如何使用代理服务器上网

如何使用代理服务器上网,第1张

1、首先我们点击电脑的菜单“设置”进入windows管理,如下图所示。

2、接下来需要在windows设置中选择“网络和Internet”工具。

3、接下来需要在左侧选择“代理”,如下图所示。

4、接下来需要在右侧将“使用代理服务器”打开,如下图所示。

5、最后需要输入代理服务器的信息保存就可以上网了,如下图所示。

病毒名称:TrojanDownloaderAgentfb
中 文 名:“代理木马”变种fb
病毒长度:117760字节
病毒类型:病毒下载木马
危害等级:★★
影响平台:Win 9x/2000/XP/NT/Me/2003
TrojanDownloaderAgentfb“代理木马”变种fb是通过邮件群发传播的木马,开启被感染计算机的后门,降低安全设置。“代理木马”变种fb运行后,自我复制到系统目录下。修改注册表,实现开机自启,终止与安全防护相关的程序进程,导致Windows 2000/XP共享访问服务无法正常工作。连接指定IRC服务器,打开TCP 5000端口开启后门,侦听黑客的指令。遍历用户计算机的C到Y驱动器,搜集有效的邮件地址,利用自带的SMTP引擎群发带毒邮件。
做一次彻底的查杀应该就能解决它!

手工清除病毒方法:
手动杀毒办法:
1、 在任务管理器里面结束botzorexe进程
2、 运行REGEDIT,打开注册表编辑器,删除病毒在注册表中添加的启动项
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"WINDOWS SYSTEM" = botzorexe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
"WINDOWS SYSTEM" = botzorexe
3、将病毒在系统目录下创建botzorexe文件删除,大小为22528字节。
专杀工具: �

点击浏览该文件
8月15日,金山反病毒应急处理中心截获一个针对微软系统严重漏洞进行主动攻击的病毒,并命名为Zotob(WormZotobA)。金山的反病毒专家说,Zotob病毒利用漏洞主动传播,对于个人电脑的危害非常大,其危害程度与当年的震荡波相似,一旦被攻击,用户的电脑将会出现不断重启、系统不稳定等情况。病毒作者叫嚣杀掉这个病毒的杀毒软件将于24小时内被剿杀!
Zotob利用5天前微软刚刚公布的严重系统漏洞,Windows Plug and Play 服务漏洞 (MS05-039), 攻击TCP端口445,和冲击波、震荡波方法类似,攻击代码向目标系统的445端口发送漏洞代码,使目标系统造成缓冲区溢出,同时运行病毒代码,进行传播。
病毒攻击目标系统时,可能造成系统不断重启(如图示),与震荡波、冲击波发作的时候类似,只不过在Zotob影响的进程变了,变为系统关键进程“Serviceexe”, Zotob其实是Mytob的最新变种。Mytob是前一阵大肆泛滥的邮件病毒。此次变种,更是加入了5天前才公布漏洞补丁的系统严重漏洞(Windows Plug and Play 服务漏洞 (MS05-039) )进行主动攻击,使其大大提高了病毒传播的广度。因此,Zotob除了利用漏洞攻击外,还具有邮件传播、自动下载新病毒等等这些与邮件病毒所具有的危害,使中毒用户遭受打击。
病毒运行后,将在系统目录下创建botzorexe文件,大小为22528字节。在注册表中添加下列启动项:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "WINDOWS SYSTEM" = botzorexe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices] "WINDOWS SYSTEM" = botzorexe
这样,在Windows启动时,病毒就可以自动执行。
“极速波”病毒通过TCP端口8080连接IRC服务器,接受并执行黑客命令。可导致被感染计算机被黑客完全控制。并在TCP端口33333开启FTP服务,提供病毒文件下载功能。利用微软即插即用服务远程代码执行漏洞(MS05-039)进行传播。如果漏洞利用代码成功运行,将导致远程目标计算机从当前被感染计算机的FTP服务上下载病毒程序。如果漏洞代码没有成功运行,未打补丁的远程计算机可能会出现servicesexe进程崩溃的现象。 t咊�
该病毒的危害还在于,病毒会修改%SystemDir%\drivers\etc\hosts文件,屏蔽大量国外反病毒和安全厂商的网址。并对反病毒厂商提出公开挑战:第一个发现的反病毒软件 将在24小时内遭到“剿杀”。(MSG to avs: the first av who detect this worm will be the first killed in the next 24hours!!!)

关于MS05-039:

Microsoft Windows即插即用缓冲区溢出漏洞(MS05-039)
影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1�
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
Microsoft Windows即插即用(PnP)功能允许 *** 作系统在安装新硬件时能够检测到这些设备。

Microsoft Windows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。
起因是PnP服务处理包含有过多数据的畸形消息的方式。在Windows 2000上,匿名用户可以通过发送特制消息来利用这个漏洞;在Windows XP Service Pack 1上,只有通过认证的用户才能发送恶意消息;在Windows XP Service Pack 2和Windows Server 2003上,攻击者必需本地登陆到系统然后运行特制的应用程序才能利用这个漏洞。
该代码危害极大,可以远程获得计算机的全部权限而该电脑只要连接到INTELNET或者局域网内即可,还可以制作Zotob类似病毒,请勿使用该代码从事非法活动!

注意如果不采取防护措施,即使什么都没有做也会中毒同震荡波一样!

提醒大家升级杀毒软件,及时打好系统补丁

该代码危害极大,可以远程获得计算机的全部权限而该电脑只要连接到INTELNET或者局域网内即可,还可以制作Zotob类似病毒,请勿使用该代码从事非法活动!
注意如果不采取防护措施,即使什么都没有做也会中毒同震荡波一样!

先锋提醒大家升级杀毒软件,及时打好系统补丁

厂商补丁:
Microsoft
Microsoft已经为此发布了一个安全公告(MS05-039)以及相应补丁:
MS05-039:Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588)
链接:>只要记住常规端口即可。
二、端口的分类
端口的分类根据其参考对象不同有不同划分方法,如果从端口的性质来分,通常可以分为以下三类:
(1)公认端口(Well Known
Ports):这类端口也常称之为"常用端口"。这类端口的端口号从0到1024,它们紧密绑定于一些特定的服务。通常这些端口的通信明确表明了某种服务的协议,这种端口是不可再重新定义它的作用对象。例如:80端口实际上总是>BackDoorRBotaaa
破坏方法:RBot变种。
集黑客,蠕虫,后门功能于一体。通过局域网共享目录和利用系统漏洞进行传播。
体内带有弱口令字典,用户如不注意设定密码则系统很容易被攻破。
写了注册表启动项,每次开机病毒都能启动。
运行后连接特定IRC服务器的特定频道,接受黑客控制,发送本地信息。
接收黑客发来的命令在本地执行。并将执行结果发回IRC聊天频道。
病毒会扫描网段内的机器并猜测共享密码,会占用大量网络带宽资源,容易造成局域网阻塞。
一、IRC(Internet Relay Chat)连接。
试图通过"cccoxywwcom" 的TCP 34601 端口建立通讯。
二、文件和注册表
1 复制自己到系统目录,命名为“systemexe”。
2 在下列键添加启动项“Login”使病毒随Windows的启动而自动运行。每隔一分钟进行一次修改。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion
\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion
\RunServices
3 修改系统设置。每隔两分钟进行一次修改。
HKEY_LOCAL_MACHINE\Software\Microsoft\OLE\EnableDCOM = N
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
\restrictanonymous = 0x1
三、监听本地113端口,建立通讯后,接收远程控制命令。可以进行下列控制 *** 作。
1 偷用户正版游戏的序列号。
Command & Conquer Generals 、
FIFA 2003 、NFSHP2 、SOF2 、
Soldier of Fortune II - Double Helix
Battlefield 1942
Project IGI 2 、Unreal Tournament 2003
Half-Life
2 猜测局域网内其他机器的ipc连接密码。一旦成功连接,把病毒复制过去,并运行起来,进行新的破坏。病毒带有一个密码字典,包含一百多个数字、字母、词汇的简单组合。
3 记录键盘输入。通过这种方式可以获得用户的各种密码(Windows登陆、邮箱、论坛、游戏、网络支付等等)。
4 发动SYN 攻击,造成指定机器拒绝服务。
5 下载文件并运行。往往用作传递新的远程控制程序,进行直接控制。
6 终止系统的进程和线程。
四、病毒频繁的扫描内存进程,终止并禁止反病毒软件的运行。
五、病毒可以建立一个>

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13432518.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-05
下一篇 2023-08-05

发表评论

登录后才能评论

评论列表(0条)

保存