笔记本电脑系统被攻击_笔记本电脑系统被攻击怎么解决
1.笔记本电脑中毒有什么现象啊求大神帮助
开始--运行里输入 cmd,在没被攻击的时候,用arp -a查看路由器的MAC地址,知道后在开始--运行输入cmd,回车,在类似DOS的界面里输入 arp -s 路由器IP地址 路由器MAC地址,静态绑定。有时候单方面绑定本机的arp表是没有用的,在路由器里把 自己电脑的IP地址和MAC地址也绑定了,这样就不怕arp攻击了
笔记本电脑中毒有什么现象啊求大神帮助
1、取消共享
打开注册表编辑器进入“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\SetSevices\Lanman\workstation\parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑;
2、删掉不必要的协议
鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。
3、禁止更改文件和打印共享
打开注册表编辑器,选择“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能。
1.引导毒
通过软盘引导传播的一类,感染磁盘主引导记录。这种古老的,至今仍在产生破坏。
感染和发作时,往往造成分区表被改写,造成系统不能启动或者数据丢失。修改BIOS设置,禁止软盘引导系统,是防范此类的有效方法。
2.dos
只在dos操作系统传播,随着dos系统的消亡,此类也将失去其生存的土壤。最常用来观察dos的方法是执行mem命令,观察可用内存空间是否减少。有些会修改config.sys和Autoexec.bat文件。
3.WINDOWS1
通常感染WinPE格式文件,感染后,会经常弹出某文件不是合法的Win32程序,或者系统运行缓慢。系统文件保护功能会警报“系统文件被非法修改”。
4.WINDOWS2
最常被修改的系统文件有config.sys,autoexec.bat,win.sys,winstart.bat,system.ini及注册表
5.宏
主要感染Microsort Office文档,Office的宏功能可以完成Office的高级功能,宏使用vba语言编写,容易被掌握,在90年代,能否清除宏,成为用户选择杀毒软件的重要理由。
6.脚本
宏和脚本之间只有细微的区别,通常如果该文件隐藏在doc或xls中,就是宏,如果是在vbs中,就是脚本。
脚本广泛存在于Internet网页中,只要游览该网页,就可以下载脚本。脚本通常利用ie浏览器的安全漏洞攻击系统,防范脚本,应该首先修补ie漏洞,对不受信任的Web页适用较高的安全等级。
脚本破坏后主要的表现是ie主页被修改,注册表被修改,重要的系统功能不能使用,恶意脚本甚至可以格式化磁盘
7.蠕虫及木马
Worm 是能自动复制和传播的程序 ,一般蠕虫不会感染程序,但现在出现了越来越多的混合攻击型蠕虫。蠕虫通常具备极快的传播速度,比如SQL Server蠕虫王在数小时内攻击遍布全球。
通常蠕虫攻击可以检测到异常的数据通信量,有经验的网管可以通过分析异常数据通信抓包来分析蠕虫。
特洛伊木马通常被用来描述这样一种程序,该程序装做一件事的同时,会悄悄的做另一件不被预知的事。现在普遍用它来描述那些不自我复制的恶毒。
木马和蠕虫一个较大的区别在于,木马通常不能主动传播,一般会取社会工程学欺骗来使自己被执行。木马通常会有一个服务器端和客户端,服务器端会潜伏在系统中等待客户端连接,通过特定端口窃取客户端感兴趣的数据。
8.恶作剧和虚警告
恶作剧程序通常只是达到恐吓或者就是个小玩笑,这种程序本身对计算机系统不会造成任何问题,只会令使用计算机的人大吃一惊而已。比如女鬼会在屏幕显示恐怖画面,播放令人毛骨悚然的音频文件。
虚警告——是类似于连环信的邮件或消息,制造者会大肆渲染某种危害,称其可以达到某种软件无法办到的后果。然后在此类消息的末尾通常会告知“请将此消息发给所有联系人”之类的信息。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。