本文简介:本文主要为大家整理了 “防病毒” 相关的内容,主要有 如何关闭常见木马病毒、未授权控制软件, 企业如何防范SQL蠕虫病毒袭击, 等内容,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。
1、如何关闭常见木马病毒、未授权控制软件
关闭端口999:
此端口是特洛伊木马后门的默认服务端口。木马的清除方法如下:
1.使用流程管理工具结束notpa.exe流程;
2.删除c:\Windows\目录下的notpa.exe程序;
3.编辑注册表并删除HKEY _本地_机器\软件\微软\ windows \当前版本\运行中包含c:\Windowsotpa.exe /o=yes的键值。
关闭端口201:
此端口是木马黑洞2001的默认服务端口。特洛伊木马的删除方法如下:
1.第一,用流程管理软件杀死流程Windows.exe;
2.删除目录c:\Winnt\system32中的Windows.exe和S_Server.exe文件;
3.编辑注册表,删除HKEY _ local _ machine \ software \ Microsoft \ Windows \ current version \ run services \中名为Windows的键值;
4.删除HKEY _类_根和HKEY _本地_机器\软件\类中的Winvxd条目;
5.将HKEY _ classes _ root \ txt file \ shell \ open \ command中的C:\ win nt \ system32 \ s _ server . exe % 1更改为C:\ win nt \ notepad . exe % 1;
6.修改HKEY _ local _ machine \ software \ classes \ txt file \ shell \ open \ command中C:\ win nt \ system32 \ s _ server . exe % 1的键值,将其更改为C: \ winnt \ notepad.exe% 1。
关闭端口223:
该端口是Ripper的默认服务端口,木马清除方法如下:
1.使用流程管理工具结束sysrunt.exe流程;
2.删除c:\Windows目录下的sysrunt.exe程序文件;
3.编辑system.ini文件,将shell = explorer . exe sysrunt.exe改为shell=explorer.exe并保存;
4.重启系统。
关闭端口283:
该端口是Wincrash v2的默认服务端口,木马清除方法如下:
1.编辑注册表,删除HKEY _本地_机器\软件\微软\ windows \当前版本\运行\中win manager = " c:\ windows \ server . exe "的键值;
2.编辑Win.ini文件,将run=c:\Windows\server.exe改为run=,然后保存并退出;
3.重启系统后,删除C:\ Windows \ System \ SERVER.EXE。
关闭端口389:
首先,3389端口是Windows远程管理终端打开的端口,并不是木马程序。请先确认服务是否自己开通。如果没有必要,请关闭该服务。
Win2000关机方法:
1、Win2000server
在开始->程序->管理工具->服务中可以找到终端服务服务项目。选择属性选项将启动类型更改为手动并停止服务。
2、Win2000pro
在开始->设置->控制面板->管理工具->服务中找到终端服务服务项目,选择属性选项将启动类型更改为手动并停止服务。
关闭Winxp的方法:
右键单击“我的电脑”上的“属性”->“远程”,然后取消选中“远程协助”和“远程桌面”两个选项框。
2、企业如何防范SQL蠕虫病毒袭击
SQL蠕虫一直是企业网络管理者头疼的问题。在很多情况下,如果你通过Etherpeek在1433和1434端口捕获数据包,你会发现很多用户的电脑上并没有安装SQL servers,但是仍然可以监测到有蠕虫通过1433端口发出大量的契约。一般来说,微软的桌面数据库MSDE也可能感染了这种蠕虫。
看看SQLsnake蠕虫,也称为Spida和Digispid。自从出现以来,* * *一直在扫描数以千计连接到互联网的计算机系统的端口1433,试图找到一个运行Microsoft SQL的系统,而没有在系统管理员帐户上设置适当的密码。还有一种病毒甚至可以感染没有安装数据库的电脑。此时,如果没有针对客户端PC的解决方案,只能从网络层进行保护。
一般来说,UDP端口1434用于监听,UDP1434可以在网络设备上过滤掉;而TCP端口1433是SQL server正常通信所需的端口,不能从全网过滤掉。
但一般来说跨网段的数据库很少,我们可以用数据库打开网段的1433端口,然后过滤全网的1433端口,减少故障处理点,达到目的。
看下面的ACL。核心层3交换机S8016为1433和1434创建的ACL与其他设备相似。
注意:UDP 1434全网密封,10.145.7.0网段的TCP端口1433开放。
复制
规则映射intervlan规则72 tcp any any eq 1433
规则映射intervlan规则73 tcp any any eq 1434
规则映射intervlan规则69 TCP any 10 . 145 . 7 . 0 0 . 0 . 0 . 255 eq 1433
eacl acl-jxic规则69允许优先级34083
eacl acl-jxic规则72拒绝优先级34088
eacl acl-jxic规则73拒绝优先级34090
之后用Etherpeek抢到包,看到SQL蠕虫没了,设备也没有报警。你完了!