病毒知多少,防御我最先,网络运维必知

简介:   网络的日益普及也造就了病毒的泛滥成灾,比较著名的有AV终结者、下载者、灰鸽子……其实病毒也没大家想象中的那么可怕,只要对病毒有些了解,即使在中毒后也能采取相应的方法来解决问题,正所谓知己知彼百战百胜,其中的道理想必大家也都明白。中什么样的病毒,就采取相应的解决方法,再也不用毫无头绪,特别是那些学习黑客的新手朋友,在下载了一些黑客工具后,却不能快速、有效的识别出这些工具是否感染了病毒,是否捆绑了木马,因此导致了一些不必要的麻烦和误删除工具(因为大部分的黑客工具杀毒软件都会报毒的),使得想妥进行的步骤停滞或者停止。所以,对病毒的相关认识也是新手朋友们必须具备的一项基础技能,能够正确区分出哪些是

  网络的日益普及也造就了病毒的泛滥成灾,比较著名的有AV终结者、下载者、灰鸽子……其实病毒也没大家想象中的那么可怕,只要对病毒有些了解,即使在中毒后也能采取相应的方法来解决问题,正所谓知己知彼百战百胜,其中的道理想必大家也都明白。中什么样的病毒,就采取相应的解决方法,再也不用毫无头绪,特别是那些学习黑客的新手朋友,在下载了一些黑客工具后,却不能快速、有效的识别出这些工具是否感染了病毒,是否捆绑了木马,因此导致了一些不必要的麻烦和误删除工具(因为大部分的黑客工具杀毒软件都会报毒的),使得想妥进行的步骤停滞或者停止。所以,对病毒的相关认识也是新手朋友们必须具备的一项基础技能,能够正确区分出哪些是病毒,是什么样的病毒,哪些是安全的黑客工具。

  本文中危险漫步主要使用卡巴斯基杀病毒软件来进行测试,另外还使用到了42端口批量溢出工具以及啊D注人工具V2.32。

  病毒的格式一般都是采用三段来标示的:<病毒前缀><病毒名,<病毒后缀>,病毒的前缀表示一个病毒所属于的种类,通过病毒的前缀便能够分析出病毒的种族(这是判别病毒文件的主要依据),病毒名称指的是病毒文件的名称,病毒后缀指的是病毒的变释特征,用于区分具俸的某一个病毒文件的变种,一般都是采用英文的26个字母来表示。

  我们使用卡巴斯基检测42巷口盘量溢出工具,卡巴斯基给出的病毒名称为F.xploitWin32 yrS04_045.a。我们来分析一下这个名称所代表嚣具淬害上.Exploi!表示这是溢出类的病毒,M S04-045表示它是溢出MS04-045漏洞的工具,最后的a为变种特征。

  病毒知多少,防御我最先,网络运维必知

  再来检测啊D注人工具,给出的病毒名称为HackTool.Win32.S QLlnj ect.r。继续来分析一下这个名称,HackTool表示这是黑客工具,SQLlnject表示这是SQL注人类的工具,最后的堤指它的变种特征。

  下面我给大家介绍一下变种的含义,同一种病毒换个壳或者加个免杀壳来逃过杀毒软件的查杀,也有一些人修改病毒软件,但是病毒的内核不变,举个例子,你小时候有个小名,但是你同时还有个大名,但是这两个名字指的都是同一个人。我们分别使用卡巴斯基对选两个啊D注人工具进行查杀,结果给出的病毒名称的病毒后缀是不相同的。

  大家仔细观察一下,就会发现给出的病毒后缀是不相同的,一个是r,一个是g,这就产生变种了(以上就是卡巴斯基的测试结果,我只举了2个实例,便于大家参考及仿照检测,注意不同的杀毒软件可能所采用的标记不相同)。接下来我解释一下目前比较常见的病毒前缀,大家可以根据以下的类型来区分它所属的家族。

  木马病毒的前缀是Trojan,木马病毒的公有特性就是通过网络或者系统漏洞侵入用户的电脑并隐藏,然后向外界泄露用户的信息,比如盗取用户的游戏帐号和密码,支付宝密码等,QQ盗号木马部属于Trojan木马类型(一经发现,强烈建议大家删除掉)。黑客工具的前缀是HackTool,黑客工具也许本身不会对你的电脑造成危害,但是加以利用就可以破坏教育系统的电脑。感染性的系统病毒类,它们的前缀为Win32. PE、Win95、W32、W95等,这类病毒的公有特性就是可以感染Windows操作系统的.exe和.dll文件,并通过这些文件进行传播,这类病毒的危险非常大,一旦感染,系统中的一些可执行文件就会被破坏。

  蠕虫病毒的前缀是Worm,这类病毒的公有特性就是通过网络或者系统漏洞进行传播。脚本病毒的前缀是s cript,其公有特惟就是使用脚本语言编写,通过网页进行传播的病毒。后门病毒的前缀是Backdoor,这类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。破坏性程序病毒的前缀是Harm,捆绑机病毒的前缀是Binderg这可是初学者们抓肉鸡最常用到的方法了,把生成好的木马与某个文件捆绑起来当别人下载后,软件正常运行,殊不知捆绑的后门程序也已经悄悄的进入了你的电脑中。另外,还有DoS类的病毒,会针对某台主机或者服务器:ifflDoS攻击。还有Exploit类的病毒,会自动通过溢出远程电脑来传播自身,或者它本身就是一个用于Hacking的溢出工具。

  以上这些就是大家经常会遇到的,只要我们熟记了这些家族特征,就可以又快又准的分辨出它到底是属于哪一类病毒,它所带来的破坏性又是怎样的了,但是随着一些新型病毒的诞生,病毒这个大家族也会越来越庞大,病毒的前缀名肯定也会有更新,这就需要我们随时保持学习,了解病毒的最新动态及最新技术,这样才能做好一些安全防护。

  针对上面介绍的形形色色的病毒,其实防御起来也不是特别的困难,首先我们要给自己的电脑安装一款杀毒软件和防火墙,并且要每天更新病毒库,因为新病毒每天都在诞生,杀病毒软件的病毒库不更新,那么杀毒能力就大大下降了,中毒的几率也就大大提高了。找也建议大家定期更换一款杀毒软件来使用,这样可以提高系统的安全性能,也可以几款杀毒软件一起使用,当然在使用前,要先考虑杀病毒软件的兼容性和电脑的性能问题,不然别说杀病毒,光这几款杀毒软件就会把你的电脑给耗死掉了。

  系统中要禁用guest帐号,更改adiii:ostrator帐号并设置一个复杂的密码,很多个人用户的电脑都存在一些潜在的安全漏洞,比如开放了一些危险端口等,在不必要的情况下,我建议关闭掉这些危险的端口,比1/L1135、139、445…

  1、关闭139端口

  关闭139端口的方法是在“网络和拨号连接”中的“本地连接”中选取“Internet协X(TCPflP)”,点击属性,然后点击“高级”进入“高级TCP/IPr置”在“WINS”设置选项中有一项“禁用TCP/IP的Ne'tBloS”,选中后就可以关闭139端口了。

  2、关闭445端口

  在“开始”-“运行”栏中输入“regedit”打开注册表编辑器,定位到“HKEY_LOCAL_MACHINE\System、CurrentC ontrolSethS ervices\Ne tB TYParameters”位置,在右边的窗口中建立一个名为SMBDeviceEnabled,类型为REG DWORD,键值为0,这样就可以了。

  3、关闭135端口

  使用一款16进制编辑软件(推荐使用UltraEdit)打开你系统中x:\win_nt\system32或者x:\Windows、system32目录下的rpcss.dll文件,查找“31 00 33 00 35”并替换为“30 00 30 00 30”,查找3100330035,并将其替换为3000300030,意思就是将135端口改为000。至此修改的任务就已经完成了,下面还面临一个保存的问题,因力该文件正在运行,在Windows环境下是不能覆盖的。如果我们是FAT32文件系统,那么直接引导进入DOS环境,使用修改好的文件覆盖掉原来的文件就行了。

  其实还有一种方法可以一次性关闭137、138、1 39、445端口,右键点击“我的电脑”-“属性”-“硬件”-“设备管理器”-“查看”-“显示隐藏的设备”-“非即插即用驱动程序”-“Netbios over Tcpip”,禁用该设备后重新启动后即可。这可是一次性关闭全部端口的好方法,推荐大家使用。

  只要大家做到以上这些,那么初步的防御就OK了,但是要想完全的防御病毒和木马还是远远不够的,希望大家能够多学习相关的知识,建议大家使用360安全浏览器,这样能够防范一部分木马,减少中病毒的机率。最主要的还是不要登录那些安全系数比较低的网站,提高自己在网上的安全意识,毕竟意识才是最重要的。

目录
相关文章
|
25天前
|
SQL 安全 网络安全
网络安全的护城河:漏洞防御与加密技术的深度解析
【10月更文挑战第37天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业资产的坚固堡垒。本文将深入探讨网络安全的两大核心要素——安全漏洞和加密技术,以及如何通过提升安全意识来强化这道防线。文章旨在揭示网络攻防战的复杂性,并引导读者构建更为稳固的安全体系。
32 1
|
1月前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
41 3
|
2月前
|
机器学习/深度学习 人工智能 运维
企业内训|LLM大模型在服务器和IT网络运维中的应用-某日企IT运维部门
本课程是为某在华日资企业集团的IT运维部门专门定制开发的企业培训课程,本课程旨在深入探讨大型语言模型(LLM)在服务器及IT网络运维中的应用,结合当前技术趋势与行业需求,帮助学员掌握LLM如何为运维工作赋能。通过系统的理论讲解与实践操作,学员将了解LLM的基本知识、模型架构及其在实际运维场景中的应用,如日志分析、故障诊断、网络安全与性能优化等。
78 2
|
2月前
|
机器学习/深度学习 数据采集 人工智能
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【10月更文挑战第3天】随着网络技术的发展,网络安全问题日益严峻,传统防御手段已显不足。本文探讨了构建AI驱动的自适应网络安全防御系统的必要性及其关键环节:数据采集、行为分析、威胁识别、响应决策和执行。通过Python库(如scapy、scikit-learn和TensorFlow)的应用实例,展示了如何利用AI技术提升网络安全防护水平。这种系统能够实时监控、智能分析并自动化响应,显著提高防护效率与准确性,为数字世界提供更强大的安全保障。
63 2
|
2月前
|
SQL 安全 网络安全
网络安全的盾牌与利剑:漏洞防御与加密技术解析
【10月更文挑战第3天】在数字化浪潮中,网络安全成为保障信息资产的关键防线。本文将深入探讨网络安全中的两大核心议题:网络漏洞防御和加密技术。我们将从基础概念出发,逐步分析漏洞产生的原因、影响及防范措施,并详细解读加密技术的工作原理和应用实例。文章旨在通过理论与实践的结合,增强读者的安全意识和技能,为构建更加稳固的网络环境提供实用指南。
50 1
|
2月前
|
存储 人工智能 安全
云端防御:云计算时代的网络安全策略
随着云计算技术的飞速发展,企业和个人越来越依赖云服务来存储和处理数据。然而,云环境的开放性和灵活性也带来了新的安全挑战。本文将探讨在云计算时代,如何通过有效的网络安全策略保护数据不受威胁。我们将深入分析云服务的安全问题,并介绍一些实用的网络安全措施,帮助读者建立起一套完整的云端防御体系。
54 1
|
1月前
|
安全 算法 网络安全
网络防御的艺术:揭秘加密技术与安全意识的重要性
【10月更文挑战第30天】在数字化时代,网络安全已成为我们生活中不可或缺的部分。本文旨在揭示网络安全漏洞的成因,探讨如何通过加密技术和提升安全意识来构建坚固的网络防线。文章将深入分析常见的安全威胁,并分享实用的防护策略,帮助读者在日益复杂的网络环境中保持警觉和安全。
64 29
|
20天前
|
存储 SQL 安全
网络防御的盾牌与剑:探索网络安全漏洞、加密技术及安全意识的重要性
【10月更文挑战第42天】在数字时代的浪潮中,网络安全成为保护个人隐私、企业资产和国家安全的关键。本文将深入分析网络安全漏洞的根源,探讨加密技术如何为数据提供护盾,并强调提升全民网络安全意识的必要性。通过深入浅出的讲解和实际案例,我们旨在构建一道坚固的网络防线,为抵御网络威胁提供策略和工具。
|
2月前
|
存储 安全 网络安全
网络安全的屏障与钥匙:漏洞防御与加密技术深度解析
【10月更文挑战第20天】在数字世界的迷宫中,网络安全是守护我们数据宝藏的坚固盾牌和锋利钥匙。本篇文章将带您穿梭于网络的缝隙之间,揭示那些潜藏的脆弱点—网络安全漏洞,同时探索如何通过现代加密技术加固我们的数字堡垒。从基本概念到实战策略,我们将一同揭开网络安全的神秘面纱,提升您的安全意识,保护个人信息不受侵犯。
55 25
|
23天前
|
SQL 安全 网络安全
网络安全的盾牌与矛:探索漏洞防御与加密技术
【10月更文挑战第39天】在数字时代的浪潮中,网络安全成了守护个人隐私与企业资产的坚固盾牌。本文将带你深入了解网络安全的两大支柱——漏洞防御与加密技术。我们将从基础概念入手,逐步揭示网络攻击者如何利用安全漏洞发起攻击,同时探讨防御者如何通过加密技术和安全意识的提升来构建坚不可摧的防线。你将学习到如何识别常见的安全威胁,以及采取哪些实际措施来保护自己的数字足迹。让我们共同铸就一道网络安全的长城,为信息时代保驾护航。

热门文章

最新文章