最简单的黑客_简单实用小黑客软件有哪些

hacker|
260

有什么好的防黑工具吗

着Internet的发展,加之更多的人开始使用Internet进行金融和消费活动,黑客比以前有了更多侵入计算机系统的机会。 虽然现在大多数单位都采用了防火墙,然而黑客能够通过VPN和 Telecomputer(在家里通过使用与工作单位连接的计算机终端)连接绕过防火墙。一旦黑客进入到防火墙之内,就很容易利用服务器和工作站进行破坏活动。 BlackICE是一个很优秀的网络监测软件,它提供了强大的黑客防护功能,能够辨别和阻止200多种黑客程序,并提供攻击者的信息。 一、下载和安装 BlackICE的下载地址: http:// 文件大小:2.72MB。 BlackICE的安装很简单,运行下载文件bibasic.exe后,它会自动进行解压缩,然后选择合适的目录,再就是猛点“NEXT”和“YES”按钮,即可进行安装。 (安装时它会自动检测以前是否安装过老版本;如果有的话,它会提示你升级到最新版本) 二、工作原理 BlackICE是由一个功能非常强大的监测和分析引擎构成的,它能够检测所有网络端口,当发现黑客的攻击行为时,它会在跳出的窗口中显示相关的信息,并且拦截相应的数据包进行处理。 黑客的信息会显示在Intruders一栏中,黑客进攻的类型和信息会显示在Attacks一栏中。如果黑客试图侵入,BlackICE会封锁来自黑客IP地址的任何通路,这样无论黑客怎样尝试,都不能绕过BlackICE。 BlackICE记录的信息不仅包括黑客进攻的类型,还准确地记录了谁正在侵入你的电脑以及向你电脑发送的所有数据。 三、设置 鼠标右键点击任务栏上的BlackICE图标,选择“configuration BlackICE”,可以对BlackICE进行功能设置。 1.Back Trace(回溯) 此项可以让你查看和修改控制回溯功能的配置参数。当BlackICE强大的监视引擎检测到可疑的事件发生时,它会立即搜集相关的信息。一个可以给黑客定位的方法就是使用回溯(back tracing)。回溯是网络连接返回到原始状态。 当有人通过网络连接到你的电脑时,你的系统和入侵者的系统就相互交换数据包(packets)。黑客的数据包在到达你的系统之前,首先要通过几个路由器。 BlackICE可以从这些数据包中剥离信息,阻止信息返回黑客的系统。 BlackICE回溯信息的方式有直接(direct)和间接(indirect)两种。间接回溯使用与黑客系统不产生联系的协议,沿着通向黑客系统的路径,从其他来源间接收集信息;直接回溯使用各种方法直接从黑客的系统收集信息。 直接回溯比间接回溯能收集到更可靠的信息。黑客不能检测到间接回溯,但是直接回溯可能被黑客发觉——幸运的是,大多数黑客没有阻止直接回溯的经验。 由于直接回溯和黑客的系统直接联系,所以要求更高的系统安全性。 Threshold指受到黑客的攻击的严重程度,默认值是30和60。20-40属于可疑事件,40-80属于严重事件,至于80以上么……两个参数用于确定在发生什么等级的事件时,才会触发直接和间接的回溯。 2.Packet Log(数据包记录) 此项用于记录数据包的特征等情况,可能会占用一些系统资源,但是可以详细记录黑客的情况。 Logging Enabled:默认是关闭的,激活时可以记录所有系统流通情况。 File Prefix:文件名的前缀。例如,如果你的文件名是abc,则log文件是abc0001.log. Maximum Size (kbytes):指定记录(log)文件的最大值,默认是0。 Maximum Number of Files:指定记录文件最大数量,默认是10。 3.Evidence Log(证据记录) BlackICE不停地检测系统,一旦发现可疑的情况,它立即开始搜集相关的信息。这个信息被放在证据文件中。 证据文件是记录可疑的黑客的原始的网络通行情况的文件。它的设置和数据包记录基本相同。 4.Protection(保护) 这一项用来设置BlackICE的安全等级,加强系统安全。预设的等级有四种: 1)Paranoid:这项设置是有限制性的,但是如果你的系统遭到黑客频繁的攻击,这一项设置就很有用了。它可以阻止所有内部的入侵,还可以限制一些网站和交互式内容的浏览。 2)Nervous:在你遭遇黑客不停的攻击的情况,选择这项设置是很好的。 BlackICE可以阻止对所有系统端口和TCP应用端口中的入侵。这项设置可能会限制一些有交互内容的网站浏览。多媒体和其他程序不受影响。 3)Cautious:适用于Internet的常规使用,它只禁止系统端口中有数据进入,其他端口不受阻塞,所以不妨碍网络使用。 4)Trusting:如果选择这个选项,BlackICE仅仅阻塞Internet上的文件共享(除非特别设置了允许Internet上的文件共享)。 Internet文件共享允许其他网络使用者共享你电脑中的文件。阻止文件共享可以保证黑客不能从你的电脑中下载数据。所有其他端口保持开放状态。 尽管禁止了Internet上的文件共享,但内部网络的文件共享是可以的。这种设置适合于与Internet的连接比较慢而且受到攻击的可能比较小的情况。 Allow Internet File Sharing(允许Internet文件共享)一项最好不要使用。如果你希望阻止他人访问你的电脑,你有必要选择Allow NetBIOS Neighborhood(允许Netbios网上邻居)。 5.Trusted Addresses(信任地址) 在这一项设置中,你可以输入你认为安全的网络地址,这样BlackICE就会把这些地址排除在监视和防护的网址范围以外。点击“Add”,输入一个你信任的地址。 6.Blocked Addresses(禁止地址) 从这一项,你可以看到BlackICE禁止的地址,来自这个IP地址的所有信息将会被拒绝。它也可以显示目前的黑客的地址。 禁止的地址都有详细和精确的开始时间和结束时间,时间可以是几分钟或者几天。如果有必要,这些地址也可以被转换成信任的地址。 你可以点击右键,选择Unblock and Trust,就可以转换了。点击上面的标签可以进行排序。 7.ICEcap BlackICE集成了ICEcap,可以集中地报告和分析网络的入侵行为。ICEcap主要用于多个系统和Internet的连接。 四、BlackICE的使用 BlackICE由两个主要部分组成:隐形检测和防护引擎和摘要程序。 隐形检测与防护: 一旦安装了BlackICE,BlackICE就会在后台静静地工作(一般不容易察觉,以防止他人禁用此程序)。此时它会自动防护攻击,所以不必担心黑客了。 摘要程序显示目前所有黑客入侵的信息。它也包含目前网络的攻击和入侵的图示。它有三个键(攻击、入侵和历史),每个键显示黑客入侵的不同方面(如图4)。 1.Attack(攻击) 这一项显示BlackICE检测到的黑客攻击事件列表,包括黑客攻击的时间、攻击事件类型和攻击执行者的名字。 2.Intruders(入侵者) 这一项汇集了BlackICE回溯收集到的所有入侵者的信息(IP地址、安全等级)。 3.History(历史) 这一项以图表的形式清楚地显示你的系统受攻击的情况和目前的网络状况。 图表可以以分、小时和天的方式显示。 你可以看到在90天的时间内受到的严重的攻击(critical)207个,可疑的攻击(suspicious)29个。网络状况是7.6M数据包。 要阻止黑客的攻击,从Intruder键下,右击你希望阻止的入侵者,在弹出的菜单中选择Block Intruder,在弹出的第二个菜单中可以设定阻止的时间:一小时、一天、一个月或永久(如图5)。 另外,对于具体的每个攻击数据,有兴趣的不妨留意图6所示的按钮。如果你此刻正在网络上,只要选中具体的攻击记录,然后再点按钮“advICE”,浏览器就会自动连接到BlackICE开发者的主页上,具体告知你本条攻击记录的性质、攻击类型、危险程度等。 BlackICE是一个共享软件。本文介绍的是它的BlackICE Basic版,试用时间为45天。BlackICE Basic版在使用上有一些限制。要想为你的电脑提供全方位的保护,你可以购买它的完全版BlackICE Defender……。

有哪些简单好用的杀毒软件推荐?

卡巴、NOD32,诺顿,小红伞防御也可以﹐

【但它们都占内存较大】使得系统慢、卡﹐不兼容﹐

小红伞报警不是语言而是吱的一声﹐以上杀软造成误杀较多﹐

对上面说的这些款杀软我都在多台电脑上做过测试﹐

最后通过再三比较﹐现在使用的是 avast 杀软 、 加360卫士【不是杀软】、[它自带防火墙]、[急救箱]、可对系统进行修复、十分方便实用、

avast﹐捷克进口的﹐中文语言报警提醒﹐几乎不占内存﹐界面极其人性化﹐防御性极强﹐十分讨人喜欢﹐并且很好操作﹐

个人用有家庭免费版的(个人用家庭免费版就足够啦)、现在已升级为7.0版本了!启动和云查杀运行速度比以前更快!支持64位系统,不会误杀系统文件,给你第一时间迅速敏捷屏蔽隔离钓鱼网站及病毒木马入侵,人们都亲切的称它为小A﹐

电脑杀毒、请明白一个简单的道理、那就是重在防御、你要是等到中了毒再杀毒那就慢半拍了、一个杀毒软件的强弱就看它的防御优势、所以给你第一时间迅速敏捷屏蔽隔离钓鱼网站及病毒木马入侵,才是小A的优势所在﹐

这个组合有主动防御,有防火墙,免费不花钱,完美组合,我已经两年多了﹐系统从没被病毒感染过。因此特向你推荐小A、加【360卫士】可给隔离木马病毒修复系统、、这组合相当不错 !系统占cpu低、内存小而运行流畅,是我这几年亲身体验用出来的,仅与你作个交流,不知你是否看好!

简单方便好用的加密软件

推荐使用文件夹加密超级大师,非常简单易用,关键是还很强大。具有文件加密、文件夹加密、数据粉碎、彻底隐藏硬盘分区、禁止或只读使用USB存储设备等功能。文件夹加密和文件加密时有超快的加密速度,加密的文件和加密的文件夹有超高的加密强度,并且防删除、防复制、防移动。可以试试不错的。

请问最好的免费杀毒、反木马软件都有哪些?

我从新闻报里面剪的,关于对各大杀软的认识对你肯定有好处,你可以参考一下:

以下文字转自电脑报

对8款杀毒软件进行测试后得出的结论,认为比较权威

测试方法

测试平台

启用了Windows XP和Windows VISTA操作系统,测试杀毒软件分别在这两个环境下的表现。每测试一个杀毒软件,我们都会重新安装系统,将差异化降到最小。在安装杀毒软件后,都将软件升级到测试时最新的病毒库(测试日期为2007年11月30日)。

Windows XP系统

CPU 奔腾E2140

显卡 Geforce 7500LE 256MB

内存 1GB DDR2

硬盘 250GB 7200转 SATA硬盘

主板 P35芯片主板

Vista系统

CPU 奔腾E2180

显卡 Geforce 8400GS 256MB

内存 1GB DDR2

硬盘 250GB 7200转 SATA硬盘

主板 P35芯片主板

测试项目

我们从杀毒软件的实际应用和用户的实际需求出发,设计的测试项目主要包含为杀毒软件的查杀速度、查杀能力、防御能力、自身强壮度、资源占用等几个方面。同时,我们对这几项评测的结果参考用户的需求用A、B、C进行等级评定,其中A表示符合我们的标准,B表示低于我们的标准,但是还能够接受,C表示完全不符合我们的标准,难以接受。

资源占用:我们分别截取杀毒软件在开机阶段和闲时阶段这两个时间段,杀毒软件对资源的占用情况。从这两个方面反映杀毒软件在系统开机和我们正常使用电脑时对资源的占用情况。另外,杀毒软件全面扫描系统时,测试它对系统资源的占用是没有意义的,因此不作为评测点。

查杀能力:我们准备了一个含有病毒样本的压缩包,操作杀毒软件对这个压缩包进行扫描,得出每个软件查杀出的病毒数量,依此衡量软件查杀能力。

防御能力:我们利用闪存拷贝病毒样本和免杀病毒样本到硬盘上,并运行,模拟病毒的侵入过程,以此检测杀毒软件的防御能力。

自身强壮度:此项目的评测出发点是当前一些病毒会关闭杀毒软件,并拒绝杀毒软件的安装。因此我们让病毒先行进入系统,然后安装和使用杀毒软件,测试杀毒软件是否能够正常运行。

查杀速度:为了比较杀毒软件的查杀速度,我们模拟用户实际情况,在系统中设置了大小为10GB的文件(包含系统文件、文档、影音文件、应用软件以及压缩包)。在在测试时,我们使用软件的全盘扫描功能扫描所用磁盘,得出扫描时间。

[page]

测试使用的病毒样本

我们从网上收集到3590个病毒样本,经过评测工程师的认定,这些病毒样本是在2005年至2007年出现的各种常见病毒。因此这些病毒样本将作为查杀能力测试的杀毒对象。

此外,我们还对2007年危害较大的10个病毒,包含AV终结者、五月莉娜、熊猫烧香等进行了免杀处理,从而考验杀毒软件的防御能力。

测试部分

金山毒霸2008

资源占用:C

查杀能力: B

防御能力:C

自身强壮度:C

查杀速度:A

官方报价:

综合评定:B

金山毒霸2008

产品介绍:金山公司出品的杀毒软件。采用 “病毒库+主动防御+互联网可信认证技术”为一体的三维互联网防御体系,可以有效地防范病毒和木马。

测试表现:

金山毒霸的安装过程简单方便,软件界面也比较简单,让用户很容易操作,开机和闲时内存的资源占用保持在50MB左右。

金山毒霸2008闲时资源占用

在对杀毒能力进行测试时,金山毒霸在压缩文件内扫描出3497个病毒,查杀比率为97%。在防御测试中,金山毒霸的表现不尽人意,只防御了10款免杀病毒中的2款。

在健壮性测试中,金山毒霸能够在携带病毒的系统中安装,但是杀毒软件的防御体系被“金猪”病毒摧毁。导致金山毒霸无法正常使用。金山毒霸的杀毒速度一般,扫描10GB文件用时8分26秒。

[page]

中毒后导致系统出错

瑞星杀毒软件2008

资源占用:A

查杀能力: A

防御能力:A

自身强壮度:A

查杀速度:C

官方报价:

综合评定:A

瑞星杀毒软件2008

产品介绍:瑞星杀毒软件拥有自主研发的主动防御技术,使用即时升级策略,使病毒库保持最新,防范最近出现的病毒。集成 “账号保险柜”功能,能保护网游、网银、聊天、股票等软件的账号。

测试表现:

瑞星2008的操作界面比较有亲和力,使用起来也比较简单。但是升级比较困难,必须要到网站上去注册通行证,感觉整个过程比较繁琐。不知为何,瑞星在VISTA下安装比较慢,我们等了好一段时间安装才结束。瑞星不管是在开机还是闲时的资源占用都很少,大概在8MB左右。

瑞星的资源占用情况

在病毒样本查杀中,瑞星查出病毒3532个,查杀比率为98%。在防御能力测试中,瑞星成功防御了10款免杀病毒中的8款,达到了80%的防御成功率。

瑞星查杀免杀病毒8个最终被AV终结破

瑞星的健壮性非常不错,不管是在Windows XP还是在Windows VISTA系统,即使系统被病毒破坏,其他可执行文件都不能够运行的时候,瑞星仍然能够正常运行。瑞星的全盘扫描速度实在是非常慢,整整用了18分钟时间。

[page]

江民杀毒软件KV2008

资源占用:A

查杀能力: A

防御能力:A

自身强壮度:A

查杀速度:A

官方报价:

综合评定:A

江民杀毒软件KV2008

产品介绍: KV2008在KV2007的基础上新增了几项新技术和功能,采用新一代高速杀毒引擎,使得软件占用较少的系统资源,提升扫描速度。

测试表现:

江民杀毒软件的操作界面很简单。江民杀毒软件在开机和闲时的资源占用情况一般在13MB左右。

江民资源占用也较低

在进行查杀能力测试时,江民表现十分好,查杀病毒个数达到了3590个,查杀率达到100%。在防御能力测试中,江民也是一路过关斩将,没有给病毒任何机会,完全通过测试。

KV2008达到了100%的查杀率

江民软件的安装盘还带有光盘启动功能,在进入系统前就可以进入光盘中的程序杀毒。KV2008的强壮性也表现不错,在病毒破坏系统后,仍然能正常使用。在全盘扫描测试中,江民的时间也是所有软件中最短的,只有4分54秒。

熊猫卫士2008

资源占用:C

查杀能力: B

防御能力:A

自身强壮度:A

查杀速度:A

官方报价:

综合评定:A

熊猫卫士2008

产品介绍:熊猫卫士源自欧洲杀病毒软件开发商Panda Software。新版本主要增加新的安全预警机制,在默认情况下,无论用户使用何种浏览器,软件都会阻止用户登录已知的恶意站点。

测试表现

熊猫卫士在安装时,有自动扫描系统的功能,我们在安装过程就查杀出两个广告程序。熊猫卫士在开机和闲时资源占用偏高,在75MB左右。

[page]

熊猫卫士资源占用偏高

熊猫卫士在查杀能力并不是很理想,扫描出3512个病毒,杀毒率为97%,不过它比较人性化的地方是在扫描结束后会自动重命名病毒样本包,防止用户误操作运行病毒。

熊猫卫士查杀能力测试

熊猫卫士的安装光盘也带有启动功能,可以在未进入操作系统前杀毒。我们在测试软件的防御能力时,发现熊猫卫士的防御能力相当不错,模拟的病毒入侵和免杀病毒都不能攻破其防线。熊猫卫士的杀毒速度比较理想,全盘扫描只用了5分40秒。

驱逐舰2008

资源占用:A

查杀能力:C

防御能力:C

自身强壮度:B

查杀速度:A

官方报价:

综合评定:B

驱逐舰2008

产品介绍:驱逐舰的防病毒引擎,是广州驱逐软件有限公司与俄罗斯Dialogue Science(DR。WEB)公司共同合作开发的成果。驱逐舰杀毒软件,提供了简单方便的用户界面,即使用户没有基本的计算机知识也很容易操作。软件具有设备驱动级的病毒扫描与修复,截断了病毒传染的途径,为用户提供了更强的安全保障。

测试表现

驱逐舰的软件界面很有亲和力,操作也十分简便。驱逐舰在开机和闲时的资源占用都不高,维持在20MB上下。

我们在测试其查杀能力时,发现驱逐舰并不支持多层压缩文件杀毒,只扫描出263个病毒。并且它计算病毒的方式也比较奇特,如果同一个压缩包内有多个病毒,计算病毒数量时,只算做一个。

病毒扫描结果让人诧异

驱逐舰的病毒拦截能力较弱,即使杀毒软件能够查杀某种病毒,但是在病毒进入系统的时候并不能够有效地拦截,存在比较大的隐患。在模拟病毒入侵过程中,对“五月莉娜”病毒防范有漏洞,病毒显示可以删除,删除后再次扫描又会发现。

[page]

趋势科技网络安全专家2008:

资源占用:A

查杀能力:B

防御能力:A

自身强壮度:A

查杀速度:B

官方报价:

综合评定:A

趋势科技网络安全专家2008

产品介绍:软件提供针对病毒、木马程序、蠕虫病毒及其他威胁(包括网络病毒和 Rootkit)的全面防护。除此之外,该产品还会对间谍软件、黑客、网络钓鱼欺诈尝试和有害 Web 站点加以阻止。对电子邮件进行垃圾邮件过滤。

测试表现

扫描病毒样本包,获得的病毒数量是3516,有效杀毒率97%。趋势闲时资源占用为16MB。

趋势闲时内存资源占用情况

在接下来的测试中我们发现,趋势的安全措施做的相当不错,病毒和免杀病毒在运行时就被隔离,未能突破趋势的防御。即使在已经被病毒破坏的系统中,趋势也能够正常运行,强壮性非常不错。测试时全盘扫描用时12分12秒。

卡巴斯基互联网安全套装7。0

资源占用:B

查杀能力:A

防御能力:A

自身强壮度:B

查杀速度:C

官方报价:

综合评定:B

卡巴斯基互联网安全套装7。0

产品介绍:卡巴斯基互联网安全套装7。0版具有一个启发式分析器,可以在现有的提前防御模块的帮助下,基于行为来检测并移除未知的恶意软件,提升了对已知和未知的恶意软件的安全防护能力。

测试表现

卡巴斯基在开机和闲时资源占用差距很大,在开机的时候达到了惊人的54MB,在闲时的资源占用比较低,在15MB左右。

卡巴斯基在查杀能力测试中,查杀病毒3516个,查杀率为98%。卡巴斯基的自我强壮程度不错,一般的病毒都不能对它形成威胁。不过在运行“五月莉娜”免杀病毒时,卡巴斯基未能防御,系统被五月丽娜攻破。全盘扫描时间为16分59,比较偏慢。

卡巴斯基未能防御到五月莉娜病毒

NOD32

资源占用:A

查杀能力:B

防御能力:A

自身强壮度:A

查杀速度:C

官方报价:

综合评定:A

NOD32

产品介绍:NOD32拥有一个高效的内核,作为一个单独的、高度优化的引擎,提供统一的安全保护,防止不断的更新病毒、蠕虫、间谍程序的恶意攻击。NOD32只占极少系统资源,不会影响电脑速度。

[page]

测试表现

NOD32安装前需要到网站注册,并且在10分钟后才能收到注册的确认邮件,过程相当麻烦。而且由于是国外软件的移植,使用界面然人很不习惯,初次接触很不容易上手。

NOD32的界面让人不习惯

NOD32的资源占有率非常低,在开机和闲时的资源占用为3MB左右,让人感到满意。但是,查杀能力测试中,它只扫描出3461个病毒。

NOD32的资源占用很低

让人感觉不是很人性化的地方是查出病毒没有批量删除功能,只能一个一个删除,十分繁琐。并且安装软件后在VISTA下打开网页速度较慢。

NOD32没有批量处理

NOD32的防御能力很强,100%地清除了免杀病毒,在资源占用低的情况下,能有这么不错的防御能力,的确让人感到意外。另外,NOD32的健壮性非常不错,即使在系统文件被破坏的情况下,NOD32也能够正常使用,并且成功清除病毒。但是,NOD32的全盘扫描时间是众多软件中最长的,达到了18分06秒。

★ 测试结果表

上述杀毒软件测试结果表

测试结论

评测工程师 周必伟

评判一个杀毒软件好不好的标准说起来很简单,就是资源占用多不多,能不能保护系统的安全。但是我们知道网络中病毒更新速度远远超过杀毒软件的更新速度。这也对杀毒软件提出了更高的要求。同时,杀毒软件在兼顾防范能力的同时还要考虑所带来的资源占用。毕竟杀毒能力出众但是资源占用高的杀毒软件是不会有很多人选择的。

从测试中我们可以看到,国内的杀毒软件因为更加了解中国用户的需求,所以界面和使用习惯上来都更加贴近中国用户。

另外,随着病毒更新速度的加快,对未知病毒的防范能力是现在杀毒软件面临的一大考题。不过,让我们欣喜的是,国内的2008版杀毒软件在主动防御方面都有很大的突破,同时资源占用也比较低,很符合现在用户对杀毒软件的要求。其中比较有代表的就是瑞星和江民在测试中基本上让免杀的病毒在进入系统的一瞬间就被查杀

Hacker所必备的软件都那写?

现在所谓的黑客,不管专业知识怎么样,到网上随便下个黑客软件也还是能整几台机子的。实际上并不是会用几个黑客软件就能说是黑客了。如果你是从研究的目的出发,那么我给你个建议。现在的黑客研究方向有三个:网络缺陷,操作系统缺陷,应用软件缺陷。也就是说,你必须对这几方面知识都非常精通。知道缺陷后,你还要学的就是编程。C++\C#\.NET\java等你一定要有一技之长。具备这些后,只要你有兴趣、肯钻,那么你就是一个HACKER了。

冰河是什么软件,可以盗别人qq吗?

一种木马, 冰河2.2是目前Internet网上最为流行的中文黑客木马程序,界面直观友好,即使是初学者也非常容易掌握。由于绝大多数黑客木马都是外国人编写的英文程序,没有一定的英语水平和电脑网络知识就不容易掌握使用,所以冰河 2.2就成了大多数网络黑客初学者入门的实验程序,这也是目前冰河木马在网上泛滥的主要原因。要保护自己,防止黑客入侵,就要了解黑客使用的手段。网络初学者最好从冰河2.2入手,逐步掌握黑客软件的使用和功能,以达到保护自己的目的。

0条大神的评论

发表评论