当前位置:首页 > 日记 > 正文

电脑cpu入侵 | 电脑被入侵了怎么解决

电脑cpu入侵 | 电脑被入侵了怎么解决

1. 电脑被入侵了怎么解决

这个可以选择报警,手机立即关机停止使用。

因为对方已经侵犯了你的合法权益,侵犯了你的隐私,完全可以寻求警察的帮助。

智能手机比电脑更容易被黑客入侵

智能手机带给我们不少便捷时,也带来不少问题,其中最重要的就是安全问题。人们现在还只是刚开始习惯用手机上网,对手机的防护意识相对来说依然淡薄。不妨问问,你的手机装了安全软件吗?

很多人的电脑已经安装了多种安全软件,但手机却没有装任何安全软件。事实上,相比电脑,手机的安全性更差,更容易遭遇黑客的光顾。

目前来说,大多数人的私人信息仍只是习惯于存在电脑上,比如个人记录、银行信息等。很少有人会在手机上操作这些数据。然而我们没想到的是,经常在手机上登录电子邮箱和社交网站时使用的密码和用户名,很可能会跟你的银行账户相同,所以你保留在手机里的隐私并不会比电脑里的少。

如果你还经常使用手机支付的话,就更有必要在手机上安装安全防护应用,防止被黑客窃取资料,造成经济损失。

更为重要的是,你的手机上可能还会有家人和朋友的信息,当你的手机被黑客侵入的时候,他们也可能变成受害者。

2. 如何发现电脑被入侵

一、

1、检查网络连接情况由于不少木马会主动侦听端口,或者会连接特定的IP和端口,所以我们可以在没有正常程序连接网络的情况下,通过检查网络连情情况来发现木马的存在。具体的步骤是点击“开始”-“运行”-“cmd”,然后输入net statan这个命令,能看到所有和自己电脑建立连接的IP以及自己电脑侦听的端口,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控电脑的网络连接情况。

2、查看目前运行的服务服务是很多木马用来保持自己在系统中永远能处于运行状态的方法之一。我们可以通过点击“开始”-“运行”-“cmd”,然后输入“net start”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们可以进入“服务”管理工具中的“服务”,找到相应的服务,停止并禁用它。

3、检查系统启动项由于注册表对于普通用户来说比较复杂,木马常常喜欢隐藏在这里。检查注册表启动项的方法如下:点击“开始”-“运行”-“regedit”,然后检查HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值。Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。打开这个文件看看,在该文件的[boot]字段中,是不是有shell=Explorer.exe file.exe这样的内容,如有这样的内容,那这里的file.exe就是木马程序了!

4、检查系统帐户恶意的攻击者喜欢用在电脑中留有一个账户的方法来控制你的计算机。他们采用的方法就是激活一个系统中的默认账户,但这个账户却很少用的,然后把这个账户的权限提升为管理员权限,这个帐户将是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的计算机。针对这种情况,可以用以下方法对账户进行检测:点击“开始”-“运行”-“cmd”,然后在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net use+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不应该属于administrators组,如果你发现一个系统内置的用户是属于administrators组的,那几乎可以肯定你被入侵了。快使用“netuser用户名/del”删掉这个用户吧!如果发现自己的网络有异常,一定要及时检查处理,如果不知道怎么处理,建议大家请教专业的朋友或网络工程师,以保证自己的网络安全。

二、拓展资料

1、上网监控软件(上网行为管理、网络行为审计、内容监视、上网行为控制)

上网监控、网页浏览监控、邮件监控、Webmail发送监视、聊天监控、BT禁止、流量监视、上下行分离流量带宽限制、并发连接数限制、FTP命令监视、TELNET命令监视、网络行为审计、操作员审计、软网关功能、端口映射和PPPOE拨号支持、通过WEB方式发送文件的监视、通过IM聊天工具发送文件的监视和控制等;

2、内网监控软件(内网行为管理、屏幕监视、软硬件资产管理、数据安全)

内网监控、屏幕监视和录象、软硬件资产管理、光驱和USB等硬件禁止、应用软件限制、打印监控、ARP火墙、消息发布、日志报警、远程文件自动备份功能、禁止修改本地连接属性、禁止聊天工具传输文件、通过网页发送文件监视、远程文件资源管理、支持远程关机注销等、支持MSN/MSN shell/新浪UC/ICQ/AOL/SKYPE/E话通/YAHOO通/贸易通/google talk/淘宝旺旺/飞信/UUCALL/TM/QQ聊天记录等功能;

3. 如何侵入电脑系统

那种黑客了

第一种强制安装一些特殊软件到你的电脑,让你电脑一直处于一个壁纸。你不能控制你的电脑,然后打电话给你要求你给他钱。

第二种盗取他人信息,这种黑客是无声无息的,一般人很难察觉到。只有到你的账户出现各种特殊转账你才有可能发现到不对劲。

第三种远程操控你的电脑,来控制你内部各种数据,并且进行修改已到达他的目的。

4. 电脑被入侵了怎么办

 1.不要重启  一般来说,当发现有异常进程、不明程序运行,或者计算机运行速度明显变慢,甚至IE经常询问是否运行某些ActiveX控件、调试脚本等。那么这时候表示此时可能已经中毒了。  而很多人感觉中毒后,认为首先要做的第一件事就是重新启动计算机。其实这种做法是极其错误的。当电脑中毒后,如果重新启动,那么极有可能造成更大的损失。    2.立急断开网络  由于病毒发作后,不仅让计算机变慢,而且也会破坏硬盘上的数据,同时还可能向外发送个人信息、病毒等,使危害进一步扩大。对此,发现中毒后,首先要做的就是断开网络。  断开网络的方法比较多,最简单的办法就是跑到电脑后面拨下网线,这也是最干脆的办法。不过在实际的应用中,并不需要这样麻烦,毕竟跑到电脑后面还是比较烦神的。如果安装了防火墙,可以在防火墙中直接断开网络,如果没有防火墙,那么可以右击“网上邻居”图标,在弹出的菜单中选择“属性”,在打开的窗口中右击“本地连接”,将其设为“禁用”即可。如果是拨号用户,那么只需要断开拨号连接或者关闭Moden设备即可。    3.备份重要文件  如果电脑中保存有重要的数据、邮件、文档,那么应该在断开网络后立即将其备份到其它设备上,例如移动硬盘、光盘等。尽管要备份的这些文件可能包含病毒,但这要比杀毒软件在查毒时将其删除要好的多。  更何况病毒发作后,很有可能就进不了系统,因此中毒后及时备份重要文件是减轻损失最重要的做法之一。    4.全面杀毒  在没有了后顾之忧的时候,就可以进行病毒的查杀了。查杀应该包括两部分,一是在Windows系统下进行全面杀毒,二是在DOS下进行杀毒。目前,主流的杀毒软件一般都能直接制作DOS下的杀毒盘。在杀毒时,建议用户先对杀毒软件进行必要的设置。例如扫描压缩包中的文件、扫描电子邮件等,同时对包含病毒的文件处理方式,例如可以将其设为“清除病毒”或“隔离”,而不是直接“删除文件”,这样做的目的是防止将重要的文件因为误操作而被删除。    5.更改重要资料设定  由于病毒、木马很多时候都是以窃取用户个人资料为目的,因此在进行了全面杀毒操作之后,必须将一些重要的个人资料,例如QQ、Email账户密码等重新设置。尤其是查杀出后发现是木马程序的,尤其需要进行这项工作。    6.检查网上邻居  如果是局域网用户,在处理了自己电脑的病毒之后,还要检查一下网络上其它计算机是否同样被感染了病毒。因为很多病毒发作后是会向网络中其它电脑发起攻击的。自己的电脑中了病毒,极可能会传染给网络上的其它计算机。如果不及时将其清理,那么极有可能会再反向传染。  检查的方法除了在每台电脑上进行全面的病毒清除,还可以安装金山网镖这类病毒防火墙,如果网络上有其它电脑中了病毒,那么病毒防火墙就会不停的阻拦攻击,只需要打开其拦截的日志,即可得知哪一个IP地址发出的病毒数据库,根据IP地址再找出该台电脑,并按上述的方法进行处理即可。

5. 电脑被入侵了怎么解决问题

察看你的计算机日志,方法是鼠标右键“我的电脑”—管理—选择事件查看器仔细看看里面的安全,看看有谁成功登陆了你的机器,如果发现你的日志里什么都没有或则很少,最近几日的日志突然没了就说明你的机器可能被入侵了,还有简单的方法杀毒,一般的黑客入侵机器后都会在机器中留下自己的后门程序,用最新的杀毒软件杀杀看看有没有黑客程序的病毒。

如果杀不到也不保证完全安全,开始—运行—输入CMD然后输入netstat-n看看你的机器都开了什么端口。

(事先最好别连接网站之类的迷惑自己)如果发现可以端口在监听就说明有问题了(参阅系统常用端口)

6. 有人入侵自己的电脑怎么办

黑客入侵电脑的方式主要有如下: 1、隐藏黑客的位置 :   典型的黑客会使用如下技术隐藏他们真实的IP地址:   利用被侵入的主机作为跳板;   在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。   更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人... 黑客入侵电脑的方式主要有如下: 1、隐藏黑客的位置 :   典型的黑客会使用如下技术隐藏他们真实的IP地址:

  利用被侵入的主机作为跳板;

  在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。   更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。   使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。 2、网络探测和资料收集:   黑客利用以下的手段得知位于内部网和外部网的主机名。   使用nslookup 程序的ls命令;

  通过访问公司主页找到其他主机;

  阅读FTP服务器上的文挡;

  联接至mailserver 并发送 expn请求;

  Finger 外部主机上的用户名。   在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。 3、找出被信任的主机:   黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。   下一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

  Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。   黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。   分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。   4、找出有漏洞的网络成员:   当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。   所有这些扫描程序都会进行下列检查:

  TCP 端口扫描;

  RPC 服务列表;

  NFS 输出列表;

  共享(如samba、netbiox)列表;

  缺省账号检查;

  Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。   进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

  如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。

5、利用漏洞:   现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。   黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。 6、获得控制权:   黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。   他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网。   7.窃取网络资源和特权:   黑客找到攻击目标后,会继续下一步的攻击,步骤如下:

  (1)下载敏感信息   (2)攻击其他被信任的主机和网络 (3)安装sniffers (4)瘫痪网络

7. 被入侵怎么办

断网以后设置一个大写字母开头有数字加标点符号的登陆密码就能解决问题,可能你用的硬盘录像机使用原始密码进行联网远程监控了。

8. 如果电脑被病毒入侵该怎么办

一般是宏病毒吧,打开文件后就会激活,你可以下载个类似于像腾讯电脑管家是可以拦截的,所以你不管是下载word还是excel之类的文件,最好保持杀毒软件正常运行状态,他能识别出病毒,如果有异常,能主动拦截,减小你的损失

9. 电脑被入侵了有什么现象

可以报警,可以通过您当地的网络举报入口进行举报,不过是要看您的经济损失界定的,2万元以下的基本都会只做笔录不立案,因为出现这种现象的一般都会跨省,所以我们网警是没有那么多时间和财力进行实地调查的,建议您安装防火墙及安全防御平台,可以有效防止电脑被入侵及病毒攻击

10. 入侵电脑的几种方法

考虑计算机黑客如何入侵计算机系统,其实就是讨论计算机网络是怎样连接的。黑客能够入侵计算机系统,需要的条件如下。

1,明确计算机系统的类型,如windows或者Linux。

2,明白这类计算机操作系统是怎样连接的。

3,根据连接的特点设设计解决问题的方法。

相关文章

电脑更换cpu注意 | 电脑更换cpu注

电脑更换cpu注意 | 电脑更换cpu注

需要注意,有什么,什么问题,事项,cpu,1. 电脑更换cpu注意什么【1】注意清洁散热片   CPU散热风扇吸入灰尘的危害很大。较多的灰尘不只阻碍散热片的通风,也会影响风扇的转动,所以散热风扇在使用一段时间以后需要进行清扫。清扫时需要先把散热…

电脑有关系吗 | 电脑有什么关系

电脑有关系吗 | 电脑有什么关系

电脑系统,作用,有什么关系,关系,传输速度,1. 电脑有关系吗有一定的伤害。  刷机差不多等于重装或更换或添加手机操作系统,包括底层系统。  所谓刷机的风险:  一,刷机过程中手机没电,电脑断电,数据线松动等情况下造成数据中断或出错,刷机失…

cpu太高电脑 | 电脑cpu太高会怎么

cpu太高电脑 | 电脑cpu太高会怎么

很高,高会,过高,太高,有什么,1. 电脑cpu太高会怎么样您好,我是鹏妹妹,是数码领域创作者,很荣幸的为您解答您提出的问题。根据鲁大师的提示,一般cpu温度超过80度算超高了。但是您的问题中提到,在风扇正常运行的情况下温度超高了,这就要分析原因了…

电脑cpu影响电脑什么 | 电脑cpu影

电脑cpu影响电脑什么 | 电脑cpu影

性能,提升,有什么,好坏,性能参数,1. 电脑cpu影响电脑什么性能电脑CPU正常使用最好,如果通过超频来提高性能,性能提升其实也很有限,通常也不会超过30%,但是会降低硬件的使用寿命,还有可能会导致过热引起死机或硬件损毁的风险。为了防止cpu的…

电脑没电cpu | 电脑没电关机有损害

电脑没电cpu | 电脑没电关机有损害

损害,知乎,机会,损坏,没电,1. 电脑没电关机有损害吗如果说的是主板cmos电池,不会的,如果电脑在正常使用状态,这时cmos电路不使用电池供电,即便cmos电池完全没有电,也不影响电脑工作,不会自动关机。如果cmos电池失效,会在关机状态丢失设置,可能导致…

电脑核心cpu | 电脑核心6核和8核的

电脑核心cpu | 电脑核心6核和8核的

核心,区别,差别,有什么区别,电脑主机,1. 电脑核心6核和8核的区别一、性能区别1、当需要执行高强度工作任务时候,核心数目越多,执行性能越强。2、在电脑运行过程中,核心数目越多。电脑操作过程出现的卡顿次数就越少,运行速度也相对较快。3、如果…

电脑电脑cpu参数意义 | 计算机的cp

电脑电脑cpu参数意义 | 计算机的cp

参数,性能指标,有什么,技术指标,有哪些,1. 计算机的cpu的性能指标是什么cpu的性能指标有:主频,主频也叫时钟频率,单位是MHz(或GHz),用来表示CPU的运算、处理数据的速度。 CPU的主频=外频×倍频系数。 主频和实际的运算速度是有关的,只能说主频…

电脑cpu和笔记本cpu | 电脑cpu和笔

电脑cpu和笔记本cpu | 电脑cpu和笔

主机,区别,有什么不同,台式电脑,笔记本电脑,1. 电脑cpu和笔记本cpu有什么不同不是。硬盘有固态硬盘(SSD 盘,新式硬盘)、机械硬盘(HDD 传统硬盘)、混合硬盘(HHD 一块基于传统机械硬盘诞生出来的新硬盘)。CPU是计算机的大脑 就跟人的脑袋一样 …

电脑考试cpu | 电脑考试手机搜题会

电脑考试cpu | 电脑考试手机搜题会

发现,银行,知乎,考试,可以用,1. 电脑考试手机搜题会被发现吗不可以。钉钉云考试切出去搜题,老师可以看见你的退出次数。钉钉考试属于雨课堂,云课堂考试有防作弊机制,如果线上考试切屏去搜索题目的话会被发现的,因为只要出现了切屏的操作,后台都…

电脑cpu很低电脑很卡 | 电脑cpu很

电脑cpu很低电脑很卡 | 电脑cpu很

电脑系统,电脑配置,很低,迟钝,太低,1. 电脑cpu很低电脑很卡怎么解决是不是配置不够啊,硬件驱动没有更新?还可能也是cpu温度过高,散热不好吧,你拿去吹吹灰尘啊,太脏了也不行,如果只是打游戏这样的话,腾讯电脑管家里面有个游戏模式,打游戏的时候可以…

ug电脑cpu要求 | ug对于电脑的配置

ug电脑cpu要求 | ug对于电脑的配置

电脑配置,配置,系统,运行,有什么,1. ug对于电脑的配置要求ug10.0对于显卡CPU、内存都要求比较好的配置才行,如果想要自己的旧电脑也可以轻松使用安装ug10.0,那么一个云桌面轻松搞定,随开随用,让你的电脑秒变超算机。主要的推荐配置如下1、经济…

电脑cPU风扇不转了会不会烧cpU |

电脑cPU风扇不转了会不会烧cpU |

风扇,转了,不转,会不会,有什么,1. 电脑cPU风扇不转了会不会烧cpU电源供电有问题或是主板bios设置有问题,先把主板电池去下来过分钟后再放回去试试,如果用户不知道主板电池在哪里可以参考,开机测试故障依旧存在。还可以把原来的电源拔下来重新…