A. 电脑安装的软件的授权文件在哪里笔记本电脑软件的授权管理在里哪
① 电脑上安装的软件的安装程序在哪
电脑系统中安装的软件一般都安装在系统文件夹呢。这些软件的安装程序,如果是系统自带的,就不会发现,安装程序的。
如果是用户自己安装的软件,这样安装的软件包就会保留在原来安装位置的。
② 笔记本电脑软件的授权管理在里哪
win7的系统吧,选中要安装的程序,单击右键,有个使用管理员权限。
③ 哪里能查找到当前流行的杀毒软件的授权文件和激活码啊
杀毒软件已经成了我们装机必备的软件之一,然而大部分着名的杀毒软件都是商业软件,我们至多也只能合法获得有限期的使用权限,比如卡巴斯基,NOD32,诺顿,McAfee等等.当然,在国内我们可以很简单地获取到免费使用上述杀毒软件的序列号激活码等等,不过其实有很多免费的杀毒软件同样有强悍的杀毒功力,使用起来也并不比他们差多少,大部分只是简化了一些扩展功能,所以,对于普通用户来说,下面7款免费杀毒软件都差不多足够了.
1.AVG Anti-Virus免费版
非常低的资源占用和简单的操作是AVG杀毒软件最大的特点.尽管是免费软件,但是功能非常完整,支持自动升级.官方无简体中文版.
2.Avast!家庭版
Avast!拥有简洁的用户界面和全方位保护功能.相比卡巴斯基等商业软件复杂的设置选项,Avast!的操作界面能够让普通用户都非常容易上手,其功能也媲美商业杀毒软件.国内有一个Avast!爱好者论坛,可以去看看,提供专业版的破解.官方提供简体中文版.
3.小红伞个人免费版
小红伞杀毒软件在国内也有不错的口碑,它是来自德国的一款杀毒软件,能够有效地防御和清除病毒,蠕虫,木马和Rootkits,相对于专业版尽管功能精简不少,但是对于普通用户来说足以应付大多数情况,而且具有杀毒速度快,资源占用低的特点.关于小红伞的更多信息,大家可以访问小红伞中国使用者服务论坛.官方不提供中文版.
4.ClamWin
这是一款开源的免费杀毒软件,对病毒和间谍软件有着很高的查杀率.提供便携版本
5.Comodo Anti-Virus
Comodo自动检测,杀除各种流行电脑病毒,蠕虫,木马的免费杀毒软件.支持定向检测,邮件扫描,进程监控和蠕虫屏蔽等.Comodo旗下最着名的还是它的防火墙,除此之外它还免费提供恶意软件防护,Email安全检测,网站鉴定等防护软件.
6.PC Tools Anti-Virus免费版
是PCTools公司出品的一款可以防杀计算机病毒的计算机防卫工具软件.为个人电脑提供世界一流的保护,利用快速更新和OnGuard技术拦截网络病毒,蠕虫和木马
7.ThreatFire
ThreatFire最大的特色是它独有的行为监控技术.ThreatFire利用专利的行为监控技术来阻止恶意的病毒,蠕虫,木马,间谍程序的入侵,而且还把原本Cyberhawk Pro才提供的Rootkits侦测、自定义规则等功能也都纳入免费版中提供.ThreatFire已被PCTools收购.
除了以上这些彻底免费的杀毒软件之外,还有很多会在活动期间发放长时间的序列号或者激活文件,比如NOD 32和PPLive合作推出的半年免费计划,还有去年卡巴斯基的那个饱受诟病的活动.其实我们有很多机会远离盗版杀毒软件,在国内网友中被神话的卡巴斯基也并不是最好的选择
软件名:ESET Smart Security/ESET NOD32 Antivirus BE
版本:4.0
语言:简体中文
类型:完全安装版(集成ID自动获取器)
适合32位系统:2000/2003/2008/XP/Vista/Win Server
此版本添加了可自动更新版本的精睿kaidashi的Vc52Autoid 获取器,解决了ID失效后到处找补丁的困境。
NOD4.0不需工具可以升级版下载地址:
NOD32 4.0 不需要工具可升级版.rar
NDO系列占系统资源少又好用就不多说了,其它版本下载地址如下
nod3.0使用两万天版下载地址:
NOD3.0中文破解版可使用两万天.rar
nod2.7永久免费版下载地址:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
瑞星全功能安全软件2009 基于“云安全”策略和“智能主动防御”技术开发的新一代互联网安全产品,将杀毒软件与防火墙的无缝集成、整体联动,极大降低电脑资源占用,集“拦截、防御、查杀、保护”四重防护功能于一身。
瑞星2009永久免费版下载地址:
瑞星2009永久免费升级版.rar
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
江民杀毒软件KV2009是第29届奥运会网络安全技术保障单位江民科技全新研发推出的新产品。国内首家研发成功启发式扫描、内核级自防御引擎,填补了国产杀毒软件在启发式病毒扫描以及内核级自我保护方面的技术空白。KV2009具有启发式扫描、虚拟机脱壳、“沙盒”(Sandbox)技术、内核级自我保护金钟罩、智能主动防御、网页防木马墙、ARP攻击防护、互联网安检通道、系统检测安全分级、反病毒Rootkit/HOOK技术、 “云安全”防毒系统等十余项新技术,KV2009组合版具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,将已知、未知病毒一网打尽!
江民2009免序列号免授权版下载地址:
江民2009免序列号免授权版.rar
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
软件名:Kaspersky Internet Security/Kaspersky Anti-Virus 2010 SCH
版本:9.0.0.459
语言:简体中文
类型:完全安装SCH版
适合32位系统:2000/2003/2008/XP/Vista/Win Server
汉化封装:麦田守望者、鲁西西
来源:精睿.网络安全
版本特点:
1.集成精睿重复试用补丁!
2.修改系统和小内存限制,适合更多用户使用!
特别说明:由于卡巴斯基对KEY的属性进行了最新限制,此版本只可使用SCH(中国地区出售的KEY)属性的KEY,如果想使用国外发布的非SCH属性的KEY请下载CN版本!
激活方法:
1.重复试用:
打开卡巴斯基界面,点击“授权文件”--点击右侧的“X”删除现在的KEY,然后点击“激活新许可”,激活时选择“激活试用版本”即可享受30天免费更新,到30天时退出卡巴斯基(有时候需要关闭自我保护),运行开始菜单里面的“精睿.30天重复试用补丁”,启动卡巴斯基出现激活界面选择“激活试用版本”又可获得30试用期限,以此重复。
2.如果你有KEY:
打开卡巴斯基界面,点击“授权文件”--点击右侧的“X”删除现在的KEY,然后点击“激活新许可”,激活界面出来时先关闭网络,点击“激活试用版本”弹出KEY导入窗口,导入KEY即可!
卡巴2010永久免费版下载地址:
卡巴斯基2010永久免费版.rar
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
金山毒霸2009套装两大功能:三维互联网防御体系,金山毒霸2009套装对病毒和木马等威胁的查杀,采取本地病毒库扫描、恶意行为拦截和可信认证技术的三重防护。一对一安全诊断,金山毒霸下载安装后可对用户系统中多达1000项的关键区域进行扫描,结合可信认证技术以及各类监控状态判断,从而智能判断当前用户系统的安全性。
最新免费杀毒软件下载安装后能高效查杀病毒、木马、恶意软件,使用数据流、脱壳等一系列先进查杀技术,打造强大的病毒、木马、恶意软件查杀功能,将藏身于系统中的病毒、木马、恶意软件等威胁一网打尽,保障用户系统的安全。
免费杀毒软件免费下载安装,在开机时自动加载,金山毒霸2009免费版下载安装后,系统启动时自动加载文件实时防毒、邮件监控、网页防挂马、恶意行为拦截、主动实时升级和主动漏洞修补,对您的电脑进行全方位的整体监控,实现从头开始的全程防护。
毒霸2009无限使用版下载地址:
金山毒霸2009永久免费版.rar
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
AntiVir是Avira公司推出的杀毒软件,功能很全面,杀毒迅速准确,获过很多奖项.Avira Premium Security Suite是Avira推出的面向个人用户的收费版本,该套装包括了AntiVir(防病毒木马)、AntiSpam(反垃圾邮件)、AntiRootkit(Rootkit监控)、Firewall(防火墙)等等模块,该有的功能都有了,体积也算是很小巧.
