电脑被网络攻击重启会怎么样-电脑被网络攻击重启

hacker|
285

今天下午开始电脑一直被网络攻击怎么办呢

的确啊,是攻击嘛,方法是你下个什么江民的杀毒、瑞星的杀毒软件、里面有

漏洞补丁扫描、有补丁你就下了,补好了就不会有以后的事了,他还没有在你那里有什么作为,要是想看点开始--运行--输入cmd--打net users

看除了你还有谁是管理员,没有就是他还没种木马,种了的话就下软件杀一下。

下面是网址:;downd=0ID=2790down=yes

或者找个别的防火墙顶掉卡巴,省着报错。

电脑被攻击了怎么办

你这个不能说是攻击,只能说是木马感染.

文件损坏建议用别人的电脑把360急救箱或金山急救箱发邮件到你的电脑上(360急救箱要更新到最新才发)

然后下载了,先不要解压,拔掉网线,打开任务管理器,把没用的进程或可以进程结束掉(也可以进入安全模式)

然后解压,打开360急救箱,自定义扫描,弄成全部盘.急救完后一般没什么异常,如还有异常,请追问我

我的是无线网络,wifi连接的,现在电脑ip被攻击了,重启了几次都上不去,有解决的方法吗?

我虽然不是很了解

但你的这种情况我也遇见过

你的IP被病毒给侵进去了

你要重装系统

这样就会好的

你在开机的时候然后按F10

有重装系统的功能

祝你早点好

没电脑真的很惨

我的电脑受到网络攻击,我该怎么办?

地址218.59.40.127是山东省网通用户

蠕虫病毒 Worm.W32.Lovsan 正以其惊人的速度和破坏力在互联网上蔓延

全球著名数据安全公司 Kaspersky Labs 公司最新宣布:一种名为" Worm.W32.Lovsan "的

互联网蠕虫病毒正在迅速传播,该病毒的危险性极大。仅数小时,"Lovesan"病毒已迅速攀

升到恶性流行病毒排行榜的三甲位置。Kaspersky Labs 病毒专家强烈建议广大用户立即从

微软网站下载相关 补丁程序,尽快阻止69、135、4444端口。

Lovesan是利用微软的DCOM RPC漏洞(具体描述请参考MS Security Bulletin MS03-026)

进行传播的网络蠕虫病毒。

Lovesan用C语言编写,利用LCC编译,是Windows PE 可执行文件,大小约为6KB(用UPX压

缩工具,解压后为11KB)。

Lovesan企图去下载安装msblast.exe文件,该文件有以下的文本

I just want to say LOVE YOU SAN!!

billy gates why do you make this possible? Stop making money and fix your soft

ware!!

被感染后的征兆:

· 在Windows system32文件夹中有MSBLAST.Exe文件

· 提示错误信息:RPC服务失败,系统重启。

传 播

Lovesan会在系统每次重启后,在系统注册表中注册以下键值:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

windows auto update="msblast.exe"

该蠕虫会扫描网络中的其它机器,企图感染有此漏洞的PC,它随机选择任意的20个IP地址

,然后在间隔1.8秒后再去感染它任意选择的另外20个IP地址,Lovesan以以下的方式选择

要扫描IP地址:

1约3/5概率,Lovesan会对IP地址(A.B.C.D)各个位置分别置值,A、B、C的数值在0-255

之间随机选择,D段置零。

2. 约2/5概率,Lovesan会扫描感染机器上的本网段的IP地址。A和B的值与本网段相同,D

值设为0,C的值以以下的方式产生:

如果本网络的C值小于20,那么lovesan不修改这个值,如,现在本网段的IP地址是20

7.46.14.1,则该蠕虫将扫描从207.46.14.0开始的网段。

如果C值大于20,那么Lovesan则在1-19之间选择一个数值,如,本网段被感染机器的

IP地址是207.46.134.191,那么该蠕虫将在207.46.{115-134}.0之间扫描。

Lovesan将通过TCP 135端口发送造成对方计算机缓冲区溢出的请求,被感染的计算机将开

放TCP 4444端口,打开相应的command 界面。

Lovesan对开放4444端口的计算机强行运行FTP的'get'请求,这样从感染的计算机上就下载

了蠕虫病毒,如此,有漏洞的PC也随之感染。

其它信息

一旦感染上Lovesan,它将发送RPC服务失败的信息并重新启动计算机。

到2003年8月13日,Lovesan将对Windowsupdate.com网站发起DDOS攻击

Worm.Win32.lovesan 病毒解决方案

病毒名称:Worm.Win32.lovesan

发作时间:随机

病毒类型:蠕虫病毒

传播途径:网络/RPC漏洞

依赖系统: WINDOWS 2000/XP/2003

病毒尺寸:6,176 字节

病毒发作现象:

Worm.win32.lovesan 病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计

算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞(RPC DCOM缓冲溢出漏洞的

详细信息, 请访问以下微软网页:

technet/security/bulletin/MS03-026.asp),具体涉及的操作系统是:Windows2000、XP

、Server 2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有

时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、

无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

下面是弹出RPC服务终止的对话框的现象:

病毒详细说明:

1. 病毒运行时会将自身复制到window目录下,并命名为: msblast.exe。

2. 病毒运行时会在系统中建立一个名为:"BILLY"的互斥量,目的是病毒只保证在内存中

有一份病毒体,为了避免用户发现。

3. 病毒运行时会在内存中建立一个名为:"msblast.exe"的进程,该进程就是活的病毒体

4. 病毒会修改注册表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVe

rsion\Run中添加以下键值:"windows auto update"="msblast.exe",以便每次启动系统

时,病毒都会运行。

5. 病毒体内隐藏有一段文本信息:I just want to say LOVE YOU SAN!!billy gates wh

y do you make this possible ? Stop making money and fix your software!!

6. 病毒会以20秒为间隔,每20秒检测一次网络状态,当网络可用时,病毒会在本地的UDP

/69端口上建立一个tftp服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,进

行攻击,另外该病毒攻击时,会首先搜索子网的IP地址,以便就近攻击。

7. 当病毒扫描到计算机后,就会向目标计算机的TCP/135端口发送攻击数据。

8. 当病毒攻击成功后,便会监听目标计算机的TCP/4444端口作为后门,并绑定cmd.exe。

然后蠕虫会连接到这个端口,发送tftp命令,回连到发起进攻的主机,将msblast.exe传到

目标计算机上并运行。

9. 当病毒攻击失败时,可能会造成没有打补丁的Windows系统RPC服务崩溃,Windows XP系

统可能会自动重启计算机。该蠕虫不能成功攻击Windows Server2003,但是可以造成Wind

ows Server2003系统的RPC服务崩溃,默认情况下是系统反复重启。

10. 病毒检测到当前系统月份是8月之后或者日期是15日之后,就会向微软的更新站点"wi

ndowsupdate.com"发动拒绝服务攻击,使微软网站的更新站点无法为用户提供服务。

清除步骤 :

1. 删除注册表中的自启动项目

删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行

●单击 开始运行, 输入 Regedit, 然后按 Enter 键打开注册表管理器

●在左边的列表中双击以下项目:

HKEY_LOCAL_MACHINESoftwareMicrosoft

WindowsCurrentVersionRun

●在右边的列表中查找并删除以下项目

Windows auto update" = MSBLAST.EXE

● 关闭注册表编辑器.

2. 应用补丁

1. 建议所有受影响的用户安装微软在以下连接发布的补丁程序:

-026.asp

(注:在打此补丁程序前,请确认该计算机系统已打补丁到SP2以上,否则无法安装)

3. 终止恶意程序

此步骤用于中止内存中运行的恶意程序进程。

●打开Windows任务管理器

CTRL+SHIFT+ESC,然后单击进程选项卡

●在运行的程序清单中*, 查找如下进程:

MSBLAST.EXE

●选择恶意程序进程,然后按"终止任务"或是"中止进程"按钮。

●为确认恶意程序进程是否中止,请关闭任务管理器并再次打开

● 关闭任务管理器

(如果无法终止恶意进程,请在打好系统补丁后重新启动系统)

4.升级您的病毒软件,全面扫描磁盘文件,清除病毒。

电脑总是受到网络攻击,是怎么回事?如何处理?

解决问题我给答;

1首先受ARP攻击说明网络面IP址断发送广播包导致网关解析MAC址非PC-MAC址

2路由器面找绑定ARP表项获取IP址电脑MAC址打进进行绑定台PCARP攻击

3建议路由器密码换掉-能密码安全要admin用户名否则强制破解

4查看ip址MAC运行面打CMD弹框敲ipconfig/all查看

意思没仔细看全

您冒充网关导致所要查看路由器面ARP表应攻击者MAC址打进防火墙进行隔离

0条大神的评论

发表评论