为您找到与个人金融信息保护安全基本原则相关的共200个结果:
只要我们上网,病毒,木马似乎就是个永恒的话题.我在这里把自己在处理一些简易木马或者是非法的启动项的手工清除方法,高手当然都懂,我只是看到论坛里经常有人遇到这种问题,在这里也只是交流我的经验,不足之处也请指教:)网上的相关好教程也很多。
1.对待一般的非法随系统启动的程序(如弹出网页,打个某些程序,还有在后台执行的木马等)可以随机启动的地方很多,在这里我只介绍常被利用的地方,有的不常见。如果是win98,winme,winxp系统,直接在[开始]菜单的[运行]中输入msconfig -6,进入后,如下图所示:
在启动项里,根据“命令”栏,可以看到启动进程的路径及命令参数等,找到可疑的,将对勾去掉,一般的如果只有启动项目,后面的命令栏什么也没有,通常为非法的。如上图,可只留下杀毒的(kav),防火墙(pfw),ctfmon三个,其它的如MSMSGS是MSN的启动进程,另外两个更是不知道,去掉选择。如果确定某个进程是可疑的,记下路径,重启后删除之。
如果是2000系统,因为没有msconfig,可以从98或是XP系统中系统中copy一份,也照样可以用,只是会弹出找不到**的提示,确定后就能用,最方便的是用第三方的,毒霸很早出的一个注册表清理工具,比较方便。
我比较喜欢直接对注册表修改,因为这样虽然麻烦,但是也是最直接的:)
运行 regedit,进入注册表编辑器,启动项在注册表中主要有两个大位置,分别是第二项和第三项,HKEY_CURRENT_USER和HKEY_CURRENT_MACHINE
先依次展开:
+HKEY_CURRENT_USER
+ Software
+Microsoft
+Windows
+CurrentVersion
Run
RunOnce将这两个项的右侧的无用启动项,直接删除。
再依次展开 :
+HKEY_CURRENT_MACHINE
+ SOFTWARE
+Microsoft
+Windows
+CurrentVersion
Run
RunOnce
RunOnceEx
将以Run开头的这几个项,都打开看看,有很多木马之类的不是在run中,而是在runonceex等中,随机启动的通常都在这两个地方藏的:)
有时候会有这样的情况,有些删除不了,或者有的一删除,刷新又出来了,这说明是有进程在监测注册表,这样的话,就需要先结束掉非法的进程,结束的方法在下面提到。并且现在的木马都有三进程的,所以非常的难缠。
重启,再打开启动项时,如果启动组中原来删除的又来了,那么这个就需要用下面的方法来对付。
2.对付卷土重来的进程
记下他的准备路径,将他的启动选项去掉。
这个软件使用非常简单,执行后,所有的进程都会显示出来,找到启动项中类似的进程名,记下他的具体位置,结束掉进程后,找到位置删除掉,如果怕误删,可以直接给程序改扩展名也行。
这个软件非常的实用,我一般都放U盘中,用这个软件所杀的进程,通常是杀毒软件查不出来是病毒的,其实也就是说,如果进程带病毒性质的,最好配合杀毒软件。
另外就是对付木马的过程中,最好断开网络。
由于水平有限,只希望这些会对您有些许启示。
浏览量:2
下载量:0
时间:
有不少网友是刚刚入网没多久或者是对网络不是很了解的,便需要了解一下网络安全的基本知识,让自己能有个安全的网络环境,保持愉悦的上网心情,在这里,读文网小编给大家带来网络安全的知识,供大家学习。
1)在线时不要向任何人透露个人信息和密码。黑客有时会假装成ISP服务代表并询问你的密码。请谨记:真正的ISP服务代表是不会问你的密码的。2)在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。
浏览量:2
下载量:0
时间:
当你不希望自己的PC中,或是个别电脑中的某个文件不希望让别人看到,你是用什么方法来解决的呢?下面是小编收集到的一些相关方式方法!
Windows 下加密隐藏软件不少,如:Magic Folders、EMF等,都可以用来隐藏甚至加密目录。下面就简单简介绍一下 EMF的使用方法。首先安装EMF,在安装过程中生成一张密码盘,操作时插入该盘,EMF检测盘上的密码,并进入相应的账号,然后运行Magic.exe程序会要你输入密码,这个密码就是以后进入EMF的密码。若想再次显示目录也必须输入这个密码。
浏览量:2
下载量:0
时间:
Web日志记录了web服务器接收处理请求,以及其运行时的错误等各种原始信息。通过对日志进行统计、分析、综合,就能有效地掌握服务器的运行状况,发现和排除错误、了解客户访问分布等,方便管理员更好地加强服务器的维护和管理,那么你知道如何保护日志服务器安全吗?下面是读文网小编整理的一些关于如何保护日志服务器安全的相关资料,供你参考。
通过上面的演示可以看到,如果将服务器的日志保存在本地是非常不安全的。而且,如果企业中的服务器非常多的话,查看日志会非常麻烦。基于以上考虑,打造专门的日志服务器,即有利于服务器日志的备份又有利用于集中管理。
笔者的做法是,搭建一个FTP服务器用来日志的集中和备份,可以在服务器中通过专门的工具或者计划任务来实现日志的自动上传备份。这部分内容比较简单,笔者就不演示了。其实不仅可以将服务器日志备份到专门的日志服务器上,日志服务器还可以实现网络设备的日志备份。
以路由器为例,首先在其上进行设置,指定记录日志的服务器,最后通过FTP协议将日志数据传输到FTP服务器上。搭建FTP服务器可以利用IIS的FTP或者Serv-u,但是笔者觉得IIS的FTP在权限分配上不够方便,而Serv-u有漏洞太多,因此推荐TYPSoft FTP。
1、架设日志服务器
TYPSoft FTP是绿色软件,下载解压后双击ftpserv.exe文件,启动typsoft fip主程序。启动后,点击主界面菜单中的“设定→用户”,建立新账户log。接着在用户界面中设置log账号所对应的用户密码和日志保存的目录,最后点击“保存”按钮使设置生效,这样日志服务器就架好了。
2、日志服务器的指定
当搭建好日志服务器后,只需要到相应的网络设置中通过SYSLOG或LOG命令指定要保存日志的服务器地址即可,同时加上设置好的账户名和密码即可完成传输配置工作。下面笔者就以Cisco6509设备上配置及指定日志服务器为例。
正常登录到设备上然后在全局配置模式下输入logging 192.168.1.10,它的意思是在路由器上指定日志服务器地址为192.168.1.10。接着输入logging trap,它的意思是设置日志服务器接收内容,并启动日志记录。trap后面可以接参数0到7,不同级别对应不同的情况,可以根据实际情况进行选择。如果直接使用logging trap进行记录的话是记录全部日志。配置完毕后路由交换设备可以发送日志信息,这样在第一时间就能发现问题并解决。日志服务器的IP地址,只要是能在路由交换设备上ping通日志服务器的IP即可,不一定要局限在同一网段内。因为FTP属于TCP/IP协议,它是可以跨越网段的。
看过文章“如何保护日志服务器安全”
浏览量:3
下载量:0
时间:
大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年里,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,那么你知道如何保护web服务器安全吗?下面是读文网小编整理的一些关于如何保护web服务器安全的相关资料,供你参考。
每周搜索一次*.bat和*.exe文件,检查服务器上是否存在黑客最喜欢,而对你来说将是一场噩梦的可执行文件。在这些破坏性的文件中,也许有一些是*.reg文件。如果你右击并选择编辑,你可以发现黑客已经制造并能让他们能进入你系统的注册表文件。你可以删除这些没任何意义但却会给入侵者带来便利的主键。
浏览量:4
下载量:0
时间:
怎么样才能保护我们的电脑安全和网络安全呢!安装杀毒软件吗?下面由读文网小编给你做出详细的保护电脑安全和网络安全方法介绍!希望对你有帮助!
1、备好启动软盘,并贴上写保护。 检查电脑的问题,最好应在没有病毒干扰的环境下进行,才能测出真正的原因,或解决病毒的侵入。因此,在安装系统之后,应该及时做一张启动盘,以备不时之需。
2、重要资料,必须备份。资料是最重要的,程序损坏了可重新拷贝或再买一份,但是自己键入的资料,可能是三年的会计资料或画了三个月的图纸,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。
3、尽量避免在无防毒软件的机器上使用可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。
4、使用新软件时,先用扫毒程序检查,可减少中毒机会。
5、准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒。
6、重建硬盘是有可能的,救回的机率相当高。若硬盘资料已遭破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用杀毒软件加以分析,恢复至受损前状态。
7、不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒软件彻底检查。
8、不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件
彻底检查。
看了“保护电脑安全和网络安全方法介绍”文章的还看了:
浏览量:2
下载量:0
时间:
由于Linux操作系统良好的网络功能,因此在因特网中大部分网站服务器都是使用的Linux作为主操作系统的。那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢?下面读文网小编搜集和整理了一些防范Linux安全的几则措施,现在把它们贡献出来,恳请各位网友能不断补充和完善。
1. BIOS安全
设置BIOS密码且修改引导次序禁止从软盘启动系统。
2. 用户口令
用户口令是Linux安全的一个基本起点,很多人使用的用户口令过于简单,这等于给侵入者敞开了大门,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的用户口令。但选取得当的口令是难于破解的,较好的用户口令是那些只有他自己容易记得并理解的一串字符,并且绝对不要在任何地方写出来。
3. 默认账号
应该禁止所有默认的被操作系统本身启动的并且不必要的账号,当你第一次安装系统时就应该这么做,Linux提供了很多默认账号,而账号越多,系统就越容易受到攻击。
可以用下面的命令删除账号。
或者用以下的命令删除组用户账号。
4. 口令文件
chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限。
5. 禁止Ctrl+Alt+delete重新启动机器命令
修改/etc/inittab文件,将"ca::ctrlaltdel:/sbin/shutdown -t3 -r now"一行注释掉。然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权限,运行如下命令:
这样便仅有root可以读、写或执行上述所有脚本文件。
6. 限制su命令
如果你不想任何人能够用su作为root,可以编辑/etc/pam.d/su文件,增加如下两行:
这时,仅isd组的用户可以用su作为root。此后,如果你希望用户admin能够用su作为root,可以运行如下命令:
7. 删减登录信息
默认情况下,登录提示信息包括Linux发行版、内核版本名和服务器主机名等。
对于一台安全性要求较高的机器来说这样泄漏了过多的信息。
可以编辑/etc/rc.d/rc.local将输出系统信息的如下行注释掉。
然后,进行如下操作:
浏览量:3
下载量:0
时间:
Linux操作系统的安全性是有目共睹的。但是世上万物不可能十全十美那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢?下面读文网小编搜集和整理了一些防范Linux安全的几则措施,现在把它们贡献出来,恳请各位网友能不断补充和完善。
1、禁止使用ping命令
ping命令是计算机之间进行相互检测线路完好的一个应用程序,计算机间交流数据的传输没有经过任何的加密处理,因此我们在用ping命令来检测某一个服务器时,可能在因特网上存在某个非法分子,通过专门的黑客程序把在网络线路上传输的信息中途窃取,并利用偷盗过来的信息对指定的服务器或者系统进行攻击,为此我们有必要在Linux系统中禁止使用Linux命令。在linux里,如果要想使ping没反应也就是用来忽略icmp包,因此我们可以在Linux的命令行中输入如下命令:echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all ;如果想恢复使用ping命令,就可以输入echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all命令。
2、注意对系统及时备份
为了防止系统在使用的过程中发生以外情况而难以正常运行,我们应该对Linux完好的系统进行备份,最好是在一完成Linux系统的安装任务后就对整个系统进行备份,以后可以根据这个备份来验证系统的完整性,这样就可以发现系统文件是否被非法修改过。如果发生系统文件已经被破坏的情况,也可以使用系统备份来恢复到正常的状态。备份信息时,我们可以把完好的系统信息备份在CD-ROM光盘上,以后可以定期将系统与光盘内容进行比较以验证系统的完整性是否遭到破坏。如果对安全级别的要求特别高,那么可以将光盘设置为可启动的并且将验证工作作为系统启动过程的一部分。这样只要可以通过光盘启动,就说明系统尚未被破坏过。
3、改进登录服务器
将系统的登录服务器移到一个单独的机器中会增加系统的安全级别,使用一个更安全的登录服务器来取代Linux自身的登录工具也可以进一步提高安全。在大的Linux网络中,最好使用一个单独的登录服务器用于syslog服务。它必须是一个能够满足所有系统登录需求并且拥有足够的磁盘空间的服务器系统,在这个系统上应该没有其它的服务运行。更安全的登录服务器会大大削弱入侵者透过登录系统窜改日志文件的能力。
4、取消root命令历史记录
在linux下,系统会自动记录用户输入过的命令,而root用户发出的命令往往具有敏感的信息,为了保证安全性,一般应该不记录或者少记录root的命令历史记录。为了设置系统不记录每个人执行过的命令,我们可以在linux的命令行下,首先用cd命令进入到/etc命令,然后用编辑命令来打开该目录下面的profile文件,并在其中输入如下内容:
HISTFILESIZE=0
HISTSIZE=0
当然,我们也可以直接在命令行中输入如下命令:ln -s /dev/null ~/.bash_history 。5、为关键分区建立只读属性
Linux的文件系统可以分成几个主要的分区,每个分区分别进行不同的配置和安装,一般情况下至少要建立/、/usr/local、/var和/home等分区。/usr可以安装成只读并且可以被认为是不可修改的。如果/usr中有任何文件发生了改变,那么系统将立即发出安全报警。当然这不包括用户自己改变/usr中的内容。/lib、/boot和/sbin的安装和设置也一样。在安装时应该尽量将它们设置为只读,并且对它们的文件、目录和属性进行的任何修改都会导致系统报警。
当然将所有主要的分区都设置为只读是不可能的,有的分区如/var等,其自身的性质就决定了不能将它们设置为只读,但应该不允许它具有执行权限。
6、杀掉攻击者的所有进程
假设我们从系统的日志文件中发现了一个用户从我们未知的主机登录,而且我们确定该用户在这台主机上没有相应的帐号,这表明此时我们正在受到攻击。为了保证系统的安全被进一步破坏,我们应该马上锁住指定的帐号,如果攻击者已经登录到指定的系统,我们应该马上断开主机与网络的物理连接。如有可能,我们还要进一步查看此用户的历史记录,再仔细查看一下其他用户是否也已经被假冒,攻击者是否拥有有限权限;最后应该杀掉此用户的所有进程,并把此主机的IP地址掩码加入到文件hosts.deny中。
7、改进系统内部安全机制
我们可以通过改进Linux操作系统的内部功能来防止缓冲区溢出,从而达到增强Linux系统内部安全机制的目的,大大提高了整个系统的安全性。但缓冲区溢出实施起来是相当困难的,因为入侵者必须能够判断潜在的缓冲区溢出何时会出现以及它在内存中的什么位置出现。缓冲区溢出预防起来也十分困难,系统管理员必须完全去掉缓冲区溢出存在的条件才能防止这种方式的攻击。正因为如此,许多人甚至包括Linux Torvalds本人也认为这个安全Linux补丁十分重要,因为它防止了所有使用缓冲区溢出的攻击。但是需要引起注意的是,这些补丁也会导致对执行栈的某些程序和库的依赖问题,这些问题也给系统管理员带来的新的挑战。
8、对系统进行跟踪记录
为了能密切地监视黑客的攻击活动,我们应该启动日志文件,来记录系统的运行情况,当黑客在攻击系统时,它的蛛丝马迹都会被记录在日志文件中的,因此有许多黑客在开始攻击系统时,往往首先通过修改系统的日志文件,来隐藏自己的行踪,为此我们必须限制对/var/log文件的访问,禁止一般权限的用户去查看日志文件。当然,系统中内置的日志管理程序功能可能不是太强,我们应该采用专门的日志程序,来观察那些可疑的多次连接尝试。另外,我们还要小心保护好具有根权限的密码和用户,因为黑客一旦知道了这些具有根权限的帐号后,他们就可以修改日志文件来隐藏其踪迹了。
9、使用专用程序来防范安全
有时,我们通过人工的方法来监视系统的安全比较麻烦,或者是不周密,因此我们还可以通过专业程序来防范系统的安全,目前最典型的方法为设置陷井和设置蜜罐两种方法。所谓陷井就是激活时能够触发报警事件的软件,而蜜罐(honey pot)程序是指设计来引诱有入侵企图者触发专门的报警的陷井程序。通过设置陷井和蜜罐程序,一旦出现入侵事件系统可以很快发出报警。在许多大的网络中,一般都设计有专门的陷井程序。陷井程序一般分为两种:一种是只发现入侵者而不对其采取报复行动,另一种是同时采取报复行动。
10、将入侵消灭在萌芽状态
入侵者进行攻击之前最常做的一件事情就是端号扫瞄,如果能够及时发现和阻止入侵者的端号扫瞄行为,那么可以大大减少入侵事件的发生率。反应系统可以是一个简单的状态检查包过滤器,也可以是一个复杂的入侵检测系统或可配置的防火墙。我们可以采用诸如Abacus Port Sentry这样专业的工具,来监视网络接口并且与防火墙交互操作,最终达到关闭端口扫瞄攻击的目的。当发生正在进行的端口扫瞄时,Abacus Sentry可以迅速阻止它继续执行。但是如果配置不当,它也可能允许敌意的外部者在你的系统中安装拒绝服务攻击。正确地使用这个软件将能够有效地防止对端号大量的并行扫瞄并且阻止所有这样的入侵者。
11、严格管理好口令
前面我们也曾经说到过,黑客一旦获取具有根权限的帐号时,就可以对系统进行任意的破坏和攻击,因此我们必须保护好系统的操作口令。通常用户的口令是保存在文件/etc/passwd文件中的,尽管/etc/passwd是一个经过加密的文件,但黑客们可以通过许多专用的搜索方法来查找口令,如果我们的口令选择不当,就很容易被黑客搜索到。因此,我们一定要选择一个确保不容易被搜索的口令。另外,我们最好能安装一个口令过滤工具,并借用该工具来帮助自己检查设置的口令是否耐得住攻击。
浏览量:2
下载量:0
时间:
tenda腾达路由器是国内一流的设备,在网络互联设备中,路由器是使用最广的一种网络互联设备,是数据通信的重要互联设备,那么你知道路由器fs395怎么设置安全保护吗?下面是读文网小编整理的一些关于路由器fs395设置安全保护的相关资料,供你参考。
第一步:在浏览器中输入:192.168.0.1 按回车键 ,如下图:
第二步:在跳转的页面中点击 “安全防护”进行安全防护设置,参考如下操作步骤:
看过文章“路由器fs395怎么设置安全保护”
浏览量:2
下载量:0
时间:
路由器是互联网络的枢纽,"交通警察",目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军,那么你知道360安全路由器p1怎么使用儿童保护功能吗?下面是读文网小编整理的一些关于360安全路由器p1使用儿童保护功能的相关资料,供你参考。
浏览器上输入网址192.168.0.1后回车,然后输入路由密码,登录路由后台管理页面。
接着点击“功能扩展”→“儿童保护”,进入儿童保护功能设计界面。
点击界面上“+”按钮,弹出现在正在上网的设备。
在要限制的设备上右边,点击“设置儿童模式”,弹出设置对话框。
选择“宝贝是男孩”或者“宝贝是女孩”,并且设置上网时间段,点击“确定”。
添加成功后,以后还可以通过“管理上网时间”按钮,去修改时间限制。
看过文章“360安全路由器p1怎么使用儿童保护功能”
浏览量:2
下载量:0
时间:
电脑安全有史以来都是一个不可忽视的问题,那么怎样保护电脑安全呢?读文网小编整理了一些经验技巧可供大家参考,对计算机进行必要的防护,可以有效的增强个人电脑的安全性,有安全意识的朋友可以参考下,希望对大家有所帮助!
安装防火墙——电脑的防盗门
防火墙是电脑上网的第一层保护,它位于电脑和互联网之间,就像电脑的一扇安全门。
防火墙可以是软件,也可以是硬件,它能够检查来自 Internet 或网络的信息,然后根据防火墙设置阻止或允许这些信息进入计算机。防火墙有助于防止黑客或恶意软件(如蠕虫)通过网络或 Internet 访问计算机。
安装杀毒软件——驻守电脑的警察
相对于防火墙,杀毒软件是电脑的第二层保护手段,它的作用很像上网计算机雇佣的专业警察。由于各种原因,即使你安装了防火墙,病毒仍然有可能侵入你的电脑,此时,杀毒软件就可以实时发出警报、主动防御以及解除威胁,保护你的计算机不受侵害。
重要提醒:杀毒软件一般每日更新病毒库以发现最新的病毒,请确定你的杀毒软件能够自动更新病毒特征库。如果使用已过期的病毒库,杀毒软件无法保证你电脑的安全。
及时修复操作系统和应用软件漏洞——电脑较脆弱的后门
操作系统和应用软件的漏洞就像是电脑脆弱的后门,病毒和恶意软件可以通过这个脆弱的后门乘虚而入。
用户通常使用的Windows操作系统以及各种应用软件不可避免的会存在漏洞,这些漏洞容易被恶意程序利用入侵用户的电脑。软件安全组通过对游戏盗号木马监测数据分析发现,对于反复感染盗号木马的计算机,绝大多数都存在已发现的操作系统漏洞。
如何修复操作系统漏洞?
保持你的Windows Update为开启状态,Windows会自动为你的计算机修复系统漏洞(非正版Windows仅会获得紧急漏洞的修复服务),你也可以定期使用专业的系统漏洞修复工具扫描系统漏洞。
如何修复应用软件漏洞?
恶意程序也会利用常用的应用软件(如多媒体播放软件)漏洞入侵用户计算机。对此,用户应该养成定期更新常用软件的习惯,尽量保证常使用的软件是最新的版本。此外,当你收到软件升级提示信息时,应该尽量按照提示立即更新软件程序。
4定期清理间谍软件——电脑中有害的垃圾
间谍软件在未经用户同意的情况下,通过某种方式(如非法捆绑在非正版软件中)偷偷的安装入用户电脑,从而达到获利的目的(如发布广告)。间谍软件可能导致你的计算机运行缓慢,对计算机的重要设置进行恶意篡改,用户甚至无法正常卸载某些间谍软件。
你可以使用反间谍软件定期清理间谍软件,它们通常是免费的。
看过“ 怎样保护电脑安全 ”
浏览量:2
下载量:0
时间:
电脑安全问题是广大电脑用户在日常生活中经常遇到的问题,因此如何保护电脑也是用户需要拥有的至关重要的知识,就让读文网小编来教大家如何保护电脑安全吧。
其实所谓的安全问题,无非也就是三个问题:木马、病毒、黑客攻击。首先,我们来了解一下木马:
一般的木马程序都包括客户端和服务端两个程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。他所做的第一步是要把木马的服务器端。攻击者要通过木马攻击你的系统,程序植入到你的电脑里面。
目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这个木马执行文件是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。一般的木马执行文件非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,你很难发现,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,你执行这些下载的文件,也同时运行了木马。
木马也可以通过script、ActiveX及Asp.CGI交互脚本的方式植入,由于微软的浏览器在执行script脚本存在一些漏洞。攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制。前不久献出现一个利用微软scripts脚本漏洞对浏览者硬盘进行格式化的HTML页面。如果攻击者有办法把木马执行文件下载到攻击主机的一个可执行WWW目录夹里面,他可以通过编制CGI程序在攻击主机上执行木马目录。此外,木马还可以利用系统的一些漏洞进行植人,如微软著名的US服务器溢出漏洞,通过一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行文件。
当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算机时仍然能正常工作。木马程序一般会通过修改注册表或者其他的方法让自己成为自启动程序。
说了这么多,可能一些朋友觉得有点头晕,毕竟新学者想要明白这些东东并不是件容易的事,那么我们可以通过一些比较常见的问题来提醒、判断是不是中了木马:
(1)当你浏览一个网站,弹出来一些广告窗口是很正常的事情,可是如果你根本没有打开浏览器,而览浏器突然自己打开,并且进入某个网站,那么,你要小心。
(2)你正在操作电脑,突然一个警告框或者是询问框弹出来,问一些你从来没有在电脑上接触过的问题。
(3)你的Windows系统配置老是自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标灵敏度,还有CD-ROM的自动运行配置。
(4)硬盘老没缘由地读盘,软驱灯经常自己亮起,网络连接及鼠标屏幕出现异常现象。
当然,没有上面的种种现象并不代表你就绝对安全。有些人攻击你的机器不过是想寻找一个跳板。做更重要的事情,可是有些人攻击你的计算机纯粹是为了好玩。对于纯粹处于好玩目的的攻击者,你可以很容易地发现攻击的痕迹;对于那些隐藏得很深,并且想把你的机器变成一台他可以长期使用的肉鸡的黑客们,你的检查工作将变得异常艰苦并且需要你对入侵和木马有超人的敏感度,而这些能力,都是在平常的电脑使用过程日积月累而成的。这个就牵涉到了我将要在后面谈的习惯问题,这里就先说到这步,下面再提。
现在让我们分析病毒:病毒能感染的只有可执行代码,在电脑中可执行代码只有引导程序和可执行文件,当然,还有一类特殊的病毒,如WORD宏病毒。当然宏也是可执行代码。病毒感染BIOS也是有可能的,不过并无太大意义,因为,现在的FLASHROM的BIOS都是可以写保护的,再说,万一出事,用无毒的再写一遍即可。所以,一般将病毒分为引导型、文件型、或是混合型。好了,讲到这里我就不再继续深下去了,也没那个必要,下面谈谈防护。谈到防护就要谈到如何去判断电脑是否中了病毒了。
电脑经常出现死机、运行速度慢等异常情况,那么这是不是就是中毒了呢?电脑出故障不只是因为感染病毒才会有的,只能具体问题具体分析。个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。下面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。
经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。
系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。
经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M,当然主流是512MB/1GB内存)等。
提示硬盘空间不够:病毒复制了大量的病毒文件。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“私人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。
出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
启动黑屏:病毒感染;显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等
数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其他用户误删除了。
那么如何应对?很简单,装杀毒软件、装可以升级的杀毒软件(强烈推荐正版的,花些钱是值得的,如果不想花钱就向朋友借吧,如果借不来就偷梁换柱,免费使用的方法有很多,这里不多说了。如果想了解可以和我交流)。其实无论是国产的瑞星、江民、金山还是什么国外的诺顿、卡巴什么的,只要你勤升级勤扫描,一般的病毒都是逃脱不了被杀的命运。
好了,上面我已经罗罗嗦嗦的说了一大堆,可能新手朋友们看的有点云里雾里不知所云了,那么,我们就从简单的入手。
首先来谈谈该装什么样的防御工具,又该如何去使用。在这里我以自己的电脑为例子。每次我自己的电脑重新做过系统之后我都会下三样东西:瑞星2008、360安全卫士、windows优化大师。
瑞星呢,我个人认为杀病毒的能力在国内还是很不错的。360有强大的漏洞扫描和杀母马的功能和流氓软件查杀功能,更值得亲睐的是它完全免费且功能很强。而优化大师则是一款系统整理软件,既可以提升电脑的运行速度又能优化配置,还可以定期帮你清掉垃圾,实在是很不错的一款软件,让新手也可以很轻松自如的配置自己的个人PC。
下面来谈谈使用。在重新装好系统后,我会先使用两个命令。第一个就是msconfig,使用方法如下:点开始——运行——输入msconfig——确定,第一个就是进入系统配置实用程序 在一般这栏做如下设置。然后点启动
其实,刚装完的系统在启动这栏里会有一堆,但作为电脑来说,是进程越少也就是启动时候装载的程序越少,系统越启动也越快,我这里只留下了两个ctfmon.exe想不留都不行,而还有一个就是瑞星,当然,如果你电脑配置不错的话,也可以开启360的木马防护,本人也是建议大家这么做的。然后点应用,确定,这里不再罗嗦。
还有一个命令是gpedit.msc, 确定后进入组策略设置,对于新手来说直接点左边的管理模板——网络——Q0S数据包计划程序——双击 限制可保留带宽 ,点已启用,然后将下面的带宽限制里的数字改成0,应用,确定。这样的做法是为了释放WINXP里系统默认限制了的20%的带宽。对于提高网速很有效。
下载了瑞星(或者其他杀毒软件)后,我们就开始点安装了,瑞星会提示你是否先扫描内存?当然是选是了,安装安装再安装(这个过程我就不罗嗦了,估计地球人都知道)。安装完毕后的头等大事就是先升级,因为病毒出来的速度是很快的,而你现在所下的杀毒软件不见得就是最新的,所以必须立即升级以确保病毒库的最新。然后开始进行全盘的病毒扫描,记住,一定是要全盘的,而不是只扫描C盘(否则对于av终结者、磁碟机、机器狗等在其他盘自动启动的病毒是会重复感染的)。
扫描完毕,如果没有病毒的话,那么,你就可以继续下载360了,(当然,你电脑如果配置足够高,内存足够强的话,也可以边扫描边下载边安装的,这种统筹的方式使得时间缩短且提高了效率)下载完毕,安装好了,首先就是等待360的自动升级系统升级成最新版后,我们就开始干活了。首先开始点查杀流行木马,请在选择扫描方式这里一定要选择全盘扫描模式,因为现在的很多木马并不仅仅是只出现在C盘了,所以这里请各位新手朋友们一定要选择全盘扫描模式去扫描,扫描后如果有木马的话全选,杀之。在杀木马的同时还可以选择清理恶评及系统插件。这里要注意的是,插件是越少越好,而恶评的则是非清不可了,各位都用过360,这里也不需要我多解释。
这里要说清楚的一点是,很多时候发现的木马或者插件是需要重启后才能清掉的,其实也不全是,还有一些是因为系统正在运行它,所以你无法清掉,这里就需要你打开任务管理器,(记得点上显示所有用户的进程)把那些凡不是系统必须的进程统统关掉,然后再杀一遍,估计这下绝大多数的都能杀掉了。如果还杀不掉的,就只能进安全模式,在里面进行查杀了,相信这样一折腾下来,再顽固的病毒、木马差不多都可以K掉了吧。(安全模式也杀不掉可以用DOS下查杀,或者进入PE系统查杀)如果还是不行的话你就多来回折腾几次,实在不行的就向高手求助了。顺便说明一下,如果杀毒软件里有需要重新启动杀的病毒也可以参照上面的方法来回多试几次,一般也没有问题。
进行完了这步,也就剩下了最后的系统优化和垃圾清理了,在这里就不详细解说这类软件的设置问题了,相信网上类似的帖子很多,大家可以根据自己的实际情况来设置。
最后,让我们谈谈安全习惯的问题。
1. 建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使你的计算机更安全。
2. 关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。这类文章也很多,在大部分的系统整理软件例如超级兔子、优化大师等等都可以进行设置,如果新手朋友们不是很懂的话可以去网上搜索,顺便说一下,搜索引擎我推荐google,专业人士的首选。
3. 经常升级安全补丁。很多新手朋友为了贪图方便,就把自动更新给关了,其实这是一种很危险也很不安全的习惯,所以我建议一定要打开自动更新,或者使用360里的修复系统漏洞功能来实时更新系统漏洞。
4. 使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。
5. 迅速隔离受感染的计算机。当你的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。
看过“ 如何保护电脑安全 ”
浏览量:2
下载量:0
时间:
其实所谓的安全问题,无非也就是三个问题:木马、病毒、黑客攻击。那么我们应该怎样保护个人电脑安全呢?今天读文网小编与大家分享下怎样保护个人电脑安全的解决方法,有兴趣的朋友不妨了解下。
Windows Defender: 是系统自带的来防止间谍软件和非系统软件的下载应用而感染系统。启动方式:点击开始——选择控制面板。
查看方式选择大图标:然后找到Windows Defender,并点击打开。
打开软件之后,再点击上方的工具——选项——即可设置启动。
接第二步再设置好windows DATE。此软件为更新系统补丁漏洞并阻止后门。
再接第二步启用系统的防火墙。防火墙是为了防止黑客或者恶意软件通Internet 访问计算机。
最后,再安装防病毒软件,并时时监控电脑系统,以保障系统的安全。
看过“ 怎样保护个人电脑安全 ”
浏览量:3
下载量:0
时间:
Windows Server 2003是大家最常用的服务器操作系统之一。windows2003的服务器安全性一直都是大家关心的问题,那么Win2003基本安全怎么配置呢?今天读文网小编与大家分享下Win2003基本安全配置的具体操作步骤,有需要的朋友不妨了解下。
更新系统补丁
装完系统后,配置了IIS,先不要着急的建站,先把系统安全补丁打上。
点击开始菜单—>所有程序—>Windows Update 按照提示进行补丁的安装。
启动系统防火墙
开始菜单-设置-控制面板- 网络连接-本地连接-属性-高级-启用-高级-设置
服务-勾选FTP服务 web 服务 远程桌面 这几个选项 (也可以在例外 那一栏选择或添加) 这样一设置等于 服务器只开启了 21 80 3389 3个端口。
默认情况下会禁ping 如果要开启 服务旁边 ICMP 进入后勾起 第一项 允许传回响应即可
三.修改远程桌面端口
修改远程端口可以有效的防止长期被扫描,小工具修改不放心还是手动修改注册表吧
修改注册表.
开始--运行--regedit
依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/
TERMINAL SERVER/WDS/RDPWD/TDS/TCP
右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 10000 )
HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/
WINSTATIONS/RDP-TCP/
右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 10000 )
注意:前一步 以开启了系统防火墙 现在改了默认3389 端口 防火墙里也要添加个 10000的端口 要不一旦生效 远程桌面就进不去了,
修改完毕.重新启动服务器.才会生效.这一步不需要着急重启。连接的时候在IP后面加个端口号就可以了如 192.168.2:10000
修改磁盘权限
所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限包括系统盘,WEB盘一般只要给Administrators权限即可,一般单个网站配独立用户这个后面再配。
系统盘Documents and Settings 目录只给 Administrators 组和 SYSTEM 的完全控制权限
系统盘Documents and SettingsAll Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限
系统盘WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe、ftp.exe、tftp.exe、telnet.exe 、 netstat.exe、regedit.exe、at.exe、attrib.exe、format.com、del文件只给 Administrators 组和SYSTEM 的完全 控制权限
另将System32cmd.exe、format.com、ftp.exe转移到其他目录或更名
Documents and Settings下所有些目录都设置只给adinistrators权限。并且要一个一个目录查看,包括下面的所有子目录。 删除c:inetpub目录
有部分软件可能需要Users 读取权限 才能运行这个根据软件安装目录设置 安装目录可以设置复杂点。
五.给每个独立网站创建独立用户
开始菜单-控制面板-管理工具-计数机管理-本地用户和用户组-用户组-单击右键创建组-web
回来用户-创建 如 web001 描述那些随便 密码复杂点 最好用记书本 复制下来先 因为等会还要用
打开IIS-以创建的站点 如web001-单击鼠标右键 属性 - 目录安全 - 编辑 -浏览-高级-选择你刚创建的那个用户 如web001 点确定-
复制之前的密码 一共要输入两次。OK 搞定
然后再回到IIS web001 右键 权限- 选择 创建的那个用户勾选权限 就ok了,这样就完成了 一个用户 对应一个站点的操作了。
浏览量:3
下载量:0
时间:
要识别电脑故障,一定要遵循“先易后难”、“先外后内”及“先软后硬”原则,使维修更有效的进行。那么你知道通常电脑故障排除的方法有哪些吗?下面是读文网小编整理的一些关于维修电脑的基本原则的相关资料,供你参考。
“先外后内”是指维修时要从电脑外设开始检查,如显示器、打印机等,确定外部设备没有故障后,再检查主机内部的设备。
浏览量:3
下载量:0
时间: