当你在新网络环境下打开游戏时,linux临时关闭防火墙墙会弹出是否允许还软件联网,不小心点了否,战地一从此没法玩了

再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
威锋网7月10日消锋网7月10日消息,《植物大战僵尸2》 如今...
威锋网7月10日消息,《植物大...
近日,开发商 Esquilax Games ..
说到方块游戏,相信有很多朋友应该还会记得 Gavina Games 早...
威锋网7月10日消息,《植物大...
近日,开发商 Esquilax Games ..
说到方块游戏,相信有很多朋友应该还会记得 Gavina Games 早...
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
再吸金!SE推出《最终幻想:全员勇者》钥匙扣
您需要通过验证再能继续浏览 3秒后开始验证
威锋旗下产品
Hi~我是威威!
 粤公网安备 11号
新三板上市公司威锋科技(836555)
增值电信业务经营许可证:
Powered by Discuz!小站会根据您的关注,为您发现更多,
看到喜欢的小站就马上关注吧!
下一站,你会遇见谁的梦想?
这里是卡饭官方人人小站,很高兴在这里遇见你,下一步,相识相知在论坛()!&官方腾讯微博:/KaFan_CN&官方新浪微博:/kafancn
avast!8.0正式发布,全面支持Windows8。
& & &来自捷克的avast!,已有数十年的历史,它在国外市场一直处于领先地位。avast!的实时监控功能十分强大,免费版的avast!antivirus home edition它拥有七大防护模块:网络防护、标准防护、网页防护、即时消息防护、互联网邮件防护、P2P防护、行为防护。免费版的需要每年注册一次,注册是免费的!收费的avast!antivirus professional还有脚本拦截、PUSH 更新、命令行扫描器、增大用户界面等4项家庭版没有的功能。
& & &如今avast!8.0版已正式发布,且全面支持Windows8。
更多信息见:/forum-66-1.html
还在为avast的key发愁么?自给自足来获取你自己的专属key
大家都知道,自从V7到来之后,avast一向宽松的key政策开始紧缩了。。很多网上流传的key都已经不能用,
而在国内买正版key又显得相对贵而且支付困难。。本文目的在于利用avast的个人账户来获取官方的活动key,为广大的喜爱avast的朋友造福。
& &&&首先这是官方的推广活动,即在社交网站或者获取推广链接进行推广,当利用你的推广链接下载安装的人数
达到一定数量你就可以获取相应年限的正版key。。这就是本文获取key的基本思路。
PS:获取的key都是网络版一、二、三年期的哦
====================================================
首先大部分喜爱avast的人都会有avast的注册账户吧。。
如果没有,可以在主界面的&设置&&账户"中添加:
==========================================
& &点击打开avast账户,进行登录。。可以看到用户账户主界面:
点击recommended,弹出推荐链接
===========================================
根据这图中所示,上部分为社交网站链接生成的地方,而下方则会提示你目前有几位好友点击链接下载并安装
根据活动规则,达到一定人数即可获取正版AIS 即avast网络安全套装的秘钥
7个人可以获取1pc 1year ,14人可获取1pc 2year ,21人可获取1pc 3year
====================================================
下面给大家说明提取步骤:
1.点击link,获取你的推广链接。
2.将你自己的链接输入浏览器中,跳转到下载页:
3.此时下载文件,注意,此时下载的free版本会有一个后缀字符串,为你自己的专属,比如我的下载文件名为:
4.下面我们进行提取,提取的方法我目前总结出来两种,一种是实体机安装后系统还原,还有一种就是虚拟机保存快照反复安装。其实大部分童鞋看到这就已经会提取了,下面我说明一下详细步骤:
5.实体机法:安装你下载的带后缀的免费版,安装完成后,听到欢迎的声音后,可以不进行注册,直接去查看你自己的avast账户,看看是否已经有了一位&好友&安装了avast,如果没有,则刷新一下网页,也可把免费版注册了,当然注册信息随便填写都可。此时如果显示已经有一位&好友&安装了avast,则可以进行下一步。
6.打开系统还原,默认avast安装前,会创建系统还原点,所以直接就选择默认就好:
7.还原完成之后,我们就可以进行反复安装,即重复5-6的步骤,当你账户显示&好友&人数达到要求时,就可以下载key了,给大家看一下成功后的页面:
8.虚拟机快照安装法:& &基本方法和实体机法一致,只不过省去了系统还原的步骤,安装完成,看到&好友&数+1之后,直接恢复快照,再次安装,反复即可。。。
& &我录制了虚拟机提取的视频:
===============================================
其实avast的官方还是相当厚道的,提取不记录硬件信息,不记录ip。。。所以我们的提取才能成功。& &其实这一活动应该会推行比较久的。。所以我建议大家把你自己的avast装在u盘里,遇到给同事,同学重装系统,安装杀软的时候,推荐安装avast,一样会给你的推荐数+1,也符合官方的意思。相信喜欢avast的各位还是可以做到的。
& &最后希望大家都能提取成功!
& &附上提取成功后avast发的邮件:
ps:本篇首载于卡饭avast版区,您可以适度传播本篇文章,转载时请注明& & 转载于卡饭 by zhym91
学习手册:安全软件搭配使用列表
考虑到安全软件使用求助区问安软搭配一类的朋友比较多,所以弄个新人安软搭配列表,没有什么技术成分,纯属给大家方便参考的,也可以避免新人走入误区。至于内容,安软区版主会不断更新。毕竟本人使用的安软也有限,而且主要给新人套用,如有不完善,还请大家包含。
考虑到时间精力问题,我就不对搭配一一解释了,有不明白的,可以在安软区提问求助。安软搭配,切记,功能上不要重复,例如两个网络防火墙,两个HIPS,红伞,AVG监控一起开。可以不断换着用,但是不要重复了,重复还是有冲突的,不明真相的蓝屏。
注:以下排行不分先后。以下金山卫士和兔卫士,CCLEANER通用(360安全卫士不通用)
主要安软列表:
国外部分:NOD32(ESET下属EAV,ESS)、McAfee、Symantec、MSE、FEP、BitDefender、麦克沃德、趋势、F-Secure、Ad-Aware、驱逐舰免费版、熊猫、Bullguard、AVG免费版、avast!免费版、小红伞免费版2012,、Sophos、G-Data、卡巴斯基安全部队2013、TrustPort、ClamAV、Unthreat Free、Outpost(oss) 、ZoneAlarm防火墙 、COMODO Internet Security 、Online-Armor防火墙 、ThreatFire主防、PC Tools Firewall Plus、Emsisoft Anti-Malware6.0、Emsisoft Mamutu。
国内部分:Malware Defender、瑞星全功能2011、江民杀毒2011、金山毒霸杀毒、费尔托斯特V8、微点主动防御2.0正式版、超级巡警、安天防线(纯扫描)、中嘉华诚(阳光版主防)。
安软辅助软件:360安全卫士,金山卫士,QQ电脑管家,兔卫士(Toolwiz Care),CCLEANER,360Amigo&System Speedup
360安全卫士的安全性能很好,下载安装完,记得开启QVM引擎和小红伞查杀引擎,还有网盾里面的广告过滤,记得把木马防火墙一页的防护全部开启,并在设置里开启桌面图标防护。金山卫士的网页防护还有广告过滤非常棒,记得开启就行了。QQ电脑管家,有小红伞,趋势本地引擎,金山云引擎,查杀上也是很出色的。兔卫士的优化很不错,功能实用,是一款真正的卫士,几款国外的软件,很干净实用。
附绝大部分安全软件界面截图链接(卡饭神作啊,多图杀猫啊,深情感谢原作者):
下面我就列举出一些免费的经典搭配,由于给新人使用,所以力求稳定简洁。
小红伞免费版2012(查杀监控都是高启发)加金山卫士(开启网页防护,防广告)加COMODO(开启5.9默认HIPS)
注:新人如果不熟悉COMODO防火墙操作,可以直接使用红伞免费版加金山卫士,或者搭配PC TOOLS7.0.123防火墙。至于怎么去除免费版弹窗广告,怎么设置自动升级,请去学院看此贴,最新的2012免费版,如果选择安装网页插件,可以使用小红伞网页防护,不过不建议使用。附PC TOOLS防火墙链接
AVG Free2013加金山卫士&AVG免费版已经包含Identity Protection,所以不建议加带主防的辅助产品了。
avast!7 Free加金山卫士&avast!防护全部开启,记住免费版安装完,需要邮箱注册才能免费使用一年,到期再注册。选择自定义安装,可以避免安装附加产品。
avast!7 Free加360安全卫士&avast!不要安装行为防护,360卫士有云主防,避免冲突蓝屏。
ESET EAV(ESS)4.2加360安全卫士&ESET的激活码ID怎么办?有精睿ID获取器嘛。
ESET EAV (ESS) 5加金山卫士&最好不用搭配360卫士,恐双HIPS,有冲突。
Microsoft Security Essentials(或FEP)加360安全卫士(或其他辅助软件)
瑞星全功能2011加金山卫士&瑞星设置里面调整木马防御和系统加固为中等或高等。
金山毒霸2013加金山卫士&自家的当然绝配,开启金山毒霸的avira扫描引擎(如果是XP系统,建议再加上一个金山网盾防火墙版本)
金山毒霸2013加QQ电脑管家&不错的组合,QQ管家引擎记得开启红伞引擎,加强扫描的实力。
360杀毒3.1加360安全卫士&自家产品组合,建议使用正式版,稳定些。记得安装完,开启QVM引擎和BD(小红伞引擎)。(如果是XP系统,建议再加上一个360网络防火墙)。
微点主动防御软件2.0加金山卫士&微点主防2.0版本,自带了主动防御,反病毒反间谍软件,网络防火墙了,记得开启就行了。
附:各反病毒多引擎免费在线扫描& && &
& && &友情链接稻草人版主的作品
& && &各大防毒软件厂商"网页和信箱"上报方法
各种企业版包含杀毒模块、防火墙模块、主防模块。建议只加金山卫士或单奔,以免冲突。
以上有由于是提供给新人的搭配,所以都是使用免费版软件的。至于很多新人求收费版的KEY激活码一类的,我的建议是新人先使用试用版,坚持使用10天(对,你没看错,10天),如果感觉软件不错,再求KEY,或者购买正版,这样比较好,至于原因,你慢慢就懂了。还有例如卡巴斯基Kaspersky Internet Security 2012这样的产品,由于已经有了网络防火墙和HIPS,所以千万不要再自己画蛇添足加个网络防火墙和HIPS,这样只会适得其反,一般自带网络防火墙的安软,安装完,都会自动关闭系统的网络防火墙,启用自带的,所以不用担心。至于360卫士为什么不能和已经有HIPS的安软套装搭配,是因为360已经有了云主防,并且很不错,会和套装产生冲突,当然例如卡巴斯基这样的厂商,也明确在官方网站不兼容列表里面写明了不兼容360卫士。至于新人用套装,用HIPS,建议不要太高级,例如COMODO IS版,你开个疯狂模式,估计得抓狂的。还是从基础知识学起,实在受不了,干脆学习模式或者初级模式。
《卡饭安全季》第一期发布
《卡饭安全季》& &NO.1 总第35期&
==================================================================
& &&&开篇视点& && &&&
& && && &&&1.鸟语花香 &&&&&&&&&&& & 岁月无痕& && && &&&2.本期关注 &&&&&&&&&&& & 未来IT业:后PC还是泛PC
& && &&安防综合
& && && &&&1.业界资讯 &&&&&&&&&& &&&IT资讯&& && && &&&2.披荆斩棘 &&&&&&&&&& &&&杀毒软件防御机制存重大漏洞,文件查杀理念急需变革& && && &&&3.铜墙铁壁 &&&&&&&&&& &&&新手啃豆&&十分钟搞定个人方案& && && &&&4.辅助先锋 &&&&&&&&&& &&&Win7安全与Lns防火墙& && && &&&5.虚拟世界 &&&&&&&&&& &&&VirtualBox虚拟机网络设置(四种方法)& && && &&&6.评测参考 &&&&&&&&&& &&&2、3、4月杀软评测参考& && && &&&7.法证聚焦 &&&&&&&&&& &&&网络水军人人喊打:2011年非法网络公关的罪与罚
& && && &&&8.软件管家 &&&&&&&&&& &&&PDF Password Remover:破解PDF复制文字、打印等保护限制
& && && &&&9.硬派达人 &&&&&&&&&& &&&超级本:PC 对抗苹果的救命稻草?
& && && &&&10.信手拈来 &&&&&&&&&& &IE首页巧设置,让IE首页不被修改
& && && &&&11.执掌天下 &&&&&&&&&& &国内手机操作系统调查:被指落后国外10 年
& &&娱乐休闲
& && && &&&1.人物专访&&&&&&&&&&&&&神秘古老的&七宗罪&& && && &&&2.星 登&&陆 &&&&&&&&&& &会员:zsfkyo& && && &&&3.书香门第 &&&&&&&&&& &爱过知情重,醉过知酒浓& && && &&&4.琴韵小筑 &&&&&&&&&& &黄永灿:九寨沟~水之歌、森之梦(水のうた、森のねむり)& && && &&&5.人生百味 &&&&&&&&&& &淘宝上看到的好评与差评解释,笑得我泪奔& && && &&&6.游民星空&&&&&&&&&& & 坑爹与竞争兼有国内网游天翻地变的十年& && && &&&7.动漫地带 &&&&&&&&&& &如果没有明天, 请最少不要把我遗忘&《未闻花名》完结纪念& && && &&&8.体坛纵横 &&&&&&&&&& &米兰德比,十年一梦终须醒
==================================================================&
&&&&&&下载地址:
&/file/dpbjmvmb
&&&&&&温馨提醒:
& &1)所有下载及分流地址,请下载后验证无误打开,请只在论坛提供的分流地址下载,否则可能出现无法预知问题。& &2)《卡饭安全季》版权归卡饭所有,转帖请注明转帖于卡饭论坛。& &3)本杂志属于会员内部交流,请不要用于商业用途。& &4)卡饭论坛对《卡饭安全季》保留最终解释权。
让Avast更流畅、更兼容、更给力、更好用:关于小A的设置与打磨技巧
本篇章程:
& && && && &&小A各实用模块功能
& && && && &&常见版本功能区别
& && && && &&不卡进程、不卡网,关于设置上的建议。&
& && && && &&更兼容、更稳定,常见搭配与DIY建议。
& && && && &注:本文在功能上的说明均来自维基百科与官方网站。
小A的特色在哪里:所有免费杀软里功能最齐全、实时防护最强大、各测试成绩最好的(这里没有之一,相信也没有人反驳);所有免费杀软里实时扫描可自定义性最高的。
小A的缺点在哪里:国内没有代{过}{滤}理网络、某些特色模块对国内支持不好、正版不好买、KEY不好搞。
一:小A各实用模块功能:1:特色功能:
&! CommunityIQ:我们的技术通过使用全球探测器网络,以匿名方式采集提供授权的 avast! 用户群的实际网络浏览体验。 此信息随后将与最新的病毒和感染网站信息一起用于保护 avast! 用户。
& &&&注:类似&云&的一种网页监控系统:他不仅仅只是作用于网页评级,也作用于可以网站的发现共享。
&代码模拟:使用动态转换(这种方法要比传统的模拟技术快很多)来完成常规解包,并在启发式引擎中使用。&
& && &注:这是同样使用启发引擎,但小A误报率不高的原因,也是小A实时扫描卡EXE的主要原因之一。当引擎扫描结果为不确定时,代码模拟会启动,在&沙&里模拟运行可以文件,参考运行结果来分析。
&智能流扫描:直接对WEB数据流扫描。
& & 注:这个是网页扫描模块的优化功能,他比传统的扫描更快,结合CommunityIQ,结果就是基本不卡网。
&脚本扫描:放入模块功能讲。
2:各模块功能:
&文件实时防护:对已打开/已执行/更改/新建的文件实时扫描。
& &注:结合特征码+启发+代码模拟,可以实现低误报,高效率。
&网页防护:监测和过滤所有互联网站点的 HTTP 流量. 它可当作您计算机上的HTTP代{过}{滤}理. 网页的连接将被转至网页防护模组. 网页防护连接请求的网页服务器,在下载网页内容的时候扫描病毒和木马.只有安全的数据才可以传送到浏览器, 恶意软件在到达计算机以前被阻止.
& &注:他是基于本地HTTP代{过}{滤}理的一种截取浏览数据并加以扫描的模式,使用特征、启发、代码模拟进行扫描。
&邮件防护:扫描本地电子邮件客户端中的收发有无可疑项目。
& &注:由于国内基本没人用本地电子邮件客户端,这个模块没用。
&P2P/即时信息防护:针对P2P与聊天软件本体客户端传入信息的实时扫描
& &注:他现在并不支持迅雷、国内版电驴,即时信息防护中只支持QQ,不支持阿里旺旺。因此至少我不会装。
&脚本防护:检测本地/网页中可能包含的恶意代码。
& &注:这是卡U,卡网的主要源头之一。
&网络防护:主要是拦截恶意URL的一个反入侵模块。
& &注:通常与的某些功能冲突。
&行为防护:轻量级的主动防护模块,保护你的关键位置不被未知程序更改。
& &注:他的模式是与文件实时保护模块结合的,除开系统关键部分是默认阻止以外(只对绝对信任程序例外开放),其他部分则是对通过文件防护模块扫描的程序默认开放。因为自定义性不强,且完全静默,这个模块被技术人士多为诟病。这个模块与主动防御类软件功能重复、冲突。
&&&&&&&&&&&&&小A的分割线&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
二:常见版本功能区别:
1:免费版本
& &&&包含了绝大多数AVAST的核心技术,同时也涵盖了全面的保护,完全满足日常需求。
& &&&所有免费软件中功能最齐全的。
& &&&由于兼容性良好,设置颇多,可以用来做DIY搭配。
& &&&自动沙箱比较鸡肋。
2:PRO版(全能版)在免费版本的基础上加入以下同能:
& &&&安全地带:基于桌面与网络浏览的类虚拟机技术。
& &&&手动沙箱:可以进行具体设置,最有价值的功能。
& &&&反垃圾邮件:与邮件防护捆绑,对于国内来说很鸡肋。
3:网络安全版:在全能版的基础上加入了防火墙
& &&&AVAST的防火墙默认静默(默认放行,例外阻止),在专家模式中可以进行轻量级设置。对大多数用户来说完全够用,在极端的反入侵,反泄漏测试中也比几个主要竞争对手的成绩好。
& &&&他的静默方式是基于CommunityIQ云判断、网络防护、行为防护做一个简单的智能反入侵体系。
&&&&&&&&&&&&&&&&&&小A的分割线&&&&&&&&&&&&&&&&&&&&&&&&&&
三:不卡进程、不卡网,关于设置上的建议
& && & 小A的实时监控扫描是很强大的,也是其核心优势。正因为实时监控扫描强大,而每个人的系统内容都是不一样的,默认设置与不当的设置难免会造成一些性能上的影响。其实小A各模块的自定义设置项非常全面,我们只需要简单的排除与取消重复项就可以达到在不降低保护的前提不卡进程不卡网。
& && &&&这些模块造成了卡进程:文件实时防护
& && && &我们来对比看一下小A是怎么进行实时防护的:当你执行一个被设定会进行扫描的操作时(执行一个应用程序,改动一个勾选的项目,下载了一个东西)时:
& &&&&红伞:特征码+启发扫描你的目标文件,1:有可疑?弹窗提示下一步 。2:无可疑?直接放行。
& && & 小A: 特征码+启发扫描你的目标文件,1:有可疑?&&1.1很可疑?弹窗提示。 1.2不确定?转入代码模拟状态。&&1.2.1:模拟有威胁?弹窗提示。&&1.2.2:模拟无威胁?放行。&&2:无可疑?直接放行。
我有几款常用软件,其扩展文件夹经常需要填充新东西,不打算设置例外。(金融类应用软件)。
& && && && && &红伞:点击后秒开,瞬间弹窗提示威胁。
& && && && && &小A: 点击后延迟大概10秒后开启,无提示威胁。& && && &
& && && & 其实只要简单的排除你常用的,完全信任的软件,同时在设置上做下精简就能免除卡U。具体操作如下:
1:打开小A,选择文件实时保护,点击专家设置
2:在专家设置项目里选择【排除】,然后点击添加。
3:点击添加后会出来一个新的路径条,选择右边的浏览,然后在里面勾选你需要排除的位置。
如何取消重复的,不必要实时扫描
1:取消自动解压扫描所有格式的压缩程序。小A默认是所有格式,但这并不必要,因为当我们自己手动去解压需要的文件时,实时系统也会自动扫描。因此要做的是吧这个取消掉,只勾选扫描会自解压的项目。
2:不扫描经过数字签名的DLL文件,因为之前勾选了只要系统文件改变会默认扫描,因此这是重复的。
3:勾选扫描PUP文件,这是为了在之后的网页防护中取消PUP扫描而做的补充。
4:取消全自动沙盒。因为代码模拟的存在,你并没必要在打开全自动沙盒模式。&&&
&如何让小A更加不卡网:网页防护
& &&&拥有智能流网页防护的小A本来就已经很流畅了,但是在浏览某些网页时还是会小卡一下。&
& &&&网页防护的机制:通过本地HTTPS代{过}{滤}理,使用12080端口对网页防护截取数据的通过他们的核心技智能流扫描来实现的,直接对HTTP流扫描,只有在可能的威胁出现的时候再开启代码模拟,通过一个虚拟的空间模拟运行运行可疑数据,最后来判断。
& &&&我们可以看到,其实原理和文件实时防护是差不多的,我们只需要做下小小的设置就可以把危害降到最低。
1:排除你信任的网页与文件扩展。
当你浏览到某个网页觉得可以信就在浏览器地址栏上复制下来,然后打开小A点击网页防护&&专家设置&&排除&&添加,粘贴你复制的网页地址,修改路径扩展为*(所有)。比如卡饭:*
& && &文件扩展的排除:*.jpg& & *.png& & *.gif& & *.pdf 这些都是可以有的
2.取消默认的全压缩文件解压扫描,因为这些压缩文件下载之后会经过文件实时防护系统。因此功能是比较重复的。只保留扫描 自解压的WIN32、DLL、可疑的钩子。
3.在敏感度中调高敏感度,但取消代码模拟,取消PUP可疑文件扫描,以免跟文件防护模块重复。
4:如何排除偶尔间歇性的延迟:脚本防护
& & 脚本防护主要分本地和在线。本地针对浏览器缓存、RSS缓存,在线针对WEB页面,支持CHROME和IE9.这个并不是实时的,而是针对特征扫描,因此他接收的数据并不多,但偶尔会造成延迟。建议在排除里面添加信任的。&&
5:行为防护卡启动?与卫士一起运行不稳定??请点击下面的传送门
& && && &&&
&&&&&&&&&&&&&&&&&&&&小A的分割线&&&&&&&&&&&&&&&&&&&&&&&&&&
四.更兼容、更稳定,常见搭配与DIY建议。
& &小A的兼容性相当好,恰当的设置可以带来稳定的使用。
& &小A的可DIY性也不错,搭配其他杀软,互补优势可以带来全方位更安全的保护。
&64位兼容性怎么样:
& && &&&小A没有源生64位版本,其兼容的形式是外壳64位,核心进程32位。程序是装在Program Files里,进程管理器里还是能看见核心进程后面的&32&,这种比纯安装在X86文件夹里的优势是更小的资源占用,更好的系统响应,其他的与X86形式没什么区别。
& && &&&从我这几个月X64位运行的经验来看,很稳定,没有死机和蓝屏。
& && && && && &&&&&
提升稳定与兼容性的一些建议。以我机器上的配置来进行说明
原则是彻底排除,绝无功能上的重复。红伞大P当右键扫描器于全盘扫描器& && &&&小A实时监控& && &&&防火墙+主防
1:首先安装红伞:去掉所有不相关组件,只装扫描。安装与更新完成后系统提示重启,这个时候不要点,进入服务项(有之类辅助的可以用他们)禁止红伞其他服务,只保留在线更新服务。完成后重启。
2:安装小A:只保留文件系统防护、网页防护、脚本防护。安装完成后先别重启。在文件防护选项中排除安装目录与小红伞驱动:avipbb.sys&&完成后重启。
3:安装OP:停止小A的所有防护,停止小A的服务。在OP安装项目里取消安装反间谍、WEB保护,安装直到完成提示重启点放弃。这个时候先关闭OP,打开小A,在小A的总设置里排除OP的程序位置;在文件防护里排除OP的程序位置与驱动:AFW.SYS& & AFWCORE.SYS& & SANDBOX.SYS这三项,最后打开红伞控制器,在红伞控制器里排除小A与OP。重启。& &&&如果你不知道你要例外的驱动是哪个,可以用SEG等工具来检查加载的驱动:
& && && && &&&
4:打开OP,在主动防护 应用程序进程监控里找到小A,和红伞,给他们赋予始终允许的权限。
& && && &&&&&
5:打开小A,点总面板设置&&疑难排解&&勾选:仅在加载其他系统服务后加载AVAST服务。
& && && &&&
OK,互相排除的设定到这里就算做完了,严格按这设定来的DIY搭配,绝对是稳定的。
最后介绍一下与小A搭配比较给力的DIY
毛豆(开D+)&&+& &小A 网页防护 文件防护 脚本防护&&
OP + 小A 网页防护 文件防护&&脚本防护
系统墙+小A 网页防护 行为防护 脚本防护&&网络防护
MD + 小A网络安全套(去行为防护)
如果觉得需要加个右键扫描器:推荐红伞、Q管、大蜘蛛。100%兼容
主动规避电脑病毒入侵全攻略
关于网购:
1. 在使用淘宝购物时,请不要接收卖家的不明文件;此外,文件必须要看后缀名,类似&相片.exe&的文件极有可能含有病毒
2.平常请将IE安全设置为&中高级别&,在需要使用网银支付的时候,将设置调至为&低安全级别&,方便加载网银控件和U盾驱动程序。支付完成后,将设置重新调回至&中高级别&
3.网购支付时请留意支付网站地址,注意页面是否是否存在异常,如:IE9环境下注意地址栏SSL链接的挂锁标识,银行页面的完整性及各种防护标识等等
4.下载安全Active控件时请慎重,目前有一种新型支付宝诈骗手段,会通过自动跳转诱惑支付,此类钓鱼网站一般都是通过Active控件加载进行操作
关于手动设置:
1.定期清除cookies,IE用户可使用&Inprivate浏览&模式,以免产生cookies&
2.使用Windows Update进行补丁更新(),建议将系统更新设置为自动,以防黑客利用系统漏洞入侵计算机
3.对于未使用IE浏览器的用户,同样需要更新与IE相关的补丁,因为部分第三方应用软件在需要联络网络时都会自动调用IE
4.浏览器都设有收藏夹,对于一些常用网站,建议收藏,需要的时候再从收藏夹点击进入
5.使用聊天工具时对于陌生人传输的文件需要谨慎对待,目前较为猖狂的QQ黏虫便是通过文件传输进行传播
6.使用U盘时,建议先用压缩软件查看U盘里面的内容,请尽量不要点击U盘内来历不明的文件
7.账户与密码尽量不要明文保存,尽量不要使用浏览器自带的记住密码功能,以防黑客攻击浏览器窃取密码
8.接收邮件时不要随便点击陌生邮件内的网页链接,尽量不要下载不明内容的附件
9.Windows的系统默认设置难免存在缺陷,以XP系统为例,建议将&文件夹选项&设置中的&隐藏已知文件类型扩展名&的勾选去掉;非局域网环境下,建议将&Service&里面的&Computer Browser&, "Remote Registry", "Server服务"关闭;系统属性里面关闭&允许从这台计算机发送远程协议邀请&的选项;为了防止感染U盘之类的自动运行病毒,需要运行gpedit.msc,建议启用关闭自动播放策略。
10.各种应用软件都要及时更新至最新版,以Adobe Flase Player为例,目前,除了浏览器可自动更新该软件外,其他浏览器用户均需要手动更新该软件至最新版本
关于软件:
1. 使用正版,切勿使用破解版
2.使用具有多重防护能力的安全软件,如诺顿网络安全特警(NIS)这种具有多重防护体系,有考虑到普通用户计算机硬件水平的安全软件便是不错的选择
3.使用搜索引擎时,请开启诺顿网页安全,如果搜索出来的内容不安全或存在安全隐患,诺顿会预先给予提示
4.对于下载的软件如果诺顿报读不要轻易排除,尽量在确认是误报的文件后才设置排除
4.请尽量保持安全软件中病毒定义的及时性,定期进行全盘系统扫描
5.请养成定期备份的好习惯,备份方法有很多,如:移动硬盘,网盘以及含有备份功能的安全软件
6.安装虚拟机,平时遇到非常想使用但不能确定安全性的软件,以及很可疑但又急于想发文的网站可以在虚拟机中运行
论坛原文:
官方微博:
/KaFan_CN&&&/kafancn&
“五位一体”立体防御体系,打造安全高效完美系统
(仅供参考)
一、机器配置和分区情况&
二、立体防御体系简介&
三、传统杀毒层介绍&
四、主动防御层介绍
五、防火墙层介绍&
六、虚拟还原层介绍&
七、即时备份层介绍&
八、辅助工具介绍&
九、系统特点&
十、实战病毒和木马&
一、机器配置和分区情况
电脑型号& &戴尔 XPS M1330 笔记本电脑操作系统& &Windows XP 专业版 32位 SP3 ( DirectX 9.0c )处理器& &&&英特尔 酷睿2 双核 T6400 @ 2.00GHz主板& && & 戴尔 0U8042内存& && & 4 GB ( 海力士 DDR2 800MHz )主硬盘& &&&希捷 ST9250421ASG ( 250 GB / 7200 转/分 )显卡& && & Nvidia GeForce 8400M GS ( 128 MB / 戴尔 )显示器& &&&友达 AUO1424 ( 13.4 英寸 )光驱& && & 日立-LG DVD+-RW GSA-S10N DVD刻录机声卡& && & 矽玛特 Sigmatel @ 英特尔 82801H(ICH8)网卡& && & 博通 BCM5906M NetLink Fast Ethernet / 戴尔
硬盘分为6个区:
C盘:系统分区:操作系统和必备软件,冰点还原冻结,有数个Ghost加密镜像保存在本机和移动硬盘上
& && &&&D盘:虚拟分区:虚拟机机专用分区,有Windows XP、Sever2003、Sever2008 、Windows7、Mac、Linuxs等虚拟机,该分区由冰点还原冻结,虚拟机文件在移动硬盘上有拷贝备份。& && &&&E盘:系统分区:该分区正常,无冻结、加密等情况,存放我的文档、绿色软件、QQ等,该分区不定期全分区拷贝备份& && &&&F盘:工作分区:存放工作文档和资料,该分区由备份软件增量备份至NAS和不定期全分区拷贝备份。& && &&&G盘:娱乐分区:存放歌曲、MP3、韩剧等,不定期备份至移动硬盘和NAS& && &&&H盘:备份分区:该分区隐藏不可见,不可访问,主要存放系统分区Ghost加密镜像
二、立体防御体系简介
& && &通过各大网络安全厂商发布的安全报告我们可以知道,如今的网络安全形势已久严峻,恶意攻击花样越变越多,针对性越来越强,创新性也越来越高。据统计,每天都有超过 60,000 种不同的新恶意软件浮现网络。传统的杀毒技术是基于病毒库来防护和查杀的,也就是俗称的黑名单来保护我们的电脑免遭已知威胁的入侵。但是每天新出现的病毒数不胜数,而且病毒程序也越来越复杂和先进,这必然导致在&能够拦截恶意程序&与&真正准确查杀&之间留下不容小视的时间差。而且传统每天跟在数万种新型恶意软件屁股后面,穷于更新,也定会让我们的防御体系漏洞百出,更别提传统防病毒软件对零日及目的性攻击根本就束手无策。因此,仅靠单纯的一套安全防护措施,在当今这个危险四伏的网络环境下已经远远不够。& && &这些年通过不断地研究学习、测评,以及借鉴他人的防御思路,我摸索出了自己的五位一体立体防御体系,集黑名单、白名单、云查杀、主动防御、系统恢复和数据备份等多项机制于一体,为信息安全构筑一道密不透风的坚固防线。
我的立体防御体系主要由以下五层构成:
& && &1、传统杀毒层:&&Endpoint Protection、Emsisoft Anti-Malware Hitman Pro& && &2、主动防御层: Faronics Anti-Executable、Malware Defender& && &3、防火墙层:& &Agnitum&&Firewall Pro& && &4、虚拟还原层: Faronics Deep Freeze (冰点还原)、Vmware Workstation、Sandboxie& && &5、即时备份层: Symantec Ghost、Acronis True Image Home& && &6、其他辅助工具:Faronics WINSelect、XueTr、PowerTool
三、传统杀毒层:中流砥柱&&将各种病毒和木马拒之门外
& &&&&传统杀毒层采用赛门铁克的 Symantec Endpoint Protection作为主杀,Emsisoft Anti-Malware免费版作为辅杀,HitmanPro免费版云查杀不定期全盘查杀,三个确保系统无病毒和木马潜伏。将已知的恶意软件威胁拒之门外,& &&&Symantec Endpoint Protection作为赛门铁克企业级反病毒产品,他的稳定、强大和高效在广大用户中有着良好的口碑,安静但很警觉、时尚但不花哨、全面却不繁杂,安装配置完毕以后,SEP便开始默默地保卫我们的系统安全,基本上觉察不到他的存在,只有在发现威胁的时候才站出来报告,提醒我们。
&& && &Emsisoft Anti-Malware 是奥地利厂商Emsisoft出品的一款安全软件,(即我们熟知的A2)曾获得 PCSL优秀奖,可以保护用户远离蠕虫、木马、键盘记录器等的威胁。一直以来在侦测率、查杀率表现都非常的不错,我使用的是免费版本,没有行为防御和冲浪防护功能,防护能力比较有限。鉴于强大的SEP在挑大梁,Emsisoft Anti-Malware仅作为一款辅助查杀工具配合使用。
&& && &Hitman Pro是一款来自荷兰的免费安全软件,该软件整合了Dr.web、Ikarus、G Date等数款世界著名安全软体的核心来交互扫描,能够帮助用户检测自己的电脑中是否感染了含有间谍程式或是木马等会造成使用者资料外泄的源头。和Emsisoft Anti-Malware一样我使用的时免费版本,不开机启动,也不实时监控,定期对系统来一次全面彻底的扫描,检测是否有恶意程序潜伏。
&& && &以上三款传统杀毒软件的配合使用,基本上实现了病毒和木马双重查杀、本地和云的双重保护,同时,由于Emsisoft Anti-Malware和Hitman Pro没有开启实时监控(由于其他防御层的存在,完全没有开启的必要),在资源占用以及系统稳定上有着较好的表现。实现了系统安全和资源占用的完美平衡。
四、主动防御层:先声夺人&&将潜在威胁扼杀在襁褓之中
& &&Faronics Anti-Executable是冰点还原母公司Faronics出品的另外一款基于白名单控制的专业,有简体中文语言支持,目前还比较冷门,国内了解和使用的人不多。
&& & 经过多年的发展,AES功能越来越强大,目前可以实现白名单和黑名单的双重防护&&程序安装时扫描系统,自动生成的应用程序列表,把我们已经安装认可的程序列入白名单清单,这样在白名单之列的应用程序可以毫无限制的自由安装运行。某些有危险性的特定程序可以手工添加黑名单上,一旦某个程序(包括windows组件)被拉入黑名单,那么他将无法运行,即便改名也不行。同时,未经登记确认的新程序将被无情的拦截和阻止。这样,除了能有效防止未经授权和不请自来的软件在我们的电脑上偷偷安装落户外,还能可很好的防止变异病毒,未知威胁,零日威胁,以及恶意攻击在我们的电脑上为非作歹。
&& &&&与传统的黑名单阻止机制恰恰相反,Faronics Anti-Executable采用的白名单认证机制仅允许一系列被管理员认定为安全可靠,并且获得明确运行授权的应用程序在我们的电脑运行,未经许可的程序(很大程度上可能是新型的木马、病毒和恶意程序)的安装运行被阻止,可以最大限度的维护系统安全。和微软的UAC不同,Faronics Anti-Executable更加智能和强大。(以后我将在HIPS区单独开贴详细为大家介绍)
&& && &Faronics Anti-Executable兼容性非常好,和各种杀毒软件、主动防御、沙盘等有着极高的兼容性。想我们一位工作需要,需要经常测评软件的怎么办呢?新的软件无法运行岂不是很麻烦?Faronics Anti-Executable开发时早已经考虑到这点,为了方便用户,还设置了临时执行模式,一旦选择这个模式,未经认证许可的程序可以临时安装运行,但是不会自动添加到白名单中。即便是新的程序成功安装进入了系统,一旦Faronics Anti-Executable取消了临时模式,程序将无法运行。
&& && &Malware Defender是一款强大的手动型HIPS,可以实时保护系统,监控对进程、文件和注册表的可疑操作。能够检测到各种已知和未知的恶意软件。在Faronics Anti-Executable停止保护或者临时模式的时候,强大的Malware Defender足以单挑大梁,确保恶意软件无法使坏。& && &主动防御层有Faronics Anti-Executable和Malware Defender守护,已经可以说是固若金汤了,即便病毒闯过了由传统安全软件守卫的第一道防线,一般情况下很难闯过这一关。
五、防火墙层:&&严防死守&&守住系统最后一道安全防线
& && &现在的黑客技术日新月异,病毒编写技术也不断进步,这些年出现的机器狗、启动扇区病毒等对于系统安全是一个严峻的考验。排除会有新型的病毒,大摇大摆的越过第一道传统杀毒软件防线,并且巧妙地通过了主动防御层,进入了系统。这个时候就该防火墙发言了。
&& && &Agnitum Outpost Firewall 是全球顶级防火墙之一,老毛子出品,在各种测评中屡获殊荣。Outpost 具有&强大的保护性&的同时,还&易于使用&,安装完成后,通过简单的配置,便可严格根据主人的各种规则,担负起守卫城池的重任。就算有病毒木马侥幸通过了前面2道防御,潜伏进我们的系统,只要存在联网传输数据等行为,立刻会被Outpost发觉阻止并警告,这样,即便各种木马和恶意程序获取了宝贵数据(如银行账号、QQ密码等),但是也无法成功将数据运出我们的城门。等着他们的将是下一层防御体系的严厉惩罚&&让他们死无葬身之地!
六、虚拟还原层:青春永驻&&每次重启都是一个全新开始
& && &&个别很黄很暴力的病毒,躲过了Symantec Endpoint Protection、Emsisoft Anti-Malware以及HitmanPro的云查杀(病毒库长期没有更新,云查杀没能及时进行),也没有惊动主动防御(恰好在AES在临时状态或者关闭了保护没能拦截和阻止,并且利用了Malware Defender的某个漏洞),而且悄无声息的越过了Outpost防火墙(暂时没有向外传输数据),最后他成功地潜伏进了系统,伺机破坏。这个时候,该我们默默在幕后保护系统的还原保护层&亮剑&了&&只要轻轻地重启,所有的木马病毒,不管是毫发无损正等待着破坏系统还是已经被前面三道防御拦截的只剩下躯壳的残体,都将在重启后灰飞烟灭,死无葬身之地。& && &&&& && & 虚拟还原层主要由冰点还原担当重任,Deep Freeze冰点还原是加拿大Faronics公司出品的一款系统还原软件,它可自动将系统还原到初始状态,保护系统不被更改,能够很好的抵御病毒的入侵以及人为的对系统有意或无意的破坏。该软件在国内已经流行多年,主要是网吧,图书馆等在使用。在个人电脑上使用的不多。
&& && & 在我的立体防御体系中,冰点还原担任着很重要的作用。C盘系统分区和D盘虚拟分期都是在他的保护下,一旦觉察或者HIPS报告系统有任何的异常,重启便是,让我们的系统青春永驻,永远都是那么的干净、安全。正是因为冰点还原的存在,其他的系统清理方面的卫士、助手之类的基本上木有存在的必要了。
&& && & VMWare Workstation是一个功能强大的&虚拟PC&软件,它使我们可以在一台电脑上同时运行二个或更多Windows、DOS、LINUX系统。
&& && &在我的电脑中, 专门划分了一个分区为VMWare Workstation建立的虚拟机使用,安装了Windows XP、Sever2003、Sever2008 、Windows7、Mac、Linuxs等虚拟系统,软件的安装测评大多在虚拟机中进行,减少了对物理系统可能造成的破话和威胁。同时,虚拟机所在的D盘在冰点还原的保护之下,不管在虚拟机中如何进行病毒破坏性测试,只要物理机重启,虚拟机同样会恢复如初。
&& && & Sandboxie沙盘,在系统中只用来让在沙盘中运行,在冰点还原保护的前提下,这个影子中的沙盘只是为了更好地系统安全,组织网页木马等恶意程序通过浏览器进入我们的系统,在系统重启前就伺机破坏。至于软件测评等其他功能就交给VMWare更专业的软件去做了。
七、即时备份层:未雨绸缪&&重要数据即时备份有备无患
& && &尽管有着各种安全防护软件和呵护,我们的系统和数据还是有可能出现意外,这个时候,及时的数据备份就很重要了。在我的这层防御中,除了系统安装时的数次Ghost加密备份和一键Ghost外,还选择了Norton Ghost 和Acronis True Image作为个人数据文件备份软件。& && &系统克隆工具鼻祖Ghost从1995年诞生到后来被收购再到现在的Norton Ghost 15.0,15年来,一直在不断改进和完善中,从当年的DOS环境至Windows环境,从最初只支持全盘克隆到现在的无比强大功能,对于普通用户来讲,文件和文件夹备份、文件多版本还原功能等已经足够强大和实用。& && &另外一款和Ghost同样出色的Acronis True Image也在系统中担当起备份的任务。Acronis True Image Home 的增量备份、执行计划任务等功能十分贴心,即便是有类似熊猫烧香这样的病毒删除了Norton Ghost文件备份,还有Acronis True Image的文件备份可以使用呢,确保不把所有的鸡蛋放在一个篮子里。& && &备份的资料除了本机保存外,还在移动硬盘和NAS上有存档,特别重要的资料还定期刻录光盘保存,确保万无一失。
八、辅助工具层
& &&&Faronics WINSelect是冰点还原母公司出品的另外一款强大的软件,提供了一种快捷、灵活且可扩展的方式,可对任何使用 Windows系统计算机的功能和特征设置进行配置,使其符合企业需要。同时,WINSelect 还完善、管理、扩展,甚至常常取代组策略对象 (GPO)这款功能强大的软件貌似不大适合出现在个人电脑中,我之所以选择他,还是因为对faronics产品的喜爱。
&& &&&主要用到了一下2个小功能:分区隐藏和文件后缀名禁用。& &&&分区隐藏功能一旦启用,该分区文件和目录结构将不可访问。比如系统备份分区选择了被隐藏,那么在WSS保护状态下,该分区是禁止任何访问和读写的,包括类似熊猫烧香的病毒,上面的GHO文件也可以保证不被非法访问或者删除。
&& && &某个文件扩展名一旦被勾选禁用,那么该文件扩展名将在所有驱动器中被禁用&&不能被创建,不能被访问,不能被修改,不能被复制,不能被删除!这样,我们把gho、iso等重要的文件后缀名禁用,那么任何程序包括windows自身都无法访问和删改,病毒就更无可奈何了。
&& && & XueTr是这几年年新涌现出的一款广受好评的ARK工具,深入系统底层并加载驱动,主要功能包括:进程、线程、进程模块、进程窗口、进程内存信息查看,热键信息查看,杀进程、杀线程、卸载模块等,不定期拿出来检测检测系统。
&& && & 功能类似并且同样强大的PowerTool和XueTr一起配合使用,经过测试,两者可以很和谐的共处。
九、立体防御系统组合的特点
& && &1、安静:SEP的安静众所周知,不会没完没了的弹窗提示和一遍又一遍的弱智请示,平时就安安静静的守卫着系统安全,只有在出现病毒和木马危险的情况下会自动隔离,并告知用户。其他层同样比较安静,冰点还原安装后,北极熊就默默的趴在任务栏开始工作,不会发出任何声音,同门师兄AES可以设置成静默模式,所有的拦截都静悄悄的进行,未经允许的程序和黑名单程序运行时会被拦截但不会弹窗提示,程序的图标也可选择隐藏。& &&&2、安全:P、冰点、AES、WSS等的操作都需要提供管理员密码。& &&&3、智能:无需太多繁杂的设置,基本上都能按照设置一丝不苟的工作,无需太多的人工干预。& &&&4、省心:此防御组合可在长期断网的状况下维持系统的最大安全性。除了第一层传统杀毒软件需要联网更新病毒库外,HIPS、防火墙和冰点都无需联网工作。经过实际使用,长达8个月没有更新病毒库的情况下系统依然安全可靠。& &&&5、兼容:基本上都是大厂出品,品质可靠的同时,兼容性都不错,木有出现&艰难的决定&等不和谐的情况。各个层各司其职,配合默契。&
论坛原文:
官方微博:
关于卡巴斯基使用求助问题的总结(更新至:)
一、卡巴斯基检测到威胁后,无法清理的问题(时间:)
二、卡巴斯基无法更新的问题(时间:)
三、卡巴斯基&云保护&界面显示未连接 的问题(时间:)
卡巴斯基2012的 云保护界面只是显示了最近一段时间内KSN 的统计信息,并不能真正表示卡巴斯基是否正常连接到KSN检查方法:右击一个应用程序(比如:QQ)&&查看在KSN 中的信誉如果卡巴斯基能正常显示其信誉度 则表示楼主的卡巴斯基与KSN 连接正常& &&
四、卡巴斯基授权/激活码的问题(时间:&&更改: 第二次更改:)
卡巴斯基低版本的激活码/KEY 可以激活 高版本的卡巴斯基,但是高版本卡巴斯基的激活码/key不能激活低版本。但是KAV 与 KIS的 授权是不通用的,当KIS使用KAV授权或者KAV 使用 KIS 授权时,卡巴斯基会提示进行KIS/KAV转换。
五、卡巴斯基IE加载项 IEVkbdBHO Class和FilterBHO Class 解释(时间:)
IEVkbdBHO Class&&卡巴斯基虚拟键盘注册的辅助对象,可以在浏览器内的工具栏上面按&虚拟键盘&的按钮来启动卡巴斯基虚拟键盘;
FilterBHO Class&&可疑网址过滤组件注册的浏览器辅助对象,可以帮助用户识别网站的链接是否存在于已知的危险网站并在网址链接旁出现一个&红色小三角内感叹号&的图示。
六、卡巴斯基产生流量的问题(时间:)
当通过卫士系列或者流量监控软件,会发现卡巴斯基产生了很大的流量,其实这些并不是卡巴斯基应用程序自身产生的
原因:avp.exe进程作为卡巴斯基软件系统驻留进程存在,在系统进程列表中一共存在两个同名进程,一个隶属于system,一个隶属于用户,两个进程相互驻守。卡巴斯基网络监控模块通过卡巴斯基软件申请1110端口作为卡巴斯基流量监控端口,凡是所有进出系统的网络流量都会经过卡巴斯基的流量监控端口1110进行扫描,然后在发向具体访问网络的应用程序所使用的端口,使应用程序获取所需的信息
七、卡巴斯基 隔离区和存储区的区别(时间:)
隔离区:凡是启发引擎、主动防御模块所检测的对象都会被放入到这个区内。在该区内的对象是还未被识别但是疑似是恶意程序的对象文件。备份区:凡是被检测为恶意程序而被删除或者被修复过的文件都在这个区内创建一个副本。在该区内的对象是已被识别为恶意程序的对象文件。
八、卡巴斯基 的半透明效果(时间:)
卡巴斯基开启的半透明效果 指的是 右下角卡巴斯基通知窗口的淡入淡出效果,不是主界面的半透明。
九、卡巴斯基 如何导入KEY 文件(时间: 更改:)
1、不需要断开网络连接(感谢会员dongwenqi 指正&&)&2、在 激活码项里面输入;-U,单击激活 随后卡巴斯基会提示连接激活服务器失败,随后 就会显示 导入key 的 界面了。
十、卡巴斯基 主界面显示 授权天数为:0 问题(时间:)
出现这样问题的会员,可以先 删除当前激活信息,然后重新激活 卡巴斯基 即可解决该问题这个问题,应该属于一个显示BUG,不影响 卡巴斯基的正常更新和使用~
十一、卡巴斯基更新时提示未更新所有组件问题(时间:)
1. 关闭&自我保护&设置---选项---开启自我保护(去掉)---确定2. 然后到这个路径下删除 updcfg.xml 这个文件WindowsXP: C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\updcfg.xmlWindows7&&: C:\ProgramData\Kaspersky Lab\AVP9\updcfg.xml由于这个路径下的文件夹是隐藏文件夹需要显示隐藏文件夹:我的电脑---工具栏--工具--文件夹选项-- 查看--隐藏文件和文件夹--显示所有文件和文件夹---确定即可3. 在设置中恢复&自我保护&,然后重新更新卡巴
十二、KIS与 KAV的区别(时间:&&更改:)
KIS:Kaspersky Internet security&KAV:Kaspersky Anti_VirusKIS比KAV 多了 防火墙组件、家长控制组件、应用程序控制组件、安全堡垒、反网络攻击、反广告组件(感谢天牛Z 会员补充)卡巴斯基实验室在KAV的主动防御组件上添加了一些KIS所没有的监控项目,用于加强KAV对未知威胁的防护能力。
十三、卡巴斯基版本升级的问题(卡巴斯基跨版本升级)(时间:)
卡巴斯基系列安全软件是不能自动从旧版本升级到新版本的,但是 自从2011后 当出现新版本时,卡巴斯基应用程序会进行提示。用户需要 卸载当前版本的卡巴斯基(卸载时请保留激活信息),然后重新安装新版本的卡巴斯基即可。
提醒:不建议 进行覆盖安装。
十四、卡巴斯基、2012功能差别(时间:)
卡巴斯基每一代产品的更新都会都会在上一基础上加强或者增加某些新 的功能 。卡巴斯基2010新增了 安全免疫区,首次将沙盒技术应用到 安全软件中卡巴斯基2011 新增了 系统监控组件,引擎更新卡巴斯基2012 增强了 云的保护(在2011中也有云,只不过没有相应的右键 信誉查询功能和云保护 等界面)
十五、卡巴斯基2012个人版提示数据库已过期,无法更新(时间:)
请删除当前授权,重新激活,然后再更新。(感谢会员mofeisi71 提供)补充:激活服务器采用了新的激活验证机制,由于产品的安装程序内封激活验证机制已无法使用,所以请您激活试用版并执行更新,将数据库升级到最新版本后,全新的激活验证机制会被更新,此时就能够使用您现有的 商用激活码 激活产品。
十六、卡巴斯基个人版安装后 显示乱码的问题(时间:)
查看自己的电脑中是否安装了Microsoft AppLocale方法:&请先将你的系统设置成为 显示所有文件和文件夹(将隐藏 的文件夹显示出来)然后进入&C:\WINDOWS\AppPatch\&目录,将AppLoc.tmp删掉,新建一个文本文件,并将名称改为AppLoc.tmp,再加上只读属性,即可解决该问题。
十七、卡巴斯基 排除规则设置(时间:)
将 此应用程序放入了 卡巴斯基应用程序控制组件的 受信任组在受信任组里面的程序的运行时的行为默认被卡巴斯基放行但是,此应用程序仍然被卡巴斯基文件反病毒组件 监控。具体设置排除规则的方法为:
十八、卡巴斯基实验室样本上报邮箱(时间:)
十九、卡巴斯基 官方卸载工具下载地址(时间:)
当您卸载出现问题时,请使用卡巴斯基官方卸载工具进行卸载。下载地址:
二十、安装卡巴斯基后 关机/注销时提示 无权限或者无响应(时间:)
出现这样的情况,是由于所安装的操作系统是被修改过的,导致了卡巴斯基将操作系统部分程序(比如:Windows NT logon application 、EXPLORER等)放入了 受限制组。解决方法 (附截图):打开卡巴斯基 应用程序控制,将放入到受限制组的系统程序重新移动到 信任组 即可
二十一、卡巴斯基 优化设置教程(时间:)
参考帖子:
二十二、卡巴斯基锁定IE首页(时间:)
二十三、卡巴斯基2012安全产品 不兼容列表(时间:)
详情请参考:
附:在此列表中可以看到 卡巴斯基不兼容360安全产品
二十四、如何导出卡巴斯基GSI日志(时间:)
卡巴斯基GSI日志导出工具,下载地址:
然后单击 工具 主界面上的&creat report&按钮 即可&
二十五、KIS2012安装后,非安全浏览器模式下 Chrome浏览器 里面未安装卡巴斯基的插件(时间:)
(感谢 zckey 会员 提供)进入卡巴斯基的安装目录(X:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 2012)找到 ChromeExt 文件夹,里面有:ab.crx (Anti-Banner 反广告插件)urladvisor.crx (Kaspersky Virtual Keyboard 卡巴斯基虚拟键盘)virtkbd.crx (Kaspersky URL Advisor 卡巴斯基地址顾问)把需要安装的插件拖到Chrome里就能安装使用了。
PS:FFExt 文件夹下的是 Firefox 的插件,Firefox 遇到这样的问题应该也能这样解决。
二十六、卡巴斯基优化设置教程(时间:)
【卡饭病毒救援区防毒系列第五讲】Final ---- 病毒终结
在等待了N久之后,意识防毒系列的最后一讲诞生了&&&&之前曾经预警过,最后一波病毒会比较凶险。它们自知单兵作战能力不行,便组团前来&&&&当然,我们做好了充分的准备,兵来将挡,水来土掩,坚持到底,方为胜利!
