每个键盘都不一样的,我的雷柏v500s,直接在右上角关掉就可以
你的键盘,你可以在键盘右下角找一个Fn键,然后配合右上角的PS,PL这些键试看看。
我给你几个例子,你自己选选吧。建议你不要直接用,有些地方自己根据情况再改改。
例子1:
时间:傍晚,放学后。
地点:班级教室里。
幕启:
[轻轻响起“我们是共产主义接班人……”的旋律;
[赵宣、周洁和于行正在打扫教室;
[这时,有人喊,“周洁,沈老师在办公室等你……”。
周洁:“赵宣,把课桌椅拉拉齐!于行,黑板要擦干净!我先出去一次。”
[周洁边讲边向教室外走……
于行:“赵宣,你看周洁一当上小队长,马上就指手画脚。”
赵宣:“女生指手画脚有什么稀奇的,前两天,我老妈都把我老爸指挥到床底下去了。”
于行:“为啥?”
赵宣:“我跟老妈下跳棋,棋子弹到床底下,老爸不捡,难道会让我捡?”
于行:“嗨,我老爸对老妈除了不敬礼,一切都是他原来在部队的那一套。”
赵宣:“什么意思?”
于行:“我老爸讲,一切行动听指挥,下级服从上级。老妈是老爸的上级,我是老妈的上级。”
赵宣:“如果你老妈不在家,你老爸会不会越级?”
于行:“老爸是想拿出一把手的样子,管头又管脚,我不吃这一套。”
赵宣:“不可以这样,你妈妈就没有提醒你——好‘儿子’不吃眼前亏?。”
于行:“顶多,老爸不让我跟他一起看电视——姚明的NBA篮球比赛。”
赵宣:“这一手倒蛮厉害的,这下你该老实了。”
于行:“没有的事,我把电线插头拔掉。要不看,大家都不看。”
赵宣:“我可不敢这样做,家里除了水笼头,什么电器插头、煤气灶头都不好碰。”
于行:“我真是没有想到,赵宣在家是个乖孩子!?”
赵宣:“什么,为了跟我老妈抢电脑,我把电线插头拔掉,害得老妈半天白忙。”
于行:“这下子,下级要请上级吃苦头了。”
赵宣:“用我外婆的话讲,宝宝真可怜啊,三根尺打断两根,不断的一根,中间也裂开了。”
于行:“看起来,以后再想作怪,一定先把家里的尺子、晒衣架藏起来。”
赵宣:“别装小聪明了,用拖鞋底抽起来,一样疼。”
于行:“最近是有点不顺,这次选小队长,周洁四票、你和我都是三票。”
赵宣:“会不会还是林丽,没有选我们。”
于行:“谁让你上次在铅笔盒里放了只‘出屁虫’,吓得她哇哇大叫。”
赵宣:“我再一次警告你,不准叫‘出屁虫’,这是鲁迅先生小时候最喜欢玩的‘斑蟊’。我舅舅在绍兴出差,专门请人家在‘百草园’里捉来的。”
于行:“照你意思,‘出屁虫’还算是珍奇动物了!”
赵宣:“连幼儿园小朋友都知道,鸡蛋就是鸡蛋,鸭蛋就是鸭蛋,不可以再喊‘蛋蛋’。你已经三年级了,还一口一声的‘出屁虫’”。
于行:“怪不得,这次期中考试沈老师让你语文免考。”
赵宣:“还有,这‘斑蟊’放在我自己的铅笔盒里,它乖乖地不声又不响的,又没有碍她林丽什么事。再讲,我专门在铅笔盒上贴了‘未经本人同意,不得打开此盒,以避免影响学习’的条子。”
于行:“‘此地无银三百两’,我老实讲,正因为有了这张纸条,比广告牌还厉害。全班男生差不多都悄悄地打开看过。不过,这次林丽肯定会选你。”
赵宣:“不要瞎讲!”
于行:“你当我没有看到?昨天课间活动,五年级的‘黑炭’拉她辫子。你冲过去,用肩胛把他挤到墙上。”
赵宣:“是李伟没有选我?不过,我绝对是不会怪他的。”
于行:“为啥?”
