关于Linux下病毒的话题Windows系统

时间:2022-06-12 05:37:09 其他范文 收藏本文 下载本文

关于Linux下病毒的话题Windows系统(整理8篇)由网友“Enoch”投稿提供,下面是小编为大家汇总后的关于Linux下病毒的话题Windows系统,仅供参考,欢迎大家阅读,一起分享。

关于Linux下病毒的话题Windows系统

篇1:关于Linux下病毒的话题Windows系统

简介 通常有四种截然不同类型的威胁,不过用户经常混淆它们,这主要是因为一次攻击的发生往往是各种机制同时作用的结果: 病毒 自我复制以感染宿主程序体; 特洛伊木马 执行任务以将之自身隐藏在某个貌似无害的应用程序中; 蠕虫 利用计算机 网络 来进行自我

简介

通常有四种截然不同类型的威胁,不过用户经常混淆它们,这主要是因为一次攻击的发生往往是各种机制同时作用的结果:

病毒 自我复制以感染宿主程序体;

特洛伊木马 执行任务以将之自身隐藏在某个貌似无害的应用程序中;

蠕虫 利用计算机网络来进行自我繁殖,例如通过电子邮件;

后门程序 允许外部用户使用间接手段掌控某项应用程序,

对它们加以分类通常不那么容易;例如,有些程序在某些观测者看来是病毒,但其它人却认为它们是蠕虫,要做出最终的决策是十分棘手的。不过对于本文所涉及的范围来说,这倒并不很重要,本文意在阐明哪种威胁会危及Linux系统。

与普遍看法正相反的是,这四种祸害其实已经都存在于Linux上了。当然,病毒的传播环境不像在如DOS下那么有利,但现有的威胁亦不容小视。就让我们分析一下有哪些风险。

潜在的威胁

病毒

病毒是一小段安置在某个宿主程序核心位置的代码,它能够通过感染新的执行文件来自我复制。病毒最早出现于70年代,当时的程序员在玩一个叫做“core war”的游戏。这个游戏来自于Bell AT&T laboratories[MARSDEN 00]。其目标是在有限的内存区域里并行运行,小程序能够互相破坏。操作系统没有提供程序内存区域之间的保护,这样就允许相互进攻以消灭对手。为此,有些人使用'0'来“轰炸”最大可能的内存区域,与此同时,其它一些人永远在地址空间中移动,希望覆盖掉对手的代码,有时,他们中的一些会联合起来消灭某个难对付的“敌人”。

实现该游戏的算法被翻译成一门特别为其创建的汇编语言“red code”,它通过绝大多数现有机器上的仿真器来执行。游戏中的乐趣更多源于科学的好奇,就如对the Life of Conway Game,不规则碎片形和遗传算法等的狂热一样。

不过,随着关于core war的文章发表在Scientific American[DEWDNEY 84]上,不可避免的事发生了,有些人开始编写小段的自我复制的代码,这些代码特别针对于软驱启动扇区或者可执行文件。起初是在Apple ][计算机上出现,接下来就到了MacIntosh和PC的计算机上。

MS DOS操作系统成为了病毒繁殖环境的绝佳之选:静态可执行文件有着众所周知的格式,没有内存保护,没有基于文件存取权限的安全设置,广泛地在内存中堆叠使用TSR常驻程序,等等。我们必须还加上一条用户心理状态的因素,他们疯狂地用软盘交换可执行程序甚而毫不考虑文件的来源。

在最简单的模式中,病毒就是一小段代码,它可以在启动一项应用程序时作为附件执行。它将利用这段时间来查找其它尚未感染的可执行文件,将其自身内嵌入这些文件中(要是考虑再周到一些,最好保持原程序不作修改)并退出。一旦启动新的可执行文件时,进程即会重新启动。

得益于大量“利器”的协助,病毒可以自动复制自身。在[LUDWIG 91]和[LUDWIG 93]中,有关于for DOS病毒的详细描述,它们使用诡秘的隐身术以保持领先于当前的杀毒软件:随机加密,代码永久变化等等。你甚至可能遇到使用遗传算法来优化其生存期和繁殖能力的病毒。相关的信息你可以在以下这篇非常著名的文档中找到:[SPAFFORD 94].

