随笔分类 - 系统安全
摘要:发布日期:2007-11-05 更新日期:2007-11-07 受影响系统: MySQL AB MySQL 5.1.23-BK MySQL AB MySQL 5.1.16-17 MySQL AB MySQL 5.0.44 描述: BUGTRAQ ID: 26353 MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。MySQL服务器在处理畸形请求数据时存在漏洞,远程攻击者可能利用此漏洞导致服务器崩溃。 如果向MySQL服务器提交了恶意的CREATE 、SELECT等命令的话,就可能在convert_search_mode_to_innobase函数...
阅读全文
摘要:江民今日提醒您注意:在今天的病毒中Trojan/PSW.Agent.ann“代理木马”变种ann和TrojanDropper.Psyme.gke“怕米”变种gke值得关注。英文名称:Trojan/PSW.Agent.ann中文名称:“代理木马”变种ann病毒长度:243200字节病毒类型:木马危险级别:★★影响平台:Win 9X/ME/NT/2000/XP/2003Trojan/PSW.Agent.ann“代理木马”变种ann是“代理木马”家族中的最新成员之一,采用Borland C++编写,并且经过加壳保护处理。该病毒是由其它恶意程序释放出来的DLL功能组件,一般会被注入到系统桌面程序“ex
阅读全文
摘要:1.进入安全模式 在计算机启动时,按F8键,会出现系统启动菜单,从中可选择进入安全模式。 2.将计算机与网络断开,防止黑客通过网络继续对你进行攻击。 3.显示所有文件和文件夹(包括隐含文件和系统保护文件) 4.禁用系统还原 右键“我的电脑”→系统属性→“在所有驱动器上关闭系统还原”前打上勾→应用(释放硬盘空间、该空间有可能受到病毒攻击) 5.删除病毒/木马程序的自启动项 打开注册表编辑器:开始→运行→输入:regedit→确定 查找自启动项 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion文件夹下的三个子件夹 Run...
阅读全文
摘要:江民今日提醒您注意:在今天的病毒中Worm/AutoRun.bki“U盘寄生虫”变种bki和Trojan/PSW.OnLineGames.uvb“网游窃贼”变种uvb值得关注。病毒名称:Worm/AutoRun.bki中 文 名:“U盘寄生虫”变种bki病毒长度:31548字节病毒类型:蠕虫危险级别:★★影响平台:Win 9X/ME/NT/2000/XP/2003Worm/AutoRun.bki“U盘寄生虫”变种bki是“U盘寄生虫”蠕虫家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“U盘寄生虫”变种bki运行后,在被感染计算机系统的“%SystemRoot%system”目录下
阅读全文
摘要:WS_FTP是一个Winsock协议下标准的FTP服务器客户端套件。WS_FTP客户端在处理FTP服务器所返回的恶意响应时存在多个安全漏洞,如果用户受骗连接到了恶意的FTP服务器的话,超长响应可以触发缓冲区溢出或格式串漏洞,导致执行任意指令。 发布日期:2008-08-17 更新日期:2008-08-20 受影响系统: Ipswitch WS_FTP Professional 2007.1.0.0 Ipswitch WS_FTP Home 2007.0.0.2 描述: ---------------------------------------------------------------
阅读全文
摘要:不同的厂家对病毒都有自己的命名规则,这里介绍一下ALWIL对病毒的命名规则,这样大家看到avast!报的病毒名称就可以知道它是个什么样的病毒,有什么危害!avast!的病毒命名规则是 操作平台:病毒名称-变种代号- [病毒类别]例如: Win32:Hupigon-DIA [Trj]Win32表示该病毒运行于32位的操作平台,ZDNetChina空间#_#`2st TYN^.CdHupigon就是病毒名称,这个就是大名鼎鼎的灰鸽子 ,Y WK qrO h3/2e0DIA表示该病毒是灰鸽子的一个变种,变种代号为DIA,Rv4n'`8qsK0[Trj]表示该病毒属于
阅读全文
摘要:在这外壳程序风起云涌的几年间,出现了无数优秀的外壳,CoDe_inJect 曾谈过对几种流行壳的看法,我斗胆结合他的言论描述一下现在常见的保护外壳: ASProtect 无可争议的外壳界老大,它开创了壳的新时代,SEH 与各种流行反跟踪技术、多态变形引擎的使用(准确来说是从病毒中借用)、BPM 断点清除等都出自于此;更为有名的当属 RSA 算法的使用,使得 DEMO 版无法被破解成完整版;Code Dips也源于这里;输入表处理即使现在看来仍很强劲。开发壳应该学习它各种算法的熟练运用,而它最失败之处就是反跟踪过于温柔,令破解者轻松研究。 tELock 大名鼎鼎的一款免费的保护软件,具有...
阅读全文
摘要:微软官方提供的密码强度在线测试工具Microsoft Password checker很有意思,可以帮助你测试密码是否足够强悍,分为Weak、Medium、Strong、BEST四个等级。 微软对于强悍密码的建议: 1.随机的字符串; 2.长度至少应有8位,最好是14位以上; 3.由大小写字母、数字及符号组成。 笔者用26个字母组成的密码,虽然是按键盘上的排列有一定顺序,但怎么也不至于才Weak吧?我又把字母数加到了52位,既两轮全键盘字母组合,依然是Weak。 于是就试出了Microsoft对于密码安全性的定义规则(把密码字符分为小写字母、大写字母、数字、符号四类): 1.任何...
阅读全文
摘要:在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务..
阅读全文
摘要:ARP病毒也叫ARP地址欺骗类病毒,这是一类特殊的病毒。该病毒一般属于木马病毒,不具备主动传播的特性,不会自我复制,但是由于其发作的时候会向全网发送伪造的ARP数据包,严重干扰全网的正常运行,其危害甚至比一些蠕虫病毒还要严重得多。 ARP病毒发作时,通常会造成网络掉线,但网络连接正常,内网的部分电脑不能上网,或者所有电脑均不能上网,无法打开网页或打开网页慢以及局域网连接时断时续并且网速较慢等现象,严重影响到企业网络、网吧、校园网络等局域网的正常运行。 以下六个步骤,即可有效防范ARP病毒: 1、做好IP-MAC地址的绑定工作(即将IP地址与硬件识别地址绑定),在交换机和客户端都要绑定,这...
阅读全文
摘要:如何能够快速检测定位出局域网中的ARP病毒电脑? 面对着局域网中成百台电脑,一个一个地检测显然不是好办法。其实我们只要利用ARP病毒的基本原理:发送伪造的ARP欺骗广播,中毒电脑自身伪装成网关的特性,就可以快速锁定中毒电脑。可以设想用程序来实现以下功能:在网络正常的时候,牢牢记住正确网关的IP地址和MAC地址,并且实时监控着来自全网的ARP数据包,当发现有某个ARP数据包广播,其IP地址是正确网关的IP地址,但是其MAC地址竟然是其它电脑的MAC地址的时候,这时,无疑是发生了ARP欺骗。对此可疑MAC地址报警,在根据网络正常时候的IP-MAC地址对照表查询该电脑,定位出其IP地址,这样就定位.
阅读全文
摘要:有时候杀掉或删除某个木马后,系统也出了故障,所有应用程序都打不开了。此时,若用户对计算机技术的了解不多的话,那么最终就只能选择重装系统解决问题了! 一、什么是并联方式 令人费解的是,自己明明已经删除了木马文件和相应的启动项,却为什么不能恢复正常呢?不少用户都很疑惑,难道删除的木马竟然恶意修改了操作系统核心吗?要想解开这些疑惑,我们就不得不从什么是文件的“并联方式”说起,因为这种木马修改了应用程序文件(通常是EXE)的并联方式。说起Windows系统,就不能不谈到注册表,注册表在Windows系统中的地位是高高在上的,如果用户使用的是Windows系统,而至今还不知道什么注册表的话,那么还...
阅读全文
摘要:随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常遭到不同手段的攻击,这不得不引起我们的重视。 对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。因为隐形代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很好地阻止隐形代码的攻击,大多数甚至根本就不能发现。所以我们更应该高度警惕网页代码中的隐形杀手。一般来说网页代码中的“隐形杀手”大致分为以下几类。 隐形杀手1 占用cpu 通过不...
阅读全文
摘要:灰鸽子病毒英文名为win32.hack.huigezi,这个木马黑客工具大致于2001年出现在互联网,当时被判定为高危木马,经过作者的不懈努力,该病毒从2004年起连续三年荣登国内10大病毒排行榜,至今已经衍生出超过6万个变种。 1. 盗号 灰鸽子入侵用户电脑后,可通过键盘记录器等手段记录用户的键盘输入信息,无论是QQ、网络游戏、网上银行的账号密码都难逃被盗厄运。热门网络游戏魔兽世界曾发生一个区服大量账号短时间内被盗,引起数千玩家集中投诉;此外,2006年10月,BTV7《生活面对面》节目报道网银账户内1万余元被分15次盗走,警方在事主的电脑查获灰鸽子病毒。 2. 偷窥隐私 灰鸽子可通...
阅读全文
摘要:前几天我朋友的电脑中了病毒,病毒感染了很多EXE文件,修复难度很大,无奈只好格式化掉,损失惨重。我的电脑很少中毒,至少在我知道的情况下我的电脑没用中过毒。消灭病毒的难度是很大的,但做好预防工作却是非常容易的。下面是我的一些做法,个人认为做好下面的措施,电脑中毒机会的就会是微乎其微,这些措施只针对Windows操作系统。 1、必须安装防火墙和杀毒软件 不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大于弊的。 防火墙也是必须要安装的,同时最好还安装一些监测...
阅读全文
摘要:1. 用杀毒软件保护电脑,及时更新软件 一定要确保您的电脑安装了杀毒软件!杀毒软件可以保护您的电脑,使您不用担心受到病毒的侵害。但是,新病毒每天都会出现,反程序需要定期升级。病毒的发作就象每年的流感病毒一样,新的病毒和病毒变种不断产生,所以一定要保证有规律地升级杀毒软件!升级的越勤快,比如说每周一次,杀毒的效果就越好。请登陆您使用的杀毒软件公司的网站,看看有没有发现新的病毒,并且定期对杀毒软件进行升级。 把病毒阻挡在路上! 2. 不要打开不明来源的邮件 举一个简单的例子吧,如果你不知道邮件是谁发给您的,那就一定要小心这封邮件以及邮件携带的附件。要是收到了可疑的邮件,最好的处理办法是直接...
阅读全文
摘要:电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。 1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan
阅读全文