由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。
“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。
当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。
在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。
在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 键值改为Explorer=“C:\WINDOWS\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索即可。
知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”;编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件”,更改为:“shell=explorer.exe”;在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索并替换掉“木马”程序,有时候还需注意的是:有的“木马”程序并不是直接将“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下的“木马”键值删除就行了,因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,你需要的是记下“木马”的名字与目录,然后退回到MS-DOS下,找到此“木马”文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。至此,我们就大功告成了。
小知识:
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪
解决办法:现在下载个360安全卫士,为什么推荐它呢?由于它跟卡吧斯基联手,下一个安全卫士能免费试用三个月卡吧斯基,这样你的问题就能解决。
下载安全卫士后它再把卡吧斯基装上,这在安全卫士杀马程序就能操作的,无须到网站上下,方便简洁。下完后它会提示你把现有的杀毒软件谢载掉,把它谢完重启后再装卡吧斯基,最后装完升级,重启进入安全模式。这样差不多能百分百把木马干掉,我还没试过这方法不爽的。你试试吧
如果用了这么多种的杀毒软件都没有查出来的话,那应该是那个人加壳加的非常的好..所以,你也别找什么杀毒软件了,应该是没用的...你还是重装系统或是还原备份后,千万不要双击或是打开其它磁盘.因为他有可能把已经加过壳的远程控制程序隐藏到你别的盘里,只要你打开或是双击盘符的话那就又中了..所以说,要不你就格式化你的硬盘重分区..要么你就还原你原来的备份,然后格式化其它盘...这是最干净的做法...
玖楼国公主小樱与小狼克服地位的不同,心意相通。哥哥桃矢与清朗的雪兔分别是国王和祭司,他们担忧着小樱身上不可知的改变世界的力量。果然,小樱进入遗迹时引发了穿越异界的力量,身后散发出光芒万丈的羽翼。当羽翼消散,小樱的记忆也如落叶般被狂风一卷而空。唯一的拯救方法就是“到各个异世界去寻找飞散的记忆羽毛”!
小狼带着心爱的小樱踏上了征途;古代日本,知世公主把高傲的者黑铜推出门外历练;悬崖之上的色雷斯国,背负着强大纹身的法伊离开沉睡的阿修罗王;他们与小樱小狼集结在异次元魔女郁子(另一部《xxxHOLiC》女主角,是个妖媚而高超的女巫)处,迈出了命运的步伐。但是残酷的预言盘旋在小狼耳边,即使小樱找回所有记忆,小狼也会失去在小樱心目中的一切印象……十二重天,层层异次元,人们开始了一场又一场令人心悸的邂逅;掠夺记忆的幕后主使者,也正式全面宣战!
在《翼》中每个照面都勾起CLAMP迷的会心微笑,每个配角都自有出处;即使你没看过CLAMP所有作品也不要紧,当年追连载追得好辛苦却遗憾剧中人物的生离死别也无妨,如果你从90年代初的《圣传》开始着迷CLAMP就更好,这是一场不折不扣的圆梦之旅!
比方说,他们首先进入阪神共和国,遇见的就是《X战记》中的有洙川空汰和岚姐姐,在此已经没有天龙对地龙的惨烈,他们是一对幸福的小夫妇。小狼学会了“巧断”的功夫,与恶势力抗争,大有召唤兽的气势。
在“秘术之国”这高丽的平行城镇中,他们与春香姑娘一起把恶霸从不可一世的位置上揪下马,还同CLAMP学园侦探团担纲的暗行御使交错了身影。
接下来的“雾之国”是弥漫着法国情调的古堡疑案,诱拐儿童的罪魁祸首当然是想独吞小樱的记忆羽毛的坏蛋。小狼与小樱穿上了圆舞曲般典雅的娃娃装,法伊戴上帅气的拿破仑式的鸡公帽。他们救出了失踪的孩子,更正了三百年前的谣传。
然后进入了类似大正时代人人穿笔挺制服的樱都国,这次的任务是同猫依让刃一起除鬼儿,顺便还挪步闯一闯龙王和苏摩爱逗留的酒吧,来一杯幸运的四叶草鸡尾酒,聆听织叶的美妙喉哦;而鬼儿的同伴竟然是星史郎?!凡是在樱都国死亡的人都会自动退出登录进入樱花国妖精游乐园,这么说除鬼儿是场《HUNTER X HUNTER》那样的游戏岛之战?没错!CLAMP也COPY了一下黑客帝国,小樱的羽毛具有将虚拟世界实体化的效果,小狼他们当然不会对星史郎的谋划坐视不管。
格斗、奇幻、网络、特童话,各种不同类型的故事巧妙结合在一起,在“罗纱国”小樱一行人进入了传奇!他们将目睹阿修罗族与夜叉族爱恨交织的战事……
行文至此,《翼》仍在紧锣密鼓地连载,虽然故事设定多少有搭《犬夜叉》收集四魂之玉的顺风车之嫌;但是,喜欢就是喜欢,没有什么不可以!小樱恢复越来越多记忆,即使再也想不起过往小狼的脸,小狼仍矢志不渝地保护着她前进,“别低下头,既然有非做不可的事,那就往前看吧!”
