Constellation Knowledge Network - Preguntas y respuestas sobre Bagua - ¿Cómo utilizar "broiler"?

¿Cómo utilizar "broiler"?

El llamado asador informático es una computadora remota con derechos administrativos. Es decir, una computadora remota controlada por otra persona. Los pollos de engorde pueden ser varios sistemas, como win, linux, unix, etc. También puede ser el servidor de una empresa, emprendimiento, escuela o incluso el ejército del gobierno. En términos generales, el asador es el servidor del sistema Win2K y el puerto es 3389, por lo que es mejor abrir y cerrar el puerto 3389.

Para iniciar sesión en el asador es necesario conocer tres parámetros: la IP del ordenador remoto, nombre de usuario y contraseña.

Hablando de pollos de engorde, tenemos que hablar del control remoto. Software de control remoto como Grey Pigeon, Shangxing, etc. También hay algún software de control remoto que debe colgarse en la parrilla.

El asador no es el tipo de cosa que se puede comer, sino una máquina que ha sido golpeada por un caballo de Troya o que tiene una puerta trasera y se puede controlar de forma remota. Mucha gente ahora llama pollos de engorde a las máquinas con permisos WEBSHELL.

Nadie quiere que otros controlen su computadora, pero las computadoras de muchas personas están casi indefensas y pueden ser controladas fácilmente por atacantes remotos. Por lo tanto, su computadora se convierte en carne en la tabla de cortar de otra persona, y otros pueden comer lo que quieran. De ahí, se convierte en una parrilla (máquina).

En primer lugar, los usuarios que estén navegando por Internet deben desconectarse inmediatamente si encuentran alguna anomalía.

Si descubre que IE le pregunta a menudo si desea ejecutar algunos controles ActiveX, genera archivos inexplicables o solicita scripts de depuración, debe estar atento. Es posible que te atrapen. Hay dos situaciones típicas en las que se invade Internet:

Una es cuando se modifica la página de inicio o título predeterminado del navegador mientras se navega por algunas páginas web con código malicioso, que se considera ligero, se puede formatear el disco duro; o deje las ventanas abiertas hasta que se quede sin recursos y se bloquee; lo cual es mucho peor: los datos que no guardó y que ya puso en el disco duro pueden perderse total o parcialmente.

El segundo son los posibles ataques de caballos de Troya o virus similares a gusanos, que permiten que su máquina envíe continuamente su privacidad al mundo exterior, o use su nombre y dirección de correo electrónico para enviar spam y propagar aún más el virus. ; y hay intrusión manual por parte de piratas informáticos, que espían su privacidad o eliminan y destruyen sus archivos.

Medidas de autorrescate: Desconéctese inmediatamente. Esto puede reducir sus propias pérdidas y evitar la propagación del virus a más ordenadores en línea. No reinicie ni apague el sistema inmediatamente. Consulte lo siguiente para conocer más medidas de tratamiento.

2. Después de ser envenenado, debes realizar copias de seguridad y transferir archivos y correos electrónicos inmediatamente.

Es natural ejecutar un software antivirus después de haber sido infectado, pero para evitar que el software antivirus escanee o borre sus documentos sin terminar y correos electrónicos importantes, debe hacer una copia de seguridad de ellos en otros medios de almacenamiento. primero. Es necesario realizar una copia de seguridad de algunos archivos con nombres de archivo relativamente largos y correos electrónicos no procesados ​​en Windows, por lo que le recomiendo que no salga de Windows todavía, porque una vez que aparece un virus, es posible que no pueda ingresar a Windows.

No importa si estos archivos son venenosos o no, debes hacer una copia de seguridad de ellos y marcarlos como "para investigación" con una etiqueta. Debido a que algunos virus están diseñados específicamente para un determinado software antivirus y destruirán otros archivos tan pronto como se ejecuten, realizar una copia de seguridad primero es una medida preventiva. Es mejor analizar y procesar lentamente estos archivos de respaldo adicionales después de limpiar el disco duro de virus.

En tercer lugar, debe ejecutar un software que elimine CIH en Windows (incluso en entornos tóxicos).

Si se encuentra un virus CIH, preste atención a las medidas recomendadas en periódicos y manuales, es decir, primero apague la computadora, luego inicie con el disco del sistema y luego elimine el virus. En lugar de ello, deberíamos ejecutar un software diseñado para eliminar los CIH en entornos tóxicos. Si hace esto, el software antivirus puede informar un error de que algunos archivos no se pueden limpiar debido a la protección de lectura y escritura. Sin embargo, el propósito real de ejecutar un virus no es eliminarlo por completo, sino minimizar el daño. de CIH la próxima vez que encienda la computadora para evitar que se vuelva a encender. En ocasiones, el hardware BIOS de la placa base se daña, lo que genera una pantalla negra, lo que imposibilita realizar el trabajo antivirus posterior.

En cuarto lugar, se requiere un disco de arranque de DOS limpio y un software antivirus en DOS.

A estas alturas ya deberías estar siguiendo paso a paso los manuales de muchos programas antivirus.

Es decir, arranque en frío después de apagar y arrancar con un disco de arranque de DOS limpio. Además, debido al envenenamiento, es posible que algunos archivos clave de Windows se hayan dañado y se informarán con frecuencia operaciones ilegales, por lo que es posible que el software antivirus en Windows; no poder correr. Así que, por si acaso, prepare también un software antivirus para DOS.

Incluso si puede ejecutar software antivirus en Windows, utilice dos o más herramientas para la limpieza cruzada. En la mayoría de los casos, es posible que sea necesario reinstalar Windows porque los virus pueden dañar algunos archivos, ralentizar el sistema o provocar operaciones ilegales frecuentes. Por ejemplo, incluso después de que CIH fuera eliminado, el programa de correo Outlook de Microsoft no respondía. Se recomienda no tener prejuicios contra un determinado software antivirus. Debido a los diferentes enfoques de desarrollo y motores antivirus utilizados, varios programas antivirus tienen sus propias ventajas y desventajas, y el efecto de uso cruzado es ideal.

5. Si hay una copia de seguridad de Ghost, la tabla de particiones y el área de inicio, lo más seguro es restaurarla una vez.

Si sueles utilizar Ghost para hacer una copia de Windows y duplicarla una vez, el sistema operativo resultante será el más seguro. De esta manera, incluso los troyanos potenciales que no hayan sido controlados serán eliminados. Por supuesto, esto requiere que su copia de seguridad de Ghost sea absolutamente confiable. Si el caballo de Troya también fuera "portado" mientras actuaba como un fantasma, el problema no tendría fin.

6. Después de restaurar el sistema nuevamente, cambie sus contraseñas relacionadas con la red.

Incluyendo nombre de usuario, contraseña, contraseña de correo electrónico, contraseña de QQ, etc. , para evitar que los piratas informáticos obtengan acceso a su sistema utilizando la contraseña que obtuvieron durante una infracción anterior. Además, dado que muchos ataques de gusanos envían tu información de forma aleatoria, debes cambiarla a tiempo

上篇: Un corazón preferiría carecer que abusar (tres signos del zodíaco que son propensos a sufrir carencias en lugar de abusar) 下篇: ¿Qué significa soñar con dormir en el suelo?
Artículos populares