第一轮进攻:ARP病毒
对于这个名词,有人熟悉有人陌生,不过对于局域网的网络管理员来说,这个绝对是一个噩梦&&因为对于这一类病毒来说,一台电脑感染,可能整个网络受到影响,甚至全网大多数电脑受到感染!当然,此类病毒也只有在局域网里面才能兴风作浪。
在了解ARP病毒之前,我们有必要了解一下ARP协议的问题。
ARP协议是&Address Resolution Protocol&(地址解析协议)的缩写。在局域网中,网络中实际传输的是&帧&,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓&地址解析&就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
这样的机制看上去很完美,似乎整个局域网也天下太平,相安无事。但是,上述数据发送机制有一个致命的缺陷,即它是建立在对局域网中电脑全部信任的基础上的,也就是说它的假设前提是:无论局域网中那台电脑,其发送的ARP数据包都是正确的。那么这样就很危险了!因为局域网中并非所有的电脑都安分守己,往往有非法者的存在。比如在上述数据发送中,当S电脑向全网询问&我想知道IP地址为192.168.0.4的主机的硬件地址是多少?&后,D电脑也回应了自己的正确MAC地址。但是当此时,一向沉默寡言的A电脑也回话了:&我的IP地址是192.168.0.4,我的硬件地址是MAC_A& ,注意,此时它竟然冒充自己是D电脑的IP地址,而MAC地址竟然写成自己的!由于A电脑不停地发送这样的应答数据包,本来S电脑的ARP缓存表中已经保存了正确的记录:192.168.0.4-MAC_D,但是由于A电脑的不停应答,这时S电脑并不知道A电脑发送的数据包是伪造的,导致S电脑又重新动态更新自身的ARP缓存表,这回记录成:192.168.0.4-MAC_A,很显然,这是一个错误的记录(这步也叫ARP缓存表中毒),这样就导致以后凡是S电脑要发送给D电脑,也就是IP地址为192.168.0.4这台主机的数据,都将会发送给MAC地址为MAC_A的主机,这样,在光天化日之下,A电脑竟然劫持了由S电脑发送给D电脑的数据!这就是ARP欺骗的过程。
或许以上的描述有一点抽象&&那么让我们来看一个故事:
小明的院子来了一个美丽的女孩,名字叫做小丽,小明很喜欢她(小小年纪玩什么早恋!)可是小丽有个很帅的男朋友,小明干瞪眼没办法。当然这里还是要遵循上面的原则:小丽是不能出院子的。那个男的想泡小丽自然只能打电话,于是小明又蠢蠢欲动了:
还记得王爷爷是院子的电话总管吗?他之所以能管理电话是因为他有一个通讯录,因为同一个院子可能有2个孩子都叫小明,靠名字无法区分,所以通讯录上每一行只有两项:
一号门 1234567 (这个是小明的)IP和MAC对应
二号门 7654321 (这个是小丽的)
王爷爷记性不好,但这总不会错了吧(同一个院子不会有2个&二号门&吧)?每次打电话人家都要说出要找的电话号码,然后通过通讯录去院子里面敲门,比如人家说我找&1234567&,于是王爷爷一比较,哦,是一号门的,他就去敲一号门&听电话&,如果是找 &7654321&,那他就找二号门&听电话&。
这里的电话号码就是传说中的&IP地址&
这里的门牌号就是传说中的网卡的&MAC&地址(每一块网卡的MAC地址都是不一样的,这是网卡的制造商写死在网卡的芯片中的)
小明心里想&奶奶的,老子泡不到你也别想泡&,于是他打起了王爷爷通讯录的主意,经过细心的观察,周密的准备,他终于发现王爷爷有尿频的毛病(毕竟是老人啊...),终于在一个月黑风高的白天,王爷爷去上厕所了,小明偷偷的摸进传达室,小心翼翼的改了王爷爷的通讯录......
过了几天,小丽的男朋友又给小丽打来了电话,对方报的电话是&7654321&,王爷爷一看通讯录,靠:
一号门 1234567 (这个是小明的)
一号门 7654321 (注意:这个原来是小丽的,但是被小明改了)
王爷爷不知道改了啊,于是就去找一号门的小明了,小明心里这个美啊,他以小丽父亲的口吻严厉的教训了那个男的和小丽之间不正当的男女关系,结果那个男的恭恭敬敬的挂了电话。当然小丽并不知道整个事情的发生...
这里小明的行为叫做&ARP欺骗&(因为在实际的网络上是通过发送ARP数据包来实现的,所以叫做&ARP欺骗&),王爷爷的通讯录叫做&ARP表&。
大致情况就是这样,ARP病毒的主要危害就在于可能使全网的通讯瘫痪,因为由于欺骗,联网的电脑被引导到错误的&网关&上,不仅可以导致所有电脑几乎无法上网,还有在局域网内部传播病毒的可能性。
原理大致就说到这里了,关键是预防。只要在局域网内部杜绝病毒的存在,自然不会有各种攻击的产生。
1.第一自然是按照前面几讲的内容做好相关防御,加强安全意识,阻止病毒从其他途径入侵。
2.苍蝇不叮无缝的蛋,经常打补丁,修补好漏洞是相当重要的&&
3.平时我们的好帮手&&软件一定要准备好&&
不过很多情况下,局域网里面已经有人中招,或者直接有人恶意使用一些如P2P终结者,聚生网管,幻境网盾之类的ARP攻击软件,阻止其他人上网,情况就比较复杂了。
对此,我们不得不使出自我保护的有效武器&&ARP防火墙!
ARP防火墙通过针锋相对,在系统内核层拦截虚假ARP数据包以及主动通告网关本机正确的MAC地址,可以保障数据流向正确,不经过第三者,从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制,从而解决上述所有问题。
目前比较流行的ARP防火墙软件主要有彩影,金山,360(金山和360均已整合到对应的卫士中),瑞星,风云(瑞星和风云是网络防火墙里面带有ARP防御模块,风云不支持win7)。
不过,安装了ARP防火墙并不是高枕无忧&&还是那个小故事:小王为防止ARP欺骗,每过一段时间就跟网关张大爷说一次:我是小王,我在A房,您别记错了阿&一会儿,又来说一遍,张大爷说,哦,我知道了。(KAO,有事没事来问,你丫烦不烦啊。)
问题出现了:
小王不停的喊:&我是小王,我是小王&,喊啊喊,张大爷快被烦死了;如果楼里所有人都不听的找张大爷说这句话.......张大爷不停回应:&知道了知道了&。恐怕这位张大爷,一直不停说&知道了呢&。这人来人往的,个个都这么折腾这张大爷,传达室(网关)被堵得不行。
1、楼道里人来人往的,正常走路受影响(网速变慢,很多ARP数据包传来传去的)
2、这小张,小王,小XX&等等几十上百的人一起喊啊喊啊的,张大爷就得不停的回答:好,知道咧,还要记录下来,也就没时间做别的事情了阿。(使上联的路由器等网络设备的cpu负载满载)
所以说,要完美解决ARP病毒和攻击比较困难,对于普通用户,除了ARP防火墙之外还有一招:绑定路由的IP地址和MAC地址,在客户机上绑定路由的IP和MAC地址可以通过DOS命令,如 arp -s 192.168.101.1 00:a5:48:3f:9b:de 来实现绑定。当然,要实现较好的效果,还需要在路由器上进行双向绑定。不过,这个以及揪出那台发动攻击的电脑,从根源上解决问题的做法,就需要网络管理员来完成了,普通用户无能为力&&
ARP病毒和攻击的防范是局域网内网管和每一个用户共同的责任,每一个人能做到的有限,只有配合才有助于解决问题。
一些详细方法,参考:
第二轮进攻:邮件病毒
在艰难地抵挡住第一波攻击之后,我们发现,第二波攻击竟然出奇的弱!!要是退到10年前,通过邮件附件传播的病毒是每年的&毒王&,现如今早已风光不再&&
最主要的原因还是如今很少有人使用收发邮件的客户端了,基本都是直接使用网上邮箱,而网上邮箱基本都有各大安全公司提供邮件病毒的扫描服务,邮件病毒基本销声匿迹&&
或许唯一需要注意的就是这种情况:邮件钓鱼&&举一个腾讯的例子:
目前,很多不法分子以QQ安全中心的名义向用户QQ邮箱发送诈骗邮件,以各种理由诱导用户点击链接,进入到仿冒的安全中心网站填写密码、密保等相关隐私资料,然后不法分子便利用这些隐私资料窃取QQ。
如何识别诈骗邮件避免上当呢?凡是QQ安全中心发送到QQ邮箱的邮件,目前均会在邮件左上方带上QQ安全中心的图标。凡是没有QQ安全中心图标,或者图标位置不在邮件左上方的均为仿冒安全中心的诈骗邮件。
其实只要稍稍注意一下内容,识别此类钓鱼邮件,还是比较容易的。
第三波攻击:网页挂马
即使是在两三年前,网页挂马都是异常猖獗的,不过这两年受害者的数量大幅下降,近年来异军突起的各类网盾类软件对此功不可没&&不过由于挂马依然常见,对此仍不可以掉以轻心,尚有一个误区需要纠正。
网页挂马指的是把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上传到空间里面!再加代码使得木马在打开网页时运行!
网马进入到电脑的方法有以下几种:
1.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。
2.利用脚本运行的漏洞下载木马
3.利用脚本运行的漏洞释放隐含在网页脚本中的木马
4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下 载的组件又会被浏览器自动执行。
5.通过脚本运行调用某些com组件,利用其漏洞下载木马。
6.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)
7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)
由此可见,网马要顺利进入电脑并且运行,对于浏览器和系统相关的漏洞的利用是至关重要的。
之前,经常听到过童鞋们这样的的争论:XX网盾防御挂马最给力了,或者,才不是呢,XX杀软的网页监控才是王道&&事实上,我认为这样的争论没有什么意义,因为我坚信,防御网页挂马最给力的,既不是网盾,也不是杀软,而是我们最熟悉的浏览器&&
听起来有一点荒唐,不过确实是事实。我们身边最常见的浏览器非IE莫属,还包括IE内核的浏览器,比如360安全浏览器,世界之窗,遨游这些。所谓内核是IE,就是你看见这些浏览器的外貌,使用界面(称为外壳)和IE不一样,但是使用过程中依然要使用一些IE的核心文件,实质还是一个变种的IE。如果IE浏览器出现漏洞,这些浏览器一样会受到影响。相比之下,同样为IE内核的浏览器,IE的版本越高越安全,而非IE内核的浏览器比IE内核的更加安全。非IE内核的浏览器主要有chrome(谷歌),firefox(火狐),opera,以及以这些浏览器为内核其他&马甲&浏览器,包括国内的很多双核切换的浏览器。
这个是我目前使用的chromeplus,枫树浏览器,和chrome相同内核。因为非IE内核,避开了IE的漏洞,加之chrome的内核有不错的内置沙盘功能,有效限制网页中程序的运行,也是防御网马的利器!!甚至可以说,安装了谷歌浏览器,基本可以无视网页挂马&&(关于chrome的沙箱和sandboxie的区别&)
一个好汉三个帮,毕竟网盾和杀软也不会闲着,它们也相当给力的:
所以,这里总结出来的防范网页挂马的最佳方案就是:
非IE内核的浏览器+网盾类软件+有良好的网页监控功能的杀软。
这三者组成的三道防线将使网马没有可乘之机,至此,网马被成功击败!
故事到这里就要结束了,意识防毒系列即将画上句号。俗话说,&上医治未病&,对于病毒的入侵也是如此,只要做好防范和安全意识的提升,御毒于电脑之外将不是神话!
试想一下,如果我们从下载,U盘,淘宝文件传输以及其他的路径上将病毒堵死,使它没有机会进入系统兴风作浪,那么病毒还有什么可怕的呢?
如果这样,想必病毒的终结离我们就不再遥远了&&最后,愿天下无毒!
论坛原文:
官方微博:
小红伞v12安装、设置、使用指引菜鸟图解版(第3版)
&2012使用界面和配置界面有所变化。因此想起重新写一个菜鸟指导。& && &另外我考虑本次采用连环图图解的方式做一个易于操作的指引。(本来想用ppt制作,可惜ppt内部图片插入后质量模糊)于是采用word作为模板,内部采用目录链接方式,方便查看(在目录按下ctrl和鼠标即可快速跳转到相应部分查看;&&如果因word将部分图片缩小看不清楚,可以按下ctrl同时用鼠标滚轮可以缩放图片)。希望对大家有所帮助。& && &有很少一些部分没有完善,等待下次更新。
说明:本次仅以premium版本为例进行图解,同样适用于Free版和internet_security版。internet_security版的防火墙设置和使用涉及网络知识,初级用户没有能力进行操作配置和使用,请感兴趣的用户自己研究或参考其他网友的教程。
& &&&由于论坛附件大小和图片质量的限制,这里贴几张图演示。完整版的请大家到我的网盘下载吧。
& &&&☆更新:10月7日我已经补充了web设置及扫描器部分,增补部分过程缺失、并修正了部分错误。增加了一些说明。建议重新下载。& &&&☆更新:10月9日再次增补一些内容。
完整版下载地址:晓月小红伞v2012使用指引菜鸟图解版(第3版).7z
论坛原文:&
官方微博:&
/KaFan_CN&&&/kafancn
ESET NOD32 Antivirus 5.0设置图文教程
08:00 上传
论坛原文:
官方微博:&
/KaFan_CN&&&/kafancn
恶意代码分析之必备家当及基本流程
工欲善其事,必先利其器。希望这个帖子能为有兴趣进入反病毒行业的朋友提供一些基本信息。
先说说硬件:条件允许的情况下,2条不同网络运营商提供的线路,2台或以上的电脑,具体配置自己感觉满意就行虽然用虚拟机也可以,但难免某些恶意代码有虚拟机检测机制,所以能用真机就尽量用了
接下来是必备软件:Windows XP(别嫌弃老,老有老的好处,轻便+省事)IDA Pro(虽然市面上还有别的反汇编工具,一是因为IDA强大,二是因为反病毒行业必备,如果哪位兄弟非要用别的,面试时被BS千万别说没提醒过。另外Hex-rays的反编译插件确实很强大,但是太贵了没闲钱买,另一方面养成自己动手丰衣足食的好习惯后其实也不差那个插件)OllyDbg(同上,行业必备。但说实话,个人很少用,不是说它不好,而是IDA的注释太重要了,能静态IDA的绝不调试,即便实在要调试,能用IDA自带的调试器搞定的就直接搞定了,实在不行再换Olly)WinDbg(同上,行业必备,调试驱动利器。和前者一样,个人很少用,也不是说它不好,只不过大多驱动直接用IDA静态也就够了)Wireshark(截数据包必备利器。和前者一样,个人很少用,也不是说它不好,只是分析时我很少会真让恶意代码彻底跑起来,有需要或是静态逆出来,或是直接从调试器里抓出来了)
还有几款小软件,个人比较喜欢,但不是必须的010 EditorDeDeGhostHiewLordPEWinHex
除此之外还需要一些监测小软件,其实有很多免费的或共享的,但出于减少被恶意代码忽悠的考虑,所以个人觉得能写的还是自己写好,就算不能写,也尽量选个不知名的。
系统变化监测API监测Rootkit监测
其他用于测试的备用软件:各类服务器(HTTP, SMTP, FTP, IRC等等)各类常见IM(QQ,MSN,YAHOO等等)Microsoft Office(各个版本的安装文件)Adobe Acrobat Reader(各个版本的安装文件)Adobe Flash Player(各个版本的安装文件)
最后提一下恶意代码样本的基本分析流程(不包含特征码提取):1. 恢复系统镜像(避免在已感染的环境下被其他信息误导)2. 快速查看是否有可疑字符串3. 快速查看代码入口地址是否有被感染痕迹4. 运行,监测并记录系统变化以确定是否是恶意代码5. 如果需要的话,用IDA静态分析6. 如果需要的话,写一些辅助脚本或代码协助分析7. 如果需要的话,用调试器调试8. 如果需要的话,对相关域名,服务器,邮件地址等做背景调查9. 文档化相关内容10. 备份所有相关文件
当然,对于在杀软工作的朋友来说,通常还会需要提取特征码(一般是在静态分析之前),也可能会需要写修复工具,但那些工作细节不同公司会有不同的要求和流程,这里就不多做讨论了。
论坛原文:&
官方微博:&
利用系统自带命令搞定手工杀毒
上网最恐怖的事莫过于新病毒出来的时候,尽管电脑上我们都装有各种强大的软件,也配置了定时自动更新病毒库,但病毒总是要先于病毒库的更新的,所以中招的每次都不会是少数,这里列举一些通用的杀毒方法,自己亲自动手来用系统自带的工具绞杀病毒:
一、自己动手前,切记有备无患&&用TaskList备份系统进程
新型病毒都学会了用进程来隐藏自己,所以我们最好在系统正常的时候,备份一下电脑的进程列表,当然最好在刚进入Windows时不要运行任何程序的情况下备份,样以后感觉电脑异常的时候可以通过比较进程列表,找出可能是病毒的进程。
在命令提示符下输入:
TaskList /fo:csv&g:zc.csv
上述命令的作用是将当前进程列表以csv格式输出到&zc.csv&文件中,g:为你要保存到的盘,可以用Excel打开该文件.
二、自己动手时,必须火眼金睛&&用FC比较进程列表文件
如果感觉电脑异常,或者知道最近有流行病毒,那么就有必要检查一下。
进入命令提示符下,输入下列命令:
TaskList /fo:csv&g:yc.csv
生成一个当前进程的yc.csv文件列表,然后输入:
FC g:\zccsv g:\yc.csy
回车后就可以看到前后列表文件的不同了,通过比较发现,电脑多了一个名为&Winion0n.exe&(这里以这个进程为例)不是&Winionon.exe&的异常进程。
三、进行判断时,切记证据确凿&&用Netstat查看开放端口
对这样的可疑进程,如何判断它是否是病毒呢?根据大部分病毒(特别是木马)会通过端口进行对外连接来传播病毒,可以查看一下端口占有情况。
在命令提示符下输入:
Netstat -a-n-o
参数含义如下:
a:显示所有与该主机建立连接的端口信息
n:显示打开端口进程PID代码
o:以数字格式显示地址和端口信息
回车后就可以看到所有开放端口和外部连接进程,这里一个PID为1756(以此为例)的进程最为可疑,它的状态是&ESTABLISHED&,通过任务管理器可以知道这个进程就是&Winion0n.exe&,通过查看本机运行网络程序,可以判断这是一个非法连接!
连接参数含义如下:
LISTENINC:表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接,只有TCP协议的服务端口才能处于LISTENINC状态。
ESTABLISHED的意思是建立连接。
表示两台机器正在通信。
TIME-WAIT意思是结束了这次连接。
说明端口曾经有过访问,但访问结束了,用于判断是否有外部电脑连接到本机。
四:下手杀毒时,一定要心狠手辣&&用NTSD终止进程
虽然知道 &Winion0n.exe&是个非法进程,但是很多病毒的进程无法通过任务管理器终止,怎么办?
在命令提示符下输入下列命令:
ntsd &c q-p 1756
回车后可以顺利结束病毒进程。
提示:&1756&为进程PID值,如果不知道进程的ID,打开任务管理器,单击&查看&选择列&勾上PID(进程标识符)即可。
NTSD可以强行终止除Sytem,SMSS.EXE,CSRSS.EXE外的所有进程。
五、断定病毒后,定要斩草除根&&搜出病毒原文件
对于已经判断是病毒文件的&Winion0n.exe&文件,通过搜索&本地所有分区&、&搜索系统文件夹和隐藏的文件和文件夹&,找到该文件的藏身之所,将它删除。
不过这样删除的只是病毒主文件,通过查看它的属性,依据它的文件创建曰期、大小再次进行搜索,找出它的同伙并删除。
如果你不确定还有那些文件是它的亲戚,通过网络搜索查找病毒信息获得帮助。
六、清除病毒后一定要打扫战场
手动修复注册表虽然把病毒文件删除了,但病毒都会在注册表留下垃圾键值,还需要把这些垃圾清除干净。
1、用reg export备份自启动。
由于自启动键值很多,发现病毒时手动查找很不方便。
这里用reg export+批处理命令来备份。
启动记事本输入下列命令:
reg export HKLM\software\Microsoft\Windows\
CurrentVersion\Run fo:\hklmrun.reg
reg export HKCU\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer\Run f:\hklcu.reg
reg export HKLM\SOFTWARE\Microsoft\Windows\
CurrentVersion\Policies\Explorer\Run hklml.reg
注:这里只列举几个常见键值的备份,其它键值请参照上述方法制作。
然后将它保存为ziqidong.bat在命令提示符下运行它,即可将所有自启动键值备份到相应的reg文件中,接着再输入:
copy f:\*.reg ziqidong.txt
命令的作用是将所有备份的reg文件输出到&ziqidong.txt&中,这样如果发现病毒新增自启动项,同上次导出自启动值,利用上面介绍的FC命令比较前后两个txt文件,即可快速找出新增自启动项目。
2、用reg delete删除新增自启动键值。
比如:通过上面的方法在[HKER_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run],找到一个&Logon&自启动项,启动程序为&c:\windows\winlogon.exe&,现在输入下列命令即可删除病毒自启动键值:
reg delete HKLM\software\Microssoft\Windows\
CurrentVersion\Run /f
3、用reg import恢复注册表。
Reg de-lete删除是的是整个RUN键值,现在用备份好的reg文件恢复即可,输入下列命令即可迅速还原注册表:reg import f:\hklmrun.reg
上面介绍手动杀毒的几个系统命令,其实只要用好这些命令,我们基本可以KILL掉大部分的病毒,当然平时就一定要做好备份工作。
提示:上述操作也可以在注册表编辑器里手动操作,但是REG命令有个好处,那就是即使注册表编辑器被病毒设置为禁用,也可以通过上述命令导出/删除/导入操作,而且速度更快!
七、捆绑木马克星&&FIND
上面介绍利用系统命令查杀一般病毒,下面再介绍一个检测捆绑木马的&FIND&命令。
相信很很多网虫都遭遇过捆绑木刀,这些&批着羊皮的狼&常常躲在图片、FLASH、甚至音乐文件后面。
当我们打开这些文件的时候,虽然在当前窗口显示的确实是一幅图片(或是播放的FLASH),但可恶的木马却已经在后台悄悄地运行了。
比如近曰我就收到一张好友从QQ传来的超女壁纸,但是当我打开图片时却发现:图片已经用&图片和传真查看器&打开了,硬盘的指示灯却一直在狂闪。
显然在我打开图片的同时,有不明的程序在后台运行。
现在用FIND命令检测图片是否捆绑木马,在命令提示符输入:
FIND /c /I〝This program〞g:\chaonv.jpe.exe其中:
g:\chaonv.jpe.exe表示需要检测的文件
FIND命令返回的提示是&___G:CHAONV.EXE: 2&,这表明&G:、CHAONV.EXE&确实捆绑了其它文件。
因为FIND命令的检测:如果是EXE文件,正常情况下返回值应该为&1&;如果是不可执行文件,正常情况下返回值应该为&0&,其它结果就要注意了。
提示:其实很多捆绑木马是利用Windows默认的&隐藏已知类型文件扩展名&来迷惑我们,比如本例的&chaonv.jpe.exe&,由于这个文件采用了JPG文件的图标,才导致上当。
打开&我的电脑&,单击&工具&文件夹选项&,&单击&&查看&,去除&隐藏已知类型文件扩展名&前的小勾,即可看清&狼&的真面目。
最后我们再来总结一下手动毒的流程:
用TSKLIST备份好进程列表&通过FC比较文件找出病毒&用NETSTAT判断进程&用FIND终止进程&搜索找出病毒并删除&用REG命令修复注册表。
这样从发现病毒、删除病毒、修复注册表,这完成整个手动查毒、杀毒过程。
官方微博:&
【卡饭病毒救援区日志系列第二讲】注册表
当同学们拿到一份SREng的日志报告,是不是非常头痛呢?
A同学:&呀,英文&
B同学:&呀,这么长&
C同学:&呀...英文而且这么长&
额,好吧,今天我们就先来讲解SREng的注册表部分~一段一段的学~
首先日志的最上方是什么呢?
&系统时间,SREng的版本,广告,系统版本,管理权限用户和完整功能,以及SREng扫描了哪些项目&
&那个不能算广告吧,是作者SmallFrog的网站&
&系统时间很重要,因为有些病毒会修改系统时间,导致安全软件无法打开。&
有时,SREng扫描出错退出的话,再次打开,SREng会提醒你扫描一份紧急日志。
点是的话,就会扫描得到一份SREngEm.LOG的报告。
点否的话,则会正常进入SREng。
下面就是注册表的部分了。
举一个栗子~
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]
&FlashPlayerUpdate&&C:\Windows\system32\Macromed\Flash\FlashUtil10o_Plugin.exe-update plugin&[(Verified)AdobeSystems Incorporated]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]
这个启动项目在注册表中的位置了~
&FlashPlayerUpdate&
就是该启动项在注册表中的名称,也可以叫做&键&
&C:\Windows\system32\Macromed\Flash\FlashUtil10o_Plugin.exe-update plugin&
这个就是这个启动项的数值数据,也可以叫做&键值&
[(Verified)Adobe Systems Incorporated]
表示该文件通过Adobe公司的数字签名
有些文件没有公司的数字签名,取而代之的就是N/A,但是并不是说N/A&就是病毒项哦~
我们所熟悉的winrar&,就是没有公司名称的,日志中显的就是N/A
数字签名验证
80%的正常文件都会有[(Verified)(公司)](当然,还有一些正常文件会没有,这就要借助那伟大的搜索引擎和你那同伟大的大脑了!)所以,在 SRE报告中,我们对于没有数字签名验证的文件,其数字签名验证处显示为:[],或[N/A]时,在看报告的时候,要特别小心。例如:
&WoShiBingDu&&C:\WINDOWS\sae13424.exe& [N/A]&lalala&&C:\WINDOWS\lalala.exe& []
遇到这类该怎么处理呢?
以&WoShiBingDu&&C:\WINDOWS\sae13424.exe& [N/A]为例
1.需要先删除启动项目里的数值数据,用XueTr删除C:\WINDOWS\sae13424.exe
打开XueTr -- 文件& 找到C:\WINDOWS\sae13424.exe -- 右键 -- 删除
2.打开SREng -- 启动项目 -- 注册表 & 找到&WoShiBingDu&&C:\WINDOWS\sae13424.exe&-- 点击&删除&
在弹出的对话框中,点&是&
接下来就是几项病毒最喜欢钻的地方(红字部分,注意正常文件的路径和拼写)
[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon]
&shell&&explorer.exe&[(Verified)Microsoft Windows]
&Userinit&&C:\Windows\system32\userinit.exe,&[(Verified)Microsoft Windows]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
&ctfmon.exe&&C:\WINDOWS\system32\ctfmon.exe&[(Verified)MicrosoftWindows Publisher]
Explorer.exe&经常会被病毒感染、替换。如果SREng中公司名称前显示Infected,那么这个文件就需要替换咯~
当然,这个文件要注意拼写哦~ &E ~ X ~P ~ L ~ O ~ R ~ E~ R&&有时候病毒会山寨这个名称的哦~
Userinit&这项,也要注意是否通过数字签名。
最为重要的是C:\Windows\system32\userinit.exe,后面的逗号是必不可少的~
输入法程序ctfmon&也会经常被感染,要注意哦~
&那掌握了上述技巧后,还要注意啥呢?&
&那就是文件的路径了,例如:C:\WINDOWS\ctfmon.exe,名称对吧~但是哦,路径在windows下,这个就有问题了~&
&所以,一些正常文件的路径需要大家掌握。&
遇到被病毒替换的,咋办呢?
1.&先下载对应的系统文件
2.使用替换系统文件工具
&(10.96 KB, 下载次数: 11)
点击下载哦~
&使用方法,压缩包里有图解
[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Windows]
& && & &AppInit_DLLs&&&[N/A]
[HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows]& && &&&&load&&&& && &&&[N/A]& && &&&&run&&&& && &&&[N/A]
AppInit_DLLs,这项,&木马群的时候,这里面会充斥着大量的病毒程序。需要删除哦
处理步骤:
里面键值出现的文件都是在C:\WINDOWS\System32\
目录下的&所以先去这个目录里删除病毒文件
AppInit_DLLs&这项处理比较特殊哦~不是在SREng中删除键值,而是点击编辑,把里面的内容都清空。
如图操作,注册表 & 找到&AppInit_DLLs&&--&点击&编辑&
删除红框框里的数据&&&确定
如果AppInit_DLLs后也是有正常项目的,例如
kmon.dll&(卡卡助手的) kilf.sys (的)
所以,你要看该文件是哪个公司的产品~&load&和&run&中出现键值的话,也要小心。
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ImageFileExecutionOptions\360safe.exe]
&IFEO[360safe.exe]&&ntsd-d&[N/A]
如果出现这项,那就说明有IFEO劫持啦~
可以很清楚的看到,劫持的是360safe.exe 所以你电脑中360软件是打不开的。
IFEO劫持啥,啥软件就打不开
那么,如何应对这个问题呢?有三种方法哦~
1.SREng&启动项目 & 注册表 & 找到IFEO项目 &点击&删除&
2.使用IFEO修复工具
3.使用ARK工具,以XueTr为例,打开XueTr&系统杂项&映像劫持&按住ctrl,选择全部劫持项,然后右键&删除
启动文件夹
里面如果有问题,也是先删除文件,再去注册表里删除。
论坛原文:
官方微博:
【卡饭病毒救援区日志系列第一讲】SREng的故事
&呀,电脑中毒了,咋办?&班级里的一位女同学在群里呼救ing...
&关闭电源,饿死它&我的室友猥琐的回复到。
一个博爱的小哥眉头一紧&用XX杀软啊,免费的呀,很不错,快去试试&
手持装机大赛一等奖的哥们,潇洒的敲打着键盘:&把笔记本送到XX楼XX寝室,我来帮你吧&
&啊,我不想搬着电脑走这么远嘿..&这位女同学充分发挥了懒惰的精神...
&... ...&哥们寂寞的敲打着省略号
&好了,好了,你们就折腾她吧,先扫描份SREng日志吧,然后把文件通过QQ发给我吧,我帮你看下。&&(这个就是我啦)
&啊?SERng是什么呀?&
&是SREng,不是SERng...&
&好吧,我普及下吧。SREng,全名System Repair Engineer,大家学英语的,这些英文都看的懂吧~&
&懂...(以下略去N个字)&
&这个软件会扫描&系统基本信息,注册表,驱动,正在运行的程序,&hosts,文件关联...&
&这些又是啥呢?&
&你搜索或不搜索,Google就在那里~&&
&哦,下载好了,怎么扫描呀?&
&&运行SREngLdr.EXE &&智能扫描&,要勾选&&扫描&&等待1-2分钟左右,点击&保存报告,存到桌面上&,桌面上出现的SREngLOG.log就是我所说的日志啦~&
&哦~我去瞅瞅。&
&就像这样啦~扫描很simple的啦~&
&呀,怎么弹出什么入口点错误啊?&
&这个没关系哦,可以先不用理会~&
&哦~这样子啊,吓死我了&
&恩,通过看SREng的报告,可以找出电脑中的病毒,然后你就可以拿起榔头,砸向电脑了。&
&开个玩笑,然后使用一些强制删除工具,把病毒删除,修复下系统,一般就能解决问题了。&
&哇,这么神奇啊&该女同学流露出羡慕的笑容。
我淡定的说道:&是呀是呀。&
&求教程!&装机大赛冠军的哥们吼到。
&教程?关注卡饭吧~&
好了,我和他(她)的小故事就到这里了。
那么接下来,就是我和你的故事了~
希望学习SREng吗?
我们教,你们学~共同进步~打造我们自己的故事~
论坛原文:
官方微博:&
【卡饭防毒系列第四讲】病毒从哪里来(三)——来自远方的阴谋
&弹指间,心无间&&12年相伴...&&
无论你对于腾讯有怎样的意见,至少12年来,它极大地推动了中国即时通讯软件的发展,当然,有一些问题也随之而来&&
以下的场景估计有人似曾相识&&一天,某人QQ上线,立刻收到了好友发送的文件。仔细一看,什么嘛,&我的照片&?什么照片?看看再说&&
然后&&没有什么然后了,后来我在卡饭的病毒救援区看见了正在求助的他&&毫无疑问,他中招了,软件挂掉了&&
到底什么&照片&有如此强大的威力?
把接收的rar文件解压,一睹照片真容:
呃,估计看过之前教程的童鞋要笑了&&显示了扩展名之后,这不过是一个拙劣的伪装&&很明显不是照片啦&&随便运行一个陌生人发来的exe文件,后果可想而知&&常见的症状就是有系统文件被替换,杀软被干倒&&
不过,只要一点点&意识防毒&的知识,加上不断更新的杀软和腾讯的努力,此种病毒现在基本浮云了&&&&
Tips:关于显示扩展名的方法,详见第一讲:
其实,今天的重点不在这里。随着QQ的壮大,各类即时通讯软件自然不甘寂寞,最有代表性的就是阿里旺旺。它借助淘宝网购的平台不断壮大,早已是淘宝卖家和买家直接的重要交流工具&&当然,它也难免被一些人利用,潜在的威胁相比于QQ,可是有过之而无不及&&
故事仍然是这样开始的,没有什么新意&&又是一天,某人看中淘宝某商品,正和卖家热情交流中,卖家说愿意提供放大的商品实物图,于是此人顺利接收文件&&不过后来,我可没有在卡饭的救援区见到他,这个可以说明他的电脑没有问题吗?后来此人的电脑似乎真的非常正常,杀毒软件也没有挂掉,不过为商品支付的货款,却是莫名其妙地消失了&&
OK,问题出现了,这一切怎么发生的?接下去有请现场还原&&
&看上去正常的rar压缩文件?
&大小215KB,怎么看也是正常大小?解压看看?
&ace?这个算什么文件?其实ACE也是一种压缩文件的格式,不过比较少见而已&&接着解压。
&很明显了,又一个exe后缀,根据第一讲的内容,完全有理由怀疑病毒了。当然,作为大名鼎鼎的淘宝诈骗木马,已经绝非&我的照片&这么简陋了,它已经具备了很多新特性!
1.对于exe文件,文件的图标完全可以修改的,这里的就是一个照片的图标;还有描述,一样可以修改,说是照片,其实不是。一切都这么有迷惑性&&
2.如果细心的话&&&&有童鞋表示已经有了一个惊人的发现!
大小402兆!!!原来的压缩包不过215KB的&&
接着,让亲爱的多引擎网站登场!!多引擎指的是一些网站可以接收上传的文件(一般有大小限制),然后用众多杀毒软件对这个文件进行扫描,并提供杀软报毒的情况,为鉴定文件是否为病毒提供参考&&常见的有和。
下面是扫描结果:
&在41款杀毒软件中仅有6款报毒!!
最后一步,让我们来运行以下病毒吧&&欢乐的病毒测试开始了!由于这个病毒运行没有明显的现象,

我要回帖

更多关于 耐火极限4小时防火墙 的文章

 

随机推荐