1.如何损坏电脑

2.高分悬赏!诚心:如何真正地破坏一台台式电脑。

3.黑客侵入某个部门的电脑系统是不是一定得通过互联网?

4.电脑病毒是怎样的?求大神帮助

如何损坏电脑

怎么把电脑系统弄坏无痕迹-怎么炸电脑系统

1.把主机拆开,里面部件统统拿出来,就留一空壳。外面的电线也拔掉

2.主机箱有一些散热孔,请把它填满

3.把主机箱壳按原样放好,把顶弄掉,做锅盖

嗯,把主机箱改造成锅子了,现在改造炉子

4.把显示屏(液晶)的架子割了,就留屏幕,

再找4根长短相同且立的住的棒子做支架

5.(1)把显示屏(显像管)的盖子打开,里面部件拿走,屏幕割下来。

5.(2)把显示屏空壳的尾巴(就是原来显示屏的后面)割掉一点,不然火冒不出来。把显示屏的大口朝下,小口朝上,把显示屏放在小口的上面(以上2种方法选其一)

炉子改造好了,接下来弄键盘和鼠标

6.把键盘的按钮像拔牙一样全部拔出来放在碗里准备

7.把鼠标的电线剪断。如果是滚轮的,请把那个球挖出来。如果是发光的,就把里面的芯片拔出来

取得键盘和鼠标上的材料了,现在我们开始做菜

8.先把主机箱的电线和鼠标键盘线切成段准备

9.把柴放在炉子下面,点燃。

10.主机箱里放水(80%够了,多了太淡,少了太咸),放在炉子上烧

11.把CPU,硬盘,显卡,鼠标等部件放入锅中,在把键盘按键,电线等香料放入

12.煮2.5小时

13.出锅!

一道鲜美的电脑改造汤就完成了,如果觉得太淡,多放点盐就行了

本品功效:闭着眼睛喝,会感到飘飘欲仙的感觉,5秒后睁开眼睛,你就会看到天堂是多么的美丽!

适宜人群:想舒服的去的人

不适宜人群:正常人,想难过的去的人

够狠吧?

本作品杜绝抄袭!!!我好不容易才写出来的

高分悬赏!诚心:如何真正地破坏一台台式电脑。

楼主挺好玩,在不动硬件的前提下损坏硬件。

基本就不可能,大概只能做到破坏系统,无法启动吧。

去年我们这修路电不稳定,天天停电,多的时候一天停六七次,我的电脑也就不断的非法关机,然后重启。持续几个月,都一直没出问题。

现在的电脑都有保护功能,你超频加电压什么的,根本没事,大不了开不了机,人家还原biso设置就能搞定。

我的还是07年的破双核,那么多次非法都没坏呢。

如果只是恶搞下,改下biso参数,开不了解或蓝屏也就可以了,破环系统也行。

如果是报仇整人,完全没必要,你费了好大力气,人家损失也就几千块钱,也许拿去一修几十上百块就能搞定,修的人要是查出来是暴力损坏,那你就难脱嫌疑了。

据我估计,楼主年龄应该不大,而且损坏的是自己家电脑~危险哦~

黑客侵入某个部门的电脑系统是不是一定得通过互联网?

你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是通过端口进入你的电脑.

黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入你的个人电脑的。如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电脑。如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netspy.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.exe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。接下来,rylxk11就让你利用软件如何发现自己电脑中的木马

再以netspy.exe为例,现在知道netspy.exe打开了电脑的7306端口,要想知道自己的电脑是不是中netspy.exe,只要敲敲7306这扇“门”就可以了。你先打开C:WINDOWSWINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入 ,如果浏览器告诉你连接不上,说明你的电脑的7306端口没有开放,如果浏览器能连接上,并且在浏览器中跳出一排英文字,说的netspy.exe的版本,那么你的电脑中了netspy.exe木马了。这是最简单最直接的办法,但是需要你知道各种木马所开放的端口,rylxk11已知下列端口是木马开放的:7306、7307、7308、12345、12345、12346、31337、6680、8111、9910。但是就算你熟悉了所有已知木马端口,也还是不能完全防范这些木马的,我们需要进一步查找木马.

rylxk11曾经做了一个试验:我知道netspy.exe开放的是7306端口,于是我用工具把它的端口修改了,经过修改的木马开放的是7777端口了,你现在再用老办法是找不到netspy.exe木马了。于是我们可以用扫描自己的电脑的办法看看电脑有多少端口开放着,并且再分析这些开放的端口.

前面讲了电脑的端口是从0到65535为止,其中139端口是正常的,首显灰个端口扫描器,rylxk11推荐“代理猎手”,你上网以后,找到自己的IP地址,现在请关闭正在运行的网络软件,因为可能开放的端口会被误认为是木马的端口,然后让代理猎手对0到65535端口扫描,如果除了139端口以外还有其他的端口开放,那么很可能是木马造成的。

排除了139端口以外的端口,你可以进一步分析了,用浏览器进入这个端口看看,它会做出什么样的反映,你可以根据情况再判断了。

扫描这么多端口是不是很累,需要半个多小时傻等了,现在好了Tcpview.exe可以看电脑有什么端口是开放的,除了139端口以外,还有别的端口开放,你就可以分析了,如果判定自己的电脑中了木马,那么,你就得----在硬盘上删除木马

最简单的办法当然是用杀毒软件删除木马了,Netvrv病毒防护墙可以帮你删除netspy.exe和bo.exe木马,但是不能删除netbus木马。

下面就netbus木马为例讲讲删除的经过.

简单介绍一下netbus木马,netbus木马的客户端有两种,开放的都是12345端口,一种以Mring.exe为代表(472,576字节),一种以SysEdit.exe为代表(494,592字节)。

Mring.exe一旦被运行以后,Mring.exe就告诉WINDOWS,每次启动就将它运行,WINDOWS将它放在了注册表中,你可以打开C:WINDOWSREGEDIT.EXE进入HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun找到Mring.exe然后删除这个健值,你再到WINDOWS中找到Mring.exe删除。注意了,Mring.exe可能会被黑客改变名字,字节长度也被改变了,但是在注册表中的位置不会改变,你可以到注册表的这个位置去找。

另外,你可以找包含有“netbus”字符的可执行文件,再看字节的长度,我查过了,WINDOWS和其他的一些应用软件没有包含“netbus”字符的,被你找到的文件多半就是Mring.exe的变种。

SysEdit.exe被运行以后,并不加到WINDOWS的注册表中,也不会自动挂到其他程序中,于是有人认为这是傻瓜木马,rylxk11倒认为这是最最可恶、最最阴险的木马。别的木马被加到了注册表中,你就有痕迹可查了,就连专家们认为最最凶恶的BO木马也可以轻而易举地被我们从注册表中删除。

而SysEdit.exe要是挂在其他的软件中,只要你不碰这个软件,SysEdit.exe也就不发作,一旦运行了被安装SysEdit.exe的程序,SysEdit.exe也同时启动了。rylxk11在自己的电脑中做了这样一个实验,将SysEdit.exe和C:WINDOWSSYSTEMAbcwin.exe捆绑起来,Abcwin.exe是智能ABC输入法,当我开启电脑到上网,只要没有打开智能ABC输入法打字聊天,SysEdit.exe也就没有被运行,你就不能进入我的12345端口,如果我什么时候想打字了,一旦启动智能ABC输入法(Abcwin.exe),那么捆绑在Abcwin.exe上的SysEdit.exe也同时被运行了,我的12345端口被打开,别人就可以黑到我的电脑中来了。同样道理,SysEdit.exe可以被捆绑到网络传呼机、信箱工具等网络工具上,甚至可以捆绑到拨号工具上,电脑中的几百的程序中,你知道会在什么地方发现它吗?所以我说这是最最阴险的木马,让人防不胜防。

有的时候知道自己中了netbus木马,特别是SysEdit.exe,能发现12345端口被开放,并且可以用netbus客户端软件进入自己的电脑,却不知道木马在什么地方。这时候,你可以检视内存,请打开C:WINDOWSDRWATSON.EXE,然后对内存拍照,查看“高级视图”中的“任务”标签,“程序”栏中列出的就是正在运行的程序,要是发现可疑的程序,再看“路径”栏,找到这个程序,分析它,你就知道是不是木马了。SysEdit.exe虽然可以隐藏在其他的程序后面,但C:WINDOWSDRWATSON.EXE中还是暴露了。

好了,来回顾一下,要知道自己的电脑中有没有木马,只要看看有没有可疑端口被开放,用代理猎手、Tcpview.exe都可以知道。要查找木马,一是可以到注册表的指定位置去找,二是可以查找包含相应的可执行程序,比如,被开放的端口是7306,就找包含“netspy”的可执行程序,三是检视内存,看有没有可以的程序在内存中.

你的电脑上的木马,来源有两种,一种是你自己不小心,运行了包含有木马的程序,另一种情况是,“网友”送给你“好玩”的程序。所以,你以后要小心了,要弄清楚了是什么程序再运行,安装容易排除难呀。?nbsp;

排除了木马以后,你就可以监视端口,悄悄等待黑客的来临

介绍两个软件,首先是NukeNabber,它是端口监视器,你告诉NukeNabber需要监视7306端口,如果有人接触这个端口,就马上报警。在别人看来,你的电脑的7306端口是开放的,但是7306不是由netspy控制了,当NukeNabber发现有人接触7306端口或者试图进入你的7306端口,马上报警,你可以在NukeNabber上面看到黑客对你做了些什么,黑客的IP地址是哪里,然后,你就可以反过来攻击黑客了。当NukeNabber监视139的时候,你就可以知道谁在用IP炸弹炸你。另外提一下,如果NukeNabber告诉你不能监视7306端口,说这个端口已经被占用了,那么说明你的电脑中存在netspy了。第二个软件就是Tcpview.exe,这个软件是线程监视器,你可以用它来查看有多少端口是开放的,谁在和你通讯,对方的IP地址和端口分别是什么。

最后,注意计算机的异常变化。当你正在聊天的时候,突然鼠标不听你指挥了,或者计算机突然重新启动了,又或者突然出现一个新的窗口等,这些迹象表明你使用的计算机遭到了别人的控制。最好的防范办法,是下载天网个人防火墙,切断与网络的连接,天网同时也会自动记录下入侵者的IP。

