当前位置: 首页 » 黑客如何找 » 配电脑时下黑客软件_黑客用电脑

配电脑时下黑客软件_黑客用电脑

作者:hacker 时间:2022-09-30 阅读数:168人阅读

目录:

电脑安装什么杀毒软件好?

NOD32真的不错,很好~

NOD32防毒软件,拥有先进的ThreatSense技术,可有效侦测未知的病毒。NOD32在未更新病毒资料库的情形下,即可侦测出最新的变种病毒,并成功阻挡病毒的散播。

综合的保护

病毒、木马、广告程序、间谍程序应当使用一个引擎,Eset

NOD32

的引擎通过精心的设计,可以检测到病毒、木马、广告程序、间谍程序的攻击。而传统的杀毒软件则分开处理病毒、木马、广告程序、间谍程序,通过将很多的软件捆绑在一起,而这往往会让你的电脑变得很慢,并且需要在你的计算机上安装数百兆字节的程序。与此相反,Eset

NOD32则设计了一个高效的内核来防止恶意软件的攻击。

极佳的性能

NOD32在执行时绝对不会拖慢你的计算机,NOD32在各种测试中,它的执行速度都明显超过其它同类软件2到5倍左右(来源:Virus

Bulletin)。使用NOD32将会让您的计算机获得更佳的性能表现。

最小的影响

NOD32节约资源和磁盘存储,让它们为更重要的应用服务,

本软件只有8.6M,占用不到20M的内存(根据检测状态会有变化)。Threatsense

每次更新通常都只有20KB到50KB左右,因此NOD32可以为您节省更加宝贵的资源。

简单方便的管理

NOD32会自动进行自我更新,如果您是个人使用或是家庭SOHO办公的话,您根本不用去管理它。对于大型企业,我们提供了强大的远程分布式的网络管理,管理员可以集中部署、安装、监测和管理成千上万的NOD32工作站。

最小的最好保障,预定最快成绩.

NOD32提供多层保护你的组织,在桌面、文件服务器和邮件网关.

都能为您提供最佳的解决方案。

下载地址:

序列号:

UserName:

AV-6125279

Password:

2cj9875vrw

UserName:

AV-6031344

Password:

ryfkny43p7

Username:

AV-3840681

Password:

2t5yxi9ikd

Username:

AV-6401929

Password:

q0hk3n1q66

Username:

AV-6017560

Password:

s66ffpuh2j

UserName:

AV-6148879

Password

:4yje24jcr9

Username:

AV-6247675

Password:

xf7tgetw29

【诺顿的网络安全特警】迅雷下载

诺顿网络安全特警保持了上一代产品的优势外,资源占用得到极大的改善,内存占用有效地控制在了10M

-15M。诺顿2007产品首次整合了Veritas的VxMs技术,极大提高了对隐藏在系统深处Rootkit的检测及删

除能力,从根本上杜绝了病毒被删除后又反复发作的情况。在第三方汤普森计算机安全实验室进行的

Rootkit检测中,NIS

2007力压其他同类软件稳获第一。独有Bloodhound启发式扫描技术可有效拦截新型

未知病毒。新增的网页仿冒防护、智能双向防火墙、无线网络防护及更简单的操作极大的满足了用户对于

新一代安全防护的需求。

200m的零售版哦。。附带电话激活注册机。是光盘镜像

是mdf格式。用任意模拟光驱打开后安装哦

关于电话激活方法:大家请把网络断开,然后点击“支持”选项里面的激活,用注册机算出的号码激活,

他会提示无法链接网络,你不要理他再点击激活,好像两次之后就会出现电话激活,接着戒指就不要提示

大家了吧。

绝对是中文正式版,可以在线升级。

我在电脑上经常下载黑客的工具远控之类的东西后来我发现全部都有病毒和后门捆绑什么的怎么办啊?

您好:

这说明您的电脑中毒了,建议您使用最新版的腾讯电脑管家对您的电脑进行一下全面的杀毒吧,打开腾讯电脑管家中的杀毒功能选择闪电查杀或者全盘查杀就可以,腾讯电脑管家是完全可以帮您查杀干净电脑中的病毒的,杀完毒重启电脑后就可以恢复正常了,您可以点击这里下载最新版的腾讯电脑管家:腾讯电脑管家下载

腾讯电脑管家企业平台:

什么软件可以远程控制电脑

手机控制电脑可以用TeamViewer软件,方法如下:

1、在手机和电脑上分别下载安装TeamViewer软件。

2、打开TeamViewer软件后,用邮箱注册一个用户。

3、使用刚注册的用户在手机和台式机上分别登陆。

4、在手机端的TeamViewer软件上点击右侧的电脑名称。

5、提示正在连接,完成后手机就可以控制电脑了。

TeamViewer是一个能在任何防火墙和NAT代理的后台用于远程控制,桌面共享和文件传输的简单且快速的解决方案。为了连接到另一台计算机,只需要在两台计算机上同时运行 TeamViewer

即可,而不需要进行安装(也可以选择安装,安装后可以设置开机运行)。该软件第一次启动在两台计算机上自动生成伙伴ID。只需要输入你的伙伴的ID到TeamViewer,然后就会立即建立起连接。

谁有攻击电脑的软件啊

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

命令查询法

这种方法是通过Windows系统内置的网络命令“netstat”,来查出对方好友的IP地址,不过该方法需要你先想办法将对方好友邀请到QQ的“二人世界”中说上几句话才可以。下面就是该方法的具体实现步骤:

首先单击“开始”/“运行”命令,在弹出的系统运行对话框中,输入“cmd”命令,单击“确定”按钮后,将屏幕切换到MS-DOS工作状态;然后在DOS命令行中执行“netstat-n”命令,在弹出的图4界面中,你就能看到当前究竟有哪些地址已经和你的计算机建立了连接(如果对应某个连接的状态为“Established”,就表明你的计算机和对方计算机之间的连接是成功的);

其次打开QQ程序,邀请对方好友加入“二人世界”,并在其中与朋友聊上几句,这样你的计算机就会与对方好友的计算机之间建立好了TCP连接;此时,再在DOS命令行中执行“netstat-n”命令,看看现在又增加了哪个tcp连接,那个新增加的连接其实就是对方好友与你之间的UDP连接,查看对应连接中的“ForeignAddress”就能知道对方好友的IP地址了。

四种方法g7

当你使用QQ与好友聊天时,可以通过多种方法获得好友的IP地址,我把最常用的几种方法介绍过给大家。pp%F

一.通过与好友聊天问好友IP地址)

这一着通常是很难奏效的,不过这是最简单获得对方IP地址的方法。如果你问我的IP地址的话我会告诉你的。因为我总是在网吧上网,你知道我的IP地址后不管干什么坏事都对我造不成什么损失。所以你只管问。当问不着只有采取其他方法了。-

8F;cel

二.通过QQ补丁获得好友IP地址\^Z5i

在网上下载一个能显示好友IP地址的QQ补丁就行了,或着直接下载一个能显示对方IP的qq聊天软件。这时你与对方聊天时,对方的IP地址就显示你的在QQ窗口里。但是最新出的QQ的“补丁”没做出来的话,就得用其他方法了。}K

©西墙明镜论谈 -- 肇东第一个门户网站 CAga

三.通过DOS命令获得QQ好友IP地址M

在与好友聊天时可以通过DOS命令“netstat"获取对方的IP地址的,它是Windows自带的命令。但是要在聊天模式里才能用。K3

当与好友聊天时在DOS窗口里输入命令:"netstat -n",后你会看到: m$}b

Active ConnectionsV

Proto Local Address Foreign Address State

TCP 202.109.34.78:1200 202.121.139.35:61555 ESTABLISHEDL[?

......“此处的内容的多少不一,反正是和上面一行的形式相同,只是IP不同。”yB^$]

TCP 202.109.34.78:4869 211.202.1.227:23 ESTABLISHED=fO

©西墙明镜论谈 -- 肇东第一个门户网站 $C~

这时退出“聊天模式”,然后在DOS下再输入一次上述命令。你会看到: qd(mVY

Active Connections l4Mt[7

Proto Local Address Foreign Address State}r

TCP 202.109.34.78:1200 202.121.139.35:61555 TIME_WAITImQ

......)("

TCP 202.109.34.78:4869 211.202.1.227:23 ESTABLISHEDf2-

©西墙明镜论谈 -- 肇东第一个门户网站 T

比较上述两组数据,不同的就是对方得的IP地址。上例的IP地址是:202.101.139.35!原因:在与好友聊天时,双方要要产生连接。“ESTABLISHED”的意思就是“连接已建立”。而退出聊天后的“TIME_WAIT”的意思就是“等待连接”。很简单吧。Nl$Q

