电脑裸奔完全手册.docx

上传人:飞**** 文档编号:44413595 上传时间:2022-09-21 格式:DOCX 页数:47 大小:389.28KB
返回 下载 相关 举报
电脑裸奔完全手册.docx_第1页
第1页 / 共47页
电脑裸奔完全手册.docx_第2页
第2页 / 共47页
点击查看更多>>
资源描述

《电脑裸奔完全手册.docx》由会员分享,可在线阅读,更多相关《电脑裸奔完全手册.docx(47页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、电脑裸奔手册本书目录前言 1裸奔前奏 电脑十大日常注意事项 2感染病毒的三大途径 3不是病毒的危险 4开始裸奔 我们一起裸奔吧 5教你裸奔 6不设管理员密码,后果很严重 7将危险扼杀在摇篮中 8手动检测自己是否中毒 9裸奔进阶 危险随身:2006年网络安全威胁预测 102006 账号防盗、防骗的个人经验总结 11有黑客?十大高招让你摆脱黑客攻击 12最易被黑客盯上的注册表位置 13宽带上网 小心有诈 浅谈ADSL入侵与防范 14安全专家支招过年如何保障网络安全 15细微做起 全面打造您的电脑系统安全 16防范非法用户的侵入 17穿好衣服 18前言裸奔手册前言:所谓“裸奔”其实大多数人都知道,裸

2、奔一般是指不装任何杀毒软件甚至连防火墙也不装。或许您会有疑问了,这怎么可能呢?现在是网络时代病毒横行啊。不装杀毒软件不会死的很惨吗?让我裸奔?不敢!本文将指导你完美裸奔。让你的电脑飞速运行起来吧。对于某些只有256M内存或者更小内存的用户,安装杀毒软件和防火墙很可能将系统变得十分臃肿,以至于享受不了使用电脑的乐趣.那么,你可以考虑一下让电脑裸奔!如果你的电脑内存=512MB的话,还是安装上杀毒防火墙吧。裸奔前奏 电脑十大日常注意事项 1.如果一个怀有恶意的人能够说服你在你的计算机上运行他的程序,那么该计算机将不再是你的计算机.2.如果一个怀有恶意的人可以改变你的计算机的操作系统,那么该计算机将

3、不再是你的计算机.3.如果一个怀有恶意的人随意地直接访问你的计算机,那么该计算机将不再是你的计算机.4.如果你允许一个怀有恶意的人向你的Web站点上传程序,那么该站点将不再是你的Web站点.5.脆弱口令是安全的大敌.6.计算机要以管理员身份管理.7.加密的数据和密钥一样安全.8.一个过时的病毒扫描程序并不比没有病毒扫描程序好多少.9.无论是在现实生活中还是在Web上,完全匿名并不实用.0.技术不是万能的.感染病毒的三大途径 虽然病毒现在猖獗到无孔不入,但尽管面对大量的病毒,知道它进入系统的方法,也就可以制定出响应的对策来防止病毒的侵袭.1.从网站下载的软件带有病毒.(1).某些不良的软件下载网

4、站上下载的软件可能带有各种各样的病毒.对于该点.我们要做到的是下载软件尽量到正规软件下载网站.虽然也出现过正规的大型软件下载网站上的软件带毒事件,毕竟还是很少的现象.(2).某些下载的破解后的软件带有病毒.由于大型正规的下载站点一般都没有破解后的软件下载,所以很多人在小网站下载Crack版的软件,而这些软件也有很大一部分是带有病毒或者木马的.例如曾经就有带有灰鸽子的破解版瑞星的出现-_-对于该点是防不慎防的.不过也有方法可以解决,就是在下载Crack版本软件的时候,尽量听取朋友的意见.选择干净的软件._或者杜绝Crack版(MS做不到)- -(3).在某些BT下载网站上有些居心不良的人发布的软

5、件中带有病毒或者木马.当然不排除某些无辜的发布者自己中毒了还不知道的可能.对于第3种情况,我认为解决方法是:在BT发布页面发布的软件,如果没有很好的软件知识,尽量保持在第2天再下载或者使用,并在使用前看看关于该软件的评论.相信如果是有病毒或者木马的种子,在第2天应该被人发现了._(4).目前也有捆绑在QQ软件上的病毒,通过 QQ传播,中毒的用户会想自己所有的好友或群里发送某一文件,文件的名字可能带有诱惑性字样(_).这种情况你可以先发消息询问QQ里的好友刚才的文件时候是他主观发的,并且提示他电脑中毒了- -.当然,傻瓜才去执行这个文件咯_(5).熟悉用Email的用户,也需要注意收到带附件的E

6、mail后的举措,一般将Email的阅读模式调成纯文本模式并且不去执行附件的话,就不会出太大的问题.做到这几点应该就可以有效的防止第一类软件带有病毒的情况.2.浏览网站的时候 ActiveX控件带来的病毒除了通过软件捆绑传播外,间谍软件的另一种传播方式就是网页上的ActiveX控件.这类网站会在用户访问的时候检测系统中是否已经安装某个控件,如果没有安装,就会在IE的标题栏下显示一个黄色的信息栏,点击之后进而会看到安全对话框.用户可以根据自己的实际需要选择是否安装.虽然用户可以决定,但在Windows XP SP2以前,系统并没有提供一个永不安装的选项,因此很多人嫌麻烦会安装一些自己本不想安装的

7、控件,另一部分人则因为不了解控件的具体作用而在无意中安装了.现在,对于Windows XP SP2系统,我们已经可以设置永远不安装某个控件.但如果你用的不是Windows XP SP2,也可以试试网上流传的许多免疫程序.(当然要到正规网站下载).上面是电脑报关于ActiveX控件病毒的介绍.我也加上自己的意见.-_-对于该类病毒.我的意见是,尽量不要上不正当的网站就可以防止了(-_-) (表打我,这是大实话)当然如果你要非要上那些网站的话.在IE设置里把安全度调到最高吧- -.另外,在QQ里(又是QQ- -,QQ真是害人不浅的东西啊_Windows设置-安全设置-本地策略-安全选项,双击右侧面

8、板中帐户:重命名系统管理员帐户这个策略,在随后出现的设置对话框中为Administrator帐户输入一个新的名字.注意,选择名字的时候应该尽量避免使用Admin,Root,Guanliyuan之类的字眼,总之名字越生僻越不起眼越好.同时还有一点要留意:平时使用计算机的时候最好能用一个一般权限的帐户登陆,只有在需要对系统设置进行更改的时候才使用具有管理员权限的帐户,这样就算你运行的文件中带有病毒,也会因为权限不足而无法感染系统或者继续传播.将危险扼杀在摇篮中 将危险扼杀在摇篮中在安装操作系统的时候,首先要将网络断开,最简单的方法就是拔掉网线.这是因为在系统安装的过程中,网络组件安装成功后安装程序

9、还会继续安装其他组件,其实这时候已经可以通过网络访问这台计算机了.如果你的安装程序中没有集成补丁程序,等于说这时你已经将一台不设防的计算机暴露到了网络中,在你安装补丁程序以前,可能就已经有病毒感染了你的计算机.因此建议你把所有安全方法都实施后再将计算机接入网络.另外,在选择安装文件的时候也要注意,虽然很多人都喜欢使用市面上销售的盗版的N合1安装光盘,或者万用Ghost恢复盘,事实上这些东西本身就不可靠,里面可能包含了病毒,木马或者间谍程序等东西.手动检测自己是否中毒 手动检测自己是否中毒病毒并不是洪水猛兽,在没有杀毒软件的帮助下, 凭借这么我们菜鸟一族的力量,中毒以后难道真是无力回天吗?No!

10、只要有以下的一些常识,相信应对大部分弱智病毒还是足够的_在发现自己系统经常速度变慢,页面打开速度无法忍受会不会是中毒了呢?这是我们经常考虑的问题.在这个时候,按下Ctrl+Alt+Del吧.然后选择进程.看,目前在系统运行下的进程就一目了然了.如果你是一个完全不懂的菜鸟.就一个一个进程在Baidu上输入查找吧.基本上很容易搞清楚各个进程的意思的_有了这样的基础,下一次再查看进程就只需要去关注那些没有见过的进程了_这是计算机裸奔必备的常识哦.第2点,在开始菜单的运行项里输入 msconfig.exe运行系统设置程序,点其中的启动项,同看进程一样,一个一个在Baidu下搜索下吧,看看各个启动项究竟

11、是启动了什么程序,当然有些很明了的就不用查了.在有了这两项基础的情况下,我们就可以应对一般的病毒了.如果是在Baidu上看到对应进程是病毒的说明话,应该就能在那些搜索内容下找到对应的解决方法了.也就是手工杀毒.这个对于不同的病毒又不同的杀毒方法,我也就不多说了.裸奔进阶 危险随身:2006年网络安全威胁预测 危险随身:2006年网络安全威胁预测趋势科技全球防毒研发暨技术支持中心 - TrendLabs 公布 2006 年安全威胁预测 :密码窃贼与 BOT 傀儡虫等灰色软件将取代文件感染型病毒,并以各种隐匿行踪技巧,避免被侦测,从而拉长监听窃取机密资料的时间。这种窃取资料的攻击趋势也向手机发展了

12、, 2005 年 11 月第一个尝试窃取手机信息的安全威胁 SYMBOS_PBSTEAL.A ,会将所有窃取的联络人信息传送到距离范围内的其它所有移动装置。另外, TrendLabs 统计发现 2005 年藏身在网页的间谍程序 / 广告程序与后门、 Rootkit 或具 BOT 功能等灰色程序,以更隐密的方式安装在不知情的计算机里。 2005 年此类灰色程序占前 15 大安全威胁中的 65 。而在所有的入侵方式中,以扫描网络共享资料夹占 37 ,得逞机率最高。其次为安全弱点攻击( 19 ),而 IM 、 IRC 和 P2P 通讯有关的安全威胁居第三( 16% )。2005 年病毒的创新伎俩木马

13、生命周期延长,以充裕时间窃取信息新一代 “ 间谍式网络钓鱼 ” ,监控网络传输,开启真网页,登录数据传输第三者黑客渗透计算机,安装行销程序,换取佣金恶意程序隐身策略:封装程序、 Rootkit 、双组件攻击BOT 开放原始码,模块化使其加速进行安全弱点攻击趋势科技预测 2006 年的安全威胁包含整合后的 BOT 殭 尸军团火力将更强大 以封装程序 、 Rootkit 隐匿行踪的方法将会增加 不引诱造访假网站,传输机密资料不留痕迹 广告程序、间谍软件以量计价,黑客向 “ 钱 ” 看IM 、 IRC 和 P2P 通讯有关安全威胁持续成长2005 年可说是灰色程序充斥的一年,通报次数将近 1100

14、万次,在前十五大安全威胁排行榜中就占了 65% 的比例 其中包括某些类型的间谍程序、广告程序、后门程序、 Rootkit 或 BOT 程序。安全威胁型态的分布比例:27% 为特洛依木马程序25% 为病毒或蠕虫18% 为广告程序11% 为间谍程序10% 为 BOT 傀儡程序3% 为 Script 指令文件病毒0.60% 为 Rootkit 惡 意程式工具包0.60% 为 Office 宏病毒 入侵网络共享资料夹,得逞机率最高上图提供了 2005 年恶意程序最常使用的散播技巧的综览,这些资料是以趋势科技全年所收集到的 9,000 种较值得注意的新型恶意程序为依据。根据趋势科技的分析,反复搜寻网络共

