网上有一种病毒,在电脑上了,上不了网,但已经拔上号!都是上不了网!证实了不是魔波,请高手帮我!多谢

发布时间:2024-06-24 04:10 发布:上海旅游网

问题描述:

现在网上有一种病毒,在电脑上了,上不了网,但已经拔上号!都是上不了网!证实了不是魔波,请高手帮我!!多谢

问题解答:

有杀毒软件的话 到别的地方升级病毒库 看能不能找到相应的杀毒程序 尽量多用几种 杀毒也没有别的好方法

实在不行 就尽快重做系统把 避免信息被黑客窃取!!

重启进入安全模式(开机按f8)。

1. 打开注册表编辑器。点击开始>运行,输入regedit,按enter

2. 在左边的面板中,双击:hkey_local_machine>system>currentcontrolset>services

3. 仍然在左边的面板中,找到并删除如下键:“wgareg”魔波(worm.mocbot.a)、“wgavm ”魔波变种b(worm.mocbot.b)

恢复enabledcom和restrictanonymous注册表项目

1. 仍然在注册表编辑器中,在左边的面板中,双击: hkey_local_machine>software>microsoft>ole

2. 在右边的面板中,找到如下项目:ienabledcom = "n"

3. 右击该项目选择修改值为: enabledcom = "y"

删除关于管理共享的注册表项目

1. 在注册表编辑器中,在左边的面板中,双击:hkey_local_machine>system>currentcontrolset> services>lanmanserver>parameters

2. 在左边的面板中,找到并删除如下项目:

a. autosharewks = "dword:00000000"

b. autoshareserver = "dword:00000000"

3. 在注册表编辑器中,在左边的面板中,双击:hkey_local_machine>system>currentcontrolset> services>lanmanworkstation>parameters

4. 在左边的面板中,找到并删除如下项目:

a. autosharewks = "dword:00000000"

b. autoshareserver = "dword:00000000"

魔波(worm.mocbot.a,又称worm_ircbot.jl)删除添加或者修改的注册表项目

1. 在注册表编辑器中,在左边的面板中,双击:hkey_local_machine>software>microsoft>security center

2. 在右边的面板中,找到项目:o firewalldisablenotify = "dword:00000001" o antivirusoverride = "dword:00000001" o antivirusdisablenotify = "dword:00000001" o firewalldisableoverride = "dword:00000001"

3. 在左边的面板中,双击:hkey_local_machine>software>policies>microsoft>windowsfirewall>domainprofile

4. 在右边的面板中,找到项目:enablefirewall = "dword:00000000"

5. 在左边的面板中,双击:hkey_local_machine>software>policies>microsoft>windowsfirewall>standardprofile

魔波变种b(worm.mocbot.b,又称worm_ircbot.jk)删除添加或者修改的注册表项目:

1. 在注册表编辑器中,在左边的面板中,双击:hkey_local_machine>software>microsoft>security center

2. 在右边的面板中,找到并删除如下项目::

antivirusdisablenotify = "dword:00000001"

antivirusoverride = "dword:00000001"

firewalldisablenotify = "dword:00000001"

firewalldisableoverride = "dword:00000001"

3. 在左边的面板中,双击:hkey_local_machine>system>currentcontrolset>services>sharedaccess

4. 在右边的面板中,找到项目: start = "dword:00000004"

5. 右击该注册表项目,选择修改项目值为:start = "dword:00000002"

6. 在左边的面板中,双击:hkey_local_machine>software>policies>microsoft>windowsfirewall>domainprofile

7. 在右边的面板中,找到并删除如下项目:enablefirewall = "dword:00000000"

8. 在左边的面板中,双击:hkey_local_machine>software>policies>microsoft>windowsfirewall>standardprofile

9. 在右边的面板中,找到并删除如下项目:enablefirewall = "dword:00000000"

10. 关闭注册表编辑器

附加windows me/xp清除说明

运行windows me和xp的用户必须禁用系统还原,从而可以对受感染的系统进行全面扫描。运行其他windows版本的用户可以不需要处理上面的附加说明。

杀毒工具推荐:使用趋势科技防病毒产品扫描系统并删除所有被检测为魔波(worm.mocbot.a,又称worm_ircbot.jl)、魔波变种b(worm.mocbot.b,又称worm_ircbot.jk)的文件。趋势科技的用户必须在扫描系统之前下载最新病毒码文件。

sock32被改写,当然上不去了
先杀毒,再清理下恶意插件,再看看有没有自动恢复,就是能不能上了
要是不能,找个软件恢复下SOCK32就OK了
现在很多病毒都有这功能,也不是新发现了,我就遇到过的
都是该死的恶意插件

你这好象是个新发现。你先把你的系统好好的检查一下吧。

是ARP病毒,发作时会导致网络掉线.
可以去下载微软的补丁,或者是ARP免疫补丁.
ARP的攻击主要有以下几种方式

一.简单的欺骗攻击

这是比较常见的攻击,通过发送伪造的ARP包来欺骗路由和目标主机,让目标主机认为这是一个合法的主机.便完成了欺骗.这种欺骗多发生在同一网段内,因为路由不会把本网段的包向外转发,当然实现不同网段的攻击也有方法,便要通过ICMP协议来告诉路由器重新选择路由.

二.交换环境的嗅探

在最初的小型局域网中我们使用HUB来进行互连,这是一种广播的方式,每个包都会经过网内的每台主机,通过使用软件,就可以嗅谈到整个局域网的数据.现在的网络多是交换环境,网络内数据的传输被锁定的特定目标.既已确定的目标通信主机.在ARP欺骗的基础之上,可以把自己的主机伪造成一个中间转发站来监听两台主机之间的通信.

三.MAC Flooding

这是一个比较危险的攻击,可以溢出交换机的ARP表,使整个网络不能正常通信

四.基于ARP的DOS

这是新出现的一种攻击方式,D.O.S又称拒绝服务攻击,当大量的连接请求被发送到一台主机时,由于主机的处理能力有限,不能为正常用户提供服务,便出现拒绝服务.这个过程中如果使用ARP来隐藏自己,在被攻击主机的日志上就不会出现真实的IP.攻击的同时,也不会影响到本机.

防护方法:

1.IP+MAC访问控制.

单纯依靠IP或MAC来建立信任关系是不安全,理想的安全关系建立在IP+MAC的基础上.这也是我们校园网上网必须绑定IP和MAC的原因之一.

2.静态ARP缓存表.

每台主机都有一个临时存放IP-MAC的对应表ARP攻击就通过更改这个缓存来达到欺骗的目的,使用静态的ARP来绑定正确的MAC是一个有效的方法.在命令行下使用arp -a可以查看当前的ARP缓存表.以下是本机的ARP表

C:\Documents and Settings\cnqing>arp -a

Interface: 210.31.197.81 on Interface 0x1000003

Internet Address Physical Address Type

210.31.197.94 00-03-6b-7f-ed-02 dynamic

其中"dynamic" 代表动态缓存,即收到一个相关ARP包就会修改这项.如果是个非法的含有不正确的网关的ARP包,这个表就会自动更改.这样我们就不能找到正确的网关MAC,就不能正常和其他主机通信.静态表的建立用ARP -S IP MAC.

执行"arp -s 210.31.197.94 00-03-6b-7f-ed-02"后,我们再次查看ARP缓存表.

C:\Documents and Settings\cnqing>arp -a

Interface: 210.31.197.81 on Interface 0x1000003

Internet Address Physical Address Type

210.31.197.94 00-03-6b-7f-ed-02 static

此时"TYPE"项变成了"static",静态类型.这个状态下,是不会在接受到ARP包时改变本地缓存的.从而有效的防止ARP攻击.静态的ARP条目在每次重启后都要消失需要重新设置.

3.ARP 高速缓存超时设置

在ARP高速缓存中的表项一般都要设置超时值,缩短这个这个超时值可以有效的防止ARP表的溢出.

4.主动查询

在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常.定期检测交换机的流量列表,查看丢包率.

总结:ARP本省不能造成多大的危害,一旦被结合利用,其危险性就不可估量了.由于ARP本身的问题.使得防范ARP的攻击很棘手,经常查看当前的网络状态,监控流量对一个网管员来说是个很好的习惯.

tcpip设置被病毒改变了.从新设置.

热点新闻