为您找到与卡巴斯基反病毒软件和安全软件相关的共15个结果:
卡巴斯基安全软件是一款反病毒数据库引擎和更快的扫描速度,可以保护您的计算机免受病毒、蠕虫、木马和其它恶意程序的危害,它将实时监控文件,网页,邮件,ICQ/MSN协议中的恶意对象;扫描操作系统和已安装程序的漏洞,应用程序过滤将计算每个程序的安全值以分配不同的安全级别,独特设计的安全免疫区可以让用户在安全免疫区运行可疑程序和不安全网站。增强的双向防火墙将阻止所有不安全的网络活动,各种贴心设计的实用工具(浏览器系统优化,应急磁盘,活动痕迹清理工具。Windows设置修复)更加保护用户安全。下面一起和读文网小编看看卡巴斯基安全软件如何保护我们的电脑吧!
卡巴斯基2013独特的漏洞入侵防护技术可应对最危险的恶意威胁。漏洞利用程序是一种能够利用合法但包含安全缺陷的软件漏洞进行系统感染的恶意软件。基于此,卡巴斯基实验室开发出一项全新的技术自动漏洞入侵防护。该技术能够拦截当前已知和未知的漏洞利用程序以及能够利用零日漏洞进行攻击的恶意软件。
浏览量:3
下载量:0
时间:
绝大部分用户都习惯使用第三方的安全保护软件,那么Win8电脑Defender和安全软件冲突怎么办呢?接下来大家跟着读文网小编一起来了解一下Win8电脑Defender和安全软件冲突的解决方法吧。
进入Defender软件界面有两种方法:
1、桌面左下角找到微软图标,点击左键,就会弹出下图,再选择“控制面版”选项,如图。
2、桌面左下角找到微软图标,点击左键来到metro界面,下方有个“↓”图标,直接点击,如图。
这时候,会出现两种不同的方法:
1、通过上面1进入的,会出现下图,再找到“windows Defender”软件,点击打开。
2、通过上面2进入的,会出现下面,这时候找到“windows Defender”软件,点击打开。
3、接着就选择“设置”,在左边的列表里面选择“实时保护”,就会弹出选择页面,把“启用实时保护(推荐)”选项后面的√直接去掉,再点击“保存更改”。
4、设置页面里面选择“管理员”,将“启用此应用”后面的√去掉,再点击“保存更改”。
Defender作为全新的windows系统安全保护功能,相信很多用户也很难适用,还是习惯依赖其他软件来保护,如果你不想让第三方安全软件出现冲突问题的话,不妨按照教程的方法来关闭Defender功能吧。
看过“Win8电脑Defender和安全软件冲突怎么办”
浏览量:2
下载量:0
时间:
有时下载一些非主流的软件,或是一些特殊的小工具,往往被安全卫士隔离,那么你知道win7文件被360安全软件隔离怎么恢复吗?下面是读文网小编整理的一些关于win7文件被360安全软件隔离恢复的相关资料,供你参考。
1、打开360杀毒,点击主界面左下角的“查看隔离区”;
2、勾选需要恢复的文件,然后点击右下角的“恢复所选”即可。
3、打开360安全卫士,在主界面左下角点击“查杀修复”;
4、点击左下角的“恢复区”;
5、在“360恢复区”勾选需要恢复的选项,然后点击右下角的“恢复所选”等待片刻即可恢复被隔离的文件。
win7系统的相关
浏览量:2
下载量:0
时间:
计算机病毒一直发展!反病毒技术也在增强!那么计算机病毒和反病毒怎么样呢?下面由读文网小编给你做出详细的介绍!希望对你有帮助!
计算机病毒“常在河边走,哪能不湿脚”,交换文件,上网冲浪,收发邮件都有可能感染病毒。遵循以下原则,防患于未然。
一是建立正确的防毒观念,学习有关病毒与反病毒知识。
二是不是随便下载网上的软件。尤其是不要下载那些来自无名网站的免费软件,因为这些软件无法保证没有被病毒感染。
三是不要使用盗版软件。
四是不要随便使用别人的软盘或光盘。尽量做到专机专盘专用。
五是使用新设备和新软件之前要检查。
六是使用反病毒软件。及时升级反病毒软件的病毒库,开启病毒实时监控。
七是有规律地制作备份。要养成备份重要文件的习惯。
(“熊猫烧香”病毒传染途径)八是制作一张无毒的系统软盘。制作一张无毒的系统盘,将其写保护,妥善保管,以便应急。
九是制作应急盘/急救盘/恢复盘。按照反病毒软件的要求制作应急盘/急救盘/恢复盘,以便恢复系统急用。在应急盘/急救盘/恢复盘上存储有关系统的重要信息数据,如硬盘主引导区信息、引导区信息、CMOS的设备信息等以及DOS系统的COMMAND.COM和两个隐含文件。
十是一般不要用软盘启动。如果计算机能从硬盘启动,就不要用软盘启动,因为这是造成硬盘引导区感染病毒的主要原因。
十一是注意计算机有没有异常症状。
十二是发现可疑情况及时通报以获取帮助。
十三是重建硬盘分区,减少损失。若硬盘资料已经遭到破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用“灾后重建”程序加以分析和重建。
看了“计算机病毒和反病毒怎么样 ”文章的还看了:
浏览量:2
下载量:0
时间:
有网友问到:“linux系统有没有什么安全软件”,其实很多人不明白为什么大家都说Linux的安全性不是很高吗?怎么还要安全软件?下面大家与读文网小编一起来学习一下吧。
首先,Linux比其它操作系统更稳定更安全。理论上Linux是有可能被病毒侵害的。但实际上 Linux机器几乎不可能遭受病毒的攻击。所以我这里的问题是为什么要为Linux准备防病毒软件,为了更好理解,我准备了以下理由:
Linux平台安装杀毒软件的原因:
● 从Linux平台扫描Windows驱动
● 通过网络扫描Windows工作站
