山口组现任老大张朝阳:怎么办啊?急

来源:百度文库 编辑:中科新闻网 时间:2024/05/09 06:10:06
不管开什么都会出来
加载c:/windows/downlo~1/cnsmin.dll时出错,拒绝访问

这个很简单,开始---运行--msconfig--启动,去掉这个选项就可以了。

下载"恶意软件清理助手"
www.crsky.com/soft/6251.html

1、简单方法:运行--MSCONFIG--启动--找到上面这项,把勾去掉--确定--ok

2、复杂点:

通过手工修改注册表彻底删除卸载3721上网助手/网络实名解决办法

3721安装后,写了几个dll在 Winnt\Download program files下。并且在windows下是看不见的(显示所有文件,不隐藏系统文件也看不见,连搜索文件也找不到)。然后在注册的Run键值下写入了CnsMin.dll,这样每次开机CnsMin.dll自动驻留在内存里,因此这个时候清注册表是没用的,它马上又会往注册表里写。所以只能先把CnsMin.dll改名,然后重起,再清除注册表就没问题了。(象不象病毒?呵呵)。
在MS-DOS方式下dir 一看。嘿嘿!那个Download program iles下面有n多3721的文件。
把CnsMin.dll改名(如果直接输入del *.* 结果是拒绝删除,不行!)
然后重起。系统会显示CnsMin.dll不存在(要的就是这个效果!)。
现在好了可以到注册表里把3721,CnsMin,网络实名搜索一遍,统统杀了,具体步骤如下。

问:有时即使卸载了网络实名,但注册表和硬盘中仍然可能存在许多垃圾信息和垃圾文件。如何手工完全删除3721网络实名相关文件和注册表信息?

答:手工清除的方法如下:

1.清除注册表中的垃圾键值。

(1)〔HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run\〕下,要删除的键值项是“CnsMin”。其键值为“Rundll32.exe C:\WINNT\DOWNLO~1\CnsMin.dll,Rundll32”(如果是Windows 98,这里的 C:\WINNT\DOWNLO~1\ 为 C:\WINDOWS\DOWNLO~1\)。

(2)〔HKEY_LOCAL_MACHINE\Software\Microsoft\ Internet Explorer\AdvancedOptions\〕下,要删除的是“!CNS”整个键值项。该项目在Internet 选项的“高级”选项卡中加入了3721网络实名的选项。

(3)〔HKEY_LOCAL_MACHINE\Software\3721\ 以及 HKEY_CURRENT_USER\Software\3721\〕下,要删除的键值项为“3721”。如果安装了3721的其他软件,如极品飞猫等,则应删除〔HKEY_LOCAL_MACHINE\Software\3721\CnsMin〕以及〔HKEY_CURRENT _USER\Software\3721\CnsMin〕。

(4)〔HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\〕下,要删除的键值是CNSEnable(其键值为:a2c39d5f)、CNSHint(其键值为:a2c39d5f)和CNSList(其键值为:a2c39d5f)。

2.删除网络实名的垃圾文件。

在C:\WINDOWS\Downloaded Program Files文件夹中,3721及子目录、cnsio.dll、CnsMin.dll、CnsMin.ini、CnsMinEx.cab、CnsMinEx.dll、CnsMinEx.ini、CnsMinIO.cab、CnsMinIO.dll、CnsMinUp.cab文件均需要被删除。一定要在卸载网络实名并采取了前述防范措施后才能完全删除这些文件,否则仍然会有一些文件不能被删除。

现在,终于把3721全部手动清除了,然后打开IE浏览器,选择菜单:

工具-->Internet选项-->安全-->受限制的站点-->点击“站点”按钮,然后把“3721.com”加入,这样以后拒绝访问 3721 的一切网页,以免再被装上他们的网络实名!

简单设置防御小流量DDOS攻击

防范DDOS攻击并不一定非要用防火墙。一部份DDOS我们可以通过DOS命令netstat -an|more或者网络综合分析软件:sniff等查到相关攻击手法、如攻击某个主要端口、或者对方主要来自哪个端口、对方IP等。这样我们可以利用w2k自带的远程访问与路由或者IP策略等本身自带的工具解决掉这些攻击。做为无法利用这些查到相关数据的我们也可以尝试一下通过对服务器进行安全设置来防范DDOS攻击。如果通过对服务器设置不能有效解决,那么就可以考虑购买抗DDOS防火墙了。 其实从操作系统角度来说,本身就藏有很多的功能,只是很多是需要我们慢慢的去挖掘的。这里我给大家简单介绍一下如何在Win2000环境下通过修改注册表,增强系统的抗DoS能力。
请注意,以下的安全设置均通过注册表进行修改,该设置的性能取决于服务器的配置,尤其是CPU的处理能力。如按照如下进行安全设置,采用双路至强2.4G的服务器配置,经过测试,可承受大约1万个包的攻击量。
'关闭无效网关的检查。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
当服务器设置了多个网关,这样在网络不通畅的时候系统会尝试连接第二个网关,通过关闭它可以优化网络。
"EnableDeadGWDetect"=dword:00000000
'禁止响应ICMP重定向报文。此类报文有可能用以攻击,所以系统应该拒绝接受ICMP重定向报文。
"EnableICMPRedirects"=dword:00000000
'不允许释放NETBIOS名。当攻击者发出查询服务器NETBIOS名的请求时,可以使服务器禁止响应。
注意系统必须安装SP2以上
"NonameReleaseOnDemand"=dword:00000001
'发送验证保持活动数据包。该选项决定TCP间隔多少时间来确定当前连接还处于连接状态,不设该值,则系统每隔2小时对TCP是否有闲置连接进行检查,这里设置时间为5分钟。
"KeepAliveTime"=dword:000493e0
'禁止进行最大包长度路径检测。该项值为1时,将自动检测出可以传输的数据包的大小,
'可以用来提高传输效率,如出现故障或安全起见,设项值为0,表示使用固定MTU值576bytes。
"EnablePMTUDiscovery"=dword:00000000
'启动syn攻击保护。缺省项值为0,表示不开启攻击保护,项值为1和2表示启动syn攻击保护,设成2之后'安全级别更高,对何种状况下认为是攻击,则需要根据下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值'设定的条件来触发启动了。这里需要注意的是,NT4.0必须设为1,设为2后在某种特殊数据包下会导致系统重启。
"SynAttackProtect"=dword:00000002
'同时允许打开的半连接数量。所谓半连接,表示未完整建立的TCP会话,用netstat命令可以看到呈SYN_RCVD状态的就是。这里使用微软建议值,服务器设为100,高级服务器设为500。建议可以设稍微小一点。
"TcpMaxHalfOpen"=dword:00000064
'判断是否存在攻击的触发点。这里使用微软建议值,服务器为80,高级服务器为400。
"TcpMaxHalfOpenRetried"=dword:00000050
'设置等待SYN-ACK时间。缺省项值为3,缺省这一过程消耗时间45秒。项值为2,消耗时间为21秒。
'项值为1,消耗时间为9秒。最低可以设为0,表示不等待,消耗时间为3秒。这个值可以根据遭受攻击规模修改。
'微软站点安全推荐为2。
"TcpMaxConnectResponseRetransmissions"=dword:00000001
'设置TCP重传单个数据段的次数。缺省项值为5,缺省这一过程消耗时间240秒。微软站点安全推荐为3。
"TcpMaxDataRetransmissions"=dword:00000003
设置syn攻击保护的临界点。当可用的backlog变为0时,此参数用于控制syn攻击保护的开启,微软站点安全推荐为5。
"TCPMaxPortsExhausted"=dword:00000005
'禁止IP源路由。缺省项值为1,表示不转发源路由包,项值设为0,表示全部转发,设置为2,表示丢弃所有接受的源路由包,微软站点安全推荐为2。
"DisableIPSourceRouting"=dword:0000002
'限制处于TIME_WAIT状态的最长时间。缺省为240秒,最低为30秒,最高为300秒。建议设为30秒。
"TcpTimedWaitDelay"=dword:0000001e
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
'增大NetBT的连接块增加幅度。缺省为3,范围1-20,数值越大在连接越多时提升性能。每个连接块消耗87个字节。
"BacklogIncrement"=dword:00000003
'最大NetBT的连接快的数目。范围1-40000,这里设置为1000,数值越大在连接越多时允许更多连接。
"MaxConnBackLog"=dword:000003e8
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Afd\Parameters]
'配置激活动态Backlog。对于网络繁忙或者易遭受SYN攻击的系统,建议设置为1,表示允许动态Backlog。
"EnableDynamicBacklog"=dword:00000001
'配置最小动态Backlog。默认项值为0,表示动态Backlog分配的自由连接的最小数目。当自由连接数目低于此数目时,将自动的分配自由连接。默认值为0,对于网络繁忙或者易遭受SYN攻击的系统,建议为20。
"MinimumDynamicBacklog"=dword:00000014
'最大动态Backlog。表示定义最大"准"连接的数目,主要看内存大小,理论每32M内存最大可以'增加5000个,这里设为20000。
"MaximumDynamicBacklog"=dword:00002e20
'每次增加的自由连接数据。默认项值为5,表示定义每次增加的自由连接数目。对于网络繁忙或者易遭受SYN攻击'的系统,建议设置为10。
"DynamicBacklogGrowthDelta"=dword:0000000a
以下部分需要根据实际情况手动修改
'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
'启用网卡上的安全过滤
'"EnableSecurityFilters"=dword:00000001
'同时打开的TCP连接数,这里可以根据情况进行控制。
'"TcpNumConnections"=
'该参数控制 TCP 报头表的大小限制。在有大量 RAM 的机器上,增加该设置可以提高 SYN 攻击期间的响应性能。
'"TcpMaxSendFree"=
'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{自己的网卡接口}]
'禁止路由发现功能。ICMP路由通告报文可以被用来增加路由表纪录,可以导致攻击,所以禁止路由发现。
"PerformRouterDiscovery "=dword:00000000