五年后的重逢,CLAMP的画风变得更为清爽,线条简洁活泼,又不改洒脱,更带来了少年漫画尾田荣一郎《ONE PIECE》那样长手长脚的不拘一格。有当年小樱FANS的力挺,加上新读者的追捧,怪不得《翼》已宣布T动画化,年的4月我们就可以看到穿越异次元的大感动之作!(作者:抽屉)
===========================================================
CLAMP超.幻想结合!--(TSUBASA翼)~!!
。出版。
MY GOD ~!!睽违已久的樱&狼终於再现!!帅啊~!!(已经兴奋到语无伦次了...呵呵)还记得几年前吸引无数漫迷目光的〔CARD CAPTOR SAKURA-库洛魔法使〕吧?这回推出的〔翼〕是以樱和小狼为主角耶~~!!哇哈哈~真是帅过头了!!
7/4新少年快报32期(东立)开始劲爆连载!!继5月份推出新作〔XXXHOLIC〕之后,我们超人气的CLAMP老师又推出新作〔翼〕~!!目前已经出单行本了~我一定要去看啦!
顺道一提~!!TSUBASA-其实就是日文〔翼〕这个字的发音,没什麼特别意思啦~话说回来这次的纹章有特殊设计呢-就是〔翼〕的设计~
。新作。
之前曾经说过是续集,在这里说抱歉~严重声明!!TSUBASA不是CCS的续集!!CLAMP只不过是用CCS以及其他旧作的人物来呈现一个全新的作品!!全新的背景.全新的剧情,沿袭旧制的只有人物而已!!而且连樱的个性都改变了...(我要原来的樱啦~!!)樱公主太像公主了,没有魔法使樱的感觉!!(樱公主柔弱~魔法使樱活泼~)不过其他人好像没有改变,还是一样的样子~
。承袭。
在〔翼〕里面,剧情主轴是小狼为了夺回樱失去的记忆羽毛,在雪兔的帮助下穿越时空!此时,时空魔女郁子的出现,又将带入什麼样的呢?呵呵~大家一起去看吧~!!说到这里我还是没去看呀~(唉呀~我家在租奢的漫画店倒了!!是因为我太久没去了吗??)所以~!!我又要去找新的店了...(悲哀~那家很便宜的说...一本3元耶...)
说到郁子,其实他就是〔XXXHOLIC〕的女主角啦~也就是说,〔翼〕是〔XXXHOLIC〕和〔库洛魔法使〕的完美结合!!除此之外,当然还有惯例上CLAMP其他作品人物的出现罗~(哇哇~好期待喔~!!不知道会不会有天使领域的人物呢?呵呵~~!!)
。融合。
至於为什麼说是惯例呢?因为CLAMP的作品里总是会出现前后作品的人物,有的是串场,像〔CHOBITS〕里出现的三原一郎.斋藤枫(天使领域)~其实〔CHOBITS〕有点像是(天使领域)的后传...在里面(天使领域)的主角美开也有出现喔!!虽然是小小的一幕啦~
有的却占有很重要的戏份,像是〔X〕里的皇昴流.皇北都.樱冢星史郎(东京巴比伦)~
其实CLAMP不会放过宣传机会的,应该没什麼人注意到,不过在〔库洛魔法使〕里面小可玩的电玩之一就是〔天使领域〕喔~~有空的人可以去翻翻看!!(某次重看突然瞄到的...)