电脑病毒是怎样的?求大神帮助

病毒是一段计算机程序,故意设计成能够用某种方法把自身附着在其它计算机程序上。当原来的程序运行时,病毒程序也运行,通过附着在其它程序上,病毒实现自身的复制。”病毒把自身附着在原来程序上的方法是:把自己附加在原来程序上,甚至直接替代原程序;而且许多时候,病毒感染时都会改头换面。被感染的程序可能是一个宏,可以是磁盘的引导扇区,或者正好是从引导盘上装载的第一个程序。 请注意定义里的这一段:“故意设计成”。病毒不是事故这么简单。具有相当技术水平的程序员设计开发病毒,然后设法让病毒进入不设防的计算机。防病毒程序越强大,病毒作者绕过防毒程序越费力。对许多病毒作者来说,这就是一种挑战;而对另外一些人来说,因为计算生活不稳定或者很惨,他们就可以过得很快活。这真是可恶,他们完全可以不靠病毒,而靠解决千年虫危机大把赚钱。 病毒已经赢得了有害的恶名,但实际上,许多病毒没有那么大的危害。的确,某些病毒会破坏文件或者进行其它形式的破坏活动,但是还有许多病毒只做些无伤大雅的骚扰,多数用户甚至根本看不到它们。要成为病毒,程序只需能够复制自身即可,至于其它的行为都是额外的。 但是,这些相对来说无关痛痒的病毒,当然也不是完全无害的。它们消耗磁盘空间、内存、CPU资源,所以会影响机器运行的速度和效率。而且,清查它们的防病毒程序也要消耗内存和CPU资源;实际上,许多用户认为,防病毒程序比病毒让计算机速度降得更厉害、更烦人。换句话说,即使病毒什么坏事也不做,它也影响计算机的正常使用。 病毒和与病毒类似的程序 比起我们要使用的病毒这个术语来说,上面对病毒的解释,实际是相当具体而有限的 。还有其它类型的一些程序,它们只符合前面的定义的一部分。它们和病毒的共同之处在于,都是在用户不知道的情况下活动,并且在计算机内部进行故意设计的一些动作。这些程序类型包括蠕虫、特洛伊木马以及滴管。所有这些程序,包括病毒,都是称为恶件(malware)或恶意软件(malicious-logic software)的这类程序的组成部分。 蠕虫是一个程序,它不断地复制自身,但并不感染其它程序。它把自己拷贝到软盘或从软盘拷贝出来,或者通过网络拷贝;有时它利用网络运行。有一种类型的蠕虫—主机蠕虫—只利用网络把自身拷贝到其它主机上;而另一种类型的蠕虫—网络蠕虫—则把自身的各个部分在网络上散布,然后通过网络运行各个不同部分。蠕虫还能存在于没有连网的计算机上,这时它能在硬盘上四处复制自己。 特洛伊木马的名称来自著名的希腊神话—奥德赛。在故事里,希腊军队在特洛伊城前留下一具木马,木马的肚子里埋伏了小支军队。当特洛伊人把木马拉进城时,马腹中的军队也一起进了城。希腊人从马腹中跳出来,占领了特洛伊城,结束了对特洛伊城旷日持久的围攻。在计算机领域借用特洛伊木马这个典故,意义是一样的。特洛伊木马是一个程序,它隐藏在看起来无害的程序里。当它隐身其中的程序运行时,特洛伊木马就启动,执行一些用户不希望进行的动作。特洛伊木马不复制自身。 滴管也是程序,是专门为了对抗防病毒检测而设计的,通常使用了加密手段,以阻止防病毒程序发现它们。滴管的典型作用是传送、安装病毒。它们守护在系统上,等待特定事件发生。当特定事件出现时,滴管程序就启动,然后用自身包含的病毒感染系统。 与这些程序有关的另一个概念是炸弹。炸弹通常植入恶件,以恶件作为激活炸弹的手段。炸弹程序被设计成在特定事件发生时才激活。某些炸弹在特定时间激活,通常使用系统时间。炸弹可以设计成在除夕夜删除硬盘上的全部DOC文档文件,或者在某位名人生日的时候弹出一条消息。炸弹还可以设计成被其它事件或条件触发:比如,炸弹可以等待程序启动20次,然后删除程序的模板文件。要是从这个角度来看,炸弹只是恶意的脚本或者调度程序。 病毒可以看作是包括一个或多个恶件程序的特殊例子。它们能够通过滴管传播(虽然本身不必是滴管),它们使用蠕虫的技术来复制自身。虽然从技术上说,病毒不是特洛伊木马,但是它在两种方式上很象特洛伊木马:首先,它们做的是用户不想做的;其次,通过把自身附着在现有的程序上,它们有效地把原来的程序变成特洛伊木马(它们隐藏在原来的程序里,在原程序启动时,病毒也启动,并进行用户不希望进行的活动。) 病毒是如何工作的 病毒以不同的方式工作,不过有一些基本的步骤: 首先,病毒要感染系统 。