而我们必须牢记于心的是计算机病毒已经超越了虚拟生活中试验的主题范围,它可以造成大面积的损害。一小段代码的多重复制本质不过是空间的浪费(磁盘和内存),而病毒则可以此作为支撑――运输工具――来服务于其它更加令人不快的东西:逻辑炸弹,我们将在特洛伊木马中再次谈到它。

特洛伊木马和逻辑炸弹

Timeo Danaos et dona ferentes - 即便当希腊人送礼时,我也惧怕他们。 (Virgile, Aeneid,II, 49)。

被围困的特洛伊人作了一个糟糕的决定,他们将大量被希腊攻击者作为宗教祭品而遗弃的木马雕像放进了城,

真正的突击队就藏在特洛伊木马的侧部,待到他们一旦渗入城内,便利用夜幕掩护从里面攻击城池,这样使得希腊人最终赢得了特洛伊战争的胜利。

著名的“特洛伊木马”常被用作计算机安全领域的专门术语,它表示一个看似无害的应用程序,就如上面提到的病毒一样,传播破坏性的代码逻辑炸弹。

逻辑炸弹是一段恶意伤害的程序,它具备各种迥异的效力:

系统资源的高消耗(内存,硬盘,CPU等等。);

所有可能文件的快速破坏(覆盖它们以阻止用户找回其内容);

不时地对一个文件进行秘密侵蚀,以尽可能隐藏得更久;

对系统安全的攻击(执行十分松懈的存取权限,将密码文件发送给一个inte.net地址等等。);

将该机器作为计算机恐怖行动之用,这些恐怖行动如DDoS(Distributed Denial of Service)之类的都在业已闻名的文章[GIBSON 01]中有提到;

关于磁盘上应用程序注册码的详细清单,并将其发送给软件开发者。

在某些情况下,逻辑炸弹会针对特定的目标系统来编写,以试图窃取其上的机密信息,破坏特殊文件或者盗用用户身份识别去毁损其名誉。同样的炸弹在任何其他类型的系统上则是无害的。

逻辑炸弹也可以试图在物理上破坏其驻留的系统。这种可能性虽然不大,但是确实存在(删除CMOS存储器内容,修改modem闪存内容,打印机、绘图仪、扫描仪的头部毁灭性的移动,硬盘读磁头的加速运转...)

倘若继续按照“炸弹”的比喻描述,我们可以说逻辑炸弹需要 来引爆。实际上,就效率而言,特洛伊木马或病毒在首次启动时就执行破坏性的操作是一个不好的策略。在安装了逻辑炸弹之后,最好是等待一会再爆炸。对于病毒传播来说,这可以增加其在其它系统中传播的“机会”;而就特洛伊木马来说,则可以不让用户太容易发现新的应用程序安装与他机器上的异常现象之间的联系。

就像任何害人之举一样,发作机制也是各有不同:安装后延迟十天,删除特定用户帐号(临时删除),键盘和鼠标停止活动30分钟,打印机队列的高负载...无所不缺!最有名的特洛伊木马是屏幕保护程序,尽管今天看来这有点太老套。在诱人的外表下,这些程序能够不受干扰地实施破坏,特别是如果逻辑炸弹恰在一小时之后引爆,那么几乎可以肯定用户此时已经不在计算机前面了。

另一个特洛伊木马的著名例子是下面这个脚本,它显示一个登录/密码(login/password)屏幕,并发送信息给启动程序的人然后退出。若它工作于未使用的终端,该脚本将会俘获下个尝试连接的用户的密码。

clearcase/“ target=”_blank“ >cccccc border=1>

#! /bin/sh

clear

cat /etc/issue

echo -n ”login: “

read login

echo -n ”Password: “

stty -echo

read passwd

stty sane

mail $USER <<- fin

login: $login

passwd: $passwd

fin

echo ”Login incorrect“

sleep 1

logout

原文转自:www.ltesting.net

篇2:Windows系统防范病毒

安插陷阱 布下埋伏

如果大家使用的是Win/XP/操作系统的话,那么你可以尝试一下以下的方法――从源头上让你的系统可以对病毒免疫。

第一步:首先全新安装的操作系统(或者你能确认你当前使用的系统是无毒的),立即就打开: “开始→程序→管理工具→计算机管理→本地用户和组→用户”,把超级管理员密码更改成十位数以上,并且尽量使用数字和大小写字母相结合的密码。

计算机管理器

第二步:建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。

这样做的目的是为了双保险:如果你忘记了其中一个密码,还有使用另一个超管密码登录来挽回的余地,免得你被拒绝于系统之外;再者就是网上的 无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行破坏,

第三步:再添加两个用户,比如用户名分别为:nyh1、nyh2;并且指定他们属于user组,好了,准备工作到这里就全部完成了,以后你除了必要的维护计算机外就不要使用超级管理员和nyh2登录了。只使用nyh1登录就可以了。

小提示:建立新用户时,默认为user组。如果要建立管理员用户,在新建完用户后,在“组”里面,点选Administrators组,点击“添加”把这个账号加入Administrators组中。

伪装傀儡 欺骗攻击者

有了陷阱,该怎么用呢?我们继续,登录之后上网的时候找到IE,并为它建立一个快捷方式到桌面上,右键单击快捷方式,选择“以其他用户方式运行”点确定!要上网的时候就点这个快捷方式,它会跟你要用户名和密码这时候你就输入nyh2的用户名和密码!

好了,现在你可以使用这个打开的窗口去上网了,可以随你便去放心的浏览任何恶毒的、恶意的、网站跟网页,而不必再担心中招了!

小提示:不要使用nyh2来登录系统,因为如果那样的话,如果nyh2以前中过什么网页病毒,那么在user2登录的同时,他们极有可能被激活!

下面是建立IE快捷方式的步骤:

在桌面上点击右键,选择“新建→快捷方式”,在弹出的窗口中选择Iexplore(位置在“C:Program FilesInternet ExplorerIexplore.exe”),点击“下一步”完成。然后鼠标右键点击该快捷方式,选择“属性”,再点击“高级按钮”,在以“其他用户身份运行”前打上钩。

篇3:如何删除计算机Windows系统中病毒

如果计算机感染了病毒,则需要尽快删除病毒,检查是否存在病毒的一种快速方法是使用联机扫描程序,如 Microsoft Safety Scanner。扫描程序是一种免费的联机服务,可帮助您识别和删除病毒、清理硬盘并提高计算机的总体性能。 如果您不确定计算机是否感染病毒,请参阅如何判断计算机中是否有病毒?来检查是否存在一些迹象。若要尝试其他在线扫描程序,请按照在 Windows 安全软件提供商网页上提供在线扫描程序的其他公司的链接进行操作。 如果您可以连接到 Internet 如果您可以使用 Web 浏览器进入网站,请运行在线扫描。 运行 Microsoft Safety Scanner

1.

转到 Microsoft Safety Scanner 网页以下载该扫描程序。

2.

单击“立即下载”,然后按照屏幕上的说明进行操作。 如果您无法连接到 Internet 如果您无法使用联机的 Microsoft Safety Scanner,请尝试在启用网络连接的情况下以安全模式重新启动计算机。 在启用网络连接的情况下以安全模式重新启动 1.重新启动计算机。 2.在看到计算机制造商的徽标时,按住 F8 键。 3.在“高级启动选项”屏幕上,使用箭头键突出显示“网络安全模式”,然后按 Enter。

4.使用具有管理员权限的用户帐户登录计算机。 5.按照上面的步骤运行 Microsoft Safety Scanner。 有关不同启动模式的详细信息,请参阅在安全模式下启动计算机。 如果在以安全模式重新启动之后仍无法访问 Internet,请尝试重置 Internet Explorer 代理设置。以下步骤重置 Windows‌ 注册表中的代理设置,以便您可以再次访问 Internet。 重置 Internet Explorer 代理设置 1. 在 Windows 7 中,单击“开始”按钮 。在搜索框中,键入 run,然后在结果列表中单击“运行”。 -或者- 在 Windows Vista 中,单击“开始”按钮 ,然后单击“运行”,

