A. 電腦不聯網,黑客可以進行攻擊么
1、不可以。
黑客對電腦的攻擊必須通過網路的。
2、不過可以攻擊連在網上的關機的電腦,現在的網卡和主板往往都支持遠程喚醒(Wake-on-LAN)功能。可以在CMOS里設置是否開啟Wake-on-LAN。一般預設還開啟這個功能。黑客需要先攻下與那台電腦處在同一區域網的一台電腦,或者該網段的路由器,然後給那塊網卡發送特定的乙太網幀,就可以啟動之。
3、也可以攻擊自認為只連區域網,沒連外網的電腦。區域網其他電腦可以出外網,黑客就可以通連外網的電腦做跳板,進而攻擊以區域網電腦。
B. 黑客進入你的電腦要什麼條件嗎
黑客攻擊一個電腦有兩種方式:
1、主動方式:通過IP掃描,找到侵入對象,然後探知對象電腦所開放的服務和埠,通過服務或埠漏洞,插入控製程序或直接攻擊。
2、被動方式:在網頁上掛木馬,放在網站上等待別人去點擊,當沒有防護的電腦訪問或點擊了相關網頁,木馬便會悄悄的植入你的電腦。或者黑客將木馬偽裝成圖片或某些有用的文件,等待他人來使用,當沒有防護的電腦同樣也會被木馬感染。木馬通常是一個在系統中隱藏著的服務端,向網路發送特定的信息,黑客可以通過與木馬程序連接,進行相關的黑客攻擊行為。
給大家十條建議:
●備份資料.記住你的系統永遠不會是無懈可擊的,災難性的數據損失會發生在你身上———只需一條蟲子或一隻木馬就已足夠.
●選擇很難猜的密碼.不要沒有腦子地填上幾個與你有關的數字,在任何情況下,都要及時修改默認密碼.
●安裝防毒軟體,並讓它每天更新升級.
●及時更新操作系統,時刻留意軟體製造商發布的各種補丁,並及時安裝應用.
●在IE或其它瀏覽器中會出現一些黑客魚餌,對此要保持清醒,拒絕點擊,同時將電子郵件客戶端的自動腳本功能關閉.
●在發送敏感郵件時使用加密軟體,也可用加密軟體保護你的硬碟上的數據.
●安裝一個或幾個反間諜程序,並且要經常運行檢查.
●使用個人防火牆並正確設置它,阻止其它計算機、網路和網址與你的計算機建立連接,指定哪些程序可以自動連接到網路.
●關閉所有你不使用的系統服務,特別是那些可以讓別人遠程式控制制你的計算機的服務,如RemoteDesktop、RealVNC和NetBIOS等.
●保證無線連接的安全.在家裡,可以使用無線保護接入WPA和至少20個字元的密碼.正確設置你的筆記本電腦,不要加入任何網路,除非它使用WPA.要想在一個充滿敵意的網際網路世界裡保護自己,的確是一件不容易的事.你要時刻想著,在地球另一端的某個角落裡,一個或一些毫無道德的人正在刺探你的系統漏洞,並利用它們竊取你最敏感的秘密.希望你不會成為這些網路入侵者的下一個犧牲品.
C. 電腦是不是只要不連接網路,黑客或者駭客就不能侵入你的電腦
不聯網並不能保證電腦不被入侵。電腦被植入木馬或病毒不一定要在聯網時才行。例如:使用U盤從別的電腦復制帶有病毒或木馬的軟體、文件、照片等,都可以把病毒、木馬傳入自己電腦中。
只要電腦不聯網,即便中了木馬,黑客或駭客也不能來利用木馬來竊取電腦中的資料。但只要一聯網,木馬就會向外傳輸竊取的資料。
雖然不聯網,但電腦中的木馬、病毒還是會對電腦造成不良影響。例如:有些病毒會破壞電腦的操作系統,使電腦不能開機。木馬、病毒也會使電腦變得嚴重緩慢、卡滯等。
D. 電腦不聯網黑客會入侵嗎
百分百肯定的告訴您不會,因為電腦不聯網就相當於是做了物理隔絕防護措施,外部的黑客入侵都聯系不到您身上,但是一旦聯網就不能保證電腦是百分之百安全咯
推介樓主閑著時多研學一下防黑客類的技術---黑笆安全網
視頻技術教程和技術文獻資原狠豐富適合菜鳥新入起步學
E. 黑客可以通過電線入侵一台沒有網路的電腦嗎
有一種電力貓的聯網方式,原理上可以,但是一般電源線不支持聯網無法被入侵
F. 黑客是否可以攻擊或者入侵已經被拔掉網線的電腦
小夥伴問:黑客是否可以攻擊或者侵入已經拔掉網線斷網路的電腦?那麼是不是斷網後就一定不會中病毒了呢?這個就難說了,首先需要知道的就是這台電腦在沒斷網前是否已經中病毒了,如果說在斷網之前就已經中病毒了,他還是有可能導致你電腦中毒使你的系統崩潰,一旦你再次聯網後你的數據還是會被盜取,因為在你電腦中已經有病毒植入了,對於這部分就只能格式化重新安裝系統了,前提是一定要在斷網狀態下進行。
最後總結:電腦如果在沒斷網之前未中毒那麼斷網之後不管是任何黑客,哪怕就是宇宙無敵也是不可能入侵你的電腦,除非他有超能力能遠程利用空氣作為數據傳輸媒體不然是不可能的,物理斷網後相當於這台電腦就已經與互聯網斷開了,任何人都不可能進入這台電腦,但是如果電腦在斷網前已經中了病毒那麼就難說了哦!
G. 黑客入侵別人的電腦的前提條件是
主要還是接入外網的前提條件,入侵的方式有多種,通過開放埠、系統漏洞、(俗稱肉雞病毒,就是你接收或點擊了木馬程序服務端,如灰鴿子病毒,它可以通過客戶端操作你的電腦資料)程序等,最好的方式利用路由器上網(有效阻止埠),不要直連ADSL上網、盡量打全高危補丁、安裝殺毒軟體更即時保持病毒庫最新狀態(防止因誤收肉雞程序,俗稱木馬病毒中的一類),如果在同一個網路里有其它電腦,防止其它電腦在內網中通過訪問許可權或埠傳播,可以安裝防火牆軟體。
H. 黑客一般都是怎麼入侵電腦的(⊙_⊙)電腦如果不聯網會被入侵嗎(⊙_⊙)
入侵都是通過漏洞,種植後門或者木馬等。入侵都是通過網路的,不聯網就無法入侵。當然區域網也可以入侵,什麼網都不連那就是最安全的。不過這樣用電腦也沒有多大意思,裝殺軟等防護軟體,開啟防火牆規則。然後良好的使用習慣也很重要。
I. 是不是電腦沒有網路連接就不會受到黑客或病毒的入侵
沒有鏈接網路黑客就無法入侵你的電腦,但是病毒還可以通過U盤或者光碟之類的進入你的電腦。
J. 電腦在什麼樣的情況下會被黑客侵入
一、反攻擊技術的核心問題
反攻擊技術(入侵檢測技術)的核心問題是如何截獲所有的網路信息。目前主要是通過兩種途徑來獲取信息,一種是通過網路偵聽的途徑(如Sniffer,Vpacket等程序)來獲取所有的網路信息(數據包信息,網路流量信息、網路狀態信息、網路管理信息等),這既是黑客進行攻擊的必然途徑,也是進行反攻擊的必要途徑;另一種是通過對操作系統和應用程序的系統日誌進行分析,來發現入侵行為和系統潛在的安全漏洞。
二、黑客攻擊的主要方式
黑客對網路的攻擊方式是多種多樣的,一般來講,攻擊總是利用「系統配置的缺陷」,「操作系統的安全漏洞」或「通信協議的安全漏洞」來進行的。到目前為止,已經發現的攻擊方式超過2000種,其中對絕大部分黑客攻擊手段已經有相應的解決方法,這些攻擊大概可以劃分為以下六類:
1.拒絕服務攻擊:一般情況下,拒絕服務攻擊是通過使被攻擊對象(通常是工作站或重要伺服器)的系統關鍵資源過載,從而使被攻擊對象停止部分或全部服務。目前已知的拒絕服務攻擊就有幾百種,它是最基本的入侵攻擊手段,也是最難對付的入侵攻擊之一,典型示例有SYN Flood攻擊、Ping Flood攻擊、Land攻擊、WinNuke攻擊等。
2.非授權訪問嘗試:是攻擊者對被保護文件進行讀、寫或執行的嘗試,也包括為獲得被保護訪問許可權所做的嘗試。
3.預探測攻擊:在連續的非授權訪問嘗試過程中,攻擊者為了獲得網路內部的信息及網路周圍的信息,通常使用這種攻擊嘗試,典型示例包括SATAN掃描、埠掃描和IP半途掃描等。
4.可疑活動:是通常定義的「標准」網路通信范疇之外的活動,也可以指網路上不希望有的活動,如IP Unknown Protocol和Duplicate IP Address事件等。
5.協議解碼:協議解碼可用於以上任何一種非期望的方法中,網路或安全管理員需要進行解碼工作,並獲得相應的結果,解碼後的協議信息可能表明期望的活動,如FTU User和Portmapper Proxy等解碼方式。
6.系統代理攻擊:這種攻擊通常是針對單個主機發起的,而並非整個網路,通過RealSecure系統代理可以對它們進行監視。
三、黑客攻擊行為的特徵分析與反攻擊技術
入侵檢測的最基本手段是採用模式匹配的方法來發現入侵攻擊行為,要有效的進反攻擊首先必須了解入侵的原理和工作機理,只有這樣才能做到知己知彼,從而有效的防止入侵攻擊行為的發生。下面我們針對幾種典型的入侵攻擊進行分析,並提出相應的對策。
1.Land攻擊
攻擊類型:Land攻擊是一種拒絕服務攻擊。
攻擊特徵:用於Land攻擊的數據包中的源地址和目標地址是相同的,因為當操作系統接收到這類數據包時,不知道該如何處理堆棧中通信源地址和目的地址相同的這種情況,或者循環發送和接收該數據包,消耗大量的系統資源,從而有可能造成系統崩潰或死機等現象。
檢測方法:判斷網路數據包的源地址和目標地址是否相同。
反攻擊方法:適當配置防火牆設備或過濾路由器的過濾規則就可以防止這種攻擊行為(一般是丟棄該數據包),並對這種攻擊進行審計(記錄事件發生的時間,源主機和目標主機的MAC地址和IP地址)。
2.TCP SYN攻擊
攻擊類型:TCP SYN攻擊是一種拒絕服務攻擊。
攻擊特徵:它是利用TCP客戶機與伺服器之間三次握手過程的缺陷來進行的。攻擊者通過偽造源IP地址向被攻擊者發送大量的SYN數據包,當被攻擊主機接收到大量的SYN數據包時,需要使用大量的緩存來處理這些連接,並將SYN ACK數據包發送回錯誤的IP地址,並一直等待ACK數據包的回應,最終導致緩存用完,不能再處理其它合法的SYN連接,即不能對外提供正常服務。
檢測方法:檢查單位時間內收到的SYN連接否收超過系統設定的值。
反攻擊方法:當接收到大量的SYN數據包時,通知防火牆阻斷連接請求或丟棄這些數據包,並進行系統審計。
3.Ping Of Death攻擊
攻擊類型:Ping Of Death攻擊是一種拒絕服務攻擊。
攻擊特徵:該攻擊數據包大於65535個位元組。由於部分操作系統接收到長度大於65535位元組的數據包時,就會造成內存溢出、系統崩潰、重啟、內核失敗等後果,從而達到攻擊的目的。
檢測方法:判斷數據包的大小是否大於65535個位元組。
反攻擊方法:使用新的補丁程序,當收到大於65535個位元組的數據包時,丟棄該數據包,並進行系統審計。
4.WinNuke攻擊
攻擊類型:WinNuke攻擊是一種拒絕服務攻擊。
攻擊特徵:WinNuke攻擊又稱帶外傳輸攻擊,它的特徵是攻擊目標埠,被攻擊的目標埠通常是139、138、137、113、53,而且URG位設為「1」,即緊急模式。
檢測方法:判斷數據包目標埠是否為139、138、137等,並判斷URG位是否為「1」。
反攻擊方法:適當配置防火牆設備或過濾路由器就可以防止這種攻擊手段(丟棄該數據包),並對這種攻擊進行審計(記錄事件發生的時間,源主機和目標主機的MAC地址和IP地址MAC)。
5.Teardrop攻擊
攻擊類型:Teardrop攻擊是一種拒絕服務攻擊。
攻擊特徵:Teardrop是基於UDP的病態分片數據包的攻擊方法,其工作原理是向被攻擊者發送多個分片的IP包(IP分片數據包中包括該分片數據包屬於哪個數據包以及在數據包中的位置等信息),某些操作系統收到含有重疊偏移的偽造分片數據包時將會出現系統崩潰、重啟等現象。
檢測方法:對接收到的分片數據包進行分析,計算數據包的片偏移量(Offset)是否有誤。
反攻擊方法:添加系統補丁程序,丟棄收到的病態分片數據包並對這種攻擊進行審計。
6.TCP/UDP埠掃描
攻擊類型:TCP/UDP埠掃描是一種預探測攻擊。
攻擊特徵:對被攻擊主機的不同埠發送TCP或UDP連接請求,探測被攻擊對象運行的服務類型。
檢測方法:統計外界對系統埠的連接請求,特別是對21、23、25、53、80、8000、8080等以外的非常用埠的連接請求。
反攻擊方法:當收到多個TCP/UDP數據包對異常埠的連接請求時,通知防火牆阻斷連接請求,並對攻擊者的IP地址和MAC地址進行審計。
對於某些較復雜的入侵攻擊行為(如分布式攻擊、組合攻擊)不但需要採用模式匹配的方法,還需要利用狀態轉移、網路拓撲結構等方法來進行入侵檢測。
四、入侵檢測系統的幾點思考
從性能上講,入侵檢測系統面臨的一個矛盾就是系統性能與功能的折衷,即對數據進行全面復雜的檢驗構成了對系統實時性要求很大的挑戰。
從技術上講,入侵檢測系統存在一些亟待解決的問題,主要表現在以下幾個方面:
1.如何識別「大規模的組合式、分布式的入侵攻擊」目前還沒有較好的方法和成熟的解決方案。從Yahoo等著名ICP的攻擊事件中,我們了解到安全問題日漸突出,攻擊者的水平在不斷地提高,加上日趨成熟多樣的攻擊工具,以及越來越復雜的攻擊手法,使入侵檢測系統必須不斷跟蹤最新的安全技術。
2.網路入侵檢測系統通過匹配網路數據包發現攻擊行為,入侵檢測系統往往假設攻擊信息是明文傳輸的,因此對信息的改變或重新編碼就可能騙過入侵檢測系統的檢測,因此字元串匹配的方法對於加密過的數據包就顯得無能為力。
3.網路設備越來越復雜、越來越多樣化就要求入侵檢測系統能有所定製,以適應更多的環境的要求。
4.對入侵檢測系統的評價還沒有客觀的標准,標準的不統一使得入侵檢測系統之間不易互聯。入侵檢測系統是一項新興技術,隨著技術的發展和對新攻擊識別的增加,入侵檢測系統需要不斷的升級才能保證網路的安全性。
5.採用不恰當的自動反應同樣會給入侵檢測系統造成風險。入侵檢測系統通常可以與防火牆結合在一起工作,當入侵檢測系統發現攻擊行為時,過濾掉所有來自攻擊者的IP數據包,當一個攻擊者假冒大量不同的IP進行模擬攻擊時,入侵檢測系統自動配置防火牆將這些實際上並沒有進行任何攻擊的地址都過濾掉,於是造成新的拒絕服務訪問。
6.對IDS自身的攻擊。與其他系統一樣,IDS本身也存在安全漏洞,若對IDS攻擊成功,則導致報警失靈,入侵者在其後的行為將無法被記錄,因此要求系統應該採取多種安全防護手段。
7.隨著網路的帶寬的不斷增加,如何開發基於高速網路的檢測器(事件分析器)仍然存在很多技術上的困難。
入侵檢測系統作為網路安全關鍵性測防系統,具有很多值得進一步深入研究的方面,有待於我們進一步完善,為今後的網路發展提供有效的安全手段。