导航
当前位置:网站首页 > 黑客网站 > 黑客如何编程一个病毒,黑客怎么制作病毒

黑客如何编程一个病毒,黑客怎么制作病毒

作者:hacker 日期:2022-07-13 分类:黑客网站

导航:

有人知道黑客是怎么制造病毒攻击个人电脑的?

黑客如何编程一个病毒你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的黑客如何编程一个病毒我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是人。 通过端口进入你的电脑 黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入你的个人电脑的。如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电脑。如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netspy.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.exe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。

为什么病毒会具有攻击电脑程序的功能,如何制作一个病毒

病毒也是程序,只是他与正常程序不同的是他具有自我复制传播,破坏性,隐蔽性等行为. 攻击电脑只是其中的一小部分而已. 攻击又分很多种 目前主要以漏洞攻击,拒绝服务攻击,网站挂马,恶意插件,蠕虫,溢出攻击,0day ,第三方软件漏洞利用以及一个经常被忽视的社会学攻击为主.

病毒既然能够在电脑上运行,当然他就是程序文件,对于病毒的编写,根据操作系统不同,感染方式,以及运行方式不同而不同.

病毒的种类很多,种类数量最多的是dos病毒占据90% 编写语言主要是c和汇编. 目前流行的病毒编写方式比较多样化,有vb,delphi c/c++ java asp php 易语言等等. 对于病毒的编写很多病毒的编写者并不需要自己拥有多少编程知识,甚至有的连里面的很多代码都无法看懂的人也能编写一些具有破坏性的病毒.因为网上有很多地方可以找到别人已经设计成熟的病毒代码, 菜鸟病毒作者甚至不需要更改任何代码就可以立即使用这些病毒原码编译生成病毒执行.

对于病毒原代码,其实有些实现原理很简单,你去看看杀毒软件防御那些病毒,你就能找到与之相对应的破坏行为的病毒代码.多去搜索引擎找找就可以发现更多. 有很多论坛里对于病毒的讨论和知识汇集比较集中,可以多去看看就了解了

我经常去的站点有黑客基地论坛

安全焦点,邪恶八进制,安全中国等这样的网站.有时间你也可以去看看.

黑客问题,如何发一个小病毒来控制电脑

一般是木马

最原始黑客如何编程一个病毒的木马软件是冰河

不过现在有很多

木马下载器

控制原理

腾讯软件

黑客如何编程一个病毒的远程控制类似

不过一个是走前门

一个走后门

只要黑客如何编程一个病毒你注意下就可以黑客如何编程一个病毒

经常关注自己电脑黑客如何编程一个病毒的注册表信息就可以了

也可以看看

任务管理器

是否有陌生进程

怎么才能编写出一个病毒?

先学好编程吧黑客如何编程一个病毒,先学VB黑客如何编程一个病毒,最简单的开始.....这面试官估计是傻了吧黑客如何编程一个病毒,他的意思是需要精通编程的人才,不是要会编写病毒的,除非那家公司是专门的黑客公司。

病毒是怎么编的

首先肯定,计算机病毒是人编的。至于犯不犯法,这得根据病毒所造成的危害以及不同地区的相应法律来做出判定,我们不能对其是否犯法做出简单的判断。下面对病毒具体作如下说明:

病毒是一种计算机指令代码。用户运行了这些代码后,或是出现一个小小的恶作剧,或是产生一些恶意的结果,如破坏系统文件造成系统无法运行、数据文件统统删除、硬件被破坏、非法侵入内部数据库偷窃或篡改数据等等。

病毒的制造者往往出于炫耀自己的编程能力与控制力、或是因自己计算机使用中不慎染毒而产生的报复心理制毒传毒。也有一些是因为保护自己的知识产权而制作的一个可控“定时炸弹”。如果用户正常使用将不会发作;如果用户不及时缴纳费用或者私下传播该应用软件,那么 “定时炸弹”就会被引爆。

最早由冯.诺伊曼提出了这种可能性,20世纪70年代中期有几位美国科普作家在他们的科幻小说中描写了计算机病毒。1983年11月3日Fred.Cohen博士研制出一种在运行过程中不断复制自身的破坏性程序,Len.Adleman将其命名为计算机病毒(Computer Viruses)。

计算机和网络给我们生活提供的便利,远非计算机病毒带来的不便所能比拟的。只要我们了解病毒的传播方式,依靠专业人员的支持,就可以抵御病毒带来的各种危害,从而更为有效地利用计算机网络技术改进我们的生活。

常见病毒简介:

引导型-引导型病毒是感染磁盘引导区或主引导区的一类病毒,是感染率仅次于“宏病毒”的常见病毒。由于这类病毒感染引导区,当磁盘或硬盘在运行时,引发感染其他*.exe、*.com、*.386等计算机运行必备的命令程序,造成各种损害。常见的品种有tpvo/3783,Windows系统感染后会严重影响运行速度、某些功能无法执行,经过杀毒以后,必须重装Windows操作系统,才能正常运行。

文件型-文件型病毒是感染文件的一类病毒,是目前种类最多的一类病毒。黑客病毒Trojan.BO就属于这一类型。BO黑客病毒则利用通讯软件,通过网络非法进入他人的计算机系统,获取或篡改数据或者后台控制计算机。从而造成各种泄密、窃取事故。

混合型-这类病毒既感染命令文件、又感染磁盘引导区与主引导区。能破坏计算机主板芯片(BIOS)的CIH毁灭者病毒属于该类病毒。CIH是一个台湾大学生编写的一个病毒,当时他把它放置在大学的BBS站上,1998年传入大陆,发作的日期是每个月的26日。该病毒是第一个直接攻击计算机硬件的病毒,破坏性极强,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板与硬盘数据的损坏。1999年4月26日,CIH病毒在中国、俄罗斯、韩国等地大规模发作,仅大陆就造成数十万计算机瘫痪,大量硬盘数据被破坏。

宏病毒-是一类主要感染WORD文档和文档模板等数据文件的病毒。宏病毒是使用某个应用程序自带的宏编程语言编写的病毒,目前国际上已发现三类宏病毒:感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒。目前,人们所说的宏病毒主要指Word和Excel宏病毒。从96年

猜你还喜欢

已有2位网友发表了看法:

  • 访客

    访客  评论于 [2022-07-13 20:04:55]  回复

    国等地大规模发作,仅大陆就造成数十万计算机瘫痪,大量硬盘数据被破坏。 宏病毒-是一类主要感染WORD文档和文档模板等数据文件的病毒。宏病毒是使用某个应用程序自带的宏编程语言编写的病毒,目前国际上已发现三类宏病毒:感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCE

  • 访客

    访客  评论于 [2022-07-14 00:09:38]  回复

    你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,所以不借助软件

欢迎 发表评论:

{/if}