運行來歷不明的軟體。而且,在安裝軟體前最好用殺毒軟體查看有沒有病毒,再進行安裝。
3、及時給操作系統打官方補丁包進行漏洞修復,只開常用埠。一般木馬是通過漏洞在系統上打開埠留下後門,以便上傳木馬文件和執行代碼,在把漏洞修復上的同時,需要對埠進行檢查,把可疑的埠封關閉,確保無法病毒無法傳播。
(8)電腦上的網路毒瘤擴展閱讀:
從網路病毒功能區分。可以分為木馬病毒和蠕蟲病毒。木馬病毒是一種後門程序,它會潛伏在操作系統中,竊取用戶資料比如QQ、網上銀行密碼、賬號、游戲賬號密碼等。蠕蟲病毒相對來說要先進一點,它的傳播途徑很廣,可以利用操作系統和程序的漏洞主動發起攻擊,每種蠕蟲都有一個能夠掃描到計算機當中的漏洞的模塊。
一旦發現後立即傳播出去,由於蠕蟲的這一特點,它的危害性也更大,它可以在感染了一台計算機後通過網路感染這個網路內的所有計算機,被感染後,蠕蟲會發送大量數據包,所以被感染的網路速度就會變慢,也會因為CPU、內存佔用過高而產生或瀕臨死機狀態。