15、享资料夹以植入恶意程序依然是最成功的方法,在所有案例中占了将近 37% 的比例。针对安全弱点进行攻击是成功率第二高的手法,在所有案例中占了 19% 的比例。在其它的散播媒介中,利用大量发信程序代码,网络聊天室 (IRC) 、以及预设共享资料夹进行散播的方式分别都占了大约 10% 的比例。利用实时传讯程序 (IM) 作为感染媒介只占了 4% 的比例,而其它所有方法,像是典型的文件感染及利用 P2P 网络资源共享等等,在所有攻击媒介中分别都只占了大约 2% 的比例,但若将 IM 、 IRC 和 P2P 等通讯有关的安全威胁归为同类,则居第三( 16% )。IM 蠕虫成长幅度达 100 过去三年来,

16、趋势科技 TrendLabs 研究人员不断警告使用者应注意偶发性、但日益频繁的另类感染媒介的运用。 2005 年趋势科技 TrendLabs 目睹了 KELVIR 、 FATSO 与 BROPIA 等蠕虫在这年的第一季发动另一波攻势,每一只蠕虫都能有效地散播给中毒计算机所有的 MSN Messenger 联络人。利用冒充他人传送信息的手法,以及 IM 使用者年龄层普遍较低的情形,警觉性不高的 IM 使用者往往会很惊讶地发现他们信任的联络人竟然会传送病毒给他们。这些转变迫使 Microsoft 推出更新版本的程序,强化文件传输过滤功能以防止客户端机器发生严重的病毒爆发情况。 上图显示的是实时传讯

17、程序被用于散播病毒的发展情形,资料是以使用这种技巧的新型恶意程序数量为依据 * 。十二月的成长幅度超过一百倍。手机威胁,开始窃取联络人信息2005 年 11 月,趋势科技收到了一个手机恶意程序的样本,这个恶意程序会收集所有联络人信息,并且将它们传送到距离范围内的其它所有移动装置。趋势科技将这个恶意程序命名为 SYMBOS_PBSTEAL.A 。事实上,这个恶意程序是第一个尝试窃取手机信息的安全威胁。窃取手机通讯簿的恶意程序及恶意程序植入程序是否会受到恶意程序作者的青睐,目前尚无法得知。然而,这决不会是最后一次。因此,趋势科技 TrendLabs 务必要提高警觉,保障新兴科技的安全 尤其是具备高

18、带宽联机功能的移动装置,像是 WiFi 、 EDGE/GPRS 、 3G /UMTS ,甚至是未来更高级的 WiMax 。2005 年病毒新伎俩1. 木马生命周期延长,以充裕时间窃取信息动机的转变使得安全威胁活动产生结构性变化。新的恶意程序大多都是以金钱利益为诱因。趋势科技 TrendLabs 发现针对特定目标的攻击愈来愈多,这些攻击会锁定特定企业与他们的使用者,或是彼此具有共通之处的某个特定族群。精心设计的特洛依木马程序会透过邮件散播给这些目标,希望警觉性不高的使用者会落入圈套中。采用这种有别于大规模蠕虫感染的慢速散播方法,即可大幅增加了恶意程序维持长时间不被侦测到的机会。这种策略能让特洛依

19、木马在被侦测并移除之前,收集到更多机密信息。2. 新一代 “ 间谍式网络钓鱼 ” ,监控网络传输,开启真网页,登录数据传输第三者2005 年趋势科技目睹了一种全新的攻击手法称之为间谍式网络钓鱼。举例来说,有一种攻击手法结合了网络钓鱼圈套与网站嫁接攻击,并且锁定线上银行、金融机构、以及其它必须使用密码的网站作为对象。进行间谍程序网络钓鱼攻击时,作者会利用电子邮件中夹带一个特洛依木马程序,或是一个可下载特洛依木马程序的连结。一旦恶意程序下载并执行之后,无论是通过手动的方式或是利用安全弱点,恶意程序就会监控网络传输的信息,侦测使用者是否通过网络存取特定网页。一旦侦测到这种情况时,它就会将所有登入信息