小红伞永久免费版下载地址:
小红伞免费版.rar
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
微点主动防御软件,是北京东方微点信息技术有限责任公司(以下简称微点公司)自主研发的具有完全自主知识产权的新一代反病毒产品,在国际上首次实现了主动防御技术体系,并依此确立了反病毒技术新标准。微点主动防御软件最显着的特点是,除具有特征值扫描技术查杀已知病毒的功能外,更实现了用软件技术模拟反病毒专家智能分析判定病毒的机制,自主发现并自动清除未知病毒。
微点主动防御软件是国家重点扶持的反病毒新技术,系国家863科技项目。
微点主动防御软件功能介绍
1)无需扫描,不依赖升级,简单易用,安全省心。
反病毒技术的更新换代,使得反病毒软件的使用习惯也发生了翻天覆地的变化。微点主动防御软件令用户感受到前所未有的安全体验,摒弃传统使用观念,无需扫描,不依赖升级,简单易用,更安全、更省心。
2)主动防杀未知病毒
动态仿真反病毒专家系统,有效解决传统技术先中毒后杀毒的弊端,对未知病毒实现自主识别、明确报出、自动清除。
3)全面保护信息资产
严密防范黑客、病毒、木马、间谍软件和蠕虫等攻击。全面保护您的信息资产,如帐号密码、网络财产、重要文件等。
4)智能病毒分析技术
动态仿真反病毒专家系统分析识别出未知病毒后,能够自动提取该病毒的特征值,自动升级本地病毒特征值库,实现对未知病毒“捕获、分析、升级”的智能化。
5)强大的病毒清除能力
6)强大的自我保护机制
7)智能防火墙
8)强大的溢出攻击防护能力
9)准确定位攻击源
10)专业系统诊断工具
11)详尽的系统运行日志记录,提供了强大的系统分析工具
微点破解版下载地址:
微点杀毒软件永久免费版.rar
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
AVG是一款很优秀的安全软件,自推出以来颇受用户好评!强悍的能力,提供免费版本供用户使用……诸多优点使其获得不少忠实用户,即便有一定的语言障碍,AVG在中国还是赢得了不少拥趸!现如今,AVG发布了简体中文版,语言障碍已不复存在,这对国内用户来说绝对是利好消息。不妨一起来体验一下AVG简体中文免费版吧!
AVG8.5永久免费版下载地址:
AVG_Free8.5免费升级版.rar
④ 在电脑里安装软件时输入的的授权码,能不能再电脑里找到
每个软件放的位置不一定相同,这要看具体情况,一般可以在注册表里找到
⑤ 电脑提示:"软件授权信息不存在,请重新安装或者获取授权文件"该怎么办
比较清楚了,需要重新安装或者获取授权文件呗。
⑥ 电脑安装软件权限在哪设置
1、在工具箱进行设置,打开电脑管家的“工具箱”,切换到“软件”这栏,然后打开“权限雷达”。
2、可以看看权限管理里面,可以设置哪一些权限。
3、首先,先需要点击“立即扫描”按钮,来分析电脑软件中的系统权限。
4、一般,只需要十几秒中,电脑管家就能分析软件中的系统权限。
5、为了方便管理,管家会把权限分类,比如“软件弹窗”权限的软件有哪一些,都是在一个类别下面。
⑦ ipa苹果软件安装包路径文件里有个叫wec的授权文件这个文件可以修改吗怎么修改
1.电脑上要安装解压软件和plist Editor for Windows(plist文件编辑器)两个软件。电脑上安装plist文件编辑器后会自动关联plist文件,可以直接双击打开。
2.直接用解压软件打开ipa软件(或都将ipa软件后缀改为rar打开也可,不过改完后要改回ipa),可以看见一个payload文件夹,点击进去有一个.app后缀的文件夹,点击进入。
3.找到名为“info.plist”文件,用plist文件编辑器打开,找到如图的4.3,改为4.1或4.0,在plist文件编辑器软件上点保存,解压软件会弹出更改提示,点确认修改,再关掉plist文件编辑器,plist文件编辑器会弹出提示是否保存,点“save”保存 。软件修改完成。用91助手可以直接安装不再报错。
⑧ IOS 开发环境,证书和授权文件是什么
一款App在别人的机器上开发和发布,现在迭代更新和开发需要在一台新mac机上开发和发布。(使用同一个开发者账号)
问题:
1.在新mac机器上开发并导入真机测试,是不是需要从别人的机器上面导处开发者证书、开发者授权文件和开发密钥导入到新mac机器上才能开发?
2.程序迭代开发完成,App上传苹果应用商店的时候是不是还需要用老机器发布才可以才能保证App更新?能不能从老机器上面把发布证书导入到新机器上,用新机器发布App?