● 在Linux服务器中扫描接收和发送的邮件
● 扫描发送给其它机器的重要文件
下面向你推荐最好的免费的Linux平台杀毒软件
1、ClamAV 杀毒
ClamAV 杀毒是Linux平台最受欢迎的杀毒软件,ClamAV属于免费开源产品,支持多种平台,如:Linux/Unix、MAC OS X、Windows、OpenVMS。ClamAV是基于病毒扫描的命令行工具,但同时也有支持图形界面的ClamTK工具。ClamAV主要用于邮件服务器扫描邮件。它有多种接口从邮件服务器扫描邮件,支持文件格式有如:ZIP、RAR、TAR、GZIP、BZIP2、HTML、DOC、PDF,、SIS CHM、RTF等等。ClamAV有自动的数据库更新器,还可以从共享库中运行。命令行的界面让ClamAV运行流畅,你不必以后台进程的方式运行,当你想扫描时只需输入扫描命令指定文件或目录就行,更多信息点击这里。
2、Avast Linux 家庭版
对于你的计算机来说,Avast是最好的防病毒解决方案之一。Avast Linux家庭版是免费的,只能用户家庭或者非商业用途。简单易用的用户界面和其它特性使得Avast变得逐渐流行起来,同样支持GUI和命令行两种工具。所有用户都能轻松地操作,因为它有简单界面(初级用户)高级界面(高级用户),Avast有以下一些特性:自动更新、内置邮件扫描器等,你可以从这个网址找到更多信息。
3、Avria
另一个Linux下最好的杀毒软件是Avria免费杀毒版,Avria提供可扩展配置,控制你的计算机成为可能。它有一些很强大的特性,例如:简单的脚本安装方式、命令行扫描器、自动更新(产品、引擎、VDF)、自我完整性程序检查等等。你可以从这个PDF中找到更多关于安装和特性的信息。
4、AVG 免费版杀毒
现在有超过10亿用户使用AVG杀毒,同样是Linux机器中不错的杀毒专家,免费版提供的特性比高级版要少。AVG目前还不支持图形界面。提供防病毒和防间谍工具,AVG运行速度很快,占用系统资源很少,支持主流Linux版本如:Debian、Ubuntu、Red hat、Cent OS、FreeBSD等等,更多信息可查看它的特性及下载页面。
5、F-PROT 杀毒
F-PORT属于Linux用户中的一种新的杀毒解决方案,对家庭用户免费。它有使用克龙(cron)工具的任务调度的特性,能在指定时间执行扫描任务。同时它还可以扫描USB HDD、Pendrive、CD-ROM、网络驱动、指定文件或目录、引导区病毒扫描、镜像。更多信息你可以查看F-PORT的特性页面,可以从这里下载。
从以上讨论中可看出,每种杀毒软件都有它自己的特性,有些支持良好的图形界面,有些更适合命令行扫描,根据这些特性选择一款最适合你自己的吧!
看过“ linux系统安全软件 ”
浏览量:2
下载量:0
时间:
电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义,下面由读文网小编给你做出详细的电脑病毒与反病毒介绍!希望对你有帮助!
梅莉莎为首种混合型的巨集病毒 -它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。
浏览量:3
下载量:0
时间:
火绒互联是一款由原瑞星杀毒软件团队核心成员在离开公司后,重新组建的杀软件,在杀毒软件中集安全概览、病毒查杀、实时防护、网络管理、软件管理、常见工具等多种功能为一体,并支持主动防护与被动防护两种方式,可有效防止电脑中的恶意病毒木马;在近期有很多用户都问火绒安全软件怎么样?好不好用?故此小编在这里为大家提供的火绒安全软件的相关测评,需要的用户赶快了解下吧!
软件功能
1.专业团队精心研发,十年安全经验支持;
研发团队由前瑞星公司核心研发人员组成,拥有十年以上反病毒经验,致力于为用户提供专业、高效、全面的信息安全服务。
2.不窥探个人隐私,安心畅游网络。
专注互联网安全,绝不窥探个人隐私,旨在为用户简历绿色的网络环境,让用户安心畅游网络。
3.轻巧、高效,不捆绑无关安全插件。
经过不断油价软件体积不到8M,是目前同类安全产品中体积最小的软件之一。小巧而高效,系统资源占用极低,软件性能稳定。使安全防护和电脑效率两者兼得。
4.防护免打扰,超静音运行更省心。
火绒超静音防护,绝不弹窗提示与您电脑安全无关的内容。运行省心,不打扰日常使用电脑,为您创造更安静的使用环境。
5.自助研发高性能通杀引擎,特别针对病毒、木马的发展趁势自助研发高性能通杀引擎,不仅查杀速度更快,抗免杀能力更强,清除更彻底。
6.主动出击,攻守兼备抵御病毒侵害。
火绒拥有国内领先的病毒行为动态分析技术,无需病毒库、无需联网直接分析拦截电脑中的未知病毒,只能查杀未知病毒威胁,弥补当前主流杀毒软件无法抵御未知病毒的缺陷。
软件特点
支持动态分析和静态分析;
支持64位Windows系统;
采用“内核纯净化”技术处理内核级Rootkit;
采用单步加多步的主动防御技术;
具有过滤网页广告和软件广告的功能;
软件小巧,对资源的占用很小。
网友使用评测
1.单步+多步行为防御,有防火墙,广告拦截.建议设置为中,高危样本拦截还是很不错的.设置为高的话,拦截率很好,不过由于目前没有白名单误报也很高.等官方近段时间降误报吧.UI也会有小调整的.
2.可以搭配着杀软来使用,软件还在成长中,总体还是不错
3.目前火绒和金山卫士搭配中 貌似还行
上述就是小编提供的火绒互联的相关功能与网友使用评测了,小编用着感觉不错,需要的用户赶快试试吧!
