1.如何设置服务器从而切断非法攻击者入侵?
首先以超级管理员权限进入Windows服务器系统,单击该系统桌面中的“开始”按钮,选择“开始”菜单中的“运行”命令,在弹出的系统运行对话框中,输入“Regedit”字符串命令,单击“确定”按钮后,打开服务器系统的注册表编辑窗口; 其次选中该编辑窗口左侧区域中的HKEY_LOCAL_MACHINE注册表分支,再依次展开该分支下面的子项“SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters”,在“Parameters”注册表子项下面找到“AutoShareServer”字符串值,并用鼠标双击该键值,打开如图3所示的编辑界面,在该界面的“数值数据”文本框中输入“0”,再单击“确定”按钮,最后重新启动一下计算机系统。
2.1分钟内系统即将关闭的病毒!
朋友你的电脑是不是倒计时60秒自动重启呀。
是的话应该就是冲击波或震荡波的病毒。此病毒是上网就会很快弹出对话框,如果不上网有时不会弹出对话框来。
它是通过你联接网络来攻击你的。你可以试试下面的方法得以解决。
“五一”黄金周第一日,一个新的病毒--“震荡波(Worm。 Sasser)”开始在互联网肆虐。
该病毒可利用WINDOWS平台的Lsass漏洞进行广泛的传播。从win98到Windows 2003,所有的Windows操作系统无一幸免。
中招后的系统将开启128个线程去攻击其他网上的用户,可造成机器运行缓慢、网络堵塞,并让系统不停的进行倒计时重启。 其中毒现象非常类似于去年的“冲击波”! 同最近出现的大部分蠕虫病毒不同,该病毒并不通过邮件传播,而是通过命令易受感染的机器下载特定文件并运行,来达到感染的目的。
中招用户以ADSL上网用户居多。原因是病毒会扫描随机IP,并向该IP攻击。
而ADSL大多是公网IP,所以更容易受到攻击。Lsass漏洞存在于Windows的所有操作平台,凡是没有打补丁的用户都有可能中招。
另一方面,现在是五一长假,很多人都远离电脑出外度假。所以五一过后该病毒很可能会大面积再次爆发。
该病毒会攻击远程电脑的445端口,使系统文件崩溃,造成电脑反复重启。 病毒如果攻击成功,会在C:\WINDOWS目录下产生名为avserve。
exe的病毒体,用户可以通过查找该病毒文件来判断是否中毒。 “震荡波”病毒会随机扫描IP地址,对存在有漏洞的计算机进行攻击,并会打开FTP的5554端口,用来上传病毒文件,该病毒还会在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中建立:"avserve。
exe"=%windows%\avserve。exe的病毒键值进行自启动。
该病毒会使“安全认证子系统”进程━━LSASS。exe崩溃,出现系统反复重启的现象,并且使跟安全认证有关的程序出现严重运行错误。
微软补丁下载站点: 瑞星专杀工具: 该程序拥有三个明显的优点:一是数据量非常小,可以在机器重启之前迅速下载;二是适用于所有无法正常下载微软补丁程序的用户;三是该补丁集成在瑞星“震荡波”专杀工具中,因此瑞星的“震荡波”专杀工具既能查杀“震荡波”病毒,又能有效防止利用MS04-011漏洞的后续版本的病毒。 如有安装个人防火墙,请屏蔽5554和1068端口,防止名为avserve。
exe的程序访问网络。 如果是xp而且一直在线升级的用户,系统已经自动打上补丁了。
补丁名称为KB835732。请在升级列表里察看是否已经安装该补丁。
请无法通过update或者下载微软补丁安装(提示版本不对,或者D版的)的用户注意,下载专杀工具。 安装瑞星的专杀工具的同时,专杀工具也为系统打上了补丁。
3.电脑安全中心的病毒和威胁防护打不开
在Windows 设置 - Windows 安全中心 - 病毒和威胁防护 - 实时保护按纽开关呈灰色,为不可点击状态,且显示:此设置由管理员进行管理,实时保护已关闭,你的设备易受攻击。
请点击输入图片描述请点击输入图片描述Win10系统病毒和威胁防护-实时保护开关打不开的解决方法步骤:在【运行】对话框中输入:gpedit.msc 命令,点击确定或按下键盘上的回车键,打开本地组策略编辑器;请点击输入图片描述请点击输入图片描述在本地组策略编辑器窗口中,展开【计算机配置】-【管理模板】-【Windows 组件】;请点击输入图片描述4在 Windows 组件展开项中找到并展开 Windows Defender 防病毒程序 - 实时保护,在实时保护右侧窗口中,找到并左键双击:配置本地设置替换以打开实时保护;请点击输入图片描述请点击输入图片描述。
4.win10远程桌面失败CredSSP加密oracle修正
网页链接上面是微软官方解释,在此补丁之后的,强制更新的客户端–,使用 CredSSP 的客户端应用程序将无法回退到不安全的版本,且使用 CredSSP 的服务将不接受未修补的客户端。
所以只能通过更新远程服务器的系统解决此问题。或者通过上述网页修改组策略来修复。
还有,注意不要在网络上暴露自己的公网IP,这样会给您带来不必要的麻烦。网页链接这个是预览版,win10刚刚发布的更新补丁,如果装了这个补丁,该身份认证错误的情况就会出现了,详情看官网解释。
see CredSSP updates for CVE-2018-0886.目前解决办法是:win+R输入gpedit.msc进入组策略配置(需要win10专业版,家庭版无解),策略路径:“计算机配置”->“管理模板”->“系统”->“凭据分配”,设置名称: 加密 Oracle 修正,选择已启用->易受攻击选项,应用保存即可。最终建议:打开windows update更新,使自己的服务器和客户端保持最新版本,确保系统安全。
转载请注明出处windows之家 » 设置易受攻击win10