当前位置: 操作系统/服务器>windows
本页文章导读:
▪系统对外狂发包,有关问题比较麻烦,高手帮忙[送100分]. 系统对外狂发包,问题比较麻烦,高手帮忙[送100分]...系统网络疯狂的发包,收包,在不开任何网络服务程序时,网络状态显示都是一色纯蓝,处于满负荷工作状态 发的是udp包,每个包的长度均是60byte.........
▪ 所有的WORD文件都不见了,中了什么毒,该怎么解决 所有的WORD文件都不见了,中了什么毒,,该如何解决所有的WORD文件都不见了,中了什么毒,该如何解决病毒通称为“WORD文档杀手”,病毒主体文件为 c:\windows\doc.exe 或者 c:\windows\doc1.exe ,.........
▪ 为什么小弟我的网卡老是在发包 为什么我的网卡老是在发包我的网卡灯老是不停的闪 Microsoft Windows XP [版本 5.1.2600] (C) 版权所有 1985-2001 Microsoft Corp. C:\Documents and Settings\riri> netstat -an Active Con.........
[1]系统对外狂发包,有关问题比较麻烦,高手帮忙[送100分].
来源: 互联网 发布时间: 2014-02-18
系统对外狂发包,问题比较麻烦,高手帮忙[送100分]...
系统网络疯狂的发包,收包,在不开任何网络服务程序时,网络状态显示都是一色纯蓝,处于满负荷工作状态
发的是udp包,每个包的长度均是60byte,数据长度为18byte,收的是无法到达的icmp报文(有时可达,则不是icmp),发包所指向的IP每天都在变,且所指向的端口也有十个之多,端口也在变,白天不会出现这种情况,一旦到晚上便出现
用金山网镖监视可看见,是腾读TM开启了大量的UDP端口进行通信,UDP端口一直在变化,指向多个IP,狂闪.但关掉相关软件后,虽然网镖中查看不到相关情况,但用ethereal仍然可以抓到从自己机子发出的udp包,及接收的icmp报文(有时相反,收的是udp包,发的是icmp报文)
用的是金山正版软件,几乎天天升级,用过多种(灰鹆子等)专用工具扫描磁盘,一无所获,重装系统后,安全模式查过毒(整个磁盘),无所获
现在系统网络仍然是满负荷,其它均无异常
重装过系统,重装过几次TM,不过没有完全格式化硬盘,因为有重要数据
望高手帮小弟一把,可以的话用远程帮帮我吧..
thanks~
OS: Microsoft(R) Windows(R) Server 2003, Datacenter VER: 5.2.3790 Service Pack 1 Build 3790
系统打了90多个补丁,该打的差不多都打了
跟网络有关,不是网络风暴吧?
我QQ:7499691
可以用sniffer抓包 看一下什么协议
还有你自己的 网络环境 最好说一下
- -!
看看有没有什么异常进程,然后去google搜下,看是不是什么木马什么的
netstat -na |more
让你的防火墙 禁止 PING出
可以迅速解决问题
然后再查根源。。
哈哈
在注册表中把MAC地址修改下
有些可以直接在网卡属性-配置-高级里找得到的
系统网络疯狂的发包,收包,在不开任何网络服务程序时,网络状态显示都是一色纯蓝,处于满负荷工作状态
发的是udp包,每个包的长度均是60byte,数据长度为18byte,收的是无法到达的icmp报文(有时可达,则不是icmp),发包所指向的IP每天都在变,且所指向的端口也有十个之多,端口也在变,白天不会出现这种情况,一旦到晚上便出现
用金山网镖监视可看见,是腾读TM开启了大量的UDP端口进行通信,UDP端口一直在变化,指向多个IP,狂闪.但关掉相关软件后,虽然网镖中查看不到相关情况,但用ethereal仍然可以抓到从自己机子发出的udp包,及接收的icmp报文(有时相反,收的是udp包,发的是icmp报文)
用的是金山正版软件,几乎天天升级,用过多种(灰鹆子等)专用工具扫描磁盘,一无所获,重装系统后,安全模式查过毒(整个磁盘),无所获
现在系统网络仍然是满负荷,其它均无异常
重装过系统,重装过几次TM,不过没有完全格式化硬盘,因为有重要数据
望高手帮小弟一把,可以的话用远程帮帮我吧..
thanks~
OS: Microsoft(R) Windows(R) Server 2003, Datacenter VER: 5.2.3790 Service Pack 1 Build 3790
系统打了90多个补丁,该打的差不多都打了
跟网络有关,不是网络风暴吧?