话说回来,关於樱失去记忆羽毛之类的剧情,我好像在香港的ccs同人小说中看过...可是我找不到了耶...是怎麼回事...消失了吗??
。改变。
下面2张是〔翼〕的图片~总觉得在〔翼〕里面,樱变的不太像樱...(太柔弱了...是因为失去记忆吗?)樱应该是那种超级有活力的人才对...(呜呜~就是这里可爱的嘛~!!)不过恕我直言,小狼的那把杖子未免也太大了吧?(好占空间喔...)这次的主角是小狼!!樱只剩下"女主角"而非"主角"的角色了~
。牵引。
遗迹-玖楼国的古文明遗迹。是整个故事的主轴,也是樱公主的力量所在。
翼-樱公主背上会突然长出来的翅膀,它会强迫樱公主飞起来,是一开始故事的伏笔。
小狼-外国来的考古学家,想发掘玖楼国的遗迹,但再发现遗迹不只地上,还包括地下的庞大建筑之时,正一步步走向冒险的旅程,其实就是勇者大人的身分啦..
(其实就是去救樱公主啦...只是樱公主又跟古文明有关系,所以所有的东西都扯在一起了~)
樱-玖楼国的公主,和小狼是青梅竹马,喜欢小狼。(唔-公主殿下...请不要用那种暧昧的眼神跟小狼说:我..喜欢..<-吐血而亡)
樱公主身上的力量好像是引发古文明遗迹的某种潜力(魔力?)一下子卷入危险之中,等人来救...(太柔弱了...||)
樱呢?樱去哪里了??我还是喜欢魔法使樱...
桃矢-玖楼国的王,樱公主的哥哥,知道小狼会抢走樱而对他心怀愤恨..?看起来很喜欢樱公主~
雪兔-玖楼国的神官,拥有预知能力(或许应该说是预言...)
跟国王桃史私下交情很好~(该不会要继续暧昧吧...)
藤隆-(CCS里桃矢和樱的爸爸)他...他改行当小狼的爸爸了~伟大(?)的考古学家,把小狼带来玖楼国,然后自己在挖掘时意外死亡,大概是不会有戏份啦。(因为故事一开始就早已死亡...)
。画风。
如果说是CLAMP,我想TSUBASA还是猫井三宫画的吧~不过总觉得少了柔和多了杀气(因为是勇者冒险战记的关系吗?)
老实说CCS的湾暖光亮在TSUBASA的彩图李几乎完全消失了,取而代之的是勇者气息的冒险三人组。我承认TSUBASA里小狼是变帅了,可是也多了一分冷漠~
或许TSUBASA是个悲哀的故事吧,营造出来得是一种史诗般的幻灭,和CCS的清朗大有不同。但是还是很吸引人,还是让人想一路看下去,不知道这部作品会不会再创高峰?就等著看下去吧~!!
(不过实际上现在的漫画已经势衰,难以和线上游戏匹敌,这也是漫迷减少的原因吧~)
==========================================
Tor,你可能认为,它是一个黑客工具?是的。如果您是黑客,则需要隐藏受害者的IP地址。Tor是一个免费软件和一个开放式网络,可以帮助您防御流量分析,这是一种威胁个人自由和隐私,机密业务活动和关系以及国家安全的网络监控形式。
SSL也就是Secure Socket Layer,是一种在Web会话双方和客户间实现安全会话的通讯协议。可以帮助会话双方建立信任关系,实现安全会话。要做到这些还需要结合证书机制,所以会话双发首先要从CA申请数字证书,然后用数字证书中的公钥建立信任关系,再用密钥加密要传输的数据。浏览器与WEB服务器之间再SSL的基础上建立应用层会话,通信协议为HTTPS。
由于使用HTTPS/SSL的会话双方是通过一个加密的安全通道进行数据传输,所以很容易给人一个错误的认识,就是在这种机制下一定是安全的,但事实是否定的。原因很简单,因为理想的安全系统是不存在的,SSL同样不例外。
SSL安全漏洞主要体现在以下几个方面:
1.SSL服务缺陷
SSL是为网络通信提供安全保障的但其自身的安全却有可能不理想,而且对于SSL服务自身的安全缺陷是最致命的安全漏洞。这一点也不好笑。在流行的OpenSSL系统就有许多的安全漏洞,最典型的就是存在于各个版本的缓冲区溢出漏洞。
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高密度加密,现在被广泛地应用于各种网络应用程序中。目前OpenSSL已经发现的严重安全漏洞主要有:
●OpenSSL服务器SSLV2握手进程缓冲区溢出漏洞。
●OpenSSL客户端SSLV3握手进程缓冲区溢出漏洞。
●使用Kerberos的OpenSSL服务器SSLV3握手进程缓冲区溢出漏洞。
●OpenSSL在64位平台下处理整数ASCLL字符存在缓冲区漏洞。
●OpenSSL的ASN.1库在处理畸形证书时存在编码错误容易引发拒绝服务攻击。
2002年9月以来,有许多利用OpenSSL安全漏洞的蠕虫,比如"Apache/mod_ssl","Slapper","bugtraq.c"蠕虫。这些蠕虫的攻击对象是使用OpenSSL 0.8.6d之前的SSL模块(mod_ssl)和在Linux上运行的Apache服务器,但仅限于SSL v2设置位有效的且硬件位Intel x86的设备。
蠕虫将以下请求发往连接在Internet上的TCP80端口,并搜索攻击对象的Apache服务器:
GET /mod_ssl:error:HTTP-request HTTP/1.0
如果根据反应确认是Apache服务器,那么就会通过TCP 443发送蠕虫的源代码.之后编辑送入的源代码,并在被攻击设备上执行。让后被感染的设备上再寻找下一个目标。在各台设备上运行的蠕虫通过UDP 2002端口通信,并形成P2P网络。使用这一网络,可以将特定的数据保包一齐向特定目标发送,也就是说可以作为DDOS攻击的平台使用。
现在可以看出,OpenSSL系统的安全漏洞不仅危害SSL通信的安全,而且对整个网络系统的安全也有一定的影响。
2.攻击证书
证书的可信度首先取决于CA,而CA的表现却并不能让人满意。
像Verisign之类的安全CA机构并不总是可靠的,系统管理员经常犯的错误就是过于信任Verisign等公共的CA机构。但是,对于用户的证书,CA机构可能不像对网站数字证书那么重视和关心其准确性。对用户的证书的审核,颁发,吊销等工作环节可能不够严密,容易造成证书验证不准确,滥发,滥用,传递中被窃取甚至劫持等。
更位严重的是,由于微软的IIS提供了"客户端证书映射"功能,用于将客户端提交证书中的名字映射到NT的用户帐号,在这种情况下如果管理员的证书被窃取或被劫持,那么就能是黑客获得系统管理员权限。
黑客可以尝试暴力破解攻击。虽然暴力破解攻击证书比暴力破解攻击口令更位困难,但仍然算一种攻击方式。要暴力破解攻击客户端认证,首先要编辑一个一个用户名列表,然后为每一个名字向CA申请证书。每一各证书都用于尝试获取访问权限。用户名的选择越好,其中一个证书被认可的可能性就越高。暴力破解证书的方便之处就是只需要猜一个有效的用户名,而不是用户名和口令。
3. 窃取证书
除了上面的方法外,黑客还可能窃取有效证书及相应的私有密钥。最简单就是用木马。这种攻击几乎可使证书形同虚设。它攻击的是客户端系统,并获取其控制权,然后设法利用,窃取或劫持用户的证书。
证书服务的关键就是密钥,但是用户经常将密钥保存在不安全的地方,这就又给了黑客可乘之机。对付这种攻击的唯一有效方法也许就是将证书保存在智能卡之类的设备中。
4.管理盲点
由于SSL会话是加密的,系统管理员没办法使用现有的安全漏洞扫描或IDS来审查或监控网络上的SSL交易。这样就出现了管理上的盲点。
IDS是通过监控网络传输来寻找没有经过认证的活动。任何符合已知的攻击模式或者并未经过政策上授权的网络活动都被标起来以供系统管理员监视。而要让IDS能够发生作用,IDS必须能够监视所有的网络流量信息,但是SSL的加密技术却使得通过HTTP传输的信息无法让IDS辨认。
我们可以通过最新的安全扫描软件审查一般的网页服务器来寻找已知的安全盲点,这种扫描软件并不会检查经过SSL保护的服务器。受到SSL保护的网页服务器的确拥有与一般服务器同样的安全盲点,可是也许是因为建立SSL连接所需要的时间以及困难度,安全漏洞扫描软件并不会审查受到SSL保护的网页服务器。没有网络监视系统再加上没有安全漏洞审查,使得最重要的服务器反而成为受到最少保护的服务器
中国黑客Ⅱ(Worm.ChineseHacker-2)病毒档案
不好的“预言”终于实现了,“中国黑客”病毒新变种“中国黑客II”病毒,经过改装,挟带“新型武器”重返用户网络,欲再掀波澜。
病毒类型:蠕虫病毒
发作时间:随机
传播方式:网络/文件
感染对象:网络/文件
警惕程度:★★★★★
病毒介绍:
此病毒具有第一版本病毒的特性:用两套感染机制感染不同的操作系统平台;用多线程守护技术造成很多杀毒软件无法杀掉内存病毒;利用邮件的OUTLOOK地址簿传播自身;在局域网中的可写目录中写入病毒邮件进行局域网传播。
除此之外,此病毒还添加了以下新特性:具有系统病毒的特性,可以感染系统的.exe、.scr类型的文件,使被感染的文件尺寸增大;可以通过更多的邮件列表进行邮件传播(支持.wab,.adc, .doc, .xls式);具有更强的局域网传播特性,严重阻塞网络;此病毒还可以象Nimda病毒那样感染脚本文件,通过脚本文件来执行病毒程序,并在被感染的脚本文件的目录下生成Readme.eml的病毒邮件;病毒会生成:“用户名 is coming!”标题的病毒邮件;当用户在局域网的环境时,会出现“My god! Some one killed ChineseHacker-2 Moniter ”的信息框。
解决方案:
要想查杀此病毒,可以用瑞星杀毒软件2002增强版,不但可以查杀此病毒而且它的邮件监控系统还可以防止此病毒更新变种的泛滥。如果用户手头上没有此杀毒软件,没有关系,下面我就手把手教您清除此病毒。
(1) 病毒会生成以下信息的病毒邮件:
寄件人:username@yahoo.com 或者 imissyou@btamail.net.cn
标题: username is coming!
附件: PP.exe
如果用户发现有此信息的邮件,则最好删除,值得注意的是,请不要预览此邮件,以防病毒自动运行。
(2) 在有网页文件的目录下查找,如果存在有Readme.eml的文件,则极可能是病毒,可将此病毒邮件直接删除。
(3) 在WINDOWS安装目录下查找隐藏文件runouce.exe,如果查找,则可证明有病毒存在,请直接将此文件删除。
(4) 查看注册表的HKEY_LOCAL_MACHINE\ SoftWare\Microsoft\Windows\CurrentVersion\Run\e项中是否有“runonce”的键值,如果有,看此键值的内容是否有与“runouce.exe”相关的内容(例如此键值的内容为:C:\Winnt\System32\Runouce.exe),如果有此内容,则将“runouce.exe”键值删除即可。
,找到此“木马”文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。至此,我们就大功告成了。 小知识: “木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木
勇者气息的冒险三人组。我承认TSUBASA里小狼是变帅了,可是也多了一分冷漠~ 或许TSUBASA是个悲哀的故事吧,营造出来得是一种史诗般的幻灭,和CCS的清朗大有不同。但是还是很吸引人,还是让人想一路看下去,不知道这
LV3握手进程缓冲区溢出漏洞。●OpenSSL在64位平台下处理整数ASCLL字符存在缓冲区漏洞。●OpenSSL的ASN.1库在处理畸形证书时存在编码错误容易引发拒绝服务攻击。2002年9月以来,有许多利用OpenSSL安全漏洞的蠕虫,比如"Apache/mo
)病毒档案 不好的“预言”终于实现了,“中国黑客”病毒新变种“中国黑客II”病毒,经过改装,挟带“新型武器”重返用户网络,欲再掀波澜。 病毒类型:蠕虫病毒发作时间:随机传播方式:网络/文件感染对象:网络