©西墙明镜论谈 -- 肇东第一个门户网站 vg~?Pq

四.通过软件查QQ好友IP1g

在好多查通过QQ查IP的软件中。本人对“IpLocate”比较欣赏。此软件目前的版本是6.0。主要功能是:^`

1. 能够查出QQ上好友,陌生人的IP地址及所处地区。2. 输入IP便能查找出与之对应的国家或地区所在地。3. 能够进行IP攻击。4. 能够隐藏在系统托盘中。5.用户可以自定义数据。使用方法很简单只要按下本软件的监听按钮,然后向某人发一消息或等某人向你发消息,程序就会显示该人的QQ号码,IP地址,端口和所处区域。具体说明参照它的帮助。XkgSQ

但是请注意如果查不到IP地址可能是下列原因:V\.h'C

1.IpLocate.exe与wry.dat必须放在同一目录下。+Kc

2.一定要先打开QQ,再打开本软件,否则将无法监听。!f

3.如果,本人在局域网内,监听功能可能无效。2}9d

4.如果,发送的消息经服务器转送,则无法监听对方的IP地址。.

获得好友的IP地址还有其他方法,这里就不一一介绍了。至于获得对方IP地址有什么用处,你自己想吧,这里就不引导你做坏事了。

实施攻击的初步一般是要查到欲攻击目标的IP地址。查他人IP地址的方法有很多,按查找对象来划分,大致可分为四大类(我自己定义的,不准确):查QQ用户IP地址、聊天室中查IP、查任意一个人的IP地址、查互联网中已知域名主机对应的IP地址。下面我们举例来看看如何查他人IP地址

一、查QQ用户IP地址

1.通过FolkOicq查IP

FolkOicq是个能给QQ添加IP显示补丁的程序,最新版本FolkQQ0530SE_B2。下载后得到一个Zip的压缩包,用Winzip解压出文件QQ2000.EXE,将它复制到QQ的安装目录下(在这之前最好是备份一下原来的QQ2000.exe,防止以后出错不能恢复)。然后运行QQ2000,点一个在线用户,你会发现在QQ号下面有IP地址了。

此主题相关图片如下:

看到61.183.121.18了吗?对!这就是对方的IP地址。

.通过IpSniper查IP

IpSniper是针对QQ2000的IP地址查询工具。它支持目前OQ2000所有的版本,在Win98和Win2000操作系统下都可正常工作。当你第一次运行IpSniper程序时,会弹出一个对话框,要求你在“设置”中设置好各个参数。点击“设置”,指定QQ执行文件所在的目录以及文件名,点击“确定”即可。

下次运行IpSniper,就会直接启动QQ主程序。当你与好友或者陌生人通话的同时,IpSniper会实时的截获通话者的Ip地址、端口号以及对方的QQ号码,并把对方所在地的地理位置一并显示出来。

此主题相关图片如下:

3.通过防火墙查IP

由于QQ使用的是UDP协议来传送信息的,而UDP是面向无连接的协议,QQ为了保证信息到达对方,需要对方发一个认证,告诉本机,对方已经收到消息,防火墙(例如天网)则带有UDP监听的功能,因此我们就可以利用这个认证来查看IP,哈哈,得来全不费功夫!

现在让我们举一个实际的例子来看看如何用天网查IP。

第一步:打开天网防火墙的UDP监听;

第二步:向他(她)发送一个消息;

第三步:查看自己所用的QQ服务器地址,在本例中是202.104.129.252;

第四步:排除QQ服务器地址,判断出对方的IP地址,在本例中是61.133.200.90;

]

怎么样,他(她)跑不掉了吧?闲太麻烦?要知道腾迅的QQ升级速度比火箭都快,用前两个办法总是有版本限制的,用这个方法可是一劳永逸啊!

4.通过NetXRay查IP

NetXRay是由Cinco Networks公司开发的一个用于高级分组检错的软件,功能很强大。用一个功能如此强大的武器来查QQ的IP,有点“大才小用”了。

第一步:运行NetXRay,在菜单中选取tools→Matrix

第二步:选择选择下端出现的IP标签。

第三步:按右键,在弹出的菜单中选中Show Select Nodes

第四步:打开QQ和你想查的人聊上一句,同时观察窗口,在数据包发送的那一瞬间颜色有变化的数据线就是你和他之间的IP连线。看看数据线的另一头,那个ip地址(61.138.121.18)就是你梦寐以求的东西。

用NetXRay查QQ用户IP地址的方法还有好几种,其余的方法大家可以自己摸索试试

查QQ用户IP地址的方法和工具还有很多,这里介绍的方法已经足够你用的了,实在不行,自己找一些这方面的工具用用,很容易的。

二、聊天室中查IP

1.用IP Hunter

IP Hunter是独孤剑客开发的软件。用IPHunter在聊天室查IP方法如下:在允许贴图、放音乐的聊天室,利用HTML语言向对方发送图片和音乐,如果把图片或音乐文件的路径设定到自己的IP上来,那么尽管这个URL地址上的图片或音乐文件并不存在,但你只要向对方发送过去,对方的浏览器将自动来访问你的IP。对于不同的聊天室可能会使用不同的格式,但你只需将路径设定到你的IP上就行了。实例说明如下:

如:“***聊天室”发送格式如下:

发图象:img src=""

发音乐:img bgsound=""

在IP Hunter的“对方IP地址”栏中就会显示出他(她)的IP。

局限性:如果对方在浏览器中将图象,声音全部禁止了,此方法无能为力。对于使用代理服务器的,此方法也只能查到他所用代理的IP地址,无法查到其真实IP地址。

2.用F_ip

F_ip是一个网络工具,可以查本地IP和远程IP。用F_ip查IP必须在支持WEB的聊天室才可以使用,也就是说,你可以在聊天室贴自己主页上的图片,你才能使用这个功能。

首先:运行f_ip,看到“http:”页面里有2句html语句,假设你看到的第一条是img src=,如果你所在的聊天室也是用这条命令贴图,那么你就可以直接使用它向你想查ip的人发这句话,1分钟之内就会在文本框中输出对方的ip,如果你所在的聊天室不支持img src=语句,就用所在聊天室所用的语句,但记住要把地址换成你的IP。

3.利用聊天室中的资料文件查IP

有些聊天室的服务器会把使用者的资料或对话及IP地址存为一个文件,并且大多数的服务器并没有将这个文件做加密处理,所以,我们可以通过访问这个文件从而得到用户的IP地址列表。这些文件通常是叫:online.txt 、userdata.txt 、message.txt、whoisonline.txt、或干脆就叫IP.txt。你只要在浏览器中叫出那个文件来看就可以查看一切了……由于本方法对聊天室威胁太大,因此这里就不介绍具体查找文件的方法了,在此提出的只是个思路而已。

三、查任意一个人的IP地址

1.主动查对方的IP

这种查任意一个人IP地址的基本思路是:若想知道对方的地址,只需设法让对方访问自己的IP地址就可以了,一旦对方来访问,也就建立了一个SOCKET连接,我们就可以轻松地捕获他(她)的IP地址。当然前提他得在线。

第一步:申请一个转向域名,如126.com等,并在网上做一个主页(主页无论怎么简单都可以,目的是为了查IP地址嘛);

第二步:在你想查别人IP的时候,到你申请域名的地方,将链接转到你的IP;

第三步:打开查IP地址的软件,如IP Hunter;

第四步:告诉那个你想查其IP地址的人,想办法(是用甜言蜜语还是美…计,就看你的了)让他去你的网站看看,给他这个转向域名;

第五步:当他输入此网址以后,域名会自动指向你的IP,因此你就能知道他的IP了;

第六步:当你查到他的IP地址后,再将转向的地址改为你网站的地址,达到隐藏的目的。

2.被动查对方IP

如今的网上真的不大安静,总有些人拿着扫描器扫来扫去。如果你想查那个扫你电脑的人的IP,可用下面的方法。

一种做法是用天网,用软件默认的规则即可。如果有人扫描你的电脑,那么在“日志”中就可以看到那个扫你的人的IP了,他扫描你电脑的哪个端口也可从中看出。由于我们在前面已经讲了用天网查QQ用户IP的方法,因此在这里就不多说了。

另外一种做法是用黑客陷阱软件,如“小猪快跑”、“猎鹿人”等,这些软件可以欺骗对方你的某些端口已经打开,让他误以为你已经中了木马,当他与你的电脑产生连接时,他的IP就记录在这些软件中了。以“小猪快跑”为例,在该软件中有个非常不错的功能:“自定义密码欺骗端口设置”,你可以用它来自定义开启10个端口用来监听,不大明白?OK,下面就以把自己的计算机伪装成中了冰河木马为例,看看可爱的小猪是怎样欺骗对方、如何查到扫描者的IP的吧!