看了“火绒安全软件怎么样?”的还看了:
浏览量:2
下载量:0
时间:
现如今,人们的生活和工作都离不开电脑,而电脑的操作离不开操作系统,在这里,读文网小编就向大家介绍windows 2003下怎么安装卡巴斯基。
1、解决kaspersky(卡巴斯基)kis2009(kis8)或kav2009(kav8)不能在windows 2003 操作系统上安装的问题。
2、解决kis2009与word不兼容的问题,出现“文件许可权问题,WORD无法完成保存”。
3、解决kis2009安装好之后,网络什么都是好的,就是浏览器IE、firefox等不能打开网页的问题。
鉴于网络上的解决方式很多,但是我找来找去,很多都是误导。以下几个方式是我用了并解决了问题的。但卡巴斯
基本身会不断进步,也许某一天这些方式不能用了,希望有达人能够解决。
kaspersky的KIS和KAV仅仅能安装在非server的个人PC上面。需要安装的服务器版操作系统上的,需要去购买空间
版的。卡巴为了赚服务器的钱,禁止了kis和kav在服务器上的安装。因为我家的PC安装的是Windows2003,为了能
使用kis8.0(kis2009),我想了不少办法。现在终于成功了。至于key,不要问我要,我有好几个能用的KEY,但是
怕被黑掉,所以不公布了。如果有需要,可以联系我,给我留言。并保证仅仅自己使用。
首先,下载最新版的kis或者kav,这里只拿kis做介绍。
下载一个orca软件,下载地址到华军上去找。因为orca只能对*.msi的软件进行编辑,而卡巴网站上下载的是*.exe的文件,这里需要提取*.msi。提取方法很简单,在windows 2003上运行安装文件,然后到c:/windows/temp里面去找一个*.mis的文件,拷贝到桌面,临时使用。注意,运行安装文件的时候,安装软件自己运行的过程中,会提示什么不支持当前操作系统一类的话,你不要管他,不要点任何确定按钮。只去找*.mis就可以了。之所以用*号代替,是因为这个文件名是随机的,没有规律。
好了,为安全起见,自己备份一个*.msi的拷贝到其他地方。将*.msi更名为kis 8.0.msi。
下面启动orca从orca里面打开kis 8.0.msi软件。按Ctrl+F调出查找窗口,
在左边的表InstallExecuteSequence还有InstallUISequence中分别查找以下几个字串
ErrorIncompatibleOSTypeShow
ErrorIncompatibleOSShow
ErrorXPSP2RequiredShow
找到的话,在右边先点一下字串所在的行,然后在菜单上点“表”-“删除行”把这行删除掉,会有一个删除提示
框要点确认(注意:千万别点成“删除表”)然后保存,关闭,安装。安装完毕,激活的过程就不介绍了,需要正版授权key或key文件。自己想办法。
提示重新启动之后,需要等待一段时间,卡巴斯基才会正常运行。
先更新数据库。
安装卡巴斯基kis2009在windows 2003操作系统之后,会有几个问题,在xp系统上也会有,一并解决了吧。
一、第一个是对word2003有不兼容的问题。经常在打开word文件保存的时候,出现“文件许可权问题,WORD无法
完成保存”的问题,然后word文件也被破坏,连源文件都被破坏,根本无法恢复。解决方法很简单(个人情况不一样,几种方式我都写进去):
1、设置-保护-反恶意程序-启用文件和内存保护旁边的设置-附加-将扫描模式里的快速模式改为在访问时。
2、设置-选项-威胁和排除-右边排除里的信任区域点进去-添加winword.exe为信任程序,方法是点里面的添加,找
到选择对象,进入winword所在目录找到winword,一般是在c:/program files/microsoft office/office11/winword.exe(如果是office 2007,则是office12目录,如果是office2000,或者是office xp等,数字会不同)。确定后,在该窗口内有保护组件选项,点击任意,出现指定保护组件,点进去全部勾上。确定。
如果都还不行,回帖里面说明情况。
二、有的时候,会发现安装了kis 2009之后,它自己能升级,能访问网络,但IE(internet explorer浏览器)等都不能访问网络,打不开网页,检查网络都是通的,就是上不了网。这个问题也好解决。是端口被关闭了,google talk,qq,msn等也登录不了。
点击设置-选项-网络-右边有个被监控的端口,选择仅监控选定的端口,点击右边的“选择”,会出现一个“网络端口”的窗口。里面各端口代表什么含义自己去网上查一下,如果你用了foxmail,outlook,即时通讯软件如gtalk,msn,qq等,建议将你想要访问网络的端口前面的勾都去掉。上网的端口是80,将它打开。msn的是最后一个1863.qq是8000吧。
好了,差不多就这些了。有问题再说吧。
浏览量:3
下载量:0
时间:
1.计算机病毒的定义
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!
2.常用的反病毒软件技术
特征码技术:基于对已知病毒分析、查解的反病毒技术
目前的大多数杀病毒软件采用的方法主要是特征码查毒方案与人工解毒并行,亦即在查病毒时采用特征码查毒,在杀病毒时采用人工编制解毒代码。
特征码查毒方案实际上是人工查毒经验的简单表述,它再现了人工辨识病毒的一般方法,采用了“同一病毒或同类病毒的某一部分代码相同”的原理,也就是说,如果病毒及其变种、变形病毒具有同一性,则可以对这种同一性进行描述,并通过对程序体与描述结果(亦即“特征码”)进行比较来查找病毒。而并非所有病毒都可以描述其特征码,很多病毒都是难以描述甚至无法用特征码进行描述。使用特征码技术需要实现一些补充功能,例如近来的压缩包、压缩可执行文件自动查杀技术。
但是,特征码查毒方案也具有极大的局限性。特征码的描述取决于人的主观因素,从长达数千字节的病毒体中撷取十余字节的病毒特征码,需要对病毒进行跟踪、反汇编以及其它分析,如果病毒本身具有反跟踪技术和变形、解码技术,那么跟踪和反汇编以获取特征码的情况将变得极其复杂。此外,要撷取一个病毒的特征码,必然要获取该病毒的样本,再由于对特征码的描述各个不同,特征码方法在国际上很难得到广域性支持。特征码查病毒主要的技术缺陷表现在较大的误查和误报上,而杀病毒技术又导致了反病毒软件的技术迟滞。
未来的反病毒技术: 虚拟现实
对于未来技术的展望可能只是一种近乎飘渺的幻想,但是就如同计算机病毒最初的描述出现在科幻小说里,虽然还有许许多多我们目前仍在实现却仍未实现的技术,甚至还有许多我们根本未考虑到的因素。只要技术足够成熟,网络世界中是完全有可能出现类似人工智能的反病毒技术。
未来反病毒的疑难之一就是:我们永远无法写出一个合理的程序来辨识和查杀病毒。病毒掌握了人类所掌握的一切,它同样能辨识和分析反毒程序,并对自身重新编程;而反毒程序要可能同样地对病毒进行探测,再进行自编程。病毒与反毒程序的角逐就变成了自编程能力的实现,而这样的结果只能导致网络空间紧张,甚至崩溃!
我们还可以考虑用另一种方式:人工进入计算网络世界的方法来查杀病毒。人有足够的智能和经验积累来完成对病毒的辨识和杀除,而这就只剩下建立人与计算机之间的“桥”的问题了。
目前的虚拟现实技术重点放在了对人与人的自然界交流方式———“感官”的计算机描述的实现上,它如同人们所有的知觉都最终传感给大脑,大脑对这种传感作出一种体验上的描述,从而形成知觉意识。如果计算机将二进制代码流表述成脑电波的流信息,并通过神经传感给大脑,则完全可以描述并引导、控制人的一切思维。简单地说,人的思维与计算机语言存在了这样一个通用的接口!
这种理论如果得以实现,则虚拟现实技术将进入新的发展领域。虽然从理论上讲是不可能在对病毒未知的情况下对其做出精确判断从而预防,但是在实际应用中,经过反病毒专家多年的统计、分析、研究积累的经验,完全有可能以概率方式对病毒危险进行一种分级制测定并对其使用反病毒程序,在相当程度上达到较精确地防御未知病毒的侵入。
浏览量:2
下载量:0
时间:
有时候电脑中了很多病毒,或者电脑文件过多,全面查杀一次时间不菲,我们能不能设置杀毒后自动关机呢?下面读文网小编就用卡巴斯基来做例子为大家介绍一下具体的方法吧,欢迎大家参考和学习。
点击杀软程序进入,或者在防火墙上点右键进入,选中智能查杀
选择里面的全盘扫描,进行全面扫描
看到没,有选扫描后对计算机的操作,直接选择[关闭计算机]即可
浏览量:2
下载量:0
时间:
Win8.1系统怎样顺利卸载安全软件?win8.1系统下载之后,使用起来是十分方便的,也受到了大家的一直好评。不过在使用的过程中,不少人都反映出了一些问题,下面读文网小编就教你Win8.1系统顺利卸载安全软件的方法。
在ghost win8的运行模式下,虽然找不到安全软件的卸载程序,不过在程序安装的文件夹里面是可以找到的。举个例子,像360安全卫士卸载的程序一般就在X:Program Files (x86)360360Safe里面。找到之后左键双击uninst.exe卸载程序就可以了。如图所示:
win8纯净版系统怎样将不需要的安全软件进行卸载,具体的操作方法上面已经详细的进行了介绍。希望大家在卸载的时候可以参照着进行,确保卸载的顺利。
浏览量:4
下载量:0
时间:
以下是OMG小编为大家收集整理的文章,希望对大家有所帮助。
现在很多KEY都被封了,当然大家可以下载很多解除的或者种种渠道获得key 。在这里呢我给大家讲讲一个自己制作key的方法,以后就不用到处找key了,让你的卡巴斯基真正永远免费!
大家可以到官方的网站下载任意一个卡巴斯基6,註意是任意版本的卡巴6!然后安装,激活时选择30天试用!30天到期了怎么办?,你不用卸载卡巴斯基,取消自我保护,运行下面这个reg就又可以再激活30天,这样你想用多久都可以!
制作reg文件方法: 新建一个记事本,把下面的文件内容复制到记事本:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREKasperskyLabLicStorage] "kav"=- 如果你用的是kis,就把kav改為kis 然后保存,改后缀“txt”為“reg”。以后卡巴6 30天试用到期你就运行这个reg文件,下次运行就会提示你再激活!你再选择30天试用就可以了!怎么样?还需要找KEY?
浏览量:2
下载量:0
时间:
电脑已经走进我们的生活,与我们的生活息息相关,感觉已经离不开电脑与网络,对于电脑病毒,今天小编在这里给大家推荐一些预防电脑病毒相关文章,欢迎大家围观参考,想了解更多,请继续关注读文网。
一、前言
大都数“病毒”都是可执行文件(EXE格式),都是传统意义上的恶意程序,它们在被用户双击运行后,就开始执行自身代码,实现相应的功能,从而对用户的计算机产生威胁。而这次我打算讨论一种特殊的情况,也就是利用正常程序所存在的漏洞,仅仅通过文本文档(TXT格式),来实现我们的对话框的启动。所以这篇文章的讨论重点就在于简单的漏洞发掘以及运用ShellCode实现漏洞的利用。在此不会讨论复杂的情况,仅仅用浅显的例子来说明这些问题,因为即便是现实中的复杂情况,其基本原理是相似的。这也是为以后的篇章中讨论更加复杂的情况打下基础。
二、编写含有漏洞的程序
在现今的软件开发中,尽管程序员的水平在提高,编程技巧在不断进步,但是大部分人对于计算机安全的概念还是比较模糊的,真正掌握计算机安全技术的人毕竟还是少数。特别是计算机安全往往还涉及到系统底层原理、汇编甚至是机器码,这就更加令人望而却步。我在这里讨论的就是一个含有漏洞的程序,它含有缓冲区溢出漏洞。缓冲区溢出攻击是一种非常有效而常见的攻击方法,在被发现的众多漏洞中,它占了大部分。
以下就是本次所研究的程序:
#include #include
#include #define PASSWORD "1234567890"
int CheckPassword(char *pPassword)
{ int nCheckFlag;
char szBuffer[30]; nCheckFlag = strcmp(pPassword, PASSWORD);
strcpy(szBuffer, pPassword); https://存在溢出漏洞 return nCheckFlag;
}
int main() {
int nFlag = 0; char szPassword[1024];
FILE *fp; LoadLibrary("user32.dll");
if(!(fp=fopen("password.txt", "rw+"))) {
return 0; }
fscanf(fp,"%s",szPassword); nFlag=CheckPassword(szPassword);
if(nFlag) {
printf("Incorrect password!"); }
else {
printf("Correct password!"); }
fclose(fp); getchar();
