热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

如何清除流氓软件

2013-09-12 16:07:06  来源: 网络技术 

  现在,一些恶意程序越来越“流氓”,通过和其他软件的捆绑,不作任何提示就强行安装在用户的电脑上。同时会修改用户的系统设置,擅自给一些程序比如浏览器添加插件和工具(包括工具条)。如何让病毒、木马、间谍软件及流氓程序统统逃不出你的掌控?看我祭出“屠龙宝刀”号令“天下”。www.sq120.com推荐文章

  System Safety Monitor简称SSM(下载地址:http://download.zol.com.cn/detail/11/106178.shtml)。这把“屠龙宝刀”进入你的系统后,它会随系统一同启动,并缩小到系统托盘实时监控程序、模块(包括注册表、Windows服务、IE浏览器以及INI文件)和窗口,一旦发现不请自来的程序启动和可疑的操作,它就会阻止或弹出对话框提示。
程序监控“流氓”软件无处躲
  SSM能够监控程序的活动,包括程序的启动和关闭,也就说,一旦有不信任的程序启动,SSM就会弹出对话框让你选择“允许”还是“阻止”。SSM安装后,它的所有实时监控功能包括程序监控功能都没有打开,使用时,要我们手动打开。
  SSM的程序监控功能不仅能有效地防止黑客的攻击(黑客在远程攻击用户的电脑时,一般都会在用户的电脑上安装或启动一些软件),而且还能防止捆绑在软件中的间谍软件及流氓程序的安装。WwW.iTcompUtER.Com.cN
  如图1所示,这是捆绑在SSM汉化包中的国内某“知名”流氓程序被阻止的截图。因为该流氓程序不在SSM的“允许”程序列表中,在安装汉化包的过程中,当该程序试图安装时,SSM就会弹出对话框提示我们,选择“总是阻止”或“仅是本次阻止”,我们就可以把它剿杀在萌芽状态。
  详细步骤:
  第一步:在系统托盘SSM的图标上单击右键,在弹出的菜单上选择“监控程序活动”。
  第二步:当Windows启动时,会一并启动一些系统程序和用户程序,另外,用户在使用Windows的过程中也会启动一些程序,所以,第一次打开SSM的程序监控功能时,SSM会弹出对话框让你建立已启动的系统程序和用户程序的信任规则。如图2所示,选择“是”,SSM会把所有已启动的程序自动设为已信任(“允许”启动)的程序。

 
如何入侵jsp网站

  在用JSP制作的电子商务网站多如牛毛。但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站的服务器能够比其他网站的服务器器更加安全吗?前段时间,应朋友之邀,我对他们托管的三台服务器的主机进行了测试,发现了JSP网站存在的几个问题。www.sq120.com推荐文章

入侵测试第一步:扫描
  扫描是入侵的第一步,它可以让你对即将入侵的目标有一个全面的了解。同时扫描还有可能发现扫描对象的漏洞,为入侵提供一个指导方向。
  朋友的两台服务器为Linux,一台为Windows系统,在路由器后面还有一台Cisco PIX 525对三台主机进行保护,只允许外部用户连接不同主机的部分端口,例如80,25,110。
  根据检测,Cisco PIX防火墙过滤规则设置比较严密,基本上没有多余端口允许外部用户访问。细致分析后,我发现,目标网络的主机通过地址转换来提供对外访问,内部使用192.168.*.*地址段。
  先不考虑那么多,找个扫描软件来看看主机的安全情况。我找来了X-Scan,在外部对这几台主机进行了端口扫描之后,生成了一份关于端口的报表,发现其中有一个Tomcat服务器,解释的自然就是JSP文件了。
小知识:
  Tomcat Web服务器是一款开源的适合于各种平台的免费网络服务器。eBay.com与Dell 计算机等知名网站都采用或者曾经采用Tomcat的container容器执行Servlet 与JSP。
  看来,只能通过Web服务进行间接攻击。首先检查TCP 80端口的服务。我发现,新闻搜索的功能是由端口8080提供的,输入http:// 202.103.*.168:8080/之后,得到了一个系统管理登录页面,简单地测试了一下,输入“test/test”作为“用户名/口令”,似乎认证成功,但实际上并不能进入下一个页面。
  专家支招:对于扫描来说,它很容易暴露我们网站的弱势方面。应对扫描,我们可以架设一个蜜罐来误导扫描者,蜜罐可以让系统伪装成到处是漏洞,从而遮蔽真正存在的漏洞,也可以伪装成没有任何漏洞,让入侵者不知道从何入手。
入侵测试第二步:漏洞尝试
  尝试JSP各种已知漏洞,这个是在扫描结果中无法获得任何有效信息指导入侵的情况下,被迫使用的方法。这种方法虽然效果不一定好,但是往往能够起到意想不到的效果,从而让入侵继续下去。
  我进行了JSP大小写的测试,因为JSP对大小写是敏感的,Tomcat只会将小写的jsp后缀的文件当作是正常的JSP文件来执行,如果大写了就会引起Tomcat将index.JSP当作是一个可以下载的文件让客户下载,若干测试后,我发现这个方法并不奏效,可能管理员已经在服务器软件的网站上下载了最新的补丁。
  我发现大部分的JSP应用程序在当前目录下都会有一个WEB-INF目录,这个目录通常存放的是JavaBeans编译后的class 文件,如果不给这个目录设置正常的权限,所有的class就会曝光。
  而采用JAD软件对下载的class文件反编译后,原始的Java文件甚至变量名都不会改变。如果网页制作者开始把数据库的用户名密码都写在了Java代码中,反编译后,说不定还能看到数据库的重要信息。那么,怎么得到这些文件呢?
  Tomcat版本的缺省“/admin”目录是很容易访问的。输入:http://202.103.*.168/admin/,管理员目录赫然在列。默认情况下,“User Name”应该是admin,“Password”应该是空,输入用户和密码后,并点击“Login”按钮,不能进入,陆续使用了几个比较常见的密码,也无济于事。
  默认情况下,Tomcat打开了目录浏览功能,而一般的管理员又很容易忽视这个问题。也就是说,当要求的资源直接映射到服务器上的一个目录时,由于在目录中缺少缺省的index.jsp等文件,Tomcat将不返回找不到资源的404错误,而是返回HTML格式的目录列表。
  想到了这点后,我打开刚才用X-Scan扫描后生成的报表文件,找到“安全漏洞及解决方案”栏目,看到了几个可能会有CGI漏洞的目录。在地址栏输入其中之一,返回结果如图1所示。

 
如何防止qq表情盗号木马

  编者按:相信QQ是广大网友都非常熟悉的聊天工具了。有相当一部分朋友对于QQ的自定义表情非常喜爱,甚至自己制作个性化的自定义表情共享给大家。但是在我们享受各种个性化表情的时候,黑客也通过这些表情图片悄悄地潜入我们的系统种植木马,让我们防不胜防。我们该如何应对,下面我们就一起来揭穿隐藏在QQ自定义表情背后的阴谋。www.sq120.com推荐
自定义表情的利用
  知道了这个原理后,下面我们就一步一步地来重复通过图片种植木马的操作。
第1步:配置木马程序
  首先要配置一个木马的服务端程序,通过这个程序就可以进行远程计算机的控制。我这里是利用国产木马PcShare。
  运行PcShare.exe后,点击工具栏的“生成客户”按钮,在弹出的“生成被控制端执行程序”的窗口中进行设置(图1)。最后点击“生成”按钮,就能生成一个配置好的木马服务端程序了,接着将服务端程序上传到我申请好的网络空间中。
第2步:生成图片木马
  要想通过自定义表情来进行木马的种植,有两种方法,它们分别是通过漏洞、HTML代码进行制作,下面就分别对这两种方法进行分析说明。
1.利用漏洞种植木马
  这种方法是通过Windows系统以及应用程序的漏洞而产生的,比如2004年的“Windows GDI+ JPG解析组件缓冲区溢出漏洞”、“Windows图形渲染引擎安全漏洞”,2005年的“MSN Messenger PNG图片解析远程代码执行漏洞”,以及今年的“Windows图形渲染引擎WMF格式代码执行漏洞”都是和图形图像有关的漏洞。
  下面就以“Windows GDI+ JPG解析组件缓冲区溢出漏洞”为例,为大家讲解图片木马的生成过程。
  在命令提示符下激活漏洞利用工具jpglowder,查看工具的使用方法(如图2)。漏洞利用工具包含了多个命令参数。
  要利用这个漏洞生成图片木马,只要使用工具内置参数“d”即可,通过输入一段含有木马的网页链接,就可以生成需要的图片木马。

 
From:http://www.itcomputer.com.cn/Article/Network/201309/975.html
  • 上一篇文章:

  • 下一篇文章:
  • Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.