-或者- 在 Windows XP 中,单击“开始”,然后单击“运行”。 2.在“运行”对话框的“打开”框中复制并粘贴或键入下面的文本: reg add ”HKCUSoftwareMicrosoftWindowsCurrentVersionInternet Settings“ /v ProxyEnable /t REG_DWORD /d 0 /f 3.单击“确定”。 4. 在 Windows 7 中,单击“开始”按钮 。在搜索框中,键入 run,然后在结果列表中单击“运行”。 -或者- 在 Windows Vista 中,单击“开始”按钮 ,然后单击“运行”。 -或者- 在 Windows XP 中,单击“开始”,然后单击“运行”。 5.在“运行”对话框的“打开”框中复制并粘贴或键入下面的文本: reg delete ”HKCUSoftwareMicrosoftWindowsCurrentVersionInternet Settings“ /v ProxyServer /f 6.单击“确定”。 重新启动 Internet Explorer,然后按照前面列出的步骤运行扫描程序。 手动删除病毒

有时必须手动删除病毒。这可能是一个技术过程,仅当您熟悉 Windows 注册表而且知道如何在 Windows 中查看和删除系统和程序文件时才应执行该过程。 首先,通过运行防病毒程序来根据名称确定病毒。如果您没有防病毒程序,或者您的防病毒程序没有检测到病毒,则仍可以通过查找有关病毒行为的线索来确定病毒。记下防病毒程序所显示的任何消息中的文字,或者如果您是通过电子邮件收到病毒的,请写下该邮件的主题行或者附加到该邮件的文件的名称。然后搜索防病毒供应商的网站,看其中是否引用了您记下的这些内容,并尝试查找该病毒的名称及其删除方式说明。 恢复和预防

在删除病毒之后,您可能需要重新安装某个软件,或者还原丢失的信息。对文件进行定期备份可以帮助您避免在计算机再次受到感染时丢失数据。如果您过去未保留备份,则建议您从现在开始这样做。

点击阅读更多学院相关文章>>

分享到

篇4:windows 系统中拒绝恶意代码病毒防范

首先我们认识一下什么是恶意代码?

恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的,按传播方式,恶意代码可以分成五类:病毒,木马,蠕虫,移动代码和复合型病毒. 怎么来防护呢?简单的说就是打开一个程序或者网页,例如它是一个QQ木马截取帐号密码,表面上是截取帐号密码,但木马中包含着破坏性功能 如以下方法:

第一步:右键我的电脑-资源管理器-工具-文件夹属性-文件类型(找vbs ,vbe ,js ,js,wsf,wsh)

执行删除

第二步:IE右键属性-安全-internet-自定义级别-ActiveX控件自动提示-对标记为可安全执行

脚本的ActiveX控件执行脚本-对没有标记为安全的ActiveX控件进行初始化和脚本运行(选择禁用)

篇5:Windows系统设置 让病毒木马不在

大家对病毒都是痛疾若杀,但有时也是无奈,只能靠杀毒软件和防火墙进行简单防护,今天给大家分享的是让病毒一剑穿心。

一、新安装的纯系统

必须是全盘格式化,进行安装的系统,而且是纯净的,不能有点杂草,如果是微软自己种的,那没有办法。

操作“开始→程序→管理工具→计算机管理→本地用户和组→用户”

首先就是把超级管理员密码更改成十位数以上,而且是小写字母,大写字母,数字,特殊符号相混合的。然后再建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。这样做的目的是为了双保险:如果你忘记了其中一个密码,还有使用另一个超管密码登陆来挽回的余地,免得你被拒绝于系统之外;再者就是网上的 无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行破坏。接着再添加两个用户,比如用户名分别为:dayua1、dayua2;并且指定他们属于user组,好了,准备工作到这里就全部完成了,以后你除了必要的维护计算机外就不要使用超级管理员和dayua2登陆了。只使用dayua1登陆就可以了。

登陆之后上网的时候找到IE,并为它建立一个快捷方式到桌面上,右键单击快捷方式,选择“以其他用户方式运行”点确定!要上网的时候就点这个快捷方式,它会跟你要用户名和密码这时候你就输入dayua2的用户名和密码!!!好了,现在你可以使用这个打开的窗口去上网了,可以随你便去放心的浏览任何恶毒的、恶意的、网站跟网页,而不必再担心中招了!因为你当前的系统活动的用户时dayua1。而dayua2是不活动的用户,我们使用这个不活动的用户去上网时,无论多聪明的网站,通过IE得到的信息都将让它都将以为这个dayua2就是你当前活动的用户,如果它要在你浏览时用恶意代码对你的系统搞搞破坏的话根本就时行不通的,即使能行通,那么被修改掉的仅仅时dayua2的一个配置文件罢了,而很多恶意代码和病毒试图通过dayua2进行的破坏活动却都将失败,因为dayua2根本就没运行,怎么能取得系统的操作权呢??既然取不得,也就对你无可奈何了,

而他们更不可能跨越用户来操作,因为微软得配置本来就是各各用户之间是独立的,就象别人不可能跑到我家占据我睡觉用的床一样,它们无法占据dayua1的位置!所以你只要能保证总是以这个dayua2用户做代理来上网(但却不要使用dayua2来登陆系统,因为如果那样的话,如果dayua2以前中过什么网页病毒,那么在dayua2登陆的同时,他们极有可能被激活!),那么无论你中多少网页病毒,全部都将是无法运行或被你当前的dayua1用户加载的,所以你当前的系统将永远无毒!

二、对于已经中标的机器

重新启动计算机,使用超级管理员登陆?D?D进入系统后什么程序都不要运行

你会惊奇的发现在的系统竟然表现的完全无毒!!,那就再好不过了,现在就立即就打开:

“开始→程序→管理工具→计算机管理→本地用户和组→用户”吧!

把里面的dayua1和dayua2两个用户权删掉吧,你只需要这么轻轻的一删就可以了,那么以前随着这两个用户而存在的病毒也就跟随着这两个用户的消失而一起去长眠了?D?D(好象是陪葬,呵呵!)。这么做过之后我保证你的win2k就象新装的一个样,任何系统文件和系统进程里都完全是没有病毒的!

现在再重复开始的步骤从新建立dayua1和dayua2两个用户,让他们复活吧。他们复活是复活了,但是曾跟随了他们的病毒却是没这机会了,因为win2k重新建立用户的时候会重新分配给他们全新的配置,而这个配置是全新的也是不可能包含病毒的!!!建立完成之后立即注销超级管理员,转如使用dayua1登陆,继续你想做的事吧,你会发现你的系统如同全新了!以上方法可以周而复始的用.

篇6:Windows系统下怎样添加硬件?

由于Windows 98以后的Windows系统提供了即插即用功能,如果添加的是即插即用硬件,则Windows将替你完成大部分的添加工作,如果不是,也可以让Windows帮助完成大部分工作,

不论是否即插即用硬件,如果添加后出现问题,都可以利用Windows发现冲突的原因(大部分冲突是由于IRQ、端口或DMA地址分配有问题引起的),并且可以用人工设置方式将新硬件分配到不同的地址,

一般如果计算机添加了新的硬件设备,在启动计算机时Windows会进行自动搜索,并启动“添加硬件向导”完成硬件安装。

也可以在启动计算机后,按照以下步骤添加新硬件:进入“控制面板”,单击“添加新硬件”图标,启动Windows“添加新硬件”向导。按照“向导”指引可以轻松完成几乎所有硬件的安装。

篇7:Linux下安全工具Windows系统

hubertzou 译 原文: Linux Focus Georges Tarbouriech 摘要: 安全是系统管理员忧虑的主要问题之一,然而,由于internet引发的侵入危险变得越来越高. 据统计,如果联接的用户数量增加,骇客的数量随之增加.因此,安全工具呈指数增加.再一次多谢自由软件社区,因为

hubertzou 译

原文:LinuxFocus Georges Tarbouriech

摘要:

安全是系统管理员忧虑的主要问题之一,然而,由于internet引发的侵入危险变得越来越高.

据统计,如果联接的用户数量增加,骇客的数量随之增加.因此,安全工具呈指数增加.再一次多谢自由软件社区,因为他们给我们提供了我们能见到的最好的工具和大量的文档.

在本文结束部分的参考文献区你将会发现许多有趣的联接,显而易见地,本文将要提到的不可能没有疏漏之处,我提到的只是我挑选的一些好工具.

这篇文章不但写给个人用户,同样也是给系统管理员提供的,尽管一些工具是为保护主机和提高网络安全专门设计的.大部分工具可以在许多unix上工作(如果不是全部的unix上),不管这些unix是商业的还是免费的.

最后,这篇文章不是一篇”如何使你的网络或主机安全“的文章,而是一篇关于你能够(必须)用来提高一个网络或机器安全性的各种工具的介绍.

一、通用的工具

让我们把这部分称为”白帽子保护红帽子,击退黑帽子的工具(tools for whitehats to protect redhat from blackhats)“:-).大多数linux发行版(不仅仅是redhat)都保含了一些好的安全工具,它们被用来使你的机器更加安全.

在这些工具中,我们能数出TCPWrapper,PAM,影子口令工具等,因为它们是发行版的一部份,你可以找到关于它们的许多东西:HOWTO,man手册,所以我们不想在它们身上化太多时间.

让我们从影子口令工具开始,简单来说,它们允许口令加密,文件/etc/passwd被文件/etc/shadow代替.

比影子口令工具更精致的是PAM,就象名字所说的那样,这是另外一种认证方法,被用来配置对服务的访问控制.

可以在一些文件中定义许多限制,这样能容易地进行管理.这些文件通常放在/etc/pam.d目录中.

TCPWrapper,简单来说,是通过ip地址或主机名来限制服务访问权限.倚靠两个文件来决定容许访问还是拒绝访问,这两个文件是/etc/host.allow和/etc/host.deny

TCPWrapper可以配置为两种工作模式:通过运行看守进程,或者是修改/etc/inetd.conf文件.如果你的unix系统没有包含TCPWrapper,你可以从ftp://ftp.porcupine.org/pub/security/获得它.

现在,我要告诉你们,为什么我不详悉介绍上面提到的这些工具,因为有一个工具可以完成上叙所有的功能,这就是Bastille-Linux,如果你只想安装一个安全工具,那么就安装它吧,目前的常见的linux版本还没有包含它, 但你可以到bastille-linux.sourceforge.net网站上下载.

顺便说一下,我们不会在本文介绍Bastille-Linux,这样做毫无意义,因为我的同事在九月份的LinuxFocus上有一篇相当不错的文章已经介绍了它.他已经介绍了所有的东西.去那看看吧,让我们把Bastille-Linux加入你生活中必不可少的重要工具中吧!

另外一个常用的来提高安全性的工具是xinetd,它存在于www.xinetd.org,对不起,我也不打算介绍它,同样是是因为我的同事在十一月份的LinuxFocus上做完了这项工作.

现在,让我们来看一看一些特别的东西.

二、防火墙工具

自由软件Linux带有把你机器变成防火墙的软件.2.2内核是iptables,而2.0内核则是ipfwadm.为了使iptables或ipfwadm工作,内核必需正确选择选项进行编译.关于这个问题,除了HOWTOS,还有很多相关文章,所以,同样我不打算多提.

简单地说,我们可以把防火墙看作包过滤工具,工作最重要的部分是关心防火墙的配置,同样,一个错误配置的防火墙会变得非常危险.

不管怎么说,防火墙相当重要.

举个例子来说,Bastille-Linux可以给你提供一个基于ipchains的防火墙.

如果你访问www.linuxapps.com,并在搜索区中键入”firewall“,你至少能得到40个以上的答案.其中许多是基于ipchains或ipfwadm管理的图形化界面,另外一些是真正的大工具,含有大量的功能,举个例子,象T.REX,www.opensourcefirewall.com上的工具就是这样的东西.再提醒一次,一个防火墙在一个网络中必不可少,但是网络安全不能仅仅依靠它,告诉你,一个骇客可以在十五分钟之内攻破它.

三、端口扫描

在这里我们接触问题的核心部分,这个思想是:象一个骇客干的那样,使用同样的工具,来监测你机器或网络的弱点所在.

在这个领域,我们能够在两个伟大的工具上受益,但还有其它更多的.

第一个叫作nmap,你可以从www.insecure.org上下载到,同时还有大量的信息和链接等等.

用nmap你可以检查你的网络或机器哪些端口是开放的.当然,你可以用其它的命令做到这点,例如lsof或netstat,但是只能检测你自己的机器.显而易见的,nmap当然也可以检查你自己的机器.

nmap能提供给你许多信息,例如,它能告诉你运行的是哪种操作系统,通知你所开放的端口的危险性,最后,至少,nmap相当容易使用.

nmap既可在shell下运行,也可以通过一个叫nmapfe的图形界面来运行.这个图形界面是基于gtk库的,nmap的当前版本是2.53,它可以在许多unix平台上运行,提供原代码,rpm包,带或不带图形界面.

nmap是系统管理必不缺少的工具.

多谢Fyodor先生,以及恭贺他的伟大工作.

第二个叫作nessus,可从网站www.nessus.org上下载,nessus使用客户/服务器结构来工作,源代码遵循posix标准,能在许多unix版本上运行.甚至还有基于win32的客户端.nessus依赖nmap(要知道,没有nmap,nessus就不能运行),GUI客户端还需要GTK库函数的支持.

nessus当前版本是1.06,通过nessus,你可一用一个命令扫描整个网络.这个命令就是网络地址,例如,在目标框中键入192.168.1.0/24,将会扫描整个子网的255台机器.

尽管nessus比nmap复杂不少,但它不但容易使用,功能很多.比方说,它可以生成报告,比较各报告的差异...,另外一个功能相当有趣:nessus为端口扫描中发现的问题提供解决方案,只要这些机器是unix系统,这些建议通常有用,对其它操作系统,就没这么恰当,但这不是一个问题.

下面是一台非常容易受攻击的机器的例子

nessus还有另一项伟大的功能,它可以运行插件,这样,每次在任何地方发现新的安全漏洞,它都可以很快升级.

nessus是另一个系统管理真的需要的工具,Deraison先生和Merci beaucoup做的棒极了.

两个工具都在一个linux机器和其它不同操作系统的网络中测试过,有Linux RH 6.2, Irix 6.5.7, Solaris 2.6, NeXTStep 3.3,QNX RT, BeOS 5.0, Amiga OS 3.5,Not Terminated 4.0.在大多数平台上测试结果给人留下深刻印象,当然Amiga系统没有真正被认证,(因为它看起来象一台打印机或路由器!),但是有谁现在的网络中还有这种操作系统呢(除了我们)?

不管怎么说,整些工具是今天网络中必须有的工具.

为了结束这个章节,让我们来提一提其它一些工具象SARA(www-arc.com/sara/),或者是它的父辈SATAN(www.porcupine.org/satan/)或AINT(www.wwdsi.com).它们不但是端口扫瞄器而且它们都对提高网络安全非常有用.

四、嗅探系统

有些工具能发现端口扫描或入侵.标准的系统管理不能没有这种工具(这有点偏执!).

第一套工具集来自算盘工程.你可以从www.psionic.com获得这些工具.其中包含三个工具:

clearcase/” target=“_blank” >cccccc border=1>

logcheck,portsentry和hostsentry.

原文转自:www.ltesting.net

篇8:SCO下的时间问题。Windows系统

structtm*ltm intQSSJ_y,QSSJ_m,QSSJ_d,QSSJ_h,QSSJ_f,QSSJ_s longcur_time,Intime,QSSJ_SC charfirsttime[30],tmp2[255] time(cur_time) ltm=localtime(cur_time) sprintf(firsttime,%04d%02d%02d%02d%02d%02d, ltm-tm_year+1900, ltm-tm_mon+1, ltm-tm_m

struct tm *ltm;

int QSSJ_y,QSSJ_m,QSSJ_d,QSSJ_h,QSSJ_f,QSSJ_s;

long cur_time,Intime,QSSJ_SC;

char firsttime[30],tmp2[255];

time(&cur_time);

ltm=localtime(&cur_time);

sprintf(firsttime, “%04d%02d%02d%02d%02d%02d”,

ltm->tm_year+1900, 

ltm->tm_mon+1,

ltm->tm_mday,

ltm->tm_hour, 

ltm->tm_min, 

ltm->tm_sec);

QSSJ_y=ltm->tm_year+1900;

QSSJ_m=ltm->tm_mon+1;

QSSJ_d=ltm->tm_mday;

QSSJ_h=ltm->tm_hour;

QSSJ_f=ltm->tm_min;

QSSJ_s=ltm->tm_sec;

QSSJ_SC = (((((QSSJ_y-100)*12+QSSJ_m)*31+QSSJ_d-1)*24+QSSJ_h)*60+QSSJ_f)*6

printf(“11111111 InTime=[%s],qssj_sc=%ldrn”,firsttime,QSSJ_SC);

ltm=localtime(&QSSJ_SC);

sprintf(firsttime, “%04d-%02d-%02d %02d:%02d:%02d”,

ltm->tm_year+1900, 

ltm->tm_mon+1,

ltm->tm_mday,

ltm->tm_hour, 

ltm->tm_min, 

ltm->tm_sec);

printf(“22222222 InTime=[%s],qssj_sc=%ldrn”,firsttime,QSSJ_SC);

运行结果为:

11111111 InTime=[20021215132903],qssj_sc=1035658399

22222222 InTime=[2002-10-27 02:53:19],qssj_sc=1035658399

为什么第二个时间是错的?

月冷西湖 回复于:2002-12-15 15:02:11sprintf(tmp2,“20%02ld%02ld%02ld%02ld%02ld%02ld”,

(QSSJ_SC/60L/60L/24L/31L/12L+100L)%100L,

QSSJ_SC/60L/60L/24L/31L%12L+1L,

QSSJ_SC/60L/60L/24L%31L+1L,

QSSJ_SC/60L/60L%24L,

QSSJ_SC/60L%60L,

QSSJ_SC%60L);

这样就解决问题了,

SCO下的时间问题,

电脑资料

《SCO下的时间问题。Windows系统》()。Windows系统

小小狗 回复于:2002-12-16 14:30:18一定都看不懂,可是解释一下吗?谢谢

rengongpu 回复于:2002-12-16 16:10:49难首是自己给自己出题吗?

原文转自:www.ltesting.net

如何保护Linux 网络安全

网络工程毕业的个人简历

烘焙行业自我介绍

服务型行业自我介绍范文

it行业自我介绍范文

NCIE网络工程个人简历

应届网络工程个人简历

计算机面试自我介绍模板

it行业简历自我介绍

计算机毕业生的实习报告

关于Linux下病毒的话题Windows系统
《关于Linux下病毒的话题Windows系统.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【关于Linux下病毒的话题Windows系统(整理8篇)】相关文章:

程序员面试如何自我介绍2023-04-15

linux目录简单介绍Linux2022-11-11

程序员面试自我介绍怎么说2023-12-25

初级程序员个人简历2024-04-06

php实习报告2022-10-05

面试的个人职业生涯规划2023-02-20

儿童自我介绍台词62023-01-02

系统运维工程师工作职责与任职要求2023-04-22

高中英语求职信结尾2023-03-15

高中英语求职信模板三篇2022-05-06

点击下载本文文档