请教!病毒的问题??

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了请教!病毒的问题??相关的知识,希望对你有一定的参考价值。

请问:
C:\WINDOWS\system32 文件里 由字母和数字组成的DLL文件,都是病毒吗??

以下是Windows XP所有系统DLL、EXE、SYS文件列表,对比一下,不同的就删除!
TRIEDIT.DLL
WSTDECOD.DLL
BTPANUI.DLL
NEWDEV.DLL
ODBC32.DLL
AVICAP.DLL
ODBC32GT.DLL
ODBCBCP.DLL
ODBCCONF.DLL
TRIALOC.DLL
CAMOCX.DLL
WIN87EM.DLL
UPNPUI.DLL
UREG.DLL
WSOCK32.DLL
CAPESNPN.DLL
NTDSAPI.DLL
CARDS.DLL
NTDSBCLI.DLL
CATSRV.DLL
CATSRVPS.DLL
CATSRVUT.DLL
WSNMP32.DLL
URL.DLL
CCFGNT.DLL
WSHTCPIP.DLL
WSHRM.DLL
CDFVIEW.DLL
CDM.DLL
CDMODEM.DLL
CDOSYS.DLL
URLMON.DLL
TRAFFIC.DLL
UPDPROV.DLL
XACTSRV.DLL
CERTCLI.DLL
CERTMGR.DLL
ODBCCP32.DLL
CEWMDM.DLL
CFGBKEND.DLL
CFGMGR32.DLL
ODBCCR32.DLL
ODBCCU32.DLL
ODBCINT.DLL
ODBCJI32.DLL
NETUI2.DLL
WSHNETBS.DLL
NTEVT.DLL
AUTODISC.DLL
NETUI1.DLL
NETUI0.DLL
ODBCJT32.DLL
WSHISN.DLL
ODBCP32R.DLL
ODBCTRAC.DLL
WSHIP6.DLL
CIC.DLL
ODDBSE32.DLL
CIMWIN32.DLL
ODEXL32.DLL
ODFOX32.DLL
ODPDX32.DLL
WSHEXT.DLL
ODTEXT32.DLL
OEIMPORT.DLL
OAKLEY.DLL
NWPROVAU.DLL
WSHCON.DLL
WSHCHS.DLL
WSHBTH.DLL
CLASS_SS.DLL
CLB.DLL
CLBCATEX.DLL
CLBCATQ.DLL
ODBC16GT.DLL
NETSHELL.DLL
TRNSPROV.DLL
CLICONFG.DLL
OEMIGLIB.DLL
WSHATM.DLL
AUTHZ.DLL
USBMON.DLL
OLE2.DLL
OLE2DISP.DLL
OLE2NLS.DLL
TOOLHELP.DLL
CLUSAPI.DLL
CMCFG32.DLL
OLE32.DLL
CMDIAL32.DLL
TMPLPROV.DLL
OLEACC.DLL
WSECEDIT.DLL
OLEACCRC.DLL
OCMANAGE.DLL
WSCSVC.DLL
CMPBK32.DLL
CMPROPS.DLL
CMSETACL.DLL
OLEAUT32.DLL
CMUTIL.DLL
CNETCFG.DLL
TLYP6RES.DLL
OLECLI.DLL
NETRAP.DLL
OLECLI32.DLL
CNVFAT.DLL
COLBACT.DLL
COMADDIN.DLL
COMADMIN.DLL
COMCAT.DLL
COMCTL32.DLL
COMDLG32.DLL
BTHCI.DLL
OLECNV32.DLL
OLEDB32.DLL
OLEDB32R.DLL
NETPLWIZ.DLL
WIN32SPL.DLL
COMMDLG.DLL
OLEDLG.DLL
OLEPRN.DLL
OLEPRO32.DLL
TSAPPCMP.DLL
COMPATUI.DLL
THEMEUI.DLL
XCCI20.DLL
OLESVR.DLL
COMPOBJ.DLL
COMPSTUI.DLL
COMREPL.DLL
NETOC.DLL
OLESVR32.DLL
COMRES.DLL
OLETHK32.DLL
COMSETUP.DLL
COMSNAP.DLL
COMSVCS.DLL
COMUID.DLL
OPENGL32.DLL
WIADEFUI.DLL
CONSOLE.DLL
USER32.DLL
NETMSG.DLL
BROWSEWM.DLL
USERENV.DLL
OSUNINST.DLL
WS2_32.DLL
NETMAN.DLL
CORPOL.DLL
WS2HELP.DLL
XOLEHLP.DLL
AUDiosRV.DLL
BTHSERV.DLL
NETLOGON.DLL
PANMAP.DLL
PAUTOENR.DLL
PCHSHELL.DLL
WEITEKP9.DLL
TERMSRV.DLL
CREDUI.DLL
CRTDLL.DLL
CRYPT32.DLL
CRYPTDLG.DLL
CRYPTDLL.DLL
CRYPTEXT.DLL
CRYPTNET.DLL
CRYPTSVC.DLL
CRYPTUI.DLL
CSAPI3T1.DLL
CSCDLL.DLL
PDH.DLL
CSCUI.DLL
CSRSRV.DLL
NETID.DLL
CSSEQCHK.DLL
WOW32.DLL
WEBCLNT.DLL
CTL3D32.DLL
CTL3DV2.DLL
TERMMGR.DLL
CTMRCLAS.DLL
ADVPACK.DLL
CUSTSAT.DLL
BROWSEUI.DLL
BROWSER.DLL
PERFCTRS.DLL
NETH.DLL
USP10.DLL
WIADSS.DLL
UTILDLL.DLL
UXTHEME.DLL
VBAJET32.DLL
TCPMONUI.DLL
TCPMON.DLL
TCPMIB.DLL
ADVAPI32.DLL
ADSNW.DLL
BROWSELC.DLL
PERFDISK.DLL
OCGEN.DLL
TSCFGWMI.DLL
PERFNET.DLL
TAPIUI.DLL
TAPISRV.DLL
TAPIPERF.DLL
TAPI32.DLL
TAPI3.DLL
TAPI.DLL
PERFOS.DLL
PERFPROC.DLL
NETEVENT.DLL
PERFTS.DLL
VBSCHS.DLL
VBSCRIPT.DLL
VCDEX.DLL
T2embed.DLL