return 0; }
这里来讲解一下程序的运行流程。main函数中首先会打开当前目录下的password.txt文件,然后调用CheckPassword函数,该函数会对从password.txt文件读取出来的内容与字符串“1234567890”进行比较,用于验证密码是否正确,之后将用户所输入的密码拷贝到子函数自己创建的数组中,再返回到主函数,最后对用户所输入的密码是否正确进行显示。
这个程序中之所以要用TXT文件来保存用户输入的密码,就是为了方便之后的讨论与观察。而在子函数中将用户输入的密码拷贝到一个数组中,仅仅是为了创造一个缓冲区溢出的漏洞,也是为了方便之后的讨论。在现实中,可能难以出现这样的情况。但是原理是一样的,缓冲区溢出漏洞出现的原因就是因为没能检测待拷贝数据的大小,而直接将该数据复制到另一个缓冲区中,从而使得恶意程序得到了攻击的机会。
三、漏洞原理的分析
不论是对于本篇文章所讨论的最简单的缓冲区溢出的漏洞,还是复杂的,可能会在未来的文章中讨论的堆溢出以及SEH的利用,其核心可以说都是利用了指针(或者说是相应的地址)来做文章。对于这次的程序来说,首先需要从反汇编的角度简单讲一下程序的执行原理。
主函数中会调用CheckPassword函数,那么在反汇编中,就需要找到调用该函数的位置,这个很简单:
004010F3 E8 0DFFFFFF call 00401005
之所以能很快确定函数的位置,是因为它在源程序中就在fscanf函数的后面,那么反汇编中,他的位置也在fscanf的后面。这里有必要简单说一下call的实现原理。它分为两步,第一步是向栈中压入当前指令在内存中的位置,即保存返回地址(EIP所保存的地址,也就是call的下一条指令,EIP入栈);第二步是跳转到所调用函数的入口处。进入这个call,来到以下反汇编代码处:
00401020 55 push ebp 00401021 8BEC mov ebp,esp
00401023 83EC 64 sub esp,64
可以说每一个函数的开始,其反汇编结果都是这么几句。主要是三步:第一步需要保存当前栈帧状态值,以备后面恢复本栈帧时使用(EBP入栈);第二步将当前栈帧切换到新栈(将ESP值装入EBP,更新栈帧底部);第三步给新栈帧分配空间(把ESP减去所需空间的大小,抬高栈帧)。
这里需要说明的是,以上所分析的是程序的Debug版,如果是Release版,由于做了优化,可能会有些不同,但也是遵循基本原理,在这里就不再对Release版进行讨论。
现在来看看堆栈中的情况,按照内存地址递减的顺序,EBP相比EIP位于内存的低地址处,这两个寄存器在栈中是挨着的。再来看看CheckPassword函数结尾处的反汇编代码:
0040106C 8BE5 mov esp,ebp 0040106E 5D pop ebp
0040106F C3 retn
可见这里首先将esp指向了当前栈帧的栈底,之后从栈中弹出原始ebp的值,这样就实现了恢复栈帧的操作。之后的retn语句,就是再次弹出栈顶的值(EIP),并转去执行EIP所指向的语句,也就是之前的call的下一条语句。
分析至此,就可以发现,我们可以通过修改EIP所保存的值(指令地址),来实现跳转到我们自己的“病毒代码”地址处的目的。当然这里我不会利用反汇编工具进行修改,而是直接运用password.txt这个文本文档来实现。
四、定位EIP
知道了漏洞利用的原理,那么接下来就需要确定EIP的位置。EIP的位置尽管可以通过反汇编工具获得,但是在此我不想用这种简单的方法,而是运用Windows的报错对话框实现EIP的定位。当EIP被覆盖为一个无效地址后,系统就会提示出错,报错对话框就能够显示出来究竟是哪个地址(EIP)出错,这里可以通过一些小技巧来定位。
当然,每个人往往有自己认为最好的定位方法,我个人比较喜欢的方法是运用26个小写字母连同26个大写字母组成一长串数据进行测试,这样一次性就能够测试52个字节的长度。具体方法是将这52个字母写入password.txt文件,运行程序查看是否报错,如果不报错,就再写入52个字母,直至报错为止。幸运的是,在这个程序中,前52个字母就使得报错对话框弹出了:
从报错对话框中可以得知,EIP已经被覆盖为0x5251504f,通过查询ASCII码表可以得知,对应的四个字母是OPQR(小端显示,我这里反过来写了),于是可知,EIP的位置就是password.txt文档内容的第41至第44个字节处。
确定了EIP的位置,那么接下来就要确定应当给它赋以什么地址。这里当然可以利用反汇编软件在程序中寻找空余的位置,将代码写入,然后令EIP指向该代码处。但是这里我打算用更加巧妙的方法——jmp esp。我们可以将EIP指向内存中jmp esp的地址,然后将我们的程序的机器码(ShellCode)顺序从EIP处向下(地址高处)覆盖,这样jmp esp就能够直接跳到我们的代码处执行了。
首先编程序寻找jmp esp:
#include #include
#include #define DLL_NAME "user32.dll"
int main()
{ BYTE *ptr;
int position,address; HINSTANCE handle;
BOOL done_flag = FALSE; handle = LoadLibrary(DLL_NAME);
if(!handle) {
printf("load dll error!"); exit(0);
} ptr = (BYTE*)handle;
for(position = 0; !done_flag; position++)
{ try
{ if(ptr[position]==0xFF && ptr[position+1]==0xE4)
{ int address = (int)ptr + position;
printf("OPCODE found at 0x%x", address); }
} catch(...)
