當前位置:首頁 » 股票資訊 » 被攻擊
擴展閱讀
win7看股票軟體迅雷下載 2025-07-28 09:07:07
騰訊蘋果股票行情查詢 2025-07-28 08:53:14
山西汾酒股票歷史價格 2025-07-28 08:14:25

被攻擊

發布時間: 2021-10-23 01:36:15

❶ 被攻擊,如何解決

以下文章轉自嬴政天下論壇
反p2p終結者(從此告別流量控制)簡體特別版
由於最近p2p終結者破解版在網路流行,被很多人濫用,造成很多人網速很慢,無法正常上網,飽受流量控制之苦。下載完解壓出來後會有兩個應用程序WinPcap_3_0 和 ap2pover ;先執行WinPcap_3_0進行安裝,然後在運行ap2pover,選擇你所用的網卡類型,然後單擊殺掉p2p終結者,呵呵,一切就到此結束,你已告別了p2p終結者對你的流量的控制,希望這個軟體可以幫到所有熱愛學習卻飽受流量控制的朋友~~

下載: http://www.7xdown.com/downinfo/201.html

以下文章轉自霏凡論壇
面對區域網用戶濫用網路執法官,p2p終結者等網管軟體的破解方法
總結網路執法官,p2p終結者等網管軟體使用arp欺騙的防範方法

首先說明一下.BT和訊雷升級後.這個軟體會把它們封了的.也就是說BT下載速度很可能會變為0.解決辦法就是設置一下.
把BT改成為永久信任此程序.還有就是不要記錄該程序的記錄.訊雷也一樣要設.

首先介紹一個超好的防火牆給大家:Outpost Firewall 它可以防護p2p終結者等惡意軟體..效果超好..還能查出區域網哪台機在使用,這個防火牆功能強大,佔用資源少,個人評分5個星.大家可以上網查找一下.

這幾天很郁悶,同一個區域網的同學經常使用p2p終結者來限制網內用戶的流量,搞的大家都很惱火,但是歸於是同學,也不好明說,後來藉助霏凡論壇的搜索功能,成功解決了這個問題
事先聲明,我是一個菜鳥,但是我也想在這里建議和我一樣程度的霏友,多使用霏凡的搜索功能,它真的比你在「求助區」發貼來的快多了(在某些方面),而且自己也能學到東西
現將我搜索的資料總結如下,以方便以後遇到同樣問題的霏友能搜到一個完整的資料,同時在這里也要感謝「zzswans」這位霏友對我提供的幫助!

其實,類似這種網路管理軟體都是利用arp欺騙達到目的的
其原理就是使電腦無法找到網關的MAC地址。
那麼ARP欺騙到底是怎麼回事呢?
首先給大家說說什麼是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。

ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。

解決方法
歸納起來有以下方法:

1. 使用VLAN
只要你的PC和P2P終結者軟體不在同一個VLAN里, 他就拿你沒辦法.

2. 使用雙向IP/MAC綁定
在PC上綁定你的出口路由器的MAC地址, P2P終結者軟體不能對你進行ARP欺騙, 自然也沒法管你, 不過只是PC綁路由的MAC
還不安全, 因為P2P終結者軟體可以欺騙路由, 所以最好的解決辦法是使用PC, 路由上雙向IP/MAC綁定, 就是說, 在PC
上綁定出路路由的MAC地址, 在路由上綁定PC的IP和MAC地址, 這樣要求路由要支持IP/MAC綁定, 比如HIPER路由器.

3. 使用IP/MAC地址盜用+IP/MAC綁定

索性你把自己的MAC地址和IP地址改成和運行P2P終結者軟體者一樣的IP和MAC, 看他如何管理, 這是一個兩敗俱傷的辦法,
改動中要有一些小技巧, 否則會報IP沖突. 要先改MAC地址, 再改IP, 這樣一來WINDOWS就不報IP沖突了(windows傻吧))), 做到這一步還沒有完, 最好你在PC上吧路由的MAC地址也綁定, 這樣一來P2P終結者欺騙路由也白費力氣了.

以上的方法我覺得都不適合我這邊的環境,所以我採用了一下的解決方法:
利用Look N Stop防火牆,防止arp欺騙
1.阻止網路執法官控制
網路執法官是利用的ARp欺騙的來達到控制目的的。
ARP協議用來解析IP與MAC的對應關系,所以用下列方法可以實現抗拒網路執法官的控制。
如果你的機器不準備與區域網中的機器通訊,那麼可以使用下述方法:
A.在「互聯網過濾」裡面有一條「ARP : Authorize all ARP packets」規則,在這個規則前面打上禁止標志;
B.但這個規則默認會把網關的信息也禁止了,處理的辦法是把網關的MAC地址(通常網關是固定的)放在這條規則的「目標」區,在「乙太網:地址」里選擇「不等於」,並把網關的MAC地址填寫在那時;把自己的MAC地址放在「來源」區,在「乙太網:地址」里選擇「不等於」。
C.在最後一條「All other packet」里,修改這條規則的「目標」區,在「乙太網:地址」里選擇「不等於」,MAC地址里填FF:FF:FF:FF:FF:FF;把自己的MAC地址放在「來源」區,在「乙太網:地址」里選擇「不等於」。其它不改動。
這樣網路執法官就無能為力了。此方法適用於不與區域網中其它機器通訊,且網關地址是固定的情況下。
如果你的機器需要與區域網中的機器通訊,僅需要擺脫網路執法官的控制,那麼下述方法更簡單實用(此方法與防火牆無關):
進入命令行狀態,運行「ARP -s 網關IP 網關MAC」就可以了,想獲得網關的MAC,只要Ping一下網關,然後用Arp -a命令查看,就可以得到網關的IP與MAC的對應。此方法應該更具通用性,而且當網關地址可變時也很好操作,重復一次「ARP -s 網關IP 網關MAC」就行了。此命令作用是建立靜態的ARP解析表。

另外,聽說op防火牆也可以阻止,我沒有試過,所以請有興趣的朋友可以試試

插曲:
期間,我也用網路特工查找過,到底是誰在使用p2p終結者,通過檢測
我發現那台主機是通過UDP的137埠向我發送數據的,
於是做為菜鳥的我設想,用防火牆屏蔽掉這個埠
然後發區域網內所有的人拖入黑名單,
阻止他們和我通訊
似乎也可以達到阻止被控制的目的
這里經zzswans霏友的提示說arp不基於埠的,埠只有tcpip協議里有,arp協議里無埠概念。,所以可能這種方法行不通
但我覺得我思考過了,得到了經驗,這才是最重要的
還有,霏凡的霏友都很不錯的,有問題問他們,大家都很熱情的幫助你,非常喜歡霏凡的這種氛圍。

因為簡訊沒有辦法恢復太多的文字,所以重新發貼。
轉自其他論壇的文章。

網路執法官是一款網管軟體,可用於管理區域網,能禁止區域網任意機器連接網路。對於網管來說,這個功能自然很不錯,但如果區域網中有別人也使用該功能那就麻煩了。因為這樣輕則會導致別人無法上網,重則會導致整個區域網癱瘓。有什麼解決辦法呢?請您看下面的招數及其原理。

一、網路執法官簡介
我們可以在區域網中任意一台機器上運行網路執法官的主程序NetRobocop.exe,它可以穿透防火牆、實時監控、記錄整個區域網用戶上線情況,可限制各用戶上線時所用的IP、時段,並可將非法用戶踢下區域網。該軟體適用范圍為區域網內部,不能對網關或路由器外的機器進行監視或管理,適合區域網管理員使用。

在網路執法官中,要想限制某台機器上網,只要點擊"網卡"菜單中的"許可權",選擇指定的網卡號或在用戶列表中點擊該網卡所在行,從右鍵菜單中選擇"許可權",在彈出的對話框中即可限制該用戶的許可權。對於未登記網卡,可以這樣限定其上線:只要設定好所有已知用戶(登記)後,將網卡的默認許可權改為禁止上線即可阻止所有未知的網卡上線。使用這兩個功能就可限制用戶上網。其原理是通過ARP欺騙發給被攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC地址,這樣就可以禁止其上網。

二、ARP欺騙的原理
網路執法官中利用的ARP欺騙使被攻擊的電腦無法上網,其原理就是使該電腦無法找到網關的MAC地址。那麼ARP欺騙到底是怎麼回事呢?
首先給大家說說什麼是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。

ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。

網路執法官利用的就是這個原理!知道了它的原理,再突破它的防線就容易多了。

三、修改MAC地址突破網路執法官的封鎖
根據上面的分析,我們不難得出結論:只要修改MAC地址,就可以騙過網路執法官的掃描,從而達到突破封鎖的目的。下面是修改網卡MAC地址的方法:
在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_
MACHINE\System\CurrentControl
Set\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103
18}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 210
41 based Ethernet Controller),在這里假設你的網卡在0000子鍵。
在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在"0000"子鍵下的NDI\params中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的MAC地址。
在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字元串,其作用為指定Network
Address的描述,其值可為"MAC Address"。這樣以後打開網路鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以後只要在此修改MAC地址就可以了。
關閉注冊表,重新啟動,你的網卡地址已改。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用於直接修改MAC地址。

MAC地址也叫物理地址、硬體地址或鏈路地址,由網路設備製造商生產時寫在硬體內部。這個地址與網路無關,即無論將帶有這個地址的硬體(如網卡、集線器、路由器等)接入到網路的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由用戶自己設定。MAC地址通常表示為12個16進制數,每2個16進制數之間用冒號隔開,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網路硬體製造商的編號,它由IEEE分配,而後3位16進制數0A:8C:6D代表該製造商所製造的某個網路產品(如網卡)的系列號。每個網路製造商必須確保它所製造的每個乙太網設備都具有相同的前三位元組以及不同的後三個位元組。這樣就可保證世界上每個乙太網設備都具有唯一的MAC地址。

另外,網路執法官的原理是通過ARP欺騙發給某台電腦有關假的網關IP地址所對應的MAC地址,使其找不到網關真正的MAC地址。因此,只要我們修改IP到MAC的映射就可使網路執法官的ARP欺騙失效,就隔開突破它的限制。你可以事先Ping一下網關,然後再用ARP -a命令得到網關的MAC地址,最後用ARP -s IP 網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。

四、找到使你無法上網的對方
解除了網路執法官的封鎖後,我們可以利用Arpkiller的"Sniffer殺手"掃描整個區域網IP段,然後查找處在"混雜"模式下的計算機,就可以發現對方了。具體方法是:運行Arpkiller,然後點擊"Sniffer監測工具",在出現的"Sniffer殺手"窗口中輸入檢測的起始和終止IP,單擊"開始檢測"就可以了。

檢測完成後,如果相應的IP是綠帽子圖標,說明這個IP處於正常模式,如果是紅帽子則說明該網卡處於混雜模式。它就是我們的目標,就是這個傢伙在用網路執法官在搗亂。

掃描時自己也處在混雜模式,把自己不能算在其中哦!

❷ 網站一直被惡意攻擊怎麼辦

1,流量攻擊,就是我們常說的DDOS和DOS等攻擊,這種攻擊屬於最常見的流量攻擊中的帶寬攻擊,一般是使用大量數據包淹沒一個或多個路由器、伺服器和防火牆,使你的網站處於癱瘓狀態無法正常打開。但是這種攻擊成本都會很高.
2, CC攻擊,也是流量攻擊的一種,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數據操作(就是需要大量CPU時間)的頁面,造成伺服器資源的浪費,CPU長時間處於100%,永遠都有處理不完的連接直至就網路擁塞,正常的訪問被中止。而CC攻擊基本上都是針對埠的攻擊,以上這兩種攻擊基本上都屬於硬性流量的攻擊.
如果伺服器(網站)被入侵了,一般都是伺服器或者網站存在漏洞,被黑客利用並提權入侵的,導致伺服器中木馬,網站被掛黑鏈,被篡改,被掛馬。如果網站受到DDOS流量攻擊,建議找專業的網站安全公司來進行解決,對攻擊流量進行特徵分析,以及攻擊溯源,查找網站被攻擊的具體問題,國內做安全防禦的一些安全公司,像SINE安全,綠盟,鷹盾安全,啟明星辰都是比較專業的,希望能幫到你解決網站被攻擊的問題。

❸ 網站被攻擊是怎麼回事

不一定的。被攻擊有2點可以確定
1.網站在程序上有一定的漏洞。黑客通過一定手段取得網站的許可權.如注入
旁註:例如A,B.兩站在同一個伺服器上。A站無漏洞。B站有明顯漏洞。
黑客取得B站許可權,進一步取得伺服器的許可權。從而得到A站的許可權.
2.伺服器有漏洞可以入侵。如溢出攻擊等..

❹ 如果網站被攻擊了,要怎麼處理

一、網站被攻擊的常見形式:

(一)網站網頁被掛馬:當我們打開網站網頁時,會被瀏覽器或電腦安全管理軟體提示,此網站存在風險、此網站被掛馬等報告,是因為網頁和根目錄文件中被植入了js,當打開網頁時,觸發js的命令,自動執行含有木馬的腳本或php文件,從而竊取用戶的隱私數據。被攻擊的網站往往是一些涉及虛擬貨幣或有交易性質的網站。

(二)網站網頁中出現大量的黑鏈:網站的網頁一般用戶看著沒有什麼異常,但是在網站的源代碼中,往往是在最底部,出現了大量的錨文本鏈接,而這些鏈接往往被隱藏起來,字體大小為0或極限便宜位置。被攻擊的目的在於,一些黑客非法植入鏈接,來提高一些低權重網站的權重和流量而獲取利益,而被攻擊方的網站往往會被降權懲罰。被攻擊的網站往往是一些存在一定搜索引擎權重和流量的網站。

(三)網站根目錄中出現大量植入的網頁:如果網站維護不及時,會發現網站收錄突然暴增,而收錄的內容都是非自身網站的內容,大多數是一些非法廣告頁面,諸如博彩、色情、游戲私服外掛等內容,我們檢查伺服器網站數據會發現大量植入的靜態頁。被攻擊的網站廣泛,特別是一些流量高的網站備受黑客青睞。

(四)網站網頁打開自動跳轉到其它網站頁面:這種形式我們常常稱之為非法橋頁,在網頁中植入的強制轉的js,或入侵伺服器,在iis中做了301重定向跳轉,其目的在於黑客進行一些非法廣告性或網站權重轉移而從中獲益。被攻擊的對象往往是一些有權重、有流量的網站。

(五)網站資料庫被植入新內容。網站數據被植入了一些新增加的內容,這些內容形式和網站其他數據看似正常,但是看時間日期,會發現內容往往比較集中,而並不是編輯人員添加的內容。這種網站往往是一些能夠辦理證件的網站,諸如職業資格證、畢業證等。黑客為一些非法客戶在正規官網植入虛假職業信息,而從中獲取高額利益。被攻擊的網站往往是一些大學官網、教育部門網站或一些資質認定的網站。

(六)網站被攻擊打不開會打開極為緩慢:網站網頁經常打不開,或伺服器無法遠程連接,這種情況往往是由於企業競爭激烈,非法的競爭對手僱傭網路黑客,惡意攻擊自己的網站程序和伺服器,導致網站或伺服器無法正常運行,諸如大量的DDoS攻擊、CC攻擊、直接破壞或刪除網站數據。部分黑客存在心理扭曲、炫耀自己的能力進行惡意攻擊。被攻擊的網站往往是企業網站或一些維護水平較低存在大量安全漏洞的網站。

(七)網站和伺服器密碼被篡改:有時會發現網站和伺服器的密碼不正確,被篡改了。是因為黑客對存在漏洞的網站和伺服器進行暴力破解,篡改了密碼。其目的往往在於炫耀黑客技術能力,進行惡意的、非法的黑客技術操作。被攻擊的網站甚至影響伺服器里的所有網站。

(八)網站資料庫丟失或損壞:有時發現自己的網站可以正常打開,但是無法再繼續更新程序和新添加內容。這種情況往往是一些缺乏職業道德的離職程序員或黑客,進行惡意的攻擊網站。被攻擊的網站為各類網站。

(九)網站域名DNS劫持:打開自己的網站,內容卻不是自己的網站內容,檢查伺服器和網站程序均正常,這種情況我們ping網站ip到時候已經不是自己的伺服器ip,這種情況往往存在域名DNS劫持。其目的在於惡意的攻擊炫耀或廣告利益。被攻擊的網站為所有類網站。

(十)網站伺服器運行緩慢,被植入蠕蟲等病毒:有時候站長會發現網站運行更新或在伺服器操作異常緩慢,我們查看伺服器的進程管理會發現,有運行占據高CPU、高內存的進程。這是查殺木馬,往往會查出蠕蟲等病毒。其目的在於占據網站資源,或伺服器自身被攻擊入侵,作為一種「肉雞」用來攻擊其他人的平台。被攻擊網站,往往是一些高性能、高帶寬的伺服器。

二、網站伺服器如何運維:

(一)網站數據定期備份:定期備份網站數據可以用來恢復被攻擊的網站,即便網站被攻擊或誤操作刪除一些網站信息,可隨時恢復。為此網站運維,網站備份才是硬道理。

(二)網站程序系統更新:網站程序和伺服器系統定期更新使用的版本、補丁,可消除一些存在的安全漏洞,以防給黑客帶來可趁之機。

(三)定期查殺網站病毒:定期查殺網站病毒可以防止黑客的進一步破話或竊取網站數據,也可以及時刪除入侵的網站後門漏洞文件。

(四)網站文件許可權設置:對網站伺服器文件合理的設定許可權,比如部分執行程序的重要文件應當取消寫入或執行許可權,可避免黑客篡改網站數據。

(五)網站域名開啟https數據安全傳輸協議和cdn加速,開啟https和cnd,可以更快的、安全的運行網站,可以隱藏自己的網站真實ip,一定程度上預防DDoS攻擊、CC攻擊、域名劫持等安全隱患。網站如何防禦DDos攻擊和CC攻擊?

(六)可使用高防伺服器:高防伺服器具有高性能、高帶寬、高防禦的特點,在安全上、運行上自身具備一定維護的基礎後盾,給後期維護帶來了不少的方便,也可以使用高防CDN,比如網路雲加速具備1Tbps的壓制能力的抗D中心,擁有自有DDoS/CC清洗演算法,可有效幫助網站防禦SYN
Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Proxy
Flood、CC等常見的洪水攻擊。從而徹底解決了中小型網站在面對DDoS攻擊時預算不足的尷尬,也為所有防護網站的穩定運行提供保障。客戶應當根據自己經濟情況酌情考慮。

(七)定期更新管理密碼:網站密碼可被離職程序員記錄或黑客入侵暴力破解獲取,定期更新網站後台密碼和遠程伺服器登陸密碼可有效預防數據損失。

(八)定期查看網站日誌:網站運行數據的記錄都在網站日誌里記載,開啟並定期查看網站日誌,清晰地了網站運行的軌跡,是網站維護的重要方式之一。

以上就是網站常見的攻擊形式和常見維護方式,希望能給站長帶來一定的幫助!

❺ 網路被攻擊怎麼辦

網路恐嚇威脅後果比較嚴重的話,可以考慮報警處理,公安機關可以根據治安管理處罰法的規定對對方採取行政拘留的措施,情節嚴重者會按照尋釁滋事罪追究對方的刑事責任。
《中華人民共和國治安管理處罰法》
第四十二條有下列行為之一的,處5日以下拘留或者500元以下罰款;情節較重的,處5日以上10日以下拘留,可以並處505元以下罰款:
(一)寫恐嚇信或者以其他方法威脅他人人身安全的;
(二)公然侮辱他人或者捏造事實誹謗他人的;
(三)捏造事實誣告陷害他人,企圖使他人受到刑事追究或者受到治安管理處罰的;
(四)對證人及其近親屬進行威脅、侮辱、毆打或者打擊報復的;
(五)多次發送淫穢、侮辱、恐嚇或者其他信息,干擾他人正常生活的;
(六)偷窺、偷拍、竊聽、散布他人隱私的。
《中華人民共和國刑法》
第二百九十三條【尋釁滋事罪】有下列尋釁滋事行為之一,破壞社會秩序的,處五年以下有期徒刑、拘役或者管制:
(一)隨意毆打他人,情節惡劣的;
(二)追逐、攔截、辱罵、恐嚇他人,情節惡劣的;
(三)強拿硬要或者任意損毀、佔用公私財物,情節嚴重的;
(四)在公共場所起鬨鬧事,造成公共場所秩序嚴重混亂的。
糾集他人多次實施前款行為,嚴重破壞社會秩序的,處五年以上十年以下有期徒刑,可以並處罰金。

❻ 被攻擊了怎麼辦

不要運行任何程序,如果看金山毒霸防火牆還有提示,那就是有人在攻擊你,如果沒有那就是某個程序在用網路資源。

❼ 為什麼我會被攻擊

這種問題在
撥號上網
和校園網是經常出現的,是來自網路上的其他
機器的攻擊

金山網鏢
2005
可以很好的攔截這些攻擊。

❽ 被攻擊了。怎麼辦

xukai9898 :

你把系統設個密碼 再把注冊表裡關於遠程連接的服務全部禁用!必須禁止的服務

1.NetMeeting Remote Desktop Sharing:允許受權的用戶通過NetMeeting在網路上互相訪問對方。這項服務對大多數個人用戶並沒有多大用處,況且服務的開啟還會帶來安全問題,因為上網時該服務會把用戶名以明文形式發送到連接它的客戶端,黑客的嗅探程序很容易就能探測到這些賬戶信息。

2.Universal Plug and Play Device Host:此服務是為通用的即插即用設備提供支持。這項服務存在一個安全漏洞,運行此服務的計算機很容易受到攻擊。攻擊者只要向某個擁有多台Win XP系統的網路發送一個虛假的UDP包,就可能會造成這些Win XP主機對指定的主機進行攻擊(DDoS)。另外如果向該系統1900埠發送一個UDP包,令「Location」域的地址指向另一系統的chargen埠,就有可能使系統陷入一個死循環,消耗掉系統的所有資源(需要安裝硬體時需手動開啟)。

3.Messenger:俗稱信使服務,電腦用戶在區域網內可以利用它進行資料交換(傳輸客戶端和伺服器之間的Net Send和Alerter服務消息,此服務與Windows Messenger無關。如果服務停止,Alerter消息不會被傳輸)。這是一個危險而討厭的服務,Messenger服務基本上是用在企業的網路管理上,但是垃圾郵件和垃圾廣告廠商,也經常利用該服務發布彈出式廣告,標題為「信使服務」。而且這項服務有漏洞,MSBlast和Slammer病毒就是用它來進行快速傳播的。

4.Terminal Services:允許多位用戶連接並控制一台機器,並且在遠程計算機上顯示桌面和應用程序。如果你不使用Win XP的遠程式控制制功能,可以禁止它。

5.Remote Registry:使遠程用戶能修改此計算機上的注冊表設置。注冊表可以說是系統的核心內容,一般用戶都不建議自行更改,更何況要讓別人遠程修改,所以這項服務是極其危險的。

6.Fast User Switching Compatibility:在多用戶下為需要協助的應用程序提供管理。Windows XP允許在一台電腦上進行多用戶之間的快速切換,但是這項功能有個漏洞,當你點擊「開始→注銷→快速切換」,在傳統登錄方式下重復輸入一個用戶名進行登錄時,系統會認為是暴力破解,而鎖定所有非管理員賬戶。如果不經常使用,可以禁止該服務。或者在「控制面板→用戶賬戶→更改用戶登錄或注銷方式」中取消「使用快速用戶切換」。

7.Telnet:允許遠程用戶登錄到此計算機並運行程序,並支持多種 TCP/IP Telnet客戶,包括基於 UNIX 和 Windows 的計算機。又一個危險的服務,如果啟動,遠程用戶就可以登錄、訪問本地的程序,甚至可以用它來修改你的ADSL Modem等的網路設置。除非你是網路專業人員或電腦不作為伺服器使用,否則一定要禁止它。

8.Performance Logs And Alerts:收集本地或遠程計算機基於預先配置的日程參數的性能數據,然後將此數據寫入日誌或觸發警報。為了防止被遠程計算機搜索數據,堅決禁止它。

9.Remote Desktop Help Session Manager:如果此服務被終止,遠程協助將不可用。

10.TCP/IP NetBIOS Helper:NetBIOS在Win 9X下就經常有人用它來進行攻擊,對於不需要文件和列印共享的用戶,此項也可以禁用。

可以禁止的服務

以上十項服務是對安全威脅較大的服務,普通用戶一定要禁用它。另外還有一些普通用戶可以按需求禁止的服務:

1.Alerter:通知所選用戶和計算機有關系統管理級警報。如果你未連上區域網且不需要管理警報,則可將其禁止。

2.Indexing Service:本地和遠程計算機上文件的索引內容和屬性,提供文件快速訪問。這項服務對個人用戶沒有多大用處。

3.Application Layer Gateway Service:為Internet連接共享和Internet連接防火牆提供第三方協議插件的支持。如果你沒有啟用Internet連接共享或Windows XP的內置防火牆,可以禁止該服務。

4.Uninterruptible Power Supply:管理連接到計算機的不間斷電源,沒有安裝UPS的用戶可以禁用。

5.Print Spooler:將文件載入到內存中以便稍後列印。如果沒裝列印機,可以禁用。

6.Smart Card:管理計算機對智能卡的讀取訪問。基本上用不上,可以禁用。

7.Ssdp Discovery Service:啟動家庭網路上的upnp設備自動發現。具有upnp的設備還不多,對於我們來說這個服務是沒有用的。

8.Automatic Updates:自動從Windows Update網路更新補丁。利用Windows Update功能進行升級,速度太慢,建議大家通過多線程下載工具下載補丁到本地硬碟後,再進行升級。

9.Clipbook:啟用「剪貼板查看器」儲存信息並與遠程計算機共享。如果不想與遠程計算機進行信息共享,就可以禁止。

10.Imapi Cd-burning Com Service:用Imapi管理CD錄制,雖然Win XP中內置了此功能,但是我們大多會選擇專業刻錄軟體,另外如果沒有安裝刻錄機的話,也可以禁止該服務。

11.Workstation:創建和維護到遠程服務的客戶端網路連接。如果服務停止,這些連接都將不可用。

12.Error Reporting Service:服務和應用程序在非標准環境下運行時,允許錯誤報告。如果你不是專業人員,這個錯誤報告對你來說根本沒用。

再就是如下幾種服務對普通用戶而言也沒有什麼作用,大家可以自己決定取捨,如:Routing and Remote Access、Net Logon、Network DDE和Network DDE DSDM

❾ 被攻擊怎麼辦

果斷拔網線,查木馬找病毒…平時多學習點電腦知識吧

❿ 伺服器被攻擊怎麼處理

目前來說解決伺服器被DDOS攻擊最常見的辦法就是使用硬體防火牆了,也就是我們常說的高防伺服器,高防伺服器都會帶有一定量的硬防,或大或小。