赵宣:“前天,上体育课比赛跑,李伟和我分在一个小组,他和我商量,让我跑的时候速度放慢点,陪陪他。”
于行:“这‘胖墩’,真的要同情同情他。”
赵宣:“我慢得不能再慢了,如果朱老师不在旁边,我都会用‘龟兔赛跑’中兔子打瞌睡的办法等他了。”
于行:“难道,我们除了午餐时帮他吃掉红烧肉、酱油蛋外,就没有其它办法帮他了?”
赵宣:“办法总归有的,明天我找朱老师提提建议。”
于行:“你肯定又要提出年级组单人‘拔河’擂台赛,一年级我们来过一次,二年级来过两次,三年级倒好,已经搞过三次。害得我老爸一直拿我开心,叫我建议体育老师开设‘相扑’兴趣班。”
赵宣:“我知道,三年级其它几个班,背后喊李伟是‘胖墩’形象大使。不过,这次我建议的是‘慢跑’运动。”
于行:“不会是爷爷、奶奶的那种跑法吧?”
赵宣:“当然不是,我讲的这种‘慢跑’,就像自行车‘慢骑’比赛,看最谁时间屏得长。总不见得李伟连这点耐力都没有吧?”
于行:“是不是跑起来,要像这个样子?”
[两人开心地笑着,一个像走“太空步”,一个像电影里的‘慢镜头’……
[周洁进来……
周洁:“赵宣,你还没有把课桌椅拉齐?你忘了上次沈老师课堂上讲你在课间休息时又玩足球。”
赵宣:“我一直就没有想通,在后面操场上抢足球,老师眼睛怎么会看到,难道是X光?”
周洁:“谁让你课桌椅没拉齐,最后一排斜出30公分,一双大脚放在球鞋外乘凉,讲台上会看不出吗。”
于行:“原来,教室里一股像臭皮蛋一样的‘毒气’是你放的。” ......
例子2。
人物:父亲,母亲,孩子,混混A,混混B,受害者
故事背景:在一个父母不务正业的家庭中,有一个误入歧途的孩子,走上了一条犯罪道路。父母和孩子之间缺少理解和交流,父母十分后悔,他们是否会悔过?是否会重新过上幸福快乐的生活?
(父亲和母亲在家里,由于孩子的问题争吵起来)
父亲:孩子在外不学好,学习成绩倒数第一,老师也一直打电话来告状,你怎么都不管管!!
母亲:我管?难道这孩子不是你的吗?你成天在外打牌,赌博!!
父亲:你还说我?你也不是天天去舞厅,甚至还带孩子去这种乌烟瘴气的地方。
母亲:既然你这么说,好!那孩子你管,你天天带他去赌场,让他学赌博!!
父亲:你什么意思,有你这样做母亲的伐,你想让孩子变坏是伐?你是个女人理应在家里带孩子,你还天天出去玩,你有点妈妈的样子伐?
母亲:我没有?你竟然说得出口?这日子没法过了!
父亲:不过就不过!!
(说罢,父亲把电脑给砸了)
(2个人一甩头就跑了出去,家里已经一片狼籍,一片黑暗)
孩子:我回来了,人呢?为什么灯打不开,为什么这么黑?(孩子点了蜡烛)为什么家里会变成这样,我的电脑……谁干的?肯定是那2个不负责任的家伙,我为什么会有这样的父母!
(手机响了)
混混A:尧帝出来玩拉,咱兄弟出去喝酒去!!
孩子:我家电脑被砸了,一片狼籍,乱七八糟的,肯定是那2个家伙干的,恨死他们了,连我最爱的电脑都不放过!
混混A:别想拉,咱兄弟陪你!!
孩子:还是兄弟讲义气,好的,马上拉!
混混A:十分钟后老地方见!!
孩子:知道了,今天我心情好,我请客!!
混混A:好兄弟!!
(在酒馆里)
混混A:你家到底怎么回事啊,被人砸拉,怎么会啊?
孩子:被那2个人砸的,以前扔我衣服,现在还砸我电脑,还算什么人!
混混B:这种爸妈不要也罢,学我一样,和他们脱离关系!!
孩子:我也想的,可是会没有钱的!
混混B:怕什么有兄弟们在的,你住我们那里咯!
孩子:兄弟就是有义气~~
混混A:干,今天不醉不归!!
