希望你的号是申请15天以内的。有很多东西都是要在15天以内弄得.
1.认证。你可以认证邮箱,手机认证...具体方法你登陆盛大在线以后看提示就好了
2.填写账号保护.
3.购买盛大密报(报亭等都有售)盛大密保是上海盛大网络发展有限公司自主研发的、具有完全知识产权的高科技身份认证产品,是银行认可的安全解决方案,能绑定游戏账号有效提高账号的安全保护级别。
4.设置安全卡(每次登陆都保护,这样最好,就是有点烦)
5.定期修改密码,尽量不要设置过于简单的(前提是你要能记得)
6.几乎90%以上的盗号都是中了木马,而木马是黑客在某类网站上放置的,对此大部分人是不知情的。
1) 多渠道查找木马踪迹,让木马无处藏身
|
1、集成到程序中
其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
2、隐藏在配置文件中
木马实在是太狡猾,知道用户们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。
3、潜伏在Win.ini中
木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windowsfile.exe load=c:windowsfile.exe这时你就要小心了,这个file.exe很可能是木马哦。
4、伪装在普通文件中
这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg, 不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。
5、内置到注册表中
上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY-USERS.DefaultSoftwreMicrosoftWindowsCurrentVersion下所有以“run”开头的键值。
6、在System.ini中藏身
木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。
7、隐形于启动组中
有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。动组对应的文件夹为:C:\windows\start menuprogramsstartup,在注册表中的位置:HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion ExplorerShellFolders Startup="C:windowsstart menuprogramsstartup"。要注意经常检查启动组哦!
8、隐蔽在Winstart.bat中
按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。
9、捆绑在启动文件中
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
10、设置在超级连接中
木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解它,信任它,为它死了也愿意等等。 |
|
2) 终级防止木马盗号指南
|
1、检查注册表中RUN、RUNSERVEICE等几项,先备份,记下可以启动项的地址,再将可疑的删除。
2、删除上述可疑键在硬盘中的执行文件。
3、一般这种文件都在WINNT,SYSTEM,SYSTEM32这样的文件夹下,他们一般不会单独存在,很可能是有某个母文件复制过来的,检查C、D、E等盘下有没有可疑的.exe,.com或.bat文件,有则删除之。
4、检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USERSOFTWAREMicrosoft Internet ExplorerMain中的几项(如Local Page),如果被修改了,改回来就可以。
5、检查HKEY_CLASSES_ROOTinifileshellopencommand和HKEY_CLASSES_ROOTxtfileshellopencommand等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来。很多病毒就是通过修改.txt,.ini等的默认打开程序让病毒“长生不老,永杀不尽”的。
6、如果有可能,对病毒的母文件进行反汇编,比如我上次中的那个病毒,通过用IDA反汇编,发现它还偷窃系统密码并建立 %systemroot%systemmapis32a.dll 文件把密码送到一个邮箱中,由于我用的是W2K,所以它当然没有得手。
至此,病毒完全删除!建议有能力的话,时刻注意系统的变化,奇怪端口、可疑进程等等。现在的病毒都不像以前那样对系统数据破坏很严重,也好发现的多,所以尽量自己杀毒(较简单的病毒、木马)。要提醒大家的是,经常去一些杀毒软件的官方网站,上面有介绍如何查找及消灭木马或病毒的一些技术文章。 |
|
|
|
3) 使用输密码技巧防止木马盗号
|
开始只是原始的键盘监视器:把键盘输入的信息都记录下来,然后发送到木马作者处。这是最原始的木马。然后木马作者发现大家都喜欢CTRL+C,CTRL+V了,于是就添加了Clipboard.GetData()函数,让用户输入CTRL+V的时候,木马就从剪贴板里面把密码也复制出来了。现在,我们只要使用“倒输密码”的方法,就能有效的预防这类的弱智木马。
具体“倒输密码”的方法:
假设,密码是12345678,咱们先输入5678,然后用鼠标(切记,一定是用鼠标,不要用键盘的Home键)把光标移动到5前面,补充输入1234。这样按提交,其实最终输入的密码是12345678,但是木马捕捉到的是56781234。这就是错密码!
但是,上面所说的这个办法不是100%能防住那些木马的,因为现在,有一些稍微聪明的木马作者,也开始尝试监视鼠标的单击事件,一旦单击发生,他怀疑玩家是否使用了“倒输密码”的方法,在捕捉报告中,做一个鼠标单击事件的标志,利用推测,最后还是能反推出密码的。如果我们举一反三,使用下面这样的办法输入密码,就万无一失了:
继续,假设: 密码还是12345678, 咱们先输入12678,或者输入1357,然后鼠标(切记,这里还是一定是用鼠标,不要用键盘的上下左右键)依次填充真实的密码……
用上面的方法,我在明知道有木马的机器上登录游戏也不怕-.-...
原理明白了,大家举一反三,兴许能再想出比这更安全的保护密码的方法!
另外补充几句,现在市面上的木马还只是停留在键盘、鼠标的监视上,但是我日前也发现了一款通过截取分析客户端与服务器封包数据的方式破译密码盗号的木马。这种木马不监视键盘和鼠标,而是截取客户端与服务器交换的数据包。当登陆的时候,这些数据包中就含有游戏账号和密码,虽然封包格式是经过加密的,但是我们中国的Cracker们的能力实在不能低估……
以上所有的木马,不管技术含量高还是低,都有一个共同的特点,就是常驻系统内存,在Windows中表现成为一个进程。他一定得在后台运行的时候才能发挥作用,而且每次开机木马都会想方设法让Windows加载自己,有能力的玩家常用MSCONFIG(Windows98,XP)和REGEDIT(所有Windows适用)检查启动项,发现可疑的启动加载项目就把它关了!!
|
|
|
你注册游戏帐号的时候就有过一个密码保护了,虽然现在SD推出了一个免费的密保卡送,但是这东西现在不支持彩虹岛,最好的办法就是去弄盛大密宝。这个是电子的。这个比较安全点