我写的这个最简单: (不信你试试)
0。新建一个文本文件
1。把下面“=================”中间的代码复制,
2。保存到自己电脑上
3。改名称为 “病毒.bat"
4。双击运行,按提示操作
5。这个程序没有破坏力(但是可以演示病毒的扩散)放心运行
备注:这是windows版本的,如果要linux /unix 的 email联系
其它,如果要学习编程什么的;很乐意跟你交流。我擅长c,javascript,
python 正在熟悉使用linux shell,awk,perl还有ruby。目前开发工作中用到c# 还有c++;
===================
@echo off
set dir="d:\病毒\"
if exist %dir% rd %dir% /q/s
set cdir=%cd%
set soucefile=%cd%\%0
mkdir %dir%
cls
echo 看一下D盘下面
echo -
echo 是不是有一个叫做‘病毒’的文件夹
echo -
echo 接下去要做的就是‘病毒’的扩散
echo -
echo 在这里 我不扩散到别的地方,只在“病毒”这个实验目录下进行感染扩散!
echo -
cd %cdir%
pause
for /L %%a in (1 1 100) do (
@mkdir %dir%\%%a
@copy %0 %dir%\%%a\%%a-病毒副本.bat
@cls
)
cls
echo -
echo 现在
echo -
echo 可以在病毒目录下发现100个子文件夹,
echo -
echo 每个文件夹下都有病毒文件的副本!
echo -
echo 恭喜你^-^ 被感染了!!
echo -
echo 不过没事,没有做什么对不起你的事情
echo -
echo 当然,
echo -
echo 如果在这里,我把你的c:\盘下的文件感染了,我想你会哭的
echo -
echo 接下去,产生的这些“病毒”的副本,将被删除,所以不用担心;没干别的坏事情!
echo -
echo 这就是一个最简单的病毒,希望能帮助你理解--什么是病毒
echo -
pause
rd %dir% /Q/S
=================
有很多病毒都是可以的
防止电脑被木马病毒入侵的话
那就给电脑下载个腾讯电脑管家把
防止中毒的手段就是下载个腾讯电脑管家把
管家拥有16防护 杀毒是采用4+1”芯引擎的
“4”指的是QQ电脑的云查杀、金山毒霸、小红伞以及趋势科技的四种病毒检测查杀技术,“1”指的是此次新推出的因木马损害而造成系统文件崩溃从而实现自主修复功能
16层防护:一共分为三大部分,上网安全保护、应用入口保护以及系统底层保护。每个部分中都包含了更详细的保护项目,并且可以分别进行开、关控制
木马病毒侵入电脑后就会不知不觉的隐藏在图片或者文件中的
或者是你下载的图片本身就是带病毒的
遇到这种情况可以打开腾讯电脑管家,点击病毒查杀
里面有个闪电杀毒,可以快速扫描电脑上的病毒
扫描之后点击立即处理,就可以清理掉电脑上的病毒了
"病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒,计算机病毒类似于生物病毒,它能把自身依附着在文件上或寄生在存储媒体里,能对计算机系统进行各种破坏;同时有独特的复制能力,能够自我复制;具有传染性可以很快地传播蔓延,当文件被复制或在网络中从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来,但又常常难以根除。与生物病毒不同的是几乎所有的计算机病毒都是人为地制造出来的,是一段可执行代码,一个程序。一般定义为:计算机病毒是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的特点● 传染性● 隐蔽性● 潜伏性● 可激发性●破坏性。一般用户不要裸机,一定要用个360之类的杀软保护电脑
木马;木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。一般用户不要裸机,一定要用个360之类的杀软保护电脑"
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。
原 理 篇
基础知识
在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。
木马病毒是怎么诞生的?
木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算
机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计
者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享
有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改
计算机配置等。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的
手段来隐蔽自己,使普通用户很难在中毒后发觉。
防治木马的危害,应该采取以下措施:
第一,安装杀毒软件和个人防火墙,并及时升级。
第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。
第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。
第四,如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插
件,以免被木马趁机侵入。
您好,电脑病毒可以分为以下几类
1、按感染对象分为引导型、文件型、混合型、宏病毒,文件型病毒主要攻击的对象是.COM及、EXE等可执行文件;按其破坏性分良性病毒、恶性病毒!
2、 按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型:
? 操作系统型:这种病毒最常见,危害性也最大。
? 外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。
? 入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程序。这种病毒的编写比较困难。
? 源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分。这种程序的编写难度较大,一旦插入,其破坏性极大。
希望帮助到您,电脑管家竭诚为您服务,您的支持是我们的动力,望采纳。
腾讯电脑管家企业平台:http://zhidao.baidu.com/c/guanjia/
毕竟世界上没有绝对完美的防御。没有什么电脑可以一点漏洞都没有。所以我们大家都会入侵某某网站、个人计算机。但是相对于我们这方面的技术,欠缺的是防御自己计算机方面的方法与意识。今天我就把我个人知道的一些方法和知识写出来,和大家一起分享。
安全软件:杀毒软件、防火墙、病毒木马专杀软件、流氓软件清理类。(Windows系统上最好安装上这些安全产品)
Windows 的系统更新对于计算机安全来说由为重要,系统更新一定要打开,以及时修补计算机漏洞。
必要的计算机设置,比如:关闭潜在危险的服务telnet、ftp、3389、netbios等;给管理员用户设置一个强度密码,不要使用弱口令;删除其他无用的用户帐号、禁用guest用户、删除默认共享 $admin $c\d\e\f $ipc。
还有一些安全常识,要知道:有些木马病毒的隐藏性很好,而且事先一定做好了病毒免杀,所以不要把系统的安全全部放在杀毒软件上,也不要过分依赖于软件,要学会手动查杀计算机病毒木马。一般来说计算机病毒木马程序分为:键盘记录、远程控制、后门类等。因为杀毒软件的隐藏性都很好,一般是加载到启动项,这样系统在下次启动的时候就可以秘密的启动病毒木马程序。现在我要说一下病毒木马的几种启动方式:加载到win.ini、注册表启动项、引导扇区,一般来说就算病毒木马经过了免杀处理也就是:改变程序的入口点、插入进程技术等。使用病毒木马专杀工具就可以很有效的清除病毒木马程序。但是如果上面的方式都无法清除病毒木马程序的话,你可以尝试手动清理的方式,经常听见大家说手动清理病毒木马程序,但是有很多朋友还是不知道怎么清理。今天我就为大家介绍如何实现手动清理病毒木马程序。有几个病毒木马程序隐藏的地方我先告诉大家:注册表、引导扇区、win.ini、system32目录等,都是病毒木马程序隐藏的地方。一般来说首先要先删除病毒木马程序的启动项,然后再删除病毒木马程序的源文件,清理一下引导扇区、内存就可以了。
入侵一般是冲着你电脑里的重要资料来的,或者是广泛的入侵(大范围扫描)。所以之前最好对自己电脑里的数据资料做加密处理,这样才能有效的保护好你的资料不被其他人下载和阅读。
还有就是大家最好都有些安全意识。比如你的电脑感染了木马程序(这里指键盘记录程序),首先你运行了某些程序之后大概过了几分钟之后你的程序突然掉了,那就不要在登陆帐号了,因为很有可能你的电脑已经感染了病毒木马,感染这类木马你也不需要太过担心只要你不登陆帐号你也不怕什么的,有些木马程序是全局范围的,只要你在Windows上的text框输入字符木马程序都会记录下来并发送出去。而有些木马则是记录指定程序的,你不运行指定程序的时候那木马是不会工作的。
在你怀疑自己电脑感染了病毒木马程序的时候首先你可以先用专杀工具查杀一便,也可以看看有没有什么可疑进程在运行,有没有开放可疑端口。一般隐藏好的木马这两点是不会暴露的。找到了可疑木马病毒程序你可以在注册表和计算机的系统盘搜索一下,把注册表启动项目删除,再把分区内的源文件删除。然后再检测一下内存、引导扇区,应该没问题了。
还有一些是针对黑客入侵,大家都知道HACK技术入侵之前要做的事情。先会扫描我们计算机是否存在漏洞,我们可以先用安全工具检测一下自己的电脑是否也存在安全漏洞。比如默认共享要关闭、IPC共享、ADMIN共享。还有文件和打印机共享。此漏洞存在远程缓冲区溢出漏洞。
系统管理员密码最好是高强度密码,千万不要使用弱口令。远程连接服务不需要的话也一定要关闭:telnet、ftp、3389之类的。
因为我不经常使用那些软件,我的爱好是计算机编程。虽然我现在还在学习阶段,也不经常用软件。我建议大家不要过分依赖于软件。有的人使用了好几年的软件最后还都不知道软件实现的原理。
如果你要是学会了一门计算机语言那对你以后学习HACK技术会有很大帮助,只是会用工具、对黑客来说会有很大的局限性,做的事也很受限制。
再回到计算机防御上来说吧,防御好自己的计算机一点都不简单,我上面所说的也只是针对一般性的入侵。但对于真正的黑客我想可能也是没用的,我相信真正的黑客一定掌握着一种以上没被发现的漏洞。因为他没有公布所以很少人知道此漏洞。MS也不知道吧?
下面介绍一下常见的病毒木马欺骗的方法,以提高大家的安全意识。
WEB挂马,我想大家也都知道有些站点被黑客入侵以后首页被挂上了木马程序。只要用户打开对应的页面,木马就会利用浏览器的漏洞自动下载并执行。(所以本地电脑最好把杀毒软件的WEB监视功能打开)。
不要轻易接受陌生网友传送过来的文件和图片,软件有可能被恶意捆绑木马病毒程序。
尽量要去一些大型、专业的网站下载软件,打开软件之前要先查毒。
要禁得住诱惑!要知道天上没掉馅饼的时候,不要轻易去点别人发给你的连接地址(地址很有可能已经被挂上了木马病毒程序)。
因为现在大部分的漏洞也都是针对IE,如果不是很有必要就不要使用IE了,个人推荐使用Firefox浏览器。
把杀毒软件的下载更新打开、或者定期下载杀毒软件的更新补丁,以保持杀毒软件的最新病毒库。不然你的杀毒软件就行同虚设。
我来说两句