如何防范 屏幕监视 键盘记录 屏幕键盘记录精灵的问题?

\u600e\u6837\u9632\u6b62\u5c4f\u5e55\u76d1\u63a7\u548c\u952e\u76d8\u9f20\u6807\u8bb0\u5f55

\u6211\u4eec\u5728\u4e0e\u8c01\u804a\u5929\u3001\u804a\u4e9b\u4ec0\u4e48\u3001\u4e0e\u8c01\u89c6\u9891\uff1b\u6211\u4eec\u5728\u770b\u4ec0\u4e48\u7535\u5f71\u3001\u73a9\u4ec0\u4e48\u6e38\u620f\u3001\u8bfb\u4ec0\u4e48\u76d1\u63a7\u62a5\u4ef7 doc\uff0c\u6211\u4eec\u5728\u8d77\u8349\u4ec0\u4e48\u6587\u4ef6\u3001\u5728\u6d4f\u89c8\u4ec0\u4e48\u7f51\u9875\u3001\u5728\u67e5\u9605\u54ea\u4e9b\u91cd\u8981\u8d44\u6599\uff0c\u6211\u4eec\u5728\u7535\u8111\u4e0a\u7684\u4e00\u4e3e\u4e00\u52a8\uff0c\u5374\u88ab\u76d1\u63a7\u65b9\u901a\u8fc7\u8fdc\u63a7\u7a0b\u5e8f\u7684\u76d1\u63a7\u76d1\u63a7\u529f\u80fd\u770b\u5f97\u4e00\u6e05\u4e8c\u695a\uff1b
\u6211\u4eec\u76d1\u63a7\u62a5\u4ef7 doc\u548c\u9f20\u6807\u7684\u64cd\u4f5c\uff0c\u6211\u4eec\u8f93\u5165\u7684qq\u53f7\u7801\u3001\u6e38\u620f\u53f7\u7801\u3001\u7f51\u94f6\u5e10\u53f7\u3001\u90ae\u7bb1\u7b49\u4ee5\u53ca\u6240\u6709\u76d1\u63a7\u62a5\u4ef7 doc\u8fd9\u4e9b\u5e10\u53f7\u7684\u5bc6\u7801\uff0c\u88ab\u62a5\u4ef7doc\u76d1\u63a7\u7a0b\u5e8f\u7684\u952e\u76d8\u548c\u9f20\u6807\u8bb0\u5f55\u529f\u80fd\u6084\u6084\u5730\u8bb0\u5f55\u4e0b\u6765\uff1b
\u6211\u4eec\u8ba1\u7b97\u673a\u4e0a\u7684\u91cd\u8981\u8d44\u6599\u3001\u8bb0\u5f55\u6211\u4eec\u804a\u5929\u8bb0\u5f55\u7684\u6587\u4ef6\u3001\u6211\u4eec\u8ba1\u7b97\u673a\u4e0a\u6240\u6709\u6709\u4ef7\u503c\u7684\u62a5\u4ef7\uff0c\u88ab\u76d1\u63a7\u65b9\u7528\u8fdc\u7a0b\u63a7\u5236\u7a0b\u5e8f\u5077\u5077\u540e\u53f0\u6253\u5f00\u3001\u8fdc\u7a0b\u4e0b\u8f7d\u3001\u4ece\u90ae\u7bb1\u52ab\u8d70\uff1b
\u800c\u8fd9\u4e00\u5207\uff0c\u6211\u4eec\u5374\u4e0d\u4f1a\u610f\u8bc6\u5230\uff0c\u56e0\u4e3a\u8fd9\u4e00\u5207\u90fd\u662f\u540e\u53f0\u8fd0\u884c\u7684\u3002\u6211\u4eec\u77e5\u9053\uff0c\u8f66\u8f7d\u89c6\u9891\u76d1\u63a7\u53ef\u4ee5\u67e5\u6740\u5217\u5165\u75c5\u6bd2\u5e93\u7684\u75c5\u6bd2\uff0c\u4f46\u662f\u5bf9\u4e8e\u75c5\u6bd2\u5e93\u4e4b\u5916\u7684\u75c5\u6bd2\u5374\u4e1d\u6beb\u6ca1\u6709\u4f5c\u7528\uff1b\u9632\u706b\u5899\u4ec5\u4ec5\u53ef\u4ee5\u963b\u6b62\u4e00\u822c\u6027\u4fb5\u5165\uff0c\u4f46\u662f\u5bf9\u4e8e\u6709\u70b9\u6c34\u5e73\u7684\u4fb5\u5165\u5374\u6839\u672c\u65e0\u53ef\u5948\u4f55\uff0c\u56e0\u4e3a\u5f88\u591a\u8fdc\u7a0b\u76d1\u63a7\u62a5\u4ef7 doc\u7a0b\u5e8f\u90fd\u91c7\u53d6\u7531\u5185\u800c\u5916\u7684\u53cd\u5411\u94fe\u63a5\u65b9\u5f0f\uff0c\u8fd9\u6837\u4e00\u6765\uff0c\u9632\u706b\u5899\u6240\u8c13\u7684\u4e3b\u52a8\u9632\u5fa1\u5c31\u6210\u4e86\u804b\u5b50\u7684\u536b\u661f\u5b9e\u65f6\u76d1\u63a7\u5f62\u540c\u865a\u8bbe\u4e86\u3002
\u5371\u9669\u56fa\u7136\u5f88\u53ef\u6015\uff0c\u9762\u5bf9\u76d1\u63a7\u62a5\u4ef7doc\u6211\u4eec\u5374\u6d51\u7136\u4e0d\u77e5\u66f4\u53ef\u6015\u3002\u6211\u4eec\u662f\u5426\u88ab\u76d1\u63a7\u4e86\uff0c\u600e\u6837\u77e5\u9053\u6211\u4eec\u5df2\u7ecf\u88abdoc\uff0c\u6211\u4eec\u53c8\u600e\u6837\u963b\u65ad\u8fd9\u79cd\u53ef\u6015\u7684\u975e\u6cd5\u8fdc\u7a0b\u76d1\u63a7\uff1f
\u7ed9\u5927\u5bb6\u63a8\u8350\u4e2a\u597d\u4e1c\u4e1c\u2014\u2014\u80fd\u591f\u4e13\u95e8\u9632\u6b62\u5c4f\u5e55\u76d1\u63a7\u3001\u963b\u65ad\u952e\u76d8\u9f20\u6807\u8bb0\u5f55\uff0c\u9632\u6b62qq\u3001msn\u804a\u5929\u8bb0\u5f55\u88ab\u5077\u770b\u7b49\uff0c\u5f88\u4e0d\u9519\uff0c\u7ed9\u5927\u5bb6\u63a8\u8350\u4e0b\u3002

\u60a8\u8bf4\u7684\u8fd9\u6b3e\u8f6f\u4ef6\u6211\u6ca1\u6709\u4f7f\u7528\u8fc7\u3002

\u8bb0\u5f55\u952e\u76d8\u8bb0\u5f55\uff0c\u6211\u4f7f\u7528\u7684\u662f\u7535\u8111\u76d1\u63a7\u4e13\u5bb6\u3002

\u30101\u3011\u5b83\u53ef\u4ee5\u5c06\u7535\u8111\u64cd\u4f5c\u8fc7\u4e2d\u7684\u6240\u6709\u6b65\u9aa4\u548c\u7ec6\u8282\u4ee5\u90ae\u4ef6\u65b9\u5f0f\u6216\u8005\u5b9e\u65f6\u622a\u56fe\u65b9\u5f0f\u5e76\u4fdd\u5b58\u5728\u6307\u5b9a\u7684\u6587\u4ef6\u5939\u4e2d\uff1b

\u30102\u3011\u4e0d\u8bba\u662f\u7535\u8111\u4e2d\u6587\u4ef6\u4f7f\u7528\u7f16\u8f91\uff0c\u5e94\u7528\u7a0b\u5e8f\u6216\u8f6f\u4ef6\u4f7f\u7528\u8fdb\u7a0b\u8fd8\u662f\u64cd\u4f5c\u65f6\u7684\u6bcf\u4e00\u4e2a\u6b65\u9aa4\uff1b

\u30103\u3011\u4e0d\u8bba\u662f\u952e\u76d8\u4e0a\u7684\u6bcf\u4e00\u4e2a\u6587\u5b57\u7b26\u53f7\u8f93\u5165\uff0c\u8fd8\u662f\u684c\u9762\u5c4f\u5e55\u4e0a\u7684\u6bcf\u4e00\u4e2a\u804a\u5929\u7a97\u53e3\u6216\u6d4f\u89c8\u7f51\u9875\uff0c\u6240\u6709\u8fd9\u4e9b\u6d3b\u52a8\u90fd\u5c06\u5728\u6587\u4ef6\u4e2d\u4e00\u4e00\u518d\u73b0 \u3002

\u4f60\u53ef\u4ee5\u5230\u767e\u5ea6\u4e0a\u641c\u7d22\u7535\u8111\u76d1\u63a7\u4e13\u5bb6\u4e0b\u8f7d\u8bd5\u7528\u89e3\u51b3\u60a8\u7684\u8fd9\u4e2a\u95ee\u9898\u3002

现在上网的朋友越来越多了,其中有一点不可避免的就是如何防范和查杀病毒和恶意攻击程序了。但是,如果不小心中了病毒而身边又没有杀毒软件怎么办?没有关系,今天我就来教大家怎样轻松地手工清除藏在电脑里的病毒和木马。

检查注册表

注册表一直都是很多木马和病毒“青睐”的寄生场所,注意在检查注册表之前要先给注册表备份。

1、 检查注册表中HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run和HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runserveice,查看键值中有没有自己不熟悉的自动启动文件,扩展名一般为EXE,然后记住木马程序的文件名,再在整个注册表中搜索,凡是看到了一样的文件名的键值就要删除,接着到电脑中找到木马文件的藏身地将其彻底删除?比如“爱虫”病毒会修改上面所提的第一项,BO2000木马会修改上面所提的第二项)。

2、 检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main中的几项(如Local Page),如果发现键值被修改了,只要根据你的判断改回去就行了。恶意代码(如“万花谷”)就经常修改这几项。

3、检查HKEY_CLASSES_ROOT\inifile \shell\open\command和HKEY_CLASSES_ROOT \txtfile\shell\open\command等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来,很多病毒就是通过修改.txt、.ini等的默认打开程序而清除不了的。例如“罗密欧与朱丽叶”?BleBla病毒就修改了很多文件(包括.jpg、.rar、.mp3等)的默认打开程序。

检查你的系统配置文件

其实检查系统配置文件最好的方法是打开Windows“系统配置实用程序”(从开始菜单运行msconfig.exe),在里面你可以配置Config.sys、Autoexec.bat、system.ini和win.ini,并且可以选择启动系统的时间。

1、检查win.ini文件(在C?\windows\下),打开后,在?WINDOWS?下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。在一般情况下,在它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。比如攻击QQ的“GOP木马”就会在这里留下痕迹。

2、检查system.ini文件(在C:\windows\下),在BOOT下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,然后你就要在硬盘找到这个程序并将其删除了。这类的病毒很多,比如“尼姆达”病毒就会把该项修改为“shell=explorer.exe load.exe -dontrunold”。
查看文件属性帮你清除木马

近日,笔者用BT下载了一个格斗游戏,运行安装程序后没有任何反应。起初,笔者以为是安装程序已经损坏就顺手给删掉了,没有特别留意。但第二天开机时,金山毒霸突然无法加载。由于以前也有过类似的经历,所以笔者感觉昨天下载的那个格斗游戏多半捆绑了木马。

为了安全起见,笔者立刻断掉了网络连 接,然后打开“Windows任务管理器”,经过排除找到了名为“sprite.exe”的可疑进程。结束该进程后金山毒霸就可以正常运行了,但仍然无法查出木马的所在。利用Windows自带的搜索功能搜索“sprite.exe”,选择包括隐藏文件,也只搜到文件“sprite.exe”。正要删除时,笔者突发奇想:木马通常进驻内存时都会自动生成一些辅助文件,何不利用Windows自带的查看文件属性功能达到一劳永逸的目的?说干就干,找到文件“sprite.exe”用右键点击,在弹出的对话框中选择 “属性”,电脑显示该文件创建于2003年10月9日18:08:19。点击“开始→高级搜索”,将文件创建日期设定为10月9日,搜索……在搜索结果中找到两个创建时间为2003年10月9日18:08:19的文件:“Hiddukel.exe”和“Hiddukel.dll”(大小分别为71KB和15KB),一并删除,大功告成。

后来笔者从网上了解到这种木马叫做“妖精”。最新版本的杀毒软件和防火墙均不能清除这种木马。以下是手工清除此木马的方法:

1.打开注册表编辑器,找到“HKEY_ CLASSES_ROOT\exefile\shell\open\command”下的“C:\Windows\System\Hiddukel.exe”键值和“HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command”下的“C:\Windows\System\Hiddukel.exe”键值后,将它们删除;

2.打开C:\Windows\System目录,找到Hiddukel.exe(71KB)和Hiddukel.dll(15KB)两个文件后,将它们删除;

3.查找你的电脑里是否有Sprite.exe(132KB)或者crawler.exe(131KB),如果有的话也要彻底将它们删除。

现在的木马多数都会在进驻内存时自动生成一些动态链接文件。笔者介绍的这种利用查看文件创建时间进行文件搜索的方法,有些时候是很好用的,感兴趣的朋友不妨试试(对于经常安装游戏和软件的玩家可能不适用)。
查看开放端口判断木马的方法

当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。以下是详细方法介绍。

1. Windows本身自带的netstat命令

关于netstat命令,我们先来看看windows帮助文件中的介绍:

Netstat

显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

参数

-a

显示所有连接和侦听端口。服务器连接通常不显示。

-e

显示以太网统计。该参数可以与 -s 选项结合使用。

-n

以数字格式显示地址和端口号(而不是尝试查找名称)。

-s

显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。

-p protocol

显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

-r

显示路由表的内容。

interval

重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:

C:\>netstat -an

Active Connections

Proto Local Address Foreign Address State

TCP 0.0.0.0:80 0.0.0.0:0 LISTENING

TCP 0.0.0.0:21 0.0.0.0:0 LISTENING

TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING

UDP 0.0.0.0:445 0.0.0.0:0

UDP 0.0.0.0:1046 0.0.0.0:0

UDP 0.0.0.0:1047 0.0.0.0:0

解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。
2.工作在windows2000下的命令行工具fport

使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。

Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:

D:\>fport.exe

FPort v1.33 - TCP/IP Process to Port Mapper

Copyright 2000 by Foundstone, Inc.

http://www.foundstone.com
Pid Process Port Proto Path

748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe

748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe

748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe

416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe

是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马!

Fport的最新版本是2.0。在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去下:http://www.foundstone.com/knowledge/zips/fport.zip
3.与Fport功能类似的图形化界面工具Active Ports

Active Ports为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。下面是软件截图:

是不是很直观?更棒的是,它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。这个软件工作在Windows NT/2000/XP平台下。你可以在http://www.smartline.ru/software/aports.zip得到它。

其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出端口与进程的对应来。

上面介绍了几种查看本机开放端口,以及端口和进程对应关系的方法,通过这些方法可以轻松的发现基于TCP/UDP协议的木马,希望能给你的爱机带来帮助。但是对木马重在防范,而且如果碰上反弹端口木马,利用驱动程序及动态链接库技术制作的新木马时,以上这些方法就很难查出木马的痕迹了。所以我们一定要养成良好的上网习惯,不要随意运行邮件中的附件,安装一套杀毒软件,像国内的瑞星就是个查杀病毒和木马的好帮手。

在网吧好象有点难度.因为机器不是你的,可能在装还原精灵之前网管就把木马装上了也不一定...所以你换个网吧比较好

其实没有想象中那么难 只要下载一个冰刃就能解决一切问题 打开冰刃 只要里面有红色的项 后面有文件位置 查找 就能很容易辨别了

杀毒软件啊,

扩展阅读:新手怎样学用电脑键盘打字 ... 华为智能磁吸键盘 问题 ... 一开机就弹出屏幕键盘 ... 电脑新手怎么练打字 ... 怎么关闭小键盘模式 ... 聊天聊到尴尬怎么聊 ... 电视键盘怎么调出来 ... 苹果手机如何方框打勾 ... 十大手机键盘 免费 ...

本站交流只代表网友个人观点,与本站立场无关
欢迎反馈与建议,请联系电邮
2024© 车视网