解决方案:
App开发和发布过程中证书基础知识:
1. Certification(证书)
证书是对电脑开发资格的认证,每个开发者帐号有一套,分为两种:
1) Developer Certification(开发证书)
安装在电脑上提供权限:开发人员通过设备进行真机测试。
可以生成副本供多台电脑安装;
2) Distribution Certification(发布证书)
安装在电脑上提供发布iOS程序的权限:开发人员可以制做测试版和发布版的程序。
不可生成副本,仅有配置该证书的电脑才可使用;(副本制做介绍在下面Keychain中介绍)
2. Provisioning Profile(授权文件)
授权文件是对设备如iPod Touch、iPad、iPhone的授权,文件内记录的是设备的UDID和程序的App Id,即使被授权的设备可以安装或调试Bundle identifier与授权文件中记录的App Id对应的程序。
开发者帐号在创建授权文件时候会选择App Id,(开发者帐号下App Id中添加,单选)和UDID(开发者帐号下Devices中添加最多100个,多选)。
授权文件分为两种,对应相应的证书使用:
1) Developer Provisioning Profile(开发授权文件)
在装有开发证书或副本的电脑上使用,开发人员选择该授权文件通过电脑将程序安装到授权文件记录的设备中,即可进行真机测试。
注意:确保电脑有权限真机调试,即安装了开发证书或副本;在开发工具中程序的Bundle identifier和选中使用的授权文件的App Id要一致;连接调试的设备的UDID在选中的授权文件中有记录。
2) Distribution Provisioning Profile(发布授权文件)
在装有发布证书的电脑上(即配置证书的电脑,只有一台)制做测试版和发布版的程序。
发布版就是发布到App Store上的程序文件,开发者帐号创建授权文件时选择store选项,选择App Id,无需选择UDID;
测试版就是在发布之前交给测试人员可同步到设备上的程序文件,开发者帐号创建授权文件时选择AdHoc,选择App Id和UDID;只有选中的UDID对应的设备才可能安装上通过该授权文件制做的程序。
3. Keychain(开发密钥)
安 装证书成功的情况下证书下都会生成Keychain,上面提到的证书副本就是通过配置证书的电脑导出Keychain(就是.p12文件)安装到其他机子 上,让其他机子得到证书对应的权限。Developer Certification就可以制做副本Keychain分发到其他电脑上安装,使其可以进行真机测试。
注意:Distribution Certification只有配置证书的电脑才可使用,因此即使导出导出Keychain安装到其他电脑上,其他电脑也不可能具有证书的权限。
上面的证书基础知识可以看到开发者证书可以导入到新电脑上用于开发和真机测试,发布证书不可以导入新电脑用于App发布。所以问题出现了那以后版本迭代更新怎么办?
针对问题1:通过导入开发者证书、密钥和开发授权文件(导入测试机)可以实现用新的电脑在真机上开发和测试,其实这个方法解决的问题应该是如何在不想让别人知道自己开发者账号的前提下让多台mac机同时可以开发在真机上测试的App;假设现在你知道开发者账号密码你完全可以通过你的开发者账号在自己机器上重新生成开发者证书、开发密钥,然后通过你信生成的开发者证书和开发授权文件进行真机开发测试。
针对问题2:不能通过导入发布证书的方式在新电脑上更新迭代App;那怎样才能在新mac机上面进行迭代的App发布那,难道必须只能在老机器上面进行迭代发布吗?毫无疑问肯定是可以在新机器上进行迭代APP的发布的,这中间涉及到苹果App商店的升级机制:针对同一个开发账号下面同一个App只要版本号比当前版本号大都会自动提示用户有新版本。所以你可以在你新mac电脑上面从新创建一个发布证书,通过这个发布证书进行发布。
⑨ 请问哪能找到卡巴斯基反病毒软件8.0.0.506的授权文件啊
见你的网络消息,正版卡巴给你了
⑩ 电脑上安装的软件激活后,激活信息存放位置在哪里
每个软件的方法是不一样的,有的是存注册表,有的是存系统文件目录,有的是存程序所在目录。
B. c系统盘下面有一个JMSOFT文件夹,请问高手这是干什么的
好好看看 你可能成为了 人家的肉鸡 就是你的电脑被人家控制了 你要是不知道怎么做的话 就把系统从新装一下
禁鸡!检查隐藏的“肉鸡”——4招查出隐藏在电脑中的木马
天涯 (2007年5月14日 第19期)
木马在互联网上肆虐,我们一不小心就会成为黑客手中的肉鸡。到时自己的电脑成为被黑客控制的傀儡,而且自己的个人隐私也完全暴露。拒绝黑客控制,我的电脑我做主。在五一节后这一黑客大肆捕获肉鸡的时段开始了,我们针对木马特点,用4招自检避免成为黑客肉鸡。
小知识:肉鸡实际上就是中了黑客的木马,或者被安装了后门程序的电脑。黑客可以像计算机管理员一样对肉鸡进行所有操作。现在许多人把有WEBSHELL权限的远程主机也叫做肉鸡。
第一招:系统进程辨真伪
当前流行的木马,为了更好地对自身加以隐藏,使用了很多方法进行自身隐蔽,其中最常见的就是进程隐藏。这种方法不仅让人很难通过常见的检查手法查找到,如果用户操作不当的话还可能将系统进程删除,造成系统不稳定甚至崩溃。常见的这类木马程序包括灰鸽子、守望者、上兴木马等。
自检方法
黑客为了对木马进行更好的伪装,常常将木马名称设置得和系统进程名称十分相似。通常系统进程都是有System用户加载的,如果我们发现某个“系统进程”是由当前用户加载的,那么这个“系统进程”一定有问题。
另外我们也可以从系统进程的路径来进行分辨,比如正常的系统进程svchost.exe应该在“c:\Windows\system32”目录下,如果用户发现它的路径在其他目录下就表明该进程有问题。
除此以外,现在的木马很注意对自身服务端程序的保护,我们通过“任务管理器”很可能查看不到木马的服务端进程,因为木马程序通过线程插入等技术对服务端程序进行了隐藏。
在这里树树建议大家使用IceSword(下载地址:http://download.cpcw.com)对进程进行管理。它除了可以查看各种隐藏的木马后门进程,还可以非常方便地终止采用多线程保护技术的木马进程。
进入IceSword点击“文件→设置”命令,去掉对话框中的“不显示状态为Deleting的进程”选项。点击程序主界面工具栏中的“进程”按钮,在右边进程列表中就可以查看到当前系统中所有的进程,隐藏的进程会以红色醒目地标记出(图1)。
图1
另外,如果发现多个IE进程、Explore进程或者Lsass进程,那么我们就要留意了。因为很多木马都会伪装成这几个进程访问网络。
应对方法
在IceSword的进程列表中选择隐藏的木马程序,点击鼠标右键中的“强行结束”命令即可结束这个进程。然后点击IceSword的“文件”按钮,通过程序模拟的资源管理器命令,找到并删除木马程序的文件即可。]
第二招:启动项中细分析
一些木马程序通过系统的相关启动项目,使得相关木马文件也可以随机启动,这类木马程序包括TinyRAT、Evilotus、守望者等。
检方法
运行安全工具SysCheck(下载地址:http://download.cpcw.com),点击“服务管理”按钮后即可显示出当前系统中的服务信息,如果被标注为红色的就是增加的非系统服务。通过“仅显示非微软”选项就可以屏蔽系统自带的服务,这样恶意程序添加的服务项就可以立刻现形。
点击“修改时间”或“创建时间”选项,就可以让用户马上查看到新建的系统服务(图2)。从图中我们可以看到一个被标注为红色、名称为Windows Media Player的系统服务,该服务所指向的是一个不明程序路径。因此可以确定该服务就是木马程序的启动服务。
图2
通过安全工具SysCheck的“活动文件”项目,可以显示出包括启动项等信息在内的、容易被恶意程序改写的系统注册表键值。比如现在某些恶意程序,通过修改系统的“load”项进行启动,或者修改系统的BITS服务进行启动。由于SysCheck程序只是关注改写了的键值,所以在不同的系统上显示的内容并不一样。
应对方法
进入SysCheck点击鼠标右键中的“中止服务”选项,中止该木马程序的启动服务,接着点击“删除服务”命令删除指定的服务键值。然后点击“文件浏览”按钮,由于SysCheck采用了反HOOK手段,所以内置的资源管理器可以看到隐藏的文件或文件夹,这样就方便了我们进行隐藏文件的删除工作。按照木马服务所指的文件路径,找到文件后点击鼠标右键中的“删除”按钮即可。
第三招:系统钩子有善恶
木马程序之所以能成功地获取用户账号信息,就是通过钩子函数对键盘以及鼠标的所有操作进行监控,在辨别程序类型后盗取相应的账号信息。也就是说,只要拥有键盘记录功能的木马程序,就肯定会有系统钩子存在。
自检方法
通过游戏木马检测大师(下载地址:http://download.cpcw.com)的“钩子列表”功能,可以显示系统已经安装的各种钩子,这样可以显示出当前网络中流行的主流木马。
点击“钩子列表”标签进行钩子信息的查看,并且不时点击鼠标右键中的“刷新”命令对系统钩子进行刷新。因为木马程序只有在键盘记录的时候才会启用钩子,如果大家中了木马,那么很快就会在列表中有所发现了。在本例中一个名为WH_JOURNALRECORD可疑的钩子被程序以显著颜色标记出来(图3)。
图3
这个钩子是用来监视和记录输入事件的,黑客可以使用这个钩子记录连续的鼠标和键盘事件。在此时,我们就应该引起重视,不要再使用QQ等需要输入密码的程序。
应对方法
