|
篇一:漏洞补丁安装不上的原因
关于系统漏洞修复时,出现问题的解决方案
1. 360提示下载失败,安装失败。(4种情况)
a..下载补丁时数据不完整,建议重新下载。
b. 同一时段补丁下载请求过大,导致微软的服务器压力大,建议更换时段再重新下载。 c.手动下载:点击360扫描的漏洞后,360右侧显示的详细信息里,有此补丁的下载链接,建议手动使用迅雷等下载工具下载。
d.可能防火墙和杀毒软件的设置影响到下载,建议重新修改防火墙和杀毒软件的相关设置,后再下载此补丁。
2.360安装目录下hotfix文件夹里,双击对应下载的补丁提示:不是有效的win32应用程序。 a.下载补丁时数据不完整或损坏导致。
b.建议手动使用迅雷等下载工具下载安装:点击360扫描的漏洞后,360右侧显示的详细信息里,有此补丁的下载链接。
系统漏洞:
1. 360提示下载成功,安装失败。
a.请提供安装失败对应的补丁kb号码,例如:kb123456.
b.在系统盘下windows文件夹里,找到此补丁kb号码命名的.log文件,例如kb123456.log上传
到论坛或发送到客服邮箱:lvwei@qihoo.net
c.如没有对应的kb号码的log文件,尝试手动安装此补丁,是否会出现任何报错提示:在360安装目录下的的hotfix文件夹里双击已下载的补丁包。
2.360安全卫士提示下载成功,安装成功,提示重启后此补丁反复被扫描安装。
a.请提供安装失败对应的补丁kb号码,例如:kb123456.
b.尝试手动安装此补丁,是否会出现任何报错提示:在360安装目录下的的hotfix文件夹里, 双击对应下载的补丁 。
c.请及时把问题发送到客服邮箱lvwei@qihoo.net
d.建议您临时忽略不能修复的漏洞,方法如下:
打开360主界面:修复漏洞----查看并修复漏洞---勾选不能修复的漏洞名称----忽略选中漏洞
3.使用360安全卫士扫描漏洞时,提示:数据文件丢失,无法进行扫描,并且360界面右侧官方日志无法显示。
a.在“开始”——“运行”中输入“regsvr32 msxml3.dll”,重新注册一下xml文件即可。
b.如重新注册xml方法不能正常,请关闭您正在使用的防火墙后再进行注册。
c.关闭防火墙之后再安装360安全卫士,重新检测。
4. 360安装目录下的hotfix文件夹里,双击对应下载的补丁提示:此补丁系统找不到指定的路径。 a.设置文件属性:打开系统盘,左上方的工具选项----文件夹选项----查看----把“隐藏受保护的操作系统文件(推荐)”的勾去掉----选择显示所有文件和文件夹。
b.将WINDOWS下$hf_mig$(隐藏文件夹)这个文件夹删除。
c.重启电脑后,继续使用360安装补丁。
5.360安全卫士扫描时提示你已经安装所有补丁,但update或其他修复软件等提示还有补丁。 a.请提供您现在所使用的操作系统版本。
b.如果使用的:xp sp3的系统,目前微软未提供sp3的漏洞补丁。
c.可以在下载360安全卫士的最新版本安装。
篇二:电脑无法开机(启动)(双系统)WIN8自动修复失败
电脑无法开机(启动)(双系统)WIN8自动修复失败
在上周四也就是3月27号的晚上,上网期间无意之间点击了360的漏洞修复。又升级了其它的应用程序。(我的OS是Windows 8 pro)没过多久在查网页的时候突然跳出蓝底白字的系统提醒。说实话头回见,第一感觉还是比较坦然的。有个字符表情 “:)”大意是“您的系统出现问题,我们正在搜集相关数据。” 当百分比到100时,重启了。此时我很震惊-----------------------WIN8循环重启,无法进入系统。 有很多朋友是从XP转过来的,应该安装了双系统,如果是的话很高兴你能看到我的文章。告诉您我是如何做的。如果您机器的故障不同,请跳过继续百度其它资料:
现在开始了。
答案: 插入 安装盘(请您记住是系统完整安装盘不是GHOST)引导从CD/DVD启动。等待启始画面,选择语言。(中文微入法)点NEXT .只点一次哦。在第二画面左下角点击“修复”进入后选择“早期系统”即可。在这里第一步就完成了。进入到熟悉的XP 界面你知道做什么了吧。先应应急吧。
在这儿虽然没有恢复到WIN 8 ,我还是很高兴的因为没有大动就可以应急使用。何乐而不为呢。今天先写到这里,哪天恢复了WIN8我再来更新!谢谢查阅。(作者百度账号:carolray22)
篇三:漏洞修复
主机漏洞修复
第二个漏洞:远程主机正在运行XDMCP。这个协议是用来提供X显示连接X终端。XDMCP完全是不安全的,因为交通和密码不加密。攻击者可能利用此漏洞捕获使用主机通过X终端用户的所有按键,包括密码。同时XDMCP是一个额外的登录机制,你可能没有意识到已启用,或者不可能监控失败登录
修复:
1、
vi /etc/gdm/custom.conf
[xdmcp] 字段里将 Enable=true 删除
或者直接禁用X:
vi /etc/inittab
id:5:initdefault:
改成
id:3:initdefault:
linux如何禁止某个ip连接服务器 /etc/hosts.allow和/etc/hosts.deny两个文件是控制远程访问设置的,通过设置这个文件可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务。
如果请求访问的主机名或IP不包含在/etc/hosts.allow中,那么tcpd进程就检查/etc/hosts.deny。看请求访问的主机名或IP有没有包含在hosts.deny文件中。如果包含,那么访问就被拒绝;如果既不包含在/etc/hosts.allow中,又不包含在/etc/hosts.deny中,那么此访问也被允许。
文件的格式为:<daemon list>:<client list>[:<option>:<option>:...]
daemon list:服务进程名列表,如telnet的服务进程名为in.telnetd
client list:访问控制的客户端列表,可以写域名、主机名或网段,如.python.org或者192.168.1.
option:可选选项,这里可以是某些命令,也可以是指定的日志文件
文件示例:hosts.deny文件
in.telnetd:.python.org
vsftpd:192.168.0.
sshd:192.168.0.0/255.255.255.0
第一行vpser.net表示,禁止python.org这个域里的主机允许访问TELNET服务,注意前面的那个点(.)。
第二行表示,禁止192.168.0这个网段的用户允许访问FTP服务,注意0后面的点(.)。 第三行表示,禁止192.168.0这个网段的用户允许访问SSH服务,注意这里不能写为192.168.0.0/24。在
CISCO路由器种这两中写法是等同的。
linux禁止用户远程登录的方法
linux禁止用户远程登录的方法: 1.在新添加一个新用户的时候就指定这个用户不能远程登录
useradd -s /sbin/nologin zgsj //这里就是创建了一个不能远程登录的zgsj用户 passwd zgsj//修改zgsj用户密码
1、禁止个别用户登录。比如禁止zgsj用户登录。
passwd -l zgsj //锁定zsgj用户,禁止zgsj用户登录 这就话的意思是锁定zgsj用户,这样该用户就不能登录了。
passwd -u zgsj //解锁zsgj用户,允许zgsj用户登录
对锁定的用户zgsj进行解锁,用户可登录了。
2、我们通过修改/etc/passwd文件中用户登录的shell来实现linux禁止用户登录 vi /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin
zgsj:x:500:500::/home/lynn:/bin/bash
更改为:
zgsj:x:500:500::/home/lynn:/sbin/nologin
该用户就无法登录了。
3、禁止所有用户登录。
touch /etc/nologin
除root以外的用户不能登录了。
本文由中国数据()原创,转载请保留此句!
本文地址:http://zhidao.zgsj.com/article/12/201142993452.shtml
系统起来以后,用户默认就会存在的,只要你把用户的账号密码输入正确就可以远程登陆了 useradd -d /home/user01 -gid 1000 -s /bin/bash user01
Oracle的审计功能
审计主要用于记录用户对数据库所做的操作,基于配置的不同,审计的结果会放在操作系统文件中或者系统表中,默认情况下,使用管理员权限连接实例,开启及关闭数据库是会强制进行审计的,其它的基础的操作则没有进行审计,在一些安全性要求比较高的环境是需要做一些审计的配置的,下文简单介绍一下oracle中审计的配置方法,几种审计方法的不同,以及如何对管理员进行审计. 一。oracle中审计的配置:
1.审计相关的三个重要参数:
a.audit_file_dest:指定审计文件存放的位置:
b.audit_trail:指定审计的类型:
none:为系统默认值,不进行审计
DB:将审计结果放在数据库表中,aud$,通常只记录连接的信息.
DB_EXTENDED:将审计结果放在数据库表中,记录具体执行语句
OS:将审计结果记录在操作系统文件中,文件位置由audit_file_dest参数指定,(windows系统中将直接在事件查看器的系统日志中记录)
XML:将审计结果记录在audit_file_dest指定位置下的XML文件中。
c.audit_sys_operations:是否对sysdba用户做审计 ,关于sysdba用户审计的结果,linux存放在audit_file_dest参数指定位置的aud文件中,windows存放在事件查看器的系统日志中 2.审计的级别:
开启审计后,可在statement语句、privilege权限和object对象级别对数据库进行审计。a.statement:按语句来审计如audit table xxx;
b.privilege:按权限来审计,如audit select any table
c.object:按对象来审计,如audit all on hr.employees by HR,只会对hr用户对employees表执行的操作做审计
3.审计的其它相关选项:
by access 每个被审计的操作都会生成一条记录
by session 默认值,每个会话里同类型操作只会生成一条audit trail
whenever successful:操作成功才审计
whenever not successful:操作不成功才审计
4.查询审计结果的视图
dba_audit_trail:查看所有的普通审计记录
dba_fga_audit_trail:查看所有细粒度审计记录
sys.aud$审计结果实际存放的系统表
5.取消审计: noaudit select any table
6.开启审计方法
a.查看参数
SQL> show parameter audit
NAMETYPE VALUE
------------------------------------ ----------- ------------------------------
audit_file_dest string/u01/oracle/product/admin/orcl /adump audit_sys_operations boolea FALSE
audit_syslog_level string
audit_trail stringNONE
b.设置审计类型并重启数据库
SQL> alter system set audit_trail = db_extended scope=spfile; System altered.
c.审计用户对表操作
SQL> audit table ;
Audit succeeded.
d.切换用户后创建表
SQL> connect test/test@1.1.1.12/orcl
Connected.
SQL> create table audtest (id int); Table created.
e.管理员登录查看审计结果
SQL> connect sys/oracle@1.1.1.12/orcl as sysdba
Connected. SQL> select username,sql_text from dba_audit_trail;
USERNAME
------------------------------
SQL_TEXT
-------------------------------------------------------------------------------- TEST
create table audtest (id int) 一 审计功能的参数控制
audit_trail 参数的值可以设置为以下几种
1. NONE:不开启
2. DB:开启审计功能
3. OS:审计记录写入一个操作系统文件。
4. TRUE:与参数DB一样
5. FALSE:不开启审计功能。
这个参数是写道spfile里面的,需要重启数据库
二 查看是否审计功能是否启动
SQL> show parameter audit
《电脑漏洞修复失败是怎么回事?》出自:百味书屋
链接地址:http://www.850500.com/news/69984.html
转载请保留,谢谢! |
|