WEBCHECK.DLL
ADSNT.DLL
PHOTOWIZ.DLL
ADSNDS.DLL
SYSSETUP.DLL
SYSSETUB.DLL
VCHNT5.DLL
VDMDBG.DLL
PIFMGR.DLL
PLUSTAB.DLL
VDMREDIR.DLL
PMSPL.DLL
SYSINV.DLL
PNGFILT.DLL
TWAIN.DLL
NPDRMV2.DLL
SYNCUI.DLL
SYNCENG.DLL
POLICMAN.DLL
VER.DLL
POLSTORE.DLL
VERIFIER.DLL
BOOTVID.DLL
POWRPROF.DLL
OCCACHE.DLL
ATMLIB.DLL
SXS.DLL
AVICAP32.DLL
WINFAX.DLL
BLUE_SS.DLL
SVCPACK.DLL
ADSMSEXT.DLL
PRFLBMSG.DLL
NETCFGX.DLL
PRINTUI.DLL
STRMFILT.DLL
STRMDLL.DLL
VERSION.DLL
STORAGE.DLL
STobject.DLL
STI_CI.DLL
PROFMAP.DLL
STI.DLL
STDPROV.DLL
VFPODBC.DLL
VGA.DLL
PROVTHRD.DLL
STCLIENT.DLL
STAXMEM.DLL
VGA256.DLL
VGA64K.DLL
NPDSPLAY.DLL
PSAPI.DLL
SSDPSRV.DLL
SSDPAPI.DLL
SRVSVC.DLL
PSBASE.DLL
SRUSBUSD.DLL
SRSVC.DLL
SRRSTR.DLL
PSCHDPRF.DLL
SRCLIENT.DLL
WINHTTP.DLL
C_G18030.DLL
C_IS2022.DLL
D3D8.DLL
D3D8THK.DLL
D3D9.DLL
D3DIM.DLL
D3DIM700.DLL
D3DPMESH.DLL
D3DRAMP.DLL
D3DRM.DLL
D3DXOF.DLL
PSNPPAGN.DLL
PSTOREC.DLL
DANIM.DLL
DAO360.DLL
DATACLEN.DLL
PSTORSVC.DLL
DATIME.DLL
DAVCLNT.DLL
SQLXMLX.DLL
DBGENG.DLL
DBGHELP.DLL
DBMSRPCN.DLL
DBNETLIB.DLL
DBNMPNTW.DLL
ATMFD.DLL
DCIMAN32.DLL
QASF.DLL
DDAO36U.DLL
DDEML.DLL
QCAP.DLL
DDRAW.DLL
DDRAWEX.DLL
NETAPI32.DLL
ATL.DLL
SQLWOA.DLL
ATKCTRS.DLL
SQLWID.DLL
SQLUNIRL.DLL
NETAPI.DLL
WINBRAND.DLL
DESKADP.DLL
DESKMON.DLL
QDV.DLL
DESKPERF.DLL
SQLSRV32.DLL
DEVENUM.DLL
QDVD.DLL
DEVMGR.DLL
SQLOLEDB.DLL
SPXPORTS.DLL
QEDIT.DLL
QEDWIPES.DLL
QMGR.DLL
DFRGRES.DLL
DFRGSNAP.DLL
DFRGUI.DLL
DFSSHLEX.DLL
QMGRPRXY.DLL
DGCLASS.DLL
DGNET.DLL
SPTTSENG.DLL
SPRU0804.DLL
DHCPCSVC.DLL
DHCPMON.DLL
DHCPSAPI.DLL
SPRT0804.DLL
DIACTFRM.DLL
TRKWKS.DLL
DIGEST.DLL
SPRS0804.DLL
QUARTZ.DLL
DIMAP.DLL
ADSLDPC.DLL
DINPUT.DLL
DINPUT8.DLL
DIRECTDB.DLL
TWAIN_32.DLL
QUERY.DLL
WMVDMOE2.DLL
ADSLDP.DLL
TWEXT.DLL
WIFEMAN.DLL
DISKCOPY.DLL
WMVDMOD.DLL
SPOOLSS.DLL
XMLPROVI.DLL
RASADHLP.DLL
DISPEX.DLL
SPMSG.DLL
RASAPI32.DLL
RASAUTO.DLL
RASCHAP.DLL
RASCTRS.DLL
DMBAND.DLL
WMVCORE.DLL
DMCOMPOS.DLL
DMCONFIG.DLL
DMDLGS.DLL
DMDSKMGR.DLL
DMDSKRES.DLL
DMIME.DLL
DMINTF.DLL
RASDLG.DLL
WMV8DMOD.DLL
DMLOADER.DLL
DMOCX.DLL
RASMAN.DLL
WININET.DLL
DMSCRIPT.DLL
DMSERVER.DLL
DMSTYLE.DLL
DMSYNTH.DLL
DMUSIC.DLL
WINIPSEC.DLL
RASMANS.DLL
DNSAPI.DLL
SPCUSTOM.DLL
DNSRSLVR.DLL
DOCPROP.DLL
DOCPROP2.DLL
ASYCFILT.DLL
NDISNPP.DLL
RASMONTR.DLL
WINMGMTR.DLL
SPCPLUI.DLL
NDDENB32.DLL
SPCOMMON.DLL
NDDEAPI.DLL
DPCDLL.DLL
DPLAY.DLL
NCXPNT.DLL
DPLAYX.DLL
DPMODEMX.DLL
DPNADDR.DLL
DPNET.DLL
DPNHPAST.DLL
DPNHUPNP.DLL
DPNLOBBY.DLL
DPNMODEM.DLL
RASMXS.DLL
DPNWSOCK.DLL
DPSERIAL.DLL
NCPROV.DLL
DPVACM.DLL
DPVOICE.DLL
NPPTOOLS.DLL
DPVVOX.DLL
DPWSOCK.DLL
DPWSOCKX.DLL
NTLANMAN.DLL
NTLANUI.DLL
NTLANUI2.DLL
DRMCLIEN.DLL
DRMSTOR.DLL
DRMV2CLT.DLL
DRPROV.DLL
NCOBJAPI.DLL
WMSTREAM.DLL
RASPPP.DLL
RASRAD.DLL
RASSAPI.DLL
DS16GT.DLL
DS32GT.DLL
DSAUTH.DLL
DSDMO.DLL
DSDMOPRP.DLL
MYDOCS.DLL
DSKQUOTA.DLL
DSKQUOUI.DLL
DSOUND.DLL
WMSPDMOE.DLL
DSOUND3D.DLL
DSPROP.DLL
DSPROV.DLL
MYCOMPUT.DLL
SOFTPUB.DLL
DSPRPRES.DLL
DSQUERY.DLL
NPWMSDRM.DLL
DSSEC.DLL
DSSENH.DLL
DSUIEXT.DLL
DSWAVE.DLL
AVIFIL32.DLL
NTLSAPI.DLL
DUSER.DLL
DVUSD.DLL
DWIL2052.DLL
DX7VB.DLL
DX8VB.DLL
WMSPDMOD.DLL
RASSER.DLL
DXDIAGN.DLL
WMSDMOE2.DLL
WMSDMOE.DLL
DXMASF.DLL
DXTMSFT.DLL
DXTRANS.DLL
EDB500.DLL
WZCDLG.DLL
MUWEB.DLL
EFSADU.DLL
AVIFILE.DLL
WINMM.DLL
WINNLS.DLL
RASTAPI.DLL
MTXOCI.DLL
ELS.DLL
ASFERROR.DLL
ENCDEC.DLL
TXFLOG.DLL
MTXLEGIH.DLL
SNMPTHRD.DLL
ES.DLL
ES1371MP.DLL
ESENT.DLL
ESENT97.DLL
ESENTPRF.DLL
SNMPSTUP.DLL
SNMPSNAP.DLL
MTXEX.DLL
ESSCLI.DLL
WMSDMOD.DLL
WMPVIS.DLL
MTXDM.DLL
EVENTLOG.DLL
BLACKBOX.DLL
MTXCLU.DLL
SNMPMIB.DLL
EVNTAGNT.DLL
MSXMLR.DLL
EVNTRPRV.DLL
SNMPINCL.DLL
MSXML3R.DLL
EVTGPROV.DLL
SNMPCL.DLL
MSXML3.DLL
WMPUI.DLL
SNMPAPI.DLL
MSXML2R.DLL
MSXML2.DLL
MSXML.DLL
MSXBDE40.DLL
OBRS0804.DLL
EXPSRV.DLL
EXTMGR.DLL
MSXACTPS.DLL
EXTS.DLL
MSWSTR10.DLL
MSWSOCK.DLL
FASTPROX.DLL
FAULTREP.DLL
UPNPHOST.DLL
RASTLS.DLL
MSWMDM.DLL
SMTPCONS.DLL
WMPSHELL.DLL
FDE.DLL
FDEPLOY.DLL
FECLIENT.DLL
MSWEBDVD.DLL
MSWDAT10.DLL
MSW3PRT.DLL
SMLOGCFG.DLL
MSVIDEO.DLL
SMIMSGIF.DLL
SMIERRSY.DLL
BITSPRX3.DLL
SMIERRSM.DLL
FILEMGMT.DLL
MSVIDCTL.DLL
MSVIDC32.DLL
MSVFW32.DLL
WMPNS.DLL
BITSPRX2.DLL
TYPELIB.DLL
MSVCRT40.DLL
MSVCRT20.DLL
MSVCRT.DLL
MSVCP60.DLL
FLDRCLNR.DLL
MSVCP50.DLL
MSVCIRT.DLL
MSVBVM60.DLL
FLTLIB.DLL
MSVBVM50.DLL
ADPTIF.DLL
WMPLOC.DLL
FMIFS.DLL
MSV1_0.DLL
FONTEXT.DLL
FONTSUB.DLL
MSUTB.DLL
MSUNI11.DLL
WUAPI.DLL
NTMARTA.DLL
ULIB.DLL
FRAMEBUF.DLL
FRAMEDYN.DLL
MSTSCAX.DLL
WUWEB.DLL
FSCONINS.DLL
VIEWPROV.DLL
MSTLSAPI.DLL
FSUSD.DLL
MSTIME.DLL
VJOY.DLL
SLBRCCSP.DLL
SLBIOP.DLL
WMPDXM.DLL
WMPCORE.DLL
MSTEXT40.DLL
FTSRCH.DLL
FWCFG.DLL
FWDPROV.DLL
FXSOCM.DLL
UPNP.DLL
SLBCSP.DLL
SLAYERXP.DLL
***EF.DLL
WDIGEST.DLL
GDI32.DLL
NTMSAPI.DLL
VMMREG32.DLL
WMPCD.DLL
WMPBAND.DLL
WMPASF.DLL
VSSAPI.DLL
RCBDYCTL.DLL
SISBKUP.DLL
W32.DLL
GLMF32.DLL
GLU32.DLL
GM.DLL
NTOC.DLL
SIMPTCP.DLL
GPEDIT.DLL
W32TIME.DLL
GPKCSP.DLL
GPKRSRC.DLL
MSTASK.DLL
GPTEXT.DLL
MSSOAPR.DLL
TSD32.DLL
WUAUENG.DLL
MSSOAP1.DLL
MSSIP32.DLL
OBJSEL.DLL
NTPRINT.DLL
WMP.DLL
H323MSP.DLL
HAL.DLL
W32TOPL.DLL
HALAACPI.DLL
HALACPI.DLL
HALAPIC.DLL
HALMACPI.DLL
HALMPS.DLL
HALSP.DLL
WMNETMGR.DLL
WMIUTILS.DLL
W3SSL.DLL
HCCOIN.DLL
OBEMTLLC.DLL
SIINT5.DLL
WMITIMEP.DLL
MSSIGN32.DLL
MSSCP.DLL
WMISVC.DLL
UNTFS.DLL
MSSAP.DLL
HHCTRLUI.DLL
HHSETUP.DLL
SIGTAB.DLL
WMISCMGR.DLL
MSRLE32.DLL
SHSVCS.DLL
SHSCRAP.DLL
WMIPSESS.DLL
MSREPL40.DLL
MSRECR40.DLL
WMIPRVSD.DLL
WMIPROV.DLL
APPMGR.DLL
SHMEDIA.DLL
SHLWAPI.DLL
SHIMGVW.DLL
SHIMENG.DLL
SHGINA.DLL
SHFOLDER.DLL
HLINK.DLL
HMMAPI.DLL
HNETCFG.DLL
SHELL32.DLL
HNETMON.DLL
HNETWIZ.DLL
SHELL.DLL
HOME_SS.DLL
APPMGMTS.DLL
HOSTMIB.DLL
SHDOCVW.DLL
MSRD3X40.DLL
UMDMXFRM.DLL
HOTPLUG.DLL
SHDOCLC.DLL
HPCLJ5UI.DLL
WUAUENG1.DLL
MSRD2X40.DLL
HPMCRO32.DLL
WMIPROP.DLL
MSRCLR40.DLL
SFMAPI.DLL
MSRATING.DLL
WAB32.DLL
WUAUSERV.DLL
WMIPJOBJ.DLL
HTTPAPI.DLL
HTUI.DLL
QOSNAME.DLL
MSRATELC.DLL
WAB32RES.DLL
SFC_OS.DLL
WMIPIPRT.DLL
SFCFILES.DLL
MSR2CENU.DLL
IASACCT.DLL
IASADS.DLL
IASHLPR.DLL
IASNAP.DLL
APPHELP.DLL
IASPOLCY.DLL
IASRAD.DLL
IASRECST.DLL
IASSAM.DLL
IASSDO.DLL
IASSVCS.DLL
SFC.DLL
ICAAPI.DLL
MSR2C.DLL
MSPRIVS.DLL
WIASCR.DLL
ICCVID.DLL
ICFGNT5.DLL
ICM32.DLL
NTSHRUI.DLL
ICMP.DLL
UMPNPMGR.DLL
SETUPDLL.DLL
ICWCONN.DLL
RDCHOST.DLL
MSPORTS.DLL
ICWDIAL.DLL
ICWDL.DLL
ICWHELP.DLL
MSPMSP.DLL
SETUPAPI.DLL
ICWPHBK.DLL
ICWRES.DLL
MSPMSNSV.DLL
MSPBDE40.DLL
ICWUTIL.DLL
MSPATCHA.DLL
MSORCL32.DLL
MSORC32R.DLL
MSOERT2.DLL
MSOERES.DLL
MSOEACCT.DLL
IEAKENG.DLL
IEAKSIE.DLL
IEAKUI.DLL
IEDKCS32.DLL
RDPCFGEX.DLL
IEENCODE.DLL
NTVDMD.DLL
MSOE.DLL
SERWVDRV.DLL
IEPEERS.DLL
ADMPARSE.DLL
IERNONCE.DLL
IESETUP.DLL
MSOBJS.DLL
MSNSSPC.DLL
MSNETOBJ.DLL
IFMON.DLL
IFSUTIL.DLL
IGMPAGNT.DLL
UPDSPAPI.DLL
SERVDEPS.DLL
IMAGEHLP.DLL
RDPDD.DLL
RDPSND.DLL
MSMQOCM.DLL
WMIPICMP.DLL
IMGUTIL.DLL
IMM32.DLL
RDPWSX.DLL
INETCFG.DLL
INETCOMM.DLL
UNIMDMAT.DLL
TSOC.DLL
INETCPLC.DLL
INETMIB1.DLL
INETPP.DLL
INETPPUI.DLL
ACXTRNAL.DLL
INETRES.DLL
ACTXPRXY.DLL
MSLTUS40.DLL
SERIALUI.DLL
INITPKI.DLL
INPUT.DLL
WABFIND.DLL
INSENG.DLL
WABIMP.DLL
WMIPDSKQ.DLL
SENSCFG.DLL
SENSAPI.DLL
TSDDD.DLL
SENS.DLL
IOLOGMSG.DLL
WMIPCIMA.DLL
WMIMSG.DLL
MSLS31.DLL
SENDMAIL.DLL
SENDCMSG.DLL
IPHLPAPI.DLL
SECURITY.DLL
IPMONTR.DLL
WMIDX.DLL
IPNATHLP.DLL
IPPROMON.DLL
SECUR32.DLL
MSLBUI.DLL
MSJTES40.DLL
MSJTER40.DLL
ACTIVEDS.DLL
MSJRO.DLL
MSJINT40.DLL
MSJETOL1.DLL
ACSPECFC.DLL
MSJET40.DLL
XENROLL.DLL
UNIPLAT.DLL
MSISIP.DLL
MSISAM11.DLL
ACLUI.DLL
ACLUA.DLL
ACLEDIT.DLL
MSIPROV.DLL
MSIMTF.DLL
UFAT.DLL
SECLOGON.DLL
IPRIP.DLL
IPROP.DLL
IPRTPRIO.DLL
IPRTRMGR.DLL
WMIDCPRV.DLL
MSIMSG.DLL
IPSECSNP.DLL
IPSECSVC.DLL
IPSMSNAP.DLL
MSIMG32.DLL
IPV6MON.DLL
IPXMONTR.DLL
IPXPROMN.DLL
IPXRIP.DLL
6TO4SVC.DLL
IPXRTMGR.DLL
IPXSAP.DLL
IPXWAN.DLL
MSIHND.DLL
WMICOOKR.DLL
IRCLASS.DLL
MSIEFTP.DLL
SDPBLB.DLL
MSIDNTLD.DLL
SDHCINST.DLL
MSIDLE.DLL
BIDISPL.DLL
MSIDENT.DLL
WAVEMSP.DLL
WBEMUPGD.DLL
ISIGN32.DLL
UDHISAPI.DLL
ITIRCL.DLL
ITSS.DLL
IUENGINE.DLL
MSI.DLL
SCRRUN.DLL
JET500.DLL
JOBEXEC.DLL
WTSAPI32.DLL
JSCHS.DLL
JSCRIPT.DLL
JSPROXY.DLL
WUCLTUI.DLL
KBD101.DLL
KBD101A.DLL
KBD106N.DLL
KBDAX2.DLL
WMIAPRPL.DLL
MShtmlER.DLL
MSHTMLED.DLL
MSHTML.DLL
WMIAPRES.DLL
KBDIBM02.DLL
REGAPI.DLL
KBDLK41A.DLL
KBDLK41J.DLL
WINRNR.DLL
KBDNEC95.DLL
KBDNECAT.DLL
KBDNECNT.DLL
MSGINA.DLL
MSFTEDIT.DLL
MSEXCL40.DLL
MSEXCH40.DLL
MSENCODE.DLL
MSDXMLC.DLL
KD1394.DLL
KDCOM.DLL
SCRRNCHS.DLL
KERBEROS.DLL
KERNEL32.DLL
WIAVUSD.DLL
MSDTCUIU.DLL
SCROBJ.DLL
WMI2XML.DLL
KEYMGR.DLL
AMSTREAM.DLL
MSDTCTM.DLL
WBEMADS.DLL
MSDTCSTP.DLL
KRNLPROV.DLL
SCRIPTPW.DLL
MSDTCPRX.DLL
SCREDIR.DLL
REMOTEPG.DLL
SCOCHS.DLL
SCLGNTFY.DLL
SCHEDSVC.DLL
ACLAYERS.DLL
ACGENRAL.DLL
MSDTCLOG.DLL
ACCTRES.DLL
MSDMO.DLL
LAPRXY.DLL
SCHANNEL.DLL
SCESRV.DLL
SCECLI.DLL
SCCSCCP.DLL
SCCBASE.DLL
LGCHKCTR.DLL
LICDLL.DLL
LICMGR10.DLL
LICWMI.DLL
MSDFMAP.DLL
SCARDSSP.DLL
WIAVIDEO.DLL
MSDAURL.DLL
LINKINFO.DLL
WMI.DLL
LMHSVC.DLL
LMMIB2.DLL
SCARDDLG.DLL
LMRT.DLL
WUPS.DLL
LOADPERF.DLL
MSDATT.DLL
LOCALSEC.DLL
LOCALSPL.DLL
LOCALUI.DLL
WINSCARD.DLL
MSDATL3.DLL
MSDASQLR.DLL
LOGHOURS.DLL
MSDASQL.DLL
MSDASC.DLL
MSDART.DLL
WBEMCNTL.DLL
LPDSVC.DLL
LPK.DLL
MSDAREMR.DLL
MSDAREM.DLL
LPRHELP.DLL
LPRMON.DLL
LPRMONUI.DLL
WMERROR.DLL
BASESRV.DLL
WMERRCHS.DLL
WMDMPS.DLL
LSASRV.DLL
MSDAPS.DLL
SBEIO.DLL
WMDMLOG.DLL
SBE.DLL
MSDAPRST.DLL
MSDAPRSR.DLL
LZ32.DLL
LZEXPAND.DLL
WMASF.DLL
SAPI.DLL
OBEMETAL.DLL
WMADMOE.DLL
WMADMOD.DLL
MSDAOSP.DLL
MSDAORAR.DLL
MSDAORA.DLL
SAMSRV.DLL
BATT.DLL
SAMLIB.DLL
WBEMCOMN.DLL
MSDAER.DLL
WUPS2.DLL
MAPISTUB.DLL
MSDAENUM.DLL
MCAST.DLL
MCASTMIB.DLL
WBEMCONS.DLL
MSDADIAG.DLL
MCD32.DLL
MCDSRV32.DLL
MSDADC.DLL
MCHGRCOI.DLL
MSCTFP.DLL
MCIAVI32.DLL
MCICDA.DLL
MCIOLE16.DLL
MCIOLE32.DLL
MCIQTZ32.DLL
MCISEQ.DLL
REND.DLL
MCIWAVE.DLL
MSCTF.DLL
MSCPXL32.DLL
MSCPX32R.DLL
MDHCP.DLL
REPDRVFS.DLL
MSCONV97.DLL
MDMINST.DLL
MSCMS.DLL
MSCAT32.DLL
MSAUDITE.DLL
MSASN1.DLL
RTUTILS.DLL
METAL_SS.DLL
RTM.DLL
MF3216.DLL
MFC40.DLL
MFC40CHS.DLL
MFC40U.DLL
MFC42.DLL
MFC42CHS.DLL
MFC42U.DLL
RTIPXMIB.DLL
RSVPSP.DLL
RSVPPERF.DLL
MFCSUBS.DLL
RSVPMSG.DLL
MSAPSSPC.DLL
MSAFD.DLL
MSADRH15.DLL
RSHX32.DLL
AAAAMON.DLL
RSFSAPS.DLL
RSAENH.DLL
MGA.DLL
MSADOX.DLL
MGMTAPI.DLL
WIASERVC.DLL
RPCSS.DLL
MSADOR15.DLL
MIDIMAP.DLL
MSADOMD.DLL
WINSHFHC.DLL
MINDEX.DLL
RPCRT4.DLL
WINSOCK.DLL
RPCNS4.DLL
SNMPSMIR.DLL
MLANG.DLL
WINSRV.DLL
MMCBASE.DLL
MMCNDMGR.DLL
MMCSHEXT.DLL
ROUTETAB.DLL
MMDRV.DLL
MMFUTIL.DLL
MSADO15.DLL
BATMETER.DLL
MMSYSTEM.DLL
WLNOTIFY.DLL
MMUTILSE.DLL
MOBSYNC.DLL
MSADER15.DLL
WIASHEXT.DLL
MSADDSR.DLL
MODEMUI.DLL
MSADDS.DLL
MODEX.DLL
WLDAP32.DLL
MSADCS.DLL
MOFD.DLL
WBEMCORE.DLL
WBEMDISP.DLL
MSADCOR.DLL
RNR20.DLL
WBEMESS.DLL
WBEMPERF.DLL
WBEMPROX.DLL
RICHED32.DLL
ENCAPI.DLL
MORICONS.DLL
WKSSVC.DLL
MSADCO.DLL
MSADCFR.DLL
MP43DMOD.DLL
MP4SDMOD.DLL
RICHED20.DLL
MSADCF.DLL
MSADCER.DLL
MPG4DMOD.DLL
XMLPROV.DLL
MSADCE.DLL
MSACM32.DLL
MSACM.DLL
WINSTA.DLL
WINSTRM.DLL
MPR.DLL
MPRAPI.DLL
MPRDDM.DLL
MPRDIM.DLL
MPRMSG.DLL
MPRUI.DLL
MPVIS.DLL
WISC10.DLL
MQAD.DLL
WINTRUST.DLL
MQCERTUI.DLL
MQDSCLI.DLL
MQGENTR.DLL
MQISE.DLL
MQLOGMGR.DLL
MQOA.DLL
MQUTIL.DLL
MQUPGRD.DLL
MQTRIG.DLL
MQPERF.DLL
WBEMSVC.DLL
RESUTILS.DLL
MQQM.DLL
MQRT.DLL
MQRTDEP.DLL
MQSEC.DLL
MQSNAP.DLL
ICMUI.DLL
KBDUSX.DLL
KBDUS.DLL
KBDUK.DLL
KBDSW.DLL
KBDSP.DLL
PIDGEN.DLL
KBDRU.DLL
KBDNEC.DLL
CABINET.DLL
WINNT32U.DLL
KBDIT.DLL
HWDB.DLL
WINNTBBU.DLL
KBDHE.DLL
NTDLL.DLL
KBDFR.DLL
KBDGR.DLL
NTSDEXTS.DLL
参考技术A 不一定,建议用好的杀毒软件查杀! 参考技术B 不一定是,我的电脑也是这样,但是删了那个DLL文件,部分网站和一些东西都不能用了 参考技术C 8位数的应该都是

请教----病毒专家!

我的电脑防火墙经常会提示 (阻止了2003蠕虫王病毒攻击1434端口) 这是怎么回事啊?1434端口是个什么概念啊?怎么会叫他不攻击啊? 请大虾指点!越详细越好!我在线守侯呀!

感染该蠕虫病毒后网络带宽被大量占用,导致网络瘫痪,该蠕虫是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击。

网络常见攻击及防范手册(上)
(上) 一、前言 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。 也许有人会对网络安全抱着无所谓的态度,认为最多不过是被攻击者盗用账号,造不成多大的危害。他们往往会认为"安全"只是针对那些大中型企事业单位和网站而言。其实,单从技术上说,黑客入侵的动机是成为目标主机的主人。只要他们获得了一台网络主机的超级用户权限后他们就有可能在该主机上修改资源配置、安置"特洛伊"程序、隐藏行踪、执行任意进程等等。我们谁又愿意别人在我们的机器上肆无忌惮地拥有这些特权呢?更何况这些攻击者的动机也不都是那么单纯。因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。 下面我们就来看一下那些攻击者是如何找到你计算机中的安全漏洞的,并了解一下他们的攻击手法。 二、网络攻击的步骤 第一步:隐藏自已的位置 普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。 第二步:寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。 第三步:获取帐号和密码,登录主机 攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。 第四步:获得控制权 攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。 第五步:窃取网络资源和特权 攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。 三、网络攻击的原理和手法 1、口令入侵 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上; 利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径; 从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号; 查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。 这又有三种方法: (1)是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效途径。当下,很多协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到你的帐户和密码。还有一种中途截击攻击方法更为厉害,它可以在你同服务器端完成"三次握手"建立连接之后,在通信过程中扮演"第三者"的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID程序来获得超级用户权限。 (2)是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。如:采用字典穷举法(或称暴力法)来破解用户的密码。攻击者可以通过一些工具程序,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。 (3)是利用系统管理员的失误。在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。例如,让Windows95/98系统后门洞开的BO就是利用了Windows的基本设计缺陷。 2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3、WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 一般Web欺骗使用两种技术手段,即URL地址重写技术和相关信关信息掩盖技术。利用URL地址,使这些地址都向攻击者的Web服务器,即攻击者可以将自已的Web地址加在所有URL地址的前面。这样,当用户与站点进行安全链接时,就会毫不防备地进入攻击者的服器,于是用记的所有信息便处于攻击者的监视之中。但由于浏览器材一般均设有地址栏和状态栏,当浏览器与某个站点边接时,可以在地址栏和状态样中获得连接中的Web站点地址及其相关的传输信息,用户由此可以发现问题,所以攻击者往往在URLf址重写的同时,利用相关信息排盖技术,即一般用javascript程序来重写地址样和状枋样,以达到其排盖欺骗的目的。 4、电子邮件攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。 电子邮件攻击主要表现为两种方式: (1)是电子邮件轰炸和电子邮件"滚雪球",也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被"炸",严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪; (2)是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。 5、通过一个节点来攻击其他节点 攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。 这类攻击很狡猾,但由于某些技术很难掌握,如TCP/IP欺骗攻击。攻击者通过外部计算机伪装成另一台合法机器来实现。它能磙坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据。TCP/IP欺骗可以发生TCP/IP系统的所有层次上,包括数据链路层、网络层、运输层及应用层均容易受到影响。如果底层受到损害,则应用层的所有协议都将处于危险之中。另外由于用户本身不直接与底层相互相交流,因而对底层的攻击更具有欺骗性。

愿这里能成为我们共同的网上家园

2005-01-08 11:52

举报帖子
复制贴子
加为精华
单贴屏蔽
帖子评价
使用道具
风影

等级:管理员
威望:1500
文章:453
积分:3056
注册:2004-06-07 QQ 第 2 楼

网络常见攻击及防范手册(下)
6、网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 7、利用黑客软件攻击 利用黑客软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。特别是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一个附带黑客程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件。 8、安全漏洞攻击 许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。另一些是利用协议漏洞进行攻击。如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏的根目录,从而获得超级用户的权限。又如,ICMP协议也经常被用于发动拒绝服务攻击。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作。 9、端口扫描攻击 所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有:Connect()扫描。Fragmentation扫描 四、攻击者常用的攻击工具 1、DOS攻击工具: 如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;FluShot通过发送特定IP包导致系统凝固;Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;PIMP通过IGMP漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动。 2、木马程序 (1)、BO2000(BackOrifice):它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。BO2000支持多个网络协议,它可以利用TCP或UDP来传送,还可以用XOR加密算法或更高级的3DES加密算法加密。感染BO2000后机器就完全在别人的控制之下,黑客成了超级用户,你的所有操作都可由BO2000自带的"秘密摄像机"录制成"录像带"。 (2)、"冰河":冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。 它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。 (3)、NetSpy:可以运行于Windows95/98/NT/2000等多种平台上,它是一个基于TCP/IP的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTP服务器。通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。 (4)、Glacier:该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能。类似于BO2000。 (5)、KeyboardGhost:Windows系统是一个以消息循环(MessageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码Password(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为KG.DAT的隐含文件。 (6)、ExeBind:这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。 五、网络攻击应对策略 在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨稠缪,预防为主 ,将重要的数据备份并时刻注意系统运行状况。以下是针对众多令人担心的网络安全问题,提出的几点建议 1、提高安全意识 (1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如"特洛伊"类黑客程序就需要骗你运行。 (2)尽量避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。 (3)密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最好经常更换。 (4)及时下载安装系统补丁程序。 (5)不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。 (6)在支持HTML的BBS上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。 2、使用防毒、防黑等防火墙软件。 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。 3、设置代理服务器,隐藏自已的IP地址。 保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。 4、将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。 5、由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。 6、对于重要的个人资料做好严密的保护,并养成资料备份的习惯。DOS攻击原理及方法介绍已经有很多介绍DOS(Denial of Service,即拒绝服务)攻击的文章,但是,多数人还是不知道DOS到底是什么,它到底是怎么实现的。本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。所以,本文分为两部分,第一部分介绍一些实现DOS攻击相关的协议,第二部分则介绍DOS的常见方式。1、 什么是DOS攻击DOS:即Denial Of Service,拒绝服务的缩写,可不能认为是微软的dos操作系统了。好象在5·1的时候闹过这样的笑话。拒绝服务,就相当于必胜客在客满的时候不再让人进去一样,呵呵,你想吃馅饼,就必须在门口等吧。DOS攻击即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。比如:* 试图FLOOD服务器,阻止合法的网络通?br>* 破坏两个机器间的连接,阻止访问服务* 阻止特殊用户访问服务* 破坏服务器的服务或者导致服务器死机 不过,只有那些比较阴险的攻击者才单独使用DOS攻击,破坏服务器。通常,DOS攻击会被作为一次入侵的一部分,比如,绕过入侵检测系统的时候,通常从用大量的攻击出发,导致入侵检测系统日志过多或者反应迟钝,这样,入侵者就可以在潮水般的攻击中混骗过入侵检测系统。2、有关TCP协议的东西TCP(transmission control protocol,传输控制协议),是用来在不可靠的因特网上提供可靠的、端到端的字节流通讯协议,在RFC793中有正式定义,还有一些解决错误的东西在RFC 1122中有记录,RFC 1323则有TCP的功能扩展。我们常见到的TCP/IP协议中,IP层不保证将数据报正确传送到目的地,TCP则从本地机器接受用户的数据流,将其分成不超过64K字节的数据片段,将每个数据片段作为单独的IP数据包发送出去,最后在目的地机器中再组合成完整的字节流,TCP协议必须保证可靠性。发送和接收方的TCP传输以数据段的形式交换数据,一个数据段包括一个固定的20字节头,加上可选部分,后面再跟上数据,TCP协议从发送方传送一个数据段的时候,还要启动计时器,当数据段到达目的地后,接收方还要发送回一个数据段,其中有一个确认序号,它等于希望收到的下一个数据段的顺序号,如果计时器在确认信息到达前超时了,发送方会重新发送这个数据段。 上面,我们总体上了解一点TCP协议,重要的是要熟悉TCP的数据头(header)。因为数据流的传输最重要的就是header里面的东西,至于发送的数据,只是header附带上的。客户端和服务端的服务响应就是同header里面的数据相关,两端的信息交流和交换是根据header中的内容实施的,因此,要实现DOS,就必须对header中的内容非常熟悉。下面是TCP数据段头格式。Source Port和 Destination Port :是本地端口和目标端口Sequence Number 和 Acknowledgment Number :是顺序号和确认号,确认号是希望接收的字节号。这都是32位的,在TCP流中,每个数据字节都被编号。Data offset :表明TCP头包含多少个32位字,用来确定头的长度,因为头中可选字段长度是不定的。Reserved : 保留的6位,现在没用,都是0接下来是6个1位的标志,这是两个计算机数据交流的信息标志。接收和发送断根据这些标志来确定信息流的种类。下面是一些介绍: URG:(Urgent Pointer field significant)紧急指针。用到的时候值为1,用来处理避免TCP数据流中断ACK:(Acknowledgment field significant)置1时表示确认号(Acknowledgment Number)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。PSH:(Push Function),PUSH标志的数据,置1时请求的数据段在接收方得到后就可直接送到应用程序,而不必等到缓冲区满时才传送。RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。SYN:(Synchronize sequence numbers)用来建立连接,在连接请求中,SYN=1,CK=0,连接响应时,SYN=1,ACK=1。即,SYN和ACK来区分Connection Request和Connection Accepted。FIN:(No more data from sender)用来释放连接,表明发送方已经没有数据发送。知道这重要的6个指示标志后,我们继续来。16位的WINDOW字段:表示确认了字节后还可以发送多少字节。可以为0,表示已经收到包括确认号减1(即已发送所有数据)在内的所有数据段。接下来是16位的Checksum字段,用来确保可靠性的。16位的Urgent Pointer,和下面的字段我们这里不解释了。不然太多了。呵呵,偷懒啊。我们进入比较重要的一部分:TCP连接握手过程。这个过程简单地分为三步。在没有连接中,接受方(我们针对服务器),服务器处于LISTEN状态,等待其他机器发送连接请求。第一步:客户端发送一个带SYN位的请求,向服务器表示需要连接,比如发送包假设请求序号为10,那么则为:SYN=10,ACK=0,然后等待服务器的响应。第二步:服务器接收到这样的请求后,查看是否在LISTEN的是指定的端口,不然,就发送RST=1应答,拒绝建立连接。如果接收连接,那么服务器发送确认,SYN为服务器的一个内码,假设为100,ACK位则是客户端的请求序号加1,本例中发送的数据是:SYN=100,ACK=11,用这样的数据发送给客户端。向客户端表示,服务器连接已经准备好了,等待客户端的确认这时客户端接收到消息后,分析得到的信息,准备发送确认连接信号到服务器第三步:客户端发送确认建立连接的消息给服务器。确认信息的SYN位是服务器发送的ACK位,ACK位是服务器发送的SYN位加1。即:SYN=11,ACK=101。这时,连接已经建立起来了。然后发送数据,<SYN=11,ACK=101><DATA>。这是一个基本的请求和连接过程。需要注意的是这些标志位的关系,比如SYN、ACK。3、服务器的缓冲区队列(Backlog Queue)服务器不会在每次接收到SYN请求就立刻同客户端建立连接,而是为连接请求分配内存空间,建立会话,并放到一个等待队列中。如果,这个等待的队列已经满了,那么,服务器就不在为新的连接分配任何东西,直接丢弃新的请求。如果到了这样的地步,服务器就是拒绝服务了。 如果服务器接收到一个RST位信息,那么就认为这是一个有错误的数据段,会根据客户端IP,把这样的连接在缓冲区队列中清

参考资料:http://www.168800.com/bbs/dispbbs.asp?boardID=56&ID=2698

参考技术A UDP 1434=UDP i SQL服务器(UDP端口扫描)

SQL Server在UDP 1434端口上建立一个监听服务,让客户端从服务器上查询到命名实例及其网络配置信息的一个列表。

“2003蠕虫王”利用SQL Server 2000服务远程堆栈缓冲区溢出漏洞
--------------------------------------------------------------------------------
www.rising.com.cn 2003-1-26 14:50:00 信息源:瑞星编译

发布日期:

2002年7月24日

受影响系统:

Microsoft SQL Server 2000 SP2
Microsoft SQL Server 2000 SP1
Microsoft SQL Server 2000 Desktop Engine
Microsoft SQL Server 2000
-Microsoft Windows NT 4.0 SP6a
-Microsoft Windows NT 4.0 SP6
-Microsoft Windows NT 4.0 SP5
-Microsoft Windows NT 4.0
-Microsoft Windows 2000 Server SP3
-Microsoft Windows 2000 Server SP2
-Microsoft Windows 2000 Server SP1
-Microsoft Windows 2000 Advanced Server SP3
-Microsoft Windows 2000 Advanced Server SP2
-Microsoft Windows 2000 Advanced Server SP1

详细描述:

2002年7月24日,微软在2002年第39号公告中(MS02-039)公布了SQL Server 2000 的三个安全漏洞,其最严重的后果将会导致攻击者获得机器的控制权。目前大规模爆发的“2003蠕虫王”病毒正是针对Microsoft SQL Server 2000的,利用了Microsoft SQL Server 2000服务远程堆栈缓冲区溢出漏洞。

SQL Server 2000是由Microsoft公司开发的商业性质大型数据库系统。

Microsoft SQL Server 2000的Resolution服务对用户提交的UDP处理不正确,远程攻击者可以利用这个漏洞进行基于栈的缓冲区溢出攻击。Microsoft SQL Server 2000支持在单个物理主机上伺服多个SQL服务器的实例,每个实例操作需要通过单独的服务,不过多个实例不能全部使用标准SQL服务会话端口(TCP 1433),所以SQL Server Resolution服务操作监听在UDP 1434端口,提供一种使客户端查询适当的网络末端用于特殊的SQL服务实例的途径。

当SQL Server Resolution服务在UDP 1434端口接收到第一个字节设置为0x04的UDP包时,SQL监视线程会获取UDP包中的数据并使用此用户提供的信息来尝试打开注册表中的某一键值,如发送\x04\x41\x41\x41\x41类似的UDP包,SQL服务程序就会打开如下注册表键:HKLM\Software\Microsoft\Microsoft SQL Server\AAAA\MSSQLServer\CurrentVersion
攻击者可以通过在这个UDP包后追加大量字符串数据,当尝试打开这个字符串相对应的键值时,会发生基于栈的缓冲区溢出,通过包含"jmp esp"或者"call esp"指令的地址覆盖栈中保存的返回地址,可导致以SQL Server进程的权限在系统中执行任意指令。

当SQL Server Resolution服务在UDP 1434端口接收到第一个字节设置为0x08,接着为超长字符串,再追加":"符号和数字的UDP包时,会出现基于堆的缓冲区溢出,攻击者可以通过破坏堆结构而以自己提供的地址覆盖内存中的任意位置,可导致控制进程的执行,精心提交字符串数据可导致以SQL Server进程的权限在系统中执行任意指令。

SQL使用一种keep-alive机制来区别主动和被动的实例,当SQL服务程序在UDP 1434端口接收到单字节为0x0A的UDP包时,会以0x0A应答发送端,但是这种应答只以源IP地址和源端口作为参照信息,攻击者可以伪造发送来自其他SQL服务器的0x0A单字节UDP包给目标SQL服务器,可导致两个SQL服务器进入无限循环的keep-alive包交换中,使的大量系统资源消耗,产生拒绝服务攻击。

解决方案:

建议所有运行Microsoft SQL Server 2000和遭受DoS的用户按照以下解决方法操作:
1.到网址
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602
下载微软的漏洞补丁或者安装Microsoft SQL Server 2000 SP3
http://www.microsoft.com/sql/downloads/2000/sp3.asp 。

2.在防火墙或者路由器上阻塞外部对内的和内部对外的UDP/1434端口的访问。

如果由于DoS导致系统反映缓慢,可先断开网络连接,然后在Windows任务管理器里面强行终止进程SqlServr.exe,在做过相应的防范措施以后在SQL Server管理器里面重新启动此服务。

相关链接:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-039.asp本回答被提问者采纳

以上是关于请教!病毒的问题??的主要内容,如果未能解决你的问题,请参考以下文章

如何杀除局域网病毒

Worm.Win32.Viking.bd病毒怎么解决??急!!

重启后蓝屏了代码stop:0*0000007B (0*F78B6524,0*C0000034,0*00000000,0*00000000),请教下高手怎么解决!

cpu使用100%。机子会很卡。请教怎么办呢?具体点

Y.DLLD的问题

[250分的问题]关于病毒样本和病毒分析和病毒分析工具、方法