孩子:喝喝~~~~
(他们3人喝到了凌晨3点多,3个人醉熏熏的在马路上游走)
混混A:我没有醉,我们再去喝,我还能喝~~
孩子:再喝,喝,喝~~~
(在黑暗中一个人急匆匆地走在回家路上,匆忙之下,他把混混A撞倒在地上)
混混A:谁啊,不要命拉,敢撞我!!
受害者;对不起,对不起,我不是故意的,你没事吧~~
混混B:你看来是找死吧,眼睛没长啊!
受害者:现在已经这么晚拉,而且我也满急的,撞倒也是无意的!
混混A:如果道歉有用的话,要警察干吗?
混混B:尧帝,上,这小子是不要命了,给他点教训!!
孩子:这样不好吧!
混混A:你怕什么,他做错的,我们自我防卫!!
混混B;上!!
(3个人把他打了一顿,小尧随地拿起了地上的板砖向那人头上砸去,当场血流不止)
混混A;出事情拉,快跑啊!!
混混B:小尧你下手太重拉,快跑吧!!
孩子:我把愤怒都发泄在他身上拉,我完了,快跑!!
(那人因流血过多,虽然抢救及时,可3人也难以逃脱制裁)
审判员:由于李小尧等三人蓄意伤人,本庭决定对于3人进行判决!!由于三人未成年所以给予其判决可以减小,李小尧主谋,判决他进入拘留所呆8个月,如果表现好可以减少拘留时间,其他2人拘留4个月!!
(黑暗中射出一道光在小尧的身上,他抬起头看着天空,听到判决后低下了头,完全对生活失去了信心)
一个星期后,父母也知道这个事情到了拘留所,来看望他们的儿子
父亲:你怎么弄成今天这个样子,你还算人伐?我们平时怎么教育你的?
孩子:哼~~~
父亲:你哼什么,不服气啊,你呀这个脾气和你妈一样早晚会出事~~
母亲:孩子这些坏的哪里像我拉,明明都是你教坏的,养不教父之过你不知道啊~~
父亲:你还说,你平时多看着他,他会变成这个样子~~
孩子:你们够了没有,在家里还吵不够到这里还要吵,你们什么时候才能心平气和地来谈谈!!
父亲:你小子胆子大了,敢和你爸爸我顶嘴拉,你是我养的伐~~
孩子:我不是你养的,你不是我爸爸~~
(父亲给了孩子一个耳光)
孩子:我呆在这里都比呆在那个支离破碎的家好,每当回到家里时候总是我一个人,一点都没有家的温暖,你知道什么是家吗?你知道我想要的家是怎么样的吗?我希望回到家后会有热腾腾的饭菜(舞台另一角演绎),我想穿妈妈亲手帮我洗的衣服,我想得到你们无微不至的爱。你们能给我吗?你们走吧~~我不想看到你们~~~
(父母很伤心,他们知道自己做错了,他们走了,带着悲伤走了,回到家后,他们坐在孩子的房间里,他们到底在想些什么呢?)
父亲:我们真的做错了吗?
母亲:如果我可以少出去玩,如果我可以多关心孩子一点,也许后果不会这个样子~!
父亲:如果我可以给他无微不至的父爱,他也不会说出我不是他父亲这种话!
母亲:每当他想要我们的爱时,我们总不能给予他,我们算什么称职的父母!!
父亲:是我们害了他~~
母亲:我们要挽救这个家,孩子失去的东西我们要补偿他,孩子想要的东西我们要给予他,孩子是我们的一切。
父亲:我们为了他什么都愿意付出~~
(2个月后,小尧由于在拘留所里良好的表现被提早释放了出来,他回到了家)
孩子:我到底应该进去吗?这里还是我家吗?算了,我还是住到兄弟家里去吧….
(当小尧转头的时候,妈妈从家里出来)
母亲:孩子近来啊,忧郁什么啊,爸爸妈妈知道你今天回来特地准备了一桌好菜啊!!要凉了近来啊!!
孩子:哦…哦…我知道了!!
(进了家)
孩子:我的电脑,我的房间,我的衣服,为什么都回来了,为什么一切都这么干净,我是不是在做梦啊~!
母亲:这是真的啊,我帮你打扫干净房间了,衣服帮你全部洗干净了,你爸爸也帮你买了新电脑啊!!
(这时父亲回来了)
父亲:孩子你回来了,看我买了什么?你最喜欢的游戏光碟,吃好饭,爸爸陪你玩游戏!!
孩子:为什么,为什么你们都变了,这是真的吗?
父亲:那天的事情是我做错了,请你原谅爸爸妈妈!!
母亲:是爸爸妈妈没有做到身为父母应该做的事情,我们错了!!
孩子:爸……..妈……..我真高兴你们能关心我,我终于感觉到什么是温暖,什么是家的温暖·!!
(父亲和孩子抱在了一起)
母亲:吃饭拉,饭菜都凉了,再不吃又要去热拉!!
父亲:走,孩子,尝尝你妈妈的手艺,你一定饿坏了吧!!
孩子:恩的!!
(三人坐到了饭桌旁)
孩子:终于吃到了妈妈亲手做的饭了,还是家里的饭最香~~~父母真的很伟大,他们为我们真的付出了许多,我们要好好珍惜他们的爱!!
父亲母亲:孩子多吃点!!
(三人和睦的吃着饭)
例子4。
天使的声音(儿童心理剧剧本)
天使的声音
时间:星期二下午班队课上
地点:教室
人物简介:
四三班班主任刘老师:年轻漂亮,关心学生
辰辰:班中问题学生,父母离异。
点点:中队长
其他学生(杨杨 冰冰 好好等)
[幕启:上课铃声响。教室里,同学们迅速归位,准备上课。只有辰辰的课桌上放得乱七八糟,他还在摇着椅子,一副不屑一顾的神情。刘老师走进教室……]
刘老师:孩子们,我们要上课了,大家准备好了吗?
众生:准备好了……(坐得很端正)
辰辰(伸懒腰,翘凳子):没有……
刘老师(皱眉,转向黑板,做写字状):哪个小组最有精神,我就给哪个小组加红星!
(大家坐得更好了,只有辰辰还在摇桌子。辰辰的前后同学都对辰辰指指点点,表示愤怒)
杨杨(举手,刘老师示意他发言):老师,我请求换座位!辰辰太讨厌了!
(刘老师刚想发表意见,冰冰举手,老师示意她发言)
冰冰:我建议给辰辰换座位!他影响了我们小组的荣誉!
(辰辰这一组的同学都纷纷附和:“对……就是……让他走!”)
刘老师(面露为难的神色):大家静一静!你们为什么让非让辰辰换座位呢?他改正了,就好了。你们看,辰辰现在不是坐好了吗?
辰辰(稍微把腰杆挺直了些)
杨杨:老师,辰辰上课老是影响我们。他上课吃东西、自言自语、做小动作,真的太讨厌了!我妈妈说,能不能别让他坐我前面!
冰冰:对,老师!他不讲个人卫生,随地丢废纸。夏天,他身上还很难闻呢!我爸爸也说,不让他坐我后面!
(其他学生,都随声附和。辰辰的头越来越低,刘老师的神情也越来越严肃。)
刘老师(再次示意大家静下来,试探的语气):同学们,辰辰的座位老师已经换了好几次了,你们觉得他应该和谁坐呢?
(大家你看看我,我看看你)
好好:我觉得他可以一个人坐!
杨杨:对!让他坐在教室最后!(手一点垃圾桶)喏,就那里,反正他也脏!(全班哄笑)
冰冰:让他一个人坐在老师讲台跟前,让老师来管住他!
(班中学生,又议论起来,声音越来越大……画外音效果:有学生的指责声、嘲笑声,有学生家长鄙夷的说话声……)
[舞台上,学生一片渐渐打黑,喧嚣声渐止。光圈投射在辰辰和刘老师身上。辰辰趴在桌子上,一声不响。]
刘老师(内心独白):哎!说起辰辰,真是个叫人揪心的孩子!他父母离异,爸爸整天酗酒,教育孩子只有棍棒!这个孩子又是多么让人操心。他没自信,自尊心也不强。他学习成绩落后,卫生习惯不良,又好动又贪玩。所有的任课老师提起他都会摇头,同学也看不起他!为了他的座位问题,我真是绞尽脑汁,这不,才说服中队长点点和他坐,事情又来了……这可怎么办呢?怎么办呢?
[舞台上,灯光渐渐亮起。教室里议论声继续]
点点(突然站起来,大声的):老师,我有个请求!!
(全班渐静)
刘老师(用期待的目光):哦,点点,你说!
点点(稍轻,有些羞涩地)老师,如果大家一定要坚持让辰辰换座位的话,那我愿意继续和辰辰坐,我和他一起换!哪儿都行!
(全班肃静,刘老师脸上绽开微笑。)
刘老师(走到点点身边,高兴地):点点,请你再说一遍,好吗?
点点(大声地):好的。老师,我刚才说,如果大家一定要坚持让辰辰换座位的话,那我愿意继续和辰辰坐,我和他一起换!哪儿都行!
(杨杨、冰冰、好好等同学低下头来,辰辰则慢慢抬头。音乐起……)
刘老师(激动地):谢谢你,点点!老师很高兴,能在这个时候,听见你这样说。(面朝大家)孩子们,你们不觉得吗?点点真像个小天使,在别人遇到困难的时候伸出援助之手!我很感动,今天能听见这样的——天使的声音!(随手板书:天使的声音。)
(班中孩子都鼓起掌来……)
点点:老师,如果您说我是天使,那么还有一个人也是天使!
(大家诧异地看着点点,期待答案。)
点点:我说的天使,就是——辰辰!(大家脸上露出惊异的神色,音乐起……)其实,刘老师刚让我和辰辰坐的时候,我心里也是一万个不愿意!回家还哭了一场,闹着让妈妈来跟老师讲,要换座位。可是,妈妈没同意,她告诉我,每个人都有闪光的地方,只要我们有一颗宽容、善良的心。当时,我并不相信辰辰也会“闪光”……直到那一次数学测试。
[全场灯黑,光圈打在辰辰和点点的座位处。点点手拿刚发下来的数学考卷,考卷上写着88分。]
点点(自言自语):天哪!怎么才考了88?这下,别人会怎么看我呀?
(画外音:
学生:“你们知道吗?中队长才考88,差不差劲啊?!”
“平时看她挺神气,原来是个木脑瓜!”
“想不到点点也会考砸!哈哈……”
老师:“作为中队长,才得88,你太让老师失望了!”
“是骄傲了吧?好好找原因!”
家长:“小红她妈,你听说了吧?孩子班里的中队长,这次才考了88!”
“是吗?以为中队长怎么好呢,和我家孩子不是一个样啊?还不如我家孩子呢!”……
(点点哭得很伤心。)
辰辰:怎么了?别哭了!你考了88,就是发发,多好啊!”
点点(边小声哭,边说):去!你懂什么!别胡说!
辰辰:我和你开玩笑呢!别哭了,你看看我,才58!回家又是一顿“竹笋炖肉”!我要是能考88,那我不笑死才怪!再说了,你一直都是100分,才考那么一个88,能说明什么?
点点(止住哭泣):你……真这么认为?
辰辰:当然!你一直是最棒的!我们班里,我最佩服的就是你!老师不是说过吗?什么摔一交没关系……什么要爬起来……
点点(破涕为笑):是“偶尔跌倒没关系,只要能重新站起来!”
辰辰:对,对!就是这理,别哭了啊!下次你一定行!!
[舞台上灯光渐亮,音乐起]
点点:老师,同学,辰辰在我最失落的时候,安慰我,鼓励我,他不也是天使吗?
(大家鼓掌)
刘老师(激动地在黑板上“天使的声音”下面写上了“点点”、“辰辰”这两个名字。):孩子们,点点说得对!辰辰是天使,辰辰也是天使!!(大家又热烈鼓掌)
[舞台灯光暗,光圈打住辰辰]
辰辰(内心独白,激动地):我是天使?老师和同学说:我也是天使?(带着哭腔)呵呵……一直以来,爸爸、妈妈不要我;老师、同学不喜欢我!我成绩差,爱捣乱,不知道给别人添了多少麻烦!我以为自己是没人喜欢的垃圾!原来,我不是!!我,我也可以做天使!!!
刘老师(走到光圈中来,拉住辰辰的手):孩子,你当然可以做天使了!大家说,是吗?
全班:是!
刘老师:天使很有爱心!他能让绝望的人找到希望。天使很有善心!他能让遇到困难的人摆脱困境!辰辰虽然也是个小天使,但他还缺少一双飞翔的翅膀。那么,孩子们,小天使们,你们能像点点一样,帮辰辰找到这翅膀吗?记得要用一颗宽容、善良的心哟!
杨杨:辰辰,对不起!刚才,我让你去和垃圾桶坐,我真是……真是太不应该了!其实,你还帮助过我呢!那次我没带橡皮,不是你借给我的吗?
(刘老师,在黑板上写上“杨杨”的名字。)
冰冰:辰辰,我也错了!你虽然学习不好,可是你体育好啊!去年运动会,你跑步得了第一,为我们班级争了光呢!
好好:是啊!辰辰,以后在学习上、生活上有什么困难,就找我们,我们一定尽力帮助你!
(刘老师写上“冰冰、好好”的名字)
(大家都围着辰辰,真诚而友好地诉说。音乐起……辰辰的泪流满面。)
刘老师:(走出人群,激动地):辰辰流泪了!这眼泪,是多么珍贵呀!在我的印象里,无论老师批评多么严厉,父亲责打多么厉害,他从来没有流过眼泪呀!今天,他却在赞美声中流泪了。看来,这孩子心中的坚冰已经开始融化了,融化在别人的赏识里,融化在爱的阳光里……
黑客攻击 ---------------解释1-------------------
一、黑客常用攻击手段
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。
1、后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
2、信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
3、拒绝服务
拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
4、网络监听
网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。
二、黑客攻击的目的
一、进程的执行
攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。
但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。
在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或网络。再就是,可能入侵者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。
二、获取文件和传输中的数据
攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用网络监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。
三、获取超级用户的权限
具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持网络监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。
四、对系统的非法访问
有许多的系统是不允许其他的用户访问的,比如一个公司、组织的网络。因此,必须以一种非常的行为来得到访问的权力。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95
的用户网络中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。
五、进行不许可的操作
有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。在windowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。
六、拒绝服务
同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输。
七、涂改信息
涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。
八、暴露信息
入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。
这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。
三、黑客攻击的工具
(一)
应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种网络监听工具。
在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在网络中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个网络。
对一个网络,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在网络上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。
对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击方法已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。
(二)
当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊方法,其中一些方法与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。
攻击工具不局限于专用工具,系统常用的网络工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。
(三)
通过用户登录,把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。
除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一眼看出来这是一个网络监听程序)。
攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:
#! /bin/ksh
pss-ef|grep-vsniffit|grep-vgrep
以后,当有人使用ps命令时,就不会发现有人在使用网络监听程序。这是一个简单的特洛伊木马程序。
另外,蠕虫病毒也可以成为网络攻击的工具,它虽然不修改系统信息,但它极大地延缓了网络的速度,给人们带来了麻烦。
---------------解释2-------------------
随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?
一、获取口令
这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。
二、电子邮件攻击
这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
三、特洛伊木马攻击
“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。
四、诱入法
黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。
五、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。
现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空。
DELPHI基础教程:动态链接库编程(一)[3] Delphi把Windows编程的回调、句柄处理等繁复过程都放在一个不可见的Romulam覆盖物下面,这样您可以不为它们所困扰,轻松从容地对可视部件进...
cpf网络安全大赛是什么 cpf网络安全大赛是是网络安全领域中一种信息安全竞赛形式。该比赛起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。cpf大赛中...
电脑被黑客侵入后会出现哪些现象? 第一标志:电脑频繁随机弹出窗口。如果你电脑有这样的现象,你可能已经遭到黑客攻击了。您的系统已经遭到破坏。恶意软件可绕过浏览器的抑制随机弹出窗口anti-up的机制。第...
对付黑客最长效最便宜最全面的方法 对付黑客最长效最便宜最全面的方法:使用防火墙技术、使用安全扫描工具发现黑客、使用有效的监控手段抓住入侵者等。使用防火墙技术 建立网络安全屏障。对付黑客最长效、最便宜、...
抓包工具有哪些 1、抓包工具有:fiddler抓包工具、Charles抓包工具、Firebug抓包工具、httpwatch抓包工具、Wireshark抓包工具、SmartSniff 抓包工具。2、|...
哪个是中国最好的安全团队? 我认为是Keenteam,至少目前国内应该他们算的上是顶尖级别的安全团队了有人称他们为中国最佳白帽子黑客团队,这大概主要是因为他们在全球顶级安全竞赛Pwn2Own安全大赛多...