清除方法比较简单,只要记录下动用系统钩子的进程PID,通过PID值找到该木马程序的进程后结束该进程,再输入“Regedit”打开注册表编辑器,并点击“编辑”菜单中的“查找”命令,在此窗口搜索该木马程序进程的相关消息,将找到的所有信息全部删除。
重新启动计算机,只要在安全模式下删除系统目录中的木马文件信息即可。当然也可以通过前面几种方式进行相互检测,这样可以更加有效地清除系统中的木马程序。
第四招:数据包里藏乾坤
现在,越来越多的木马程序利用了Rootkit技术。Rootkit是一种集合了系统间谍程序、病毒以及木马等特性的一种恶意程序,它利用操作系统的模块化技术,作为系统内核的一部分进行运行,有些Rootkits可以通过替换DLL文件或更改系统来攻击Windows平台。
自检方法
同样我们还是使用游戏木马检测大师这款程序,利用它的“发信检测”功能来判断自己的系统中是否被安装了木马程序。在使用该功能以前,首先需要判断系统的网卡是否工作正常。
我们关闭其他一切会扰乱网络数据捕捉的程序,然后去除“只捕获smtp发信端口(25)和Web发信端口(80)”选项,点击“开始”按钮就可以进行数据包的捕捉。如果这时捕捉到有数据包发出,就证明自己的系统中存在木马程序。
根据木马程序连接方式的不同,捕捉到的数据信息也不尽相同,但是捕捉到客户端程序的IP地址还是没有问题的(图4)。用过嗅探器的朋友都知道,我们可以通过设置过滤病毒特征数据包来发现蠕虫病毒,当然这种方法需要一定的相关知识,这里就不再叙述了。
图4
应对方法
对于这种利用Rootkit技术的木马程序,可以直接通过一些Rootkit检测工具进行查看。比如检测工具Rootkit Detector(下载地址:http://download.cpcw.com),它通过程序内置的MD5数据库,来比较所检测到的Windows 2000/XP/2003 系统全部服务和进程的MD5校验值,这样就可以检测出系统下的Rootkit程序。
在命令提示符窗口运行命令:rd.exe,程序会自动对当前系统进行检测。程序首先会统计出系统中服务的数目、当前的进程,以及被隐藏的进程,并且将系统当前的进程用列表显示出来,然后进入安全模式进行删除即可。
常见木马以及病毒专杀工具
在这里,我们向大家提供能速杀流行木马以及病毒的专杀工具。我们可以根据需要,搭配使用这些专杀工具,让自己的电脑更加安全。
灰鸽子专杀工具
瑞星:http://download.rising.com.cn/zsgj/GPDetect.exe
熊猫烧香专杀工具
金山:http://down.www.kingsoft.com/db/download/othertools/DuBaTool_WhBoy.BAT
麦英病毒专杀工具
江民:http://download.jiangmin.info/jmsoft/ANIWormKiller.exe
威金病毒专杀工具
江民:http://download.jiangmin.info/jmsoft/VikingKiller.exe
-------------------------------------------------------------------------------------------------------------------
当心PC变成“肉鸡”——巧用WinRAR来抓鸡
湖南 王强 (2007年9月10日 第36期)
所属主题:抓鸡系列
杀伤力值:★★
操作难度:较低
适合读者:普通读者
WinRAR已经成为用户电脑中必装的软件,可你想过黑客会利用它来抓鸡吗?这是真的,只需一个小小的WinRAR漏洞利用程序,就可以把.rar格式的文件变成抓鸡工具。一旦运行了文件就会变成黑客的肉鸡。这是目前抓鸡比较有效的方法之一,我们应该如何防范呢?下面我们就来揭开谜底。
小知识:抓鸡是黑客常用术语,意思是指主动通过某些程序(如木马程序或远程控制程序的客户端)或技术手段控制用户的PC机,被控制的PC机称之为肉鸡。
为什么要用WinRAR漏洞抓鸡
网络上流传有很多可执行文件捆绑工具,这些工具虽然可以方便的将两个或多个可执行文件捆绑为一个程序,并且可以进行简单的伪装,但是其原理却决定了其不可能成为完美的捆绑工具,目前主流的杀毒软件都可以轻易地将它清除掉。
而用WinRAR漏洞捆绑木马来抓鸡就很有优势,因为普通捆绑检测都是用16进制编辑工具查看程序PE头进行判定的(大部分捆绑程序检测工具用的就是这个原理),但是这条不适合这个漏洞。
小提示:该漏洞的原理是由于WinRAR在处理LHA格式文件时存在边界条件错误,而若将一个经处理后文件改为长文件名并附加成LHA文件,再调用相应参数生成新的压缩包后,被WinRAR打开的时候就会导致本地缓冲溢出。
当用户点击压缩包时会出现错误提示(图1),这时木马程序就已经悄悄运行了,肉鸡就到手了。所以如果我们用这个漏洞来抓鸡,成功率是十分高的,比原始的3389端口抓鸡的成功率高多了。
图1
如何用WinRAR漏洞抓鸡
Step1:将WinRAR的利用程序放到任意目录中,例如C盘根目录。
Step2:单击菜单中“开始→运行”命令,输入“cmd”运行“命令提示符”。将光标切换到“c:”,输入“rar.exe”查看利用程序的使用方法。其使用方法为:“rar [选项] ”。
其中“选项”可以指定生成的文件名以及选择溢出的操作系统等操作。我们使用默认的配置,可以不输入,有需要的话可以添加相应的“选项”。
Step3:将配置好的木马服务端程序也放到C盘根目录,并命名为123.exe。在“命令提示符”中输入命令:“rar 123.exe”,如果回显中出现“All Done! Have fun!”字样即表示捆绑有木马的WinRAR文件生成了(图2)。
图2
Step4:最后我们要做的就是将这个捆绑有木马程序的WinRAR文件发送给别人,当对方运行这个WinRAR文件时,将会出现错误,但是木马已经悄悄地在对方系统后台运行了。对方的电脑也就成了我们的肉鸡(图3)。
图3
不过要充分利用这个漏洞,光靠触发漏洞是不够的,木马的配置也很重要,例如要设置运行后删除自身,安装服务端时不出现提示等,这样当用户运行恶意WinRAR文件时只会出现WinRAR的错误提示,是丝毫感觉不到木马运行的。接着我们还要给木马加上免杀,例如加壳处理和修改特征码等,否则被杀毒软件检测出来岂不前功尽弃。
小提示:运行漏洞利用工具时请先关闭杀毒软件,因为杀毒软件会把它当作黑客工具给清除掉。
防范技巧
1.不要运行陌生人发过来的文件。这是老生常谈的问题了,只不过以前只针对可执行文件,现在连WinRAR也不能轻易运行了。
2.识别恶意的WinRAR文件。在运行WinRAR文件之前,我们可以先对其进行检查,确定无危害后再运行,检查的方法为:右键单击WinRAR文件,在菜单中如果没有“用WinRAR打开 ”这一项,则说明压缩包有异常,不要轻易打开!
3.升级WinRAR到3.7以上的版本,新版本打开虽仍会提示出错,但木马程序不会运行。
攻防博弈
攻 黑客:虽然很多人都有给系统打补丁的习惯,但会给应用软件升级的人少之又少,所以将捆绑有木马的WinRAR文件上传到软件下载网站或一些资源论坛中,将大大增加抓到的肉鸡数量。抓鸡的方法多种多样,我们还可以用135端口来抓安全意识不强的鸡。
防 编辑:系统软件的漏洞可以通过自动更新来解决,而工具软件的漏洞只能通过经常关注一些专业媒体的提醒,定期升级程序来解决。同时养成良好安全习惯,不接收不下载来路不明的压缩文件才是最好的防范方法!至于135端口抓鸡,只要我们关闭了端口,调高了防火墙的安全等级就不用惧怕。
-----------------------------------------------------------------------------------------------------------------------
小心端口招蜂引蝶——防范用135端口抓鸡的黑手
万立夫 (2007年9月17日 第37期)
新学期到了,许多学生都要配机,新电脑的安全防卫做好了吗?能不能拒绝成为黑客的肉鸡?令人遗憾的是,很多新手都不知道或者忽视了对敏感端口的屏蔽。例如135端口,一旦黑客利用135端口进入你的电脑,就能成功地控制你的机子。我们应该如何防范通过135端口入侵呢?下面我们就为大家来揭开谜底。
小知识:每台互联网中的计算机系统,都会同时打开多个网络端口,端口就像出入房间的门一样。因为房间的门用于方便人们的进出,而端口则为不同的网路服务提供数据交换。正如房间的门可以放进小偷一样,网络端口也可以招来很多不速之客。
一、为什么135端口会被利用来抓鸡
如今,大多数黑客都使用网页木马来捕捉肉鸡,为什么还有一些黑客老惦记着135端口呢?主要原因有两个:
一个原因是135端口是WMI服务默认打开的端口。由于WMI服务是Windows系统提供的服务,因此利用它入侵不但不会引起用户注意还很方便,只需要一个脚本代码就可以对远程系统进行管理。WMI服务默认打开的是135端口,因此WMI入侵也被称之为135端口入侵。
另外一个原因是135端口开放的机子实在不少,这种现象可能是由于每年新增加的电脑用户的安全意识不强或者不知道怎么关闭造成的。令人担忧的是,连3389这样危险的端口也可以在网络上搜出不少。
小知识:WMI服务是“Microsoft Windows 管理规范”服务的简称,可以方便用户对计算机进行远程管理,在很多方面和系统服务远程桌面十分相似。只不过远程桌面是图形化操作,而WMI服务是利用命令行操作而已。
WMI服务需要“Windows Management Instrumentation”服务提供支持。而这个服务是默认启动的,而且是系统重要服务,这样就为入侵提供了便利。正是由于它可以进行远程控制操作,因此系统的安全性也就随之下降,因此被称之为永远敝开的后门程序。
二、黑客是怎么利用135端口抓鸡的
Step1:黑客入侵的第一步就是扫描网络中开启了135端口的远程系统。扫描使用的工具有很多,这里使用的工具是常见的《S扫描器》(下载地址:http://www.cpcw.com/bzsoft/),因为它的扫描速度非常快。单击开始菜单中的“运行”命令,输入“cmd”打开命令提示符窗口,然后输入下面一段命令:S tcp 192.168.1.1 192.168. 1.255 135 100 /save(图1)。
图1
前面和后面的IP地址表示扫描的开始和结束地址,后面的135表示扫描的端口,100表示扫描的线程数,数值越大表示速度越快。需要特别说明的是,很多Windows系统默认限制线程为10,我们需要利用修改工具改调这个限制才行。
小提示:例如我们打开《比特精灵》的安装目录,运行其中的BetterSP2.exe,在弹出窗口的“更改限制为”选项中设置为256,最后点击“应用”按钮并且重新启动系统即可。
Step2:从已经打开135端口的电脑中筛选可以入侵的目标。首先打开S扫描器目录中的IP地址文件Result.txt,对文本文件中多于的信息进行删除,只保留和IP地址相关的内容。接着运行破解工具NTScan(下载地址:http://www.cpcw.com/bzsoft/),它可以对远程系统进行破解(图2)。
图2
在NTScan窗口中的“主机文件”中设置IP地址文件,选中WMI扫描类型,然后在“扫描端口”中设置为135。最后点击“开始”按钮就可以进行破解操作,破解成功的主机地址都保存在NTScan.txt中。
Step3:现在利用Recton这款工具来上传我们的木马程序(下载地址:http://www.cpcw.com/bzsoft/)。点击窗口中的“种植”标签,在NTScan.txt中寻找一个地址,接着将它添加到“远程主机设置”选项中。然后选择“Http下载”选项,并在“文件目录”设置木马程序的网页链接地址,最后点击“开始执行”按钮即可(图3)。
图3
这样木马程序就利用135端口上传到远程主机,并且在系统后台已经悄悄地运行了。这种方式不需要远程用户参予,因此它的隐蔽性和成功率都非常高,并且适何肉鸡的批量捕捉,但是上传的木马程序一定要经过免杀处理才行。
小提示:运行黑客工具的时候需要先关闭杀毒软件,因为杀毒软件会把它们当作病毒给清除掉。
三、防范技巧
1.利用网络防火墙屏蔽系统中的135端口,这样就让黑客入侵从第一步开始就失败。除此以外,像139、445、3389这些端口也是我们要屏蔽的端品。
2.增强当前系统中管理员的账号密码的强度,比如密码至少设置6位以上,并且其中包括数字、大小写字母等。这样黑客工具就不能轻易地破解我们的账号密码,这样即使是扫描到我们的135端口也无济于事。
3.安装最新版本的杀毒软件,并且将病毒库更新到最新,这个已经是老生常谈的问题。如果有可能的话,用户最好使用带有主动防御功能的杀毒软件。
攻防博弈
攻 黑客:利用135端口的确可以捕捉到大量肉鸡,不过要花费比较多的时间。随着操作系统的不断更新,以及人们对135端口进行防范的加强,这种方法已经逐渐菜鸟化,真正的高手不屑一顾。黑客抓鸡的方法有很多,比如我们还可以利用迅雷进行捆绑木马的传播,这是个较流行的抓鸡方法。
防编辑:既然黑客利用135端口入侵,我们只要将相关功能进行禁止,或加以限制就可以了。另外,对于黑客使用迅雷进行捆绑木马的传播,除了在下载的过程中利用迅雷的安全功能进行检测以外,还可以利用《网页木马拦截器》这款工具。无论是网页木马还是捆绑木马,只要运行就会被拦截并且提示用户注意。
----------------------------------------------------------------------------------------------------------------
Ps:以上内容引自电脑报
(不必恐慌,积极应对解决才是上策)
C. 守望者加速器软件介绍
守望者加速器软件是一款绿色免费的系统工具,主要功能在于调整电脑时钟频率,让电脑误认为时间变快,从而达到加速电脑运行速度的目的。
该软件不仅可以修改游戏的速度,实时显示游戏内挂模拟时钟,避免玩家因误以为时间过慢而影响游戏体验,同时还可以实时显示CPU、内存占用、GPU温度等重要信息,帮助用户更好地了解系统性能。
使用守望者加速器,可以有效提升电脑的下载速度、观影速度,以及各种应用软件的启动速度。该软件适用于任何Windows程序,不局限于特定游戏,其原理是通过纯软件方式改变时间数据,让程序误认为时间加快,因此不会对电脑造成损害,仅可能增加CPU的使用率。
守望者加速器软件能够帮助用户提高工作效率,优化系统性能,提升用户体验,适用于各种需要快速响应和高效运行的场景。它不仅是一款游戏加速器,更是一款多功能的系统工具,适用于任何Windows环境,是一款值得推荐的绿色免费软件。