文浩资源

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 1|回复: 0

电脑漏洞修复失败是怎么回事?

[复制链接]

0

主题

0

帖子

-2万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
-20126
发表于 2019-9-13 23:46:11 | 显示全部楼层 |阅读模式
篇一:漏洞补丁安装不上的原因

关于系统漏洞修复时,出现问题的解决方案

1. 360提示下载失败,安装失败。(4种情况)

a..下载补丁时数据不完整,建议重新下载。

b. 同一时段补丁下载请求过大,导致微软的服务器压力大,建议更换时段再重新下载。 c.手动下载:点击360扫描的漏洞后,360右侧显示的详细信息里,有此补丁的下载链接,建议手动使用迅雷等下载工具下载。

d.可能防火墙和杀毒软件的设置影响到下载,建议重新修改防火墙和杀毒软件的相关设置,后再下载此补丁。

2.360安装目录下hotfix文件夹里,双击对应下载的补丁提示:不是有效的win32应用程序。 a.下载补丁时数据不完整或损坏导致。

b.建议手动使用迅雷等下载工具下载安装:点击360扫描的漏洞后,360右侧显示的详细信息里,有此补丁的下载链接。

系统漏洞:

1. 360提示下载成功,安装失败。

a.请提供安装失败对应的补丁kb号码,例如:kb123456.

b.在系统盘下windows文件夹里,找到此补丁kb号码命名的.log文件,例如kb123456.log上传

到论坛或发送到客服邮箱:lvwei@qihoo.net

c.如没有对应的kb号码的log文件,尝试手动安装此补丁,是否会出现任何报错提示:在360安装目录下的的hotfix文件夹里双击已下载的补丁包。

2.360安全卫士提示下载成功,安装成功,提示重启后此补丁反复被扫描安装。

a.请提供安装失败对应的补丁kb号码,例如:kb123456.

b.尝试手动安装此补丁,是否会出现任何报错提示:在360安装目录下的的hotfix文件夹里, 双击对应下载的补丁 。

c.请及时把问题发送到客服邮箱lvwei@qihoo.net

d.建议您临时忽略不能修复的漏洞,方法如下:

打开360主界面:修复漏洞----查看并修复漏洞---勾选不能修复的漏洞名称----忽略选中漏洞

3.使用360安全卫士扫描漏洞时,提示:数据文件丢失,无法进行扫描,并且360界面右侧官方日志无法显示。

a.在“开始”——“运行”中输入“regsvr32 msxml3.dll”,重新注册一下xml文件即可。

b.如重新注册xml方法不能正常,请关闭您正在使用的防火墙后再进行注册。

c.关闭防火墙之后再安装360安全卫士,重新检测。

4. 360安装目录下的hotfix文件夹里,双击对应下载的补丁提示:此补丁系统找不到指定的路径。 a.设置文件属性:打开系统盘,左上方的工具选项----文件夹选项----查看----把“隐藏受保护的操作系统文件(推荐)”的勾去掉----选择显示所有文件和文件夹。

b.将WINDOWS下$hf_mig$(隐藏文件夹)这个文件夹删除。

c.重启电脑后,继续使用360安装补丁。

5.360安全卫士扫描时提示你已经安装所有补丁,但update或其他修复软件等提示还有补丁。 a.请提供您现在所使用的操作系统版本。

b.如果使用的:xp sp3的系统,目前微软未提供sp3的漏洞补丁。

c.可以在下载360安全卫士的最新版本安装。

篇二:电脑无法开机(启动)(双系统)WIN8自动修复失败

电脑无法开机(启动)(双系统)WIN8自动修复失败

在上周四也就是3月27号的晚上,上网期间无意之间点击了360的漏洞修复。又升级了其它的应用程序。(我的OS是Windows 8 pro)没过多久在查网页的时候突然跳出蓝底白字的系统提醒。说实话头回见,第一感觉还是比较坦然的。有个字符表情 “:)”大意是“您的系统出现问题,我们正在搜集相关数据。” 当百分比到100时,重启了。此时我很震惊-----------------------WIN8循环重启,无法进入系统。 有很多朋友是从XP转过来的,应该安装了双系统,如果是的话很高兴你能看到我的文章。告诉您我是如何做的。如果您机器的故障不同,请跳过继续百度其它资料:

现在开始了。

答案: 插入 安装盘(请您记住是系统完整安装盘不是GHOST)引导从CD/DVD启动。等待启始画面,选择语言。(中文微入法)点NEXT .只点一次哦。在第二画面左下角点击“修复”进入后选择“早期系统”即可。在这里第一步就完成了。进入到熟悉的XP 界面你知道做什么了吧。先应应急吧。

在这儿虽然没有恢复到WIN 8 ,我还是很高兴的因为没有大动就可以应急使用。何乐而不为呢。今天先写到这里,哪天恢复了WIN8我再来更新!谢谢查阅。(作者百度账号:carolray22)

篇三:漏洞修复

主机漏洞修复

第二个漏洞:远程主机正在运行XDMCP。这个协议是用来提供X显示连接X终端。XDMCP完全是不安全的,因为交通和密码不加密。攻击者可能利用此漏洞捕获使用主机通过X终端用户的所有按键,包括密码。同时XDMCP是一个额外的登录机制,你可能没有意识到已启用,或者不可能监控失败登录

修复:

1、

vi /etc/gdm/custom.conf

[xdmcp] 字段里将 Enable=true 删除

或者直接禁用X:

vi /etc/inittab

id:5:initdefault:

改成

id:3:initdefault:

linux如何禁止某个ip连接服务器 /etc/hosts.allow和/etc/hosts.deny两个文件是控制远程访问设置的,通过设置这个文件可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务。

如果请求访问的主机名或IP不包含在/etc/hosts.allow中,那么tcpd进程就检查/etc/hosts.deny。看请求访问的主机名或IP有没有包含在hosts.deny文件中。如果包含,那么访问就被拒绝;如果既不包含在/etc/hosts.allow中,又不包含在/etc/hosts.deny中,那么此访问也被允许。

文件的格式为:<daemon list>:<client list>[:<option>:<option>:...]

daemon list:服务进程名列表,如telnet的服务进程名为in.telnetd

client list:访问控制的客户端列表,可以写域名、主机名或网段,如.python.org或者192.168.1.

option:可选选项,这里可以是某些命令,也可以是指定的日志文件

文件示例:hosts.deny文件

in.telnetd:.python.org

vsftpd:192.168.0.

sshd:192.168.0.0/255.255.255.0

第一行vpser.net表示,禁止python.org这个域里的主机允许访问TELNET服务,注意前面的那个点(.)。

第二行表示,禁止192.168.0这个网段的用户允许访问FTP服务,注意0后面的点(.)。 第三行表示,禁止192.168.0这个网段的用户允许访问SSH服务,注意这里不能写为192.168.0.0/24。在

CISCO路由器种这两中写法是等同的。

linux禁止用户远程登录的方法

linux禁止用户远程登录的方法: 1.在新添加一个新用户的时候就指定这个用户不能远程登录

useradd -s /sbin/nologin zgsj //这里就是创建了一个不能远程登录的zgsj用户 passwd zgsj//修改zgsj用户密码

1、禁止个别用户登录。比如禁止zgsj用户登录。

passwd -l zgsj //锁定zsgj用户,禁止zgsj用户登录 这就话的意思是锁定zgsj用户,这样该用户就不能登录了。

passwd -u zgsj //解锁zsgj用户,允许zgsj用户登录

对锁定的用户zgsj进行解锁,用户可登录了。

2、我们通过修改/etc/passwd文件中用户登录的shell来实现linux禁止用户登录 vi /etc/passwd

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

adm:x:3:4:adm:/var/adm:/sbin/nologin

lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

sync:x:5:0:sync:/sbin:/bin/sync

shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin

zgsj:x:500:500::/home/lynn:/bin/bash

更改为:

zgsj:x:500:500::/home/lynn:/sbin/nologin

该用户就无法登录了。

3、禁止所有用户登录。

touch /etc/nologin

除root以外的用户不能登录了。

本文由中国数据()原创,转载请保留此句!

本文地址:http://zhidao.zgsj.com/article/12/201142993452.shtml

系统起来以后,用户默认就会存在的,只要你把用户的账号密码输入正确就可以远程登陆了 useradd -d /home/user01 -gid 1000 -s /bin/bash user01

Oracle的审计功能

审计主要用于记录用户对数据库所做的操作,基于配置的不同,审计的结果会放在操作系统文件中或者系统表中,默认情况下,使用管理员权限连接实例,开启及关闭数据库是会强制进行审计的,其它的基础的操作则没有进行审计,在一些安全性要求比较高的环境是需要做一些审计的配置的,下文简单介绍一下oracle中审计的配置方法,几种审计方法的不同,以及如何对管理员进行审计. 一。oracle中审计的配置:

1.审计相关的三个重要参数:

a.audit_file_dest:指定审计文件存放的位置:

b.audit_trail:指定审计的类型:

none:为系统默认值,不进行审计

DB:将审计结果放在数据库表中,aud$,通常只记录连接的信息.

DB_EXTENDED:将审计结果放在数据库表中,记录具体执行语句

OS:将审计结果记录在操作系统文件中,文件位置由audit_file_dest参数指定,(windows系统中将直接在事件查看器的系统日志中记录)

XML:将审计结果记录在audit_file_dest指定位置下的XML文件中。

c.audit_sys_operations:是否对sysdba用户做审计 ,关于sysdba用户审计的结果,linux存放在audit_file_dest参数指定位置的aud文件中,windows存放在事件查看器的系统日志中 2.审计的级别:

开启审计后,可在statement语句、privilege权限和object对象级别对数据库进行审计。a.statement:按语句来审计如audit table xxx;

b.privilege:按权限来审计,如audit select any table

c.object:按对象来审计,如audit all on hr.employees by HR,只会对hr用户对employees表执行的操作做审计

3.审计的其它相关选项:

by access 每个被审计的操作都会生成一条记录

by session 默认值,每个会话里同类型操作只会生成一条audit trail

whenever successful:操作成功才审计

whenever not successful:操作不成功才审计

4.查询审计结果的视图

dba_audit_trail:查看所有的普通审计记录

dba_fga_audit_trail:查看所有细粒度审计记录

sys.aud$审计结果实际存放的系统表

5.取消审计: noaudit select any table

6.开启审计方法

a.查看参数

SQL> show parameter audit

NAMETYPE VALUE

------------------------------------ ----------- ------------------------------

audit_file_dest string/u01/oracle/product/admin/orcl /adump audit_sys_operations boolea FALSE

audit_syslog_level string

audit_trail stringNONE

b.设置审计类型并重启数据库

SQL> alter system set audit_trail = db_extended scope=spfile; System altered.

c.审计用户对表操作

SQL> audit table ;

Audit succeeded.

d.切换用户后创建表

SQL> connect test/test@1.1.1.12/orcl

Connected.

SQL> create table audtest (id int); Table created.

e.管理员登录查看审计结果

SQL> connect sys/oracle@1.1.1.12/orcl as sysdba

Connected. SQL> select username,sql_text from dba_audit_trail;

USERNAME

------------------------------

SQL_TEXT

-------------------------------------------------------------------------------- TEST

create table audtest (id int) 一 审计功能的参数控制

audit_trail 参数的值可以设置为以下几种

1. NONE:不开启

2. DB:开启审计功能

3. OS:审计记录写入一个操作系统文件。

4. TRUE:与参数DB一样

5. FALSE:不开启审计功能。

这个参数是写道spfile里面的,需要重启数据库

二 查看是否审计功能是否启动

SQL> show parameter audit


《电脑漏洞修复失败是怎么回事?》出自:百味书屋
链接地址:http://www.850500.com/news/69984.html
转载请保留,谢谢!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

代学代考网络课程远程培训

QQ|手机版|文浩资源 ( 湘ICP备17017632号 )文浩资源

GMT+8, 2024-12-25 12:15 , Processed in 0.226971 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表