close
研究報告
 
 
 
[PostgreSQL資料庫簡介]

PostgreSQL 是一種非常複雜的物件關連資料庫管理系統,也是目前功能最強大,特性最豐富和最複雜的自由軟體資料庫系統。有些特性甚至連商業資料庫都不具備。這個起源於BSD的資料庫研究計畫,目前已經衍生成一項國際開發專案,並且有非常廣泛的用戶。

PostgreSQL的歷史

追本溯源地講,PostgreSQL 最早開始於 BSD 的 Ingres 項目,這個項目主要是研究關連資料庫技術,早在 1970 年 E.F. Codd 就提出了關連模型,從那以後,人類在電腦領域的資料管理就進入了一個新的時期。從此人們開始用抽象的關連語句來描述自己的資料,大大提高了人類對資料的抽象描述能力。而 Ingres 專案正是就此進行研究的,它始於 1977 年,到 1985 年結束,而其研究成果後來被一家叫 Relational Technologies 的商業公司拿去做成了商品軟體,後來這家公司又被 Computer Associates(CA)收購,不知道 CA 的 JASMINE裏面是否還有當年 Ingres 的影子?
然後,從1986年開始,BSD 的 Michael Stonebraker教授領導了稱為 Postgres 的專案,其主要目的是資料庫管理系統的更高級研究,因此而產生了 PostgreSQL 的直接前身,Postgres,而 PostgreSQL 的名字也是從 Postgres 項目繼承過來的。這個專案的成果是非常巨大的,在現代資料庫的許多方面都做出的大量的貢獻,比如,物件的資料庫, 部分索引技術,規則,過程和資料庫擴展等方面都走在了資料庫管理系統的前列。而且,Stonebraker 教授還做出了一件造福全人類的事情,那就是把 Postgres 放在了 BSD 版權的保護下,在這個版權的範圍裏,任何人幾乎可以做任何事情,包括增強它和商業化等。條件只是把 BSD 的版權聲明包括在軟體的根源程式裏。
Postgres 在 1989 年發佈了第一個版本,因為是BSD版權,所以很快在各種研究機構和一些公眾服務組織裏廣泛使用起來, 由於眾多用戶使 Postgres 的開發變得更快速,而背離了原先的資料庫管理系統的研究的目標, 到了1994年 Postgres 在版本 4.2 的時候正式終止。而 Postgres 的許多成果則轉化成一個商業公司 Illustra,後來 Illustra 被 Informix 收購。看到這裏,想必大家應該對 Postgres 的影響有一些認識了吧。

有關PostgreSQL資料庫使用說明文件
SRA 已經釋出了新版的PostgreSQL,目前主要是針對亞洲的市場開放了在windows 2k跟Windows XP平台上面可以執行的PostgreSQL資料庫系統,它的別名被稱作 PowerGres Plus

1.Install Cygwin base packages.
Follow the Install now link on cygwin.com. At a minimum you need to install the following packages: cygwin, fileutils, and w32api. To follow these directions to the letter you'll also need cygrunsrv.
2.Install cygipc package.
Download latest cygipc-*.tar.gz file from the CygUtils cygipc site. Get a binary distribution such as cygipc-1.09-2.tar.gz, not a source distribution.
Expand the cygipc distribution under the Cygwin root:
$ cd /
$ tar xzvf tmp/cygipc-1.09-2.tar.gz
Set up the ipc-daemon service:
$ ipc-daemon --install-as-service
$ net start ipc-daemon

3.Set up NT user to own the database. TODO: continue here
4.Install PostgreSQL.

如何在windows 2000下安裝
 
[剖析各類惡意網頁和IE漏洞分析1]
經常看到一些版上有人說,我上網只看新聞,查一些資料,我不下載東西,我不接收郵件,看病毒奈我何?而今,利用IE等的漏洞完全可以讓你通過瀏覽網頁讓你的電腦面目全非,或者當機,甚至幫你安裝木馬,傳播病毒,而且這種形式的傳播愈演愈烈,閒話少說了,現在來分析一下各類惡意網頁。 分析前先介紹一下註冊表的修改方法,因為註冊表在網頁病毒中是中樞,就是通過它讓你的電腦面目全非。
第一種方法:直接修改法
就是在執行中輸入regedit,然後進行編輯,這是大家最常修改登入表的方法。

第二種方法:reg導入法
現在以解鎖註冊表為例
(其實解鎖用兔子等工具更好更方便,這裏只是說明如何建立reg文件)
對於WIN 9x/ME/NT 4.0來說,在記事本把下面的內容另存為*.reg檔,導入即可

REGEDIT4
;這裏一定要空一行,否則將修改失敗
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System]
'DisableRegistryTools'=dword:00000000

對於WIN 2000或XP,把 REGEDIT4 改為Windows Registry Editor Version 5.00即可

第三種方法:inf安裝法
對於98/ME,把下面的內容保存為.inf尾碼檔,右鍵單擊給檔選擇安裝即可

[version]
signature='$CHICAGO$'
[DEFAULTINSTALL]
ADDREG=unlock.ADD.REG
DELREG=unlock.DEL.REG
[unlock.ADD.REG]
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\system
[unlock.DEL.REG]
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\system

若為2000或XP,將CHICAGO修改為Windows NT
至於其他修改格式,這裏不多說,可以自己找找資料

第四種方法:vbs腳本法
把下面的內容保存為.vbs尾碼文件
Dim unlock
Set unlock = WScript.CreateObject('WScript.Shell'
unlock.Popup '將為您解開註冊表'
unlock.RegWrite 'HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools',0,'REG_DWORD'

第五種方法:是以其人之道還治其人之身的方法,這裏不介紹(自己去網上找找資料)
至於在DOS下編輯註冊表,這裏不再舉例說明
請大家切記,修改註冊表前一定要備份註冊表!!切記!!
知道了方法,現在就來分析各類惡意網站和對付的方針
[剖析各類惡意網頁和IE漏洞分析2]
惡意網站大致可以分成以下幾類:
一 利用IE的文本漏洞通過編輯的腳本程式修改註冊表的行為
1.輕度修改註冊表:
比如標題攔,預設主頁,搜索頁,添加廣告等,先來看看其中的一段原代碼
//a.setCLSID('{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}';惡意網頁就是通過這個ID修改註冊表的。
//Shl.RegWrite('HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\ Policies\\Explorer\\NoRun', 01, 'REG_BINARY'); 這一句代碼可以讓你的運行功能表消失。
清除方法:
本文對一般的被修改瀏覽器的解決方案不作提供,因為現在網上關於如何通過修復註冊表來恢復的文章很多,大家可以自己找來看看 我認為這一類的修改一般可以通過註冊表修復工具來修復,不必手動去修改。
常用工具有:超級兔子魔法,優化大師,自帶的IE修復器等
瑞星的註冊表修復工具:http://it.rising.com.cn/newSite/Channels/anti_virus/Antivirus_Base/TopicExplorerPagePackage/spite ful.htm
毒霸的註冊表修復工具:http://sh.duba.net/download/other/tool_011027_RegSolve.htm
推薦一個很好的線上修復網站:www.j3j4.com
修補程式:WINDOWS 2000:http://www.microsoft.com/china/windows2000/SP2.htm
WINDOWS 9X用戶 :http://www.microsoft.com/downloads/release.asp?ReleaseID=32558

2.修改註冊表禁止命令形式的修改,目的是不讓用戶通過註冊表修復回去。
最通常的修改是鎖住註冊表,還有破壞關聯:比如.reg,.vbs,.inf等
關於解鎖註冊表,在前面已經介紹了方法,至於被修改關聯,只要我前面說的註冊表修改的方法裏的關聯還能用,就可以用其中的任意一個,但如果.reg,.vbs,.inf都被修改了,怎麼辦啊?,也不用怕,把 .exe 尾碼改為.com尾碼,我一樣可以編輯註冊表,.com也被改了,怎麼辦?沒那麼狠吧,行,我再改尾碼為.scr 。一樣還可以修改。 最好的最簡單的辦法,馬上重新啟動,按F8進入DOS下,輸入SCANREG/RESTORE,選擇以前的正常時的註冊表 還原就可以,注意了,一定要選擇沒被修改時的註冊表!如果發現連scanreg都被刪除了(一些網站就是這麼狠的,用A磁碟COPY一個scanreg.exe到COMMAN下即可 有必要在這裏說說常見的檔關聯的預設值
正常的exe關聯為[HKEY_CLASSES_ROOT\exefile\shell\open\command]
預設的鍵值為:"%1 %*" 將此關聯改回去即可使用exe檔
[剖析各類惡意網頁和IE漏洞分析3]
3.修改註冊表後留後門,目的讓你修改註冊表好像成功,重新啟動後又恢復到被修改的狀態。 這主要是在啟動項裏留了後門,大家可以打開註冊表到(也可以用一些工具比如優化大師等來察看)
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
HKCU\Software\Microsoft\Windows\CurrentVersionRun-
看看有沒有可疑的啟動項目,這一點最多朋友忽略,哪些啟動可疑呢? 我這裏給出幾個大家需要注意的,啟動項裏鍵值有出現.hml和.htm尾碼的,最好都去掉,還有有.vbs尾碼的 啟動項也去掉,還有一個很重要的,如果有這一個啟動項,出現有類似鍵值的,比如: system 鍵值是regedit -s c:\windows……請注意,這個regedit -s 是註冊表的一個後門參數,是用來導 入註冊表的,這樣的選項一定要去掉還有一類修改會在c:\windows\產生.vbs尾碼的文件,或是.dll文件,其實.dll文件實際是.reg文件 此時你要看看c:\windows\win.ini檔,看看load=,run=,這兩個選項後面應該是空的,如果有其他程式 修改load=,run=,將=後面程式刪除,刪除前看看路徑和檔案名,刪除後在到system下刪除對應的檔還有一種方法,大家如果屢次修改重啟又恢復回去,可以搜索C盤下所有的.vbs檔,可能有隱藏的,用記事本打開,看到裏面有關於修改註冊表的都把它刪除或保險起見把尾碼改掉,你可以按中惡意網頁的病毒的 時間來搜索檔下面的這個漏洞大家非常值得注意,很多朋友說,你說的方法我都試了,啟動項裏絕對沒有什麼可疑的,也沒有什麼vbs檔,呵呵,大家在啟動IE時還有一個陷阱,就是IE主介面的工具的功能表裏的廣告,一定要去掉,因為這些會在你啟動IE時啟動,所以你修改完其他的先別著急打開IE視窗,否則白費力氣,方法:打開 註冊表HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Extensions看到廣告就刪,別留情 一個很重要的問題,在中了惡意網頁的陷阱後一定要先清空IE所有暫存檔案,切記!
[剖析各類惡意網頁和IE漏洞分析4]

說了那麼多廢話,那如何防禦這類惡意網頁呢?
一個一勞永逸的方法,把F935DC22-1CF0-11D0-ADB9-00C04FD58A0B這個ID刪掉在註冊表的路徑為HKEY_CLASSES_ROOT\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B} 記住,看清楚了再刪除,千萬別刪錯其他。 刪掉這個F935DC22-1CF0-11D0-ADB9-00C04FD58A0B對系統不會有影響的。
在IE的選單欄中選擇'工具”→“Internet選項',在彈出的對話方塊中切換到'安全'標籤,選擇'Internet'後點擊'自定義級別'按鈕,在'安全設置'對話方塊中,把'ActiveX控制項和插件'、'腳本'中的相關選項全部選擇'禁用'或'提示'即可。但如果選擇了'禁用',一些正常使用ActiveX和腳本的 網站可能無法完全顯示。建議選擇:提示。遇到警告時,看看該網站的原代碼,如果發現有出現 Shl.RegWrite等的代碼,就不要去了,如果是加密的原代碼,不是自己熟悉的網站也不要去,如果連右鍵都用不了的,也要小心為好(看看原碼有什麼所謂啊,除非有什麼好的JAVA或是惡意代碼)
對於Windows98用戶,請打開C:\WINDOWS\JAVA\Packages\CVLV1NBB.ZIP,把其中的'ActiveXComponent.class刪掉,對於WindowsMe用戶,請打開C:\WINDOWS\JAVA\Packages\5NZVFPF1.ZIP,把其中的'ActiveXComponent.class'刪掉,這些刪掉不會影響正常流覽網頁
在Windows 2000/XP,可以通過禁用'遠端註冊表服務'來阻擋部分惡意腳本。具體方法是:在'控制面板'→'管理工具'→'服務'中右鍵單擊'Remote Registry Service',在彈出選單中選擇'屬性',打開屬性對話方塊,在'General'內將'Startup ype'設為'Disabled'。這樣也可以攔截部分惡意腳本程式。
嘿嘿,不用IE。用其他流覽器也可以……
大家在中了惡意網頁的陷阱後,先不要立即重新啟動電腦,到啟動項裏看看,有沒有什麼危險的啟動項,不如deltree之類的

二 利用IE漏洞直接破壞Windows系統
如今利用流覽網頁格式化硬碟已經不是什麼新鮮事了,當某一天,你上網時突然跳出警告說當前頁面包含不安全的頁面,如果你選擇'是',很可能硬碟被格式化掉看看它的部分原代碼:
//wsh(……)
防禦這一類網頁,可以用下面的方法:
刪掉F935DC22-1CF0-11D0-ADB9-00C04FD58A0B這個ID,因為這個ID可以用來生成命令格式,可以執行硬碟 的可執行檔,具體路徑 HKEY_CLASSES_ROOT\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B} 再次提醒,別刪錯了。
建議大家都把deltree.com和format.com命令改掉,比如用優化大師後改為deltree.wom和format.wom 把C盤WINDOWS下的Wscript.exe改名也是一個辦法。
也可以卸載WSH:
98/ME:進入'控制面板',選擇'添加/刪除程式',選'Windows安裝程式',選擇'附件',再選 擇'詳細資料'中的Windows Scripting Host,確定卸載。
在Windows 2000中禁用WSH的方法是,雙擊'我的電腦'圖示,然後執行'工具/檔夾選項'命令,選擇'檔類型'選項卡,找到'VBS VBScript Script File'選項,並單擊〔刪除〕按鈕,最後單擊〔確定〕即可或者升級WSH到WSH 5.6
IE流覽器可以被惡意腳本修改,原因就是IE 5.5以及以前版本中的WSH允許攻擊者利用javascript中的 Getobject函數以及htmlfilr Activex物件讀取流覽者的註冊表。微軟最新的Microsoft Windows Script 5.6已經修正了這個問題。
WSH 5.6 For Win9x/NT官方下載:www.microsoft.com
WSH 5.6 For Win2000官方下載:http://www.microsoft.com/devonly/
[剖析各類惡意網頁和IE漏洞分析5]
三 安全性漏洞問題
現在通過註冊表可以在硬碟生成檔,可以讀取註冊表 利用IE漏洞可以傳播病毒,目前的流覽網頁可以感染新歡樂時光等腳本病毒,很多是通過IE漏洞入侵的,還有目前的網頁木馬的問題,其實也是利用了IE的MIME頭錯誤漏洞,讓用戶自動運行木馬程式,這一類程式製作容易,很容易傳播,這一類的MIME頭錯誤對策:升級http://www.microsoft.com/windows ... Q290108/default.asp
1 看看IE 5.0的一個漏洞:可以寫一段錯誤的HTML代碼使你的IE當掉,代碼這裏就不便貼出來了。 再來看看這個ID:0D43FE01-F093-11CF-8940-00A0C9054228就是用來生成檔的
2 IE現在還有IFRME漏洞,通過這個漏洞可以讓IE流覽頁面後自動執行.exe文件 防禦對策:最好升級IE到SP2,或者安裝PATCH Q290108,如果你真的不想用高版本IE,怕佔用資源大,就一定要記住把安裝修正程式。因為目前很多病毒都是利用IE和OE的這個漏洞進行傳播,愛情森林病毒是其中一個。還有刪除HKEY_CLASSES_ROOT\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228} 這個ID
3 在IE6(build 2600)版本中,可以用一段javascript腳本代碼讓IE拒絕服務,98中能造成IE的不回應,當試圖終止任務的時候,將造成作業系統的崩潰,2000中能造成50%的CPU被長時間利用,之後流覽器會詢問是否讓用。 防禦對策:把JAVA和腳本禁止掉,建議是升級IE
4 IE中的框架(Frame)漏洞,IE 5.01,5.5.6.0都受到影響,利用這個漏洞可以洩露用戶的資訊。 對策:http://www.microsoft.com/Windowsupdate
http://www.microsoft.com/technet/security/bulletin/MS02-009.asp

獲取控制許可權此類黑手會利用IE執行Actives時候發生,雖然說IE提供對於"下載已簽名的ActiveX控制項"進行提示的功能,但是惡意攻擊代碼會繞過IE,在無需提示的情況下下載和執行ActiveX控制項程式,而這時惡意攻擊者就會取得對系統的控制許可權。如果要遮罩此類黑手,可以打開註冊表編輯器,然後展開如下分支: 解決方法是在註冊表分支HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ 下為Active Setup controls創建一個基於CLSID的新鍵值{6E449683_C509_11CF_AAFA_00AA00 B6015C},然後在新鍵值下創建一個REG_DWORD 類型的鍵Compatibility,並設定鍵值為0x00000400即可。

四 無聊惡意網頁
這一類網頁是利用編寫javascript代碼,比如彈出無數關不完的視窗,只能讓CPU資源耗盡重新啟動,說句實話,現在國內的殺毒軟體的網頁監控對這類惡意網頁根本沒法攔截
這一類網頁編寫並不難,都是通過寫一些閉環來達到目的。
防禦方法:將JAVA禁用。升級IE到高版本

大家上網時切記把網頁監控或註冊表監控打開,現在國內殺毒軟體對寫入註冊表的行為的攔截的成功率都不錯
通過上面的分析可以看出一個很重要的問題:一定要時常給自己的系統修正,微軟一般出了修正檔,很快就有新的病毒代碼來攻擊的,所以切記時常注意修正檔!
arrow
arrow
    全站熱搜

    CJY0503 發表在 痞客邦 留言(0) 人氣()