黑客软件平台-LDRS黑客软件

hacker|
228

为什么我在这个网吧用的机子(XP系统),机子上不能共享???????????

是被禁用了.用FTP好了

方法如下:

在网上做过软件下载的人都知道,建立一个FTP下载服务器相对比较简单,一般用WIN2000下自带的IIS就可以,但IIS在功能上好多都不尽人如意,下面我就介绍一款功能非常强大,但使用简单的FTP服务器构建软件-Serv-U FTP Server,让我们也来体验一下自己DIY FTP服务器的快乐!

Serv-U FTP Server V5.0 汉化企业版下载地址:(内含汉化补丁和注册机,具体汉化和注册鸡使用方法见压缩包内的使用说明)

Serv-U 是一个可以运行于Windows 95/98/2000/ME 和 Windows NT 4.0下的FTP服务器程序,

有了它,你的个人电脑就可以模拟为一个FTP服务器,也就是说,你所连接的网络中的计算机用户可以访问你的个人电脑,通过FTP协议(文件传输协议)复制、移动、删除你的电脑中的文件或文件夹,可以做一切权限所允许的事情。FTP协议规定了计算机之间的标准通讯方式,使所有不同类型,不同操作系统,不同格式的电脑之间得以互换文件。它可以用最简单的方式创建用户帐号,并且在硬盘空间上划分一定的区域用以存放文件,让用户以各种FTP客户端软件(如CuteFTP、WS_FTP等)上传或下载所需要的文件。

有许多FTP服务器和客户端软件可用于不同的系统中,Serv-U是用于运行MS-Windows 并且已安装了WinSock 版本 1.1 兼容 TCP/IP 协议的个人电脑中的,这几乎包括了所有的Windows操作系统。

Serv-U由两大部分组成,引擎和用户界面。Serv-U引擎(ServUDaemon.exe)其实是一个常驻后台的程序,也是Serv-U整个软件的心脏部分,它负责处理来自各种FTP客户端软件的FTP命令,也是负责执行各种文件传送的软件。在运行Serv-U引擎也就是ServUDaemon.exe文件后,我们看不到任何的用户界面,它只是在后台运行,通常我们无法影响它,但在ServUAdmin.exe中我们可以停止和开始它。Serv-U引擎可以在任何Windows平台下作为一个本地系统服务来运行,系统服务随操作系统的启动而开始运行,而后我们就可以运行用户界面程序了。在Win NT/2000系统中,Serv-U会自动安装为一个系统服务,但在Win 9x/Me 中,你需要在“服务器”面板中选择“自动开始”,才能让它转为系统服务。Serv-U用户界面(ServUAdmin.exe)也就是Serv-U管理员,它负责与Serv-U引擎之间的交互。它可以让用户配置Serv-U,包括创建域、定义用户、并告诉服务器是否可以访问。启动Serv-U管理员最简单的办法就是直接点接系统栏的“U”形图标,当然,你也可以从开始菜单中运行它。

在此有必要把Serv-U中的一些重要的概念给大家讲清楚:每个正在运行的Serv-U引擎可以被用来运行多个“虚拟”的FTP服务器,在管理员程序中,每个“虚拟”的FTP服务器都称为“域”,因此,对于服务器来说,不得不建立多个域时是非常有用的。每个域都有各自的“用户”、“组”和设置。一般说来,“设置向导”会在你第一次运行应用程序时设置好一个最初的域和用户帐号。服务器、域和用户之间的关系大家可以参考下表:

*Serv-U 服务器

*域 1

*用户帐号 1

*用户帐号 2

*用户帐号 3

*域 2

*用户帐号 1

*用户帐号 2

*域 3

*用户帐号 1

*用户帐号 1

这个表有点类似与Serv-U管理员中服务器、域和用户的排列。

Serv-U FTP Server 是试用软件,安装后三十天内,你可以作为“专业版本”使它,但试用期过后,你就只能作为免费的“个人版本”使用了,只有基本功能了。

好了,说了这么多,还没到关键部分-如何自己来建立FTP服务器。下面我就一步一步来说明。

一、 安装原版软件和汉化补丁,这个过程就不多说了,想必没人不会的。

二、 建立第一个本地FTP服务器

安装完成后程序会自动运行,你也可以在菜单中选择运行。

1、 第一次运行程序,它会弹出设置向导窗口,

将会带你完成最初的设置,

2、 单击“下一步”,出现“显示菜单图像”的窗口,问你是否在菜单中显示小图像,看各人喜欢了;

3、 单击“下一步”,这个窗口是让你在本地第一次运行FTP服务器,只要“下一步”就行了。

4、 接下来要你输入你的IP地址,

如果你自己有服务器,有固定的IP,那就请输入IP地址,如果你只是在自己电脑上建立FTP,而且又是拨号用户,有的只是动态IP,没有固定IP,那这一步就省了,什么也不要填,Serv-U 会自动确定你的IP地址,“下一步”;

5、 在这儿要你输入你的域名,

如果你有的话,如:,没有的话,就随便填一个;

6、 “下一步”,询问你是否允许匿名访问,

一般说来,匿名访问是以Anonymous为用户名称登录的,无需密码,当然如果你想成立一个会员区什么的,就应该选择“否”,不让随便什么人都可以登录,只有许可用户才行,在此我们填“是”;

7、 “下一步”,问你匿名用户登录到你的电脑时的目录,

你可以自己指定一个硬盘上已存在的目录,如F:\temp\xyz;

8、 “下一步”,询问你是否要锁定该目录,锁定后,匿名登录的用户将只能认为你所指定的目录(F:\temp\xyz)是根目录,也就是说他只能访问这个目录下的文件和文件夹,这个目录之外就不能访问,对于匿名用户一般填“是”;

9、 “下一步”,询问你是否创建命名的帐号,也就是说可以指定用户以特定的帐号访问你的FTP,这对于办会员区可很有用哦,你可以对于每个人都创建一个帐号,每个帐号的权限不同,就可以不同程序地限制每个人的权利,方法将在后面讲到,这里选择“是”;

10、 “下一步”,请你填入所要建立的帐号的名称,如:ldr,

11、 “下一步”,请输入密码,如:123,

12、 “下一步”,询问登录目录是什么,这一步与第7步一样,如:F:\temp

13、 “下一步”,询问你是否要锁定该目录,同第8步,这里选择“否”;

14、 接下来询问你这次创建的用户的管理员权限,

有几项选择:无权限,组管理员,域管理员,只读管理员和系统管理员,每项的权限各不相同;这里选择“系统管理员”;

15、 最后一步,点击“完成”就OK了,你有什么需要修改的,可以点“上一步”,或者进入Serv-U管理员直接修改。

至此,我们建立了一个域,两个用户,一个Anonymous,一个ldr。

三、 既然我们已经建立好FTP服务器,那么我们就应该可以用FTP客户端软件来尝试登录。

怎么办呢?其实很简单,我们不用上网,就可以测试。我们知道,不上网时,本地机的IP地址默认就为127.0.0.1,FTP端口号为21。打开FTP客户端软件,我就用FlashFXP来说明,打开快速连接,填入相应内容,

然后连接,

可以看到,我左边窗格以Anonymous登录,右边窗格以ldr登录,由于是本地机,所以速度奇快,上网后,假如我要让你登录到我的电脑上,我只要把我的上网时的IP地址给你,你就可以匿名访问我的电脑了(注意不要开防火墙),是不是很方便?

四、Serv-U管理员中的各项设置

在设置完成后,将会进入Serv-U管理员的主界面,

左边窗格中显示各个栏目,右边窗格中显示各个栏目的具体选项,下面就大概讲一讲设置内容。

1、 在图11中,我们可以人为地控制Serv-U引擎的运行或停止,记住,在Win 9x/Me 中,我们就要在此选择“系统服务”,才会运行Serv-U引擎。

2、 “许可”,如果你花美元买了注册号,就可以在此输入。

3、 “设置”,这个设置是对于“本地服务器”来说的。“常规”设置中),

可以限制服务器的最大速度,可以拦截FXP(站点到站点传送),也可以限制用户的数量,这样不至于你的服务器被拖跨。“目录缓存”设置中,

允许你自己确定目录列表的个数以及超时时间,在Windows 95 和 NT下,目录列表默认设置为25,当缓存满了之后,新的请求将替换老的请求。“高级”设置中,

可以让你自己定义服务器、Socket、文件的上传和下载的各项设置。

4、 “活动”,在这里记录了用户的活动日志,已封锁的IP的活动日志,以及任务日志;任务日志中显示的就是你开始停止的各项操作记录,你可以点击右击,选择一此过滤文本,使其只显示你所想见的内容。

5、 “域”,这里包含了你一开始根据向导所建立的用户、设置、域等。“域--设置”中所设置的内容其实与第3步差不多,只是它更加具体,可以对于每一个不同域定制。“域--活动”中记载了这个域下所有用户的活动情况。

6、 “域--组”,我们可以自己建立一些便于管理的组,然后把一类的用户归到一个组中。

7、 “域--用户”中,大家可以看到一开始我们建立的两个帐号,一个Anonymous,一个ldr。现在就帐号ldr来对其中的细节设置说明一下。

A、“帐号”栏:

对于一些不守规则的人,我们可以选择“禁用帐号”,虽然有帐号,但可以使用户一时间无法登录;你也可以设置让程序到达某个日期后自动删除某个帐号;下面几栏是这个帐号的基本信息,我们都可以在此更改,其中密码改过后并不显示,而是统一显示Encrypted,特别要注意选项“锁定用户于主目录”,什么意思呢?大家应该碰到,每次我们登录到FTP服务器上后,在根目录下只显示“/”,选择这项选项后,就是这样,如果不选,会出现什么情况呢?你可以做一下试验,在根目录下将显示“/f:/temp/”,也就是说显示了你硬盘中的绝对地址,这在某些情况下是很危险的,有不怀好意的高手,你就麻烦了!

B、“常规”栏:

你可以隐藏属性为隐藏的文件,可以限制同一IP的登录个数,是否允许用户更改密码(这需要客户端软件的支持),最大上传下载的速度,超时时间以及空闲时间,你也可以限制最大用户数量,如20,说明同时只能有20个用户登录。

C、“目录访问”栏

在此你可以控制用户对于文件目录的权限,对文件有读取、写入、删除、追加、执行等操作,对于文件夹有列表、创建、删除,以及是否继承子目录;

如果觉得目录不够,你也可以添加可访问的目录。

D、“IP访问”栏

在这里你可以规定某个IP是否可以访问你的FTP服务器,你可以拒绝它的访问,只要填上相应的IP地址,以后由这个IP的访问通通被拦下。

E、“上传/下载率”栏

在这里你可以设置上传和下载之间的比值,控制好上传和下载之间的数据流量关系。

F、“配额”栏:

这里你可以为每个FTP用户设置磁盘空间,点击“计算当前”,可以知道当前目前下的所有空间大小,在“最大”一栏中填入你想要限制的容量。

最后有一点,改过设置后一定要点击右键,选择“应用”使设置生效才行,否则一切都白做了!!

到此,想必大家对于如何建立属于自己的FTP有点眉目了吧?看着自己可以随意限制并监视访问者的上传、下载,以及用户的空间大小,是不是有点飘飘然的感觉?好象自己也是个无所不能的网管了 :-)

不管有没有服务器,你都应该下载试一下,体验一下做网管的感觉。下面介绍另一款专业FTP架设软件—CesarFTP(简单、方便、实用)。

FTP站点的测试

1、在浏览器中登录:格式为“”或“ftp://用户名:密码@chenshiwen.meibu.com”。如果匿名用户被允许登录,则第一种格式就会使用匿名登录的方式;如果匿名不被允许,则会弹出选项窗口,供输入用户名和密码。第二种格式可以直接指定用某个用户名进行登录。

2、当然你还可以在DOS下登录或用FTP客户端软件登录,在这里就不一一列举了。

3、如果“主目录”下有与用户同名的“虚拟目录”或“实际目录”,则该用户会直接登录到其同名目录中。

怎样检测电脑中了多少病毒?

第一、全面检测计算机

对于新手,手动全面检测计算机是非常困难的,因为需要打开注册表,一项一项去检查,那我们就使用简单的方法——运用SRE这个软件,SRE全名System Repair Engineer。打开软件后,点击软件左边的智能扫描,再点击“扫描”,就可以对计算机进行较为全面的扫描了。

对于不想自己分析的新手,请把日志贴到论坛上,会有人帮你解决。

第二、分析扫描日志

这个是最关键的一步,对于很多新手,选择来论坛发布日志,让有经验的高手来分析,这样省时省力,但是如果大家学会分析日志,那么就可以有更多的人帮助新来的人,减少版主和论坛高人的劳动。分析日志学习起来很难,因为需要不断积累经验,在这里只介绍简单的方法(若有更好的方法,希望论坛或者邮件进行讨论)。

1、了解日志

SRE日志分别扫描了注册表启动项、启动文件夹、服务、驱动、浏览器加载项、进程、文件关联、Winsock 提供者、autorun.inf、HOSTS文件、API HOOK。我会重点介绍一些检测时常用的项目

2、看进程

看进程,看什么呢?看的就是,是否有除系统基本进程和软件产生进程外的其他进程,尤其注意进程路径是c:windows和C:windowssystem32下的文件,可能有些新手不知道那些是系统基本进程,那些是软件安装的进程,这就是需要经验积累的地方。

对于系统进程加载的DLL,这个需要具体分析,很多盗号木马运用了这个方式,那就要经过下面三步去完善。

3、看启动项(包括注册表启动项、启动文件夹、服务、驱动)

看了进程以后,对那些是可疑文件有了一定了解后,就可以来看启动项目。SRE这个日志非常适合新手使用,因为它已经在服务和驱动这两个地方把微软签名的启动项隐藏,对于服务,驱动需要经验才能动,下面我一项一项的介绍。

4、对比

对比所有可疑启动项目和所有可疑进程,是否可以一一对应,如果不可以,那么就要看是哪里出现的问题,就对那里进行进一步的研究。看看是否是因为病毒的运行方式或者保护方式问题,或者有其他病毒的存在。当然,原因不只这一些,还是需要大家积累经验。实践是根本。

5、看其余项目

第一个要看的就是autorun.inf这个项目,如果某个盘有此文件,或者每个盘都有,那么就说明你的计算机中了病毒,处理方法很多,这里介绍几种。当然处理的时候,要保证系统中没有病毒运行了。

第一种:利用WinRAR。具体方法:打开所感染的硬盘,删除对应文件。说明不会感染计算机,方便实用。

第二种:利用资源管理器。具体方法:在打开显示隐藏文件和系统文件的前提下,利用资源管理器,在资源管理器左面选择感染的盘符,右面删除对应文件。说明对于某些病毒又感染的危险。

第三种:利用命令提示符。具体方法利用了DOS命令,具体命令如下:

Attrib –s –h –r –a X:autorun.inf

Attrib –s –h –r –a X:对应启动文件(EXE或者PIF)

Del X:autorun.inf

Del X: 对应启动文件(EXE或者PIF)

其中X代表感染的盘符。

说明可以删除彻底,需要懂一些DOS命令和CMD的使用方法。

第四种:利用冰刃。具体方法打开冰刃后,点击下面的文件,后面的处理如同资源管理器。说明删除彻底,建议新手使用。

第二个要看的就是HOSTS文件,这里的看法是按照行,日志前面写的是网址对应的DNS解析的IP地址,如果所有IP地址都是同一个,或者和其他计算机解析的IP地址不同,那么就有问题,最主要的还是同一个或者同为127.0.0.1。处理方法很简单,利用记事本打开Host这个文件,路经在C:WINDOWSsystem32driversetc,这个处理最好是在病毒删除以后。

第三、处理所有可疑文件(清除病毒文件)

这个是最关键的一步,这一步就要删除病毒了,看到论坛以前有人光用SRE这类日志扫描程序删除,就非常气愤,因为这个程序无法完全解决问题。现在先来说明一下原因,第一,若病毒运行,病毒会不时的自动检测启动项是否被修改,你用SRE删除以后,病毒会立刻检测到,自动添加,当重新启动的时候就会重新回来,解决方法倒是有一个,这个可以在安全模式下进行,但是有部分病毒在安全模式下照样会运行,下一点就说明了这个。第二,有很多病毒选择了Winlogon启动或者初始化动态链接库启动再或者驱动启动,这三类启动有一个共同特点,就是病毒在安全模式下也会运行,那么SRE对其根本没有效果。那我们怎么进行处理呢,最可靠的方法还是使用冰刃(IceSword)。

当然也有一点冰刃不是全能的,现在有病毒以进程来结束冰刃,以后会怎么样,《黑客防线》曾经有一篇文章就是专门介绍冰刃的漏洞,利用这个漏洞,病毒可以结束掉冰刃。

废话就说以上这么多,看看具体处理方法吧。冰刃在杀毒的时候需要做一个预处理,点击上方文件下的设置,选中禁止线程创建。然后就可以做下面的处理了

删除方法:

第一种情况,有确实的EXE进程。打开冰刃后,点击进程,结束此可疑进程,这样此进程不会创建,按照上面对比后的结果,如果是注册表中的,在冰刃下面可以看到注册表,直接进行修改,注意一点就是项目需要双击打开编辑框清空,其它的直接找到对应键值删除即可;如果是服务启动,在冰刃下进入服务,找到启动服务,点右键,改为已禁用即可;如果是驱动启动,可以打开注册表进入HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices找到对应的删除即可,也可以使用SRE进行删除。最后运用冰刃强制删除文件后杀毒结束。

第二种情况,无确定的EXE进程,现在很多木马喜欢用DLL潜入方式,比如江湖木马,征途木马,这些木马对应的启动项目是一个EXE文件,而最终起作用的是一个潜入进程的DLL,找此DLL的方法也是有经验的。此病毒删除方法就是先处理EXE文件,打开冰刃,进入对应启动项,按照第一种情况所说方法先删除启动项。然后强制删除对应文件,最后强制删除DLL文件重新启动后即可完成杀毒,如果找不到对应的DLL,不删除也可以,此DLL会成为系统垃圾,放在它该存在的位置,而不在产生作用。

第三种情况,也是最难处理的一种情况,现象就是杀毒软件报告病毒,但是无法从日志中找到任何病毒踪迹,这里要先启动冰刃,在进程、内核程序、启动组和服务中进行一次彻底查找(后面对次问题有解释),如果还是没有,就属于这种情况。此情况删除及其复杂。可以用冰刃强制删除对应文件(若杀毒软件以成功删除就不用做这一步),并且打开我的电脑,找到对应位置,建立一个同名的文件夹(包括扩展名),这样病毒将不会再产生,然后运用Filemon这个文件监控软件,进行监控,在监控过程中,逐一运行软件,看看那个软件要创建前面用冰刃或者杀毒软件删除的文件,找到后,删除此软件里面的所有文件重新安装,即可。

注册表启动项

在SRE里面,这册表启动项包括了Winlogon启动,普通注册表启动等等多个项目。这个只能看下我在虚拟机下面刚安装一版SP2的Windows XP的日志了,当然因为每一种系统(盗版方式不同或者正版等等)不同,可能扫描出来的不仅相同,剩下的需要大家经验积累。

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]

[(Verified)Microsoft Corporation](启动输入法)

超级兔子、MSN Messenger等通过此项目启动

[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows]

[N/A]

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]

"C:WINDOWSIMEimjp8_1IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32 [(Verified)Microsoft Corporation](微软输入法启动项)

[(Verified)Microsoft Corporation] (微软输入法启动项)

[(Verified)Microsoft Corporation] (微软输入法启动项)

暴风影音、NVIDIA显卡、声卡、超级解霸、瑞星杀毒软件、瑞星个人防火墙、卡卡上网助手、金山毒霸、江民杀毒软件、Emule、金山词霸、Nero、Real系列、酷狗等通过此项目启动

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon]

[(Verified)Microsoft Corporation]

[(Verified)Microsoft Corporation](Winlogon启动项,逗号后面若有东西90%是病毒)

[(Verified)Microsoft Corporation]

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindows]

[N/A](初始化动态链接库,若这里面有东西90%是病毒)

以上只进行了概述

启动文件夹

这个最好看,只有部分软件修改这里,典型的比如QQ的启动项、OFFICE的工具栏启动项。这个利用的病毒也很少,早期的“比肩社区”(在桌面呈现比肩社区介绍)就利用。需要耐心检查。

服务

这个比较好看,第一看服务名称后面的状态,SRE日志扫描后的格式为(最新版本)[服务名称][当前运行状态/启动状态],其中当前运行状态是表示扫描的时候计算机是否运行了此服务,Running表示运行、Stopped表示没有运行;启动状态,表示此服务是如何启动,Auto Start表示自动,Disabled表示已禁用,Manual Start表示手动启动。其中重点看Running和Auto Start的项目,如果此项目和你安装的软件和驱动程序无关,那就可能是病毒。

驱动

我经过5年的杀毒经验,也不敢轻易动这个项目,只能介绍一条经验,就是如果一个驱动全部为数字,可能为病毒文件。因为现在各种品牌的驱动都不一样,所以其他的就记不住了。

鉴于启动项确定比较困难,希望新手在安装计算机后,做一次扫描备份,可以通过对比的方法,来看是否增加了启动项,如果此期间没有安装任何驱动和软件,那么就可能不是正常文件,就要小心的进行检查了。

如何打造安全电脑

防火墙用LNS,查杀病毒,监控系统用麦咖啡8.0i企业版

下面教你如何做一个完美系统!(不占内存,机器配置要求不高,所以说是完美)

1、下载安装麦咖啡8.0及补丁包。

2、打开记事本,将下列信息复制到记事本中并另存为.reg文件(如McAFee.reg):

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\Shared Components\On Access Scanner\BehaviourBlocking]

"szLogFileName_Ent"="%VSEDEFLOGDIR%\\BufferOverflowProtectionLog.txt"

"FileBlockEnabled_8"=dword:00000001

"FileBlockEnabled_14"=dword:00000001

"FileBlockEnabled_7"=dword:00000001

"FileBlockEnabled_4"=dword:00000001

"FileBlockEnabled_29"=dword:00000001

"FileBlockEnabled_21"=dword:00000001

"LogFileFormat"=dword:00000001

"EnterceptMode"=dword:00000001

"FileBlockEnabled_30"=dword:00000001

"VSIDSendMessage"=dword:00000000

"VSIDBlockTimeout"=dword:0000000a

"VSIDBlock"=dword:00000001

"dwMaxLogSizeMB_Ent"=dword:00000001

"FileBlockEnabled_16"=dword:00000001

"FileBlockEnabled_18"=dword:00000001

"FileBlockEnabled_15"=dword:00000001

"FileBlockEnabled_20"=dword:00000001

"FileBlockEnabled_6"=dword:00000001

"bLogToFile"=dword:00000001

"FileBlockEnabled_25"=dword:00000001

"bLimitSize"=dword:00000001

"FileBlockEnabled_11"=dword:00000001

"FileBlockEnabled_17"=dword:00000001

"FileBlockEnabled_22"=dword:00000001

"FileBlockEnabled_26"=dword:00000001

"FileBlockEnabled_0"=dword:00000001

"FileBlockEnabled_27"=dword:00000001

"FileBlockEnabled_13"=dword:00000001

"FileBlockEnabled_5"=dword:00000001

"PortBlockProcessExclusionList"=hex(7):46,00,72,00,61,00,6d,00,65,00,77,00,6f,\

00,72,00,6b,00,53,00,65,00,72,00,76,00,69,00,63,00,65,00,2e,00,65,00,78,00,\

65,00,00,00,41,00,67,00,65,00,6e,00,74,00,6e,00,74,00,2e,00,65,00,78,00,65,\

00,00,00,00,00

"FileBlockEnabled_3"=dword:00000001

"FileBlockEnabled_28"=dword:00000001

"szLogFileName"="%VSEDEFLOGDIR%\\AccessProtectionLog.txt"

"FileBlockEnabled_12"=dword:00000001

"PortBlockReport"=dword:00000001

"bLimitSize_Ent"=dword:00000001

"dwMaxLogSizeMB"=dword:00000001

"LogFileFormat_Ent"=dword:00000001

"FileBlockEnabled_19"=dword:00000001

"FileBlockEnabled_23"=dword:00000001

"FileBlockEnabled_24"=dword:00000001

"EnterceptShowMessages"=dword:00000001

"FileBlockEnabled_1"=dword:00000001

"FileBlockEnabled_9"=dword:00000001

"bLogToFile_Ent"=dword:00000001

"FileBlockEnabled_2"=dword:00000001

"VSIDMessage"=""

"ShareBlockMode"=dword:00000000

"FileBlockEnabled_10"=dword:00000001

"ShareBlockReport"=dword:00000001

"EnterceptEnabled"=dword:00000001

"PortBlockReportMinutes"=dword:00000001

"VSIDBlockOnNonVirus"=dword:00000001

"FileBlockEnabled_31"=dword:00000001

"FileBlockEnabled_32"=dword:00000001

"FileBlockEnabled_33"=dword:00000001

"FileBlockEnabled_34"=dword:00000001

"FileBlockEnabled_35"=dword:00000001

"FileBlockEnabled_36"=dword:00000001

"FileBlockEnabled_37"=dword:00000001

"FileBlockEnabled_38"=dword:00000001

"FileBlockEnabled_39"=dword:00000001

"Fifanluntan x b s"=hex:00

"FileBlockEnabled_40"=dword:00000001

"FileBlockEnabled_41"=dword:00000001

"FileBlockEnabled_42"=dword:00000001

"FileBlockEnabled_43"=dword:00000001

"FileBlockEnabled_44"=dword:00000001

"FileBlockEnabled_45"=dword:00000001

"FileBlockEnabled_46"=dword:00000001

"FileBlockEnabled_47"=dword:00000001

"FileBlockEnabled_48"=dword:00000001

"FileBlockEnabled_49"=dword:00000001

"FileBlockEnabled_50"=dword:00000001

"FileBlockEnabled_51"=dword:00000000

"FileBlockEnabled_52"=dword:00000001

"FileBlockEnabled_53"=dword:00000001

"FileBlockEnabled_54"=dword:00000001

"FileBlockEnabled_55"=dword:00000001

"FileBlockEnabled_56"=dword:00000001

"FileBlockEnabled_57"=dword:00000001

"FileBlockEnabled_58"=dword:00000001

"EnterceptExclusionProcess_0"="explorer.exe"

"EnterceptExclusionModule_0"=""

"EnterceptExclusionAPI_0"="VirtualProtect"

"EnterceptExclusionProcess_1"="WINWORD.EXE"

"EnterceptExclusionModule_1"=""

"EnterceptExclusionAPI_1"="GetProcAddress"

"EnterceptExclusionProcess_2"="WINWORD.EXE"

"EnterceptExclusionModule_2"=""

"EnterceptExclusionAPI_2"="VirtualProtect"

"EnterceptExclusionProcess_3"="IEXPLORE.EXE"

"EnterceptExclusionModule_3"=""

"EnterceptExclusionAPI_3"="GetProcAddress"

"EnterceptExclusionProcess_4"="IEXPLORE.EXE"

"EnterceptExclusionModule_4"=""

"EnterceptExclusionAPI_4"="VirtualProtect"

"EnterceptExclusionProcess_5"="EXCEL.EXE"

"EnterceptExclusionModule_5"=""

"EnterceptExclusionAPI_5"="GetProcAddress"

"EnterceptExclusionProcess_6"="EXCEL.EXE"

"EnterceptExclusionModule_6"=""

"EnterceptExclusionAPI_6"="VirtualProtect"

"EnterceptExclusionProcess_7"="POWERPNT.exe"

"EnterceptExclusionModule_7"=""

"EnterceptExclusionAPI_7"="GetProcAddress"

"EnterceptExclusionProcess_8"="POWERPNT.EXE"

"EnterceptExclusionModule_8"=""

"EnterceptExclusionAPI_8"="VirtualProtect"

"EnterceptExclusionProcess_9"="explorer.exe"

"EnterceptExclusionModule_9"=""

"EnterceptExclusionAPI_9"="GetProcAddress"

"EnterceptExclusionProcess_10"="msimn.exe"

"EnterceptExclusionModule_10"=""

"EnterceptExclusionAPI_10"="GetProcAddress"

"EnterceptExclusionProcess_11"="msimn.exe"

"EnterceptExclusionModule_11"=""

"EnterceptExclusionAPI_11"="VirtualProtect"

"EnterceptExclusionProcess_12"="wmplayer.exe"

"EnterceptExclusionModule_12"=""

"EnterceptExclusionAPI_12"="GetProcAddress"

"EnterceptExclusionProcess_13"="wmplayer.exe"

"EnterceptExclusionModule_13"=""

"EnterceptExclusionAPI_13"="VirtualProtect"

"FileBlockEnabled_59"=dword:00000001

"PortBlockEnabled_0"=dword:00000001

"PortBlockName_0"="禁止大量发送邮件的蠕虫病毒发送邮件"

"PortBlockDirection_0"=dword:00000001

"PortBlockRange_0"="25"

"PortBlockWhiteList_0"="amgrsrvc.exe,tomcat.exe,outlook.exe,msimn.exe,agent.exe,eudora.exe,nlnotes.exe,mozilla.exe,netscp.exe,opera.exe,winpm-32.exe,pine.exe,poco.exe,thebat.exe,thunderbird.exe,ntaskldr.exe,inetinfo.exe,nsmtp.exe,nrouter.exe,tomcat5.exe,tomcat5w.exe,ebs.exe,FireSvc.exe,modulewrapper.exe,MSKSrvr.exe,MSKDetct.exe,mapisp32.exe,Foxmail.exe,DreamMail.exe"

"PortBlockEnabled_1"=dword:00000001

"PortBlockName_1"="禁止 IRC 通讯"

"PortBlockDirection_1"=dword:00000001

"PortBlockRange_1"="6666-6669"

"PortBlockWhiteList_1"=""

"PortBlockEnabled_2"=dword:00000001

"PortBlockName_2"="禁止 IRC 通讯"

"PortBlockDirection_2"=dword:00000000

"PortBlockRange_2"="6666-6669"

"PortBlockWhiteList_2"=""

"PortBlockEnabled_3"=dword:00000000

"PortBlockName_3"="禁止从万维网上下载"

"PortBlockDirection_3"=dword:00000001

"PortBlockRange_3"="80"

"PortBlockWhiteList_3"="outlook.exe,msimn.exe,iexplore.exe,mozilla.exe,netscp.exe,opera.exe,thunderbird.exe,msn6.exe,neo20.exe,mobsync.exe,waol.exe,nlnotes.exe"

"PortBlockEnabled_4"=dword:00000000

"PortBlockName_4"="禁止 FTP 入站通讯(阻止诸如 Nimda 等病毒传播)"

"PortBlockDirection_4"=dword:00000000

"PortBlockRange_4"="20-21"

"PortBlockWhiteList_4"=""

"PortBlockEnabled_5"=dword:00000000

"PortBlockName_5"="禁止 FTP 出站通讯(阻止病毒下载文件)"

"PortBlockDirection_5"=dword:00000001

"PortBlockRange_5"="20-21"

"PortBlockWhiteList_5"=""

"PortBlockEnabled_6"=dword:00000001

"PortBlockName_6"="135-139"

"PortBlockDirection_6"=dword:00000000

"PortBlockRange_6"="135-139"

"PortBlockWhiteList_6"=""

"PortBlockEnabled_7"=dword:00000001

"PortBlockName_7"="445"

"PortBlockDirection_7"=dword:00000000

"PortBlockRange_7"="445-445"

"PortBlockWhiteList_7"=""

"PortBlockEnabled_8"=dword:00000001

"PortBlockName_8"="5000"

"PortBlockDirection_8"=dword:00000000

"PortBlockRange_8"="5000-5000"

"PortBlockWhiteList_8"=""

"FileBlockRuleName_0"="免疫3721上网助手/中文邮"

"FileBlockProcess_0"="*"

"FileBlockWildcard_0"="**\\3721"

"FileBlockWhat_0"=dword:00050000

"FileBlockReport_0"=dword:00000001

"FileBlockRuleName_1"="禁止DUDU"

"FileBlockProcess_1"="*"

"FileBlockWildcard_1"="**\\dudu"

"FileBlockWhat_1"=dword:00050000

"FileBlockReport_1"=dword:00000001

"FileBlockRuleName_2"="禁止网络猪"

"FileBlockProcess_2"="*"

"FileBlockWildcard_2"="**\\网络猪"

"FileBlockWhat_2"=dword:00050000

"FileBlockReport_2"=dword:00000001

"FileBlockRuleName_3"="禁止3721网络实名"

"FileBlockProcess_3"="*"

"FileBlockWildcard_3"="%windir%\\Downloaded Program Files\\cns*.*"

"FileBlockWhat_3"=dword:00050000

"FileBlockReport_3"=dword:00000001

"FileBlockRuleName_4"="禁止划词搜索"

"FileBlockProcess_4"="*"

"FileBlockWildcard_4"="**\\Program Files\\wsearch"

"FileBlockWhat_4"=dword:00050000

"FileBlockReport_4"=dword:00000001

"FileBlockRuleName_5"="禁止baidu"

"FileBlockProcess_5"="*"

"FileBlockWildcard_5"="**\\baidu"

"FileBlockWhat_5"=dword:00050000

"FileBlockReport_5"=dword:00000001

"FileBlockRuleName_6"="禁止360度搜"

"FileBlockProcess_6"="*"

"FileBlockWildcard_6"="**\\360so"

"FileBlockWhat_6"=dword:00050000

"FileBlockReport_6"=dword:00000001

"FileBlockRuleName_7"="禁止Infofo Bar"

"FileBlockProcess_7"="*"

"FileBlockWildcard_7"="**\\Infofo Bar"

"FileBlockWhat_7"=dword:00050000

"FileBlockReport_7"=dword:00000001

"FileBlockRuleName_8"="禁止IInfo"

"FileBlockProcess_8"="*"

"FileBlockWildcard_8"="**\\IInfo"

"FileBlockWhat_8"=dword:00050000

"FileBlockReport_8"=dword:00000001

"FileBlockRuleName_9"="禁止很棒小秘书"

"FileBlockProcess_9"="*"

"FileBlockWildcard_9"="**\\HDP"

"FileBlockWhat_9"=dword:00050000

"FileBlockReport_9"=dword:00000001

"FileBlockRuleName_10"="禁止很棒小秘书"

"FileBlockProcess_10"="*"

"FileBlockWildcard_10"="**\\henbangtemp"

"FileBlockWhat_10"=dword:00050000

"FileBlockReport_10"=dword:00000001

"FileBlockRuleName_11"="禁止青蛙娱乐"

"FileBlockProcess_11"="*"

"FileBlockWildcard_11"="**\\Qyule"

"FileBlockWhat_11"=dword:00050000

"FileBlockReport_11"=dword:00000001

"FileBlockRuleName_12"="禁止一搜"

"FileBlockProcess_12"="*"

"FileBlockWildcard_12"="**\\YiSou"

"FileBlockWhat_12"=dword:00050000

"FileBlockReport_12"=dword:00000001

"FileBlockRuleName_13"="禁止CNNIC"

"FileBlockProcess_13"="*"

"FileBlockWildcard_13"="**\\CNNIC"

"FileBlockWhat_13"=dword:00050000

"FileBlockReport_13"=dword:00000001

"FileBlockRuleName_14"="禁止CNNIC"

"FileBlockProcess_14"="*"

"FileBlockWildcard_14"="**\\cdn*.*"

"FileBlockWhat_14"=dword:00050000

"FileBlockReport_14"=dword:00000001

"FileBlockRuleName_15"="禁止阿里巴巴商机直通车"

"FileBlockProcess_15"="*"

"FileBlockWildcard_15"="**\\alitb*\\**"

"FileBlockWhat_15"=dword:00050000

"FileBlockReport_15"=dword:00000001

"FileBlockRuleName_16"="禁止雅虎助手"

"FileBlockProcess_16"="*"

"FileBlockWildcard_16"="**\\Assistant"

"FileBlockWhat_16"=dword:00050000

"FileBlockReport_16"=dword:00000001

"FileBlockRuleName_17"="禁止 修改创建删除 系统任何文件(重要)"

"FileBlockProcess_17"="*"

"FileBlockWildcard_17"="%windir%\\**\\*"

"FileBlockWhat_17"=dword:00150000

"FileBlockReport_17"=dword:00000001

"FileBlockRuleName_18"="禁止 修改创建删除 系统根目录任何文件(重要)"

"FileBlockProcess_18"="*"

"FileBlockWildcard_18"="%systemdrive%\\*"

"FileBlockWhat_18"=dword:00150000

"FileBlockReport_18"=dword:00000001

3、右击麦咖啡图标→→VirusScan控制台→→双击“访问保护”→→文件、共享资源和文件夹保护:将原有的规则全部删除。

4、双击.reg文件(McAFee.reg),将规则导入注册表,OK。

再查看规则你会发现,有两个很重要的规则被添加进去:

禁止 修改创建删除 系统任何文件

禁止 修改创建删除 系统根目录任何文件

这样一来,任何病毒、木马都无处安身,因为此时系统内是禁止任何文件的增、删操作的,从根本上杜绝了入侵的可能。当然你在安装软件、升级操作系统和升级病毒库的时候必须停用这2个规则.否则不能升级系统和病毒库,也不能安装任何软件。

而且此规则还默认阻挡135 139 445端口,又大大加强了系统的防护。

本人因不堪忍受卡巴斯基和ZoneAlarm的牛速,最终选择了麦咖啡和LNS,感觉速度至少提高了两个数量级,而且自此以后从未中招,极力推荐使用。

0条大神的评论

发表评论