20、或机密资料传回给黑客。目前已有不同的变种锁定特定组织或相关的网络公司,但它们的目的都一样。大量散发的电子邮件内容可能与目标公司有关,或者它也可能会运用其它型态的社交工程圈套,类似传统病毒所使用的技巧。3. 黑客渗透计算机,安装行销程序,换取佣金2005 年有一个相当突出的趋势就是混合型安全威胁的实际运用。攻击者以金钱利益为出发点,他们的活动并未局限于窃取银行与电子商务网站的登入信息而已。许多黑客还会在中毒计算机中植入间谍程序、广告程序、以及其它灰色程序。如果黑客再加入来自第三方的间谍程序与广告程序,他们就能从事行销活动,每安装一个单位就能获得一笔佣金。因此只要遭到黑客渗透的使用者愈多,他们赚的

21、钱就愈多。多重特洛依木马程序攻击是通过一个下载程序 / 植入程序来展开它的行动,这个程序存在的目的只是为了将更多文件植入系统中,最后再安装其它多种不同的特洛依木马程序、广告程序或间谍程序。这种方式在今天并非十分罕见,而且与之前讨论过的趋势转变有直接的关联。4. 恶意程序隐身策略:封装程序、 Rootkit 、双组件攻击上述每一种技巧都具有一个共通点 只要维持不被侦测到的时间愈长,成功的可能性就愈高。窃取信息这种活动如果只能进行一天,它的有效性就会受到限制。它们进行监听的时间愈长,取得宝贵信息的可能性就愈高。这种躲避侦测的需求,使得骇客分别以 封装程序、 Rootkit 、 双组件攻击 等策略,

22、为恶意行径穿上隐身斗蓬。封装程序恶意程序作者仿效早在 2003 年就曾出现过的作法,使用不同的封装程序来掩饰二进制程序的内部结构。封装程序能将执行文件压缩成较小的文件,此外它们还能让不是使用程序代码仿真或行为模式分析的传统扫瞄程序对执行文件产生不同的侦测结果。运用这种功能作为掩护技巧就能延长程序的存活时间,因为防毒厂商必须取得许多样本才能正确侦测出恶意程序的变种。黑客现在会分数次以电子邮件散播同一个恶意的特洛依木马程序,但每一次都使用不同的封装程序,或者同时使用多种不同封装程序来压缩。蠕虫作者利用这种策略来散播不断变化的蠕虫文件,并且使用数十种不同的封装程序来作掩护。在恶意程序作者与安全产品厂

23、商的猫捉老鼠游戏中,这种复杂性能拖延侦测时间,也因此让四个 WORM_MYTOB 变种能够在五月引发黄色警报。另一个值得注意的案例则是与 2005 年最后一季发现的 SOBER 变种有关。根据趋势科技的侦测结果,光是在十月造成了病毒爆发的 SOBER.AC 这个变种,就出现多达 64 种不同的封装样本。十一月 SOBER.AG 也利用这种技巧达到近似的成功效果。Rootkit黑客纷纷开始寻找其它方法以隐匿他们的行踪,而且已经找到其中最有效的一种方法: Rootkit 。接近 2005 年底时, Rootkit 被当成协助掩饰恶意程序与灰色程序活动的终极武器。 Rootkit 会修改操作系统行为

24、模式,以隐藏某些处理程序、文件、资料夹、以及登录机码。这种做法能赋予恶意程序无与伦比的强大威力,同时又能让它变得更为复杂,所以更难以侦测及清除。由于 Rootkit 都是公开提供 许多都采用开放原始码标准 任何人即使没有制造 Rootkit 所需的技术能力,也都能运用这种工具,因为所有准备工作事先都已经完成了。随着 Rootkit 愈来愈受恶意程序作者欢迎,内容安全厂商必须强化它们的工具才能侦测到这些装置。据趋势科技的观察, Rootkit 遭 BOT 傀儡程序与 特洛依木马搭配使用的情形愈来愈频繁,尤其是第三季就有超过 150,000 台计算机被发现遭到感染。双组件攻击2005 年总共有 5