它通常成为被感染程序文件(COM,EXE或引导扇区)的一部分。以前,程序几乎毫无例外地都是通过受感染软盘的流传而传播的。而现在,病毒则经常是由网络下载而来,比如作为试用程序安装文件的一部分、某个程序使用的宏、或者电子邮件附件。 需要注意的是:电子邮件内容本身不可能是病毒。病毒是程序,它必须被执行才能激活。病毒当作电子邮件的附件进行传播,但是,如果不运行它,它就什么也做不了。只有启动附件(通常是双击附件)时,才会使这种病毒得到执行。有一种简单的方法,有助于保护你免受这种病毒危害:从不打开可执行文件附件(EXE或COM文件)或者程序文件使用的数据文件(如OFFICE文件,里面可能包含有宏)附件。至于、声音和其它类型的文件,则是安全的。 带毒程序到达系统之后,病毒也就驻留在PC上,就象特洛伊木马程序一样。它隐藏在其它程序或文件里,和宿主程序一起启动。在被感染的可执行文件里,病毒对原来的程序做了实质的修改,使得原来的代码指向病毒代码,在启动程序代码的同时也启动病毒代码。典型的情况是:程序跳转到病毒代码,执行病毒代码,然后再跳转回原来的代码。这样,病毒被激活,系统也就被感染了。 一旦被激活,病毒或者立即进行破坏-如果它是直接行动型的病毒;或者驻留在后台,使用操作系统允许的TSR(终止驻留)过程,作为常驻内存程序。多数病毒是第二种类型,叫做常驻型病毒。因为TSR程序可以进行的活动范围很广,从启动程序、备份文件一直到监视键盘或鼠标活动(甚至更多)。所以一个常驻型病毒,可以设计成去做许多操作系统能做的事。使用炸弹,它可以等待触发它的事件,然后在系统上活动。有一件它能做的事是扫描磁盘或者网络磁盘,查找其它正在运行的(或者可执行的)程序,然后把自身拷贝到这些程序上,把它们也全都感染。 病毒类型 病毒的设计者不断地尝试新的方法来感染系统 。但是病毒的实际类型还是很少的几种。它们是:引导型病毒,文件型病毒,宏病毒。这些类型有不同的名字,还有一些子类型,但是意思是一样的。 引导型病毒,或称引导扇区病毒,驻留在PC机硬盘上的特定区域,这个区域只在启动时被计算机读取、执行。真正的引导扇区病毒只感染DOS引导扇区,而一种叫做MBR病毒的子类型则感染主引导记录。硬盘的这两个区域都是在引导时被读取,所以病毒也就在这时装入内存。病毒能够感染软盘的引导扇区,但是没有病毒的、写保护的引导软盘一直是启动系统的安全方法。当然,问题在于要保证软盘本身没被感染,这就是防病毒程序该干的事了。 文件型病毒,又叫做寄生型病毒,这类病毒把自身附着在可执行文件上,是一类最常见,也是讨论得最多的病毒。这样的病毒通常驻留在内存里,等待用户运行其它程序,把这当作触发它的事件,触发后感染新打开的程序。所以,它们的复制很简单,只需要通过计算机的正常使用就可进行。有不同类型的文件型病毒,但它们的概念都类似。 宏病毒,是一种相对较新的类型,它的产生是因为许多程序里面都内置了编程语言。程序内置的编程语言的设计目的,是用来建立叫做宏的小程序,帮助用户使工作自动化。比如,微软的Oiffice,就带有这样的内置语言,实际上Office自己也提供了许多内置的宏。所谓宏病毒,也是这些程序可以使用的一个宏,实际上这种类型的病毒最初为人所知,就是因为它感染微软的Word文件。在目标程序里打开包含文档或模板时,如果里面包含病毒宏,病毒就会运行并且进行破坏。另外,宏被设计成能够把自身拷贝到其它文档里,这样继续使用软件,就会造成病毒的不断传播。 第四种类型的部分,叫做多体病毒。这种病毒组合了引导扇区病毒和文件型病毒的特点。 如果想得到大量病毒的列表以及它们危害的说明,请参阅Symantec防病毒研究中心 的病毒大百科一节。 越来越聪明 宏病毒的概念产生,是因为内置的编程语言能够访问内存和硬盘 。而且,实际上其它一些最新的技术,包括ActiveX 控件和Java applets,也都有这种能力。它们在设计时,确实是想设计成对硬盘提供保护,防止病毒侵害(Java 要比ActiveX强),但是实际的情况是,仅仅是因为访问某个Web站点,这些程序就能把自己安装在用户的计算机上。很明显,随着网络化的程度的提高,通过互联网进行操作系统升级很方便 (Windows 98 和 NT 5 都可以通过互联网升级),所以我们在享受这样的方便性的同时,也把自己置身在受病毒和其它恶件攻击的更大风险之中。