保护网络安全与隐私:如何一步步学会隐藏IP地址
========================
作者:XXX(保护网络安全的专家名字)
随着互联网的普及,网络安全和隐私保护问题愈发受到人们的关注。
在现代社会,了解如何保护自己的隐私变得尤为重要。
本文将介绍如何隐藏IP地址,以保护网络安全和隐私。
文章分为以下几个部分:一、了解IP地址的重要性;二、为何需要隐藏IP地址;三、隐藏IP地址的方法;四、注意事项和建议。
一、了解IP地址的重要性
----------------
IP地址是互联网通信的基础,用于识别设备在网络中的位置。
简而言之,IP地址就像是网络世界中的门牌号码,使得设备之间能够相互通信。
因此,IP地址对于网络安全和隐私保护至关重要。
一旦泄露个人信息,如IP地址,可能会被不法分子利用,造成隐私泄露或其他安全问题。
二、为何需要隐藏IP地址
------------
在互联网上冲浪时,IP地址往往容易泄露,这意味着您的网络活动和位置可能被第三方追踪和窥探。在某些情况下,泄露IP地址可能会导致以下问题:
1. 隐私泄露:第三方可能会通过分析您的IP地址来了解您的地理位置、网络活动等信息。
2. 安全风险:黑客可能会利用您的IP地址发起攻击,例如钓鱼攻击或恶意软件传播。
3. 遭受不必要的骚扰:某些广告商或营销人员可能会通过您的IP地址发送广告或推销信息。因此,隐藏IP地址对于保护网络安全和隐私至关重要。以下是几种常见的隐藏IP地址的方法。这些方法包括使用代理服务器、使用Tor网络以及配置网络设备和应用软件等。接下来将详细介绍这些方法。需要注意的是,不同的方法有其各自的优缺点和适用范围,请根据个人需求选择合适的方法。使用这些方法时还需注意一些事项和建议,以确保网络安全和隐私得到真正的保护。为了更好地帮助您理解和实施这些方法,下面我们将详细解释每一步的具体操作和使用方法。当您的位置发生变化时记得及时更新您所在位置的代理服务器或使用VPN客户端更改连接线路以便获取最佳的网络性能和使用体验此外在进行网络活动时还应该时刻关注自己的网络安全意识遵守最佳的网络使用习惯并避免访问未知网站或下载未经验证的软件以保证个人信息的完整性和安全性
三、隐藏IP地址的方法 隐藏ip名字全称叫什么?下面是几种常见的隐藏IP地址的方法介绍以及它们对应的全称: (一)使用代理服务器 Proxy Server (二)使用Tor网络 The OnionRouter (三)配置网络设备和应用软件 具体步骤如下 (一)使用代理服务器 Proxy Server 代理服务器是一种可以中转网络请求的服务器它可以接收客户端的请求并通过自己的IP地址转发请求从而隐藏客户端的真实IP地址您可以通过搜索引擎查找免费或付费的代理服务器服务并使用它们来隐藏您的IP地址 (二)使用Tor网络 The Onion Router Tor网络通过多重加密和路由技术来保护用户的网络隐私它可以将您的网络请求通过多个节点进行中转使得追踪您的IP地址变得困难您可以在浏览器上安装Tor浏览器插件或者使用其他的Tor服务软件来实现网络的匿名浏览保护个人隐私和数据安全 (三)配置网络设备和应用软件 除了以上两种方法外您还可以通过配置网络设备和应用软件来隐藏IP地址例如您可以配置路由器等设备使其在使用特定网络服务时不发送完整的设备信息这样可以降低追踪您个人信息的可能性同时在使用社交媒体或聊天应用时您也可以通过关闭位置共享功能或更改应用的权限设置来防止应用程序收集您的地理位置信息 四、注意事项和建议 在使用以上方法隐藏IP地址时需要注意以下几点: 第一确保所选用的代理服务器或Tor网络服务提供商的信誉和安全性以避免被不法分子利用造成安全隐患 第二及时更新自己所使用的代理服务器或更换线路避免因为使用过期代理而导致信息泄露第三时刻关注网络安全意识遵守最佳的网络使用习惯避免访问未知网站或下载未经验证的软件以保护个人信息的安全 第四隐藏IP地址只是一种保护措施它不能确保绝对的安全所以即使使用了以上方法仍需要注意保护自己的个人信息和系统安全 另外在互联网中不建议将个人重要信息和账户密码轻易透露给他人以确保个人信息的安全 总结 隐藏IP地址是保护网络安全和隐私的重要措施之一本文介绍了常见的隐藏IP地址的方法和步骤包括使用代理服务器使用Tor网络和配置网络设备及应用软件在使用这些方法时需要注意选择安全的供应商及时更新所用方法并注意网络安全保护 总之通过合理的操作我们可以保护好自己的网络安全与隐私同时也能够更好地享受互联网带来的便利和乐趣 推荐阅读 《网络安全基础知识普及手册》《网络安全法律法规及典型案例分析》 本文完于XXX年XX月XX日(保护网络安全的专家名字)
怎么隐藏IP
分类:电脑/网络 解析: 隐身或者使用代理。
个人设置→网络安全→选择“通过服务器中转” 这样也可以隐藏IP [/quote] 哦,这个倒没有试过,理论上来说是可行的,对方最多只能得到服务器的IP地址。
不过这样存在安全隐患,以前曾有个女的告过腾讯,说她的聊天内容被监听。
后来腾讯建议大家采用点对点模式。
通过服务器中转是可以隐藏 但开语音或视频的话就很大机会隐藏不了了 语音,视频似乎不是通过服务器而是直联的 隐身也不可靠,最多别人看不到在线 一聊天IP就显示出来了 最安全还是用代理。
用代理超人、代理猎手、代理之狐之类找几十个能用速度还可以的代理还是不难的。
用代理服务器,以及用浏览器隐藏 用浏览器隐藏IP地址的方法 -------------------------------------------------------------------------------- 文章作者: 文章来源:军团论坛 发布时间:2005-04-23 12:32:12 代理服务器的一个突出作用就是隐藏本机IP地址。
