亚洲精品成人区在线观看,亚洲AV成人无码久久精品老人,91成人亚洲综合欧美日韩,亚洲av午夜成人片精品电影

瀏覽模式: 普通 | 列表
近,一個叫“熊貓燒香”的病毒把電腦用戶折騰得苦不堪言,在人們心目中,“熊貓”這個國寶似乎不再可愛,而成了人人喊打的過街老鼠。

“熊貓燒香”蠕蟲不但可以對用戶系統進行破壞,導致大量應用軟件無法使用,而且還可刪除擴展名為gho的所有文件,造成用戶的系統備份文件丟失,從而無法進行系統恢復;同時該病毒還能終止大量反病毒軟件進程,大大降低用戶系統的安全性。

這幾天“熊貓燒香”的變種更是表象異常活躍,近半數的網民深受其害。用戶除了可以從http://tool.duba.net/zhuansha/253.shtml下載金山毒霸的“熊貓燒香”專殺來對付該病毒外,金山毒霸技術專家還總結的以下預防措施,幫你遠離“熊貓燒香”病毒的騷擾。

1、立即檢查本機administrator組成員口令,一定放棄簡單口令甚至空口令,安全的口令是字母數字特殊字符的組合,自己記得住,別讓病毒猜到就行。

修改方法:右鍵單擊我的電腦,選擇管理,瀏覽到本地用戶和組,在右邊的窗中,選擇具備管理員權限的用戶名,單擊右鍵,選擇設置密碼,輸入新密碼就行。

2.、利用組策略,關閉所有驅動器的自動播放功能。

步驟:單擊開始,運行,輸入gpedit.msc,打開組策略編輯器,瀏覽到計算機配置,管理模板,系統,在右邊的窗格中選擇關閉自動播放,該配置缺省是未配置,在下拉框中選擇所有驅動器,再選取已啟用,確定后關閉。最后,在開始,運行中輸入gpupdate,確定后,該策略就生效了。

3、修改文件夾選項,以查看不明文件的真實屬性,避免無意雙擊騙子程序中毒。

步驟:打開資源管理器(按windows徽標鍵+E),點工具菜單下文件夾選項,再點查看,在高級設置中,選擇查看所有文件,取消隱藏受保護的操作系統文件,取消隱藏文件擴展名。

4、時刻保持操作系統獲得最新的安全更新,建議用毒霸的漏洞掃描功能。

5、啟用windows防火墻保護本地計算機。

對于已經感染“熊貓燒香”病毒的用戶,金山毒霸反病毒專家建議及時安裝正版金山毒霸并升級到最新版本進行查殺。

對于未感染的用戶,專家建議,不要登陸不良網站,及時下載微軟公布的最新補丁,來避免病毒利用漏洞襲擊用戶的電腦,同時上網時應采用“殺毒軟件+防火墻”的立體防御體系。

推薦日志 遠離網絡釣魚的44種途徑

[ 2007-03-25 03:21:46 | 作者: sun ]
這是一類能夠產生數十億美元金錢的騙局,甚至只要有百分之五的命中率就可以做到,它嚴重地威脅到客戶與電子商鋪之間的在線交易。而在那些犯罪者和安全防御人士之間的角逐就如同一場持續的貓鼠游戲——釣魚攻擊、信用卡、名牌欺騙攻擊、電子欺騙攻擊——總之無論你稱它什么都好,無法避免的事實就是這類型的欺詐手段所帶給我們的危險性是與日俱增的。

  這些侵犯者有著他們自己可以支配的裝備——包含在電子郵件內改寫后的冒牌站點的看似無害的鏈接,誘使你輸入敏感信息的彈出窗口,突然出現真實網址的偽裝后的URL,還有那些當你輸入用戶名和密碼時進行監視和捕獲的裝置。你并不是一定要成為一個技術精通者才能夠保護自己免受釣魚攻擊,只要你能夠對自己保持清醒的判斷力,意識到并非互聯網上所有的站點都是真實可靠的,那就足夠了。下面我們就一起來看看44條關于反釣魚攻擊,保護自己的小貼士。


網絡釣魚示意圖

  簡單,但卻非常有效的幾個方法

  1、不要相信陌生人:這條你在孩童時代就已經被教授過的規則在此也同樣起作用;絕對不要打開來自你不認識的人所發的電子郵件。將你的垃圾郵件過濾器設置好,讓它只能夠將那些來自存在于你地址簿中的郵件投遞給你。

  2、回避這些鏈接:如果你的垃圾郵件過濾器犯傻了,將一些垃圾郵件投入到了你的收件箱中,而你又碰巧將它們打開了怎么辦呢?非常簡單——永遠不要點擊這些郵件中的鏈接!

  3、保護你的隱私:你的鼠標有可能會不小心移到某個鏈接上,你瞧!你就被輸送到了另一個要求你提供例如用戶名、銀行賬戶號碼、密碼、信用卡密碼和社會安全號碼這樣敏感信息的網站。只有一個詞送給你——不要!

  4、不要害怕:通常,這些欺騙性的網站都伴隨著一些威脅和警示,告知如果你不確認你的用戶信息你的賬戶將存在被撤銷的危險,或是如果你不遵從這個頁面上所寫的內容,稅務局將隨時會找你的麻煩。對于這些,你只需要忽略它們。

  5、拿起你的電話并撥打:如果你心存疑問,這些可能會是一個合法的請求,而你的銀行又確實有要求你在網上輸入一些敏感信息的話,那么請在你有勇無謀地做任何事之前先打電話給你的客戶代表向他咨詢。

  6、使用你的鍵盤,而不要總是用鼠標:用鍵盤輸入URL地址,而不要通過點擊鏈接進入網上商店或是銀行站點這些通常會要求你輸入信用卡號和賬戶號碼的地方。

  7、尋找一把鎖:合法的站點通常會使用加密手段以保證你的敏感信息能夠安全地傳達,會以一把鎖為特征出現在你瀏覽器窗口的右下角,而不是在網頁上。它們的地址通常也都是以https://開頭,而不是平常所見的http://。

  8、探明不同之處:有時,只是單獨地出現鎖頭標志就足以證明這個站點的可靠。而如果要證明它是名副其實的,則可以雙擊這個鎖頭來顯示這個站點的安全認證書,再核對一下在認證書上的這個名稱是否與地址欄中的相匹配。如果不是的話,你就處在一個有問題的站點,那么趕緊擺脫這個糟糕的境地吧。

  9:第二次就會是正確的:如果你擔心自己進入了一個模仿成你的銀行頁面的釣魚網站,有些時候,最簡單的檢查方法就是輸入一個錯誤的密碼。偽裝的站點就會接受這個錯誤的密碼,接著你通常會被帶到一個頁面,被告知他們正遇到一些技術問題,因此要求你是否能夠稍后再試。而真正的銀行網站是不會允許你進入的。

  10、在此,“不同的”是一個關鍵詞:對不同的站點使用不同的密碼;我明白,這是一個有些令你感到有些棘手的要求,好一段時間你的大腦中某些技能總是要經歷一些技術性的鍛煉,但這確實是一個好的方法,能夠防止自己免受釣魚者獲得你所有的敏感事務,即使在他們成功獲取了其中一處的情況下。

  11、睜大你的雙眼:垃圾郵件都充滿了語法錯誤,且通常都不是很個性化,常常是帶有一些鏈接或是值得懷疑的附件。及時地辨認出它們,并揭示出它們是垃圾郵件。

  12、熟知詳情你就能蔑視他們:你并不能確保當收到電子郵件時能從中辨認出哪些是釣魚者所發送的?也許你也看到一些例子能夠讓你知道他們通常都是怎樣進行欺騙的。不久后,你就能熟知如何認出偽造的站點。

  13、貪婪是不會有好結果的:永遠不要參加那些要求你的敏感信息而能夠提供金錢的調查。這些通常都是詐騙的攻擊行為,以試圖掌握你的個人詳情。也許你能夠獲得所承諾的20美元,但更可能的是,你會發現你的賬戶被扣除了更高的代價。

14、不要離開:千萬不要在你登錄你的銀行賬戶或在購物網站提供完信用卡信息后讓你的計算機無人伴隨左右。

  15、適時地關閉賬戶:一旦你完成了你的業務,請適時地登出,而不要僅僅是關閉瀏覽器窗口,特別是如果你使用的是公共的電腦終端。

  16、再仔細認真,也不算過分:定期地登錄你的銀行賬戶并密切關注你的資金情況。你也不想哪個美好的日子一早醒來就發現某個釣魚者正在時不時地榨取了你幾百美元。

  17、多了解知識沒有壞處:保持自己能知曉關于釣魚的最新的新聞和信息。

  18、硬件中留下跡象:當你處理舊計算機或硬盤時要格外留心。回收的計算機曾有過被找出保留的有關網上銀行的機密信息的例子。請使用軟件刪除并對你硬盤上的數據進行反復讀寫,以確保它無法恢復。

推薦日志 WIN下的PHP環境設置防范PHP木馬

[ 2007-03-25 03:21:34 | 作者: sun ]
1. 防止PHP木馬跳轉其他目錄

我們可以把PHP環境下的網站目錄鎖定,使其不能跳出指定的目錄,有兩種方法設置
一是可以在http.conf文件設置,假設你的網站目錄是E:\yourweb\home,那么就可以在http.conf文件內加上: php_admin_value open_basedir E:\yourweb\home
二是可以在php.ini文件那里設置,找到openbase_dir,把他前面的分號去掉,改為open_basedir=” E:\yourweb\home”
兩種方法,有興趣深入討論的可以自己找下相關資料下,個人認為還是第二種好,by the way第二種不受safe_mode影響,我建議還是用第二種好,我找了下相關資料,也沒有分清兩種設置的區別,有這方面的見解的請討論下,thx
再改php.ini里的allow_url_fopen設為off禁止遠程使用文件

2. 防范PHP木馬執行系統命令

PHP執行系統命令的方法一般要調用以下幾個函數: passthru,exec,shell_exec,system
很多人就是把safe_mode打開了,然后就以為安全了,其實不然,因為每個apache的版本不同,多種方法繞過safe_mode,如XY7今年年初寫的imap函數(imap函數默認是關的),還有最近新出的方法繞過safe_mode的,如errorlog方法繞過safe_mode,有興趣的朋友可以在網上找下相關資料,繞過的方法是蠻多的,綜合上述,關了safe_mode后,還有在php.ini里面改以下這東東:
disable_functions= passthru,exec,shell_exec,system

3.關閉錯誤提示

改了以上東東以后,我們還要改一下錯誤選擇, display_errors = Off,這個在程度測試的時候可以打開,程序正式發布后強烈建議關了
magic_quotes_gpc = On,這個默認是開的,轉義用的, get,post,cookie里的引號變為斜杠,如值 (It's "PHP!") 會自動轉換成 (It\'s \"PHP!\") 如果不想轉成”\”的話,可以在magic_quotes_sybase = On設置為開,他就把單引號轉成雙引了,這個可以虛張聲勢.

4.關閉上傳

在PHP.ini文件里上傳的相關設置,有利也有不利的,看你如何使用了,如: file_uploads = On默認是開的,這個是支持http上傳的,如果為了免去上傳漏洞使其上傳PHP木馬的話,你可以把他給Off的了,但,其他的相關http上傳就不能用了,權量而用吧.

5.系統權限設置

在WIN下的apache是以系統身份運行的,這時我們可以新建立一個底權限的user組用戶,然后,打開”服務”那里,找到apache的服務,把系統權限運置換為低權限的用戶,最后設置設置WEB上當下的相關文件權限,如一些用來上傳的文件夾設置為可寫,其他的設置為只讀.安實際情況而定吧.

6.其他

目前還有很多的函數設置還沒有搞得完全明白,學習ING中,今天遇到一臺服務器,全部是用默認的,里面被掛了N多的馬,服務器環境是沒有殺毒軟件的,于是用了**的超級無敵PHP木馬追殺器,如果那個東東能自定義關鍵字就好了
最后感謝今天給予幫助我的朋友,帥哥XY7,劍心,MX,alpha.

推薦日志 2007年實現網絡安全要注意的七項舉措

[ 2007-03-25 03:21:23 | 作者: sun ]

我們時刻都面臨著網絡安全問題,每天都要防止惡意郵件的入侵,還要擔心系統遭受zero-day病毒的攻擊。除了來自外部的攻擊以外,還要考慮各種各樣來自內部的威脅,比如把感染了病毒的筆記本電腦拿到防火墻內部來使用。

面對如此壓力,我們應該采取什么樣的舉措才能讓2007年成為安全的一年?我們要防止重蹈過去的覆轍,不能把時間浪費在處理病毒泛濫帶來的可怕后果上,不能再使用大量的時間進行頭疼的系統清理。現在讓我來介紹一下我認為的應該采取的一些措施。

在這里我不會深入介紹近來在網絡安全領域中的一些概念,比如“unified threat management”或者“network admission control”,這是因為我們的焦點是七種措施而不是向大家推薦七種工具。比如,我認為加密解密的應用是一項重要的舉措,而不是把它當作一種工具來進行介紹。我只是介紹這種措施,相信大家針對各自不同的情況可以找到適合自己的相應工具。事實上目前這樣的工具,無論是商業工具還是開源工具都很多。

下面是我所列出的七項舉措,按照重要的程度進行排列。
1) 制定實施企業安全政策
2) 開展安全意識培訓
3) 經常開展信息安全自我評估
4) 進行有規律的公司自我評估
5) 在全公司范圍能應用加密解密技術
6) 估計、保護、管理和跟蹤所有公司資產
7) 考察和測試公司業務連續性和應急規劃


上面列出的這些舉措并不是全部,還有很多其他舉措我沒有列舉出來。我只列舉了上面七項措施是因為對它們的實施可以涵蓋了對大部分的風險的解除,如果你一一實施了這七項措施,那么很快就能看見自己的系統在網絡中安全性的提高。

下面對這七項舉措進行詳細地說明。

1) 制定實施企業安全政策

如果你的公司目前還沒有任何安全政策,那么現在是時候制定一部了。目前有很多非常好的安全政策模式可以直接拿來使用,大多數這樣的模式都是免費的,部分會收取很少的費用。這些模式中我最喜歡的是COBIT模式和ISO

27001/17799模式。前者是應用于電子商務領域的PCI模式,后者則是一個已經相當成熟的國際標準模式。這些模式都可以作為一個很好的開端,只要當你開始使用這些模式,但是很快你就會發現自己需要對它們進行具體化,擴充或者修改。這是為了讓公司中任何一個人都可以理解這些政策。一般而言,公司中的大部分都不是信息安全方面的專家,因此需要制定一套通俗易懂的政策,這些政策要考慮到公司中每一個部門的具體情況,而且要讓所有人都可以理解和執行。例如,如果是對于IT公司來說,把標準模式具體化,需要你的CIO來協助制定一套網絡安全政策。

如果覺得這些標準的模式對于你而言太紛繁復雜了,那么可以考慮從公司已有的安全政策開始。但是有一個原則,那就是這個政策必須覆蓋所有可能的行為,哪怕剛開始的時候這些政策總共只有一頁紙的內容,那么作為大綱它也必須包含基本的規則,讓所有的行為都有所依據。基本的規則需要包括類似于權限控制,密碼管理,災備恢復等等。舉個例子,你必須有一條政策來說明在突然事故中如何備份商業數據和客戶私人數據,如何為系統建立鏡像等等。

制定了安全政策之后還需要做哪些工作呢?你還需要同政策的執行者一起考慮這樣的問題,就是如果有人違反了這些政策該怎么辦?違反安全政策的行為是惡意的嗎?例如,政策中規定數據庫中數據是只允許察看的,如果有一個員工違反了這個政策,把數據庫中的記載雇員情況的數據拷貝出來,并且張貼在公共網站上。如果遇到這樣的問題,你該怎么辦?事實上類似這樣事件的發生,并不一定是源于惡意的泄漏機密,而是源自政策制定的不完整,沒有讓所有員工都了解這一政策,或者是沒有明確地規定違反政策所應該采取的措施。你應該讓所有的員工都了解這一政策并且明確規定違反這一政策的后果。

2) 開展安全意識培訓


我們無數次地看見這樣的事情,很多內部員工在不知情的情況下受到網絡上其他人的攻擊,比如網絡釣魚等,由此導致了公司內部數據的泄漏。比如一些員工喜歡瀏覽各種新聞網頁,或者使用即時消息工具聊天,他們都有可能成為受到攻擊的目標。他們可能不了解密碼的設置需要注意些什么,不知道為什么不能打開未知地址發來的郵件中的附件。你需要對公司員工進行這方面的培訓,指導他們正確使用公司的資源,保護公司的信息安全。

進行專門的課程培訓,讓這些培訓在輕松的環境下進行。結合實際情況介紹一些安全常識。比如,向他們介紹在使用即時通信工具的時候應該注意些什么。或者當你在做郵件日志記錄的時候往往需要按照一定的規范進行,這時候告訴員工們你都做了些什么樣的工作,以及為什么要這樣做。通過一些現實的例子來告訴他們在緊急情況下應該怎么辦。讓員工們理解為什么要求定期更換自己的密碼,為什么不能把自己的密碼寫在便箋紙上。

整理出一套常見的問題解答,同時采取其他一些獎勵措施,讓員工們時刻保持對信息安全的興趣,長此以往,能讓員工們在日常的工作中養成良好的遵守安全政策的習慣。這是我們的真正目標。

目前有很多進行專門安全意識培訓的公司,他們往往可以提供一些免費的資料,介紹了他們可以提供的培訓的內容。另外還有一些安全手冊一類的海報或者小卡片,可以隨意貼在辦公桌前,營造一個能時刻提醒員工信息安全重要性的環境。

3) 經常開展信息安全自我評估

你最近一次檢查防火墻和入侵防御系統(IPS)的補丁和更新是否完成是在什么時候?

大多數的入侵防御系統都可以自動更新,但是至少你要檢查系統地這項功能是被激活的。你是否檢查了是否存在入侵網絡的無線設備?每天有多少筆記本電腦會進出于公司?這些移動設備是否都使用了防火墻是否更新了病毒庫?等等。

MITRE 是由美國國土安全部資助的一個項目,用來繼續發展CVE系統(the Common Vulnerabilities and Exposures)。這個系統已經有八年歷史了,它已經被接受為跟蹤計算機和網絡設備缺陷的國際標準。可以以CVE的條款為依據,看看在你的所有機器中有多少至少包含一條CVE?有關CVE的詳細信息可以在美國國家標準與技術研究院(NIST)的網站上找到。NIST擁有一系列實用的指導系統安裝配置的條款,這些條款叫做STIGs,它們都被美國很多聯邦政府大量采用。

我們可以好好利用已有的這些資源。美國國防信息系統局(DISA)提供了面向公眾的直接對STIGs的訪問,在DISA的網站上可以注冊加入“STIG-News”郵件列表,這樣隨時能得到有關STIGs的最新信息。

你現在就可以開始研究一下STIG中有關windows服務器中的內容,檢查一下是否能夠對你的服務器提供一些原來你沒有考慮到的配置建議。當然,類似的服務器設置指導或者條款還有很多,事實上他們中間的任何一個都能夠給你足夠的幫助。

使用上面說到的這些條款來對自己的系統進行一下安全評估,你可以多少找到一些目前系統中存在的安全漏洞。記錄下這些漏洞,并且制定一個可行的計劃和步驟來彌補這些漏洞,增強網絡的安全性。網絡安全是一個過程而不是一個產品。因此需要不斷地通過自我評估發現問題,在不斷地解決問題的過程中實現網絡的安全。

4) 進行有規律的公司自我評估

現在公司中的各級主管,CEO,CFO和CIO們都承受著巨大的壓力。一方面因為他們需要管理越來越多的員工,需要保護系統的安全和信息的安全。同時他們還需要負責進行IT規章(IT

compliance)中要求的各方面記錄,以應付審核。現在很多公司針對這一問題請專門的顧問公司來協助解決。但是這些專門的顧問公司也不會承諾他們的工作一定可以通過審核。在這個問題上倒是沒有必要浪費額外的花銷去請顧問公司。

無論公司是否正在進行某個IT規章的審核,這些公司都應該先自己進行一下自我評估,熟悉那些影響公司日常組織工作的規范。這些規范包括銀行界使用的GLBA,健康和保險業使用的HIPAA,還有電子商務上使用的PCI等等。美國不同的州可能有自己不同的規范。比如在加利福尼亞州,如果某個系統被黑客攻破,那么被攻擊的公司必須把這些信息發布到他們的網站上。同時還規定,如果某些用戶的數據信息被身份不明的人訪問了,那么這些數據的管理者必須將此事通知數據信息的持有人,比如說用戶的姓名,賬號,駕照號碼,賬戶信息等。如果是美國聯邦政府所屬的機構,則必須遵守13231號總統令(Executive order 13231)。該規范要求這些機構保證信息系統暢通,包括應急通信能力以及相關物理設備配置等。


保證你的公司符合一定規范的第一步是記錄下為了保護數據所做的所有工作。這樣才能夠證明你已經遵循了必要的規范,使用了適當的工具,采取了正確的措施來對數據安全性進行了有效的保護。在經過一段時間對照各種規范進行有規律的自我檢查和評估之后,你就能發現暴露出的可以產生惡意攻擊的問題已經很少了。如果在這樣的情況下,你的網絡還是被黑客入侵導致數據丟失,至少這時你已經做了所有可以做的事情,并且已經把數據丟失可能造成的損失降低了最小的程度了。

5) 在全公司范圍能應用加密解密技術

在二次大戰的時候有一句流行語:“口風不緊船艦沉”。如果我們觀察一下所有的ID盜竊事件就能發現,發生這種事情大部分都是針對沒有進行加密保護的系統。以電子商務網站為例,它之所以能夠被攻擊,不僅僅因為系統本身具有一些公共的漏洞和缺陷,同時也因為電子商務公司沒有認識到數據加密的重要性。說到數據加密,簡單通過SSL保護會話數據是遠遠不夠的。

一般的電子商務網站的數據庫服務器是最招黑客們喜歡的。他們可以把用戶的數據偷出來在黑市上銷售,目前這是一個很大的市場。

首先要做的是檢查一下系統中所有可能的數據流通通道,包括即時消息傳遞,文件拷貝,電子郵件,在線會議系統。同時檢查所有數據處理的過程,包括數據創建,更改,刪除和恢復。另外我們需要考慮用戶的數據是怎么保存和保護的?僅僅靠數據備份是不夠的。

根據上面的問題,我們需要建立一套VPN,保證網絡外部與網絡內部的通信是通過一條加密管道的。另外在數據的保存上,可以加密所有的數據,從整個硬盤加密到電子郵件加密或者文件加密,當前存在很多現成的工具可以完成這些工作。

使用加密的方式保護數據不是一項輕松的工作,需要考慮密鑰的存儲和訪問等問題。比如某個用戶的密鑰和口令丟失了,那么系統必須可以為用戶頒發新的密鑰和口令,而且需要將使用原來密鑰加密的數據解密,然后使用新的密鑰加密。

你可能會發現你現在正在使用的系統就包括加密和解密的功能,你只需要簡單地在選項前面畫個勾就可以啟用這項功能。就像現在的筆記本一樣,如果筆記本丟失了,但是偷竊者沒有密碼或者密鑰,那么他不能獲取任何數據信息。如果有人竊聽VoIP的電話,事實上他聽不到任何有用的信息,因為在網絡上傳遞的數據都被加密了。

6) 估計、保護、管理和跟蹤公司中所有IT設備

你應該注意緊密跟蹤和檢查公司中所有的IT設備,包括VoIP電話系統、筆記本電腦、服務器和其他網絡設備。這些設備對于公司的價值可遠遠大于設備本身的價值。設想一下要是有人偷走了一臺公司的筆記本電腦,那么所損失的電腦上的數據需要花多大的代價才能彌補?或者萬一電腦上存放了公司的商業機密信息,造成的損失更是不可估量。

為公司的設備建立一個完整的清單,這個清單不但要列出所有的設備,更重要的是要列出這些設備的價值。比如一個文件服務器,他的價值不是簡單的3000美元,而是存放在它上面的代碼的價值,可能是20個人一年工作量的價值。

為所有的設備都建立起來這樣的價值清單之后,你就能夠很清楚地知道該如何更好地調配資源保護這些設備了。

7) 考察和測試公司業務連續性和應急規劃

公司業務的連續性就像是“讓燈一直亮著”,災備系統就像是說“當燈滅了的時候我們怎么辦?”,我們需要讓等持續亮著。

你需要經常性地測試一下,看公司業務的持續性怎么樣,災備計劃是不是能夠被很好地實施。這種測試最好每年都進行幾次,在非業務高峰的時候進行,比如周日晚上。

進行這樣的測試最好可以從一些常見問題的解決方案開始,讓員工們了解如果出現下面的情況該怎么辦。
a) 電源斷電
b) 路由器死機
c) 電話系統中斷
d) 互聯網中斷
e) 服務器掉線
f) 某一硬件設備故障
g) 某一應用程序崩潰

h) 網絡中出現可以被攻擊的漏洞
i) 空調故障
j) 自然災害
k) 流行感冒席卷全公司


=============================================
中國臺灣海域發生地震,造成通訊光纜受損。諾頓、卡巴斯基等國外殺毒軟件由于升級服務器地處國外總部,病毒庫升級服務受阻。因勢利導,瑞星、金山、江民互有默契地導演了一場轟轟烈烈的“自殘式”反擊戰。
  本報記者 竇毅北京報道 “傷敵1000,自損800”。臺灣地震導致國際海底光纜中斷,卻無意中給了身處外敵壓境威脅中的中國防病毒軟件廠商一次反擊的機會。

  1月15日,瑞星發布2007版網絡殺毒軟件,宣告再度向企業級市場提供免費殺毒服務試用計劃。耐人尋味的是,此時距離其開放個人版免費試用僅僅兩周多一點兒時間。如此密集地發布產品對于這家國內老牌防病毒軟件企業而言相當少見。

  在記者一再追問之下,瑞星市場部經理馬剛最終承認:原定網絡版發布在春節之后,而本次有意提前是為了利用斷網機遇,再一次圍剿國外的對手。

  2006年12月26日晚8時,中國臺灣省海域發生地震,造成通訊光纜受損。諾頓、卡巴斯基等國外殺毒軟件由于升級服務器地處國外總部,病毒庫升級服務受阻。而偏在此時,熊貓燒香(又名:武漢男生)、MY123等大批惡性病毒、流氓軟件集中爆發,致使大批互聯網用戶遭受無安全防范軟件保護的尷尬。

  因勢利導,瑞星、金山、江民互有默契地導演了一場轟轟烈烈的“自殘式”反擊戰。

  驚魂72小時

  記者了解到,斷網后次日——2006年12月27日一大早,瑞星、金山客服人員相繼接到大批客戶問詢電話,到28日兩家客服電話幾近被打爆的狀態。來電者除了一小部分瑞星、金山客戶外,更有大量是諾頓、卡巴斯基等國外殺毒廠商的用戶。

  金山軟件副總裁毒霸負責人王全國回憶當時的場面:“很多用戶并不管自己使用的是哪個品牌的產品,出了問題挨家找殺毒軟件公司問罪。”此時在幾家專業的防病毒論壇網站上,也開始相繼增多各種尋求幫助的討論帖。

  瑞星、金山內部各自迅速展開行動。瑞星副總裁毛一丁當時非常緊張:2006年12月27日起公司就開始進入緊急狀態,中午左右召開內部會議,并提出了幾套方案。而經過公司各部門反復討論和溝通,最終決定采用最為“極端”的方案——提供一個月免費的下載版軟件產品。

  不過這套看似極具殺傷力的方案究竟能否見效?相當多的人心里并沒底。免費在殺毒領域的商戰中并不算是“創新”。俄羅斯卡巴斯基實驗室早在兩三年前就以轟轟烈烈的免費行為來“入侵”中國市場,搶走了大量的中國用戶。

  2006年12月28日,瑞星技術部開始準備產品和服務器調試工作。由于考慮到免費將會造成流量迅速增大,一旦服務器和帶寬不足,造成“當機(死機)”,反而造成負面影響,不堪想象。公司為技術部門留下了一天時間去調整。

  同時這一天,市場部準備對外發布的“免費”新聞稿。

  此外不為人所知的是,瑞星還有專人時刻跟進了解電信部門對海底通訊光纜的修復信息,對于這一信息毛一丁等人相當緊張:因為一旦修復成功,免費方案需要立即停止,而如果29日發布免費后幾天之內便修復,對瑞星而言,也將是滅頂之災。

  2006年12月29日一大早,通過新浪、搜狐等重要門戶網站將“一個月免費”的消息發出后,瑞星下載服務器開始接受來自四面八方的大批下載請求,下載量直線飛漲。

  但少許興奮之后,毛一丁很快開始進入更高度的緊張狀態。由于新下載客戶大部分是沖著免費一個月而來的,這些用戶不會用手機為此充值10元的月使用費,瑞星網絡銷售業績直線下滑。1月15日毛一丁向記者表示:“當然很揪心了,畢竟是大把大把的錢全收不上來了。幸好再有不到兩周就結束。”

  同時,瑞星還必須要安撫傳統光盤形式的渠道。盡管毛一丁表示“網絡免費對傳統光盤銷售渠道影響不大”,但據記者了解到,事實上并非完全如此。而且最關鍵的是銷售商開始恐慌,大批用戶開始習慣于網絡購買獲得瑞星后,光盤業務必然在免費事件后受到很大的影響。這樣的事情曾經在2003年“非典”期間發生過一次,大批用戶在習慣在線購買瑞星后,不再回到賣場購買光盤版產品了。

  集體的冒險游戲

  從2006年12月26日晚到29日清晨發布免費信息之間的近三天時間中,瑞星上上下下還有一項很重要的工作,那就是時刻盯著競爭對手的動作——諾頓、卡巴斯基這樣的外資病毒軟件廠商是瑞星的狙擊對象,而金山這樣的國內同道者是不是會有更狠的招數呢?

  就在瑞星2006年12月29日清晨發布“免費一個月”的方案后,金山幾乎同時也發布了“免費37天”的方案,此外還推出了為預付費2006年12月的用戶自動延長一個月使用的承諾。如此計算,金山等于完全放棄了1月份的毒霸網絡服務的收入。王全國透露:公司的CEO雷軍親自拍板,整個毒霸銷售團隊咬牙接受現實。王全國估計損失可能會大于毒霸月銷售收入的15%。“熊貓燒香等大型惡意病毒泛濫,應該是殺毒軟件掙錢的最好機會。且光纜一斷,必然會有大量用戶購買國內殺毒產品。本來是一個發財日,最終全放棄了,損失可見有多大。”

  瑞星、金山相繼免費后,2006年12月30日,江民被“逼”出手,開始提供免費一個月的殺毒軟件。之所以稱之為被逼,有知情人告訴記者:“做出免費舉措,江民遠比瑞星和金山要艱難。”江民剛剛在2006年9月將2007年江民KV軟件的全國銷售權拍賣,按省為單位,價高者以“買斷”方式固定金額拿走一省一年的銷售權。也就是說無論銷售出多少套都是一個價。隨著江民推出免費一個月,這些大代理的銷售不可避免地要受到很大影響。記者了解到,江民就此事與各省大代理的協調工作一直在繼續。

  “整個過程中最擔心的就是網絡短時間即被恢復過來。”王全國說出自己的擔心:那時候,免費策略已經放出去收不回來了,而大量的諾頓、卡巴斯基用戶又不再需要轉換服務平臺了,最終結果可能是賠了夫人又折兵。

  1月15日,電信運營商在承諾的修繕日期后未能如愿,并將通網時間延續到2月1日。可以想象的出,毛一丁、王全國二人心中必定大喜。瑞星樂觀估算免費一個月至少能新增“潛在用戶”1500萬。而金山透露,截至1月16日,毒霸2007下載數量已經從2006年12月26日的700萬猛增到1600萬。

  新增用戶大部分都是原來的諾頓和卡巴斯基使用者。盡管這些新增用戶在網絡修復后,會有一部分用戶回到原來的軟件平臺上,但馬剛認為:還有相當多的用戶會更了解到國產軟件的好處。

  臺灣地震斷網后,國內殺毒軟件廠商借機展開了一場冒險游戲。

推薦日志 堵住日常操作易泄密的漏洞

[ 2007-03-25 03:20:55 | 作者: sun ]
進入Windows 9X/2000中的一切操作,無論是工作、學習或娛樂,自進入Windows系統開始,都將被Windows以及它所有的服務(程序)記錄在案,并保存在硬盤中,此項“功能”原本是系統設計者為了方便用戶而設置的,但會成為泄露您所進行的工作的漏洞。窺探者在您剛用過的計算機中查找一陣后,就會發現大量信息:已經被您刪除的收到和發出的郵件、您訪問過的Internet網站、搜索規則及您在網頁表單中輸入的數據。這些“記錄”可能會把您的“隱私”泄露,使您的信息安全受到威脅,這也許是您所不希望發生的。泄密的漏洞都在哪兒?

“運行”記錄

使用Windows 9X“開始”選單中的“運行”選單項運行程序或打開文件,退出后,“運行”中運行過的程序及所打開文件的路徑與名稱會被記錄下來,并在下次進入“運行”項時,在下拉列表框中顯示出來供選用。這些“記錄”會被窺視,需要清除。

通過修改注冊表項可以達到清除這些“記錄”的目的。首先通過Regedit進入注冊表編輯器,找到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Explorer\RunMRU這時在右邊窗口將顯示出“運行”下拉列表顯示的文件名,如果您不想讓別人知道某些記錄的程序名,將它們刪除就可以了。具體方法是:用鼠標選中要刪除的程序,再選注冊表編輯口的“編輯”選單中的“刪除”項,“確認”即可。關閉計算機后,再啟動計算機,剛才刪除的項就不再顯示出來了。


“歷史” 記錄

用IE 5.X 瀏覽器瀏覽文件后,在Windows\History文件夾中將“自動”記錄最近數天(最多可記錄99天)的一切操作過程,包括去過什么網站、看過什么圖片等信息。這個文件夾相當獨特,不能進行備份,但會暴露您在網上的“行蹤”。不想讓他人知道您的“歷史”的話,記住刪除Windows\History文件夾中的一切。有兩種方法可以將“歷史”記錄刪除:

方法一,從資源管理器中進入該文件夾并刪除其中的所有文件;方法二,單擊“開始”→“設置”→“控制面板”→“Internet屬性”→“常規”標簽,在“網頁保存在歷史記錄中的天數”輸入框中敲入“0”→“應用”(或“清除歷史記錄”)按鈕。

“剪貼板”中的信息

剪貼板是Windows平臺上程序之間靜態交換“住處”的驛站,它是由Windows在內存中開辟的臨時存儲空間。不管什么時候剪切、復制和粘貼信息,在新的信息存入之前或是退出Windows之前,都一直保存著已有的“內容”信息。而且,Word 2000(包括Office 2000家族系列軟件)的“剪貼板”可以存儲12個“剪切”信息。所以,需要保守您的“秘密”的話,可不能忽略了“剪貼板”啊!

“文檔”選單

“開始”的“文檔”選單中,以快捷方式“保存”著您最近使用過的約15個文件(包括您剛從網上Download下來并打開過的文件)。通過它,我們可以迅速地訪問一段時間前編輯過的文檔。但對于那些使用計算機編輯個人文件或機密文件的朋友們來說,這種設置卻會向他人泄露自己的秘密。

清除方法:

單擊“開始”→“設置”→“任務欄和開始選單”,點擊“開始選單程序”欄目下的文檔項目的“清除”按鈕,就把“文檔”選單中的歷史記錄全部清除掉。若要不完全清除,從資源管理器中進入\windows\Recent文件夾,刪除需要刪除的項目即可。

“被挽救的文檔”

我們在使用Word 97/2000等Office軟件的過程中,有時會遇到“非法操作”提示,或是操作中機器突然掉電等一些意外情況,這樣,在硬盤中(一般是安裝Office軟件的分區的根目錄)或桌面上會冒出一些“被挽救的文檔”,這些“被挽救的文檔”,可能就是您剛剛編輯的文稿的全部或部分內容。所以,要提防“秘密”在此泄露:刪除它!

Office的“文件”選單

大家知道,使用Microsoft Office家族的Word、office/9.shtml target= _blank class= article >Excel等軟件進行工作后,會在“文件”選單中留下“記錄”,由于“工具”的“選項”中設置“列出最近所用文件數”的不同,“文件”選單“記錄”數也不同,但都會記錄下您最新的操作。不想讓他人知道的話,可按“Ctrl + Alt + -(減號)”鍵,光標會變成一個粗“減號”,打開“文件”選單后,用粗“減號”單擊需要刪除的文檔即可。也可在Word中單擊“工具”選單→“選項”→“常規”標簽→選擇“列出最近所有文件”選項,在其后的輸入框中輸入“0”,最后單擊“確定”按鈕。

Word 2000等Office 2000系列軟件的“打開”對話框新增了一個“歷史”按鈕,利用它可以快速打開最近使用過的數十個文檔。所以,此處也須提防。

Temp中的“物件”

我們常用的Word 97/2000和其他應用程序通常會臨時保存您的工作結果,以防止意外情況造成損失。即使您自己沒有保存正在處理的文件,許多程序也會保存已被您刪除、移動和復制的文本。這些“內容”被存放在\Windows\Temp目錄下。應定期刪除各種應用程序在\Windows\Temp文件夾中存儲的臨時文件,以清除上述這些零散的文本。還應刪除其子目錄中相應的所有文件。雖然很多文件的擴展名為TMP,但它們其實是完整的DOC文件、HTML文件,甚至是圖像文件。

還有,在Foxmail中打開郵件的“附件”,也會在\Windows\Temp文件夾中留下“備份”。所以,對于\Windows\Temp文件夾中近乎“純垃圾”的內容,一定不要忘記予以堅決地清除。

Foxmail的“廢件箱”

Foxmail 3.0 beta2及以后的版本,提供了和“回收站”類似的“廢件箱”,Foxmail在清除“廢件箱”中的郵件時并沒有真正將其從硬盤上刪除,而是像數據庫系統那樣只是打上刪除標記而已,只有用戶執行“壓縮”操作之后被刪除郵件才會被真正刪除,這就為窺視者提供了恢復被刪除郵件的可能。

所以,在公用計算機上使用 3.0 beta2及以后版本的Foxmail,記住把不需要的信件從“收件箱”清除時,按“Shift+Del”直接刪除,使其不轉入“廢件箱”,并對郵箱進行壓縮。

“日志”文件

存放在Windows目錄下的Schedlog.txt是“計劃任務”的“日志”,忠實地記錄了“以往計劃任務的執行情況”,以及您每次開機啟動Windows系統的“時刻”信息,可以用任何字處理軟件打開它。所以,您的“開機”及一些“任務”(程序)的執行信息,都會由此“暴露”。

要修改Schedlog.txt刪除您的“行蹤”記錄嗎?需要費一些周折,因為,用Windows系統下的任何編輯軟件都只能打開但不能做修改后保存。例如,“記事本”打開“Schedlog.txt”后,可以在屏幕上做添加、刪除等編輯操作,試圖將改動過的“Schedlog.txt”存盤時,系統提示“無法創建文件C:\Windows\Schedlog.txt,請確定路徑及文件名是否正確。”,按“確定”按鈕后,自行退出“記事本”。即使進入Windows的MS-DOS方式,用“Edit”編輯也不行!只能以純DOS方式啟動計算機,再去Del、Edit或……隨您的便,怎樣處置這個“Schedlog.txt”都成!

使用OICQ后

若是按默認目錄安裝,那么,在C:\Program Files\oicq\下可以看到許多賬號。雙擊進入任意一個賬號,可以看到.cfg的文件,那是本賬號的配置文件。還會有很多.msg文件,.msg文件的文件名就是您的OICQ的朋友的賬號。如果有Tempfiles.tmp文件,通常是其他人用“語音傳送”發來的聲音文件,Tempfiler.tmp通常是本賬號用戶發給其他人的聲音文件,可以用錄音機打開播放。

解決的辦法(很簡單,也很有效):

下網后刪除自己用的賬號目錄,尤其是在“網吧”。下次使用時選注冊向導,選“使用已有的OICQ號碼”,再逐步注冊就行。

曾訪問的網頁

為了加快瀏覽速度,IE會自動把您瀏覽過的網頁作為“臨時文件”,保存在\Windows\Temporary Internet Files 文件夾中,這些“記錄”文件會被MS IE Cache Explorer一類的程序一覽無遺。

解決辦法:

從資源管理器中進入該文件夾中,全選所有網頁,刪除即可。或者打開IE屬性,在“常規”欄目下單擊“Internet 臨時文件”項目的“刪除文件”按鈕(這種方法不太徹底,會留少許Cookies在目錄內)。如果瀏覽過的網頁較少且希望保留部分網頁時,在上述目錄中查找并刪除不想要的網頁即可。

“小甜餅”

Cookie翻譯為中文就是“小甜餅”。打開\Windows\Cookies,該目錄下有很多Cookies!這些“小甜餅”都是一些網站“白送”的,當您訪問這些網站時,它們便會自動記錄您所訪問的內容、瀏覽的網頁,并“儲存”在Cookies中,以便下次達到快速鏈接,加快瀏覽速度。\Windows\Cookies文件夾中的“數據”,類型如yyy@202.102.224.68[1],大都是:Windows用戶名+ @ + 域名或IP地址,并以文本文件形式保存。“小甜餅”多了,不但會撐破硬盤肚皮,而且會暴露您的行蹤。所以,不能貪圖“甜”,該舍棄的就要扔!

解決辦法:

將\Windows\Cookies文件夾中的文件(除系統自身所形成的“Index.dat"外),刪除掉。

瀏覽過的地址(URL)

下網后,按一下地址欄的下拉選單,已訪問過的站點無一遺漏盡在其中。怎么辦?用鼠標右鍵點擊桌面上的IE圖標,打開屬性,在“常規”欄目下點歷史記錄項目的“清除歷史記錄”。若只想清除部分記錄,單擊瀏覽器工具欄上的“歷史”按鈕,在右欄的地址歷史記錄中,用鼠標右鍵選中某一需要清除的地址或其下的一網頁,選取“刪除”。

注意,在Win 98/2000中,還有一處“隱藏”的“地址”欄,它同樣會記錄您曾去過的網址。該“地址”欄在“任務欄”上(在“任務欄”的空白處單擊鼠標右鍵→“工具欄” →選擇“地址”),在這個“地址”欄中輸入網址便能激活IE瀏覽器上網,輸入的網址就被記錄下來。還好,此處的“記錄”被放在Windows\History文件夾中,非常容易清除。在此說明的是,不要因為IE瀏覽器的“地址”欄和資源管理器的“地址”欄中沒“記錄”,就覺得“完事”了。

“撥號口令”

很多用戶喜歡讓Windows替他來記住口令,即建立撥號連接后,隨著“連接到”窗口的出現,輸入用戶名,再輸入登錄口令(即密碼),輸入時密碼以星號(“*”)的形式出現在口令欄中,在下面的“保存口令”前打勾,這樣每當出現“連接到”窗口時您就不必重復輸入用戶名和口令了。但是,使用Revelation 這個大小只有70kB的軟件可以輕松地得到您的密碼。為了安全起見,建議不要在“保存口令”前打勾了。

另外,在\Windows文件夾中 .PWL文件記錄著撥號上網的賬戶,注意刪除掉。

文檔的“屬性”信息

對于存儲在公用計算機的Word文檔,許多用戶采取設定“打開權限密碼”以防止未經授權用戶打開的辦法,來防止泄露有關該文檔的信息。但是,該文檔的“屬性”信息,會幫“倒忙”——泄密。

Word 97的“屬性”對話框包括“常規”、“摘要信息”、“統計信息”、“內容”和“自定義”五張選項卡。自動存儲到“摘要信息”選項卡上的信息有三項,“作者”、“單位”和安裝Word時輸入的用戶信息。第一次保存文檔時,將文檔中第一行的內容存放到“標題”框中(通常是您寫作的“題目”)。

查看文檔的“屬性”對話框,雖然依據文件名無法判斷出文檔的內容,但“摘要信息”選項卡“標題”框中(該文檔第一行)的內容,卻會泄露文檔的秘密。由于“打開權限密碼”只限制打開文檔,并不限制打開“屬性“對話框,所以,“標題”框是一個易被忽視的泄密漏洞。

堵住這個泄密漏洞的方法是:第一次保存文檔后,打開“屬性”對話框,將“摘要信息”選項卡上“標題”框中的內容刪除(“內容”選項卡上的內容就會自動刪除)即可。

ACDSee 32看圖程序的“記錄”

在默認的情況下,ACDSee 32看圖程序的歷史記錄是“隱藏”的。但若是這樣:單擊“工具”選單→“選項”→“瀏覽”標簽→選擇“顯示路徑框”,按“確定”按鈕,那么,您以前看過的圖片就會顯露。 ACDSee 32看圖程序的歷史記錄,在其“工具”欄的下方。清除方法是,用Regedit打開注冊表,展開左窗口的“HKEY_CURRENT_USER\Software\ACD Systems\ACDSee32”分支,再把ACDSee32主鍵對應的右窗口的“HistFileFilers”、“HistFindScope”和“HistPaths”三項內容刪除即可。

“收藏夾”中的記錄

大多數朋友上網時,常把喜愛的網址添加到“收藏夾”中,甚至設置為“允許脫機使用”,其優點當然是便于下次快速地進行瀏覽。但您的愛好和興趣就必然暴露給他人了。\Windows\Favorites文件夾,即是“收藏夾”的位置,要想清除“收藏夾”中的歷史記錄,只要進入它,選中目標文件,執行“刪除”操作即可。

“記事本”和“寫字板”中的記錄

記事本的歷史記錄保存與否,受制于Windows系統的設置。以Win 98為例,若保存,則僅存在于Win 98的“文檔”選單中,而寫字板的歷史記錄則同時存在于它的“文件”選單和Win 98的“文檔”選單中。

對于“文檔”中的記錄很容易清除,這里不再贅述。至于“寫字板”中的記錄,可用修改注冊表的方法來清除:用Regedit打開注冊表,展開“HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Applets\Wordpad\Recent FileList”分支,將其對應的主鍵值全部刪除,再重新啟動計算機,即可清除寫字板的“文件”選單中的歷史記錄。

“回收站”

“回收站”是已刪文件的暫時存放處。在“清空回收站”之前,存放在那里(回收站)的文件并沒有真正從硬盤上刪除。Windows操作系統,除了在“桌面”上放置一個圖標為灰色的“垃圾筒”外,在每個硬盤(分區)的根目錄下建立了一個隱藏屬性的文件夾——Recycled,這個“Recycled”子目錄(文件夾)就是回收站實際的位置所在。窺探者可以從“回收站”中恢復(還原)被刪除的文件,發現您的工作內容。所以,每次結束操作,離開計算機之前,要記住“清空回收站”。

其它地方

Windows的“附件”中的“畫圖”、“娛樂”用的“Windows Media Player ”等工具,其“文件”選單都蘊藏著豐富的記錄,不可小視。

WPS 97/2000、CCED 2000等字表處理軟件的“文件”選單,也飽含著最近編輯(或打開查看)的文件,同樣需要做清理。

好了,不再危言聳聽了!本文的介紹,只是希望給朋友們有所啟示:電腦應用中存在著一些“副”作用,需要引起足夠的注意,以更好、更安全地使電腦為我們服務。

推薦日志 揭秘熊貓燒香病毒肆虐內幕

[ 2007-03-25 03:20:42 | 作者: sun ]
新年伊始“熊貓燒香”病毒愈演愈烈

  -“熊貓燒香”病毒檔案

  追殺目標:Worm.WhBoy.h

  中 文 名:“熊貓燒香”

  病毒長度:可變

  病毒類型:蠕蟲

  危害等級:★★★★

  影響平臺:Win 9X/ME/NT/2000/XP/2003

  典型表現:

  “熊貓燒香”是一個由Delphi工具編寫的蠕蟲,終止大量的反病毒軟件和防火墻軟件進程。病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟件恢復操作系統。“熊貓燒香”感染系統的.exe、.com、.pif、.src、.html、.asp文件,添加病毒網址,導致用戶一打開這些網頁文件,IE就會自動連接到指定的病毒網址中下載病毒。在硬盤各個分區下生成文件autorun.inf和setup.exe,可以通過U盤和移動硬盤等方式進行傳播,并且利用Windows系統的自動播放功能來運行,搜索硬盤中的.exe可執行文件并感染,感染后的文件圖標變成“熊貓燒香”圖案。“熊貓燒香”還可以通過共享文件夾、系統弱口令等多種方式進行傳播。

  日前,電腦用戶張先生氣憤地告訴記者:“今天早晨一打開電腦,我就快暈了。進入系統后,許多應用程序無法使用,重裝軟件后,不久又不能使用。更奇怪的是發現電腦中所有的.exe可執行文件全部變成小熊貓舉著三根香的模樣,而且系統運行異常緩慢,非常郁悶。”據記者從國內幾家殺毒公司了解到,近期,一個叫“熊貓燒香”(Worm.WhBoy.h)的病毒把電腦用戶折騰得苦不堪言。在人們心目中,“熊貓”這個國寶似乎不再可愛,而成了人人喊打的過街老鼠。據國內的病毒專家介紹,“熊貓燒香”蠕蟲不但對用戶系統進行破壞,導致大量應用軟件無法使用,而且還可刪除擴展名為gho的所有文件,造成用戶的系統備份文件丟失,從而無法進行系統恢復。此外,該病毒還能終止大量反病毒軟件進程,大大降低用戶系統的安全性。

  三大原因導致“熊貓燒香”肆虐

  近日,“熊貓燒香”病毒泛濫成災,已經到了天怒人怨的地步。據悉,由于多家著名網站遭到此類病毒攻擊而相繼被植入病毒。由于這些網站的瀏覽量非常大,致使此次“熊貓燒香”病毒的感染范圍非常廣。

  據瑞星反病毒專家介紹,“熊貓燒香”其實是“尼姆亞”病毒的新變種,最早出現在2006年的11月。由于它一直在不停地進行變種,而且該病毒會在中毒電腦中所有的網頁文件尾部添加病毒代碼,因此,一旦一些網站編輯人員的電腦被該病毒感染,網站編輯在上傳網頁到網站后,就會導致所有瀏覽該網頁的計算機用戶也被感染上該病毒。

  同時,據金山毒霸反病毒中心表示,“熊貓燒香”除了通過網站帶毒感染用戶之外,此病毒還會通過QQ最新漏洞傳播自身,通過網絡文件共享、默認共享、系統弱口令、U盤及移動硬盤等多種途徑傳播。而局域網中只要有一臺機器感染,就可以瞬間傳遍整個網絡,甚至在極短時間之內就可以感染幾千臺計算機,嚴重時可以導致網絡癱瘓。中毒癥狀表現為電腦中所有可執行的.exe文件都變成了一種怪異的圖案,該圖案顯示為“熊貓燒香”,繼而系統藍屏、頻繁重啟、硬盤數據被破壞等,嚴重的整個公司局域網內所有電腦會全部中毒。

  對此,江民反病毒專家何公道分析認為:導致病毒快速傳播目前存在三大原因。一是大量的企業用戶使用國外殺毒軟件,而國外殺毒軟件對于此類國產病毒響應速度特別慢。二是由于被種植“熊貓燒香”病毒網站的點擊量的全球排名均在前300名之列,而當一部分網站編輯本身機器感染了病毒之后,當他們把受感染文件上傳到服務器后,訪問者點擊此類受感染網頁即中毒,因此,該病毒才會得以迅速傳播。三是其病毒具有極強的變種能力,僅從2006年11月至年底短短一個多月的時間,該病毒就變種將近30余次,因此在許多用戶疏于防范而沒有更新殺毒軟件時,該病毒即可借機迅速傳播。

  新年伊始“熊貓燒香”破壞繼續加劇

  據了解,江民科技發布的2006年計算機病毒疫情顯示,“熊貓燒香”(“威金”病毒變種)已成為2006年計算機病毒最大威脅。截至去年12月份,已有超過50萬臺計算機受此病毒感染,而受害企業用戶更是達到上千家,多數企業業務因此停頓,直接和間接損失無法估量,病毒疫情十分嚴重。

  近日據記者從金山毒霸反病毒中心獲取的最新消息:“熊貓燒香”(Worm.WhBoy.h)病毒目前再次進入急速變種期,從元旦至今,僅半個多月,“熊貓燒香”變種數已高達50多個,并且其感染用戶的數量也在不斷擴大。據金山毒霸客戶服務中心初步統計,目前感染“熊貓燒香”病毒的個人用戶已經高達幾百萬,企業用戶感染數更是成倍上升。特別是在近一周內,金山毒霸客服中心有關熊貓燒香的日咨詢量已高達73%,而感染用戶主要以北京、廣州、上海等大型城市為主。

  另據金山毒霸反病毒專家戴光劍指出,當前由于大部分感染了“熊貓燒香”的用戶只能被動下載一些相關的專殺工具或殺毒軟件進行查殺,而由于熊貓燒香變種多,傳播速度快,一旦用戶沒能及時升級殺毒軟件或專殺工具,查殺效果將大打折扣。所以如何徹底將“熊貓燒香”攔截于用戶的電腦之外,成為各大殺毒廠商目前急需解決的問題。

  最全面的“熊貓燒香”整體解決方案

  近期,“熊貓燒香”病毒無疑成了互聯網最熱門的關鍵字了,網上也能找到很多個有關熊貓燒香病毒的解決辦法。這些方法都顯得不盡完美,再加上熊貓的變種很多,有效性就更加大打折扣了。為此,記者通過對國內幾家殺毒軟件公司的采訪,整理出了一套相對完整的解決方案供大家參考。對于已經感染“熊貓燒香”病毒的用戶,可以采用以下幾種方式對該病毒進行查殺。

  ★金山

  金山毒霸2007對“熊貓燒香”已經具備免疫能力,金山毒霸反病毒專家建議及時安裝正版金山毒霸并升級到最新版本進行查殺。在服務期內的毒霸用戶,將會通過金山毒霸的主動實時升級功能,自動升級到最新版本,實現對“熊貓燒香”的免疫。對于沒有安裝殺毒軟件的電腦用戶,可以登錄到tool.duba.net/zhuansha/253.shtml免費下載金山的“熊貓燒香”專殺工具。

  ★瑞星

  安裝殺毒軟件和瑞星卡卡3.1的用戶,可將軟件升級,并在上網時打開網頁實時監控。同時,瑞星已經發布針對該病毒的專殺工具,并對該工具不斷升級。因此,沒有安裝殺毒軟件的用戶,還可以登錄it.rising.com.cn/Channels/Service/index.shtml免費下載使用“熊貓燒香”專殺工具。

  ★江民

  江民建議已安裝江民殺毒軟件的用戶將殺毒軟件升級到最新病毒庫,并對電腦進行全盤查殺。未安裝殺毒軟件的用戶,也可登錄到www.jiangmin.com/download/zhuansha04.htm下載安裝江民“熊貓燒香”專殺工具,可以有效清除病毒和修復被感染文件。

  五招遠離熊貓燒香騷擾

  據金山毒霸反病毒中心表示,近期“熊貓燒香”的變種異常活躍,因此從目前至春節期間,該病毒還將會一直騷擾著電腦用戶。雖然用戶及時更新殺毒軟件病毒庫,并下載各殺毒軟件公司提供的專殺工具,即可對“熊貓燒香”病毒進行查殺,但是如果能做到防患于未然豈不更好。為此,記者在采訪中,還總結了以下五招預防措施,希望可以幫您遠離“熊貓燒香”病毒的騷擾。

  1.立即檢查本機administrator組成員口令,一定要放棄簡單口令甚至空口令,安全的口令是字母數字特殊字符的組合,自己記得住,別讓病毒猜到就行。

  修改方法:右鍵單擊我的電腦,選擇管理,瀏覽到本地用戶和組,在右邊的窗格中,選擇具備管理員權限的用戶名,單擊右鍵,選擇設置密碼,輸入新密碼就行。

  2.利用組策略,關閉所有驅動器的自動播放功能。

  步驟:單擊開始,運行,輸入gpedit.msc,打開組策略編輯器,瀏覽到計算機配置,管理模板,系統,在右邊的窗格中選擇關閉自動播放,該配置缺省是未配置,在下拉框中選擇所有驅動器,再選取已啟用,確定后關閉。最后,在開始,運行中輸入gpupdate,確定后,該策略就生效了。

  3.修改文件夾選項,以查看不明文件的真實屬性,避免無意雙擊騙子程序中毒。

  步驟:打開資源管理器(按windows徽標鍵+E),點工具菜單下文件夾選項,再點查看,在高級設置中,選擇查看所有文件,取消隱藏受保護的操作系統文件,取消隱藏文件擴展名。

  4.時刻保持操作系統獲得最新的安全更新,不要隨意訪問來源不明的網站,特別是微軟的MS06-014漏洞,應立即打好該漏洞補丁。

  同時,QQ、UC的漏洞也可以被該病毒利用,因此,用戶應該去他們的官方網站打好最新補丁。此外,由于該病毒會利用IE瀏覽器的漏洞進行攻擊,因此用戶還應該給IE打好所有的補丁。如果必要的話,用戶可以暫時換用Firefox、Opera等比較安全的瀏覽器。

  5.啟用Windows防火墻保護本地計算機。同時,局域網用戶盡量避免創建可寫的共享目錄,已經創建共享目錄的應立即停止共享。

  此外,對于未感染的用戶,病毒專家建議,不要登錄不良網站,及時下載微軟公布的最新補丁,來避免病毒利用漏洞襲擊用戶的電腦,同時上網時應采用“殺毒軟件+防火墻”的立體防御體系。

推薦日志 安全系列之Icesword簡明教程

[ 2007-03-25 03:20:30 | 作者: sun ]
IceSword,也稱為冰刀或者冰刃,有些地址簡稱IS,是USTC的PJF出品的一款系統診斷、清除利器。

清除流氓軟件工具無數,為什么稱之為第一利器呢,有如下的理由:

1)你是不是經常有文件刪不掉?如CNNIC或者3721的文件?

2)是不是經常有注冊表不讓你修改?如CNNIC的注冊表是它自動保護起來的

3)是不是經常有進程殺不掉,提示“無法完成”?

4)是不是瀏覽器有N多的插件?

5)是不是有一些程序運行的時候隱藏了進程和端口?

6) 是不是有一些流氓軟件的文件在資源管理器下看都看不到?

1、絕大多數所謂的進程工具都是利用Windows的Toolhlp32或psapi再或ZwQuerySystemInformation系統調用(前二者最終也用到此調用)來編寫,隨便一個ApiHook就可輕輕松松干掉它們,更不用說一些內核級后門了;極少數工具利用內核線程調度結構來查詢進程,這種方案需要硬編碼,不僅不同版本系統不同,打個補丁也可能需要升級程序,并且現在有人也提出過防止此種查找的方法。而IceSword的進程查找核心態方案是目前獨一無二的,并且充分考慮內核后門可能的隱藏手段,目前可以查出所有隱藏進程。

2、絕大多數工具查找進程路徑名也是通過Toolhlp32、psapi,前者會調用RtlDebug***函數向目標注入遠線程,后者會用調試api讀取目標進程內存,本質上都是對PEB的枚舉,通過修改PEB就輕易讓這些工具找不到北了。而IceSword的核心態方案原原本本地將全路徑展示,運行時剪切到其他路徑也會隨之顯示。

3、進程dll模塊與2的情況也是一樣,利用PEB的其他工具會被輕易欺騙,而IceSword不會弄錯(有極少數系統不支持,此時仍采用枚舉PEB)。

4、 IceSword的進程殺除強大且方便(當然也會有危險)。可輕易將選中的多個任意進程一并殺除。當然,說任意不確切,除去三個:idle進程、 System進程、csrss進程,原因就不詳述了。其余進程可輕易殺死,當然有些進程(如winlogon)殺掉后系統就崩潰了。

5、對于端口工具,網上的確有很多,不過網上隱藏端口的方法也很多,那些方法對IceSword可是完全行不通的。其實本想帶個防火墻動態查找,不過不想弄得太臃腫。這里的端口是指windows的IPv4 Tcpip協議棧所屬的端口,第三方協議棧或IPv6棧不在此列。

目前一些流氓軟件采取的手段無所不用其極:線程注入,進程隱藏,文件隱藏,驅動保護,普通用戶想把文件給刪了或者找出進程來,是非常困難的。有的是看到了,刪不掉,殺不掉,干著急,實在不行,還需要從另外的作系統去刪除文件。比如采取驅動保護的流氓軟件如CNNIC,雅虎助手之類,.sys驅動加載的時候,它過濾了文件和注冊表作,直接返回一個true,Windows提示文件刪了,但一看,它還在那里。象一些文件刪除工具如unclocker都無效。IceSword是目前所知唯一可以直接刪除這類已經加載的驅動和采取注冊表保護的工具。象清除CNNIC這類流氓軟件,不需要重啟也可以完成了。

IS采取了很多新穎的、內核級的方法和手段,關于它的技術細節不在本文討論之列,下面主要從使用者角度講一下它的主要功能:

■查看進程

包括運行進程的文件地址、各種隱藏的進程以及優先級。用它也可以輕易殺掉用任務管理器、Procexp等工具殺不掉的進程。還可以查看進程的線程、模塊信息,結束線程等。

■查看端口

類似于cport、ActivePort這類工具,顯示當前本地打開的端品以及相應的應用程序地址、名字。包括使用了各種手段隱藏端口的工具,在它下面,都一覽無余。

■內核模塊 加載到系統內和空間的PE模塊,一般都是驅動程序*.sys,可以看到各種已經加載的驅動。包括一些隱藏的驅動文件,如IS自身的IsDrv118.sys,這個在資源管理器里是看不見的。

■啟動組

Windows啟動組里面的相關方式,這個比較容易理解了。不過可惜的是沒有提示刪除功能,只能查看。

■服務

用于查看系統中的被隱藏的或未隱藏的服務,隱藏的服務以紅色顯示。提供對服務的作如啟動,停止,禁用等。

■SPI和BHO

這兩個是目前流氓軟件越來越看中的地方。SPI是服務提供接口,即所有Windows的網絡作都是通過這個接口發出和接收數據包的。很多流氓軟件把這個.dll替換掉,這樣就可以監視所有用戶訪問網絡的包,可以針對性投放一些廣告。如果不清楚的情況下,把這個.dll刪掉,會造成網絡無法使用,上不了網。LSPFix等工具就是針對這個功能的。BHO就更不用說了,瀏覽器的輔助插件,用戶啟動瀏覽器的時候,它就可以自動啟動,彈出廣告窗口什么的。這兩項僅提供查看的功能。

■SSDT (System Service Descriptor Table)

系統服務描述表,內核級后門有可能修改這個服務表,以截獲你系統的服務函數調用,特別是一些老的rootkit,像上面提到的ntrootkit通過這種hook實現注冊表、文件的隱藏。被修改的值以紅色顯示,當然有些安全程序也會修改,比如regmon。

■消息鉤子

若在dll中使用SetWindowsHookEx設置一全局鉤子,系統會將其加載入使用user32的進程中,因而它也可被利用為無進程木馬的進程注入手段。

■線程創建和線程終止監視

“監視進線程創建”將IceSword運行期間的進線程創建調用記錄在循環緩沖里,“監視進程終止”記錄一個進程被其它進程Terminate的情況。舉例說明作用:一個木馬或病毒進程運行起來時查看有沒有殺毒程序如norton的進程,有則殺之,若IceSword正在運行,這個作就被記錄下來,你可以查到是哪個進程做的事,因而可以發現木馬或病毒進程并結束之。再如:一個木馬或病毒采用多線程保護技術,你發現一個異常進程后結束了,一會兒它又起來了,你可用IceSword發現是什么線程又創建了這個進程,把它們一并殺除。中途可能會用到“設置”菜單項:在設置對話框中選中“禁止進線程創建”,此時系統不能創建進程或者線程,你安穩的殺除可疑進線程后,再取消禁止就可以了。

■注冊表Regedit有什么不足?

說起Regedit的不足就太多了,比如它的名稱長度限制,建一個全路徑名長大于255字節的子項看看(編程或用其他工具,比如 regedt32),此項和位于它后面的子鍵在regedit中顯示不出來;再如有意用程序建立的有特殊字符的子鍵regedit根本打不開。

IceSword中添加注冊表編輯并不是為了解決上面的問題,因為已經有了很多很好的工具可以代替Regedit。IceSword中的“注冊表”項是為了查找被木馬后門隱藏的注冊項而寫的,它不受目前任何注冊表隱藏手法的蒙蔽,真正可靠的讓你看到注冊表實際內容。

如CNNIC添加的HKLM\SYSTEM\CurrentControlSet\Services\dnport這個鍵值,就是通過它來加載cndport.sys這個驅動文件的。通過Regedit你刪除會直接出錯,根本無法刪除。而用IS就可以輕易干掉。

■文件作

IS的文件作有點類似于資源管理器,雖然作起來沒有那么方便,但是它的獨到功能在于具備反隱藏、反保護的功能。還有對安全的副作用是本來 system32\config\SAM等文件是不能拷貝也不能打開的,但IceSword是可以直接拷貝的。類似于已經加載的驅動,如CNNIC的 cdnport.sys這個文件,目前只有IS可以直接把它刪除,其它無論什么方式,都無法破除驅動自身的保護。

即使對大多數有用的unlocker,CopyLock、KillBox都是無效的。利用Windows的系統還沒有完全加載的刪除機制,通過在 HKLM\SYSTEM\CurrentControlSet\Control\Session Manager下增加PendingFileRenameOperations,這個是所有刪除頑固文件工具的最后一招,但它也被驅動保護變得無效了。以前的情況就是需要重啟啟動到另外一個作系統下刪除。

----那幫做流氓軟件的可真是手段無所不用其及。

IceSword內部功能是十分強大的。可能您也用過很多類似功能的軟件,比如一些進程工具、端口工具,但是現在的系統級后門功能越來越強,一般都可輕而易舉地隱藏進程、端口、注冊表、文件信息,一般的工具根本無法發現這些“幕后黑手”。IceSword使用大量新穎的內核技術,使得這些后門躲無所躲.

IceSword大量采用新穎技術,有別于其他普通進程工具,比如IceSword就可以結束除Idle進程、System進程、csrss進程這三個進程外的所有進程,就這一點,其他同類軟件就是做不到的。當然有些進程也不是隨便可以結束的,如系統的winlogon.exe進程,一旦殺掉后系統就崩潰了,這些也需要注意。

推薦日志 共享成果:殺熊貓燒香100%成功絕招

[ 2007-03-25 03:20:15 | 作者: sun ]
瑞星1月14號以后的病毒庫都能殺,而且很靈。但瑞星的程序會被熊貓關掉。
  殺毒具體方法(100%成功)。注意!一定要看完完整的一步再進行,因為一旦斷開,整步都要重做!

  1、右鍵點擊托盤里的瑞星防火墻圖標,選擇“系統狀態”,然后馬上用右鍵點擊任務欄中的防火墻窗口按鈕,彈出窗口控制菜單,這樣就可以鎖住窗口,使其不被關閉。找出“熊貓”的進程,記下程序名。現在可以把菜單點掉了,你會發現瑞星的窗口馬上被關了。沒事,現在不管它。

  2、打開“任務管理器”(Ctrl+Alt+Del)。在窗口出來時馬上點任務欄鎖住它,然后打開“進程”標簽(如果已經打開就跳過這一步)。然后按住標題欄鎖住它。準備一下,迅速松開標題欄,按下剛才找到的“熊貓”的首字母,再按住標題欄。重復數次,直到選中“熊貓”。松開標題欄,馬上按鍵盤上的“右鍵快捷鍵(右Ctrl左邊的那個畫著菜單的鍵)”、然后按“T”、“Y”,結束“熊貓”的進程樹!

  3、至此,已經成功90%了,你可以稍稍放松一下。打開瑞星殺毒軟件和防火墻,升級到最新版本后(可能要重啟,重啟后只能重復1、2了,但如果你是1月14號以后的病毒庫就不用升級了),打開防火墻主程序的“啟動選項”,顯示所有啟動項(什么應用程序劫持項、驅動程序的),刪掉熊貓的鍵值。然后開著防火墻、監控中心進行整機殺毒!(包括引導區、內存、郵件。可以不斷網,因為病毒已經進不來了)。

  4、殺完毒,看一看是不是幾百個“Worm.Nimaya.W”全在網頁里面?怪不得一開網際快車就重新中毒呢。重啟電腦,再來一遍開機掃描,確定無毒,電腦也就無毒了。
目前網絡中有一種攻擊讓網絡管理員最為頭疼,那就是拒絕服務攻擊,簡稱DOS和DDOS。它是一種濫用資源性的攻擊,目的就是利用自身的資源通過一種放大或不對等的方式來達到消耗對方資源的目的。同一時刻很多不同的IP對服務器進行訪問造成服務器的服務失效甚至死機。

今天就筆者公司管理服務器的經驗為各位讀者介紹幾個簡單有效的防范拒絕服務攻擊的方法,雖然不能徹底防護,但在與DDOS的戰斗中可以最大限度降低損失。

1、如何發現攻擊

在服務器上可以通過CPU使用率和內存利用率簡單有效的查看服務器當前負載情況,如果發現服務器突然超負載運作,性能突然降低,這就有可能是受攻擊的征兆。不過也可能是正常訪問網站人數增加的原因。如何區分這兩種情況呢?按照下面兩個原則即可確定受到了攻擊。

(1)網站的數據流量突然超出平常的十幾倍甚至上百倍,而且同時到達網站的數據包分別來自大量不同的IP。

(2)大量到達的數據包(包括TCP包和UDP包)并不是網站服務連接的一部分,往往指向你機器任意的端口。比如你的網站是Web服務器,而數據包卻發向你的FTP端口或其它任意的端口。

2、BAN IP地址法

確定自己受到攻擊后就可以使用簡單的屏蔽IP的方法將DOS攻擊化解。對于DOS攻擊來說這種方法非常有效,因為DOS往往來自少量IP地址,而且這些IP地址都是虛構的偽裝的。在服務器或路由器上屏蔽攻擊者IP后就可以有效的防范DOS的攻擊。不過對于DDOS來說則比較麻煩,需要我們對IP地址分析,將真正攻擊的IP地址屏蔽。

不論是對付DOS還是DDOS都需要我們在服務器上安裝相應的防火墻,然后根據防火墻的日志分析來訪者的IP,發現訪問量大的異常IP段就可以添加相應的規則到防火墻中實施過濾了。

當然直接在服務器上過濾會耗費服務器的一定系統資源,所以目前比較有效的方法是在服務器上通過防火墻日志定位非法IP段,然后將過濾條目添加到路由器上。例如我們發現進行DDOS攻擊的非法IP段為211.153.0.0 255.255.0.0,而服務器的地址為61.153.5.1。那么可以登錄公司核心路由器添加如下語句的訪問控制列表進行過濾。


cess-list 108 deny tcp 211.153.0.0 0.0.255.255 61.135.5.1 0.0.0.0,



這樣就實現了將211.153.0.0 255.255.0.0的非法IP過濾的目的。
小提示:在訪問控制列表中表示子網掩碼需要使用反向掩碼,也就是說0.0.255.255表示子網掩碼為255.255.0.0 。

3、增加SYN緩存法

上面提到的BAN IP法雖然可以有效的防止DOS與DDOS的攻擊但由于使用了屏蔽IP功能,自然會誤將某些正常訪問的IP也過濾掉。所以在遇到小型攻擊時不建議大家使用上面介紹的BAN IP法。我們可以通過修改SYN緩存的方法防御小型DOS與DDOS的攻擊。該方法在筆者所在公司收效顯著。

修改SY緩存大小是通過注冊表的相關鍵值完成的。我們將為各位讀者介紹在WINDOWS2003和2000中的修改方法。

(1)WIN2003下拒絕訪問攻擊的防范:

第一步:“開始->運行->輸入regedit”進入注冊表編輯器。

第二步:找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services,在其下的有個SynAttackProtect鍵值。默認為0將其修改為1可更有效地防御SYN攻擊。

小提示:該參數可使TCP調整SYN-ACKS的重新傳輸。將SynAttackProtect設置為1時,如果系統檢測到存在SYN攻擊,連接響應的超時時間將更短。

第三步:將HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下EnableDeadGWDetect鍵值,將其修改為0。該設置將禁止SYN攻擊服務器后強迫服務器修改網關從而使服務暫停。

第四步:將HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下EnablePMTUDiscovery鍵值,將其修改為0。這樣可以限定攻擊者的MTU大小,降低服務器總體負荷。

第五步:將HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下KeepAliveTime設置為300,000。將NoNameReleaseOnDemand

設置為1。

(2)WIN2000下拒絕訪問攻擊的防范:

在WIN2000下拒絕訪問攻擊的防范方法和2003基本相似,只是在設置數值上有些區別。我們做下簡單介紹。

第一步:將SynAttackProtect設置為2。

第二步:將EnableDeadGWDetect設置為0。

第三步:將EnablePMTUDiscovery設置為0。

第四步:將KeepAliveTime設置為300000。

第五步:將NoNameReleaseOnDemand設置為1。

總結:經過上面介紹的察覺攻擊法,BAN IP法和最后的修改注冊表法可以有效的防范DOS與DDOS的攻擊。不過由于DDOS攻擊的特點,實際上沒有一臺服務器能夠徹底防范它,即使安裝了專業的防范DDOS的硬件防火墻也不能百分之百的避免損失。今天介紹的幾個方法只是免費的防范手段,實際中能起到一定的效果。

亚洲精品成人区在线观看,亚洲AV成人无码久久精品老人,91成人亚洲综合欧美日韩,亚洲av午夜成人片精品电影

    • <rt id="0kew8"></rt>

      <span id="0kew8"></span>
    • 秋霞成人午夜伦在线观看| 成人免费观看av| 91亚洲永久精品| 三级在线观看一区二区| 蜜臀精品一区二区三区在线观看| 精品亚洲国内自在自线福利| 国产精品18久久久久久vr| 高清国产一区二区| 日韩国产一区二| 国产一区不卡视频| 99re这里只有精品6| 久久成人精品无人区| 国产91丝袜在线播放| 男女性色大片免费观看一区二区 | 成人午夜在线播放| 日本不卡中文字幕| 粉嫩嫩av羞羞动漫久久久| 91在线视频官网| 国产精品一区二区三区四区| 天堂蜜桃91精品| 大桥未久av一区二区三区中文| 丝袜美腿亚洲色图| 国产91综合一区在线观看| 日韩电影免费一区| 成人午夜视频在线| 国产盗摄一区二区三区| 国产美女在线观看一区| 99久久伊人精品| 极品少妇xxxx精品少妇| 日韩精品成人一区二区在线| 国产sm精品调教视频网站| 久久精品理论片| 99久久精品国产精品久久| www..com久久爱| 美女尤物国产一区| 日韩影院精彩在线| 成人激情免费电影网址| 国产一区在线观看麻豆| 美女诱惑一区二区| 麻豆精品精品国产自在97香蕉| 不卡大黄网站免费看| 国产一区91精品张津瑜| 另类成人小视频在线| 91网站在线观看视频| gogogo免费视频观看亚洲一| 国产a精品视频| 国产激情精品久久久第一区二区| 蜜臀久久99精品久久久久宅男| 天堂资源在线中文精品| 成人黄色小视频在线观看| 国产精品一二三区| 国产一本一道久久香蕉| 国产精品综合二区| 国产精品一二三区在线| 成人性生交大合| 国产成人av电影免费在线观看| 国产成人免费视| 成人精品国产免费网站| 99精品在线免费| 91欧美一区二区| 人妖欧美一区二区| 久久精品国产99久久6| 久久se精品一区二区| 久久精品国产一区二区三| 九九**精品视频免费播放| 精品一区二区三区久久久| 91网站视频在线观看| yourporn久久国产精品| 99在线视频精品| 日韩电影免费一区| 韩国一区二区三区| 国产激情偷乱视频一区二区三区| 成人97人人超碰人人99| 日韩中文字幕av电影| 蜜桃av一区二区三区电影| 激情图区综合网| 成人激情午夜影院| 日韩国产在线观看一区| 国产揄拍国内精品对白| 成人午夜伦理影院| 美女在线一区二区| 懂色av中文字幕一区二区三区| 9久草视频在线视频精品| 秋霞电影一区二区| 国产91精品欧美| 日韩一区欧美二区| 国产一区二区三区黄视频| eeuss国产一区二区三区| 日本欧美一区二区| 丁香六月综合激情| 日本va欧美va瓶| 国产福利精品导航| 天堂成人国产精品一区| 高清在线不卡av| 青娱乐精品在线视频| 国产丶欧美丶日本不卡视频| 全国精品久久少妇| 波多野结衣中文字幕一区| 久久精品国产亚洲aⅴ | 成人性生交大片| 蜜桃av噜噜一区二区三区小说| 国产一区91精品张津瑜| 三级成人在线视频| 国产91精品欧美| 韩国v欧美v亚洲v日本v| 视频一区在线播放| 国产精品18久久久久久久久| 国产成人免费视| 老司机一区二区| 91麻豆国产自产在线观看| 国产成人日日夜夜| 国产一区二区在线看| aaa亚洲精品一二三区| 精品一区二区影视| 91年精品国产| 成人avav影音| 国产不卡一区视频| 狠狠色丁香久久婷婷综合_中 | 国产黄色成人av| 国产一区二区三区免费看| 91蝌蚪国产九色| av电影天堂一区二区在线观看| 国产精品一二三四区| 国产在线精品一区二区夜色| 久久99久久精品| 日韩av不卡一区二区| 97超碰欧美中文字幕| 99国产精品久久久久久久久久 | 日韩高清不卡一区二区三区| 99天天综合性| www.日韩在线| 成人免费毛片片v| 成人av午夜电影| www.亚洲精品| 91蜜桃传媒精品久久久一区二区| av网站一区二区三区| 99久久777色| 91在线视频免费91| 蜜桃视频在线观看一区二区| 蜜臀av性久久久久蜜臀aⅴ流畅| 麻豆成人综合网| 激情久久五月天| 国产一区二区免费看| 国产伦精品一区二区三区在线观看| 精品亚洲porn| 大尺度一区二区| 91啪亚洲精品| 久久国产三级精品| 国产精品一区二区三区网站| 成人在线视频一区| 91在线观看一区二区| 免费在线观看不卡| 国产又粗又猛又爽又黄91精品| 国产精品白丝av| 不卡视频在线观看| 日韩高清欧美激情| 国产一区二区电影| 97久久精品人人做人人爽50路| 欧美a级一区二区| 国产一区 二区 三区一级| 粉嫩在线一区二区三区视频| 视频一区欧美精品| 国产精品中文字幕一区二区三区| 国产91精品欧美| 91毛片在线观看| 国内精品国产三级国产a久久 | 国产成人精品www牛牛影视| 成人午夜激情片| 日本伊人午夜精品| 丁香婷婷综合色啪| 另类人妖一区二区av| 成人福利电影精品一区二区在线观看| 石原莉奈在线亚洲二区| 国产精品一二三区在线| 日韩精品一级中文字幕精品视频免费观看 | 免费在线成人网| 国产成人免费在线观看| 免费精品99久久国产综合精品| 国产一区激情在线| 91亚洲永久精品| 国产一区二区三区av电影| 91一区二区在线| 国产成人在线网站| 另类小说综合欧美亚洲| 99久久99久久精品国产片果冻| 国产一区二区在线影院| 麻豆一区二区99久久久久| 成人高清伦理免费影院在线观看| 精品一区二区久久| 免费久久精品视频| 91麻豆国产自产在线观看| 成人黄页毛片网站| 国产精品一区二区三区四区 | 国产成人综合精品三级| 久久精品久久精品| 青青草97国产精品免费观看无弹窗版| 国产成人精品午夜视频免费| 国产在线日韩欧美| 精品一区二区三区在线观看国产 | 成人av午夜电影| 国产精品一区二区在线看| 久久99国产乱子伦精品免费| 三级久久三级久久| 99国产精品久久久久| 成人av片在线观看| 成人永久看片免费视频天堂| 国产成人8x视频一区二区| 国产美女在线精品| 国产精品一区二区三区乱码| 国产一区二区三区在线观看精品 | 国产精品白丝jk白祙喷水网站| 久88久久88久久久| 久久精品国产亚洲高清剧情介绍| 日韩中文字幕1| 99re这里只有精品视频首页| 国产丶欧美丶日本不卡视频| 国产成人精品免费看| 国产一区三区三区| 久久99久国产精品黄毛片色诱| 国产高清精品在线| 国产毛片精品视频| 国产精品白丝jk白祙喷水网站| 狠狠色伊人亚洲综合成人| 蜜臀av一区二区| 精品一区二区免费看| 另类中文字幕网| 美女看a上一区| av一区二区久久| 日精品一区二区三区| 天堂在线亚洲视频| 日本不卡一二三区黄网| 久久精品国产**网站演员| 久久福利视频一区二区| 另类小说视频一区二区| 韩国理伦片一区二区三区在线播放| 国产精品综合网| 粉嫩一区二区三区在线看| 成人动漫av在线| 91麻豆精东视频| 美洲天堂一区二卡三卡四卡视频| 青娱乐精品在线视频| 美国一区二区三区在线播放| 国产乱子伦一区二区三区国色天香| 国内久久精品视频| 国产成人精品综合在线观看| 国产高清亚洲一区| 91色porny蝌蚪| 麻豆国产欧美日韩综合精品二区| 激情综合色综合久久综合| 成人午夜在线播放| 日日嗨av一区二区三区四区| 精品一区二区成人精品| 久久精品国产亚洲高清剧情介绍 | 91在线小视频| 美女脱光内衣内裤视频久久网站 | 日本不卡123| 国产高清成人在线| 91美女在线观看| 久久国产精品免费| 蜜臀av性久久久久蜜臀av麻豆| 国产精品18久久久久久久久| 99精品国产热久久91蜜凸| 免费一级片91| 97久久精品人人澡人人爽| 久久精品国产一区二区三| 岛国一区二区三区| 成人精品视频网站| 国产一区欧美一区| 99re免费视频精品全部| 精品一区二区三区免费视频| 91网站在线播放| 国产麻豆成人精品| 日韩黄色在线观看| 成人激情黄色小说| 九九国产精品视频| 99国产精品99久久久久久| 日本美女一区二区| 91亚洲精品一区二区乱码| 韩国三级中文字幕hd久久精品| av激情亚洲男人天堂| 岛国精品在线观看| 狠狠狠色丁香婷婷综合激情| 天堂va蜜桃一区二区三区 | 蜜桃久久久久久| 成人国产亚洲欧美成人综合网 | 免费在线观看成人| 九九**精品视频免费播放| 日本中文在线一区| 成人免费视频一区| 国产麻豆欧美日韩一区| 久久国产精品99久久久久久老狼 | 久久精品国内一区二区三区| 97久久久精品综合88久久| 国产精品99久久久| 欧美a级一区二区| 日本不卡不码高清免费观看| 99精品视频在线播放观看| 精品无人区卡一卡二卡三乱码免费卡| 成人免费观看av| 不卡视频一二三| 国产成人鲁色资源国产91色综| 激情图片小说一区| 激情图区综合网| 美女视频一区二区三区| 人禽交欧美网站| 久草精品在线观看| 欧美a一区二区| 日韩激情一二三区| 免费一级欧美片在线观看| 日韩和欧美的一区| 91理论电影在线观看| 奇米影视一区二区三区小说| 日韩黄色免费网站| 日韩精品欧美成人高清一区二区| 日韩av网站免费在线| 天堂成人免费av电影一区| 99riav久久精品riav| 成人白浆超碰人人人人| k8久久久一区二区三区| 99久久久免费精品国产一区二区 | 成人黄色777网| 国产ts人妖一区二区| 国内精品久久久久影院一蜜桃| 国产精品亚洲第一| 国产成人精品亚洲午夜麻豆| 国产·精品毛片| 日韩av一二三| 麻豆91在线播放免费| 精品午夜一区二区三区在线观看| 国产电影一区二区三区| 懂色av一区二区三区蜜臀| 丁香五精品蜜臀久久久久99网站| 日日夜夜精品视频天天综合网| 免费在线看成人av| 韩国欧美一区二区| 97精品国产97久久久久久久久久久久| 视频一区国产视频| 精品伊人久久久久7777人| 豆国产96在线|亚洲| 97se亚洲国产综合在线| 免费成人av资源网| 成人激情校园春色| 视频一区在线视频| 蜜臀av性久久久久蜜臀av麻豆| 国产成人在线网站| 日韩精品一级中文字幕精品视频免费观看 | 成人性视频免费网站| 91麻豆福利精品推荐| 国产自产v一区二区三区c| 国产a区久久久| 91视频国产资源| 国产不卡视频在线播放| 91香蕉视频污在线| 国产主播一区二区三区| 日韩av不卡在线观看| 国产精品综合av一区二区国产馆| 99视频一区二区| 国产成人自拍网| 免费成人美女在线观看.| 精品一区二区av| 日韩vs国产vs欧美| 丰满少妇久久久久久久| 免费人成在线不卡| 成人va在线观看| 久久丁香综合五月国产三级网站| 91视频精品在这里| 国产高清在线精品| 毛片av一区二区| 免费一级片91| 不卡一卡二卡三乱码免费网站| 日本欧美加勒比视频| 99re免费视频精品全部| 国产精选一区二区三区| 美女视频黄频大全不卡视频在线播放| 夫妻av一区二区| 极品少妇xxxx精品少妇| 久久超碰97人人做人人爱| 91丨九色丨蝌蚪丨老版| 国产v综合v亚洲欧| 丰满岳乱妇一区二区三区| 精品制服美女丁香| 日韩在线一区二区三区| 99国产精品久久| 成人免费毛片app| 成人午夜碰碰视频| 国产高清在线精品| 国产老肥熟一区二区三区| 国精品**一区二区三区在线蜜桃 | 99精品国产91久久久久久| 福利一区二区在线| 国产精品自拍网站| 国产麻豆精品theporn| 国产精品自拍三区| 国产福利一区二区三区视频 | 日韩不卡一二三区| 日日欢夜夜爽一区| 免费在线看一区| 日韩av电影一区| 日韩精品免费视频人成| 秋霞成人午夜伦在线观看|