点击“端口设置”选“自定义木马欺骗端口设置”,进入“木马欺骗端口设置”对话框。

在“木马欺骗端口设置”界面上用鼠标选中“端口1”,“端口数”填冰河木马的默认端口7626,其他不用填,点击“设置完毕”退出。好了,冰河木马欺骗端口设置完毕。

现在回到“小猪快跑”的主界面,点击“开始监视”,工作区内立即出现“7626端口开始监视”的提示,欺骗开始了……

这时,如果有“灰”客对你的计算机进行扫描,他就会发现你计算机的7626端口开着,这个“灰”客自然会以为你中了木马冰河呢。当他用冰河控制端登陆你的计算机时,冰河会告诉他“命令发送完毕”,由于你没有中木马,所谓的木马是你设置出来的假木马,因此他也就无法再进行下一步了。无论他登陆多少次,都只会看到“命令发送完毕”,而“小猪快跑”的主窗口中却清清楚楚地显示出“***.***.***.***试图连接你的7626端口,已经开始欺骗”。其中“***.***.***.***”就是对方的IP地址了,知道了对方的IP地址后,你就可以爱怎么办就怎么办了。

四、查互联网中已知域名主机的IP

1.用Windows自带的网络小工具Ping.exe

如你想的IP地址,只要在DOS窗口下键入命令“ping ”,就可以看到IP了。

2.用工具查

这里我们以网络刺客II为例来说说。

网络刺客II是是天行出品的专门为安全人士设计的中文网络安全检测软件,运行网络刺客II,进入主界面,选择“工具箱”菜单下的“IP-主机名”,出现一个对话框,在“输入IP或域名”下面的框中写入对方的域名(我们这里假设对方的域名),点击“转换成IP”按钮,对方的IP就出来了,是202.106.184.200。

网络刺客II下载地址查局域网中客户机IP的方法同

现在流行做黑客啊?

黑客软件在电脑上怎么设置

直接安装。

计算机(computer)俗称电脑,是现代一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。由硬件系统和软件系统所组成,没有安装任何软件的计算机称为裸机。可分为超级计算机、工业控制计算机、网络计算机、个人计算机、嵌入式计算机五类,较先进的计算机有生物计算机、光子计算机、量子计算机等。

可以用什么软件入侵别人的电脑?

看了就算你是新手也会入侵电脑了

本文主要讲述用木马攻击别人电脑,国产木马冰河2.2很不错的软件,看完本文后你可以准备一下软件,来试试。呵呵

别做违法的事情哦。本文的主要目的是让大家了解木马的攻击过程,熟悉了,就好防范了。

开始了。。。

步骤如下:

首先的第一步是:

所谓磨刀不误砍柴工嘛。。。

下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。

下载完毕并解压缩之后跟我进行第二步!

第二步

运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。

第三步

在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。

第四步

进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200 等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。

好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。

第五步

观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。

下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。

第六步

点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。

第七步

在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。

好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。

第八步

这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、 D:。

第九步

点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!!

第十步

你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:

1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!

2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!!

第十一步

如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。

第十二步

如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!!呵呵,等吧!!搜索吧!!只要你有时间,你一定能成功!

第十三步

终于成功了!我见到对方计算机硬盘分区了!呵呵,怎么样?你成功了,我的任务就完成了。进入对方计算机后,所有的操作和自己计算机“文件管理器”里的操作一模一样!就没什么黑不到过来的了!

这道快餐是专门为从来没有通过网络进入过对方计算机的网络新手们准备的,主要使用的软件就是著名的国产木马冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了。其他有兴趣的网络新手们,嘿嘿,开始吧,开始你的木马旅程。。。

  • 评论列表
  •  
    发布于 2022-09-10 21:47:19  回复
  • 具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。 一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代
  •  
    发布于 2022-09-10 17:07:23  回复
  • 第六步:当你查到他的IP地址后,再将转向的地址改为你网站的地址,达到隐藏的目的。 2.被动查对方IP 如今的网上真的不大安静,总有些人拿着扫描器扫来扫去。如果你想查那个扫你电脑的人的IP,可用下面的方法。 一种做法是用天网,用软件默认的规则
  •  
    发布于 2022-09-10 21:04:15  回复
  • 但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。 一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立
  •  
    发布于 2022-09-10 12:11:11  回复
  • 功地进入对方的计算机了!!!!! 第十步你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址: 1、状态栏里出现“
  •  
    发布于 2022-09-10 19:45:24  回复
  • 由硬件系统和软件系统所组成,没有安装任何软件的计算机称为裸机。可分为超级计算机、工业控制计算机、网络计算机、个人计算机、嵌入式计算机五类,较先进的计算机有生物计算机、光子计算机、量子计算机等。可以用什么软件入侵别人的电脑?看了就算你

发表评论: