当前位置:首页 > 黑客技术 > 正文内容

电脑硬件激黑客活(黑客必备硬件)

hacker3年前 (2022-05-30)黑客技术55
本文导读目录:

电脑进过黑客,现在按上硬件防火墙了,黑客还能轻易攻击进来吗?

既然安上了硬件防火墙,那么黑客轻易是进不来了。

但是不能排除高手高手高高手努力钻研,然后进来的情况……

电脑黑客攻击电脑CPU怎么办

除了蠕虫和病毒外,还有许多其他问题在威胁着信息安全性(虽然蠕虫和病毒是有区别的,但是这方面的专家仍在就它们之间存在什么区别而争论不休;在本文中,我们主要讨论一般的恶意代码,因此在文中将蠕虫和病毒作为同一种攻击类型对待,并将它们统称为“蠕虫”)。既然我们将始终关注蠕虫问题,为什么不能将它们统称为蠕虫呢?Sasser/Blaster/Lion/Trino/Ramen/Slapper 和其他蠕虫都有极强的破坏性,消除这些蠕虫需要巨大的花费。虽然有几个蠕虫属于例外(例如 Linux Ramen 蠕虫和 Code Red),但一般来说蠕虫本身是没有破坏性的。这不是说蠕虫不可能有破坏性,而是说在您处理蠕虫时,您基本上知道会有什么结果。许多人都感染了相同的蠕虫,至少一部分人能够消除蠕虫,这就免除了您的麻烦。

但是,其中一些蠕虫会在系统中开设后门—这些后门使得真正的恶意攻击者能对系统进行比蠕虫本身的行为恶劣得多的破坏。Nimda 就是这样的蠕虫。另一种 Linux 蠕虫 Slapper 也是如此。蠕虫在您的系统中开设后门之后,恶意攻击者即可通过 Internet 控制您的系统。此外,所有这些蠕虫都不会创建任何种类的日志文件,因此您无法得知别人通过后门进行了哪些操作。系统被其中一种蠕虫感染之后,您就不能再信任该系统上的任何东西。事实上,一旦蠕虫成功地侵入了系统,您就应该将此视为不能再信任系统的征兆。另一种攻击很可能与蠕虫采用了相同的手段(攻击方式),并且可能已经对系统造成了比蠕虫本身更恶劣的影响。关键是,我们不应该把太多的注意力放在蠕虫上,而是应该更加关注蠕虫利用的漏洞。

电子邮件蠕虫问题与此略有不同;它们基本上是第 8 层问题—它们利用的是用户,而不是技术漏洞。这意味着我们必须用不同的 *** 来处理电子邮件蠕虫—用户只要不双击电子邮件附件,就不会有这些问题。反过来,如果管理措施能够让用户禁止接收任何电子邮件附件,至少对那些不愿意学会不双击可疑附件的用户来说,就也不会出现这类问题了。在比较新的 Microsoft Exchange 和 Outlook 版本上,做到这点非常容易。当然,这些用户中的任何人也可能会双击恶意的特洛依木马,那可是自讨苦吃的问题了。如果系统感染了电子邮件蠕虫,只凭这个事实还不能充分证明该系统已经被一位主动攻击者像 *** 蠕虫(例如 Sasser)侵入系统时那样破坏了系统的安全性。

到一天快过去的时候,比起蠕虫来,我更加担心主动攻击者—主动攻击者可使用许多不同的手段来进入您的系统和 *** 。蠕虫问题可以采取一些相对简单的步骤来解决(现列举如下,但不一定要实施):

�6�1 确保在所有的相关修补程序发布之后都立即进行部署。

�6�1 使用防火墙。

�6�1 使用防病毒程序。如果您没有防病毒程序,请到 http://www.microsoft.com/protect 免费下载一个。有关如何在更大的环境中部署防病毒解决方案的详细信息,请参阅新的 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒纵深防御指南),地址是 http://go.microsoft.com/fwlink/?LinkId=28734。

�6�1 教育用户在检查邮件是否合法之前不要双击其中未经请求的附件;或者,禁止用户双击附件。

阻止蓄意的主动攻击者进入系统并不总是这么简单。此外,有些读者指出,我们并不总是有足够的备份来可靠地恢复系统。因此,检测系统是否已遭受危害就变得非常重要;如果答案是肯定的,则要判断系统受到了什么样的危害。这里有几种检测和判断 *** 。

返回页首

在没有备份的情况下抢救数据

使我夜不能寐的事情之一(除了小孩子的吵闹声或我乘坐的飞机的引擎噪音外)不是坏人有可能正站在我的门口,而是坏人已经登堂入室而我却不知道。我们都知道世界上坏人不少。在 Microsoft 最近举行的 Tech-Ed 会议上,一些犯罪组织“悬赏”50,000 美元奖励那些能够在会议期间摧毁 *** 的人。我们怎么知道这些人是不是位于系统内部?如果他们不够高明,他们会留下痕迹,比如新帐户、奇怪的文件和潜在的不稳定系统。目前,大多数攻击者都应该属于这一种;至少我希望他们是。但也有一些攻击者非常高明。他们在攻入系统之后会在操作系统中消失。他们会在根目录下安装一个组件,使得系统不再值得信任。Windows 资源管理器和命令行将不再显示系统中实际存在的文件。注册表编辑器也不反映真实情况。帐户管理器工具并不显示所有用户。在入侵的这个阶段,您不能再信任系统对其自身状况的报告了。此时,您需要采取恢复和重建方案(有些人把它叫做“推倒重建”)。系统现在已被完全损害。您能检测到攻击已经发生了吗?能检测到攻击者进行了哪些操作吗?

检测此类入侵有几个窍门。其中一个窍门是使用基于 *** 的入侵检测系统 (IDS),它能跟踪进出您的 *** 的通信量。基于 *** 的 IDS 是中立的,如果它未被损害,它可以让您了解进出可疑系统的通信。全面讨论 IDS 系统超出了本文的范围;对我们中的大多数人来说,IDS 系统也超出了我们的直接需要。在许多情况下,实际上保证 *** 安全要比花时间实施 IDS 更有价值。我们的大多数 *** 都可能需要进行大量额外的安全工作,如果我们事先没能做到这一点,则肯定会得到许多有趣的 IDS 日志。

您也可以通过分析系统本身来检测到系统已被入侵,但是这涉及到一些深入的法庭辩论。例如,因为您不能信任系统本身,所以必须用中立介质引导系统,更好是只读的介质。选择之一是引导到 Windows PE,它是一个只有命令行的 CD 启动版本的 Windows XP 或 Windows Server 2003。但是通常很难获得 Windows PE。另一个选择是获得一个 Winternals ERD Commander 或 System Restore 副本 ( http://www.winternals.com)。这两个工具都基于 WinPE。ERD Commander 本质上是 WinPE 之上的一个 GUI,它为您提供了许多恢复崩溃系统的好工具。因为它是一个中立的安装,您可以信任该磁盘上的命令,由它告诉您可疑计算机上实际发生了什么情况。System Restore 是 ERD Commander 的扩展集,它也有对照基准检查系统的能力。例如,比如说您构建了一个 Web 服务器。一旦构建完成,您也就为系统状况创建了一个基准。将系统投入使用一段时间之后,您怀疑系统被黑了。例如,您可能检测到系统中发出了奇怪的 *** 通信量,于是决定对此展开分析。您可以让系统脱机,用恢复磁盘引导系统,然后比对最新的快照进行比较。这可以反映出已经发生的实际变化。但是,我们不能确定这些变化实际上是否代表入侵。您必须打 *** 请求技术帮助。

关于法庭辩论,最后要提醒的是:如果您真的相信已经受到入侵并想提起法律诉讼,您不应该自己独立进行辩论。请将系统断开,防止受损失范围扩大,然后邀请一位辩论专家。您有可能会毁灭证据并导致不被法庭采纳,这个风险会很大。如果您需要保留证据,请让专业人员来收集证据。

返回页首

在受到攻击之后恢复系统 – 有哪些有用的工具?

最后也是最重要的一个步骤:如果系统已经被黑了,怎样才能恢复服务并重新运行?这取决于系统的类型。首先,我不认为客户端备份有什么作用。 *** 中的客户端应该将它们的数据保存在服务器上;然后对服务器进行备份。如果客户端受到损害,可以重建客户端。服务器备份非常复杂。如果备份计划中包括客户端,则会使情况更为复杂,所以我们无须这样做。

但是很显然,在家庭环境或者非常小的 *** 中,这种观点是不适用的。在这样的环境中,我只使用少数几个内置的工具来生成最少数量的数据备份(不包括程序)。Windows XP 和 Windows 2000 自带了一个很好的备份工具。您可以用它将系统备份到任何媒介。在我看来,更简单的一个选择是使用“文件和设置转移向导”。每隔几个星期,我都会运行 Windows XP 中的“文件和设置转移向导”,为我的所有数据和配置文件创建备份副本。然后将这些备份烧制到 CD 上或者复制到另一个硬盘上。万一系统出现故障,只需几个小时即可重建系统,重新安装所有修补程序,然后用“文件和设置转移向导”恢复数据和配置文件。作为一种补充的安全措施,我还会用漫游配置文件来配置我家里的系统。该配置文件只漫游到同系统中的另一个硬盘,但是这种做法至少在发生硬盘故障的时候能够提供保护。但是,如果您感染的只是一般的病毒,用备份来恢复系统会有点小题大作。如果您只想清除病毒,请参见 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒纵深防御指南)( http://go.microsoft.com/fwlink/?LinkId=28734),了解具体操作步骤。

在规模更大的 *** 上,我们需要服务器备份。完整的备份计划和过程超出了本文的讨论范围。但是,许多读者在对上一篇文章的评论中提到,不论我们怎么计划备份,我们仍经常没有足够的备份,因此不得不设法从被损害的系统中恢复数据。这有几个窍门。首先,找出最后一次值得信任的备份,并将该备份中的数据恢复到一个隔离的替代系统中。然后将数据从被损害的系统中复制到隔离的替代系统中。接下来,使用 Windiff 这样的差别比对工具运行备份差别比对,比较它与被损害的系统在数据上有什么不同。记住,必须先用前面介绍过的 *** 用中立介质引导被损害的系统,然后才能进行这个比较;否则备份也有可能被损害。对于已经被变更的每一项,请查明数据所有者。接下来的任务就是让数据所有者证明这种差异是否正常。如果他们接受了这些差异,则将数据逆向集成到受信任的备份中。这是一个复杂而费时的过程,但只有这样才能保证新系统获得所需的数据,而不是简单地将受到损害的信息恢复到新系统。如果您只是从被损害的备份中恢复数据,那么更好的情况也只是获得不可信任的数据。在最坏的情况下,您只能创建另一个被损害的系统。

返回页首

结论

我在上面简要介绍的过程的确是一个痛苦的过程。这一点毫无疑问。我唯一能说的是“别激活即时信使程序。”这正是我们花费大量精力查明如何预防系统被黑的原因。让服务恢复正常的过程是痛苦的。相比较而言,从长期效果看,防止被黑的痛苦要少得多,而且这使您不得不恢复系统的可能性要小得多。在以后的专栏里,我们将重新更多地提供指导说明,帮助您尽量减少对恢复的依赖。

我们一如既往地为您撰写这个专栏。如果您想讨论某个内容,或者您认为有什么方式能让我们更好地帮助您保护系统安全,请告诉我们。您只需单击下面的“评论”链接,并给我们发来您的评论。

黑客老进我电脑还损坏我硬件怎么办?

不一定就是黑客攻击,现在很多小网站的网页上都捆绑着病毒或者木马程序,不知道你有没有装防火墙?系统是不是经常更新?如果前两点你都没有做,那发生这种情况也在情理之中。

目前建议你重新安装操作系统,然后首先安装一个适合你电脑的防火墙,卡巴和瑞星都不错,但会让系统运行速度放缓,其他的比如Mcafee之类的也不错,无论那种你都一定要装,然后及时更新病毒库并且给系统打补丁,这样做虽然不能保证万无一失,但至少可以让你的硬件不受损失。

另外,不知道你的硬盘和内存为什么会坏,如果你能说得更详细一点也许能帮你找到问题的根源

什么是硬件黑客

你曾经可靠的手机突然死机,键盘全部 *** , *** 无法拨打或接听,短信也不能收发,甚至正常关机都不行。无奈之下,你取下电池强行关机,但重新开机后手机再次死机。这显然不是普通故障。几小时后,你发现不止你的手机这样,还有上百万人跟你一样,手机突然无故死机。

这是我们遭受到一场大规模硬件攻击之后可能发生的情况。这场攻击的根源在于越来越复杂的集成电路,它们正是人们日常依赖的各种设备的核心部件。现代集成电路已经非常复杂,任何一个工程师团队都不足以了解他们设计电路中的所有部分。因此,集成电路的研发工作现在都由世界各地的团队共同完成,每个团队只负责整个设计的一部分,在印刷电路板之前,才把各部分设计集成起来。电路复杂性也决定了根本不可能用穷举法来测试它。芯片中的任何一个编码缺陷往往都会潜伏很长的时间,直至被一些触发条件(如特定的数据或时间)激活——这有点像木马病毒,在发作前会一直安全地存储在硬件中。

硬件攻击的物理本质使得它的潜在危害远胜病毒及其他恶意软件。软件病毒可在机器之间传播,但从理论上说,我们可从任何受感染的系统中彻底清除它们。然而计算机在遭受硬件攻击后是无法修复的,至少目前还不行,除非更换硬件。

修复系统的恶意硬件非常困难。所有使用微处理器的设备,甚至可以说所有的电子设备,都很脆弱。集成电路在现代通信系统及全球电力供应系统里处于核心地位,在飞机上负责襟翼的定位,在汽车防抱死刹车系统(ABS)中负责调节制动力,在银行保险库和 ATM机上负责安全授权,在股票市场负责交易运作。集成电路还是武装部队使用的几乎所有关键系统的核心。可以想象,一起精心策划的硬件攻击,能够让金融系统瘫痪,或者让军队或 *** 的关键部门陷入混乱。

由于硬件木马在激活之前可以隐藏很多年,它们也许、甚至非常可能已被植入硬件缺陷中了。虽然到目前为止尚未证实有大规模硬件攻击发生,但是这类攻击是不可避免的。

从基于软件的 *** 攻击中我们可以看得非常清楚,即使很少一部分人不怀好意地使用黑客技术,都会造成巨大的危害。因此,我们需要考虑的问题不是硬件攻击是否会发生,而攻击将采用何种方式?攻击步骤是什么?而最重要的问题或许是,如何检测并阻止攻击,或者至少降低攻击带来的损失。

电脑被黑客攻击以后还能用吗,会损伤电脑的硬件吗

一般黑客攻击,顶多是破坏计算机的软件,注册表等!不会破坏到计算机的硬件,楼主可以放心!

建议楼主可以来非黑客安全论坛,来学习下计算机安全知识!

黑客可以通过病毒直接攻击计算机硬件吗?

可以的 。早时候香港有个人就制造过这种病毒。但是现在的杀毒软件都已经克制了。

这种病毒是攻击主板BIOS的

黑客必备的硬件设备

黑客必备的硬件设备,一般情况下黑客对电脑的硬件要求比较高,最起码要拥有一个非常高端的电脑,另外 *** 要求也比较高。

听说现在有黑客能够攻击电脑的硬件,是怎么回事啊?

专业点来说你叫攻击硬件,是可以汇编出机器代码,能直接被硬件所设别的

很厉害的

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:http://w-123.com/163573.html

“电脑硬件激黑客活(黑客必备硬件)” 的相关文章

微软曝光 Nimbuspwn 漏洞组合 可在 Linux 本地提权部署恶意软件

近日名为 Nimbuspwn 的漏洞组合被曝光,可以让本地攻击者在 Linux 系统上提升权限,部署从后门到勒索软件等恶意软件。微软的安全研究人员在今天的一份报告中披露了这些问题,并指出它们可以被串联起来,在一个脆弱的系统上获得 root 权限。 Nimbuspwn 存在于 networkd-dis...

黑客正在利用伪造的执法机构传票窃取苹果、Google 等公司的用户数据

据报道,犯罪黑客正在通过一种有效的、狡猾的技术用偷来的执法部门的电子邮件从大型科技公司、ISP、运营商和社交媒体公司窃取用户数据。据网络安全记者Brian Krebs称,更具体地说,攻击者显然正在伪装成执法官员以获取传票特权数据。 一般来说,他们使用被破坏的执法部门电子邮件账户。 这种策略还依赖于...

超过 350 万俄罗斯互联网用户的账户被攻破 增长速度冠绝全球

Surfshark的一项研究显示,自3月开始入侵乌克兰以来,俄罗斯账户被攻破的次数比2月多136%。反过来,乌克兰在黑客攻击中充当受害者的场景比战争前的那个季度少67%。这些数字很可能是由于黑客组织Anonymous在冲突开始时宣布它将特意针对俄罗斯的事实。 sandr Valentij说。”泄...

微软 Windows 受到 Hafnium 恶意软件 “Tarrask” 的集团化攻击

对微软Exchange服务器造成严重破坏的臭名昭著的Hafnium黑客组织回来了。但这一次,微软清楚地知道这个国家支持的威胁行为者团体的活动意图,该组织正在利用”Tarrask”恶意软件来瞄准并不断削弱Windows操作系统的防御能力。 微软检测和响应小组(DART)在一篇博文中解释说,Hafni...

透明部落黑客针对印度官员发动新一轮黑客攻击

 Hackernews 编译,转载请注明出处: 从2021年6月,一个可能来自巴基斯坦的攻击者与一个针对感兴趣目标的后门攻击有关,该攻击使用了一种基于 windows 的远程访问木马,名为 CrimsonRAT。 Cisco Talos公司的研究人员在与The Hacker New...

7-Zip 被爆零日安全漏洞:可提权执行代码 但用户可简单操作使其失效

文件压缩软件 7-Zip 被爆零日安全漏洞,允许攻击者提权并执行任意代码。目前开发团队并未发布补丁,但普通用户可以通过简单操作来让这个漏洞失效。上周,研究人员 Kağan Çapar 发现并公布了 7-Zip 的一个零日漏洞,该漏洞可以授予权限升级和命令执行。 它被命名为 CVE-2022-290...

评论列表

末屿杞胭
3年前 (2022-05-30)

发来您的评论。黑客老进我电脑还损坏我硬件怎么办?不一定就是黑客攻击,现在很多小网站的网页上都捆绑着病毒或者木马程序,不知道你有没有装防火墙?系统是不是经常更新?如果前两点你都没有做,那发生这种情况也在情理之中。目前建议你重新安装操作系统,然后首先安装一

余安秋酿
3年前 (2022-05-30)

盘,但是这种做法至少在发生硬盘故障的时候能够提供保护。但是,如果您感染的只是一般的病毒,用备份来恢复系统会有点小题大作。如果您只想清除病毒,请参见 Microsoft Antiv

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。