考虑到系统不断弹出“Winmgmt.exe应用程序的错误提示。笔者认为可能是瑞星和诺顿两款杀毒软件并存时损坏了 “Repository下的配置,解决办法将损坏的配置文件删除,这样就可以恢复以往的平静了。于是进行了以下操作:
步骤1:禁止Windows Management Instrumentation服务启动。单击“开始按钮,选择“运行选项,输入“Services.msc,然后单击“确定按钮,进入系统服务列表(如图1)。
步骤2:在Windows Management Instrumentation服务列表名称处,单击“右键按钮,选择“属性标签,会弹出“服务属性对话框。然后将启动类型改为已禁用(如图2),单击“确定按钮,执行该操作。在返回到服务操作界面,再次选择该项服务,单击“右键按钮,选择“暂停将服务停止。
步骤3:回到桌面,在本地硬盘驱动器中找到,Repository配置文件所在的C:/WINDOWS/system32/wbem/Repository目录。然后将其下所有配置文件删除。不过有很多应用软件需要Windows Management Instrumentation的服务支持,所以删除完成后应回到服务列表处,将原来改动的操作全部还原即可。
经过这一番操作,错误提示果然不再弹出了。有类似遭遇的朋友不妨照此法一试。
小知识:为什么不能同时安装两个杀毒软件
不同的杀毒软件所拥有的版本内核、杀毒技术也是大不相同,同时进驻系统很容易导致系统错误。而且杀毒软件生产厂商往往还制作了相关的应用插件,来防止其他杀毒软件共同作用。所以当两款或者两款以上的杀毒软件,安装到同一个操作系统上就会互相影响,以致最后“两败俱伤无法使用。
DDos是英文Distributed Denial of Service的缩写,中文意思是“分布式拒绝服务。那什么又是拒绝服务呢?用户可以这样理解,凡是能导致合法用户不能进行正常的网络服务的行为都算是拒绝服务攻击。拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问。
DDoS攻击主要是通过很多“傀儡主机向远程计算机发送大量看似合法的数据包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击数据包就会犹如洪水般涌向远程计算机,从而把合法的数据包淹没,导致合法用户无法正常地访问服务器的网络资源。因此,分布式拒绝服务也被称之为“洪水攻击。
DDoS的表现形式主要有两种,一种是流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法的网络数据包被虚假的网络数据包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机进行的攻击,即通过大量的攻击包导致主机的内存被耗尽,或是CPU被内核及应用程序占完而造成无法提供网络服务。
DDoS的攻击类型
DDoS的攻击类型目前主要包括三种方式,即TCP-SYN Flood攻击、UDP Flood攻击以及提交脚本攻击。
TCP-SYN Flood攻击又称半开式连接攻击,每当我们进行一次标准的TCP连接,都会有一个三次握手的过程,而TCP-SYN Flood在它的实现过程中只有前两个步骤。这样,服务方会在一定时间处于等待接收请求方ASK消息的状态。由于一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续地发送此类连接请求,则服务器可用TCP连接队列很快将会阻塞,系统资源和可用带宽急剧下降,无法提供正常的网络服务,从而造成拒绝服务。
UDP Flood攻击在网络中的应用也是比较广泛的,基于UDP的攻击种类也是比较多的,如目前在互联网上提供网页、邮件等服务的设备一般是使用Unix操作系统的服务器,它们默认是开放一些有被恶意利用可能的UDP服务。如果恶意攻击者将UDP服务互指,则网络可用带宽会很快耗尽造成拒绝服务。
提交脚本攻击主要是针对存在ASP、PHP、CGI等脚本程序,并调用MSSQL、MYSQL、ACCESS等数据库的网站系统设计的。首先是和服务器建立正常的TCP连接,并不断地向数据库提交注册、查询、刷新等消耗资源的命令,最终将服务器的资源消耗掉从而导致拒绝服务。
防范DDoS的三条军规
1.检查并修补系统漏洞
及早发现当前系统可能存在的攻击漏洞,及时安装系统的补丁程序。对一些重要的信息(例如系统配置信息)建立和完善备份机制。对一些特权账号(例如管理员账号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者的可乘之机降低到最小。
2.删除多余的网络服务
在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。如果你是一个单机用户,可去掉多余不用的网络协议,完全禁止NetBIOS服务,从而堵上这个危险的“漏洞。
3. 自己定制防火墙规则
利用网络安全设备来加固网络的安全性,配置好这些设备的安全规则,过滤掉所有可能的伪造数据包,这种方法适合所有Windows操作系统的用户。以天网个人防火墙为例,新建一条空规则,规定如下:“数据包方向设置为“接收,“对方IP地址设置为“任何,“协议设置为“TCP,“本地端口设置为“139到139,“对方端口设置为“0到0,在“标志位中选上“SYN标志,“动作选择“拦截,保存即可。另外,其他危险的端口也可以用该方法进行设置。
物理隔离技术,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它是用户“深度防御的安全策略的另外一块基石,一般用来保护为了的“核心。物理隔离技术,是绝对要解决互联网的安全问题,而不是什么其它的问题。
一、物理隔离要解决的问题
解决目前防火墙存在的根本问题:
防火墙对操作系统的依赖,因为操作系统也有漏洞
TCP/IP的协议漏洞:不用TCP/IP
防火墙、内网和DMZ同时直接连接
应用协议的漏洞,因为命令和指令可能是非法的
文件带有病毒和恶意代码:不支持MIME,只支持TXT,或杀病毒软件,或恶意代码检查软件
物理隔离的指导思想与防火墙有很大的不同:(1)防火墙的思路是在保障互联互通的前提下,尽可能安全,而(2)物理隔离的思路是在保证必须安全的前提下,尽可能互联互通。
二、TCP/IP的漏洞
TCP/IP是冷战时期的产物,目标是要保证通达,保证传输的粗旷性。通过来回确认来保证数据的完整性,不确认则要重传。TCP/IP没有内在的控制机制,来支持源地址的鉴别,来证实IP从哪儿来。这就是TCP/IP漏洞的根本原因。黑客利用TCP/IP的这个漏洞,可以使用侦听的方式来截获数据,能对数据进行检查,推测TCP的系列号,修改传输路由,修改鉴别过程,插入黑客的数据流。莫里斯病毒就是利用这一点,给互联网造成巨大的危害。
防火墙的漏洞
防火墙要保证服务,必须开放相应的端口。防火墙要准许HTTP服务,就必须开放80端口,要提供MAIL服务,就必须开放25端口等。对开放的端口进行攻击,防火墙不能防止。利用Dos或DDOS,对开放的端口进行攻击,防火墙无法禁止。利用开放服务流入的数据来攻击,防火墙无法防止。利用开放服务的数据隐蔽隧道进行攻击,防火墙无