我们先看看如何知道自己上网时的真实IP地址? 浏览器中先不设置代理服务器,连上Inter网后用下列方法之一获得: 方法1.在屏幕左下部托盘区对网络拨号连接图标(ADSL)点击鼠标右键,选“状态→详细信息→客户IP地址”就悄愕纳贤凫P。
方法2.对MyIE3.2DC浏览器在界面顶部的菜单栏点击“工具”,勾选“显示本机IP地址”。
对TouchNet 1.28 英文版在菜单栏点击“Tools→IP Tools→My IP to Clipboard”。
方法3.在线检测:中国大陆用户:h++/ 海外地区用户:h++p216.92.207.177/pr 内网用户由此知道本局域网服务器上网的真实IP。
然后谈如何隐藏本机的真实地址? 方法很多,一个简单的方法就是用浏览器设置代理服务器,即首先关闭浏览器的Java功能;其次浏览器使用合适的代理服务器;最后不要忘了测试。
一、关闭Java程序。
Java Applet是动态运行的一些子程序,一般用于动画和旋转文字,能使网页看起来更生动、漂亮。
但是这些程序的运行不仅会大大影响下载速度,而且有安全漏洞。
浏览的网站利用Java Applet等程序容易得到你的本机的IP等多项有关个人的信息,这是在你没有选择也没有点击任何东西的情况下进行的。
因此,如果你想隐藏IP,在浏览器中不要打开Java功能,否则连接回到网站服务器的applet子程序会泄露你本机的IP地址。
一些普通的免费匿名页面代理,如Anonymizer、Proxymate也不能解决此问题。
下面是部分浏览器禁止运行Java程序的步骤。
IE 6.0 sp1 在界面顶部的菜单栏点击“工具→Inter选项→安全→自定义级别→脚本”,对“Java小程序脚本”选项点选禁用。
MyIE 3.2DC 在界面顶部的菜单栏点击“选项→MyIE选项→下载”,不要勾选“允许Java Applet”。
并检查工具栏的图标“下载图片”旁点击按钮,确定没有勾选“允许Java Applet(当前窗口)”。
GreenBrowser 2.2 build 429 在界面顶部的菜单栏点击“工具”→GreenBrowser选项→下载”,不要勾选“允许Java” 。
同样在工具栏的图标“显示图片”旁点击按钮,确定没有勾选“允许Java(J)”。
TouchNet 1.28 英文版 在界面顶部的菜单栏点击“Options →TouchNet Options→Download”,勾选“Disable Java” 。
Sleipnir 1.54 汉化版 在界面底部点击“允许/禁止Java”图标,变灰即生效。
Mozilla Firefox 0.8 繁体中文版 在界面顶部的菜单栏点击“工具→选项→网页”,不要勾选“可使用Java”。
当然,为获得较高安全性可以将IE类浏览器ActiveX功能、Java功能和脚本功能全部关闭,将非IE类浏览器Java和Javascript功能关闭,只是这样就限制了许多网站、论坛的功能,网页的特效也不能显示。
二、选用合适的代理。
在浏览器关闭了Java功能的基础上,还要设置代理服务器。
1.选用代理。
应选用匿名代理和加密代理才行。
选用匿名代理,对网络服务商ISP(如电信、网通、铁通)来说,知道你去的是代理服务器,对访问的网站来说,他不知道你的真实所在;选用加密代理,即支持SSL的安全代理,连域名和传输内容都加密。
只要是用加密代理访问加密网站(形如IP或域名),其加密强度无法破解,网络服务商ISP和网关无法知道流经的信息内容,你的数据安全和隐私得到强大的保护。
注意:加密代理可以是透明代理和非匿名代理,但须支持SSL并且访问加密网站才能加密;因验证工具的不同,有的代理分lev1、lev2,属于高度匿名和匿名代理,lev3 多数是匿名,lev3以上的代理属透明代理。
2.选用socks代理,无论是socks 4/4a/5中的任一种,均可隐藏本机的真实IP地址,并且全部支持访问的加密网站。
socks代理不象代理要区分支持SSL的代理,才能访问加密网站。
有关设置请阅“浏览器的代理功能”。
三、在线测试IP。
完成上述两步,测试是否隐藏了你的IP可到下列网页查看,如果网页不能显示IP(Your Domain name[Real IP]不能显示)或显示的不是你本机真实的IP地址,说明隐藏成功。
测试网页1:h++pstilllistener/checkpoint1/Java/ 测试网页2:h++/ 需要指出,使用代理服务器可以对你的ISP保留一点隐私
怎样隐藏ip地址?
隐藏IP是相对了,也就是直观上是看不到但还是可以用别的方法来找到电脑的IP。简单把IP隐藏方法:
1,在状态栏右下解右键“网络图标”选“打开网络和共享中心”;
2,点击左手边的“更改适配器设置”;
3,双击网络适配器;
4,跳转窗口点击“属性”按钮;
5,选中“ipv4.....”选项后点“属性”按钮;
6,点“自动获取IP地址”选项IP就隐藏起来了,然后点“确定”并退出。
选“自动获取DNS服务器地址”同时隐藏服务器地址。
什么是黑客?
黑客 一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。
但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。
对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。
黑客一词一般有以下四种意义: 一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。
一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。
这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。
有时这群人也被叫做“黑帽黑客”。
一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。
这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。
许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。
一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。
“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人著名黑客Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。
Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。
两人在1969年发明了Unix操作系统。
John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话 Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的 Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。
Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。
Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。
Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。
Steve Wozniak--苹果电脑创办人之一。
Tsotumu Shimomura--于1994年攻破了当时最着名黑客Steve Wozniak的银行帐户。
Linus Torvalds--他于1991年开发了着名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。
Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“的匿名回函程序,他的麻烦从此开始接踵而至。
其中最悲惨的就是sceintology教堂抱怨一个用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。
Tsutomu Shimomura--能记起他是因为抓了米特尼克。
Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。
同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。
他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员红客 —— 一个让人肃然起敬的名字!红客可以说是中国黑客起的名字。
英文“honker”是红客的译音。
红客,是一群为捍卫中国的主权而战的黑客们!他们的精神是令人敬佩的!破解者 —— 喜欢探索软件程序!破解者 —— Cracker破解者,他们的目标是一些需要注册的软件。
他们通常利用Debug,找出内存中的密码。
蓝客 —— 特别喜欢蓝色的黑客们!蓝客,也属于黑客群。
蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏。
“蓝客”一词由中国蓝客联盟()在2001年9月提出。
当初的蓝客联盟(中国蓝客联盟)是一个非商业性的民间网络技术机构,联盟进行有组织有计划的计算机与网络安全技术方面的研究、交流、整理与推广工作,提倡自由、开放、平等、互助的原则。
同时还是一个民间的爱国团体,蓝盟的行动将时刻紧密结合时政,蓝盟的一切言论和行动都建立在爱国和维护中国尊严、主权与领土完整的基础上,蓝盟的声音和行动是中华民族气节的体现。
中国蓝客联盟(LUC)简称蓝盟,组建于2001年10月1日。
2002年4月,公安部门受外交部压力开始调查此次事件,蓝盟核心人员在当月受到公安机关的传讯、调查,计算机被收缴送往上级公安厅取证、调查。
后联盟被告知必须无条件无限期关闭网站,并永久停止使用“蓝客联盟”名号。
2002年6月2日,蓝盟在IRC频道召开“中国蓝客联盟告别会”,与会几百位网友了解、见证了蓝盟的组建及被迫关闭的内幕。
中国蓝客联盟只有一个,那便是2001年10月至2002年6月间的 ,那是我们美好的回忆,那是曾经一起分享胜利的喜悦、共同度过那些灰暗的日子的唯一见证。
可惜的是如今这个域名已不在国人手上。
从2002年6月开始,任何自称蓝客联盟或蓝盟的组织、网站均属于其他网友的自发的个人行为,与最初的蓝盟毫无任何关系。
现在的 是最初组建蓝盟的一群人的回忆,蓝盟永远不会重建。
飞客 —— 电信网络的先行者!飞客,经常利用程控交换机的漏洞,进入并研究电信网络。
虽然他们不出名,但对电信系统作出了很大的贡献!一.什么是黑客 在力求当一个黑客前,我们要先了解什么是黑客 Hacker -- 黑客 热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。
在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。
根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。
hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。
加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。
这跟计算机有什么关系?一开始并没有。
不过当时hacker也有区分等级,就如同tool用成绩比高下一样。
真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。
也因此后来才有所谓的computer hacker出现,意指计算机高手。
对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切! 对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节. 黑客在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客. 人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客,网络技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢?? 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。
不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。
如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子. 现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失. 我们不能做Cracker,我们要力求当HACKER!! 二的预备网络知识 1.什么是IP IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 <= a,b,c,d <= 255)例如 218.242.161.231 , 212.13.123.52 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测网络的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数组成的. 2.什么是网络协议,数据包 网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的数据包就是一个一个 (1) 面向连接的TCP协议 TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。
比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。
TCP(Transmission Control Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。
一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。
我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。
三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。
TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。
(2) 面向非连接的UDP协议 “面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。
这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。
UDP(User target=_blank>,支持FTP,WWW) [5]别急,把前面的文章再看一便(别K我) 三.学习使用DOS基础命令 使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!! (1)如何启动DOS 这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003. DOS在2000里就是,98里是(2000里也有,不过这个DOS是不支持中文的).启动方法:开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面: C:\documents and Settings\Administrator>cmd Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-2000 Microsoft Corp. C:\documents and Settings\Administrator> ==================================================================================================《黒客有什么可怕 设个陷阱逮住他》如今网上黑客横行,稍不留神就可能被黑客光顾,避如前段时间我们空间商的服务器就被入侵了,数据都被删光了,所以要想在网上生存,做好安全措施是必不可少的。
一般我们都只重视对机器进行安全设置,而往往忽略了被入侵后的信息收集问题,今天我就介绍三种让黑客留下痕迹的方法,希望能对大家有所帮助。
一、利用“木马”进行记录1.木马简介这里要用到的是一个很特殊的dll木马,它可以把通过终端登陆的用户名、密码,以及域信息记录到指定文件中。
不要以为这些信息没什么用哦!有时候就得靠这些零散的信息来找入侵的人。
下载地址:在下载的压缩包内,有三个文件--这个就是可以记录用户名和密码的东东了。
--这是安装DLL木马用的程序,有了它后安装起来就很方便了。
使用方法--这个很熟悉吧!中文帮助文件哦!有什么不懂的可以查查。
2.安装木马先把和放在同一目录下,并将改名为(你也可以改成其它名字,为的是不让黑客注意到),然后打开CMD,切换到保存这两个文件的文件夹,输入命令 -install,当出现“All Done,Gina setup success”信息时,安装就成功了。
注意:a.该木马已被杀毒软件查杀,所以安装时请关闭杀毒软件(不是关闭防火墙哦!),而且以后重启时杀毒软件不能一起启动,以后杀一次毒重新装一次该木马。
不过如果你能让该木马不被杀毒软件的话,那就没这么麻烦了。
b.为了不让黑客发现我们设的陷阱,最好将文件改名,而且要改的艺术一点,比如上面我把它改成了“”,这样就很难发现了,如果你改成了其它名字,安装时命令就要换成“文件 -install”。
和这两个文件不一定要复制到系统安装目录的system32下,不过最好不要太引人注意,如果被黑客发现,那就可能适得其反了(木马也会记下你的密码的)。
d.如果出现的信息是“Found Exist Gina”,这说明你机器已经装过该木马了,此时键入“Y”覆盖即可。
3.查看“踪迹”经过以上设置后,如果有人通过终端服务登录你的机器,那么他的用户名和密码就会被记录到“C:\WINNT\system32\”这个文件中,打开这文件就可以看到入侵者的踪迹了。
由于该木马也会记录你的密码,所以每次进入机器时,请先打开这文件,把你的用户名和密码删掉,顺便查一下有没有其它人登录过。
4.删除木马如果你的机器不幸被人中了该木马,那么请按如下方法删除:先下载该木马,在CMD下输入命令 -remove,当出现“ Gina Dll was removed success”时(如图3),就表示删除成功了,接着重启机器即可。
注意:如果你把改名了,命令也要做相应改变:文件 -remove。
二、写个批处理记录黑客行踪1.认识批处理对于批处理文件,你可以把它理解成批量完成你指定命令的文件,它的扩展名为 或 ,只要在文本文件中写入一些命令,并把它保存为 或 格式,然后双击该文件,系统就会按文本文件中的命令逐条执行,这样可以节省你许多的时间。
2.编写批处理文件打开记事本,然后输入如下命令:@echo offdate /t >>d:\ +s +h d:\ +s +h d:\ /t >>d:\ -an |find ESTABLISHED |find :3389 >>d:\然后把文件保存为d:\,这里我解释一下命令的意思,date和time是用于获取系统时间的,这样可以让你知道黑客在某天的某个时刻入侵。
“attrib +s +h d:\”和“attrib +s +h d:\”这两个命令是用来隐藏和这两个文件的,因为在登录时,由于会启动d:\这个文件,所以会有一个CMD窗口一闪而过,有经验的黑客应该能判断出这窗口是记录用的,所以他可能会到处找这个记录文件,用了以上两个命令后,即使他用系统自带的搜索功能以3389为关键字进行搜索,也找不到上面和这两个文件,哈哈!很棒吧!至于“netstat -an |find ESTABLISHED |find :3389 >>d:\”这个命令则是记录通过终端的连结状况的,明白了吧!接下来我们要让系统启动时自动运行d:\这文件,我用的方法是修改注册表,依次展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon,找到“Userinit”这个键值,这个键值默认为c:\WINNT\system32\,不知你注意到没有,在最后有一个逗号,我们要利用的就是这逗号,比如我上面写的文件路径为d:\,那么我只要在逗号后面加上“d:\”即可,这样启动时这文件就会运行,选这个键值的原因是因为它隐蔽,如果是加在Run键值下的话是很容易被发现的。
最后提醒一点,键值末尾的逗号别忘了加上去哦!4.查看记录前面我们用了attrib命令把和这两个文件隐藏起来,下面我们来让它们重新显示。
打开CMD,切换到保存这两个文件的路径,这里是切换到“d:\”目录,输入命令:attrib -s -h d:\和attrib -s -h d:\,这时再到d盘看看,是不是出现了?打开文件即可查看登录情况,从图中我们可以看出,10.51.5.36这IP连结到了我的3389端口(我的IP是10.51.5.35)。
三、记录黑客动作有了以上两道防线,我们就能知道黑客的用户名、密码、以及入侵时的IP了,不过这样好像还不够,要是能知道黑客都干了些什么就更好了,下面我们再设置一个陷阱,这里要用到的工具是“计算机系统日志”。
下载地址:该软件的特色就是可以在后台记录所有运行过的程序和窗口名称,并且有具体的时期,以及登录的用户名,很恐怖哦!下面咱们来设陷阱吧!1.记录日志双击压缩包内的主程序,点击“软件试用”进入主界面,在“日志文件保存路径”处点击“浏览”选择保存路径并进行命名,这里保存在c:\winnt\。
然后钩选“日志记录随计算机自动启动”。
注意:a.为了防止黑客找到记录日志的文件,你可以用上面提到的命令:attrib +s +h c:\winnt\进行隐藏。
b.最好不要将这个记录文件和上面的放一个目录下,这样万一被发现其中一个,不至于使另一个也一同被发现。
c.软件在“任务管理器”的进程中显示名称为“syslog”,而且未注册版本会在20分钟后自动停止记录,所以只能用来对付菜鸟黑客啦!而且还得先花点“银子”,哈哈!接下来在“程序密码保护”处输入一个复杂点的密码,点击“开始日志”。
这时软件会提醒你隐藏后的热键为“Ctrl+Q”,请记住这个热键,以后要唤出软件时就得靠它了。
2.查看动作想知道这样设置后记录下来的东西是什么样吗?那就快来看看吧。
怎么样?对这种记录结果你还满意吗?