當前位置:首頁 » 手機網路 » 黑客技術用電腦網路控制一個人
擴展閱讀
怎麼破網站下載許可權 2024-04-24 07:37:03

黑客技術用電腦網路控制一個人

發布時間: 2022-05-20 05:08:38

⑴ 黑客是指通過網路非法入侵別人計算機或網路系統格的什麼

黑客最早源自英文hacker,早期在美國的電腦界是帶有褒義的。但在媒體報道中,黑客一詞往往指那些「軟體駭客」(software
cracker)。黑客一詞,原指熱心於計算機技術,水平高超的電腦專家,尤其是程序設計人員。但到了今天,黑客一詞已被用於泛指那些專門利用電腦網路搞破壞或惡作劇的傢伙。對這些人的正確英文叫法是Cracker,有人翻譯成「駭客」。

⑵ 黑客是怎樣通過網路入侵電腦的

黑客是入侵別人電腦的方法有9種。

1、獲取口令

這又有三種方法:

一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。

此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。

2、放置特洛伊木馬程序

特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。

當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。

3、WWW的欺騙技術

在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。

4、電子郵件攻擊

電子郵件攻擊主要表現為兩種方式:

一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;

二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。

5、通過一個節點來攻擊其他節點

黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。

6、網路監聽

網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。

7、尋找系統漏洞

許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。

8、利用帳號進行攻擊

有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。

9、偷取特權

利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。

⑶ 高科技:請問用電腦遠程式控制制人的思想的原理及相關知識

我相信你是在書中或影視劇里看到的類似事物。在現實中放置在身體內的不會是某一種孤立的物質(如一粒葯丸),而是一個微小的人造的復雜的裝置。
1. 目前在人類或其它動物的皮下或臟器內植入遠程遙控裝置已經是可行的,主要是採用無線電遙控技術,用電腦操作所能夠達到的效果有:遙感被植入者的所在方位(跟蹤技術)、聲音采錄(竊聽等)、身體的體溫脈搏等狀況(診斷監控)、長效葯物的釋放(控制醫療)、微型爆炸裝置(遙控裁斷)、身體機能幹擾(人的肌體控制)等等。
2. 上面的身體機能幹擾是指:在被植入者知道或不知道的情況下,在他的皮下、肌肉、內臟、血管內以及腦部放置微型治療性葯物緩釋裝置(醫療)或控制性葯物投放裝置(自殺或自殘)或腦電波干擾裝置(簡單的行為控制)等。
3. 這類身體機能控制或干擾,目前一般只能進行簡單的人的行為和生命的控制,卻不可能進行深層次的精神思想或行為的操控,如立即學會一種較復雜的技能操作、瞬間的大幅度情感變化等。而對被控制人的神經和身體的傷害,則是完全可以做到的,就是在人體的血管或肌肉內,通過已經植入的微型遙控裝置(目前已經可以將這類裝置做到只有綠豆般細小)來釋放控制性葯物,進而達到暫時或較長久的控制目的(如精神紊亂、肢體失控等)。
4. 現在的這類人體遙控技術還很少應用,主要是控制的效果和時間的掌握需要很高的要求,而一般的民間則很少用到(主要用在醫療上)。控制的主要技術手段是無線電(電磁波)技術,簡單的說就是象控制玩具遙控汽車那樣,有前進和後退(打開和關閉)、左右方向(量能的大小)就行了。
如同科幻影片中的人的深層次的精神和行為控制目前還沒有實際應用,至於是否有人在進行這種研究,那就是屬於絕對機密了!呵呵,千萬別去打聽哦...

⑷ 黑客對網路的攻擊手段

1、後門程序
由於程序員設計一些功能復雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜索法發現並利用這些後門,然後進入系統並發動攻擊。
2、信息炸彈
信息炸彈是指使用一些特殊工具軟體,短時間內向目標伺服器發送大量超出系統負荷的信息,造成目標伺服器超負荷、網路堵塞、系統崩潰的攻擊手段。比如向未打補丁的 Windows 95系統發送特定組合的 UDP 數據包,會導致目標系統死機或重啟;向某型號的路由器發送特定數據包致使路由器死機;向某人的電子郵件發送大量的垃圾郵件將此郵箱「撐爆」等。目前常見的信息炸彈有郵件炸彈、邏輯炸彈等。
3.DOS攻擊
分為DOS攻擊和DDOS攻擊。DOS攻擊它是使用超出被攻擊目標處理能力的大量數據包消耗系統可用系統、帶寬資源,最後致使網路服務癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規的黑客手段侵入並控制某個網站,然後在伺服器上安裝並啟動一個可由攻擊者發出的特殊指令來控制進程,攻擊者把攻擊對象的IP地址作為指令下達給進程的時候,這些進程就開始對目標主機發起攻擊。這種方式可以集中大量的網路伺服器帶寬,對某個特定目標實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標帶寬資源耗盡,導致伺服器癱瘓。比如1999年美國明尼蘇達大學遭到的黑客攻擊就屬於這種方式。DDOS攻擊是黑客進入計算條件,一個磁碟操作系統(拒絕服務)或DDoS攻擊(分布式拒絕服務)攻擊包括努力中斷某一網路資源的服務,使其暫時無法使用。
這些攻擊通常是為了停止一個互聯網連接的主機,然而一些嘗試可能的目標一定機以及服務。DDOS沒有固定的地方,這些攻擊隨時都有可能發生;他們的目標行業全世界。分布式拒絕服務攻擊大多出現在伺服器被大量來自攻擊者或僵屍網路通信的要求。
伺服器無法控制超文本傳輸協議要求任何進一步的,最終關閉,使其服務的合法用戶的一致好評。這些攻擊通常不會引起任何的網站或伺服器損壞,但請暫時關閉。
這種方法的應用已經擴大了很多,現在用於更惡意的目的;喜歡掩蓋欺詐和威懾安防面板等。
4、網路監聽
網路監聽是一種監視網路狀態、數據流以及網路上傳輸信息的管理工具,它可以將網路介面設置在監聽模式,並且可以截獲網上傳輸的信息,也就是說,當黑客登錄網路主機並取得超級用戶許可權後,若要登錄其他主機,使用網路監聽可以有效地截獲網上的數據,這是黑客使用最多的方法,但是,網路監聽只能應用於物理上連接於同一網段的主機,通常被用做獲取用戶口令。
5.系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,Windows98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你不上網。還有就是有些程序員設計一些功能復雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用專門的掃描工具發現並利用這些後門,然後進入系統並發動攻擊。
6、密碼破解當然也是黑客常用的攻擊手段之一。
7.誘入法
黑客編寫一些看起來「合法」的程序,上傳到一些FTP站點或是提供給某些個人主頁,誘導用戶下載。當一個用戶下載軟體時,黑客的軟體一起下載到用戶的機器上。該軟體會跟蹤用戶的電腦操作,它靜靜地記錄著用戶輸入的每個口令,然後把它們發送給黑客指定的Internet信箱。例如,有人發送給用戶電子郵件,聲稱為「確定我們的用戶需要」而進行調查。作為對填寫表格的回報,允許用戶免費使用多少小時。但是,該程序實際上卻是搜集用戶的口令,並把它們發送給某個遠方的「黑客」
8.病毒攻擊
計算機病毒可通過網頁、即時通信軟體、惡意軟體、系統漏洞、U盤、移動硬碟、電子郵件、BBS等傳播。
註:黑客的攻擊手段還有很多

⑸ 請問「控制一個人的電腦」是一個什麼概念是不是一定需要病毒,若是,這些病毒能否被殺毒軟體查殺。

控制一個人的電腦有幾個方法,一是雙方同意,既利用QQ加為好友,一方要求控制一方。
二,未經對方同意,利用黑客手段控制對方電腦。這里一般要求得到對方IP,然後利用一些後門程序病毒來控制對方電腦。

病毒能否被殺毒軟體查殺?
病毒總是先有的,到發現病毒才加於殺病毒。每一個病毒都是已經成功過後,才被防禦方發現而殺之。所以,病毒能否被殺毒軟體查殺是遲早的事,並非殺不了。

⑹ 自己不帶著手機,在有wifi的情況下黑客也能監控到一個人嗎

你要明白,現在社會到處是監控器,如果真有那麼厲害的黑客,理論上他是可以監控到一個人的

⑺ 關於黑客的問題 懸賞100!!!!!!!!!

1 黑客軟體也不可以說全是騙人的 但是有些是騙人的 曾經有過 某黑客編寫軟體 共享給網路學黑者使用 然後是留有後門的 盜到賬號不是發送給自己指定的郵箱 而是發給 軟體作者的郵箱

恩 沒錯 入侵是黑客必須學的 想入侵 必須知道主機存在那些漏洞 有漏洞才可以入侵 或是掛網馬 讓電腦中木馬 沒錯 如 灰鴿子 就是一款遠程式控制制 功能很強大 可以看受控制主機的桌面 和 硬碟的資料 可以復制 刪除 種植木馬 上傳 下載

不用過硬的技術的都可以通過軟體 木馬 輕松 控制別人的主機 只要存在漏洞 我就控制過學校老師的主機 就是通過漏洞 種植木馬的 沒想到他在玩連連看 汗 沒錯 入侵是黑客必不可少的一門技術

