无码视频在线观看,99人妻,国产午夜视频,久久久久国产一级毛片高清版新婚

  • 始創(chuàng)于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊(cè)有禮 登錄
    • 掛牌上市企業(yè)
    • 60秒人工響應(yīng)
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補(bǔ)償
    全部產(chǎn)品
    您的位置: 網(wǎng)站首頁(yè) > 幫助中心>文章內(nèi)容

    新手學(xué)習(xí)注冊(cè)表

    發(fā)布時(shí)間:  2012/7/2 9:59:45
    括號(hào)里面的內(nèi)容為本人的注釋,寫(xiě)文件的時(shí)候就不需要那些小括號(hào)了,其他上面所列的都必須包括。注意引號(hào)輸入時(shí)不能用中文輸入的引號(hào),必須用英文的引號(hào),否則會(huì)出錯(cuò)。

      那么,怎么寫(xiě).reg文件呢?我們需要一個(gè)文本編輯器,用windows的記事本就可以了。單擊鼠標(biāo)右鍵,選擇新建文本文檔,然后在生成的文本文件里輸入上面規(guī)格的內(nèi)容就可以了,最后,選擇另存為,輸入你想要的文件名+.reg保存即可。比如你要生成test.reg,輸入test.reg保存即可,你可以看到生成了一個(gè)帶圖標(biāo)的test.reg.雙擊運(yùn)行這個(gè)test.reg文件就能相應(yīng)的修改注冊(cè)表了,系統(tǒng)會(huì)提示“是否導(dǎo)入注冊(cè)表”之類的信息,確定就可以了。OK,我們可以手動(dòng)寫(xiě)注冊(cè)表了。先別急,我們來(lái)看看一個(gè)標(biāo)準(zhǔn)范例,這是從注冊(cè)表里面導(dǎo)出來(lái)的,大家慢慢學(xué)習(xí),跟著模仿一下就能寫(xiě)出自己的.reg文件了。

      REGEDIT4

      [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

      "NoRun"=dword:00000000

      "NoRecentDocsMenu"=hex:01,00,00,00

      "NoFavoritesMenu"=dword:00000000

      "user"="sundrink"

      大家可以看到,dword是16進(jìn)制,hex是二進(jìn)制,字符串則可以直接賦值。只要將上面的內(nèi)容復(fù)制保存到文本文檔里,然后另存為你想要的.reg文件運(yùn)行就可以了。呵呵,原來(lái)也不是很難嘛,耐心一點(diǎn)就可以了。當(dāng)然,你要模仿,要自己動(dòng)手寫(xiě).reg文件,用記事本就可以了。

      說(shuō)多兩句,為什么要手寫(xiě)注冊(cè)表?因?yàn)橛袝r(shí)候我們會(huì)碰到一臺(tái)鎖定regedit的機(jī)子,有什么辦法解開(kāi)呢?呵呵,如果你會(huì)手寫(xiě)注冊(cè)表文件的話,那很簡(jiǎn)單了......大家發(fā)揮想象吧!用不了很長(zhǎng)時(shí)間的。

      以上的手動(dòng)修改的方法只針對(duì)那些電腦愛(ài)者來(lái)說(shuō)的,一般新手朋友最好還是老實(shí)的用第三方軟件里自帶的方法來(lái)修改,這樣既方便又能看的清楚,不過(guò)還是建議大家在修改前一定要做好備份工作。好,關(guān)于注冊(cè)表的修改問(wèn)題就說(shuō)到這里了,網(wǎng)上有很多類似的教程,比如提高網(wǎng)速的,優(yōu)化性能的都有很多,大家可以勤用google搜索一下,自己學(xué)習(xí)。其實(shí)電腦很多東西都是自己摸索出來(lái)的,只有自己勤去摸索,你的計(jì)算機(jī)水平才能得到真正的提高。閑話不再多說(shuō),我們繼續(xù)。

      現(xiàn)在我們說(shuō)到了注冊(cè)表的安全問(wèn)題。從計(jì)算機(jī)病毒的發(fā)展趨勢(shì)來(lái)看,蠕蟲(chóng)和木馬類的病毒越來(lái)越多。與普通感染可執(zhí)行文件的文件型病毒不同,此類程序通常不感染正常的系統(tǒng)文件,而是將自身作為系統(tǒng)的一部分安裝到系統(tǒng)中。相對(duì)來(lái)說(shuō),此類病毒的隱蔽性更強(qiáng)一些,更不容易被使用者發(fā)覺(jué)。但是無(wú)論什么樣的病毒程序在感染系統(tǒng)時(shí)都會(huì)留下一些蛛絲馬跡。在此我們總結(jié)一下各種病毒可能會(huì)更改的地方,以便能夠更快速地找到它們。

      一、更改系統(tǒng)的相關(guān)配置文件。這種情況主要是針對(duì)95/98系統(tǒng)。

      病毒可能會(huì)更改autoexec.bat,只要在其中加入執(zhí)行病毒程序文件的語(yǔ)句即可在系統(tǒng)啟動(dòng)時(shí)自動(dòng)激活病毒。*更改drive:\windows\win.ini或者system.ini文件。病毒通常會(huì)在win.ini的“run=”后面加入病毒自身的文件名,或者在system.ini文件中將“shell=”更改。

      二、更改注冊(cè)表健值。

      目前,只要新出的蠕蟲(chóng)/特洛伊類病毒一般都有修改系統(tǒng)注冊(cè)表的動(dòng)作。它們修改的位置一般有以下幾個(gè)地方:

      HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce\

      說(shuō)明:在系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的程序

      HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\

      說(shuō)明:在系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的系統(tǒng)服務(wù)程序

      HKLM\Software\Microsoft\Windows\CurrentVersion\Run\

      說(shuō)明:在系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的程序,這是病毒最有可能修改/添加的地方。例如:Win32.Swen.B病毒將增加:HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ucfzyojza="cxsgrhcl.exeautorun"

      HKEY_CLASSES_ROOT\exefile\shell\open\command

      說(shuō)明:此鍵值能使病毒在用戶運(yùn)行任何EXE程序時(shí)被運(yùn)行,以此類推,..\txtfile\..或者..\comfile\..也可被更改,以便實(shí)現(xiàn)病毒自動(dòng)運(yùn)行的功能。

      另外,有些健值還可能被利用來(lái)實(shí)現(xiàn)比較特別的功能:

      有些病毒會(huì)通過(guò)修改下面的鍵值來(lái)阻止用戶查看和修改注冊(cè)表:

      HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\

      System\DisableRegistryTools=

      為了阻止用戶利用.REG文件修改注冊(cè)表鍵值,以下鍵值也會(huì)被修改來(lái)顯示一個(gè)內(nèi)存訪問(wèn)錯(cuò)誤窗口

      例如:Win32.Swen.B病毒會(huì)將缺省健值修改為:

      HKCR\regfile\shell\open\command\(Default)="cxsgrhcl.exeshowerror"

      通過(guò)對(duì)以上地方的修改,病毒程序主要達(dá)到的目的是在系統(tǒng)啟動(dòng)或者程序運(yùn)行過(guò)程中能夠自動(dòng)被執(zhí)行,已達(dá)到自動(dòng)激活的目的。

      總結(jié)完了各種木馬、病毒可能會(huì)更改的地方,下面就接著談防御問(wèn)題了。當(dāng)然,在談之前繼續(xù)一貫強(qiáng)調(diào)的備份注冊(cè)表,說(shuō)實(shí)話,應(yīng)對(duì)越來(lái)越厲害的木馬、病毒們,光靠現(xiàn)有的幾種辦法是遠(yuǎn)遠(yuǎn)不夠的,備份一個(gè)“徹底干凈”的注冊(cè)表就是重中之重。備份的方法依然很多,網(wǎng)上鋪天蓋地都有,這里也不再多做闡述,google一下就可以了。

      安全隱患:在Windows2000/XP系統(tǒng)中,默認(rèn)Messenger服務(wù)處于啟動(dòng)狀態(tài),不懷好意者可通過(guò)“netsend”指令向目標(biāo)計(jì)算機(jī)發(fā)送信息。目標(biāo)計(jì)算機(jī)會(huì)不時(shí)地收到他人發(fā)來(lái)的騷擾信息,嚴(yán)重影響正常使用。

      解決方法:首先打開(kāi)注冊(cè)表編輯器。對(duì)于系統(tǒng)服務(wù)來(lái)說(shuō),我們可以通過(guò)注冊(cè)表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices”項(xiàng)下的各個(gè)選項(xiàng)來(lái)進(jìn)行管理,其中的每個(gè)子鍵就是系統(tǒng)中對(duì)應(yīng)的“服務(wù)”,如“Messenger”服務(wù)對(duì)應(yīng)的子鍵是“Messenger”。我們只要找到Messenger項(xiàng)下的START鍵值,將該值修改為4即可。這樣該服務(wù)就會(huì)被禁用,用戶就再也不會(huì)受到“信”騷擾了。

      安全隱患:如果黑客連接到了我們的計(jì)算機(jī),而且計(jì)算機(jī)啟用了遠(yuǎn)程注冊(cè)表服務(wù)(RemoteRegistry),那么黑客就可遠(yuǎn)程設(shè)置注冊(cè)表中的服務(wù),因此遠(yuǎn)程注冊(cè)表服務(wù)需要特別保護(hù)。

      解決方法:我們可將遠(yuǎn)程注冊(cè)表服務(wù)(RemoteRegistry)的啟動(dòng)方式設(shè)置為禁用。不過(guò),黑客在入侵我們的計(jì)算機(jī)后,仍然可以通過(guò)簡(jiǎn)單的操作將該服務(wù)從“禁用”轉(zhuǎn)換為“自動(dòng)啟動(dòng)”。因此我們有必要將該服務(wù)刪除。

      找到注冊(cè)表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices”下的RemoteRegistry項(xiàng),右鍵點(diǎn)擊該項(xiàng)選擇“刪除”(圖1),將該項(xiàng)刪除后就無(wú)法啟動(dòng)該服務(wù)了。

      在刪除之前,一定要將該項(xiàng)信息導(dǎo)出并保存。想使用該服務(wù)時(shí),只要將已保存的注冊(cè)表文件導(dǎo)入即可。

      安全隱患:大家都知道在Windows2000/XP/2003中,系統(tǒng)默認(rèn)開(kāi)啟了一些“共享”,它們是IPC$、c$、d$、e$和admin$。很多黑客和病毒都是通過(guò)這個(gè)默認(rèn)共享入侵操作系統(tǒng)的。

      解決方法:要防范IPC$攻擊應(yīng)該將注冊(cè)表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的RestrictAnonymous項(xiàng)設(shè)置為“1”,這樣就可以禁止IPC$的連接。

      對(duì)于c$、d$和admin$等類型的默認(rèn)共享則需要在注冊(cè)表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”項(xiàng)。如果系統(tǒng)為Windows2000Server或Windows2003,則要在該項(xiàng)中添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。如果系統(tǒng)為Windows2000PRO,則應(yīng)在該項(xiàng)中添加鍵值“AutoShareWks”(類型為“REG_DWORD”,值為“0”)。

      安全隱患:在Windows系統(tǒng)運(yùn)行出錯(cuò)的時(shí)候,系統(tǒng)內(nèi)部有一個(gè)DR.WATSON程序會(huì)自動(dòng)將系統(tǒng)調(diào)用的隱私信息保存下來(lái)。隱私信息將保存在user.dmp和drwtsn32.log文件中。攻擊者可以通過(guò)破解這個(gè)程序而了解系統(tǒng)的隱私信息。因此我們要阻止該程序?qū)⑿畔⑿孤冻鋈ァ?br />
      解決方法:找到“HKEY_LOACL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionAeDebug”,將AUTO鍵值設(shè)置為0,現(xiàn)在DR.WATSON就不會(huì)記錄系統(tǒng)運(yùn)行時(shí)的出錯(cuò)信息了。同時(shí),依次點(diǎn)擊“DocumentsandSettings→ALLUsers→Documents→drwatson”,找到user.dmp和drwtsn32.log文件并刪除。刪除這兩個(gè)文件的目的是將DR.WATSON以前保存的隱私信息刪除。

      提示:如果已經(jīng)禁止了DR.WATSON程序的運(yùn)行,則不會(huì)找到“drwatson”文件夾以及user.dmp和drwtsn32.log這兩個(gè)文件。

      安全隱患:不少木馬和病毒都是通過(guò)在網(wǎng)頁(yè)中隱藏惡意ActiveX控件的方法來(lái)私自運(yùn)行系統(tǒng)中的程序,從而達(dá)到破壞本地系統(tǒng)的目的。為了保證系統(tǒng)安全,我們應(yīng)該阻止ActiveX控件私自運(yùn)行程序。

      解決方法:ActiveX控件是通過(guò)調(diào)用Windowsscriptinghost組件的方式運(yùn)行程序的,所以我們可以先刪除“system32”目錄下的wshom.ocx文件,這樣ActiveX控件就不能調(diào)用Windowsscriptinghost了。然后,在注冊(cè)表中找到“HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}”,將該項(xiàng)刪除。通過(guò)以上操作,ActiveX控件就再也無(wú)法私自調(diào)用腳本程序了。

      安全隱患:Windows2000的頁(yè)面交換文件也和上文提到的DR.WATSON程序一樣經(jīng)常成為黑客攻擊的對(duì)象,因?yàn)轫?yè)面文件有可能泄露一些原本在內(nèi)存中后來(lái)卻轉(zhuǎn)到硬盤(pán)中的信息。畢竟黑客不太容易查看內(nèi)存中的信息,而硬盤(pán)中的信息則極易被獲取。

      解決方法:找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSessionManagerMemoryManagement”,將其下的ClearPageFileAtShutdown項(xiàng)目的值設(shè)置為1(圖2)。

      這樣,每當(dāng)重新啟動(dòng)后,系統(tǒng)都會(huì)將頁(yè)面文件刪除,從而有效防止信息外泄。

      安全隱患:使用Windows系統(tǒng)沖浪時(shí),常會(huì)遇到密碼信息被系統(tǒng)自動(dòng)記錄的情況,以后重新訪問(wèn)時(shí)系統(tǒng)會(huì)自動(dòng)填寫(xiě)密碼。這樣很容易造成自己的隱私信息外泄。

      解決方法:在“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpolicies”分支中找到network子項(xiàng)(如果沒(méi)有可自行添加),在該子項(xiàng)下建立一個(gè)新的雙字節(jié)值,名稱為disablepasswordcaching,并將該值設(shè)置為1。重新啟動(dòng)計(jì)算機(jī)后,操作系統(tǒng)就不會(huì)自作聰明地記錄密碼了。

      安全隱患:現(xiàn)在的病毒很聰明,不像以前只會(huì)通過(guò)注冊(cè)表的RUN值或MSCONFIG中的項(xiàng)目進(jìn)行加載。一些高級(jí)病毒會(huì)通過(guò)系統(tǒng)服務(wù)進(jìn)行加載。那么,我們能不能使病毒或木馬沒(méi)有啟動(dòng)服務(wù)的相應(yīng)權(quán)限呢?

      解決方法:運(yùn)行“regedt32”指令啟用帶權(quán)限分配功能的注冊(cè)表編輯器。在注冊(cè)表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices”分支,接著點(diǎn)擊菜單欄中的“安全→權(quán)限”,在彈出的Services權(quán)限設(shè)置窗口中單擊“添加”按鈕,將Everyone賬號(hào)導(dǎo)入進(jìn)來(lái),然后選中“Everyone”賬號(hào),將該賬號(hào)的“讀取”權(quán)限設(shè)置為“允許”,將它的“完全控制”權(quán)限取消(圖3),F(xiàn)在任何木馬或病毒都無(wú)法自行啟動(dòng)系統(tǒng)服務(wù)了。當(dāng)然,該方法只對(duì)沒(méi)有獲得管理員權(quán)限的病毒和木馬有效。

      安全隱患:很多病毒都是通過(guò)注冊(cè)表中的RUN值進(jìn)行加載而實(shí)現(xiàn)隨操作系統(tǒng)的啟動(dòng)而啟動(dòng)的,我們可以按照“禁止病毒啟動(dòng)服務(wù)”中介紹的方法將病毒和木馬對(duì)該鍵值的修改權(quán)限去掉。

      解決方法:運(yùn)行“regedt32”指令啟動(dòng)注冊(cè)表編輯器。找到注冊(cè)表中的“HKEY_CURRENT_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRUN”分支,將Everyone對(duì)該分支的“讀取”權(quán)限設(shè)置為“允許”,取消對(duì)“完全控制”權(quán)限的選擇。這樣病毒和木馬就無(wú)法通過(guò)該鍵值啟動(dòng)自身了。

      病毒和木馬是不斷“發(fā)展”的,我們也要不斷學(xué)習(xí)新的防護(hù)知識(shí),才能抵御病毒和木馬的入侵。與其在感染病毒或木馬后再進(jìn)行查殺,不如提前做好防御工作,修筑好牢固的城墻進(jìn)行抵御。養(yǎng)成良好的安全上網(wǎng)習(xí)慣,盡量不接觸那些不安全的站點(diǎn)和下載不安全的軟件、視頻等,開(kāi)機(jī)運(yùn)行360和殺毒軟件,備份一份安全的注冊(cè)表文件,勤打補(bǔ)丁多學(xué)習(xí),“防患于未然”才是我們應(yīng)該追求的。
    本文出自:億恩科技【mszdt.com】

    服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營(yíng)性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營(yíng)性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營(yíng)性ICP/ISP證:贛B2-20080012
  • 服務(wù)器/云主機(jī) 24小時(shí)售后服務(wù)電話:0371-60135900
  • 虛擬主機(jī)/智能建站 24小時(shí)售后服務(wù)電話:0371-60135900
  • 專注服務(wù)器托管17年
    掃掃關(guān)注-微信公眾號(hào)
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號(hào)總部企業(yè)基地億恩大廈  法律顧問(wèn):河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號(hào)
      1
     
     
     
     

    0371-60135900
    7*24小時(shí)客服服務(wù)熱線