本文目录一览:
数据库木马是什么病毒
1,就是会对电脑MDB文件产生影响的一种病毒
2,遇到这种木马其实直接给电脑杀毒就行了
3,装个电脑管家,然后打开病毒查杀,再去杀毒就是了
这是一个关于木马病毒的问题,公司电脑里的数据库有木马病毒,360装不了,360急救箱杀不了,因为是
首先,数据库是不可能有病毒的,所以建议你重新设置数据库密码,备份数据库,如果系统级真的是病毒太多,杀毒软件也杀不掉,那只有备份数据后重装了,没有其他 ***
SQL SERVER2000数据库,提示有木马攻击
你好,sql server 2005 的攻击 *** :弱口令攻击、SQL注入攻击
SQL Server可以从Internet *** 问并下载和安装软件。这些以及其它那些我们每天经常做的事情可能会为特洛伊木马提供安装的途径。看起来很奇怪,但是就服务器而言,感染上病毒是很容易的——特别是没有用保护终端用户系统那样的方式来保护它的时候。
当发现数据库服务器发生了奇怪的现象,先运行如下的测试,看看是否感染了特洛伊病毒。
1:使用恶意软件扫描器
有的数据库服务器因为怕性能下降或者系统崩溃而不采取,或者采取有限的恶意软件防范措施。很如果没有安装反病毒软件,就尽快安装一个杀毒软件。如果需要实时保护的资源太多了,那么就要将数据库和其它高活动性的目录排除在实时扫描的外面吧。否则,更低限度,也要安装反病毒软件,然后每隔几天,找个非高峰的时间来扫描本地磁盘。
如果已经运行了反病毒软件,那么确保它是最新的(那些基于客户端的自动更新和 *** 管理签名并不是百分百的可靠),并且执行一次全面的系统扫描。
2: 查看内存
可以使用Windows任务管理器来搜索那些看起来就属于恶意软件,或者使用了太多内存或者占用了大量CPU时间的应用程序。建议使用Sysinternals公司的Process Explorer(下面高亮显示的NetBus Trojan),因为它提供了运行进程的较多信息,并且以更可靠的方式来杀掉那些不应该的进程。
在 *** 中的所有系统中,确实需要彻底地了解数据库——其中包括记录哪些进程应该运行,哪些不应该。所以,如果在之一次安装之后拥有了良好的基线——甚至是现在,假设所有事物都运行得很好——当发生特洛伊类型的问题的时候,就可以用它作为比较的基础。
3: 查看开放的端口
可以使用Windows内置的netstat工具来查看哪些端口开放的,并且连接到服务器上。在命令行中,输入netstat –an more,可以一页挨着一页地查看开放的和监听的TCP和UDP端口。还有一种更好的 *** 就是使用Foundstone的 Vision工具或者Sysinternals公司的TCPView工具来完成。
4: 查看 *** 流量
也许判断SQL Server中是否发生了恶意行为的最简单办法就是看看它是否进行了 *** 通信。如果有一个非常顺手的 *** 分析器,那么就可以在1、2分钟之内发现情况。可以使用SQL Server自身携带的分析器,或者从别处连接到以太网交换器的交换或者镜像端口上。
EtherPeek可以轻松抓取 *** 流量,并且高亮显示特洛伊的动作——在本次 *** 流量抓取过程中可以真正地创建 *** 分析触发器和过滤器,如果知道要寻找什么的话。这里的列表列出了常见的特洛伊和相关端口的细腻向。这种发现恶意流量的 *** 并不是十分安全,因为端口号是可以经常更换的,但是它的服务器是个不错的目标。
可以在“监控”模式下运行Ether Peek,让它对 *** 上发生的事情有个从上到下的整体视角,——而不需要抓取包。可以查看正在使用哪个协议,寻找巨大的流量,奇怪的通信,以及其它 *** 进出SQL Server系统的倾向。
5:对付恶意软件的 ***
特洛伊木马是计算机上的一个令人厌恶的创造——它创建远程访问隧道,截获按键,删除数据等更多事情——特别是在最重要的服务器上。很明显,更好的办法就是不用SQL Server进行Internet访问,Web浏览,电子邮件等行为。——但是,这不现实。(或者其他人)可能会需要它最终不仅仅作为一个数据库服务器。一旦这样的事情出现了,就需要确保是被保护的。不要把责任推卸给其他人,或者其他任何东西,特洛伊不是运行在他们的系统上。不论以何种方式,永远不要假设反病毒软件可以保证万无一失。
分析并解决恶意软件的 *** :如果想要攻击,或者安装一个可以在 *** 上给帮助的欺诈软件,那么没有什么地方比直接在SQL Server上更好了。服务器上可能还没有特洛伊,但是如果感觉到有问题,那么凶手就可以很容易发现。
腾讯电脑管家企业平台: