1.电脑里的CPU.内存,硬盘,显卡,的数值能够伪造的吗?

2.QQ好友发来的文件让我电脑中病毒了 怎么办啊

3.为什么我的电脑总是中木马病毒?

4.局域网内的一台计算机通过伪装成别的电脑发起arp风暴

5.计算机犯罪的技术手段具体有哪些

6.电脑配置

伪造文件判几年,伪造电脑系统文件案

非法侵入计算机信息系统罪的构成要件如下:

1、犯罪主体是一般主体;

2、犯罪的主观方面是故意;

3、犯罪的对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统;

4、客观方面只要求有侵入计算机信息系统的行为,是行为犯。

根据刑法第二百八十五条第一款、第四款规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

一、常见情形

(一)木马

灰鸽子木马 “特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。

(二)诱入法

黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。

(四)获取口令

相关书籍 这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。

二、非法侵入计算机信息系统罪,是指自然人或者单位违反国家规定,侵入国家事务国防建设、尖端科学技术领域的计算机信息系统的行为。

违反国家规定,是指违反全国人民代表大会及其常委会制定的法律和决定,国务院制定的行政法规规定的行政措施、发布的决定和命令。

法律依据

《中华人民共和国刑法》

第二百八十五条 非法侵入计算机信息系统罪违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

非法获取计算机信息系统数据、非法控制计算机信息系统罪违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供侵入、非法控制计算机信息系统程序、工具罪提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

电脑里的CPU.内存,硬盘,显卡,的数值能够伪造的吗?

据江民科技反病毒中心统计,从2007年1月1日到2007年6月30日,反病毒中心共截获新病毒73972种,较去年同期增长了221%。江民KV病毒预警中心显示,1至6月全国共有14081895台计算机感染了病毒。

十大病毒中,“ANI病毒”凭借新的挂马方式,以传播范围广破坏力强,高居病毒排行榜首位,成为上半年的“毒王”,现在一半以上挂马网页都使用了这种方式。“U盘寄生虫”病毒位居排行榜第二,该病毒利用U盘等移动设备进行传播,短短一周就感染了5565台计算机。位居第三的是“威金”系列病毒,最出名的当属“熊猫烧香”,在1月-3月期间尤其猖獗。此外,ARP类病毒采取一种欺骗技术,这半年来被越来越多的病毒所使用,是病毒发展的一个新趋势,这类病毒目前在排行榜中名列第四。而位居第五、第六位的“代理木马”和“网游大盗”都是具有盗窃特征的木马,前者可以偷取计算机用户机密信息,后者可**网络游戏玩家帐号密码。位居第七、八、九位的“鞋匠”病毒、“广告泡泡”、“ 埃德罗”虽然这些病毒编写的方法原理不同,但他们都属于广告程序,中毒后计算机的特征之一就是都会自动弹出广告页面。“IstBar脚本”是一个木马脚本类病毒,中毒后计算机也会出现主页被修改,和自动弹出广告的症状,位居排行榜第十。

据江民2007年上半年病毒疫情报告显示,2007年上半年病毒发展的新特征较2006年有所改变。利用微软Windows系统ANI文件处理漏洞(MS07-017)进行传播的网络蠕虫,可感染正常的可执行文件和本地网页文件,并下载大量木马程序,这种新型的挂马方式正已惊人的速度侵蚀着互联网安全;由于U盘的广泛应用以及众多电脑用户在使用U盘时没有先进行病毒扫描的习惯,U盘等新的数据信息载体已成为病毒传播的主要途径之一;ARP欺骗技术,主要是针对局域网用户,病毒通过伪造的ARP数据包,严重干扰网络的正常运行。这三类病毒都可以说代表着2007年病毒新的发展趋势。而排在后六位的病毒,则沿袭了2006年的整体病毒特征,主要以盗号窃秘的木马病毒为主。而用户的安全意识薄弱,随意点击不明链接是诱发广告程序频发的重要原因。

2007年上半年十大病毒档案

一、ANI病毒

病毒名称:Exploit.ANIfile

病毒中文名:ANI病毒

病毒类型:蠕虫

危险级别:★★

影响平台:Windows 2000/XP/2003/Vista

描述: 以Exploit.ANIfile.b为例,“ANI毒”变种b是一个利用微软Windows系统ANI文件处理漏洞(MS07-017)进行传播的网络蠕虫。“ANI毒”变种b运行后,自我复制到系统目录下。修改注册表,实现开机自启动。感染正常的可执行文件和本地网页文件,并下载大量木马程序。感染本地磁盘和网络共享目录下的多种类型的网页文件(包括*.HTML,*.ASPX,*.HTM,*.PHP,*.JSP,*.ASP),植入利用ANI文件处理漏洞的恶意代码。自我复制到各逻辑盘根目录下,并创建autorun.inf自动播放配置文件。双击盘符即可激活病毒,造成再次感染。修改hosts文件,屏蔽多个网址,这些网址大多是以前用来传播其它病毒的站点。另外,“ANI毒”变种b还可以利用自带的SMTP引擎通过电子邮件进行传播。

二、U盘寄生虫

病毒名称:Checker/Autorun

病毒中文名:U盘寄生虫

病毒类型:蠕虫

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:Checker/Autorun“U盘寄生虫”是一个利用U盘等移动设备进行传播的蠕虫。“U盘寄生虫”是针对autorun.inf这样的自动播放文件的蠕虫病毒。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。

三、熊猫烧香

病毒名称:Worm/Viking

病毒中文名:熊猫烧香

病毒类型:蠕虫

危险级别:★★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以Worm/Viking.qo.Html“威金”变种qo(熊猫烧香脚本病毒)为例,该病毒是由“熊猫烧香”蠕虫病毒感染之后的带毒网页,该网页会被“熊猫烧香”蠕虫病毒注入一个iframe框架,框架内包含恶意网址引用 ,这样,当用户打开该网页之后,如果IE浏览器没有打上补丁,IE就会自动下载并且执行恶意网址中的病毒体,此时用户电脑就会成为一个新的病毒传播源,进而感染局域网中的其他用户计算机。

四、“ARP”类病毒

病毒名称:“ARP”类病毒

病毒中文名:“ARP”类病毒

病毒类型:木马

危险级别:★★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。 用伪造源MAC地址发送ARP响应包,对ARP高速缓存机制的攻击。当局域网内某台主机运行ARP欺骗的木马程序时,会欺域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。

五、代理木马

病毒名称:Trojan/Agent

病毒中文名:代理木马

病毒类型:广告程序

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以“代理木马”变种crd为例, Trojan/Agent.crd是一个**用户机密信息的木马程序。“代理木马”变种crd运行后,自我复制到系统目录下,文件名随机生成。修改注册表,实现开机自启。从指定站点下载其它木马,侦听黑客指令,**用户机密信息。

六、网游大盗

病毒名称:Trojan/PSW.GamePass

病毒中文名:网游大盗

病毒类型:木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以Trojan/PSW.GamePass.hvs为例,“网游大盗”变种hvs是一个木马程序,专门**网络游戏玩家的帐号、密码、装备等。

七、鞋匠

病毒名称:Adware/Clicker

病毒中文名:鞋匠

病毒类型:广告程序

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以Adware/Clicker.je为例,“鞋匠”变种je是一个广告程序,可弹出大量广告信息,并在被感染计算机上下载其它病毒。“鞋匠”变种je运行后,在Windows目录下创建病毒文件。修改注册表,实现开机自启。自我注册为服务,服务的名称随机生成。侦听黑客指令,连接指定站点,弹出大量广告条幅,用户一旦点击带毒广告,立即在用户计算机上安装其它病毒。

八、广告泡泡

病毒名称:Adware/Boran

病毒中文名:广告泡泡

病毒类型:广告程序

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以 Adware/Boran.e为例,“广告泡泡”变种e是一个广告程序,采用RootKit等底层技术编写,一旦安装,很难卸载彻底。该程序会在C:\Program Files\MMSAssist下释放出病毒文件。在后台定时弹出广告窗口,占用系统资源,干扰用户操作。

九、埃德罗

病毒名称:TrojanDownloader

病毒中文名:埃德罗

病毒类型:广告程序

危险级别:★

影响平台:Win 2000/XP/2003

描述: Adware/Adload.ad“埃德罗”变种ad是一个广告程序,在被感染计算机上强制安装广告。

十、IstBar脚本

病毒名称:TrojanDownloader.JS.IstBar

病毒中文名:IstBar脚本

病毒类型:木马下载器

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:TrojanDownloader.JS.IstBar.t“IstBar脚本”变种t是一个用JavaScript语言编写的木马下载器。“IstBar脚本”变种t运行后,在用户的计算机中强行安装IstBar工具条,造成用户系统变慢,自动弹出广告,强行锁定用户的IE首页等等。

2007年上半年,江民反病毒中心共截获新病毒73972种,另据江民病毒预警中心监测的数据显示,1至6月全国共有14081895台计算机感染了病毒,其中感染木马病毒电脑94899台,占病毒感染电脑总数的 67.38%,感染广告程序电脑1859165台,占病毒感染电脑总数的13.20%,感染后门程序电脑928294台,占病毒感染电脑总数的6.59%,蠕虫病毒782380台,占病毒感染电脑总数的5.55%,监测发现漏洞攻击代码感染359772台,占病毒感染电脑总数的2.55%,脚本病毒感42346台,占病毒感染电脑总数的0.30%。

二、病毒疫情区域特征明显 鲁、苏、粤居前三

据江民病毒预警中心提供的数据显示,2007年病毒疫情比较严重的地区排前十位的分别是:山东、江苏、广东、北京、四川、河南、湖南、辽宁、上海和浙江。

历来山东、江苏、广东都是病毒疫情比较严重的地区,在上半年的地区疫情排行榜中,这三个省市更是名列前三甲。其中,山东省以988354个染毒数量高居榜首。去年的冠军广东省退居第三位。

三、U盘成病毒传播主要途径

由于U盘本身不会防毒,病毒很容易就会感染U盘,而当U盘插入电脑时还会自动播放,病毒就会即刻被自动运行。加之U盘的广泛应用也为病毒的传播提供了温床,由于众多电脑用户通过接入U盘进行电脑数据互换时,没有先进行病毒扫描的习惯,病毒开始瞄准了这一空档藏身其中,“U盘寄生虫”病毒一出现就以高感染率常居病毒榜前三甲。

国内首例通过U盘传播的病毒出现在2003年。当年8月3日,江民科技反病毒中心宣布成功截获首例通过U盘传播的“不公平”(Worm/Unfair)病毒。“不公平”病毒是某大学学生为了抗议在学校实习报名过程中遭到的不公正待遇而编写,病毒运行后强行向A盘或U盘写入病毒体,与读写软盘发出声响不同,病毒写入U盘时悄无声息,悄悄潜伏,危害更大。U盘病毒的进一步传播从2006年上半年开始,由于其时U盘已经广泛应用,大部分电脑用户通过U盘进行数据互换,多数人在U盘插入电脑前没有进行病毒扫描,造成了U盘病毒的蔓延。进入2007年,“熊猫烧香”等重大病毒纷纷把U盘作为主要传播途径,越来越多的电脑用户因为不当使用U盘感染病毒,2007年U盘等移动存储设备已经成为计算机病毒传播的主要途径之一。

四、“ARP”类病毒未来发展新趋势

在局域网中, ARP协议对网络安全具有重要的意义,通过ARP协议来完成IP地址转换为MAC地址。这种病毒可通过伪造IP地址和MAC地址实现ARP欺骗,用伪造源MAC地址发送ARP响应包,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,就会造成网络中断或中间人攻击。

同时如果网页带毒,就会通过微软的MS06-14和MS07-17两个系统漏洞给电脑植入一个木马下载器,而该木马下载器会下载10多个恶性网游木马,可以**包括魔兽世界、、征途、梦幻西游、边锋游戏等在内的多款网络游戏帐号及密码,给网络游戏玩家造成了极大的损失。

目前,“ARP”欺骗技术正在被越来越多的病毒所使用,成为局域网安全的新杀手。

QQ好友发来的文件让我电脑中病毒了 怎么办啊

可以修改,但不是真正的修改。电脑在装系统时,系统会自动把这些信息记录到一个配置文件里,所谓修改就是修改这些配置文件,使系统在显示这些信息的时候按照修改者修改的显示。而一般的硬件检测软件也只是读取这个配置文件来显示硬件概况。有些检测软件是靠加载自己的驱动来直接读取硬件参数的,比如“Everest”等。

性能检测是让CPU进行运算而推断出运算性能的,显卡的话,是通过运行一段3D动画,利用帧率来判断的。

为什么我的电脑总是中木马病毒?

QQ好友发来的文件让我电脑中病毒了 怎么办啊

一般情况下,电脑中毒或者中木马或者病毒之后,木马病毒都会破坏系统的,一般杀毒软件是不能解决这些问题的,推荐你使用360杀毒配合360安全卫士对系统进行修复,我就是这样解决问题的。建议你安装专业的杀毒软件,国产推荐金山毒霸安全套装或微点,国外推荐小红伞,AVAST,nod32。

如果杀毒软件都打不开尝试新建一个记事本文件,把后缀名改成bat格式。在记事本中写入以下代码:

@echo off 关闭回显

cd\ 转换到根目录

cd /d %systemdrive% 转换到系统盘根目录

cd program files\ rising\ rav 进入杀毒软件安装目录

rd ws2_32.dll/s/q 删除ws2_32.dll文件

copy %windir%\system32\ws2_32.dll 将system32下面ws2_32.dll拷贝到杀毒软件安装目录下

attrib +s +h +r ws2_32.dll 设置ws2_32.dll为只读文件、系统文件、隐藏文件属性。

将批处理放到桌面上,如果遇到用伪造Ws2_32.dll文件禁用杀毒软件的此类病毒,双击它即可正常使用杀毒软件。

实在不行只能重装系统。

我的QQ好友怎么知道我电脑中病毒了

你QQ中毒的时候应该会自动向别的好友发一些不良网站~~这个大家都有体会吧~估计他根据这个说的吧~

我电脑中病毒了,会给QQ里的好友乱发文件,!!

建议下载安装QQ病毒专杀软件:

1. QQ病毒专杀工具XP QQKav 2005 七夕版

QQKAV2005七夕版新增:屏蔽QQ尾巴消息(防止误入QQ尾巴病毒网站)、屏蔽好友发送的病

onlinedown./soft/20919.htm

2. QQ病毒专杀工具XP QQKav 2005 七夕版

QQKAV 2005 七夕版新增: 屏蔽QQ尾巴消息(防止误

sky./soft/14305.

3. 瑞星“QQ病毒”专杀工具 3.6

增加了QQMsender病毒变种:Trojan.QQMsender.Linmm专杀QQ病毒家族的专杀工具。下载工

onlinedown./soft/20603.htm

4. QQ病毒专杀工具XP QQKav 2005 七夕版

腾讯QQ自动发消息病毒专杀工具XP最新版。

dl.pconline..1/3/dlid=11483&dltypeid=1&pn=0&.

5. QQ消息发送机病毒专杀工具 2003-09-23

QQ消息发送机病毒专杀工具。

dl.pconline..1/9/dlid=10709&dltypeid=1&pn=0&.

6. 瑞星QQ病毒专杀工具 3.7

瑞星QQ病毒专用查杀工具。

dl.pconline..?/dlid=12344&dltypeid=1&pn=0&.

7. 腾讯QQ病毒专杀工具QQAV 2004 Build 1116

QQAV是由国内知名网络安全专家孤独剑客开发的一款专门

sky./soft/13990.

8. 腾讯QQ病毒专杀工具 QQAV5.0

据分析现在某些QQ发消息病毒开始内置偷窃QQ和游戏密码(传奇、奇迹等)功能,请速下载QQ

onlinedown./soft/19832.htm

我的电脑中了接收QQ好友发来的病毒软件,什么杀病毒的都打不开了,怎么办

你进安全模式杀毒试一下,如果这也不行,那就只能重装系统了!

我电脑中病毒了 怎么办~~~~~~~~~~~

局域网内的一台计算机通过伪装成别的电脑发起arp风暴

一、 杀(防)毒软件不可少

病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。

现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。

每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。

二、个人防火墙不可替代

如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch) 产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。

三、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。

不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(Outlook Express、Foxmail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。

定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。

四、不下载来路不明的软件及程序,不打开来历不明的邮件及附件

不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。

五、警惕“网络钓鱼”

目前,网上一些黑客利用“网络钓鱼”手法进行,如建立假冒网站或发送含有欺诈信息的电子邮件,**网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。

目前“网络钓鱼”的主要手法有以下几种方式:

(1)发送电子邮件,以虚假信息引诱用户中圈套。分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。

(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。

(3)利用虚假的电子商务进行。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。

(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。

(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。

实际上,不法分子在实施网络的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织APWG(Anti-Phishing Working Group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动,如Netcraft Toolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。

六、防范间谍软件

最近公布的一份家用电脑调查结果显示,大约80%的用户对间谍软件入侵他们的电脑毫无知晓。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。

从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手:

(1)把浏览器调到较高的安全等级——Internet Explorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将Internet Explorer的安全等级调到“高”或“中”可有助于防止下载。

(2)在计算机上安装防止间谍软件的应用程序,时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通讯。

(3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。

七、只在必要时共享文件夹

不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。

一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。

如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。

不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。

八、不要随意浏览黑客网站、网站

这点勿庸多说,不仅是道德层面,而且时下许多病毒、木马和间谍软件都来自于黑客网站和网站,如果你上了这些网站,而你的个人电脑恰巧又没有缜密的防范措施,哈哈,那么你十有八九会中招,接下来的事情可想而知。

九、定期备份重要数据

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

计算机犯罪的技术手段具体有哪些

正好前几天刚看到,希望对你有帮助!

[转贴]ARP攻击与防护完全手册

ARP攻击与防护完全手册

完整PDF下载:[attach]1334[/attach]

关键字: ARP ARP病毒 ARP攻击 ARP防护 ARP故障 网络分析 科来网络分析系统

最近在论坛上经常看到关于ARP病毒的问题,于是在Google上搜索ARP关键字,啊哦!结果出来N多关于这类问题的讨论。呵呵,俺的求知欲很强:),想再学习ARP下相关知识,所以对目前网络中常见的ARP问题进行了一个总结。现在将其贴出来,希望和大家一起讨论!

1. ARP概念

咱们谈ARP之前,还是先要知道ARP的概念和工作原理,理解了原理知识,才能更好去面对和分析处理问题。

1.1 ARP概念知识

ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。

IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。ARP协议用于将网络中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行。

1.2 ARP工作原理

首先,每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该 IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。

例如:

A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

根据上面的所讲的原理,我们简单说明这个过程:A要和B通讯,A就需要知道B的以太网地址,于是A发送一个ARP请求广播(谁是192.168.10.2 ,请告诉192.168.10.1),当B收到该广播,就检查自己,结果发现和自己的一致,然后就向A发送一个ARP单播应答(192.168.10.2 在BB-BB-BB-BB-BB-BB)。

1.3 ARP通讯模式

通讯模式(Pattern Analysis):在网络分析中,通讯模式的分析是很重要的,不同的协议和不同的应用都会有不同的通讯模式。更有些时候,相同的协议在不同的企业应用中也会出现不同的通讯模式。ARP在正常情况下的通讯模式应该是:请求 -> 应答 -> 请求 -> 应答,也就是应该一问一答。

2. 常见ARP攻击类型

个人认为常见的ARP攻击为两种类型:ARP扫描和ARP欺骗。

2.1 ARP扫描(ARP请求风暴)

通讯模式(可能):

请求 -> 请求 -> 请求 -> 请求 -> 请求 -> 请求 -> 应答 -> 请求 -> 请求 -> 请求...

描述:

网络中出现大量ARP请求广播包,几乎都是对网段内的所有主机进行扫描。大量的ARP请求广播可能会占用网络带宽资源;ARP扫描一般为ARP攻击的前奏。

出现原因(可能):

*病毒程序,侦听程序,扫描程序。

*如果网络分析软件部署正确,可能是我们只镜像了交换机上的部分端口,所以大量ARP请求是来自与非镜像口连接的其它主机发出的。

*如果部署不正确,这些ARP请求广播包是来自和交换机相连的其它主机。

2.2 ARP欺骗

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。所以在网络中,有人发送一个自己伪造的ARP应答,网络可能就会出现问题。这可能就是协议设计者当初没考虑到的!

2.2.1 欺骗原理

假设一个网络环境中,网内有三台主机,分别为主机A、B、C。主机详细信息如下描述:

A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程。

注意:一般情况下,ARP欺骗的某一方应该是网关。

2.2.2 两种情况

ARP欺骗存在两种情况:一种是欺骗主机作为“中间人”,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。

第一种:窃取数据(嗅探)

通讯模式:

应答 -> 应答 -> 应答 -> 应答 -> 应答 -> 请求 -> 应答 -> 应答 ->请求->应答...

描述:

这种情况就属于我们上面所说的典型的ARP欺骗,欺骗主机向被欺骗主机发送大量伪造的ARP应答包进行欺骗,当通讯双方被欺骗成功后,自己作为了一个“中间人“的身份。此时被欺骗的主机双方还能正常通讯,只不过在通讯过程中被欺骗者“窃听”了。

出现原因(可能):

*木马病毒

*嗅探

*人为欺骗

第二种:导致断网

通讯模式:

应答 -> 应答 -> 应答 -> 应答 -> 应答 -> 应答 -> 请求…

描述:

这类情况就是在ARP欺骗过程中,欺骗者只欺骗了其中一方,如B欺骗了A,但是同时B没有对C进行欺骗,这样A实质上是在和B通讯,所以A就不能和C通讯了,另外一种情况还可能就是欺骗者伪造一个不存在地址进行欺骗。

对于伪造地址进行的欺骗,在排查上比较有难度,这里最好是借用TAP设备(呵呵,这个东东好像有点贵勒),分别捕获单向数据流进行分析!

出现原因(可能):

* 木马病毒

*人为破坏

*一些网管软件的控制功能

3. 常用的防护方法

搜索网上,目前对于ARP攻击防护问题出现最多是绑定IP和MAC和使用ARP防护软件,也出现了具有ARP防护功能的路由器。呵呵,我们来了解下这三种方法。

3.1 静态绑定

最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。

欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的欺骗,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。

方法:

对每台主机进行IP和MAC地址静态绑定。

通过命令,arp -s可以实现 “arp –s IP MAC地址 ”。

例如:“arp –s 192.168.10.1 AA-AA-AA-AA-AA-AA”。

如果设置成功会在PC上面通过执行 arp -a 可以看到相关的提示:

Internet Address Physical Address Type

192.168.10.1 AA-AA-AA-AA-AA-AA static(静态)

一般不绑定,在动态的情况下:

Internet Address Physical Address Type

192.168.10.1 AA-AA-AA-AA-AA-AA dynamic(动态)

说明:对于网络中有很多主机,500台,1000台...,如果我们这样每一台都去做静态绑定,工作量是非常大的。。。。,这种静态绑定,在电脑每次重起后,都必须重新在绑定,虽然也可以做一个批处理文件,但是还是比较麻烦的!

3.2 使用ARP防护软件

目前关于ARP类的防护软件出的比较多了,大家使用比较常用的ARP工具主要是欣向ARP工具,Antiarp等。它们除了本身来检测出ARP攻击外,防护的工作原理是一定频率向网络广播正确的ARP信息。我们还是来简单说下这两个小工具。

3.2.1 欣向ARP工具

俺使用了该工具,它有5个功能:

A. IP/MAC清单

选择网卡。如果是单网卡不需要设置。如果是多网卡需要设置连接内网的那块网卡。

IP/MAC扫描。这里会扫描目前网络中所有的机器的IP与MAC地址。请在内网运行正常时扫描,因为这个表格将作为对之后ARP的参照。

之后的功能都需要这个表格的支持,如果出现提示无法获取IP或MAC时,就说明这里的表格里面没有相应的数据。

B. ARP欺骗检测

这个功能会一直检测内网是否有PC冒充表格内的IP。你可以把主要的IP设到检测表格里面,例如,路由器,**服务器,等需要内网机器访问的机器IP。

(补充)“ARP欺骗记录”表如何理解:

“Time”:发现问题时的时间;

“sender”:发送欺骗信息的IP或MAC;

“Repeat”:欺诈信息发送的次数;

“ARP info”:是指发送欺骗信息的具体内容.如下面例子:

time sender Repeat ARP info 22:22:22 192.168.1.22 1433 192.168.1.1 is at 00:0e:03:22:02:e8

这条信息的意思是:在22:22:22的时间,检测到由192.168.1.22发出的欺骗信息,已经发送了1433次,他发送的欺骗信息的内容是:192.168.1.1的MAC地址是00:0e:03:22:02:e8。

打开检测功能,如果出现针对表内IP的欺骗,会出现提示。可以按照提示查到内网的ARP欺骗的根源。提示一句,任何机器都可以冒充其他机器发送IP与MAC,所以即使提示出某个IP或MAC在发送欺骗信息,也未必是100%的准确。所有请不要以暴力解决某些问题。

C. 主动维护

这个功能可以直接解决ARP欺骗的掉线问题,但是并不是理想方法。他的原理就在网络内不停的广播制定的IP的正确的MAC地址。

“制定维护对象”的表格里面就是设置需要保护的IP。发包频率就是每秒发送多少个正确的包给网络内所有机器。强烈建议尽量少的广播IP,尽量少的广播频率。一般设置1次就可以,如果没有绑定IP的情况下,出现ARP欺骗,可以设置到50-100次,如果还有掉线可以设置更高,即可以实现快速解决ARP欺骗的问题。但是想真正解决ARP问题,还是请参照上面绑定方法。

D. 欣向路由器日志

收集欣向路由器的系统日志,等功能。

E. 抓包

类似于网络分析软件的抓包,保存格式是.cap。

3.2.1 Antiarp

这个软件界面比较简单,以下为我收集该软件的使用方法。

A. 填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址.

B. IP地址冲突

如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。

C. 您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下:

右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。

注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。

3.3 具有ARP防护功能的路由器

这类路由器以前听说的很少,对于这类路由器中提到的ARP防护功能,其实它的原理就是定期的发送自己正确的ARP信息。但是路由器的这种功能对于真正意义上的攻击,是不能解决的。

ARP的最常见的特征就是掉线,一般情况下不需要处理一定时间内可以回复正常上网,因为ARP欺骗是有老化时间的,过了老化时间就会自动的回复正常。现在大多数路由器都会在很短时间内不停广播自己的正确ARP信息,使受骗的主机回复正常。但是如果出现攻击性ARP欺骗(其实就是时间很短的量很大的欺骗ARP,1秒有个几百上千的),它是不断的发起ARP欺骗包来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的错误信息给淹没。

可能你会有疑问:我们也可以发送比欺骗者更多更快正确的ARP信息啊?如果攻击者每秒发送1000个ARP欺骗包,那我们就每秒发送1500个正确的ARP信息!

面对上面的疑问,我们仔细想想,如果网络拓扑很大,网络中接了很多网络设备和主机,大量的设备都去处理这些广播信息,那网络使用起来好不爽,再说了会影响到我们工作和学习。ARP广播会造成网络资源的浪费和占用。如果该网络出了问题,我们抓包分析,数据包中也会出现很多这类ARP广播包,对分析也会造成一定的影响。

呵呵,不知不觉说这么多,上面会可能会有说的不正确和不够的地方,希望大家多多讨论。

CSNA网络分析论坛

KelvinFu

2006-09-07

电脑配置

计算机犯罪的技术手段:(1)数据欺骗:非法篡改数据或输入假数据。(2)特洛伊木马术:非法装入秘密指令或程序,由计算机执行犯罪活动。(3)香肠术:利用计算机从金融银行信息系统上一点一点窃取存款,如窃取各户头上的利息尾数,积少成多。(4)逻辑炸弹:输入犯罪指令,以便指定的时问或条件下抹除数据文卷,或者破坏系统功能。(5)线路截收:从系统通信线路上截取信息。(6)陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插入犯罪指令,或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置。(7)寄生术:用某种方式紧跟授有特权的用户打入系统,或者在系统中装入“寄生虫”。(8)超级冲杀:用共享程序突肢系统防护,进行非法存取或破坏数据及系统功能。(9)异步攻击:将犯罪指令掺杂在正常作业程序中,以获取数据文件。(10)废品利用:从废弃资料、磁带、磁盘中提取有用的信息或可供进一步进行犯罪活动的密码等。(11)截获电磁波辐射信息:用必要的接收设备接收计算机设备和通信线路辐射出来的信息。(12)电脑病毒:将具有碱坏系统功能和系统服务与破坏或抹除数据文卷的犯罪程序装人系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其他系统,这就好象传染毒一样四处蔓延。(13)伪造证件:如伪造他人的信用卡、磁卡、存折等。《刑法》第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

电脑配置可以,可是怎么看配置是否?

开机的时候进入BIOS可以看到电脑的硬件配置,在那里的配置是显示硬件编码,在BIOS里所显示的配置是很难被动手脚的。不安其他软件下,在系统里的设备管理器里也可以查看硬件配置。不过最好还是去下载一些测试软件,以便查看硬件的使用情况,辨别是否为翻新,推荐几个:CPU-Z检查CPU具体情况,EVEREST检查整机配置,GPU-Z检查显卡,DISPLAY-X检查显示器,HDTURN检查硬盘。

电脑配置也能吗,如何识破电脑硬件信息?

品牌机,查编号,官网都能查到的,编号一般都没有用照假的,台式机就拆开主机了看,主机里面一般照假的基本就只有假显卡,其他的都不是什么跟重要,唯一一点就是千万不能看给你卖电脑的人手里的发票。以及电脑配置,

电脑配置是不是可以?怎样查看主机配置?

是的,电脑配置可以,奸商会通过技术手段伪造硬件参数,本来128M的显存可能会被刷成1G显存,从而导致主机整体表现相差十万八千里。

检测实际硬件信息的软件可以使用:1.CPU-Z(检测处理器);2.GPU-Z(检测显卡);3.鲁大师;4.优化大师;5.Everest硬件检测工具;

如何软件修改电脑硬件配置?

很确定的说,电脑配置里检查到的硬件信息是可以的。比如多次刷新硬盘通电次数、修改显卡型号等。

一、电脑配置能方式:

1、修改“计算机(WinXP叫我的电脑)”右键属性中查看到的有关计算机的基本信息。

2、修改DXDiag程序中查看到的电脑硬件配置信息

3、修改设备管理器中查看到的电脑硬件信息

二、如何进行电脑硬件信息

这里通过一个例子讲解怎么修改“计算机(WinXP叫我的电脑)”右键属性中,查看到的有关计算机的基本信息,这里将演示修改CPU和内存(RAM)的过程。

修改前准备:下载安装eXeScope软件,打开C:WindowsSystem32(Windows所有版本相同)文件夹下sysdm.cpl文件(建议使用单核CPU的WinXP系统相关文件),备份好该文件,因为我们将对这个文件进行修改。

第一步、使用eXeScope软件打开sysdm.cpl文件,在软件左侧窗口点开"资源",找到并点开"对话框",在下及目录中点击选中"101"

第二步、在软件中间部分,我们会看到"LinkWindow"的大概九个项目:

1、依次点击选中第3到第6项"LinkWindow",将右侧“样式”下"可见"的勾选取消

2、第七行用于定义CPU型号,现在将第7行的顶部(X,Y)为(141,181)内容修改为:Intel(R)Core(TM)i3-3220CPU@3.30GHz3.30GHz

3、第八行内容用于定义CPU主频,将第8行的坐标(X,Y)为(141,192)内容修改为:3.30GHz3.30GHz

4、第九行用于定义内存容量,将第9行的坐标(X,Y)为(141,203)内容修改为:4096MB的内存

第三步、上面修改完成后保存,将新的文件替换原系统中的文件。

扩展资料:

如何预防计算机硬件信息

方法一:借助专业的检测工具

比如:鲁大师、AIDA(原everest)、CPU—Z等,建议使用U盘携带的绿色版软件,如果这软件不是自己下载并按照上去的,检测结果也可能被修改。

方法二:还原BIOS出厂设置

这主要是针对显卡、内存等硬件的的检测方法,在此提醒广大朋友们在遇到有人兜售电脑整机的时候,不要轻易相信别人!至少有人碰到过P42.8512M(2)被修改成了I739604G内存。

笔记本电脑的配置信息可以的吗?谁能给我答案?

理论上是可以的。因为这些硬件信息是通过BIOS或者操作系统的识别而显示出来的?只要修改了相关信息,那么显示就肯定会不一样?但是,笔记本电脑不同于组装机,其型号相对固定,外观也很难改变,配置如何一查便知,想不太容易。