25、6 种不同的恶意程序运用利用 URL 连结或简单的下载程序技巧,过去几年来,安全产品厂商一直建议过滤并封锁特定文件类型,并且对附件文件进行验证,以避免发生病毒误判的情况,这是针对散发大量邮件的安全威胁最有效的防范方法。恶意程序作者于是采用 URL 连结或下载程序设法突破这些安全防护措施,这种技巧的关键在于不必依赖电子邮件作为安全威胁的直接感染媒介,而是利用下载程序直接将恶意档案透过网络植入计算机。此外,这种技巧还能让恶意程序作者不断更新恶意程序,免去重新植入恶意程序的麻烦。根据趋势科技的追踪结果,而且趋势科技 TrendLabs 预测这种技巧将会愈来愈普遍。5. BOT 开放原始码,模块化使其

26、加速进行安全弱点攻击去年还有一个重要的恶意程序趋势,愈来愈多的恶意程序模块被用于从事攻击活动。 BOT 已经发展程能迅速散播的恶意程序,最主要的原因是因为它们已经采用开放原始码的开发方式,以模块化的模式来建构。任何一个歹徒都能下载这些 BOT 的原始程序代码,选择要使用的模块,然后再创造出新的变种。恶意程序作者不断为 BOT 蠕虫增加新的模块及增强功能,因此原本散播速度缓慢的 BOT 攻击已经演变为一个新的类别:有史以来弹性最大的恶意程序。它们可能以电子邮件蠕虫、网络蠕虫、 P2P 蠕虫,或者身兼上述几种型态现身。由于弹性更大,今年它们已经证明了另外一件事:只要有任何新的安全弱点公布在网络上,

27、它们就能立即加入这些安全弱点的攻击行动。 2000 年十月,在一个安全弱点公布的一年之后, NIMDA 蠕虫才针对这个安全弱点发动攻击; 2004 年, SASSER 的现身已经将这个时间间隔缩短为 17 天;但是到了 2005 年, ZOTOB 更令人惊讶,从安全弱点公布到蠕虫程序代码中加入成功的攻击行动,只需要短短 4 天的时间。将 BOT 功能运用于蠕虫攻击的作法一直未曾改变过。 BOT 网络的拥有者利用这些网络来上传间谍程序 / 广告程序、窃取信息、建立垃圾邮件发送平台、以及对第三方发动服务阻断攻击。这些不法活动都会依据 BOT 网络中的受害者人数多寡,提供相对比例的金钱利益给 BOT

28、 操控者。一旦 BOT 网络达到相当大的规模,就能转手出售,或是划分一部份出租给其它恶棍从事不法活动:充当代为散发垃圾邮件、窃取私密信息、或上传间谍程序或广告程序给中毒机器的工具。2006 年趋势预测有鉴于当前的安全威胁概况,趋势科技 TrendLabs 预期过去一年内出现的许多趋势将会持续延续下去: 整合后的 BOT 殭尸军团火力将更强大: 自 2002 年起 BOT 傀儡虫的数量已呈等比级数成长,它们变得愈来愈复杂,也愈来愈危险,而且已证明一旦有任何网络安全弱点被发现,随即就可能遭它们利用。去年警察与调查单位揭发的 BOT 网络涵盖全球超过 20 万个受害者。 BOT 已经迅速演变成最令人畏惧的安全威胁之一,而且它的破坏威力可能没有任何安全威胁可与之匹敌。现在 BOT 蠕虫就像是所有恶意程序的瑞士刀,因为它们具备散发大量电子邮件的能力、网络安全弱点攻击能力、可搭配 Rootkit 使用等等, 因此侦测数量不断向上攀升。各个主要的 BOT 家族分别拥有数千个留有记录的不同变种。由于 Rootkit 的运用,以及安全弱点从被发现到实际运用于攻击之间的时间缩短,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