安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

防病毒 (如何关闭常见木马病毒、未授权控制软件)

立即下载试用

本文简介:本文主要为大家整理了 “防病毒” 相关的内容,主要有 如何关闭常见木马病毒、未授权控制软件, 企业如何防范SQL蠕虫病毒袭击, 等内容,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。

防病毒

1、如何关闭常见木马病毒、未授权控制软件

关闭端口999:

此端口是特洛伊木马后门的默认服务端口。木马的清除方法如下:

1.使用流程管理工具结束notpa.exe流程;

2.删除c:\Windows\目录下的notpa.exe程序;

3.编辑注册表并删除HKEY _本地_机器\软件\微软\ windows \当前版本\运行中包含c:\Windowsotpa.exe /o=yes的键值。

QQ截图20220601135110.jpg

关闭端口201:

此端口是木马黑洞2001的默认服务端口。特洛伊木马的删除方法如下:

1.第一,用流程管理软件杀死流程Windows.exe;

2.删除目录c:\Winnt\system32中的Windows.exe和S_Server.exe文件;

3.编辑注册表,删除HKEY _ local _ machine \ software \ Microsoft \ Windows \ current version \ run services \中名为Windows的键值;

4.删除HKEY _类_根和HKEY _本地_机器\软件\类中的Winvxd条目;

5.将HKEY _ classes _ root \ txt file \ shell \ open \ command中的C:\ win nt \ system32 \ s _ server . exe % 1更改为C:\ win nt \ notepad . exe % 1;

6.修改HKEY _ local _ machine \ software \ classes \ txt file \ shell \ open \ command中C:\ win nt \ system32 \ s _ server . exe % 1的键值,将其更改为C: \ winnt \ notepad.exe% 1。

关闭端口223:

该端口是Ripper的默认服务端口,木马清除方法如下:

1.使用流程管理工具结束sysrunt.exe流程;

2.删除c:\Windows目录下的sysrunt.exe程序文件;

3.编辑system.ini文件,将shell = explorer . exe sysrunt.exe改为shell=explorer.exe并保存;

4.重启系统。

关闭端口283:

该端口是Wincrash v2的默认服务端口,木马清除方法如下:

1.编辑注册表,删除HKEY _本地_机器\软件\微软\ windows \当前版本\运行\中win manager = " c:\ windows \ server . exe "的键值;

2.编辑Win.ini文件,将run=c:\Windows\server.exe改为run=,然后保存并退出;

3.重启系统后,删除C:\ Windows \ System \ SERVER.EXE。

关闭端口389:

首先,3389端口是Windows远程管理终端打开的端口,并不是木马程序。请先确认服务是否自己开通。如果没有必要,请关闭该服务。

Win2000关机方法:

1、Win2000server

在开始->程序->管理工具->服务中可以找到终端服务服务项目。选择属性选项将启动类型更改为手动并停止服务。

2、Win2000pro

在开始->设置->控制面板->管理工具->服务中找到终端服务服务项目,选择属性选项将启动类型更改为手动并停止服务。

关闭Winxp的方法:

右键单击“我的电脑”上的“属性”->“远程”,然后取消选中“远程协助”和“远程桌面”两个选项框。



2、企业如何防范SQL蠕虫病毒袭击

SQL蠕虫一直是企业网络管理者头疼的问题。在很多情况下,如果你通过Etherpeek在1433和1434端口捕获数据包,你会发现很多用户的电脑上并没有安装SQL servers,但是仍然可以监测到有蠕虫通过1433端口发出大量的契约。一般来说,微软的桌面数据库MSDE也可能感染了这种蠕虫。

QQ截图20220601135110.jpg

看看SQLsnake蠕虫,也称为Spida和Digispid。自从出现以来,* * *一直在扫描数以千计连接到互联网的计算机系统的端口1433,试图找到一个运行Microsoft SQL的系统,而没有在系统管理员帐户上设置适当的密码。还有一种病毒甚至可以感染没有安装数据库的电脑。此时,如果没有针对客户端PC的解决方案,只能从网络层进行保护。

一般来说,UDP端口1434用于监听,UDP1434可以在网络设备上过滤掉;而TCP端口1433是SQL server正常通信所需的端口,不能从全网过滤掉。

但一般来说跨网段的数据库很少,我们可以用数据库打开网段的1433端口,然后过滤全网的1433端口,减少故障处理点,达到目的。

看下面的ACL。核心层3交换机S8016为1433和1434创建的ACL与其他设备相似。

注意:UDP 1434全网密封,10.145.7.0网段的TCP端口1433开放。

复制

规则映射intervlan规则72 tcp any any eq 1433

规则映射intervlan规则73 tcp any any eq 1434

规则映射intervlan规则69 TCP any 10 . 145 . 7 . 0 0 . 0 . 0 . 255 eq 1433

eacl acl-jxic规则69允许优先级34083

eacl acl-jxic规则72拒绝优先级34088

eacl acl-jxic规则73拒绝优先级34090


之后用Etherpeek抢到包,看到SQL蠕虫没了,设备也没有报警。你完了!