如何关闭卡巴的Rootkit扫描
改注册表法,可能导致黄灯常亮:1. 关闭卡巴斯基的自我保护同时退出卡巴斯基KIS2010或KAV20102. 打开注册表并修改(32位系统和64位系统注册表位置略有不同)如果你的系统是32位的系统,找到HKEY_LOCAL_MACHINESOFTWAREKasperskyLabprotectedAVP9profilesScan_Qscan,然后找到右边REG_DWORD型的installed 和 enabled(默认是1)两个键值为0如果你的系统是64位的系统,找到HKEY_LOCAL_MACHINESOFTWAREWow6432NodeKasperskyLabprotectedAVP9profilesScan_Qscan然后找到右边REG_DWORD型的installed 和 enabled(默认是1)两个键值为03. 启动卡巴斯基2010并启动自我保护还有一种简单但不一定有效的方法:打开卡巴设置,切换到“对象扫描”选项栏,点击“运行模式”中的设置,如图所示,将任务启动设置为“在指定时间”,然后把这个指定时间设置为一个已经过去的时间,比如2010年10月20日。
2.点击“对象扫描”的安全级别,切换到“附加”,把里面的Rootkit扫描的选项前的钩去掉,点击两次“确定”即可。
360杀毒的扫描Rootkit病毒选项是否要开启
你好楼主,360杀毒轻巧快速不卡机,游戏无打扰。
轻巧快速,独有免打扰模式让您玩游戏时绝无打扰。
感觉开不开启无所谓,每次我都没开启,我怕影响扫描速度
卡巴斯基的ROOTKIT扫描是什么意思?有什么作用?
一种新的扫描技术,是卡巴斯基独有的杀毒模块
Rootkit基本是由几个独立程序组成,一个典型rootkit包括: 以太网嗅探器程程序,用于获得网络上传输的用户名和密码等信息。
特洛伊木马程序,为攻击者提供后门。
隐藏攻击者目录和进程的程序。
还包括一些日志清理工具,攻击者用其删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。
复杂的rootkit还可以向攻击者提供、shell和finger等服务。
还包括一些用来清理/var/log和/var/adm目录中其它文件的脚本。
这种可恶的程序是一批工具集,黑客用它来掩饰对计算机网络的入侵并获得管理员访问权限。
一旦黑客获得管理员访问权限,就会利用已知的漏洞或者破解密码来安装rootkit。
然后rootkit会收集网络上的用户ID和密码,这样黑客就具有高级访问权限了。
Rootkit扫描是专门针对rootkit进行的一种优化式的扫描方式。
如果在其他扫描中开启了启发分析器,也会检测rootkit的。
反病毒软件中的rookie扫描是什么意思
展开全部
一、什么是"rootkit"?
入侵者入侵后往往会进行清理脚印和留后门等工作,最常使用的后门创建工具就是rootkit。
不要被名字所迷惑,这个所谓的“rootkit”可不是给超级用户root用的,它是入侵者在入侵了一太主机后,用来做创建后门并加以伪装用的程序包。
这个程序包里通常包括了日志清理器,后门等程序。
同时,程序包里通常还带有一些伪造的ps、ls、who、stat等原本属于系统本身的程序,这样的话,程序员在试图通过这些命令查询系统状况的时候,就无法通过这些假的系统程序发觉入侵者的行踪。
在一些黑客组织中,rootkit (或者backdoor) 是一个非常感兴趣的话题。
各种不同的rootkit被开发并发布在上。
在这些rootkit之中, LKM尤其被人关注, 因为它是利用现代操作系统的模块技术。
作为内核的一部分运行,这种rootkit将会越来越比传统技术更加强大更加不易被发觉。
一旦被安装运行到目标机器上, 系统就会完全被控制在hacker手中了。
甚至系统管理员根本找不到安全隐患的痕迹, 因为他们不能再信任它们的操作系统了。
后门程序的目的就是甚至系统管理员企图弥补系统漏洞的时候也可以给hacker系统的访问权限。
入侵者通过:设置uid程序, 系统木马程序, cron后门等方法来实现入侵者以后从非特权用户使用root权限。
设置uid程序。
黑客在一些文件系统理放一些设置uid脚本程序。
无论何时它们只要执行这个程序它们就会成为root。
系统木马程序。
黑客替换一些系统程序,如"login"程序。
因此, 只要满足一定的条件,那些程序就会给黑客最高权限。
Cron后门。
黑客在cron增加或修改一些任务,在某个特定的时间程序运行,他们就可以获得最高权限。
具体可能通过以下方法给予远程用户以最高访问权限: ".rhost" 文件, ssh认证密钥, bind shell, 木马服务程序。
".rhosts" 文件。
一旦 "+ +"被加入某个用户的.rhosts文件里, 任何人在任何地方都可以用这个账号来登陆进来而不需要密码。
ssh认证密钥。
黑客把他自己的公共密钥放到目标机器的ssh配置文件"authorized_keys"里, 他可以用该账号来访问机器而不需要密码。
Bind shell。
黑客绑定一个shell到一个特定的tcp端口。
任何人这个端口都可以获得交互的shell。
更多精巧的这种方式的后门可以基于udp,或者未连接的tcp, 甚至icmp协议。
Trojaned服务程序。
任何打开的服务都可以成为木马来为远程用户提供访问权限。
例如, 利用d服务在一个特定的端口来创建一个bind shell,或者通过ssh守护进程提供访问途径。
在入侵者植入和运行后门程序之后, 他会设法隐藏自己存在的证据,这主要涉及到两个方面问题: 如何来隐藏他的文件且如何来隐藏他的进程。
为了隐藏文件, 入侵者需要做如下事情: 替换一些系统常用命令如"ls", "du", "fsck"。
在底层方面, 他们通过把硬盘里的一些区域标记为坏块并把它的文件放在那里。
或者如果他足够疯狂,他会把一些文件放入引导块里。
为了隐藏进程, 他可以替换 "ps"程序, 或者通过修改argv[]来使程序看起来象一个合法的服务程序。
有趣的是把一个程序改成中断驱动的话,它就不会出现在进程表里了。
什么是Rootkit扫描?
Rootkit基本是由几个独立程序组成,一个典型rootkit包括: 以太网嗅探器程序,用于获得网络上传输的用户名和密码等信息。
特洛伊木马程序,为攻击者提供后门。
隐藏攻击者目录和进程的程序。
还包括一些日志清理工具,攻击者用其删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。
复杂的rootkit还可以向攻击者提供、shell和finger等服务。
还包括一些用来清理/var/log和/var/adm目录中其它文件的脚本。
目前已经有很多针对Rootkit的专杀工具 卡巴斯基中的rootkit扫描就是其中之一
rootkit扫描?可以关掉吗?
可以关掉的,设置中扫描设置中就有。
的确这个扫描真心受不了,太拖慢系统了,不知道为什么卡巴默认开启了,很多人用卡巴感觉卡机其实也是这个原因ps:最近怎么到处都在推广宣传linux啊!!连卡饭上都有了。
。
。