当前位置:首页 » 文件传输 » 杀毒ftp
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

杀毒ftp

发布时间: 2023-07-20 02:58:08

❶ 自己怎么给FTP空间杀毒

不行的。
主机并不在你这里。
如果整台服务器的权限全在你这你可以装个杀毒软件运行!
FTP不能杀毒。只有空间商在主机上对某个文件夹杀毒

❷ 个人电脑用作FTP服务器,用什么杀毒软件和防火墙好

ftp服务器,禁止远程运行文件就行了,致于使杀软,就用瑞星+360安全卫士就行了,记得及时升级到最新版

❸ ftp.exe病毒解决方法

中了ftp.exe病段指毒之后很可能带上smss.exe、cmd.exe这二种病毒。网上大多方法无法清除ftp.exe病毒。中ftp.exe的机子不断出现这三个病毒的进程,CPU达100%。杀毒软件,重装,格式化问题依然。现在发篇关于ftp.exe、smss.exe、cmd.exe三种病毒的手工清除办法。

ftp.exe病毒清除办法如下,同样适用其他两种:

1.关闭系统还原.--windows2000不必理会这一步.
2.关闭IE+清除ie临时文件+Internet选项-程序-重置WEB设置
3.安全模式下用powerrmv删除!
删除以下文件或者文件夹,点击右边的[Copy to clipboard]可以直接将需要删除的文件夹和文件全部复制剪切板,然后打开powerrmv,在powerrmv上面的空白栏处单击一下,按下Ctrl+V组合键,勾选“抑止杀灭对象再次生成”,点杀灭:

C:\WINDOWS\system32\ShellExt\smss.exe
C:\WINDOWS\system32\spupdsvc.exe
C:\WINDOWS\困握system32\ime\123
C:\Program Files\SogouInput\ZipLib.dll

成功删除的文件会在下次开机时弹出很多文件夹不必担心.这表示相应的文件被解决了.

遇到找不到路径的没关系,不必理会;如果powerrmv提示你不能删除某些文件,可以记住没有删除干净的文件名和路径,再次汪燃庆重启至安全模式,将其杀灭,如果powerrmv还是提示你不能删除,那么,可以借助其它工具,ICESWORD或者UNLOCKER或者syscheck2甚至DOS。powerrmv下载

4.重启后360安全卫士修复与病毒相关的未知启动和服务项目!!

5、服务没有清除干净的使用System Repair Engineer解决点此进入System Repair Engineer 官方下载页面

6\杀毒软件扫扫就应该没是了

❹ 什么是ftp主要的安全问题

ftp主要的安全问题是破坏程序能够在服务器端运行。
ftp文件传输协议是用于在网络上进行文件传输的一套标准协议,它工作在OSI模型的第七层,TCP模型的第四层,即应用层,使用TCP传输而不是UDP。客户在和服务器建立连接前要经过一个“三次握手”的过程,保证客户与服务器之间的连接是可靠的,而且是面向连接,为数据传输提供可靠保证。FTP允许用户以文件操作的方式与另一主机相互通信。然而用户并不真正登录到自己想要存取的计算机上面而成为完全用户,可用FTP程序访问远程资源,实现用户往返传输文件、目录管理以及访问电子邮件等等,即使双方计算机可能配有不同的操作系统和文件存储方式。
更多关于什么是ftp主要的安全问题,进入:https://m.abcgonglue.com/ask/4325cd1615836422.html?zd查看更多内容

❺ 我发现任务管理器里有大量的cmd.exe进程和ftp.exe进程 是什么病毒 如何清除

分类: 电脑/网络 >> 反病毒
问题描述:

我是维护员 发现大量电脑出这个问题 重装是来不及的 公司用的杀毒软件是趋势科技

解析:

病毒特征:

1.d,e,f,g盘不能双击打开,硬盘驱动器根目录下存在Autorun.inf

2.在每个硬盘驱动器根目录下存在很多.zip和.rar压缩文件,文件名多为pass,work,inst

a

ll,letter,大小约为126K

3.在每个硬盘驱动器根目录下存在COMMAND.EXE

4.hxdef.exe、IEXPLORE.EXE、NetManager.exe、NetMeeting.exe、WinHelp.exe等进程占

用了cpu。

5有可能出现rpc关闭也倒计时重启的现象

6.瑞星杀毒后出现Windows无法找到COMMAND.EXE文件,要求定位该文件。

7.在任务管理器上看到多个cmd.exe进程.

病毒技术:

I-Worm.supnot.w分析报告

作者:北信源咨讯 来自:北信源 时没橡间:2004-4-8

一、[病毒特征]:

1、病毒英文名:I-Worm.supnot.w

2、病毒中文名:爱情后门

3、病毒 大小 :125K

二、[病毒分析]:

该病派察丛毒为爱情后门病毒的最新变种。大小约为125K,采用ASPACK2.12压缩。

病毒被执行以后在system目录下生成了以下文件

hxdef.exe

ravmond.exe

iexplore.exe

kernel66.dll

odbc16.dll

msjdbc11.dll

MSSIGN30.DLL

spollsv.exe

NetMeeting.exe

在windows目录下生成:

SYSTRA.EXE

在每个分区根根目录下生成以下文件:

bak.rar

bak.zip

install.rar

install.zip

letter.rar

letter.zip

pass.rar

pass.zip

setup.rar

setup.zip

work.rar

work.zip

autorun.inf

mand.exe

在被执行的病毒文件所在的目尘樱录下会生成以下文件:

results.txt

win2k.txt-----当当前系统是windows2000时产生

winxp.txt-----当当前系统是windows XP时产生

写以下注册表项:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\

Windows\CurrentVersion\Run]

"Hardware Profile"="%Windir%\\System32\\hxdef.exe"

"VFW Encoder/Decoder Settings"="

RUNDLL32.EXE MSSIGN30.DLL ondll_reg"

"Microsoft NetMeeting Associates, Inc."="NetMeeting.exe"

"Program In Windows"="%Windir%\\System32\\IEXPLORE.EXE"

"Shell Extension"="%Windir%\\System32\\spollsv.exe"

"Protected Storage"="RUNDLL32.EXE MSSIGN30.DLL ondll_reg"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\

Windows\CurrentVersion\runServices]

"SystemTra"="%Windir%\\SysTra.EXE"

添加以下服务:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\_reg]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\

Windows Management Protocol v.0 (experimental)]

病毒自带FTP服务器端,它会在15436端口提供一个FTP服务,这样病毒就可以通过建

立一个文本方式的下载脚本文件来从被感染计算机上下载病毒可执行文件。病毒会利用共

享方式进行传播,共享传播主要通过meeting.exe来进行,它会扫描网络内的共享资源

,并尝试将自身复制到远程共享。

病毒会使用windows的程序CMD.EXE写文本文件a,内容如下:

open 127.0.0.1 15436

ftp

ftp

bin

get hxdef.exe

bye

并使用该文件来下载病毒可执行文件,病毒会不停调用cmd.exe程序,由于cmd.exe

为隐藏运行,用户可以在进程管理器中看到1个以上的cmd.exe进程。

病毒还自带SMTP引擎,它将使用该引擎向从被感染计算机上搜集到的电子邮件地址发送带

病毒附件的垃圾邮件,邮件内容如下:

发件人:从搜索到的电子邮件地址中随机获取

收件人:从搜索到的电子邮件地址中随机获取

主题:

正文:

附件:大小125K左右,扩展名为以下类型的文件:

.exe

.scr

.pif

.cmd

.bat

.zip

.rar

病毒会尝试感染网络中的共享资源(探测网络内计算机的135、139、445等端口),当

发现有可写的共享资源时,病毒会将自己的副本写入该共享,如果病毒探测到被感染计算

机的有权限用户的弱口令(使用自带的密码库),病毒会远程将病毒执行起来达到网络传

染的目的。

病毒会搜索本地除了系统盘以外的所有分区上的EXE文件并尝试将其扩展名改为.zm

x,并将属性设置为隐藏+系统,然后将病毒的副本复制到EXE文件所在目录病毒将名称改为

该EXE的名称。另外病毒也会将自身的副本随机复制到任意目录当中(名称主要有自带的列

表和从被感染计算机上搜索到的EXE文件名两种,自带的文件名列表略)。

解决方法:

建议关闭网络共享,改一个强健的管理员密码。

用专杀工具杀毒。

如果杀毒完毕存在这样的问题,是杀毒软件没有搞定,留下的后遗症:

d、e、f、g盘(如果有的话)双击不能直接打开,说Windows无法找到COMMAND.EXE文件,

要求定位该文件,定位为C:\windows\explorer之后每次打开会提示“/StartExplorer”

出错 ,然后依然能打开驱动器文件夹。

病毒在你的每个驱动器下面写入了一个AutoRun.inf文件内容为:

open="X:\mand.exe" /StartExplorer X为驱动器盘符

所以,如果你没有杀毒,每次点开/D/E/F/G盘都会激活病毒

解决方法如下(以D盘为例):

开始

运行

cmd(打开命令提示符)

D:

dir /a (没有参数A是看不到的,A是显示所有的意思)

此时你会发现一个autorun.inf文件,约49字节

attrib autorun.inf -s -h -r 去掉autorun.inf文件的系统、只读、隐藏属性,否则无法

删除

del autorun.inf

del autorun.inf

到这里还没完,因为你双击了D盘盘符没有打开却得到一个错误。要求定位mand.exe,

这个时候自动运行的信息已经加入注册表了。下面清除注册表中相关信息:

开始

运行

regedit

编辑

查找

mand.exe

找到的第一个就是D盘的自动运行,删除整个shell子键

完毕,双击D盘。

重复以上操作数次,解决其他驱动器的问题,注册表中的信息是在一起的,在删除D盘

Shell\Open\Autorun的时候顺便都删除了吧。

❻ ftp上传后是空文件是因为杀毒软件

不一定是因为杀毒软件。
ftp上传文件之后是空的文件夹。后查到的原因,是因为ftpserver可能每次开启不同端口传输数据,但在linux上传,由于安全限制,可能没有开启某些端口,出现阻塞情况。解决方案,在ftp上传方法中添加ftp.enterLocalPassiveMode();设置ftp为被动模式,用来解决上传文件为空。