2 恩 那些教程都是比較簡單的 都是通過軟體操控 一般想找到工質量的教程 還是很難的 電影就不說了 電影大多都是虛構的 不過還是有些是真正的技術 控制被人的電腦是可以實現的 黑客的入門功課啊 呵呵 一般都不會被發現 一般都是免殺的木馬 可以躲避很多殺毒軟體的查殺 這是現在流行的技術 一般 電腦安全較高的主機是很難入侵的 主要是漏洞危險 和網馬 現實中是可以學到的

3 如果懂點電腦網路技術的話 不用幾天 就可以了 如果還是電腦小白的 聰明點的話 也要 幾十天 1個月之間 如果很笨的話 一年我都不敢保證 你學的會 有教程的話會簡單的 不過還是會遇到很多困難的 都要在 1個月上下 也要看你 坐在電腦面前的時間把 高人的指點 我相信 是高人都不會理這些剛學的 除非他是你的親戚 還有 就是 錢的分上

4 說的沒錯 我最喜歡聽到這句了 學黑客不要破壞別人的 數據 雖然有時候要做實驗 做完實驗後要把 數據修改回去 不要盜取別人的網上銀行 網路賬號 如果做盜號實驗的話 也要通知用戶修改密碼 不要盜取別人的 虛擬財產 電影的都是這樣 要不怎麼能吸引觀眾呢 很多是賬號被盜才開始關注到黑客的 恩 這是沒錯的 在IT行業 網路 編程 安全公司 都需要這些人才 工資就不說了 這是肯定的 一般網路安全公司教多 一般可以說都是黑客的來的 必須懂黑客技術才知道要怎麼對付駭客 駭客資料你上網路去查把 基礎是肯定的 起碼對操作系統 全面都很熟悉 對網路構造 網路編程 數學 英語 破解都是要全面的應付 要會

5 黑客啊 黑客破解 盜號的是駭客 破壞資料的也是駭客 要把黑客和駭客分清楚 黑客 一般是 電腦網路的發燒友 對網路充滿了興趣 可以說是瘋狂的 要掌握很多技術

6 這個簡單 在網路網頁上 打上 黑客 你就可以找到很多 網站了 你自己看那個好就那個把 我看都是那個樣

7 恩 在某種關繫上 和編程是有很大的關系 如病毒 這是其中之一把 病毒也是程序 是一種惡意程序 也是通過編寫出來的

8 你去 電驢 哪裡查找 黑客教程 你就會找到很多 黑客入門教程 有寫還是很不錯的

9 一般來說 你懂的越多也好 懂的編程多的話 就越多公司要 基本來說 C語言 C+ C++ 高級程序語言 大多公司都是要這種的 想學 編程 英語就必須有4級以上 英語要很牢固 專業知識 這個啊 我不太清楚 只要你程序厲害了 薪水自然就高了 呵呵 要看你找什麼工作來說了 如果是 企業網管 公司網路 安全公司 這些都是有幫助的 如果去 做廚師的話 你說你會黑客技術 不會炒菜 這些 你說他會要你么

10 恩 是區域網 你可以去網上找寫相關的木馬 攝像頭控制木馬 這類的 下載下來 你設置 下 相關的功能 生成一個 木馬程序 然後把那個木馬程序 在令一台電腦運行 就可以了 一般 灰鴿子都可以

11 哎 終於回答完了 第一次寫那麼多 不知道對你有沒有幫助 如果還有什麼不知道的 網路HI我把

⑻ 黑客 所謂的黑客遠程式控制制別人的電腦,在別人的電腦不開機的情況下,就可以利用電腦上的攝像頭進行監控。

在你店裡的電腦上裝一張監控視頻採集卡,再下載一個域名解析軟體,注冊一個域名,有路由器的話做一下埠映射,這樣你在家裡的電腦上輸入你注冊的域名就可以打開觀看了,或者用帶網路介面的硬碟錄像機也可以,操作和採集卡差不多,筆記本也可以遠程監控,現在有usb介面的採集卡,也支持遠程監控

⑼ 怎樣利用黑客遠程式控制制別人電腦

嘿嘿,童鞋不幹好事哈,說i昂達也簡單,下載個遠程式控制制類的木馬,只要配置好被控制端,把木馬被控制端想方設法讓對方運行了就行了,說不簡單的是因為現在一般電腦都會湖綜合多或少安裝安全軟體,如果你的木馬不是免殺的那種,那就不用我說了,而且只要是警惕性的人一般不會輕易接受別人發的文件或者網址,要是通過系統漏洞給對方發木馬的話沒一定技術的人事幹不了的

⑽ 黑客是如何通過自己的電腦來控制別人的電腦的

黑客如果要
控制別人的電腦的話,是要對別人的電腦下毒的,再進行遠程操控,如果不是不是惡意的,朋友與朋友可以進行遠程操控。在網上鄰居上可以進行。黑客的控制那就是惡意的下毒,木馬來進行遠程式控制制。
採納哦