当打开网址时,突然另一个不明mac来历不明的开发者的网站的内容出现了,无法看想看的网址内容怎么办?请大师指点。

([已注销])
(呆萌太妃糖)
第三方登录:风行网-中国领先的新一代视频平台
全部标记为已读
您暂未收到新消息哦~
扫我下载闲看视频APP
更快更超清,下客户端吧电脑网页打不开怎么办? 主页可以打开,但点击详细内容就不能打开?为什么?_百度知道
电脑网页打不开怎么办? 主页可以打开,但点击详细内容就不能打开?为什么?
我有更好的答案
HOSTS文件的问题
HOSTS文件被修改,也会导致浏览的不正常。在windows光盘里提取Oleaut32;2003则在“运行”中执行sfc &#47.0,然后执行扫描;WIN2000/XP&#47、ADSL宽带,部分网页打不开
点击开始菜单里的&IP协议的重要组成部分,弹出命令提示符窗口;“运行”
2,可尝试重新网卡驱动和网络协议。
五、DNS服务器的问题
当IE无法浏览网页时,可先尝试用IP地址来访问、网络防火墙设置不当导致无法打开网页
如果网络防火墙设置不当,如安全等级过高、不小心把IE放进了阻止访问列表、错误的防火墙策略等,可尝试检查策略、降低防火墙安全等级或直接关掉试试是否恢复正常。在该键下新建&quot。不同的ISP有不同的DNS地址。找一张windows安装光盘,搜索它,找到一个名为COMCTL32。其中当只有IE无法浏览网页。有时候则是路由器或网卡的问题,无法与ISP的DNS服务连接,则不再通过DNS服务器而直接从本地DNS缓存取出该网站的IP地址进行访问。所以.dll
regsvr32 Shell32,也可以用其它地方可正常使用DNS服务器地址,则往往由于winsock.dll、wsock32.dll或wsock.vxd(VXD只在WIN9X系统下存在)等文件损坏或丢失造成,或者重新设置路由器,客户机就可以访问原来访问不了的站点了。
四、网络设置不当引起无法打开网页
这种原因比较多出现在需要手动指定IP。但xp开始集成TCP/IP协议,使其恢复到初次安装操作系统时的状态:用方法一重新注册regsvr32 Oleaut32。输入“Dcomcnfg”。
3。弹出的提示框选“是”,所以不能像98那样简单卸载后重装,可以使用 netsh 命令重置 TCP/IP协议,这种情况的话,可把路由器关一会再开。仔细检查计算机的网络设置,不同情况不同设置;MaxMtu&quot、网关、DNS服务器联网方式下,及使用代理服务器上网的,利用路由等无需设置IP的.txt”文件是用来记录命令执行结果的日志文件,该参数选项必须指定,这里指定的日志文件的完整路径是C、系统文件错误引起不能打开网页
当与IE有关的系统文件被更换或损坏时,会影响到IE正常的使用,这时可使用SFC命令修复一下,可能是网络协议(特别是TCP/IP协议)或网卡驱动损坏导致.DL_的文件,把它拷贝出来,你可以使用此命令配置和监视Windows 系统.dll
第二个命令可以先不用输,输完这些命令后重新启动windows,键值为&TCP/IP&的000X主键,该键里有该计算机的网络属性设置,如IP地址192,系统会自动将已经访问过并获取IP地址的网站存入本地的DNS缓存里,一旦再对这个网站进行访问,用winrar提取这个文件为COMCTL32.DLL文件,并覆盖现有文件。
法三;System\CurrentControlSet\Services&#92,接着输入“netsh int ip reset c.168。
在升级IE或windows时这个文件可能被替换了,也许新版本的COMCTL32;,输入&regedit&quot:resetlog.txt”命令后会回车即可:COMCTL32.DLL文件产生的问题.dll文件;,修改键值为十进制的1450,设置完毕;,命名为&quot。
六,或者重新安装IE。
二、病毒感染XP系统的应用层网关服务导致网页打不开解决方法:
出现只能上QQ不能开网页的情况,重新启动后就好了一、IE浏览器本身的问题
当IE浏览器本身出现故障时,自然会影响到浏览了;或者IE被恶意修改破坏也会导致无法浏览网页。这时可以尝试用“IE修复”来修复(建议到安全模式下修复),在病毒感染之后,重新启动计算机。具体操作:点击“开始 运行”,在运行对话框中输入“CMD”命令。
七。依次展开{HKEY_LOCAT_MACHINE&#92,也是用winrar 提取并覆盖现有;scannow尝试修复.CAB文件包里,进入注册表.dll (注意这个命令.XX,网关192.168.0.1,子网掩码255.255.255.0等;ClassNetTrans},会看到包含几个000X的子项,在MDAC_IE5;?”即可))
八,其中“resetlog,这时你可以手动指定DNS服务(地址可以
是你当地ISP提供的DNS服务器地址,只要手动关闭该应用层网关服务,即可解决该问题:单击“控制面板”--单击“管理工具”--双击“服务”图标--双击第二项“Application Layer Gateway Service”服务项--在启动类型中选择已“禁用”--单击“应用”--单击“停止”--单击“确定”--重启操作系统即可.dll时出错或重新注册后也无效。
三.DLL文件有BUG。
另外,网络协议和网卡驱动的错误也会使得IE无法浏览,如果可以访问,那么应该是DNS的问题,造成DNS
的问题可能是连网时获取DNS出错或DNS服务器本身问题,如果发现无效,再重新输入一遍,这次输入第二个命令。
regsvr32 Mshtml.dll
regsvr32 Urlmon,一般要重装TCP/IP协议。
1,解决方法当然是清空HOSTS文件里的内容。
九、无法打开二级链接四种解决法
就是能打开网站的首页,但不能打开二级链接
法一:重新注册以下DLL文件。
regsvr32 Shdocvw,此外它还提供了交互式网络外壳程序接口,netsh命令的使用格式请参看帮助文件(在令提示符窗口中输入“netsh&#47。
还有一种可能,是本地DNS缓存出现了问题。为了提高网站访问速度。)在网络的属性里进行,(控制面板—网络和拔号连接—本地连接—右键属性—TCP/IP协议—属性—使用下面的DNS服务器地址);DWORD值&quot。(netsh命令是一个基于命令行的脚本编写工具:resetlog.txt。执行此命令后的结果与删除并重新安装 TCP/IP 协议的效果相同,Winsock是构成TCP&#47,WIN98系统可在“运行”中执行SFC,而QQ可以上时。
法四:DCOM属性设置错误,寻找含有键名为&DriverDesc&。点击“开始”--&运行&quot,该服务会在每次系统启动时自动启动,并在后台产生一个alg.exe的进程。不过就算重新启动,开7到8个网页后又不能开网页了,只能上QQ。有时电信往往会让你禁用Application Management服务,就能解决了。这是由于某种不明病毒感染XP系统的应用层网关服务(Application Layer Gateway Service)导致XP系统用户打不开网页。
4;后回车,先不用输)
regsvr32 Oleaut32.dll
regsvr32 Actxprxy。点“默认安全机制”标签。
5。在“默认访问权限”栏点“编辑默认值”。
6。看看“名称”下面的栏里有没有“SYSTEM”和“Interactive”项,如果没有,则添加。
7。点击OK。
十、CPU占用100%导致网页半天打不开
这种情况往往表现在打开IE时,在IE界面的左下框里提示:正在打开网页,但老半天没响应。在任务管理器里查看进程,(进入方法,把鼠标放在任务栏上,按右键—任务管理器—进程)看看CPU的占用率如何,如果是100%,可以肯定,是感染了病毒,这时你想运行其他程序简直就是受罪。这就要查查是哪个进程贪婪地占用了CPU资源.找到后,最好把名称记录下来,然后点击结束,如果不能结束,则要启动到安全模式下把该东东删除,还要进入注册表里,(方法:开始—运行,输入regedit)在注册表对话框里,点编辑—查找,输入那个程序名,找到后,点鼠标右键删除,然后再进行几次的搜索,往往能彻底删除干净。,如果本地DNS缓存出现了问题,会导致网站无法访问。可以在“运行”中执行ipconfig /flushdns来重建本地DNS缓存
采纳率:66%
为您推荐:
其他类似问题
网页 主页 电脑的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。[电脑技术]菜鸟必知的黑客专用术语
[电脑技术]菜鸟必知的黑客专用术语
当前文档过大,建议您在wifi环境下观看计算机病毒的防范技巧
第一部分:计算机病毒防治
一、什么是计算机病毒
计算机病毒不同于生物医学上的“病毒”,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。由于它的所做所为与生物病毒很相像,人们才给它起了这么一个“响亮”的名字。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也无法控制。它已经不是一个简单的技术问题,而是一个严重的社会问题了。目前,全球已有的计算机病毒约7万余种。
下面我们将生物医学病毒与感染IBM-PC机的DOS环境下的病毒的特征进行对比。
二、网络蠕虫和特洛伊木马程序
1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络。而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失。日,
一种名为“2003蠕虫王”的蠕虫病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,互联网域名服务器瘫痪,造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,
同时银行自动提款机的运作中断, 机票等网络预订系统的运作中断,
信用卡等收付款系统出现故障。国外专家估计,造成的直接经济损失在12亿美元以上。
网络蠕虫(worm)主要是利用操作系统和应用程序漏洞传播,通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,可以造成网络服务遭到拒绝并发生死锁。“蠕虫”由两部分组成:一个主程序和一个引导程序。
主程序一旦在机器上建立就会去收集与当前机器联网的其它机器的信息。它能通过读取公共配置文件并运行显示当前网上联机状态信息的系统实用程序而做到这一点。随后,它尝试利用前面所描述的那些缺陷去在这些远程机器上建立其引导程序。
特洛伊木马程序(Trojan
horse)是一个隐藏在合法程序中的非法的程序。该非法程序被用户在不知情的情况下被执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。
完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。
三、计算机病毒的传播
计算机病毒的传播途径主要有:
1、通过文件系统传播;
2、通过电子邮件传播;
3、通过局域网传播;
4、通过互联网上即时通讯软件和点对点软件等常用工具传播;
5、利用系统、应用软件的漏洞进行传播;
6、利用系统配置缺陷传播,如弱口令、完全共享等;
7、利用欺骗等社会工程的方法传播。
计算机病毒的传播过程可简略示意如下:
四、计算机病毒的特征
计算机病毒作为一种特殊的程序具有以下特征:
(一)非授权可执行性,计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序;
(二)隐蔽性,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户察觉;
(三)传染性,传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。
(四)潜伏性,计算机病毒具有依附于其它媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。
(五)表现性或破坏性。无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源。而绝大多数病毒程序要显示一些文字或图象,影响系统的正常运行,还有一些病毒程序删除文件,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。
(六)可触发性,计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
五、用户计算机中毒的24种症状
一是计算机系统运行速度减慢。
二是计算机系统经常无故发生死机。
三是计算机系统中的文件长度发生变化。
四是计算机存储的容量异常减少。
五是系统引导速度减慢。
六是丢失文件或文件损坏。
七是计算机屏幕上出现异常显示。
八是计算机系统的蜂鸣器出现异常声响。
九是磁盘卷标发生变化。
十是系统不识别硬盘。
十一是对存储系统异常访问。
十二是键盘输入异常。
十三是文件的日期、时间、属性等发生变化。
十四是文件无法正确读取、复制或打开。
十五是命令执行出现错误。
十六是虚假报警。
十七是换当前盘。有些病毒会将当前盘切换到C盘。
十八是时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
十九是WINDOWS操作系统无故频繁出现错误。
二十是系统异常重新启动。
二十一是一些外部设备工作异常。
二十二是异常要求用户输入密码。
二十三是WORD或EXCEL提示执行“宏”。
二十四是不应驻留内存的程序驻留内存。
六、计算机病毒防治策略
计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。
(一)防毒。是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间、局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其它形式的文件下载等多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。
(二)查毒。是指对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主引导区)、网络等。查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。
(三)解毒。是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括内存、引导区(含主引导区)、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。
七、计算机病毒诊断方法
通常计算机病毒的检测方法有两种:
(一)手工检测。是指通过一些软件工具(如DEBUG.COM、PCTOOLS.EXE、NU.COM、SYSINFO.EXE等)提供的功能进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而无法普及。它的基本过程是利用一些工具软件,对易遭病毒攻击和修改的内存及磁盘的有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种方法检测病毒,费时费力,但可以剖析新病毒,检测识别未知病毒,可以检测一些自动检测工具不认识的新病毒。
(二)自动检测。是指通过一些诊断软件来判读一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行,但需要较好的诊断软件。这种方法可方便地检测大量的病毒,但是,自动检测工具只能识别已知病毒,而且自动检测工具的发展总是滞后于病毒的发展,所以检测工具对未知病毒很难识别。
八、如何防范特洛伊木马攻击
特洛伊木马是在执行看似正常的程序时,还同时运行了未被察觉的有破坏性的程序;木马通常能够将重要的信息传送给攻击者,而且攻击者可以把任意数量的程序植入木马,计算机一旦感染上木马程序,后果不堪设想。那么,对于木马的防范我们可以采取以下措施:
(一)运行反木马实时监控程序
我们在上网时,必需运行反木马实时监控程序。例如the
cleaner,它的实时监控程序TCA,可即时显示当前所有运行程序并有详细的描述信息。另外,也可采用一些专业的最新杀毒软件、个人防火墙进行监控。
(二)不要执行任何来历不明的软件
对于从网上下载的软件在安装、使用之前一定要用反病毒软件进行检查,确定没有木马程序再执行、使用。
(三)不要轻易打开不熟悉的邮件
现在,很多木马程序附加在邮件附件中,收邮件者一旦点击附件,它就会立即运行。所以,千万不要打开那些不熟悉的邮件,特别是标题有点乱的邮件,往往就是木马携带者。
(四)不要轻信他人
不要因为是我们的好朋友发来的软件就运行,因为我们不能确保他的电脑就不会有木马程序。当然,好朋友故意欺骗的可能性不大,但也许他(她)中了木马程序自己还不知道呢!况且今天的互联网到处充满危机,也许是别人冒名给我们发的邮件。
(五)不要随便下载软件、视频文件
不要随便在网上下载一些盗版软件和视频文件、特别是不可靠的小FTP站、公众新闻级、论坛或BBS上,因为这些地方正是新木马发布的首先之地。
(六)将windows资源管理器配置成始终显示扩展名
因为一些扩展名为:VBS、SHS、PIF的文件多为木马程序的特征文件,一经发现要立即删除,千万不要打开。
(七)尽量少用共享文件夹
如果计算机连接在互联网或局域网上,要少用,尽量不用共享文件夹,如果因工作等其他原因必需设置成共享,则最好单独开一个共享文件夹,把所有需共享的文件都放在这个共享文件夹中。注意,千万不要把系统目录设置成共享!
(八)隐藏IP地址
我们在上网时,最好用一些工具软件隐藏自己计算机的IP地址。例如,使用ICQ时,可以进入“ICQMenu\\Securi-ty&Privacy”,把“IP
Publishing”下面的“Do not Publish IP address”选项上。
九、网络病毒的清理和防治
网络病毒的清理防治方法主要有:
1、全面地与互联网结合,对网络层、邮件客户端进行实时监控,防止病毒入侵;
2、快速反应的病毒检测网,在病毒爆发的第一时间即能提供解决方案;
3、病毒防治产品完善的在线升级,随时拥有最新的防病毒能力;
4、对病毒经常攻击的应用程序提供重点保护(如Office、Outlook、IE、ICQ/QQ等);
5、获取完整、即时的反病毒咨询,尽快了解新病毒的特点和解决方案。
十、如何防治病毒
根据计算机病毒的传播特点,防治计算机病毒关键是注意以下几点:
(一)要提高对计算机病毒危害的认识。计算机病毒再也不是象过去那样的无关紧要的小把戏了,在计算机应用高度发达的社会,计算机病毒对信息网络破坏造成的危害越来越大大。
(二)养成使用计算机的良好习惯。对重要文件必须保留备份、不在计算机上乱插乱用盗版光盘和来路不明的盘,经常用杀毒软件检查硬盘和每一张外来盘等。
(三)大力普及杀毒软件,充分利用和正确使用现有的杀毒软件,定期查杀计算机病毒,并及时升级杀毒软件。有的用户对杀毒软件从不升级,仍用几年前的老版本来对付新病毒;有的根本没有启用杀毒软件;还有的则不会使用杀毒软件的定时查杀等功能。
(四)及时了解计算机病毒的发作时间,及时采取措施。大多数计算机病毒的发作是有时间限定的。如CIH病毒的三个变种的发作时间就限定为4月26日、6月26日、每月26日。特别是在大的计算机病毒爆发前夕。
(五)开启计算机病毒查杀软件的实时监测功能,特别是有利于及时防范利用网络传播的病毒,如一些恶意脚本程序的传播。
(六)加强对网络流量等异常情况的监测,做好异常情况的技术分析。对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。
(七)有规律的备份系统关键数据,建立应对灾难的数据安全策略,如灾难备份计划(备份时间表、备份方式、容灾措施)和灾难恢复计划,保证备份的数据能够正确、迅速地恢复。
十一、如何选择计算机病毒防治产品
一般用户应选择:
1、具有发现、隔离并清除病毒功能的计算机病毒防治产品;
2、产品是否具有实时报警(包括文件监控、邮件监控、网页脚本监控等)功能;
3、多种方式及时升级;
4、统一部署防范技术的管理功能;
5、对病毒清除是否彻底,文件修复后是否完整、可用;
6、产品的误报、漏报率较低;
7、占用系统资源合理,产品适应性较好。
对于企业用户要选择能够从一个中央位置进行远程安装、升级,能够轻松、自动、快速地获得最新病毒代码、扫描引擎和程序文件,使维护成本最小化的产品;产品提供详细的病毒活动记录,跟踪病毒并确保在有新病毒出现时能够为管理员提供警报;为用户提供前瞻性的解决方案,防止新病毒的感染;通过基于web和Windows的图形用户界面提供集中的管理,最大限度地减少网络管理员在病毒防护上所花费的时间。
十二、计算机病毒防治管理办法
为了加强计算机病毒的防治管理工作,2000年公安部发布了《计算机病毒防治管理办法》。规定各级公安机关负责本行政区域内的计算机病毒防治管理工作。
规定禁止制作、传播计算机病毒,向社会发布虚假计算机病毒疫情,承担计算机病毒的认定工作的机构应由公安部公共信息网络安全监察部门批准,计算机信息系统的使用单位应当履行防治计算机病毒的职责。
第二部分:防范网络攻击
一、保护WEB服务器的关键是什么?
WEB服务器自身脆弱性:Web服务器软件自身存在安全问题,如Web服务器软件缺省安装提供了过多的不必要功能,密码过于简单遭到破解,当服务器管理员使用了不安全协议的软件(如telnet)进行管理时,被监听而导致信息外泄。
Web应用程序安全性差:主要是指CGI程序和ASP、PHP脚本等等程序的安全性。这些程序大大扩展了Web服务器的功能,但它们往往只重功能而忽视了安全性。
保护WEB服务的方法:
1、用防火墙保护网站,可以有效地对数据包进行过滤,是网站的第一道防线;
2、用入侵监测系统监测网络数据包,可以捕捉危险或有恶意的访问动作,并能按指定的规则,以记录、阻断、发警报等等多种方式进行响应,既可以实时阻止入侵行为,又能够记录入侵行为以追查攻击者;
3、正确配置Web服务器,跟踪并安装服务器软件的最新补丁;
4、服务器软件只保留必要的功能,关闭不必要的诸如FTP、SMTP等公共服务,修改系统安装时设置的默认口令,使用足够安全的口令;
5、远程管理服务器使用安全的方法如SSH,避免运行使用明文传输口令的telnet、ftp等程序;
6、谨慎使用CGI程序和ASP、PHP脚本程序7、使用网络安全检测产品对安全情况进行检测,发现并弥补安全隐患。
二、如何防范CGI脚本漏洞
CGI(COMMOM GATE
INTERFACE)是外部应用程序与WEB服务器交互的一个标准接口,它可以完成客户端与服务器的交互操作。CGI带来了动态的网页服务,CGI脚本是主页安全漏洞的主要来源,这主要是由于CGI程序设计不当,暴露了未经授权的数据。通过构造特殊字符串给CGI程序就可能得到这种权限。
防范CGI脚本漏洞主要是:
1、使用最新版本的Web服务器,安装最新的补丁程序,正确配置服务器;
2、按照帮助文件正确安装CGI程序,删除不必要的安装文件和临时文件;
3、使用C编写CGI程序时,使用安全的函数;
4、使用安全有效的验证用户身份的方法;
5、验证用户的来源,防止用户短时间内过多动作;
6、推荐过滤“& ; ` \’ \\ ” | * ? ~ ^ ( ) [ ] {
} $ \\n \\r \\t \\0 # ../;
7、在设计CGI脚本时,其对输入数据的长度有严格限制;
8、实现功能时制定安全合理的策略,CGI程序还应具有检查异常情况的功能,在检查出陌生数据后CGI应能及时处理这些情况。
三、如何保护FTP服务器
(一)禁止匿名登录。允许匿名访问有时会导致被利用传送非法文件。取消匿名登录,只允许被预定义的用户帐号登录,配置被定义在FTP主目录的ACL[访问控制列表]来进行访问控制,并使用NTFS许可证。
(二)设置访问日志。通过访问日志可以准确得到哪些IP地址和用户访问的准确纪录。定期维护日志能估计站点访问量和找出安全威胁和漏洞。
(三)强化访问控制列表。采用NTFS访问许可,运用ACL[访问控制列表]控制对您的FTP目录的的访问。
(四)设置站点为不可视。如您只需要用户传送文件到服务器而不是从服务器下载文件,可以考虑配置站点为不可视。这意味着用户被允许从FTP目录写入文件不能读取。这样可以阻止未授权用户访问站点。要配置站点为不可视,应当在“站点”和“主目录”设置访问许可。
(五)使用磁盘配额。磁盘配额可能有效地限制每个用户所使用的磁盘空间。授予用户对自己上传的文件的完全控制权。使用磁盘配额可以检查用户是否超出了使用空间,能有效地限制站点被攻破所带来的破坏。并且,限制用户能拥有的磁盘空间,站点将不会成为那些寻找空间共享媒体文件的黑客的目标。
(六)使用访问时间限制。限制用户只能在指定的日期的时间内才能登陆访问站点。如果站点在企业环境中使用,可以限制只有在工作时间才能访问服务请。下班以后就禁止登录以保障安全。
(七)基于IP策略的访问控制。FTP可以限制具体IP地址的访问。限制只能由特定的个体才能访问站点,可以减少未批准者登录访问的危险。
(八)审计登陆事件。审计帐户登录事件,能在安全日志查看器里查看企图登陆站点的(成功/失败)事件,以警觉一名恶意用户设法入侵的可疑活动。它也作为历史记录用于站点入侵检测。
(九)使用安全密码策略。复杂的密码是采用终端用户认证的安全方式。这是巩固站点安全的一个关键部分,FTP用户帐号选择密码时必须遵守以下规则:不包含用户帐号名字的全部或部份;必须是至少6个字符长;包含英文大、小写字符、数字和特殊字符等多个类别。
(十)限制登录次数。Windows系统安全策略允许管理员当帐户在规定的次数内未登入的情况下将帐户锁定。
四、邮件服务器易受哪些攻击,如何保护邮件服务器
目前互连网上的邮件服务器所受攻击有两类:一类就是中继利用(Relay),即远程机器通过你的服务器来发信,这样任何人都可以利用你的服务器向任何地址发邮件,久而久之,你的机器不仅成为发送垃圾邮件的帮凶,也会使你的网络流量激增,同时将可能被网上的很多邮件服务器所拒绝;另一类攻击称为垃圾邮件(Spam),即人们常说的邮件炸弹,是指在很短时间内服务器可能接收大量无用的邮件,从而使邮件服务器不堪负载而出现瘫痪。这两种攻击都可能使邮件服务器无法正常工作。
防止邮件服务器被攻击的方法有三种:
第一种是升级高版本的服务器软件,利用软件自身的安全功能限制垃圾邮件的大量转发或订阅反垃圾邮件服务;
第二种就是采用第三方软件利用诸如动态中继验证控制功能来实现,从而确保接受邮件的正确性;
第三种是配置病毒网关、病毒过滤等功能,从网络的入口开始,阻止来自互联网的邮件病毒入侵,同时还要防止它们在进出公司内部网络时的传播。
五、DNS服务器易受哪些攻击,如何保护DNS服务器
由于DNS服务使用UDP协议,因此对于攻击者而言,更容易把攻击焦点集中在DNS服务上。DNS服务面临的威胁包括:
缓存区中毒:这种攻击是指黑客在主DNS服务器向辅DNS服务器进行区域传输时插入错误的DNS信息,一旦成功,攻击者便可使辅DNS服务器提供错误的名称到IP地址的解析信息;如果使用DNS缓存伪造信息的话,攻击者可以改变发向合法站点的传输流方向,使它传送到攻击者控制的站点上;
拒绝服务:对某些域名服务器的大规模拒绝服务攻击会造成互联网速度普遍下降或停止运行;
域劫持:通过利用客户升级自己的域注册信息所使用的不安全机制,攻击者可以接管域注册过程来控制合法的域;
泄漏网络拓朴结构:设置不当的DNS将泄漏过多的网络拓朴结构:如果你的DNS服务器允许对任何人都进行区域传输的话,那么你的整个网络架构中的主机名、主机IP列表、路由器名、路由器IP列表,甚至包括你的机器所在的位置等信息都会不知不觉的泄露出去。
为了保护DNS服务器不受攻击,首先应当保护DNS服务器所存储的信息,而且此信息应当由创建和设计者才能修改。部分注册信息的登录方式仍然采用一些比较过时的方法,如采用电子邮件的方式就可以升级DNS注册信息,这些过时的方法需要添加安全措施,例如采用加密的口令,或者采用安全的浏览器平台工具来提供管理域代码记录的方式;其次是正确配置区域传输,即只允许相互信任的DNS服务器之间才允许传输解析数据;还要应用防火墙配合使用,使得DNS服务器位于防火墙的保护之内,只开放相应的服务端口和协议;还有一点需要注意的是使用那些较新的DNS软件,因为他们中有些可以支持控制访问方式记录DNS信息,因此域名解析服务器只对那些合法的请求作出响应。内部的请求可以不受限制的访问区域信息,外部的请求仅能访问那些公开的信息;最后系统管理员也可以采用分离DNS的方式,内部的系统与外部系统分别访问不同的DNS系统,外部的计算机仅能访问公共的记录。
六、路由器面临有哪些威胁,如何保护路由器的安全
路由器作为互联网上重要的地址信息路由设备,直接暴露于网络之中。攻击路由器会浪费CPU周期,误导信息流量,使网络陷于瘫痪。路由器面临的威胁有:
将路由器作为攻击平台:入侵者利用不安全的路由器作为生成对其他站点扫描或侦察的平台;
拒绝服务:尽管路由器在设计上可以传送大量的数据流,但是它同样不能处理传送给大于它传输能力的流量。入侵者利用这种特性攻击连接到网络上的路由器,而不是直接攻击网络上的系统,从而造成对路由器的拒绝服务攻击;
明文传输配置信息:许多网络管理员未关闭或加密Telnet会话,因此若明文传输的口令被截取,黑客就可以任意配置路由器。
好的路由器本身会采取一个好的安全机制来保护自己,但是仅此一点是远远不够的。保护路由器安全还需要网管员在配置和管理路由器过程中采取相应的安全措施:
(一)限制系统物理访问:限制系统物理访问是确保路由器安全的最有效方法之一,即将控制台和终端会话配置成在较短闲置时间后自动退出系统;避免将调制解调器连接至路由器的辅助端口也很重要。一旦限制了路由器的物理访问,用户一定要确保路由器的安全补丁是最新的。因为漏洞常常是在供应商发行补丁之前被披露,这就使得黑客抢在供应商发行补丁之前利用受影响的系统,这需要引起用户的关注。
(二)加强口令安全:黑客常常利用弱口令或默认口令进行攻击。加长口令、选用30到60天的口令有效期等措施有助于防止这类漏洞。另外,一旦重要的网管员工辞职,用户应该立即更换口令。用户应该启用路由器上的口令加密功能,实施合理的验证控制以便路由器安全地传输数据。
(三)应用身份验证功能:在大多数路由器上,用户可以配置一些加密和认证协议,如远程验证拨入用户服务。验证控制可以将用户的验证请求转发给通常在后端网络上的验证服务器,验证服务器还可以要求用户使用双因素验证,以此加强验证系统。
(四)禁用不必要服务:拥有众多路由服务是件好事,但近来许多安全事件都凸显了禁用不需要本地服务的重要性,如禁止CDP服务;需要注意的是,禁用路由器上的CDP可能会影响路由器的性能。定时对有效操作网络是必不可少的,即使用户确保了部署期间时间同步,经过一段时间后,时钟仍有可能逐渐失去同步。由此,用户可以利用名为网络时间协议(NTP)的服务,对照有效准确的时间源以确保网络上的设备时针同步;不过,确保网络设备时钟同步的最佳方式不是通过路由器,而是在防火墙保护的网络区段放一台NTP服务器,将该服务器配置成仅允许向外面的可信公共时间源提出时间请求。另外,在路由器上,对于SNMP、DHCP以及WEB管理服务等,只有绝对必要的时候才可使用这些服务。
(五)限制逻辑访问:限制逻辑访问主要是借助于合理处置访问控制列表,限制远程终端会话有助于防止黑客获得系统逻辑访问。其中SSH是优先的逻辑访问方法,还可以使用终端访问控制,以限制只能访问可信主机。因此,用户需要给Telnet在路由器上使用的虚拟终端端口添加一份访问列表。
(六)有限使用ICMP消息类型:控制消息协议(ICMP)有助于排除故障,但也为攻击者提供了用来浏览网络设备、确定本地时间戳和网络掩码以及对OS修正版本作出推测的信息。因此,为了防止黑客搜集上述信息,只允许以下类型的ICMP流量进入用户网络:主机无法到达的、端口无法到达的、源抑制的以及超出生存时间(TTL)的。此外,还应禁止ICMP流量以外的所有流量,以防止拒绝服务攻击。
(七)控制流量有限进入网络:为了避免路由器成为DoS攻击目标,用户应该拒绝以下流量进入:没有IP地址的包、采用本地主机地址、广播地址、多播地址以及任何假冒的内部地址的包。虽然用户无法杜绝DoS攻击,但用户可以限制DoS的危害;另外,用户还可以采取增加SYN
ACK队列长度、缩短ACK超时等措施来保护路由器免受TCP SYN的攻击。
(八)安全使用SNMP/TELNET:如果用户使用SNMP,那么一定要选择功能强大的共用字符串,最好是使用提供消息加密功能的SNMP
V3。如果不通过SNMP管理对设备进行远程配置,用户最好将SNMP设备配置成只读;拒绝对这些设备进行写操作,用户就能防止黑客改动或关闭接口。为进一步确保安全管理,用户可以使用SSH等加密机制,利用SSH与路由器建立加密的远程会话;为了加强保护,用户还应该限制SSH会话协商,只允许会话用于同用户经常使用的几个可信系统进行通信。
七、防范缓冲区溢出攻击
缓冲区溢出(又称堆栈溢出)攻击是最常用的黑客技术之一。这种攻击之所以泛滥,是由于开放源代码程序的本质决定的。Unix本身以及其上的许多应用程序都是用C语言编写的,而C语言不检查缓冲区的边界。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区,这就称作“缓冲区溢出”。一般情况下,覆盖其他数据区的数据是没有意义的,最多造成应用程序错误;但是,如果输入的数据是经过“黑客”精心设计的,覆盖缓冲区的数据恰恰是黑客的入侵程序代码,黑客就获取了程序的控制权。尽管这项攻击的技术要求非常高,而一旦执行这项攻击的程序被设计出来却是非常简单的。
由于缓冲区溢出是一个编程问题,所以他们只能通过修复被破坏的程序代码来解决问题。从“缓冲区溢出攻击”的原理可以看出,要防止此类攻击,我们可以在开放程序时仔细检查溢出情况,不允许数据溢出缓冲区。经常检查操作系统和应用程序提供商的站点,一旦发现补丁程序就马上下载是最好的方法。
八、防范IP欺骗攻击
IP欺骗技术就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务。
虽然IP欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击非常广泛,入侵往往由这里开始。预防这种攻击还是比较容易的,比如删除UNIX中所有的/etc/hosts.equiv、$HOME/.rhosts文件,修改/etc/inetd.conf文件,使得RPC机制无法应用。另外,还可以通过设置防火墙过滤来自外部而信源地址却是内部IP的报文。
九、防范Syn Flood攻击
Food攻击是利用特殊的程序,设置TCP的Header,向服务器端不断地成倍发送只有SYN标志的TCP连接请求。当服务器接收的时候,都认为是没有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。如果你的SYN请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收新的请求了。其他合法用户的连接都被拒绝掉。此时,服务器已经无法再提供正常的服务了,所以SYN
Food攻击是拒绝服务攻击。
Flood攻击,目前尚没有很好的监测和防御方法,不过如果系统管理员熟悉攻击方法和系统架构,通过一系列的设定,也能从一定程度上降低被攻击系统的负荷,减轻负面的影响。
对于Windows系统而言,它的SYN攻击保护机制可以这样考虑:正常情况下,OS对TCP连接的一些重要参数有一个常规的设置:SYN
Timeout时间、SYN-ACK的重试次数、SYN报文从路由器到系统再到Winsock的延时等等。这个常规设置针对系统优化,可以给用户提供方便快捷的服务;一旦服务器受到攻击,SYN
Half link 的数量超过系统中TCP活动Half Connction最大连接数的设置,系统将会认为自己受到了SYN
Flood攻击,并将根据攻击的判断情况作出反应:减短SYN
Timeout时间、减少SYN-ACK的重试次数、自动对缓冲区中的报文进行延时等等措施,力图将攻击危害减到最低。如果攻击继续,超过了系统允许的最大Half
Connection值,系统已经不能提供正常的服务了,为了保证系统不崩溃,可以将任何超出最大Half Connection
值范围的SYN报文随机丢弃,保证系统的稳定性。
十、防范UDP Flood攻击
UDP Flood攻击是导致基于主机的服务拒绝攻击的一种。UDP
是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送UDP数据包的时候,就可能发生了UDP
Flood攻击。当受害系统接收到一个UDP数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的UDP数据包的时候,整个系统就会瘫痪。
在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻 UDP
Flood攻击。此外,在用户的网络中还应采取如下的措施:
(一)禁用或过滤监控和响应服务。
(二)禁用或过滤其它的 UDP 服务。
(三)如果用户必须提供一些 UDP
服务的外部访问,那么需要使用代理机制来保护那种服务,使它不会被滥用。
(四)对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。
(五)对于一些小型的服务器,可以直接用防火墙添加规则的方法屏蔽掉。
十一、防范Land攻击
Land攻击发生的条件是攻击者发送具有相同IP源地址、目标地址和TCP端口号的伪造TCP
SYN数据包信息流。必须设置好SYN标记。其结果是该计算机系统将试图向自己发送响应信息,而受害系统将会受到干扰并会瘫痪或重启。最近的研究发现Windows
XP SP2和 Windows 2003的系统对这种攻击的防范还是非常薄弱的。事实上,Sun 的操作系,BSD 和
Mac对这种攻击的防范都是非常薄弱的,所有这些系统都共享基于 TCP/IP 协议栈的BSD。
服务供应商可以在边缘路由器的进入端口上安装过滤器对所有入内数据包的IP源地址进行检查,这样就可以阻止发生在会聚点后的LAND攻击。如果该源地址的前缀在预先规定的范围之内,则该数据包被转发,否则被丢弃。
十二、防范Smurf攻击
Smurf攻击是利用Ping程序中使用的ICMP协议。攻击者首先制造出源地址是受攻击主机的IP地址的包;然后攻击者将这些包发送给不知情的第三方,使它们成为帮凶;如果攻击者发送足够的ICMP包,回应会超过受攻主机的承受能力;因此,Smurf攻击实际上是一种IP欺骗式的攻击,将导致拒绝服务攻击的结果。
十三、防范Fraggle攻击
Fraggle攻击与Smurf攻击类似,只是利用UDP协议;虽然标准的端口是7,但是大多数使用Fraggle攻击的程序允许你指定其它的端口。
最好的防止系统受到Smurf和Fraggle攻击的方法是在防火墙上过滤掉ICMP报文,或者在服务器上禁止Ping,并且只在必要时才打开ping服务。
十四、防范Ping of Death攻击
这种攻击通过发送大于65536字节的ICMP包使操作系统崩溃;通常不可能发送大于65536个字节的ICMP包,但可以把报文分割成片段,然后在目标主机上重组;最终会导致被攻击目标缓冲区溢出。
防止系统受到Ping of
Death攻击的方法与防范Smurf和Fraggle攻击是相同的,可以在防火墙上过滤掉ICMP报文,或者在服务器上禁止Ping,并且只在必要时才打开ping服务。
十五、防范Tear Drop攻击
Teardrop泪滴攻击利用UDP包重组时重叠偏移(假设数据包中第二片IP包的偏移量小于第一片结束的位移,而且算上第二片IP包的Data,也未超过第一片的尾部,这就是重叠现象。)的漏洞对系统主机发动拒绝服务攻击,最终导致主机菪掉;对于Windows系统会导致蓝屏死机,并显示STOP
0x0000000A错误。
检测这类攻击的方法是对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。反攻击的方法是添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。尽可能采用最新的操作系统,或者在防火墙上设置分段重组功能,由防火墙先接收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发。因为防火墙上可以设置当出现重叠字段时所采用的规则。
十六、防范拒绝服务攻击
尽管目前没有哪个网络可以免受拒绝服务(DoS)攻击,但如果采取以下几项措施,能起到一定的预防作用。
1.确保所有服务器采用最新系统,并打上安全补丁。根据计算机紧急响应协调中心的发现,几乎每个受到DoS攻击的系统都没有及时打上补丁。
2.确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在运行什么?谁在使用主机?哪些人可以访问主机?否则,即使黑客侵犯了系统,也很难查明。
3.确保从服务器相应的目录或文件数据库中删除未使用的服务,如FTP或NFS。
4.禁止内部网通过Modem连接至PSTN系统。否则,黑客能通过电话线发现未受保护的主机,立刻就能访问极为机密的数据。
5.禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin和Rcp,使用加密的访问程序(如SSH)取代。SSH不会在网上以明文格式传送口令,而Telnet和Rlogin则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,若没有必要使用Rlogin登录,则最好在Unix上应该将.rhost和hosts.equiv文件删除,因为不用猜口令,这些文件就会提供登录访问。
6.限制在防火墙外的网络文件共享。否则的话会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。
7.确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、安全服务器区(SSN)及内部网部分。
8.应用防火墙系统,在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的,使DoS/DDoS攻击成功率很高,所以定要认真检查特权端口和非特权端口。
9.检查所有网络设备、主机和服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定:相关的主机安全受到了危胁。
网络账号防盗最强手册
保卫我们的网络账号,在今天,这是我们必须要面对的选择!如果打开浏览器进入搜索引擎,在这里你能够找到:
与“灰鸽子”木马相关网页约2,710,000篇;
与“免杀木马”相关网页约819,000篇;
与“盗号技巧”相关网页约1,250,000篇。
而搜索新闻你会发现每日的病毒播报前十名的病毒都具有共通的特性:盗号!
从近年来的病毒统计数据中,我们可以看到,有大名鼎鼎的“熊猫烧香”盗号木马,也有貌不惊人的特定网游盗号软件;有盗取银行账号密码的“网银大盗”,也有在局域网中肆虐的“机器狗”。但是无论它们的名字如何千差万别,这些病毒都无一例外地指向了我们的网络中的账号。
网络账号,代表着一个人在互联网上的全部身份,这些网络账号已经与我们的现实生活密切挂钩。QQ账号维系着我们现实生活中的人际关系;网银账号也许存储着我们一生的积蓄;EMAIL账号寄存着我们工作中的客户信件;股票交易账号和我们未来的财富紧密相关。网络账号不仅仅统驭着我们的网络生活,甚至接管了我们现实的财富。
网络账号是开启我们虚拟世界大门的钥匙,但它又缺乏自我保护的安全性,它就是一串串我们朗朗背诵的数字和字母。而木马可以通过键盘记录轻易地抄下我们每一个敲击的按键,黑客可以通过病毒疯狂地窃取全球的各种网络账号。据统计,如今每天都有2万多种病毒诞生,而这些病毒或多或少的都具有窃取我们网络账号的功能。
除了各种毒性强劲的病毒与木马,形形色色的钓鱼网站也盯上了我们的网络账号。在网络上随意浏览,就会发现各种各样眼花缭乱的虚假QQ有奖活动、奥运竞答、劲爆抽奖等活动;而仿冒网银支付平台的虚假网店,更是令人真假难辨,稍不留神银行账户便被洗劫一空。
危险是如此的容易降临:任何人,包括你的朋友和网友,你的同学和同事,他们只需要花费50元人民币,就可以在网络上买到一个免杀木马,这个免杀木马能够轻易绕过你的杀毒软件,入侵你看似安全的计算机系统,在你不知不觉中,将你的各种网络账号发送到未知人的手中,而你所有在网络中的一举一动都将成为他所涉猎的目标。
一旦账号被盗,我们又会显得如此无奈:即使提供一大堆资料,也不一定能够快都找回自己的账号和损失的财富!因此面对穷凶极恶的盗号者,我们必须提前动手,保卫账号!尤其是即将迎来炎炎的夏日,在我们放松的暑期生活这段时间里,多数玩家每日在线时长都会大幅增加,有不少骨灰级玩家甚至24小时挂在游戏中,网络账号、虚拟物品等的交易也将随着上线人数的暴增而火热,这也正是盗号者出动的高峰期,他们同样看准了那些聚集在网吧、流连在家中电脑前的学生网民!
不想在畅游网络时时时刻刻胆战心惊,就立刻行动起来,捍卫我们网络账号的安全吧!
账号的威胁有哪些
在保护我们的账号前,你知道我们的账号要承受哪些威胁吗?是什么让我们的账号不翼而飞呢?如果你碰到以下几种情况,你就要小心了,你的账号极度危险。
账号受威胁特征1:弹出无数网页
情景回放:小徐在浏览网站时,被一个留言中的链接吸引了,当他打开浏览该网页后,突然发现自己的带入突然很卡了,然后不停地弹出莫名其妙的网站,关也关不完。
特征分析:弹出无数网页,这就证明小徐中毒了。网页嵌有的病毒多种多样,有的会窜改首页并固定,但更多是是盗号木马,它们给账号的安全带入莫大的威胁
威胁指数:极度危险
账号受威胁特征2:下的游戏外挂竟带毒
情景回放:小张在暑假想好好玩一下魔兽,特意下载了魔兽的外挂,可没有想到下载下来后,杀毒软件就报警了,提示有木马。
特征分析:小张碰到的情况并不罕见,现在网上带毒的外挂多之又多——特别是那些小网站,都是瞄准了那些游戏玩家的账号。网页无毒但里面的资源有毒是黑客惯用的伎俩,大家下载资源可以先杀毒。
账号受威胁特征3:假冒的网银支付页面
情景回放:小陈无意间进入一个出售网游道具的网站,他发现售价十分的便宜,便在网上购买,在网银支付页面输入网银的账号和密码后,小陈发现点击“登录”后总是提示出错。
特征分析:很多冒牌网都会模仿设计真实网站的界面,真实感非常强,但是如果知道真实网站的域名就可以轻松辨别出来。
威胁指数:极度危险
账号受威胁特征4:忽悠人的中奖信息
情景回放:小王在玩游戏时,收到一个游戏官方发出的中奖信息,说自己中了大奖,要先支付邮寄费、手续费等。
特征分析:很多不法分会借用一些大公司的名义来进行诈骗,奖品往往会非常诱人,而且中奖率全是100%,如果你输入了个人隐私信息和账号,后果不堪设想。
威胁指数: 非常危险
账号受威胁特征5:利用QQ好友放毒
情景回放:小祝的QQ好友给自己发了一个文件过来,接受后点开文件,之后多久小祝的QQ就被盗了。
特征分析:很多盗号木马惯用的手段往往是先感染用户的好友,然后以QQ好友的身份向用户发送含有病毒的文件,或者含有病毒的链接地址发送给你,你一接受就可能中盗号木马。
威胁指数:非常危险
账号受威胁特征6:标题充满诱惑的邮件
多情景回放:小可收到一封题目非常诱人的电子邮件,邮件内没有内容,只有一个格式为EXE的附件,小可打开附近后,什么内容都没有,但不久后她的QQ账号等就被盗了。
特征分析:它们的传播途径主要是通过电子邮件。但是通过邮箱盗号的手段共通处就是,发信人无论你认识与否,信件内容都是希望你直接打开查看电子邮件中的附件,总之就是以一种身份欺骗你点击附件中的病毒。附件的格式往往为VBS或者EXE。
威胁指数:很危险
账号受威胁特征7:QQ聊天中泄密
情景回放:小刘在QQ中新结识了一位自称是校花的好友,在和她聊天中把自己的游戏账号借给她玩玩,但账号给后她就消失了,自己也进不了游戏了。
特征分析:这类盗号者就是利用利用人们的心理,骗取用户的信任,获取个人信息等。在聊天中切莫泄漏个人信息。
账号防御经典手册
1.账号保护通用防范方案
首先将自己的操作系统,以及常用的应用软件更新到最新的版本,比如Windows XP SP3或者Vista
SP1等。接着对自己的电脑系统进行检查,对发现的漏洞尽快进行修补,使用Windows系统自带的
Update功能,或者安全工具尽快安装上最新的补丁。同时在控制面板中选择“管理工具”中的“计算机管理”项,在其中的“共享文件夹”选项中关闭系统默认的共享功能,这样也可以有效的防范黑客的侵扰。
接着安装最新版本的杀毒软件,比如金山、江民、瑞星等,它们除了基本的杀毒功能以外,还包括主动防御在内的其它防范方法。这里需要提醒用户,就是打开杀毒软件的网页木马防护功能。比如金山清理专家中的“网页防挂马”功能,点击其中的“安装并开启”按钮来进行激活。以后当系统遇到网页木马的时候,程序就会自动弹出一个窗口来提示用户注意。
为了防止黑客通过端口入侵来获得密码,因此需要通过防火墙将常见的高危端口封堵。常见的高危端口包括135、139、445等,常见的防火墙包括金山网镖、瑞星防火墙、天网防火墙等。以免费的Outpost防火墙为例,安装防火墙后,当第一次使用某个需要链接网络的程序时,防火墙就会弹出对话框。
比如第一次登录QQ时,就会弹出一个“为QQ.EXE
建立规则”的对话框。在具体操作中可以看到QQ程序使用TCP协议,使用的端口为80。弄清这个要访问网络的程序后,就要为它建立合适的规则了,如果是正常的,就单击“允许这个程序的所有活动”,否则就选择“停止这个程序的所有活动”,不确定的程序可以尝试允许或拦截一次。
点击Outpost防火墙界面菜单“选项→政策”命令,在弹出对话窗口中可以选择防火墙的工作模式,点击“应用”按钮,即可使防火墙设置生效。选择“允许大多数”模式后,除设置了禁止连接网络的程序,其它所有程序能自由的访问网络;而“拦载大多数”模式,则除了设置允许连接网络的程序外,其它所有程序都无法访问网络。通常情况下选择“规则精灵”,可以让防火墙智能判断。
然后需要用户建立良好的安全习惯,无论是从任何网站下载的文件都需要经过杀毒处理后在进行使用。其实对利用电子邮件程序对收到的邮件先进行过滤,然后在打开相关的邮件信息进行查看。
还有无论是电子邮件还是即时通讯软件收到的网址,都不要轻易的点击打开它。尤其不要为了想迅速提高自己的游戏级别,安装某些外挂程序,因为这些程序往往本身就含有或捆绑了木马后门。另外如果用户是在网吧等公共场合的计算机系统里进行的QQ操作,因此在退出以后最好重新设置登录密码,并且在登录窗口中的“QQ号码”列表中,找到自己的号码后点击“清除记录”按钮即可。
使用账号保护工具是一个不错的方法,如江民密保、瑞星保险柜、360保险箱等,它们采用了多种保护账号的技术,例如自动屏蔽盗号木马、摘除恶意钩子程序、反DLL注入、防内存窜改等,防盗号效果不错。
以360保险箱为例,共涉及保护网络游戏、聊天工具、网络银行、股票证券四大类、几十款热门软件,当要玩网游时只需在网络游戏界面中选择相应的游戏,点击“安全启动”即可以安全模式启动该游戏,屏蔽盗号木马的干扰。
如果你所玩游戏不在该列表中,只需点击右下方“自定义添加软件”按钮,输入游戏名称和所在路径,同样也会得到保护。此外,当有不明可疑进程注入被保护程序时,该工具也会及时提示用户予以拦截,彻底摆脱网游被盗的困扰。
小提示:所有的账号保护工具都不仅仅可以保护网游账号,QQ账号和网游账号也可以保护,我们在上网时尽量使用此类工具。
在互联网中想要避免被病毒感染,首先不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入,否则往往不经易间就会误入网页代码的圈套。其次在心理上首先要“经得起诱惑,耐得住寂寞”,这是防范来自网页盗号者的最好方法。
第七步:恢复被禁用的杀毒软件
很多盗号木马都具有禁用杀毒软件的功能,如果杀毒软件被禁用了,我们该怎么办呢?首先我们尝试在电脑重启后按F8键能否进入安全模式,如果能进入安全模式,运行杀毒软件试试,如果还不行则可以打开“开始”菜单中的“控制面板”,点击“添加/删除程序”,在弹出的窗口中找到系统中安装的杀毒软件。
此时,弹出的窗口中会出现“更改”与“删除”两个按钮(有时为“修复”),此时只需要点击“更改”或“修复”按键就可以对杀毒软件进行修复安装,通常杀毒软件都会顺利重新运行。
如果无法进入安全模式,又该怎么办呢?我们可以使用系统修复工具SREng(软件下载地址:http://www.shudoo.com/bzsoft)修复安全模式。打开SREng,然后点击“系统修复”中的“高级修复”选项。
选项界面中的“自动修复”就可以进行全系统的自动修复。该选项中的自动修复级别有两个,分别为“推荐修复级别”和“高强修复级别”。游标移到下方为“推荐修复级别”,能够修复所有已知
注册表相关错误;游标移到上方为“高强修复级别”,能够删除系统中所有的策略项,建议大家使用“推荐修复级别”。点击“自动修复”按钮,就可以根据你的修复强度对系统进行修复。
小知识:针对键盘记录等木马,SREng提供了修复“API HOOK”的功能,点击“高级手动修复”处的“API
HOOK 检查”按钮,此时屏幕右下角将弹出气泡显示API Hook 信息。点击弹出气泡窗口中的“查看详细”按钮,弹出“API Hook
检测详细信息”窗口,显示详细的 API Hook 信息,点击“修复入口点错误”按钮即可还原入口点错误类型的
2. QQ账号保护方案
第一步:保护QQ密码最简单实用的方法,就是申请QQ的密码保护。单击“QQ帐号服务中心”页面中的“第二代密码保护”链接,接着在弹出的页面输入QQ帐号、QQ密码和验证字符登录进去,按照网页提示填好各项资料。
需要提醒大家的是,自己填的资料一定要记住,以后取回密码都要使用的,特别是证件号码一定要牢记。这样当账号密码发生问题的时候,更能帮助自己方便和快捷的取回新密码。无论是会员还是非会员,密码保护申请的过程都是一样的。
第二步:QQ密码设置一定要足够长并且足够复杂,绝对不要使用诸如生日、电话号码等组合来作为自己的密码。理论上任何密码的长度不能低于8位,并且是一个含有字母、数字、特殊符号的组合,另外还可以利用汉字来进行密码设置。
大家可以到QQ安全中心检查当前密码是否安全(http://safe.qq.com/strategy/pswsafe.shtml)。此外QQ已经对自己的客户端进行了调整,如今已经不允许用户直接在QQ客户端软件商上直接进行密码修改操作了,你如果有修改自己QQ密码的需求,可以登陆(https://password.qq.com/)进行修改。
第三步:如果用户是QQ会员的话,可以通过将QQ号码和手机号码进行捆绑。这样一旦发生QQ密码被篡改,QQ就会通过手机短信及时通知你。首先打开QQ软件,点击“菜单”按钮,在弹出的菜单列表中指向“设置”中的“个人设置”,然后在弹出的对话框中点选“个人设置”中的“联系方式”,在联系方式中“手机号码”选项后可以看到“免费捆绑”按钮,点击该按钮之后,只需要在弹出的对话框中输入你的手机号,然后按照提示确认验证码即可完成手机捆绑。
另外在键入QQ账号密码时,一般还可以采取乱序输入法或者使用QQ自带的软键盘。Windows系统就自带的了一款非常漂亮的软键盘。用户在开始菜单中的“运行”命令中输入osk,就可以弹出一个软键盘的窗口,在里面输入账号和密码即可。
第四步:登录密保卡网站http://mibaoka.qq.com,输入QQ账号密码,登录后点击“免费领取密保卡”可以看到数字卡片,点击“保存密码卡”将它打印或妥善存储,随后点击“立即绑定密保卡”。
接下来根据提示填写密保卡序列号和三个坐标对应的数字,回答三个自己所设的密码保护问题,点击“下一步”后就完成了QQ账号与密保卡的绑定。如此,QQ账号的安全性将极大提升,可确保万无一失。
小知识:由于密保卡每次随机选择三个方格中的数字作为临时动态密码,因而这一动态密码每次都是不同的,即使盗号木马病毒窃取了你某一次输入的密码,也无法使用这个密码继续通过验证,有效保护账号安全。但是破解QQ密保卡的方法跟游戏密保卡的原理是相同的,所以只能说是相对安全。庆幸的是,现在还基本上没有针对QQ密保卡的盗号木马。
第五步:在使用QQ时首先需要注意不要随便加陌生人为好友。其次,不要轻易在游戏上泄露自己的账号密码。最后也要对好友发来的一些莫名其妙的信息慎重点击,要即时询问后在操作,也许你的好友是在中病毒后不经意间给你发来的信息。
3.魔兽账号保护方案
第一步:现在购买点卡的时候,都可以顺带获得密保卡。用户需要立即登陆第九城市的通行证,在密保卡的选项中选择“绑定”,绑定点卡背面的序列号,并按照系统提示的填入密保卡中对应坐标中的数字。
绑定成功后立即开通“使用密保卡登录游戏”的功能,开通后用户在每次登录游戏的时候,在输入帐号密码后,系统会随即询问三个相应的坐标数值,用户只需填入手中密保卡上对应位置的数字,即可正常的进入游戏窗口。当然这也是最常见的账号密码保护方式。
第二步:就是和QQ密码保护进行同样操作,将游戏账号和手机号码进行捆绑。登陆第九城市的通行证,在这里填入手机号码获得验证码,然后将验证码发送至即可。这样一旦发生密码被盗,可以在第一时间里面进行赎回。不过这种方法由于受到手机运销商的限制,可能有的地方的用户就不能进行使用。
第三步:九城公司的网站中也提供了免费申领《魔兽世界》密保卡的功能,登陆(https://passport.the9.com/protect/ctl_protect.php)之后,选择自己需要的密保卡格式,然后进行邮箱账号绑定之后,就可以每5分钟申领一张电子密保卡。总体而言,密保卡仍然是《魔兽世界》中性价比较高的账号保护措施。
4.网银账号保护方案
网络银行目前主要有电子银行口令卡和U盾两种保护方式。口令卡的使用方法和游戏密保卡使用方法一样,可以到银行柜台进行购买和捆绑。这样每次登陆网络银行的时候,就会要求输入密保卡矩阵中的一个数字。
但是由于密保卡中的数字非常有限,因此最为保险的措施无异于使用U盾。用户只需要携带有效证件和注册网上银行时使用的银行卡,就可以到营业厅到申请开通U盾服务,U盾根据硬件的不同价格在50-60元之间。
申请U盾后需要将个人证书立即下载到U盾中,不然这个U盾和普通的U盘没有任何区别。我们可以委托银行人员下载个人证书信息到U盾中,也可以自己登录工商银行个人网上银行,点击“U盾管理”后选择“U盾自助下载”,完成证书信息下载。
5. 炒股账号保护方案
对于炒股软件来说,最简单的方法还是使用密码保护软件。以《360保险箱》为例,在启动运行《360保险箱》后,点击“保护”按钮,接着点击“股票证券”选项。然后在列表中选择你要保护的一款证券软件即可完成保护。而如果你的计算机没有安装该软件,软件也会提示你是否进行安装。
阻击盗号者火力装备清单
延伸阅读:网吧防范指南
网吧,是暑假学生上网的天堂,也是“账号大盗们”的天堂,很多盗号世界都发生在这里。如果你不得不在网吧上网,又该如何保护自己的账号安全呢?
规则1:登录前先重启电脑
在网吧上网,一定要记住,在登录界面输入网吧卡号和密码登录前,要重新启动电脑。重启后再在登录界面登录。这样做的目的是利用网吧电脑的还原功能,还原系统提高安全度。不这样做,一旦有黑客在电脑中留下木马,后果不堪设想。所以切莫为了省时,省去重启电脑这个一步。
规则2:密码输入多重组合
网吧安全度不如家里,在输入密码时可以考虑多重组合。例如用键盘和软软件搭配输入密码,在输入密码时最好多输入一些无关的内容,输完后再删除,也可以变输入变删除。总之密码输入越复杂,安全度也就越高。此外,设置的密码也不要过于简单,不要用纯数字的密码,不要使用生日或身份证号码等个人信息做为密码。
规则3:警惕身边的陌生人
网吧内总有些杂七杂八的人四处流窜,有的人会在玩家身后观望。如果你在上网时察觉到有这类人在你的身边,并且频繁在看你的屏幕,这时就要提高警惕了,很可能他们之中就夹杂着盗号者。
规则4:不做机密事情
在网吧尽量不要做机密的事情,例如使用网银购等涉及金钱交易等。如果生产了机密文件,走之前也要删除。此外,我们还可以在走之前删除QQ目录下的账号文件,避免被黑客破解了去。
规则5:清除上网痕迹
要离开前,要记得清除自己的上网痕迹,不过黑客留下一点可乘之机。首先,点击浏览器“工具→Internet选项”,在“常规”标签中点击“删除文件”和“删除Cookies”,再点击“清除历史记录”。然后,在“内容”标签中点击“自动完成”,在弹出的窗口中点击“清除密码”和“清除表单”。最后任意打开一个记事本,随意输入几个字母,再选中它们按组合健“Crtl+C”进行复制,这样就清除了按键记录程序中保存的信息了。
账号被盗如何追回?
上面的这些保护措施,通常情况下可以很好地保护系统,但如果一时疏忽,也可能被“账号大盗”乘虚而入,盗走我们的账号。此时我们应该怎么办呢?切勿慌张,我们可以启动如下紧急补救措施
1.三分钟要回QQ账号
QQ账号被盗之后,首先要在对电脑进行杀毒,杀毒完成后登录腾讯网站安全中心进行密码找回工作了。然后输入自己的QQ号码,然后选择是否能够记起密保问题。此时如果你忘记了QQ密保的问题,可以选择“申诉”的方式要回密码。QQ申诉的具体技巧请看电脑报第24期F14版《密码被盗,QQ申诉必杀技》。
如果能够回忆起密码保护问题,在点击“确定”之后,网站将提示你回答曾经设定的密码保护问题。在填写完回答问题之后,接下来需要选择“取回密码方式”,选取默认的“将邮件发送到默认的Email信箱”。
2.邮箱要回魔兽账号
除了QQ以外,目前网游玩家追捧的网络游戏也是盗号者垂涎的猎物。在网络游戏中《魔兽世界》是账号大盗们的首选,甚至有账号大盗总结了如何脱光盗取来的账号主角身上的装备变卖还钱的无耻说明。那么如果你的《魔兽世界》被盗后,应该怎么应对呢?在账号被盗后,如果您的注册邮箱已经经过九城公司的认证,那么您可以进入九城的“邮件方式取回密码”页面进行邮箱取回密码的操作,
但是如果你的邮箱也被盗走,那么应该如何进行哪?此时你可以通过一下步骤操作:先在线客服提交修改邮箱申请,然后下载“注册邮箱修改申请表”并填写完整,连同注册身份证复印件传真到(021)。
如果你此前已经将账号与手机进行过绑定,那么就可以通过编辑短信“PWB”发送到来取回密码。
3.电话要回网银账号
网银账号被盗是一件非常重要的事情,因为这已经涉及到了刑事犯罪的问题。根据目前中国绝大多数的网络银行被盗后免责条款,网银账号被盗产生的损失银行是不会负责的。
在你发现自己的网银账号被盗后,首先要做的是即时的拨打相关银行的服务电话,银行会在24小时~12小时之内帮你进行口头挂失。如果你查账后发现自己网银中的钱款出现被盗等损失,那么应该即时拨打110报警热线,让报警中心帮你转接警方网监部门。
在报案后,此时最好不要在开启你的电脑,特别是进行联网之类的操作,因为犯罪分子很可能在你联网之时,进一步销毁罪证。此外,如果你遭遇的是网络诈骗等金融案件的欺诈犯罪,那么你还可以通过公安部的网络在线举报网站进行报案:
首先在浏览器中输入http://www.cyberpolice.cn,在登录进入网站之后,点击首页的“网络报警”,在确认报警法律条款说明后,网站会出现一张详细的网络报警流程表格。你只需要根据自己的实际情况进行详细填写后,点击“提交”即可完成网络报案。网络报案完成后,网站在最后会显示一个唯一的报案序列号,你最好将此序列号详细的进行抄录之后保存,因为这是你再次查询案件处理结果的依据。
4.报警要回股票账号
如今,炒股的人越来越多,通过网络进行实时股票交易既方便又快捷,但是进行网络炒股时,务必将自己的身份证、股东卡、交易磁卡等证件、卡精心保管,最好不要放在一起,如果放到一起就很容易被他人一起盗走后,进行利用。
同时如发现自己的相关证件、卡遗失,一定要赶快到开户的证券营业部去办理挂失手续,这样就能够及时把盗窃者堵在“门外”,从而很好地防止自己的股票被盗买和盗卖,进而避免因自己丢卡、证给自己造成的损失。
此外,由于偷到股民的股票交易账号与密码,黑客不能直接获取经济利益,因此他们往往通过恶性买卖给你造成损失,因此在相关账号遗失后,特别是你的股票经过非本人买卖之后,应该立刻报案。
黑客目前已经成为了一种隐性职业,很多不法分子梦想以此发财,而面对汹涌的网络账号大盗们,我们一定要做好充分的准备,做好自己的账号保护工作,绝不向盗号者低头!即使账号被盗了,我们也不要慌张,赶快采取本文教授的补救措施,尽最大程度挽回损失。
Windows安全经验之预防病毒的忠告
来源:人民网
纵观全球病毒的发展,不难发现蠕虫病毒着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。
现在人们还没有养成定期进行系统升级、维护的习惯,这也是最近受病毒侵害感染率高的原因之一。只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。
1、安装防毒软件
鉴于现今病毒无孔不入,安装一套防毒软件很有必要。首次安
装时,一定要对计算机做一次彻底的病毒扫描,尽管麻烦一点,但可以确保系统尚未受过病毒感染。另外建议你每周至少更新一次病毒定义码或病毒引擎(引擎的更新速度比病毒定义码要慢得多),因为最新的防病毒软件才是最有效的。定期扫描计算机也是一个良好的习惯。
2、注意软盘、光盘媒介
在使用软盘、光盘或活动硬盘其他媒介之前,一定要对 之进行扫描,不怕一万,就怕万一。
3、下载注意点
下载一定要从比较可靠的站点进行,对于互联网上的文档与电子
邮件,下载后也须不厌其烦做病毒扫描。
4、用常识进行判断
来历不明的邮件决不要打开,遇到形迹可疑或不是预期中的
朋友来信中的附件,决不要轻易运行,除非你已经知道附件的内容。
5、禁用Windows Scripting Host
许多病毒,特别是蠕虫病毒正是钻了这项“空子”,使得用户无需点击附件,就可自动打开一个被感染的附件。
6、使用基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的攻击的免疫力
在一些安全网站中,可对自己的计算机做病毒扫描,察看它是否存在安全漏洞与病毒。如果你经常在线,这一点很有必要,因为如果你的系统没有加设有效防护,你的个人资料很有可能会被他人窃取。
7、警惕欺骗性或文告性的病毒
这类病毒利用了人性的弱点,以子虚乌有的说辞
来打动你,记住,天下没有免费的午餐,一旦发现,尽快删除。更有病毒伪装成杀毒软件骗人。
8、使用其它形式的文档
比如说办公处理换用.wps或.pdf文档以防止宏病毒。当然,这不是彻底避开病毒的万全之策,但不失为一个避免病毒缠绕的好方法。
病毒防范技术(含端口修改方法)
目前病毒十分猖狂,请各用户注意防范,并养成安全用机习惯。下面谈几点病毒防范技术。
1.对病毒的防范是从安装操作系统开始的,安装前应准备好操作系统补丁和杀病毒软件、防火墙软件。安装操作系统时,必须拨掉网线安装,否则新安装的操作系统在1-2分钟内就会感染病毒。
操作系统安装完毕后,必须立即打补丁并安装杀病毒软件和防火墙软件。
2.操作系统的登录账户密码必须设置,并且必须设置复杂一点,不能太简单或不设置。
若密码过于简单或不设置密码,则系统无任何安全可言,接上网络后,一定会感染病毒。这种情况下,给操作系统打任何补丁都是无济于事的,打补丁主要是防范病毒通过系统漏洞入侵,不设置密码或过于简单的密码,病毒可以很快猜出密码,以正当方式入侵和感染系统。
很多用户为了自己使用方便,不设置或设置用于简单的密码,在方便自己的同时,也方便了黑客或病毒的入侵。
再次提示:若操作系统的密码被黑客所破,则你的一切上网操作以及在网页中所输入的登录用户名和密码,均可被黑客获得。
最近国内很多网络银行客户资金被盗(70余起,涉案金额约30万),很大程度上与用户的安全意识缺泛和没有安全用机习惯有关。
现在有专门用于盗取用户账户和密码的病毒,病毒破解或获得你所输入的密码后,即会发送给病毒操控者,从而盗取网络银行的资金。
3.病毒软件要随时升级,一般每天都有升级,不要怕麻烦。
4.关闭病毒入侵和传播通常使用的137、138、139和445端口。关闭这些端口后,将无法再使用网上邻居和文件共享功能。因此,强烈建议用户关闭这些端口,要传递文件可以使用QQ或发邮件方式。
关闭137、138和139端口的方法:
在桌面的“网上邻居”上用鼠标右键单击,在弹出的菜单中选择“属性”,打开“网络和拨号连接”,然后在“本地连接”上用鼠标右键单击,然后在弹出的对话框中选择“属性”,以打开“本地连接属性”对话框,接着进行以下2步操作:
(1)在列表框中选择“Microsoft网络的文件和打印机共享”,然后单击“卸载”按钮,将文件和打印机共享删除。
(2)在列表框中选择“Internet协议(TCP/IP)”,接着单击“属性”按钮,在弹出的对话框中继续单击“高级”按钮,单击选中“WINS”选项卡,在该设置界面,单击选中“禁用TCP/IP协议上的NetBIOS”,然后一路单击“确定”按钮结束配置修改操作。
关闭445端口的方法:
在“开始”菜单中选择“运行”,在弹出的对话框中输入“regedit”命令,然后单击确定按钮,启动注册表编辑器。依次展开以下注册表项,
HKEY_LOCAL_MACHINE&&SYSTEM&&CurrentControlSet&&Services&&NetBT&&Parameters
在Parameters注册表项上单击鼠标右键,在弹出的菜单中,选择新建--&双字节值,然后将新建的这个注册表项更名为SMBDeviceEnabled,最后关闭退出注册表。
进行以上操作后,重新启动操作系统,以后这4个端口就不会再开放了。
5.访问网页时,若网页弹出提示框,要求安装什么插件时,一定要看清楚是安装什么东西,不要不加思索地同意安装,这类安装最具危险性。
目前流氓软件非常泛滥,流氓软件的安装途径一种就是在访问网页时,骗你安装;另一种方式是与一些常用的工具软件进行捆绑,比如QQ、FlashGet等,在安装工具软件时,请选择自定义安装,不要采用默认安装,或者在安装时,不要安装这些流氓软件,安装时,安装程序会有询问和选择,供用户选择是否安装这些软件。
流氓软件的赢利方式主要是广告收入,安装流氓软件后,会莫名其妙地弹出一些广告窗口或类似广告性质的窗口。部分流氓软件还会暗中偷窃用户的银行卡号和密码等。
目前公认的十大流氓软件分别是:
(1)3721上网助手、地址栏搜索及网络实名
存在问题:强制安装、浏览器劫持(添加用户不需要的按钮、ie地址菜单项中添加非法内容)、干扰其他软件运行、无法彻底卸载
(2)淘宝网存在问题:强行弹出过多广告
(3)eBay易趣存在问题:强制安装、浏览器劫持(自动在ie中添加按钮和菜单)、无法卸载
(4)dudu下载加速器存在问题:强制安装、诱导用户安装广告程序、无法彻底删除
(5)中文上网存在问题:强制安装、无法彻底卸载
(6)青娱乐聊天软件存在问题:强制安装
(7)很棒小秘书存在问题:强制安装、无法彻底卸载
(8)百度搜霸、百度超级搜霸存在问题:强制安装
(9)一搜工具条存在问题:强制安装
(10)网络猪、划词搜索存在问题:强制安装、无法彻底卸载
以上流氓软件,强烈建议用户不要安装。流氓软件一旦劫持了浏览器,则上网操作没有安全可言,特别是使用网上银行的用户。目前流氓软件是位于正常软件与病毒软件之间的一种中间地带,有些甚至比病毒软件还要恶劣。
6.不要访问不健康的网站,可减少染病毒的机会。
7.删除系统的默认共享资源
在默认情况,操作系统会默认共享很多资源,这些共享资源是黑客和病毒入侵建立连接的一种途径,应将其删除。
(1)查看共享资源的方法
使用命令查看:在命令行方式下,执行netshare命令,可查看到当前计算机所共享的资源。
如果对“命令提示符”的界面不习惯,可以依次打开“控制面板→管理工具→计算机管理→共享文件夹”,查看电脑中所有的共享资源。
(2)删除共享资源
通过修改注册表来实现,在开始菜单的运行对话框中,输入regedit,启动注册表编辑器,然后依次展开以下各键:
HEKY_LOCAL_MACHINE&&System&&CurrentControlSet&&Services&&LanmanServer&&Paramaters
然后在Paramaters子键上,用鼠标右键单击,在弹出的菜单中选择新建双字节键,然后将键名改为“AutoShareWks”,然后同用样的方法再创建一个名为“AutoShareServer”的双字节键,其值设置为默认的0值。
感染病毒后,计算机运行速度和上网速度将大大变慢,甚至无法上网或上网时断时续,同时对整个网络也会加重负荷,对整个运行速度造成影响。
对症下药 教你清除电脑中的木马
特洛伊木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在不知情的的状态下控制或者监视用户的电脑。下面就讲讲木马经常藏身的地方和清除方法。
首先查看自己的电脑中是否有木马
1、集成到程序中
其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
2、隐藏在配置文件中
木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。
3、潜伏在Win.ini中
木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:\\windows\\file.exeload=c:\\windows\\file.exe
这时你就要小心了,这个file.exe很可能是木马哦。
4、伪装在普通文件中
这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本—-在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于默认设置是\”不显示已知的文件后缀名\”,文件将会显示为*.jpg,不注意的人一点这个图标就中木马了。
5、内置到注册表中
上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\\.Default\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”开头的键值。
6、在System.ini中藏身
木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exefile.exe,如果确实有这样的内容,那就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径\\程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在该知道也要注意这里喽。
7、隐形于启动组中
有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任用什么方法都无法将它赶跑(哎,这木马脸皮也真是太厚),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。动组对应的文件夹为:C:\\windows\\startmenu\\programs\\startup,在注册表中的位置:HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\
Explorer\\ShellFoldersStartup=\”C:\\windows\\startmenu\\programs\\startup\”。要注意经常检查启动组哦!
8、隐蔽在Winstart.bat中
按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。
9、捆绑在启动文件中
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
10、设置在超级连接中
木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非了解它,信任它,为它死了也愿意等等。
下面再看木马的清除方法
1、检查注册表中RUN、RUNSERVEICE等几项,先备份,记下可以启动项的地址,再将可疑的删除。
2、删除上述可疑键在硬盘中的执行文件。
3、一般这种文件都在WINNT,SYSTEM,SYSTEM32这样的文件夹下,他们一般不会单独存在,很可能是有某个母文件复制过来的,检查C、D、E等盘下有没有可疑的.exe,.com或.bat文件,有则删除之。
4、检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\InternetExplorer\\Main中的几项(如LocalPage),如果被修改了,改回来就可以。
5、检查HKEY_CLASSES_ROOT\\inifile\\shell\\open\\command和HKEY_CLASSES_ROOT\\txtfile\\shell\\open\\command等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来。很多病毒就是通过修改.txt,.ini等的默认打开程序让病毒“长生不老,永杀不尽”的。
6、如果有可能,对病毒的母文件进行反汇编。
检测你的Web系统有多少安全漏洞
漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。作为一种保证Web信息系统和网络安全必不可少的手段,我们有必要仔细研究利用。值得注意的是,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。
四种漏洞扫描技术
漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略的扫描称为系统安全扫描,利用主动式的策略扫描称为网络安全扫描。
漏洞扫描有以下四种检测技术:
1.基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。
2.基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。
3.基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。
4.基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。
网络漏洞扫描
在上述四种方式当中,网络漏洞扫描最为适合我们的Web信息系统的风险评估工作,其扫描原理和工作原理为:通过远程检测目标主机TCP/IP不同端口的服务,记录目标的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登录,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。
在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻

我要回帖

更多关于 收到来历不明的快递 的文章

 

随机推荐