{ int address = (int)ptr + position;
printf("END OF 0x%x", address); done_flag = true;
} }
return 0; }
程序执行结果如下:
上述程序中是在user32.dll中寻找jmp esp的机器码FFE4,会查找到很多的结果,选择其中的一个就可以。这里需要特别说明的是,不同的计算机不同的操作系统版本,所找到的jmp esp的地址可能会不一样,就是说jmp esp的地址往往并不是通用的。当然,也会有几个地址是跨版本的,这个在这里不讨论。这次我们选择截图中的第一个地址——0x77d93ac8。由于是小端显示,所以应当在“OPQR”的位置反向书写,即c83ad977。当然这里不能够直接用类似于记事本这样的软件进行编辑,而是需要用十六进制代码编辑器操作。
五、编写ShellCode
为了简单起见,我这里将“病毒”程序与上述漏洞程序放在同一目录下,并且为了编写方便,我这里将“病毒”名称更改为Hack.exe。为了实现“病毒”的启动,我不打算直接将“病毒”程序转化为ShellCode,毕竟那样的话工作量太大,而是编写一个能够启动“病毒”程序的ShellCode。这里我使用WinExec函数用于“病毒”的启动,最后再用ExitProcess函数实现程序的正常退出。查询这两个函数句柄的代码如下:
#include #include
typedef void (*MYPROC)(LPTSTR); int main()
{ HINSTANCE LibHandle;
MYPROC ProcAdd; LibHandle = LoadLibrary("kernel32");
https://获取user32.dll的地址 printf("msvcrt LibHandle = https://x%x", LibHandle);
https://获取MessageBoxA的地址 ProcAdd=(MYPROC)GetProcAddress(LibHandle,"WinExec");
printf("system = https://x%x", ProcAdd);
return 0; }
运行结果如下:
上述程序首先需要知道被查询函数所在的动态链接库,先查出动态链接库的地址,之后利用这个地址,从而查询相应API函数的句柄。可以知道WinExec的句柄为0x7c863231,那么同理,ExitProcess函数的句柄为0x7c81bfa2。
至此,我们已经获得了足够的信息,接下来就可以进行ShellCode的编写了,但是一般来说,我们不会特意去记忆十六进制的机器码,因此都是先写出汇编程序,然后利用相应的软件通过转换,从而查看其机器码。具体的方法有很多,我还是比较倾向于在VC++6.0中以内嵌汇编语言的形式进行编写:
_asm {
xor ebx,ebx push ebx
push 0x6578652e push 0x6b636148
mov eax,esp ;压入字符Hack.exe
push ebx push eax
mov eax,0x7c863231 call eax ;调用WinExec函数
push ebx
mov eax,0x7c81bfa2 call eax ;调用ExitProcess函数
}
这里需要把asm中的内容转化为机器码,VC++6.0就可以实现(也可以使用其它反汇编软件)。利用十六进制文件编辑器,将提取出来的机器码直接填写进password.txt中EIP的后面。
这里要说明的是,尽管以上仅仅是调用了非常简单的函数,但是实际上,不管是什么函数,其调用原理和上面是一样的,都是首先需要把参数从右至左入栈,然后call该函数所在的地址。为了增强可移植性,可以利用TEB获取相关函数的句柄,从而编写出通用性极高的ShellCode出来(这些高级方法可能会在以后的文章中讨论)。由此可见,漏洞可以很容易被恶意程序所利用。
当编辑完password.txt后,运行CheckPassword.exe程序,结果如下图所示:
由此可见,仅仅是通过修改password.txt就能够在神不知鬼不觉的情况下实现病毒的启动(尽管这一过程有诸多限制)。而这里所用到的WinExec函数也多用于“下载者”中,它是一种功能单一的恶意程序,能够令受害的计算机到黑客指定的URL地址去下载更多的恶意程序并运行。“下载者”体积小,易于传播,当它下载到病毒木马后,通常就使用诸如WinExec这样的函数来运行病毒。
六、“病毒”的防范
漏洞的发掘与利用是一个较为高深的话题,在现实中,其发掘的难度是远远高于我在这里所举的例子的。高明的黑客手中往往掌握着一些不被软件生产厂家所知道的漏洞,他们利用这些软件漏洞,往往就能够为所欲为。所以,这就要求我们培养良好的安全编码习惯。在上述例子中,漏洞的出现就是因为使用了strcpy函数,更具体来说,因为我们没有对将要复制到缓冲区中的数据进行长度检验,导致了EIP被非法覆盖,跳去了不应该去的位置,执行了不该执行的代码。现实中的漏洞往往也是这个道理。所以在这种情况下,应当事先检验数据的长度,至少将strcpy替换成strncpy,尽管后者也存在危险,但至少会按照编程者要求的数据量的大小来拷贝数据,这就安全多了。当然我们系统版本的不断升级,在安全性方面也会不断进步。比如加入的Security Cookie就能够较好地对缓冲区溢出的问题进行防范。不过这也不是绝对安全的,毕竟在攻与防的对立统一中,技术是不断进步的。但是归根结底,只有在源头上做足功夫,才会让黑客们无从下手。
七、小结
本篇文章构造了一个特殊的环境——存在漏洞的程序——实现了“病毒”的自启动。由于关于漏洞的知识体系比较庞大且较为高深,我也只能用这个简单的程序来让大家看看冰山的一角。这里需要再次说明的是,现实中漏洞的原理和利用方法可以说和这个例子是差不多的。现实中可能需要我们编写出更为通用的ShellCode来实现我们想要完成的功能,这些会在以后的文章中进行讨论。本篇文章仅仅是为了打好基础,为未来更加高深的知识的探讨做好准备。
浏览量:2
下载量:0
时间:
现在电脑上的杀毒软件很多,谁家强也各有说法。下面读文网小编就为大家介绍一下关于卡巴斯基杀毒软件的介绍,这是一款很厉害的杀毒软件,欢迎大家参考和学习。
1、平均每小时自动更新反病毒数据库,
2、在独立的、安全的区域启动程序
3、监控并分析系统进程以防止恶意行为。
其次还包括个人防火墙、隐私控制、家长控制、应急磁盘、反垃圾邮件等功能,你现在是不是觉得很给力了啊。以上就是卡巴斯基杀毒怎么样的全部内容了,希望对你有所帮助哦。
浏览量:2
下载量:0
时间:
如今,QQ已经成为了最主流的聊天工具,QQ的安全也得到了大家的高度重视,然而针对QQ的攻击工具也是层出不穷,大有“道高一尺,魔高一丈”之势!下面就看看这些攻击工具的真面目,看看所谓黑客是如何利用这些工具来进行攻击的。
一、QQ炸弹显威力——QQ砸门机
“飘叶千夫指”等工具只能对QQ好友进行攻击,具有很大的局限性。但“QQ砸门机”却是针对非QQ好友的一款工具,利用QQ添加好友需要通过验证的步骤,向指定QQ号发送大量请求信息。
1.轰炸实战
“QQ砸门机”是一个绿色软件,只有一个可执行文件。双击即可运行该文件。
在“发送内容”列表框中是请求通过验证的内容,每次发送一行。在“发送内容”列表框中单击鼠标可继续添加内容。通过“设置“栏设置发送请求的次数和间隔的时间。
设置完毕后,我们就可以单击QQ的“查找”按钮,选择“自定义查找”功能查找对方的QQ号了。
找到好友后单击“下一步”按钮,准备输入验证请示。到这一步时不要输入验证请求,此时打开“QQ砸门机”窗口,单击“发送”按钮,将以“QQ砸门机”中设置的文本内容作为请求内容发送到对方QQ。
对方QQ将不断接收到验证请求,即使通过验证加为好友,也会不断收到请求。让人不胜其烦.
2.应对措施
虽然OICQ炸弹不会造成太大的后果,但不幸碰到了也会很不爽,可以采用以下的方法来进行防范。
修改OICQ设置:执行QQ主菜单的“个人设定”命令,选择“不允许任何人把我列为好友”。但是这样一来也会给你带来一些麻烦,你的朋友也不能添加你为好友了。
二、当心网吧本地盗取QQ
本地监听QQ密码是盗号者在网吧等公用机房中经常使用的一种盗号方式,使用这种方法通常需要把一个监听程序事先安装在网吧的机器中,然后设置好接收密码的邮箱,只要在这台机器上登陆了QQ,那么盗号者就可以轻松地从邮箱中获得你的QQ密码了。这类软件很多,“OICQ密码轻松盗”就是其中一款非常好用的监听程序,下面就看看盗号者如何使用这个工具盗取QQ号的。
首先到网站下载该软件,解压后得到一个DLL文件和EXE文件,运行其中的EXE文件,得到界面:
点击主界面上的“功能设置”菜单下的“设置邮件”,弹出窗口:
首先在“邮箱设置”中设置好你用于接收QQ密码的邮箱,然后勾选“重新启动以后,自动盗取QQ密码”,然后点击“确定”即可。
为了检测邮箱设置是否正确,可以返回到主界面中点击“邮箱测试”来进行测试,很快就会弹出一个提示框,显示“测试成功,请登入你的邮箱,查看是否收到确认信。如果没有收到说明此机器上有防火墙或杀毒软件,请用户手动关闭!”通常有这个提示就表示你的设置正确,当然为了保险起见,你可以登陆到你的信箱中查看是否收到了确认信。
设置完毕后,再次运行这个EXE文件即可开始盗取QQ密码了,你所要做的就是打开邮箱等待结果。
需要注意的是:一旦设置好邮箱开始盗取后,你就不能更改你的邮箱了,点击这个EXE文件,你会发现没有任何反应。但是你也可以通过下面的方法来进入设置页面,进而修改你的邮箱。运行盗号程序后,细心的朋友可能会发现在EXE文件所在目录中多出了一个setup.dat文件,实际上这就是关于你邮箱等设置的一个配置文件,所以只要删除此文件即可再次回到初始设置状态。
应对策略:
像这样的本地监听程序的手段并不高明,不管从启动方式还是伪装方式都是木马类软件所共有的东西,但是为什么盗号者却屡屡得逞呢?因为这类软件大都运行在公用机房,而使用QQ的人都是临时上网,所以大家都忽视了基本的安全检查,比如该软件运行后在系统进程中就多了一个Interal.exe进程,你只要手工或者通过一些工具软件将该进程终止即可,看来真正的安全是体现在安全知识和安全意识两方面的,忽视了任何一方面都会给黑客留下下手的机会。
三、来自QQ枪手的攻击
QQ枪手是一个全后台监控的盗取QQ密码的软件,可截获在腾讯QQ2004版中直接登陆的QQ帐号,然后发送到你设定的邮箱中,非常适合于在网吧内盗取别人的QQ号!具体使用方法很简单,只要进行简单的配置即可。
下载该软件并解压后,直接运行其中的EXE文件即可打开配置界面
这里你只要输入你的信箱和密码即可,该软件支持的信箱有163.com,sina.com, sohu.com,163.net,263.net,china.com,21cn.com,输入完毕后只要点击“安装”按钮即可弹出一个提示框,让你确认你的邮箱以及密码为正确的,
如果你输入有误,可以点击“否”返回进行修改,否则直接点击“是”即可弹出“安装后门程序成功”的提示,
然后,当别人用这台机器登陆QQ后,你就等着打开你的邮箱查看“战果”吧?
提示:该软件是经常到网吧上QQ的用户的致命杀手,但是该软件不能截获以注册向导登陆的QQ帐号和密码,所以要想躲过QQ枪手的“暗枪”,请注意使用登陆向导登陆QQ
四、QQ强制视频聊天
在“硝烟弥漫”的战场上,大家一向提倡要争取主动,占领制高点,才能取得最终战役的胜利;同样,在没有硝烟的“QQ战场”上,这一原则同样至关重要,只有居高临下地掌握QQ的控制权,才能让你的“对手”俯首称臣?
你是否有过这样的经历呢?和自己网恋了多日的MM,竟然是一只恐龙?想和对方视频聊天对方却总以各种理由拒绝,总是被人捉弄……有没有办法弄清对方的真面目呢?答案是肯定的。这里需要使用“QQ强制视频聊天”来助你一臂之力,具体操作如下:
(1) 首先下载并运行“QQ强制视频聊天”
(2) 在此界面中,输入你的绑定的QQ呢称(就是你自己的QQ呢称),然后点击“生成视频木马”按钮,则会在“QQ强制视频聊天”的安装目录下生成一个名为“ClientQQS”的客户端木马.
(3) 接下来就是你千方百计把木马发送给对方让对方运行的过程了。现在就是“八仙过海,各显神通”的时候了:你可以使用“花言巧语”的骗术,也可以使用“死缠烂打”的方法(当然得你们相互比较熟悉的情况),还可以检测软件之名而行让对方中木马之实……总之,只要你能想到的手段都可以尽情施展。
(4) 一旦对方运行了你生成的客户端木马,就会强制的打开视频聊天,会发出请求和你视频聊天,无论怎么关也关不掉,此时的你便可以坐收渔利了!只要点击“接受”就可以看到她的庐山真面目了。
怎么样?这下还看你怎么躲躲藏藏,想逃过我的“法眼”,门都没有
五、加的就是你——QQ好友强行添加
MM就在前面,可是死缠烂打地请求了半天,她还是没让你通过请求。有什么办法可以解决这一尴尬的问题的呢?这里需要使用“QQ砸门机”。用热情融化坚冰,用“QQ砸门机”砸坏她家“大门”。“QQ砸门机”是个自动发送请求的软件。她可以按你的设定,不停的发出请求。你可以选择发送的次数,和发送的话(可以循环的发送不同的话)。下面就跟随笔者一起来将她“请”入我们的好友组吧?
首先下载并运行该软件,得到界面:
此软件使用比较简单,只要你输入你自己的QQ号码,以及你需要添加的QQ号码,在“请求信息”一栏中输入你的请求信息,输入发送次数,然后点击“开始”按钮即可(OICQ服务器一栏不用管它,选择默认的即可)。
这样,对方经不住你三番五次的邀请,只好通过你的请求!这样也算让你有点成就感!接下来就畅所欲言地随便侃吧
六、疯狂的“QQ机器人”在线解除
在线解除也就是暴力解除,这种方式只需要知道你的QQ号码,然后利用一些字典工具进行暴力猜测即可盗取你的密码,这种方式主要是针对一些密码设置相对简单的QQ号。QQ机器人是一款QQ在线解密工具,可以同时解密多个用户号码(相对所需要的时间可能会长些),如果你不小心丢失了QQ密码可以采用此方法来找回自己的密码,但是这个工具到了黑客手里就成了盗取QQ的帮凶了?
第一次运行QQ机器人,会弹出如下的界面,有点类似于QQ登陆界面,
该软件使用方法很简单,只要在“用户号码”中输入要在线解除的QQ号码,然后点击下面的“开始校验”按钮即可启用QQ机器人逐一检验QQ密码,直到通过服务器的验证为止。
由于在线解除的速度比较慢,通常需要对该软件进行一些设置,以加快QQ解除的速度。
(1)“运用键盘编码”:指的是在逐个检验密码时,使用键盘编码类的字符来做口令。
(2)“使用字典工具”:勾选该选项表示使用指定的字典工具里面的文件作为口令,这类字典工具很多,具体设置在“设置参数”选项进行设定,一款好的工具字典对于密码解除是非常重要的。
(3)“搜索本地号码”:勾选该项则会弹出一个对话框用于设置QQ的安装路径,设置完毕后点击“确定”则会立即在“用户号码”中显示曾经用这台机器登陆过的QQ号码。
(4)“设置参数”:点击主界面上的“设置参数”按钮,会看到里面有很多设置选项
首先需要设置密码的长度,可以设置为6位至12位,在“口令校验等待”中设置两次口令校验之间的时间间隔。密码可以设置为“单一密码”和“混合密码”两大类,其中“单一密码”又可以选择“算术数字”、“英文字母”、“特殊符号”三类,在“混合密码”中可以设置在具体某一位是特定的某种密码类型,设置完毕后点击“确定”按钮即可,此外在“选择字典文件路径”中可以设置字典文件。
另外该软件还可以使用代理服务器,勾选“设置参数”界面中的“对此链接使用代理服务器”,然后点击“设置代理服务器”即可进行设置
对于盗号者来说,这非常有用,通过代理服务器,黑客就可以更好地隐藏自己的IP地址,让被盗者不容易发现盗取的蛛丝马迹?
通过以上的设置,黑客就可以让QQ机器人在线暴力解除QQ密码了,需要注意的是,一般在线解除的速度都比较慢,这与机器的配置情况和设置的字典文件有着很大的关系,如果设置的是一些比较简单的密码,可能几秒钟你的密码就拱手送人了
七、QQ安全防范完全攻略
QQ安全问题一直是大家的心头之痛,其实只要做好以下这些基本的安全设置,你大可不必为QQ安全担忧?
1.QQ密码防盗专家
首先给大家介绍一个QQ防黑“专家“——QQ密码防盗专家!QQ密码防盗专家(2004 特别版)的主界面:它能够防止一些最新版的QQ盗密软件在你修改新密码时把你的QQ新密码记录下来;其个性化设置中能够隐藏或伪装你的QQ号,能够禁止QQ收发消息、禁示文件下载、禁用注册表、禁止文件及目录删除等;此外,QQ防盗补丁能够防止一切网页代码自动下载QQ病毒及修改系统注册表,并有QQ病毒清除方法,能够自动识别并提示该窗体是属于新版QQ、旧版QQ还是伪装QQ界面的木马,并能自身隐藏;该软件独创QQ无敌登录模式,用户如果使用该方式进行QQ登录,QQ密码丢失率为0%。
2.设置足够复杂的密码
把你的密码设置复杂一些,不要设置成纯数字或纯字母,更不能少于7位,否则会很危险。可以将密码设置成数字与字母及特殊符号的组合,并且长度大于7位以上,而且要经常更换密码,一个密码使用时间不能太长。不要轻易暴露自己的信箱地址和论坛、聊天室的用户名,你的靓号也尽量少的告诉别人,更不要在论坛上随意留下自己的QQ号,以免被别有用心的盯上。最好各个信箱密码都不同,以免被人一破百破。信箱密码提示问题要复杂一些,至少答案要复杂,绝对不能问题与答案相同。
3.申请密码保护
申请密码保护,在你的密码被盗后可以通过它来要回你的QQ号码,这里特别提醒大家的是:申请密码保护后,一定要记住密码保护的问答,同时记好密码保护所用的邮箱!否则到QQ真被盗取时也不能找回!
4.公共场所的QQ安全
在网吧等公共场所上完QQ后,最好能按住“Shift”键彻底删除自己号码所在的目录(通常路径为:C:Program FilesTencentqq你的QQ号)。注意和你聊天的MM的言语,当心假MM骗取你的资料,不要轻易接受别人发送过来的文件,里面很可能就是木马。最后,机器中一定要安装杀毒、防黑软件,注意版本要及时更新。
浏览量:2
下载量:0
时间: