我爱计算机
我爱计算机
关注数: 4
粉丝数: 10
发帖数: 1,425
关注贴吧数: 0
举报病毒吧,关于灌水的问题 我是病毒吧的吧主,现在有人恶意灌水(全是黄色)我删除掉就又有了,请你帮助。
如何封IP 我是病毒吧吧主,最近的吧里有好多人在恶意灌水,我只能封了用户名,但是封不了IP,请问我该如何做?谢!
如何封IP 我是病毒吧吧主,最近的吧里有好多人在恶意灌水,我只能封了用户名,但是封不了IP,请问我该如何做?谢!
祝吧里的兄弟新春快乐
小知识:木马病毒的检测、清除与防范(1) 木马程序不同于病毒程序,通常并不象病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还可以对电脑进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性。由于木马具有很强的隐蔽性,用户往往是在自己的密码被盗、机密文件丢失的情况下才知道自己中了木马。在这里将介绍如何检测自己的机子是否中了木马,如何对木马进行清除和防范。 木马检测 1、查看开放端口 当前最为常见的木马通常是基于TCP/UDP协议进行Client端与Server端之间的通讯的,这样我们就可以通过查看在本机上开放的端口,看是否有可疑的程序打开了某个可疑的端口。例如冰河使用的监听端口是7626,Back Orifice 2000使用的监听端口是54320等。假如查看到有可疑的程序在利用可疑端口进行连接,则很有可能就是中了木马。查看端口的方法有几种: (1)使用Windows本身自带的netstat命令 C:\>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:113 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING TCP 0.0.0.0:1033 0.0.0.0:0 LISTENING TCP 0.0.0.0:1230 0.0.0.0:0 LISTENING TCP 0.0.0.0:1232 0.0.0.0:0 LISTENING TCP 0.0.0.0:1239 0.0.0.0:0 LISTENING TCP 0.0.0.0:1740 0.0.0.0:0 LISTENING TCP 127.0.0.1:5092 0.0.0.0: LISTENING TCP 127.0.0.1:5092 127.0.0.1:1748 TIME_WAI TCP 127.0.0.1:6092 0.0.0.0:0 LISTENING UDP 0.0.0.0:69 *:* UDP 0.0.0.0:445 *:* UDP 0.0.0.0:1703 *:* UDP 0.0.0.0:1704 *:* UDP 0.0.0.0:4000 *:* UDP 0.0.0.0:6000 *:* UDP 0.0.0.0:6001 *:* UDP 127.0.0.1:1034 *:* UDP 127.0.0.1:1321 *:* UDP 127.0.0.1:1551 *:* (2)使用windows2000下的命令行工具fport E:\software>Fport.exe FPort v2.0 - TCP/IP Process to Port Mapper Copyright 2000 by Foundstone, Inc. http://www.foundstone.com Pid Process Port Proto Path 420 svchost -> 135 TCP E:\WINNT\system32\svchost.exe 8 System -> 139 TCP 8 System -> 445 TCP 768 MSTask -> 1025 TCP E:\WINNT\system32\MSTask.exe 8 System -> 1027 TCP 8 System -> 137 UDP 8 System -> 138 UDP 8 System -> 445 UDP 256 lsass -> 500 UDP E:\WINNT\system32\lsass.exe (3)使用图形化界面工具Active Ports 这个工具可以监视到电脑所有打开的TCP/IP/UDP端口,还可以显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。这个工具适用于Windows NT/2000/XP平台。 2、查看win.ini和system.ini系统配置文件 查看win.ini和system.ini文件是否有被修改的地方。例如有的木马通过修改win.ini文件中windows节 的"load=file.exe ,run=file.exe"语句进行自动加载。此外可以修改system.ini中的boot节,实现木马加载。例如 "妖之吻" 病毒,将"Shell=Explorer.exe" (Windows系统的图形界面命令解释器)修改成"Shell=yzw.exe",在电脑每次启动后就自动运行程序yzw.exe。修改的方法是将"shell=yzw.exe"还原为"shell=explorer.exe"就可以了。
小知识:改改注册表,识破真假死机 电脑死机,相信大家对此并不陌生。一发现死机,初学电脑的朋友通常都会直接热启动或复位启动,但孰不知,有时电脑并未真正死机,只不过是处于一种假死的状态罢了。按下数字区的“Numlock”键,如果指示灯有反应,则说明是假死机。那么我们如何处理真、假死机呢?很多假死机是由于运行的程序没有响应造成的(比如:你在同一时间打开或者启动的程序过多,由于系统资源消耗严重,就会产生程序停止响应的情况),这时我们可以按下“Ctrl+Alt+Del” 组合键,在弹出的列表中选定标注为“没有响应”的程序项(如果有两个,则首先关闭上级程序),点击“结束任务”令其强行关闭即可让系统恢复正常运行,不过有时即使出现了“正在关闭……(该程序)”,也会很长时间没有反应,遇到这种情况,我们可以修改注册表以达到快速关闭没有响应的程序以及允许强行关机的目的。1.快速关闭没有响应的程序在“开始→运行”框中输入“Regedit”,打开“注册表编辑器”,在HKEY-CURRENT-USER下新建串值Waittokillapptimeout,将其键值设为1000(ms)或更小。如果采用了上述办法仍很长时间没有反应,就只得强行关机或重新启动了,不过你只要进行了以下修改,就能够最大限度地减小机器的损伤。2.允许强行关机进入HEKY-USERS\.DEFAULT\Control Panel\desktop,创建一个字符串“AutoEndTask”,将其键值设为“1”即可。对于真正的死机,一般只能两次按下 “Ctrl+Alt+Del” 组合键或按主机箱上的“Reset”键(因为消耗资源较少,故前者优先)来重新启动了。3.系统死机时自动重新启动进入HKEY_LOCAL_MACHINE\System\CurrentControlSet\C-o-n-trol\CrashControl主键,在右边的窗口中修改“AutoReboot”,将其的键值改为“1”。上述注册表的修改在Windows的不同版本情况可能不一样,无相应键值时请勿轻易添加。
注意:IE被恶意修改的朋友 最近有好多朋友IE被恶意修改,如果发生这种情况请先到精品吧里看看,是否能解决你的问题。如果不行再发贴,大家共同讨论。
手工修复被"MSN 小尾巴"破坏的系统 对于Win98/WinMe系统 1. 用Win98光盘引导系统. 2. 进入系统目录$:WINDOWS\SYSTEM. 如:系统盘为C:盘,请输入以下指令: CD C:\Windows\system 3. 执行 COPY C:\Windows\Explorer.exe Explorer.exe. 4. 重新启动计算机把毒霸升级到最新杀毒. 对于分区格式为Fat32的Win2000/WinXP系统 1. 用Win98光盘引导系统. 2. 进入系统目录$:WINDOWS\SYSTEM32. 如:系统盘为C:盘,请输入以下指令: CD C:\Windows\system32 (或 CD C:\Winnt\system32) 3. 执行 COPY USERINIT.EXE USERINIT32.EXE. 4. 重新启动计算机把毒霸升级到最新杀毒. 对于分区格式为NTFS的Win2000/WinXP系统 1. 用Win2K/XP(对应自己的系统)安装光盘引导系统. 2. 按”R”踺选择修复系统,再按“C”选用控制台修复,并选择登录的系统. 3. 输入管理员密码. 4. 进入$:WINDOWS\SYSTEM32. 如:系统盘为C:盘,请输入以下指令: CD SYSTEM32 5. 执行 COPY USERINIT.EXE USERINIT32.EXE. 6. 重新启动计算机把毒霸升级到最新杀毒.
小知识:Windows 非法操作详解 1.停止错误编号:0x0000000A 说明文字:IRQL-NOT-LESS-OR-EQUAL 通常的原因:驱动程序使用了不正确的内存地址. 解决方法:如果无法登陆,则重新启动计算机.当出现可用的作系统列表时,按F8键.在Windows高级选项菜单屏幕上,选择"最后一次正确的配置",然后按回车键. 检查是否正确安装了所有的新硬件或软件.如果这是一次全新安装,请与硬件或软件的制造商联系,获得可能需要的任何Windows更新或驱动程序. 运行由计算机制造商提供的所有的系统诊断软件,尤其是内存检查. 禁用或卸掉新近安装的硬件(RAM,适配器,硬盘,调制解调器等等),驱动程序或软件. 确保硬件设备驱动程序和系统BIOS都是最新的版本. 确保制造商可帮助你是否具有最新版本,也可帮助你获得这些硬件. 禁用 BIOS内存选项,例如cache或shadow. ---------------------------------------------------------------------- 2.停止错误编号:0x0000001E 说明文字:KMODE-EXPTION-NOT-HANDLED 通常的原因:内核模式进程试图执行一个非法或未知的处理器指令. 解决方法:确保有足够的空间,尤其是在执行一次新安装的时候. 如果停止错误消息指出了某个特定的驱动程序,那么禁用他.如果无法启动计算机.应试着用安全模式启动,以便删除或禁用该驱动程序. 如果有非 Microsoft支持的视频驱动程序,尽量切换到标准的VGA驱动程序或Windows提供的适当驱动程序. 禁用所有新近安装的驱动程序. 确保有最新版本的系统BIOS.硬件制造商可帮助确定你是否具有最新版本,也可以帮助你获得他. BIOS内存选项,例如cache,shadow. ---------------------------------------------------------------------- 3.停止错误编号:0x00000023或0x00000024 说明文字:FAT-FILE-SYSTEM或MTFS-FILE-SYSTEM 通常原因:问题出现在Ntfs.sys(允许系统读写NTFS驱动器的驱动程序文件)内. 解决方法:运行由计算机制造商提供的系统诊断软件,尤其是硬件诊断软件. 禁用或卸载所有的反病毒软件,磁盘碎片整理程序或备份程序. 通过在命令提示符下运行Chkdsk /f命令检查硬盘驱动器是否损坏,然后重新启动计算机. ----------------------------------------------------------------------- 4.停止编号:0x0000002E 说明文字:DATA-BUS-ERROR 通常的原因:系统内存奇偶校验出错,通常由硬件问题导致. 解决方法:卸掉所有新近安装的硬件(RAM.适配器.硬盘.调制解调器等等). 运行由计算机制造商提供的系统诊断软件,尤其是硬件诊断软件. 确保硬件设备驱动程序和系统BIOS都是最新版本. 使用硬件供应商提供的系统诊断,运行内存检查来查找故障或不匹配的内存. 禁用BIOS内存选项,例如cache或shadow. 在启动后出现可用作系统列表时,按F8.在Windows高级选项菜单屏幕上,选择"启动VGA模式:.然后按回车键.如果这样做还不能解决问题,可能需要更换不同的视频适配器列表,有关支持的视频适配器列表,请参阅硬件兼容性列表. ----------------------------------------------------------------------- 5.停止编号:0x0000003F 说明文字:NO-MOR-SYSTEM-PTES 通常的原因:每哟正确清理驱动程序. 解决方法:禁用或卸载所有的反病毒软件,磁盘碎片处理程序或备份程序. ----------------------------------------------------------------------- 6:停止错误编号:0x00000058 说明文字:FTDISK-INTERN-ERROR 通常的原因:容错集内的某个主驱动器发生故障. 解决方法:使用Windows安装盘启动计算机,从镜象(第2)系统驱动器引导.有关如何编辑Boot.ini文件以指向镜象系统驱动器的指导,可在MIcrosoft支持服务Web站点搜索"Edit ARC path".
小知识:注册表技巧 改变一般图标大小(像素):更改[HKEY-CURRENT-USER\Control Panel\desktop\WindowMetrics] ,令Shell Icon Size=〃32〃即可。 改变小图标大小(像素):在[HKEY-CURRENT-USER\Control Panel\desktop\WindowMetrics]中,更改或新建Shell Small Icon Size=〃16〃即可。 禁止系统右键弹出菜单:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,建立键值NoViewContextMenu= 01 00 00 00。 禁止任务栏右键弹出菜单 :在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,新建NoTrayContextMenu=01 00 00 00。 隐藏[设置]菜单中[控制面板]和[打印机]菜单项:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,新建键值NoSetFolders=01 00 00 00。 隐藏[设置]菜单中[任务栏和开始菜单]菜单项:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,新建键值NoChangeStartMenu=01 00 00 00,NoSetTaskbar=01 00 00 00。 隐藏[设置]菜单中[文件夹选项...]:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,新建NoFolderOptions=01 00 00 00。 隐藏[设置]菜单中[活动桌面]项:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,新建NoSetActiveDesktop=01 00 00 00。 隐藏[设置]菜单中[Windows Update]项:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,新建NoWindowsUpdate=01 00 00 00。 禁止“文档”记录功能:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,新建NoRecentDocsHistory=01 00 00 00。 退出时自动清除文档内容:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,新建ClearRecentDocs onExit= 01 00 00 00。 禁止数据光盘自动运行:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]中,新建NoDriveTypeAutoRun=00 00 00 00。 禁止CD光盘自动运行:在[HKEY-CLASSES-ROOT\AudioCD\shell]中,新建键值@=〃 〃 去除新建快捷方式时自动添加的“快捷方式”字符串:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Explorer]中,令Link=00 00 00 00。 禁止使用MS-DOS方式:在[HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]中,建立键值Disabled=01 00 00 00。 关闭“无反应的应用程序”的等待时间(毫秒):在[HKEY-CURRENT-USER\Control Panel\desktop]中,新建WaitToKillAppTimeOut=〃10000〃 关闭出错应用程序的等待响应时间(毫秒):在[HKEY-CURRENT-USER\Control Panel\desktop]中,新建HungAppTimeout=〃10000〃。
系统知识: WinXP升级到SP2出现的问题及解决办法 常见问题 1.第三方软件/插件原因造成无法升级 由于在xp的SP2中,增加的安全特性中包含有恶意网站屏蔽的相关功能及弹出窗口的过滤器,这可能和您目前操作系统内所安装的第三方ie插件造成冲突。已知3721的上网助手插件和java虚拟机插件会造成该问题,解决方法是卸载3721和java虚拟机插件。当然,或许还有第三方的插件也会造成这样的问题,因此天缘推荐您在升级前,将挂接到outlook、ie和资源浏览器的所有第三方插件完全卸载掉,之后进行升级安装。 国内常用的非微软官方发布的浏览器第三方插件如下: 3721助手 百度搜索 google工具条 cnnic中文域名解析工具 sina 工具条 自动填表工具条 java虚拟机插件 用户可根据自己的机器环境,参照上表,进行有选择性的删除,之后再进行升级。这类第三方插件一般都带有独立的删除程序,可以在“控制面板”——“添加/删除程序”中找到,进行删除。 2.杀毒软件/防火墙中的系统文件保护功能导致无法升级 由于在SP2升级过程中涉及到对windows xp系统文件的替换等因素,在升级过程中某些第三方杀毒软件/防火墙会自动保护关键文件不被替换,由此会导致升级无法进行。因此在升级时最好关闭所有杀毒/防火墙、不必要的应用软件,并断开网络连接以防止病毒趁虚而入,以单机环境进行升级工作。 3.帐号权限问题导致升级失败 请使用系统初始设定的那个管理员帐号进行升级(默认名字为administrator,当然您可能重命名过),而不是其他帐号(哪怕该帐号具有管理员权限)。否则有可能导致升级后存在一些古怪的问题。 4.使用stylexp等第三方xp界面美化软件造成关键文件被替换/修改,导致升级失败 由于stylexp等第三方美化软件会修改一些关键的系统文件,所以会在升级的时候,令SP2无法判断升级前的xp是否为正规的xp版本。其中最常出现的问题是boot.ini文件被修改。 这个文件在您系统盘的根目录下(一般在c盘根目录),默认情况下为隐藏属性文件,您可以在“资源浏览器”——“工具”——“文件夹选项”——“查看”中,将“隐藏受保护的操作系统文件”和“隐藏已知文件的扩展名”选项前面的钩去掉,并点“确定”以查看boot.ini文件的内容。 用记事本打开boot.ini,发现默认的启动选项被修改了 multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect /NoExecute=OptIn /kernel=xLogo.exe 将上面红色的字去掉,保留 multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect (注意,这里只是举例,您的硬盘、分区很可能跟我有所不同,只要确保最后的启动参数中包含 /fastdetect 即可,其他参数一律去掉) 之后重新启动操作系统,SP2就能顺利地升级了。 5.从早期的SP2 beta版本升级到正式版的问题: 由于微软公司特别在SP2中强调了安全因素这一主题,因此此补丁包的发布,除了对固有补丁的升级外,还带有微软从易用性操作系统开发转为安全性操作系统开发的里程碑意义。为了确保正式版本的安全与稳定性,微软在此SP2正式版发布前,先后发布了2135、2149、2180等多个测试版本。 不少喜欢第一时间接触新技术和参与评测的朋友都先后下了各个版本的SP2进行安装与测试。不过由于各种因素,SP2的正式版本是否能够正确地识别这些测试版本?至少在2180测试版本中,升级前面的测试版本需要做以下的工作。 Regedit打开注册表,找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion 主键将CSDVersion和CurrentBuildNumber 这2个键删除掉。 之后重新启动(注意,如果不重新启动可能会导致下面删除atapi.sys的时候说文件被使用着)
系统安全知识:Windows XP 系统六条未公开的秘技 支持137 GB以上大硬盘 想要使用137 GB以上大硬盘,必须使用48位LBA模式。首先你的主板BIOS必须支持48Bit LBA,其次WinXP 家用版和专业版必须安装SP1补丁。然后打开注册表,在如下路径“HKEY_LOCAL_MACHINE System CurrentControlSet Services Atapi Parameter”找到“EnableBigLba”选项,将其值由“0”改为“1”。如果该项不存在,可以自建“DWORD值”项目,同样设置.最后重新启动即可. 删除共享文档 如果你不需要共享文件,可以这样移除它:进入HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer My computer Namespace DelegateFolders,删除键值“”。 锁定桌面 想要锁定桌面不被别人肆意修改,可以使用很多工具例如TweakUI,不过其实在注册表里进行小小的改动即可实现:进入HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies Explorer,建立DWORD值“NoDesktop”,将其值修改为“1”即可。 停用“上次访问时间标记(Last Access Time Stamp)” 不想要这项功能,可以这样修改:进入HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control File system,新建DWORD值“NtfsDisableLastAccessUpdate”,将其值修改为“1”即可。 设置“远程访问连接服务器(RAS)” 需要的话可以这样修改:进入HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion Winlogon,新建字符串值“KeepRasConnections”,将其值修改为“1”即可。 使用明文密码(Lain Text Password) 访问UNIX或者LINUX服务器的时候,有时需要明文密码这在XP下很容易实现:找到“HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services lanmanworkstation parameter enableplaintextpassword”并将其值设置为“1”即可。
小常识:注册表完全恢复方法 注册表是一个非常庞大的数据库,用来存储计算机软硬件的各种配置数据信息。它针对32位硬件、驱动程序和应用设计的,考虑到与16位应用的兼容性,在32位系统中提供*.ini文件配置方式,一般情况下,32位应用最好不使用*.ini文件。 当您的机器出现下列的情况时,有可能就是您的计算机注册表出现了问题,请广大用户要及早提高警惕,以防注进一步使注册表文件受损,而导致出现更加严重的后果。1、“开始”菜单或“控制面板”项处于不可激活状态。2、Windows系统不能启动或只能以安全模式及MS-DOS模式启动。3、当使用过去正常工作的程序时,显示“找不到*.dll”的提示或其它表示程序部分丢失和不能定位的信息。4、应用程序提示“找不到服务器上的嵌入对象”或“找不到OLE控件”的错误信息。5、Windows给出“找不到应用程序打开这种类型的文档”信息,即使安装了正确的应用程序且文档的扩展名(或文件类型)没有错误。6、网络连接不通或出现在“拨号网络”中或“控制面板”的“网络”中。7、在往常能正常工作的硬件设备不能起作用或不再出现在“设备管理器”的中。8、Windows系统显示“注册表损坏”的信息。9、系统启动后,系统调用注册表扫描工具对注册表文件进行检查,然后提示当前注册表已损坏,将用注册表的备份文件进行修复,并要求重新启动系统。而上述过程往往要重复数次才能进入系统。此时的注册表并没损坏,倒是你的内存条或硬盘要好好检查一下,这是硬件故障造成的假象。 以上是注册表损坏的症状,除最后一项外,其它的都是可以简单修复的,前提是有注册表文件备份。 其实注册表是伴随着Windows 95操作系统的出现而最终出现在我们面前的,它早就在NT中担当起了不可替代的作用。应用注册表来管理系统配置,主要是为了提高整个系统的稳定性。而当系统出现了一些问题(如无法启动、应用程序无法运行、系统工作不正常等),大多数情况下都是因为注册表文件出现了错误而造成的,通过修改相应的错误数据就能使得Windows正常工作了,但是孰不知注册表的结构真是太复杂,不正确的修改往往会带来更坏的结果。下面我们简要介绍一下如何正确地恢复注册表: (1)通过注册表编辑器恢复注册表 首先,启动注册表编辑器,然后点击"注册表"菜单,接着选择"引入注册表文件"选项,在弹出的"搜寻"窗口中找到先前备份好的注册表文件,用鼠标选中备份文件后,点击"打开"按钮,程序开始将备份文件导入注册表,完成后程序会提示"输入成功"。 点击"确定"后,再重新启动电脑,注册表就恢复到了备份时的状态。 通过注册表编辑器备份、恢复注册表的操作非常简单,而且不管是WINDOWS 9X、还是WINDOWS 2000/XP,都自带了这款工具软件。只要能够进入WINDOWS(安全模式也行),就能通过注册表编辑器对注册表进行备份、恢复,这项功能对于广大初学者而言,体贴而又周到。(2)在DOS下恢复注册表 在DOS环境下通过注册表编辑器恢复注册表是非常实用的功能,而实际上在DOS下的操作也并不复杂。 进入DOS环境,进入C盘,然后再输入"cd windows"命令进入Windows目录。接着在Windows提示符下输入"regedit /c d:\regedit.reg",按回车键后开始恢复注册表,等待片刻,当系统提示"Importing file(100% complete)"时,就表示注册表恢复成功,重新启动电脑即可。(3)用注册表检查器 在DOS环境下的注册表检查器Scanreg.exe可以用来恢复注册表,如果注册表有问题,也可以用Scanreg来修复,命令如下:Scanreg /fix。
病毒防范小知识:怎样发现病毒 计算机病毒发作时,通常会出现以下几种情况,这样我们就能尽早地发现和清除它们。 电脑运行比平常迟钝 程序载入时间比平常久 有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行他们的动作,因此会花更多时间来载入程序。 对一个简单的工作,磁盘似乎花了比预期长的时间 例如:储存一页的文字若需一秒,但病毒可能会花更长时间来寻找未感染文件。 不寻常的错误信息出现 例如你可能得到以下的信息:write protect error on driver A 表示病毒已经试图去存取软盘并感染之,特别是当这种信息出现频繁时,表示你的系统已经中毒了! 硬盘的指示灯无缘无故的亮了 当你没有存取磁盘,但磁盘指示灯却亮了,电脑这时已经受到病毒感染了。 系统内存容量忽然大量减少 有些病毒会消耗可观的内存容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,表示病毒已经存在你的电脑中了! 磁盘可利用的空间突然减少 这个信息警告你病毒已经开始复制了! 可执行程序的大小改变了! 正常情况下,这些程序应该维持固定的大小,但有些较不聪明的病毒,会增加程序的大小。 坏轨增加 有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,於是往往扫毒软件也无法检查病毒的存在,例如Disk Killer会寻找3或5个连续未用的磁区,并将其标示为坏轨。 程序同时存取多部磁盘 内存内增加来路不明的常驻程序 文件奇怪的消失 文件的内容被加上一些奇怪的资料 文件名称,扩展名,日期,属性被更改过
系统进程让你明明白白 smss.exe�����Session�Manager ��csrss.exe ����子系统服务器进程 ��winlogon.exe���管理用户登录 ��services.exe���包含很多系统服务 ��lsass.exe ����管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。 ��svchost.exe��� Windows 2000/XP 的文件保护系统 ��SPOOLSV.EXE ���将文件加载到内存中以便迟后打印。) ��explorer.exe���资源管理器 ��internat.exe���托盘区的拼音图标) ��mstask.exe����允许程序在指定时间运行。 ��regsvc.exe����允许远程注册表操作。(系统服务)->remoteregister ��winmgmt.exe ���提供系统管理信息(系统服务)。 ��inetinfo.exe���msftpsvc,w3svc,iisadmn ��tlntsvr.exe ���tlnrsvr ��tftpd.exe ����实现 TFTP Internet 标准。该标准不要求用户名和密码。 ��termsrv.exe ���termservice ��dns.exe �����应答对域名系统(DNS)名称的查询和更新请求。 ��tcpsvcs.exe ���提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力。 ��ismserv.exe ���允许在 Windows Advanced Server 站点间发送和接收消息。 ��ups.exe �����管理连接到计算机的不间断电源(UPS)。 ��wins.exe�����为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。 ��llssrv.exe����证书记录服务 ��ntfrs.exe ����在多个服务器间维护文件目录内容的文件同步。 ��RsSub.exe ����控制用来远程储存数据的媒体。 ��locator.exe ���管理 RPC 名称服务数据库。 ��lserver.exe ���注册客户端许可证。 ��dfssvc.exe����管理分布于局域网或广域网的逻辑卷。 ��clipsrv.exe ���支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。 ��msdtc.exe ����并列事务,是分布于两个以上的数据库,消息队列,文件系统或其它事务保护护资源管理器。 ��faxsvc.exe����帮助您发送和接收传真。 ��cisvc.exe ����索引服务 ��dmadmin.exe ���磁盘管理请求的系统管理服务。 ��mnmsrvc.exe ���允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。 ��netdde.exe����提供动态数据交换 (DDE) 的网络传输和安全特性。 ��smlogsvc.exe���配置性能日志和警报。 ��rsvp.exe�����为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功功能。 ��RsEng.exe ����协调用来储存不常用数据的服务和管理工具。 ��RsFsa.exe ����管理远程储存的文件的操作。 ��grovel.exe����扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间(只对 NTFS 文件系统有用)。 ��SCardSvr.ex ���对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。 ��snmp.exe�����包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。 ��snmptrap.exe���接收由本地或远程 SNMP 代理程序产生的陷阱(trap)消息,然后将消息传递到运行在这台计算机上 SNMP 管理程序。 ��UtilMan.exe ���从一个窗口中启动和配置辅助工具。 ��msiexec.exe���依据 .MSI 文件中包含的命令来安装、修复以及删除软件。windows 2000/XP/2003服务全集 secedit.exe > Starts Security Editor help 自动安全性配置管理 services.exe > Controls all the services 控制所有服务 sethc.exe > Set High Contrast - changes colours and display mode Logoff to set it back to normal 设置高对比 setreg.exe > Shows the Software Publishing State Key values 显示软件发布的国家语言
祝大家节日快乐
小知识:注册表损坏之症状和修复 Windows的注册表实际上是一个数据库,它包含了五个方面的信息,即PC的全部硬件、软件设置、当前配置、动态状态及用户特定设置等内容,主要储存在C:windows下的system.dat和user.dat两个文件中。由此可见注册表是Windows系统的命根子,稍有闪失,后果严重。注册表文件损坏而不能正常启动系统或运行应用程序的情况经常出现,那么注册表损坏一般存在哪些症状呢?1、当使用过去正常工作的程序时,得到诸如“找不到*.dll”的信息,或其他表明程序部分丢失和不能定位的信息。2、应用程序出现“找不到服务器上的嵌入对象”或“找不到OLE控件”这样的错误提示。3、当单击某个文档时,Windows给出“找不到应用程序打开这种类型的文档”信息,即使安装了正确的应用程序且文档的扩展名(或文件类型)正确。4、“资源管理器”页面包含没有图标的文件夹、文件或者意料之外的奇怪图标。5、“开始”菜单或“控制面板”项目丢失或变灰而处于不可激活状态。6、网络连接不能建立或不再出现在“拨号网络”中或“控制面板”的“网络”中。7、不久前工作正常的硬件设备不再起作用或不再出现在“设备管理器”的列表中。8、Windows系统根本不能启动,或仅能以安全模式或MS-DOS模式启动。9、Windows系统显示“注册表损坏”这样的信息。10、启动时,系统调用注册表扫描工具对注册表文件进行检查,然后提示当前注册表已损坏,将用注册表的备份文件进行修复,并要求重新启动系统。而上述过程往往要重复数次才能进入系统。其实此乃系统的误报,此时的注册表并没有损坏,倒是你的内存条或硬盘值得好好检查一下,这是硬件故障造成的假象。以上罗列了注册表损坏的十种症状,除第十项外,前九项都是可以简单修复的,前提是有注册表文件备份。备份的方法也不难,在机器工作正常时,运行注册表编辑器regedit.exe,选择“注册表/导出注册表文件”,接下来“导出范围”选择“全部”,“存为类型”选择“注册表文件”,最后任取一个文件名(如“backup”)就行了;也可以直接拷贝“system.dat”和“user.dat”两个文件进行备份。修复时进入DOS模式状态(开机时按“F8”调出多重引导菜单,选择“Command Prompt Only”),在提示符后键入“regedit/c backup.reg”回车即可。倘若没有备份,我们可以利用Windows的自动备份进行修复,同样进入DOS实模式状态,键入“scanreg /restore”,进入菜单界面,选择一个备份文件,稍等片刻即可。
小知识:改改注册表,识破真假死机 电脑死机,相信大家对此并不陌生。一发现死机,初学电脑的朋友通常都会直接热启动或复位启动,但孰不知,有时电脑并未真正死机,只不过是处于一种假死的状态罢了。按下数字区的“Numlock”键,如果指示灯有反应,则说明是假死机。那么我们如何处理真、假死机呢?很多假死机是由于运行的程序没有响应造成的(比如:你在同一时间打开或者启动的程序过多,由于系统资源消耗严重,就会产生程序停止响应的情况),这时我们可以按下“Ctrl+Alt+Del” 组合键,在弹出的列表中选定标注为“没有响应”的程序项(如果有两个,则首先关闭上级程序),点击“结束任务”令其强行关闭即可让系统恢复正常运行,不过有时即使出现了“正在关闭……(该程序)”,也会很长时间没有反应,遇到这种情况,我们可以修改注册表以达到快速关闭没有响应的程序以及允许强行关机的目的。1.快速关闭没有响应的程序在“开始→运行”框中输入“Regedit”,打开“注册表编辑器”,在HKEY-CURRENT-USER下新建串值Waittokillapptimeout,将其键值设为1000(ms)或更小。如果采用了上述办法仍很长时间没有反应,就只得强行关机或重新启动了,不过你只要进行了以下修改,就能够最大限度地减小机器的损伤。2.允许强行关机进入HEKY-USERS.DEFAULTControl Paneldesktop,创建一个字符串“AutoEndTask”,将其键值设为“1”即可。对于真正的死机,一般只能两次按下 “Ctrl+Alt+Del” 组合键或按主机箱上的“Reset”键(因为消耗资源较少,故前者优先)来重新启动了。3.系统死机时自动重新启动进入HKEY_LOCAL_MACHINESystemCurrentControlSetC-o-n-trolCrashControl主键,在右边的窗口中修改“AutoReboot”,将其的键值改为“1”。上述注册表的修改在Windows的不同版本情况可能不一样,无相应键值时请勿轻易添加。
金山毒霸“图片病毒专杀及其漏洞检测工具” http://db.kingsoft.com/download/3/219.shtml
我和菜菜鸟感谢朋友们的支持,今后会把病毒吧办的更好,祝大家中秋
小知识(过滤淘宝网) 你是不是已经对淘宝网忍无可忍了……你只要在MyIE或者Maxthon里面的“弹出窗口过滤”和“网页内容过滤”里面同时添加*unionsky*的过滤条目就可以完全阻止恶心的淘宝广告了,因为他的广告总代理就是www.unionsky.cn大伙如果还感觉不爽就可以去嘿咻掉他!IE用户的免疫方法:1)用IE的可以搜索系统盘的Hosts文件,用记事本打开后在适当位置添加以下语句127.0.0.1 www.unionsky.cn#掏宝网广告代理127.0.0.1 www.allyes.com#掏宝网广告代理2)打开WINDOWS系统文件夹,依次找到 C:\WINDOWS\system32\drivers\etc\hosts 文件(98系统在 WINDOWS 目录下),用任意文本编辑器打开此文件,在最后一行添加127.0.0.1 www.unionsky.cn#掏宝网广告代理127.0.0.1 www.allyes.com#掏宝网广告代理保存后,重启计算机即可。 (XP系统不用重新启动)
掌握特洛伊木马攻防战略三 木马还具有很强潜伏的能力,表面上的木马被发现并删除以后,后备的木马在一定的条件下会跳出来.这种条件主要是目标电脑主人的操作造成的.我们先来看一个典型的例子:木马Glacier(冰河1.2正式版)现在已经升级到3.0版, 这个木马有两个服务器程序,C:\WINDOWS\SYSTEM\Kernel32.exe挂在注册表的启动组中,当电脑启动的时候,会装入内存,这是表面上的木马.另一个是C:\WINDOWS\SYSTEM\Sysexplr.exe,也在注册表中,它修改了文本文件的关联,当你点击文本文件的时候,它就启动了,它会检查Kernel32.exe是不是存在,如果存在的话,什么事情也不做.当表面上的木马Kernel32.exe被发现并删除以后,目标电脑的主人可能会觉得自己已经删除木马了,应该是安全的了.如果目标电脑的主人在以后的日子中点击了文本文件,那么这个文件文件照样运行,而Sysexplr.exe被启动了.Sysexplr.exe会发现表面上的木马Kernel32.exe已经被删除,就会再生成一个Kernel32.exe,于是,目标电脑以后每次启动电脑木马又被装上了. 说了这么多,是不是感到很恐怖,很上火,别着急,清凉解暑药马上就到. 在对付特洛伊木马程序方面,有以下几种办法: 1.必须提高防范意识,不要打开陌生人信中的附件,哪怕他说的天花乱坠,熟人的也要确认一下来信的原地址是否合法. 2.多读readme.txt.许多人出于研究目的下载了一些特洛伊木马程序的软件包,在没有弄清软件包中几个程序的具体功能前,就匆匆地执行其中的程序,这样往往就错误地执行了服务器端程序而使用户的计算机成为了特洛伊木马的牺牲品.软件包中经常附带的readme.txt文件会有程序的详细功能介绍和使用说明,尽管它一般是英文的,但还是有必要先阅读一下,如果实在读不懂,那最好不要执行任何程序,丢弃软件包当然是最保险的了.有必要养成在使用任何程序前先读readme.txt的好习惯. 值得一提的是,有许多程序说明做成可执行的readme.exe形式,readme.exe往往捆绑有病毒或特洛伊木马程序,或者干脆就是由病毒程序、特洛伊木马的服务器端程序改名而得到的,目的就是让用户误以为是程序说明文件去执行它,可谓用心险恶.所以从互联网上得来的readme.exe最好不要执行它. 3.使用杀毒软件.现在国内的杀毒软件都推出了清除某些特洛伊木马的功能,如KV300、KILL98、瑞星等等,可以不定期地在脱机的情况下进行检查和清除.另外,有的杀毒软件还提供网络实时监控功能,这一功能可以在黑客从远端执行用户机器上的文件时,提供报警或让执行失败,使黑客向用户机器上载可执行文件后无法正确执行,从而避免了进一步的损失,但是要记住,它不是万能的.
病毒预报 "贝革热"病毒和变种近期传播广泛,病毒主要以电子邮件附件的形式到达,附件大小在几十k到一百多k不等,有些邮件没有内容只有附件,有的有简单的文字作为内容。请用户留意处理此类邮件,谨防病毒的感染,遏制病毒的传播。 另外,微软近期发布了Windows XP Service Pack2,集成了强大的功能,对用户操作系统安全性的提升有一定的作用,用户可到微软网站了解这个补丁的具体情况,并根据自身需求下载安装。本周发作:病毒名称:WM_FHD.A病毒类型:宏病毒发作日期:9月30日危害程度:在30日打开受感染的文件,病毒会对C盘进行格式化。病毒名称:欢乐时光(Vbs_Happytime.A)病毒类型:脚本语言病毒发作日期:10月3日危害程度:病毒向外发送带毒邮件,并在该日删除硬盘中的.exe和.dll文件。
如何根据名称识别计算机病毒一 很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。 综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。 下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统): 1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
"五毒虫"专杀工具 http://db.kingsoft.com/download/3/157.shtml
"QQ病毒"专杀工具 http://it.rising.com.cn/service/technology/RS_QQMsender.htm
RedLof病毒的变种介绍 1.Script.RedLof.Htm.e 破坏方法:此病毒是RedLof病毒的变种,拥有极强的变形功能.病毒将自己的代码随机组合,全部的关键代码一律变形.感染该病毒的机器在浏览文件夹时会变慢.对系统的破坏如下: 一, 将%WINDOWS%\\web\\Folder.htt 保存到%WINDOWS%\\system32\\setup.txt和%WINDOWS%\\system32\\desktop.ini 保存到%WINDOWS%\\system32\\inet.vxd,感染%WINDOWS%\\web\\Folder.htt. 二,病毒从后向前枚举用户磁盘盘符.每次感染五个路径. 1)如果当前文件夹没有folder.htt或Desktop.ini,则感染整个文件夹的htm,html,asp,php,jsp,vbs文件. 2)在当前文件夹添加两个隐藏文件:folder.htt和Desktop.ini.folder.htt感染病毒. 3)病毒不重复感染.发现文件中包含Execute(\",则认为已经感染. 三,对注册表的修改: 1)HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\Kernel32,值为%windows%\\SYSTEM\\Kernel.dll或%windows%\\SYSTEM\\Kernel32.dll 2)修改\"HKEY_CLASSES_ROOT\\.dll\"和\"HKEY_CLASSES_ROOT\\dllfile\"的系列子键 3)修改OutLook的默认页设置,指向病毒. 传播方法:感染该病毒的机器在浏览文件夹时会变慢. 2.Script.RedLof.Head.e 破坏方法:RedLof病毒的变种,拥有极强的变形功能.病毒将自己的代码随机组合,全部的关键代码一律变形.对系统的破坏如下: 一, 将%WINDOWS%\\web\\Folder.htt 保存到%WINDOWS%\\system32\\setup.txt和%WINDOWS%\\system32\\desktop.ini 保存到%WINDOWS%\\system32\\inet.vxd.感染%WINDOWS%\\web\\Folder.htt. 二,病毒从后向前枚举用户磁盘盘符.每次感染五个路径. 1)如果当前文件夹没有folder.htt或Desktop.ini,则感染整个文件夹的htm,html,asp,php,jsp,vbs文件. 2)在当前文件夹添加两个隐藏文件:folder.htt和Desktop.ini.folder.htt感染病毒. 3)病毒不重复感染.发现文件中包含Execute,则认为已经感染. 三,对注册表的修改 1)HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\Kernel32,值为%windows%\\SYSTEM\\Kernel.dll或%windows%\\SYSTEM\\Kernel32.dll 2)修改\"HKEY_CLASSES_ROOT\\.dll\"和\"HKEY_CLASSES_ROOT\\dllfile\"的系列子键 3)修改OutLook的默认页设置,指向病毒. 传播方法:感染该病毒的机器在浏览文件夹时会变慢. 3.Script.RedLof.Vbs.e 破坏方法:RedLof病毒的变种,拥有极强的变形功能.病毒将自己的代码随机组合,全部的关键代码一律变形.对系统的破坏如下: 一,将%WINDOWS%\\web\\Folder.htt 保存到%WINDOWS%\\system32\\setup.txt和%WINDOWS%\\system32\\desktop.ini保存到%WINDOWS%\\system32\\inet.vxd.感染%WINDOWS%\\web\\Folder.htt. 二,病毒从后向前枚举用户磁盘盘符.每次感染五个路径. 1)如果当前文件夹没有folder.htt或Desktop.ini,则感染整个文件夹的htm,html,asp,php,jsp,vbs文件. 2)在当前文件夹添加两个隐藏文件:folder.htt和Desktop.ini.folder.htt感染病毒. 3)病毒不重复感染.发现文件中包含Execute(\",则认为已经感染. 三,对注册表的修改 1)HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\Kernel32, 值为%windows%\\SYSTEM\\Kernel.dll或%windows%\\SYSTEM\\Kernel32.dll 2)修改\"HKEY_CLASSES_ROOT\\.dll\"和\"HKEY_CLASSES_ROOT\\dllfile\"的系列子键 3)修改OutLook的默认页设置,指向病毒. 传播方法:感染该病毒的机器在浏览文件夹时会变慢.
"爱情后门(Worm.LovGate)"病毒专杀工具 http://it.rising.com.cn/service/technology/RS_LovGate_download.htm
"震荡波(Worm.Sasser)"病毒专杀工具 http://it.rising.com.cn/service/technology/RS_sasser.htm
"冲击波(Worm.Blaster)"病毒专杀工具 http://it.rising.com.cn/service/technology/RS_blaster.htm
各位朋友,请你们把问题描述的情况一些,也方便别人回答问题
彻底击败"蠕虫电脑病毒"(转发) 病毒的发展真可谓日新月异,如今对电脑威胁最大的就属网络蠕虫病毒了!从大名鼎鼎的"爱虫"到"欢乐时光",再到"Sircam",其破坏力越来越强,因此我们有必要了解网络蠕虫病毒,所谓知己知彼,百战不殆正是这个道理! 其实脚本病毒是很容易制造的,它们利用了Windows系统的开放性特点.特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能.以VB脚本病毒 为例,它们都是把VBS脚本文件加在附件中,使用*.htm.vbs等欺骗性的文件名.蠕虫病毒的主要特性有:自我复制能力,很强的传播性 ,潜伏性 ,特定的触发性 ,很大的破坏性 . 反击蠕虫病毒 我们已经了解网络蠕虫病毒的构造,现在可以逐个击破网络蠕虫病毒几大功能模块.使网络蠕虫病毒不能这么横行无忌地破坏电脑及盗窃我们的资料. 1,首先破解病毒的破坏力最强的功能模块——病毒的破坏性.网络蠕虫病毒不可能像传统病毒一样调用汇编程序来实现破坏功能.它只能通过调用已经编译好的带有破坏性的程序来实现这一功能.那么就把本地的带有破坏性的程序改名字,比如把format.com改成fmt.com,那样病毒的编写者就无法实现用调用本地命令来实现这一功能. 2,破解病毒的潜伏性及触发性功能模块.它是通过死循环语句完成的,且一开机就运行这程序,等待触发条件.用〔Ctrl+Alt+Del〕弹出关闭程序对话框方可看见一个叫Wscript.exe的程序在后台运行(这样的程序不一定是病毒,但病毒也常常伪装成这样),为了防止病毒对计算机的破坏,我们不得不限制这类程序的运行时间,以达到控制的效果.首先在[开始]→[运行]里输入"Wscript",然后会弹出一个窗体.勾选"在超出指定的秒数后停止脚本",调整下方的时间设为最小值即可. 另外,蠕虫病毒大多是用VBScript脚本语言编写的,而VBScript代码是通过Windows Script Host来解释执行的.将Windows Script Host删除,就不用担心这些用VBS和JS编写的病毒了!方法是: ①卸载Windows Scripting Host 在Windows 98中(NT 4.0以上同理),打开〔控制面板〕→〔添加/删除程序〕→〔Windows安装程序〕→〔附件〕,取消"Windows Scripting Host"一项. ②删除VBS,VBE,JS,JSE文件后缀名与应用程序的映射 点击〔我的电脑〕→〔查看〕→〔文件夹选项〕→〔文件类型〕,然后删除VBS,VBE,JS,JSE文件后缀名与应用程序的映射. ③在Windows目录中,找到WScript.exe和JScript.exe,更改名称或者删除. 3,接下来破解病毒的自我复制能力功能模块.大多数利用VBscript编写的病毒,自我复制的原理基本上是利用程序将本身的脚本内容复制到一个临时文件中,然后再在传播的环节将其作为附件发送出去.该功能的实现离不开"FileSystemObject"对象,因此禁止了"FileSystemObject"就能有效地控制VBS病毒的传播.实现方法:用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象.其中regsvr32是WindowsSystem下的可执行文件. 4,最后就是功能模块传播性了.要彻底防治网络蠕虫病毒,还需设置一下你的浏览器.我们首先打开浏览器,单击菜单栏里"Internet 选项"安全选项卡里的〔自定义级别〕按钮.把"ActiveX控件及插件"的一切设为禁用,这样就不怕了. 另类防范方法 尽管做了以上的防范措施,为以防万一,还有以下的一些额外防范方法: 1,防止病毒发作后"传播" 禁止OE的自动收发邮件功能 只有在点击〔接收/发送〕按钮时,才可以执行.尽管有些麻烦,但是可以防止你成为病毒扩散的帮凶. 在"通讯簿"不要设置太多的名单 如果要发送新邮件,可以进入邮件的储存目录,打开客户发来的邮件,利用"回复"功能来发送新邮件.如果客户或朋友较多,利用回复不方便,可以新建一个文本文件(自己做好备份,记得路径及名称),把客户的邮件地址一一列入其中.这样虽然麻烦一点,但是有效地防止了邮件病毒的进一步传播,须知现在的邮件病毒变种更新既多又快,防杀难免有漏洞,病毒一发作,就自动复制无数拷贝发送到"通讯簿"里所有的用户. 2,由于蠕虫病毒大多利用文件扩展名作文章,所以要防范它就不要隐藏系统中已知文件类型的扩展名.Windows默认的是"隐藏已知文件类型的扩展名称",将其修改为显示所有文件类型的扩展名称. 3,将系统的网络连接的安全级别设置至少为"中等",它可以在一定程度上预防某些有害的Java程序或者某些ActiveX组件对计算机的侵害. 4,除此以外,要保证系统的安全,还要在自己的电脑中安装实时病毒防火墙软件,专业的防火墙软件能够保障电脑不受病毒的侵害.所谓"魔高一尺,道高一丈",尽管新病毒层出不穷,但反病毒软件也在不断升级更新.安装实时病毒防火墙软件有百利而无一害,还是装一个吧.
"木马"的手工清除方法 有很多新手对安全问题了解不多,计算机中了特洛伊木马不知道怎么样来清除.现在就教大家怎么手工清除木马.注意:清除木马后应该重新启动计算机才会生效. 清除冰河v1.1木马的步骤: 打开注册表Regedit. 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 查找以下的两个路径,并删除: "C:windowssystemkernel32.exe", "C:windowssystemsysexplr.exe". 关闭Regedit. 重新启动到MSDOS方式. 删除C:windowssystem kernel32.exe和C:windowssystem sysexplr.exe木马程序. 清除YAI木马的步骤: 打开注册表Regedit. 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 删除右边的项目Batterieanzeige ="c:pathnamehereserver.exe /nomsg" 关闭保存Regedit,重新启动Windows. 删除c:pathnamehereserver.exe. 清除Acid Battery v1.0木马的步骤: 打开注册表Regedit. 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的Explorer ="C:WINDOWSxpiorer.exe" 关闭Regedit. 重新启动到MSDOS方式. 删除c:windowsxpiorer.exe木马程序. 注意:不要删除正确的ExpLorer.exe程序,它们之间只有i与L的差别. 清除AOL Trojan木马的步骤: 启动到MSDOS方式. 删除C: command.exe(删除前取消文件的隐含属性) 注意:需要恢复真的command.com文件. 删除C: americ~1.0uddyl~1.exe(删除前取消文件的隐含属性) 删除C: windowssystem orton~1 egist~1.exe(删除前取消文件的隐含属性) 打开WIN.INI文件. 在[WINDOWS]下面"run="和"load="都加入了特洛伊木马程序的路径,必须清除它们: run= load= 保存WIN.INI 还要改正注册表Regedit 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的WinProfile = c:mmand.exe 清除Bobo v1.0木马的步骤: 打开注册表Regedit. 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的DirrectLibrarySupport ="C:WINDOWSSYSTEMDllclient.exe" 关闭Regedit,重新启动计算机. DEL C:WindowsSystemDllclient.exe 清除Bobo v2.0木马的步骤: 打开注册表Regedit. 点击目录至HKEY_USER/.Default/Software/Mirabilis/ICQ/Agent/Apps/ICQ Accel/ ICQ Accel是一个"假象"的主键,选中ICQ Accel主键并把它删除. 清除Eclipse 2000木马的步骤: 打开注册表Regedit. 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:bybt ="c:windowssystemclipse2000.exe" 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion RunServices 删除右边的项目:cksys ="c:windowssystem could be anything .exe" 关闭保存Regedit,重新启动Windows. 查找到eclipse2000.exe木马文件,并删除. 清除WinCrash v2木马的步骤: 打开注册表Regedit. 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:WinManager ="c:windowsserver.exe" 关闭保存Regedit 打开win.ini文件 查找到run=c:windowsserver.exe 更改为:run= 保存关闭win.ini,重新启动Windows 删除c:windowsserver.exe 清除NetSpy v1.0: 打开注册表Regedit. 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:SysProtect ="c:windowssystemsystem.exe" 关闭保存Regedit,重新启动Windows 删除c:windowssystemsystem.exe 清除木马NetSpy v2.0:木马的步骤: 打开注册表Regedit. 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:Netspy ="netspy.exe" 关闭保存Regedit,重新启动Windows 查找到netspy.exe,并删除. 清除Delta Source v2000木马的步骤: 打开注册表Regedit. 点击目录至HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:Configuration Wizard = c:windowsgwiz32.exe 关闭保存Regedit,重新启动Windows 删除c:windowsgwiz32.exe 好了,一些常见木马的手工清除方法就介绍到这里,需要提醒大家的是手工修改注册表有一定的危险,建议使用专用木马清除软件或带黑客清除功能杀毒软件清除木马,如:McAfee VirusScan,金山毒霸,瑞星等.我们建议大家使用专业木马清除软件Trojan Remover,它是笔者使用过最好的木马清除软件,它有功能强大,易上手,清除木马的数量多,自动修复系统文件,定期升级等众多优点.它还有一个独特地方,那就是集成了一个上千种木马的说明.
转发诺顿反病毒LiveUpdate功能存在缺陷 据ChinaByte报道,著名反病毒软件开发商,安全公司赛门铁克上周修复了其Norton系列软件LiveUpdate功能中的一个缺陷.该缺陷可使恶意代码用户在被感染电脑上获得未经授权的管理员权利.这是几天来赛门铁克公司第二件感到难堪的事情.赛门铁克公司称,该问题仅影响该该软件的Windows版,而且相当不确定.在缺陷可被利用之前,需要满足"一些条件".如果用户将程序设置为多用户功能,即设置了授权用户和非授权用户的区别,那么非授权用户有可能进入和操作自动的LiveUpdate接口,从而获得对宿主电脑的授权使用.该缺陷是由一家美国咨询公司Secure Network Operations发现的,该公司在周二公布了缺陷.此前,赛门铁克公司已在可下载的新版LiveUpdate功能中修复了缺陷. 赛门铁克公司称:只要用户的电脑联网,升级引擎最版本将自动地安装在用户电脑上.如果自动的LiveUpdate功能被屏蔽,用户仍可用LiveUpdate来下载文件,并且尽快地安装4MB的补丁程序. 上周五,该公司技术支持论坛被Norton反病毒软件的用户言论淹没,这些用户在安装了最新的签名升级程序后,他们的电脑变得缓慢而不稳定. 毕竟在我们中国用户的心目中,赛门铁克的产品地位还是非常高的,我们也希望赛门铁克公司今后可以推出更加完美的产品,不要辜负了我们用户对其的信任.
欢迎大家到病毒吧做客
新病毒警告(转发) 最近发现的一种名为Amus的计算机蠕虫病毒可能是由土耳其人编写的,它能够利用包含在Windows XP中的"Windows语音引擎"播放下面的内容: How are you. I am back. My name is Mr. Hamsi. I am seeing you. Haaaaaaaa. You must come to Turkey. I am cleaning your computer. 5. 4. 3. 2. 1. 0. Gule gule."(你好,我回来了,我是Hamsi先生.我看到了你,呵呵,你必须到土耳其来.我正在扫描你的计算机,5,4,3,2,1,再见.)" Gule gule"在土耳其语里意为"再见". 在Windows XP启动提示音播放后该病毒将会运行,它能够删除一些文件,引起Windows系统崩溃.它会通过主题为"Listen and Smile"的电子邮件自动地进行传播,并将IE浏览器的主页设置进行修改.
欢迎朋友到病毒吧来做客,有关于计算机方面的问题相互探讨,互相学习
补丁 那位朋友要冲击波或者振荡波病毒的我有,如果有MSN的我给你发过去
我是一支菜菜鸟吧主你好,我想申请吧主,与你共享管理病毒吧,不知可不
现在还缺少一名吧主吧,我想申请吧主.
我想当吧主,不知可不可以.
醉卧不夜城你好 我想申请吧主,不知你是否同意.
冬天不在冷在吗 这个吧,有几个吧主,为什么我申请不了吧主呀!
宇宙第一你的联系方式呢,我找你也行
四月的风请告知你的联系方式,比如QQ
高手帮忙 我想一进入系统就启动一个程序,但是这个程序需要确定好几次,我想做一个批处理文件,请问,我该怎么做.谢!
银行币
需要银行币的请与我联系。
需要银行记念币的请与我联系。
收藏银行币的请与我联系。
哪位朋友需要银行记念币的请与我联系。
需要银行币的请与我联系。
哪位对银行币有兴趣的请与我联系。
收藏银行币的请与我联系。
要卖银行币的请与我联系。
BT下载对硬盘的多大损害
关于BT下载的问题,有兴趣的朋友可以进来聊聊 BT是好是坏,有什么优点,又有什么缺点呢
help
1
下一页