我QQ:7499691
可以用sniffer抓包 看一下什么协议
还有你自己的 网络环境 最好说一下
- -!
看看有没有什么异常进程,然后去google搜下,看是不是什么木马什么的
netstat -na |more
让你的防火墙 禁止 PING出
可以迅速解决问题
然后再查根源。。
哈哈
在注册表中把MAC地址修改下
有些可以直接在网卡属性-配置-高级里找得到的
[2] 所有的WORD文件都不见了,中了什么毒,该怎么解决
来源: 互联网 发布时间: 2014-02-18
所有的WORD文件都不见了,中了什么毒,,该如何解决
所有的WORD文件都不见了,中了什么毒,该如何解决
病毒通称为“WORD文档杀手”,病毒主体文件为 c:\windows\doc.exe 或者 c:\windows\doc1.exe ,病毒运行后,搜索硬盘中所有的Word文档并将硬盘里面的所有的word文档建立一个列表,输出到c:\ww.txt文件中,然后逐一将这些word文件删除,在删除的同时还会将这些Word文档复制到c:\windows\wj\ 目录中,并将文件扩展名改为“.com”。同时此病毒还能修改注册表键值,以达到隐藏扩展名的目的。并锁定文件夹查看隐藏文件的选项,不允许显示隐藏文件。在用户看来,所有的word文件就像突然消失了一样。
参考:http://bbs.yjsy.ecnu.edu.cn/dispbbs.asp?boardID=27&ID=97358
所有的WORD文件都不见了,中了什么毒,该如何解决
病毒通称为“WORD文档杀手”,病毒主体文件为 c:\windows\doc.exe 或者 c:\windows\doc1.exe ,病毒运行后,搜索硬盘中所有的Word文档并将硬盘里面的所有的word文档建立一个列表,输出到c:\ww.txt文件中,然后逐一将这些word文件删除,在删除的同时还会将这些Word文档复制到c:\windows\wj\ 目录中,并将文件扩展名改为“.com”。同时此病毒还能修改注册表键值,以达到隐藏扩展名的目的。并锁定文件夹查看隐藏文件的选项,不允许显示隐藏文件。在用户看来,所有的word文件就像突然消失了一样。
参考:http://bbs.yjsy.ecnu.edu.cn/dispbbs.asp?boardID=27&ID=97358
[3] 为什么小弟我的网卡老是在发包
来源: 互联网 发布时间: 2014-02-18
为什么我的网卡老是在发包
我的网卡灯老是不停的闪
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
C:\Documents and Settings\riri> netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 192.168.0.33:139 0.0.0.0:0 LISTENING
TCP 192.168.0.33:3073 192.168.0.203:445 SYN_SENT
TCP 192.168.0.33:3074 192.168.0.198:445 SYN_SENT
TCP 192.168.0.33:3075 192.168.0.211:445 SYN_SENT
TCP 192.168.0.33:3281 192.168.0.234:139 SYN_SENT
TCP 192.168.0.33:3282 192.168.1.115:139 SYN_SENT
TCP 192.168.0.33:3391 192.168.1.24:139 SYN_SENT
TCP 192.168.0.33:3393 192.168.0.231:139 SYN_SENT
TCP 192.168.0.33:3394 192.168.1.15:139 SYN_SENT
TCP 192.168.0.33:3412 192.168.1.60:139 SYN_SENT
TCP 192.168.0.33:3434 192.168.0.212:139 SYN_SENT
TCP 192.168.0.33:4351 66.77.146.8:80 ESTABLISHED
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1025 *:*
我的网卡灯老是不停的闪
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
C:\Documents and Settings\riri> netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 192.168.0.33:139 0.0.0.0:0 LISTENING
TCP 192.168.0.33:3073 192.168.0.203:445 SYN_SENT
TCP 192.168.0.33:3074 192.168.0.198:445 SYN_SENT
TCP 192.168.0.33:3075 192.168.0.211:445 SYN_SENT
TCP 192.168.0.33:3281 192.168.0.234:139 SYN_SENT
TCP 192.168.0.33:3282 192.168.1.115:139 SYN_SENT
TCP 192.168.0.33:3391 192.168.1.24:139 SYN_SENT
TCP 192.168.0.33:3393 192.168.0.231:139 SYN_SENT
TCP 192.168.0.33:3394 192.168.1.15:139 SYN_SENT
TCP 192.168.0.33:3412 192.168.1.60:139 SYN_SENT
TCP 192.168.0.33:3434 192.168.0.212:139 SYN_SENT
TCP 192.168.0.33:4351 66.77.146.8:80 ESTABLISHED
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1025 *:*
最新技术文章: