當前位置:首頁 » 文件傳輸 » 殺毒ftp
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

殺毒ftp

發布時間: 2023-07-20 02:58:08

❶ 自己怎麼給FTP空間殺毒

不行的。
主機並不在你這里。
如果整台伺服器的許可權全在你這你可以裝個殺毒軟體運行!
FTP不能殺毒。只有空間商在主機上對某個文件夾殺毒

❷ 個人電腦用作FTP伺服器,用什麼殺毒軟體和防火牆好

ftp伺服器,禁止遠程運行文件就行了,致於使殺軟,就用瑞星+360安全衛士就行了,記得及時升級到最新版

❸ ftp.exe病毒解決方法

中了ftp.exe病段指毒之後很可能帶上smss.exe、cmd.exe這二種病毒。網上大多方法無法清除ftp.exe病毒。中ftp.exe的機子不斷出現這三個病毒的進程,CPU達100%。殺毒軟體,重裝,格式化問題依然。現在發篇關於ftp.exe、smss.exe、cmd.exe三種病毒的手工清除辦法。

ftp.exe病毒清除辦法如下,同樣適用其他兩種:

1.關閉系統還原.--windows2000不必理會這一步.
2.關閉IE+清除ie臨時文件+Internet選項-程序-重置WEB設置
3.安全模式下用powerrmv刪除!
刪除以下文件或者文件夾,點擊右邊的[Copy to clipboard]可以直接將需要刪除的文件夾和文件全部復制剪切板,然後打開powerrmv,在powerrmv上面的空白欄處單擊一下,按下Ctrl+V組合鍵,勾選「抑止殺滅對象再次生成」,點殺滅:

C:\WINDOWS\system32\ShellExt\smss.exe
C:\WINDOWS\system32\spupdsvc.exe
C:\WINDOWS\困握system32\ime\123
C:\Program Files\SogouInput\ZipLib.dll

成功刪除的文件會在下次開機時彈出很多文件夾不必擔心.這表示相應的文件被解決了.

遇到找不到路徑的沒關系,不必理會;如果powerrmv提示你不能刪除某些文件,可以記住沒有刪除干凈的文件名和路徑,再次汪燃慶重啟至安全模式,將其殺滅,如果powerrmv還是提示你不能刪除,那麼,可以藉助其它工具,ICESWORD或者UNLOCKER或者syscheck2甚至DOS。powerrmv下載

4.重啟後360安全衛士修復與病毒相關的未知啟動和服務項目!!

5、服務沒有清除干凈的使用System Repair Engineer解決點此進入System Repair Engineer 官方下載頁面

6\殺毒軟體掃掃就應該沒是了

❹ 什麼是ftp主要的安全問題

ftp主要的安全問題是破壞程序能夠在伺服器端運行。
ftp文件傳輸協議是用於在網路上進行文件傳輸的一套標准協議,它工作在OSI模型的第七層,TCP模型的第四層,即應用層,使用TCP傳輸而不是UDP。客戶在和伺服器建立連接前要經過一個「三次握手」的過程,保證客戶與伺服器之間的連接是可靠的,而且是面向連接,為數據傳輸提供可靠保證。FTP允許用戶以文件操作的方式與另一主機相互通信。然而用戶並不真正登錄到自己想要存取的計算機上面而成為完全用戶,可用FTP程序訪問遠程資源,實現用戶往返傳輸文件、目錄管理以及訪問電子郵件等等,即使雙方計算機可能配有不同的操作系統和文件存儲方式。
更多關於什麼是ftp主要的安全問題,進入:https://m.abcgonglue.com/ask/4325cd1615836422.html?zd查看更多內容

❺ 我發現任務管理器里有大量的cmd.exe進程和ftp.exe進程 是什麼病毒 如何清除

分類: 電腦/網路 >> 反病毒
問題描述:

我是維護員 發現大量電腦出這個問題 重裝是來不及的 公司用的殺毒軟體是趨勢科技

解析:

病毒特徵:

1.d,e,f,g盤不能雙擊打開,硬碟驅動器根目錄下存在Autorun.inf

2.在每個硬碟驅動器根目錄下存在很多.zip和.rar壓縮文件,文件名多為pass,work,inst

a

ll,letter,大小約為126K

3.在每個硬碟驅動器根目錄下存在COMMAND.EXE

4.hxdef.exe、IEXPLORE.EXE、NetManager.exe、NetMeeting.exe、WinHelp.exe等進程占

用了cpu。

5有可能出現rpc關閉也倒計時重啟的現象

6.瑞星殺毒後出現Windows無法找到COMMAND.EXE文件,要求定位該文件。

7.在任務管理器上看到多個cmd.exe進程.

病毒技術:

I-Worm.supnot.w分析報告

作者:北信源咨訊 來自:北信源 時沒橡間:2004-4-8

一、[病毒特徵]:

1、病毒英文名:I-Worm.supnot.w

2、病毒中文名:愛情後門

3、病毒 大小 :125K

二、[病毒分析]:

該病派察叢毒為愛情後門病毒的最新變種。大小約為125K,採用ASPACK2.12壓縮。

病毒被執行以後在system目錄下生成了以下文件

hxdef.exe

ravmond.exe

iexplore.exe

kernel66.dll

odbc16.dll

msjdbc11.dll

MSSIGN30.DLL

spollsv.exe

NetMeeting.exe

在windows目錄下生成:

SYSTRA.EXE

在每個分區根根目錄下生成以下文件:

bak.rar

bak.zip

install.rar

install.zip

letter.rar

letter.zip

pass.rar

pass.zip

setup.rar

setup.zip

work.rar

work.zip

autorun.inf

mand.exe

在被執行的病毒文件所在的目塵櫻錄下會生成以下文件:

results.txt

win2k.txt-----當當前系統是windows2000時產生

winxp.txt-----當當前系統是windows XP時產生

寫以下注冊表項:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\

Windows\CurrentVersion\Run]

"Hardware Profile"="%Windir%\\System32\\hxdef.exe"

"VFW Encoder/Decoder Settings"="

RUNDLL32.EXE MSSIGN30.DLL ondll_reg"

"Microsoft NetMeeting Associates, Inc."="NetMeeting.exe"

"Program In Windows"="%Windir%\\System32\\IEXPLORE.EXE"

"Shell Extension"="%Windir%\\System32\\spollsv.exe"

"Protected Storage"="RUNDLL32.EXE MSSIGN30.DLL ondll_reg"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\

Windows\CurrentVersion\runServices]

"SystemTra"="%Windir%\\SysTra.EXE"

添加以下服務:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\_reg]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\

Windows Management Protocol v.0 (experimental)]

病毒自帶FTP伺服器端,它會在15436埠提供一個FTP服務,這樣病毒就可以通過建

立一個文本方式的下載腳本文件來從被感染計算機上下載病毒可執行文件。病毒會利用共

享方式進行傳播,共享傳播主要通過meeting.exe來進行,它會掃描網路內的共享資源

,並嘗試將自身復制到遠程共享。

病毒會使用windows的程序CMD.EXE寫文本文件a,內容如下:

open 127.0.0.1 15436

ftp

ftp

bin

get hxdef.exe

bye

並使用該文件來下載病毒可執行文件,病毒會不停調用cmd.exe程序,由於cmd.exe

為隱藏運行,用戶可以在進程管理器中看到1個以上的cmd.exe進程。

病毒還自帶SMTP引擎,它將使用該引擎向從被感染計算機上搜集到的電子郵件地址發送帶

病毒附件的垃圾郵件,郵件內容如下:

發件人:從搜索到的電子郵件地址中隨機獲取

收件人:從搜索到的電子郵件地址中隨機獲取

主題:

正文:

附件:大小125K左右,擴展名為以下類型的文件:

.exe

.scr

.pif

.cmd

.bat

.zip

.rar

病毒會嘗試感染網路中的共享資源(探測網路內計算機的135、139、445等埠),當

發現有可寫的共享資源時,病毒會將自己的副本寫入該共享,如果病毒探測到被感染計算

機的有許可權用戶的弱口令(使用自帶的密碼庫),病毒會遠程將病毒執行起來達到網路傳

染的目的。

病毒會搜索本地除了系統盤以外的所有分區上的EXE文件並嘗試將其擴展名改為.zm

x,並將屬性設置為隱藏+系統,然後將病毒的副本復制到EXE文件所在目錄病毒將名稱改為

該EXE的名稱。另外病毒也會將自身的副本隨機復制到任意目錄當中(名稱主要有自帶的列

表和從被感染計算機上搜索到的EXE文件名兩種,自帶的文件名列表略)。

解決方法:

建議關閉網路共享,改一個強健的管理員密碼。

用專殺工具殺毒。

如果殺毒完畢存在這樣的問題,是殺毒軟體沒有搞定,留下的後遺症:

d、e、f、g盤(如果有的話)雙擊不能直接打開,說Windows無法找到COMMAND.EXE文件,

要求定位該文件,定位為C:\windows\explorer之後每次打開會提示「/StartExplorer」

出錯 ,然後依然能打開驅動器文件夾。

病毒在你的每個驅動器下面寫入了一個AutoRun.inf文件內容為:

open="X:\mand.exe" /StartExplorer X為驅動器盤符

所以,如果你沒有殺毒,每次點開/D/E/F/G盤都會激活病毒

解決方法如下(以D盤為例):

開始

運行

cmd(打開命令提示符)

D:

dir /a (沒有參數A是看不到的,A是顯示所有的意思)

此時你會發現一個autorun.inf文件,約49位元組

attrib autorun.inf -s -h -r 去掉autorun.inf文件的系統、只讀、隱藏屬性,否則無法

刪除

del autorun.inf

del autorun.inf

到這里還沒完,因為你雙擊了D盤盤符沒有打開卻得到一個錯誤。要求定位mand.exe,

這個時候自動運行的信息已經加入注冊表了。下面清除注冊表中相關信息:

開始

運行

regedit

編輯

查找

mand.exe

找到的第一個就是D盤的自動運行,刪除整個shell子鍵

完畢,雙擊D盤。

重復以上操作數次,解決其他驅動器的問題,注冊表中的信息是在一起的,在刪除D盤

Shell\Open\Autorun的時候順便都刪除了吧。

❻ ftp上傳後是空文件是因為殺毒軟體

不一定是因為殺毒軟體。
ftp上傳文件之後是空的文件夾。後查到的原因,是因為ftpserver可能每次開啟不同埠傳輸數據,但在linux上傳,由於安全限制,可能沒有開啟某些埠,出現阻塞情況。解決方案,在ftp上傳方法中添加ftp.enterLocalPassiveMode();設置ftp為被動模式,用來解決上傳文件為空。