마이 폴더넷의 질문란에 있는 내용입니다. 무제가 된다면 즉시 삭제토록 하겠습니다. 링크 부분은 마이폴더넷을 참조해 주십시오. 제가 링크르르 올리는 방법을 몰라서....
======================================================
질의: 바이러스 검사를하다보면 컴이 저절로 꺼져요..
2003-08-12 (17:40:55)
답:
우선 윈도2000 서비스팩을 깔지 않으신 분들은 우선 서비스 팩을 설치하시길 바랍니다.
① 네트워크 선을 뽑고 윈도우 부팅시 [F8] 을 눌러 "안전모드"로 부팅한다.
② "윈도우 작업 관리자" ( Ctrl+Alt+Del 를 동시에 누른 후 작업 관리자(T) 선택)를 선택
후 프로세스에서 MSBlast.exe 파일을 찾아 종료 시킨다.
③ 탐색기에서 TFTP.EXE 파일의 찾아 이름을 다른 이름 ( 예. TFTP.EX_ )으로 변경한다.
이는 웜이 TFTP.EXE 를 통해 전파되므로 TFTP.EXE 의 실행을 막으면 웜이 해당 시스템으
로 전파되는 과정을 막을 수 있다. 하지만, RPC DCOM 취약성 공격자체를 막을 수는 없다.
④ 탐색기에서 MSBLAST.EXE 파일을 찾아 삭제한다.
보기(V) → 탐색 창(E) → 검색(S)의 파일 및 폴더 찾기에서 MSBLAST.EXE 선택한다.
⑤ 찾은 MSBLAST.EXE 파일 삭제을 삭제한다.
⑥ 감염되지 않은 시스템에서 사용하는 OS 버전에 맞는 다음 패치를 다운 받아 플로피 디스
크 등에 담아 복사한다.
⑦ 감염된 시스템을 재부팅한 후 플로피 디스크에 담은 패치를 하드디스크로 복사한다.
⑧ 복사한 패치파일을 실행하여 패치를 적용한 후 네트워크 선을 꽂고 재부팅 한다.
⑨ 3번에서 변경한 파일의 이름을 다시 TFTP.EXE 로 수정한다
윈도우2000서비스팩3
2000용보안패치--요기클릭
xp용보안패치--요기클릭
요기클릭--Win32/Blaster.worm.6176전용백신
CTRL + ALT + DEL --> 암호변경 있슴다..수정하세여
요기클릭---전용백신사용법
안철수전용백신
AhnLab RPC Scanner (네트워트 관리자용)
- 특정 IP 대역을 지정하여 MS RPC 버퍼 오버플로우 보안 취약점(MS03-026)에 대한 패치여부
를 확인하여 보여주는 기능을 가지고 있습니다. AhnLab RPC Scanner를 이용하여 패치가 적용
되지 않은 시스템을 찾아, 패치를 적용해 주시기 바랍니다.
- RPC Scanner를 실행한 후, 검사하고자 하는 IP대역을 입력하고 ‘Scan’을 클릭하여 검사
하시기 바랍니다. 검사결과는 CSV 파일로도 저장이 가능합니다.
검사한 결과에 따라 다음과 같이 조치해 주시기 바랍니다.
* Not Vulnerable : MS RPC 버퍼 오버플로우 취약점(MS03-026)이 없는 안전한 시스템
* Vulnerable : MS RPC 버퍼 오버플로우 취약점(MS03-026)이 존재하는 위험한 시스템. 패치
필요
* Unknown : 135번 포트가 막혀 있거나 네트워크 에러로 인해 확인이 안되는 시스템
먼저 재부팅을 중단시키기 위해서 아래와 같은 응급조치를 해주시기 바랍니다. [시작]버튼 -
[실행] - 엔터를 치시고 아래 명령을 삽입후에 엔터쳐 주세요. shutdown -a 이렇게 하면 재
부팅이 중단됩니다. 또는 LAN 케이블을 뽑아 네트워크를 차단하고 패치를 해도 가능해 보입
니다. 그런 다음에 윈도우폴더에 msblast.exe 파일이 존재하면 삭제하시고 보안패치를 적용
해 주시면 됩니다.
일단 이 파일이 실행중이라면 강제종료를 해주셔야 합니다. Ctrl+Alt+Del 을 누르신 후에 프
로세스에 이 파일이 실행중이라면 강제종료(제거)해 주시고 아래 보안 패치를 해주신 후에
재부팅해 주시기 바랍니다.
보안패치를 받으신분은 보안패치 설치후 재부팅후 전용백신으로 치료해 주시길 바랍니다.
======================================================
질의: 바이러스 검사를하다보면 컴이 저절로 꺼져요..
2003-08-12 (17:40:55)
답:
우선 윈도2000 서비스팩을 깔지 않으신 분들은 우선 서비스 팩을 설치하시길 바랍니다.
① 네트워크 선을 뽑고 윈도우 부팅시 [F8] 을 눌러 "안전모드"로 부팅한다.
② "윈도우 작업 관리자" ( Ctrl+Alt+Del 를 동시에 누른 후 작업 관리자(T) 선택)를 선택
후 프로세스에서 MSBlast.exe 파일을 찾아 종료 시킨다.
③ 탐색기에서 TFTP.EXE 파일의 찾아 이름을 다른 이름 ( 예. TFTP.EX_ )으로 변경한다.
이는 웜이 TFTP.EXE 를 통해 전파되므로 TFTP.EXE 의 실행을 막으면 웜이 해당 시스템으
로 전파되는 과정을 막을 수 있다. 하지만, RPC DCOM 취약성 공격자체를 막을 수는 없다.
④ 탐색기에서 MSBLAST.EXE 파일을 찾아 삭제한다.
보기(V) → 탐색 창(E) → 검색(S)의 파일 및 폴더 찾기에서 MSBLAST.EXE 선택한다.
⑤ 찾은 MSBLAST.EXE 파일 삭제을 삭제한다.
⑥ 감염되지 않은 시스템에서 사용하는 OS 버전에 맞는 다음 패치를 다운 받아 플로피 디스
크 등에 담아 복사한다.
⑦ 감염된 시스템을 재부팅한 후 플로피 디스크에 담은 패치를 하드디스크로 복사한다.
⑧ 복사한 패치파일을 실행하여 패치를 적용한 후 네트워크 선을 꽂고 재부팅 한다.
⑨ 3번에서 변경한 파일의 이름을 다시 TFTP.EXE 로 수정한다
윈도우2000서비스팩3
2000용보안패치--요기클릭
xp용보안패치--요기클릭
요기클릭--Win32/Blaster.worm.6176전용백신
CTRL + ALT + DEL --> 암호변경 있슴다..수정하세여
요기클릭---전용백신사용법
안철수전용백신
AhnLab RPC Scanner (네트워트 관리자용)
- 특정 IP 대역을 지정하여 MS RPC 버퍼 오버플로우 보안 취약점(MS03-026)에 대한 패치여부
를 확인하여 보여주는 기능을 가지고 있습니다. AhnLab RPC Scanner를 이용하여 패치가 적용
되지 않은 시스템을 찾아, 패치를 적용해 주시기 바랍니다.
- RPC Scanner를 실행한 후, 검사하고자 하는 IP대역을 입력하고 ‘Scan’을 클릭하여 검사
하시기 바랍니다. 검사결과는 CSV 파일로도 저장이 가능합니다.
검사한 결과에 따라 다음과 같이 조치해 주시기 바랍니다.
* Not Vulnerable : MS RPC 버퍼 오버플로우 취약점(MS03-026)이 없는 안전한 시스템
* Vulnerable : MS RPC 버퍼 오버플로우 취약점(MS03-026)이 존재하는 위험한 시스템. 패치
필요
* Unknown : 135번 포트가 막혀 있거나 네트워크 에러로 인해 확인이 안되는 시스템
먼저 재부팅을 중단시키기 위해서 아래와 같은 응급조치를 해주시기 바랍니다. [시작]버튼 -
[실행] - 엔터를 치시고 아래 명령을 삽입후에 엔터쳐 주세요. shutdown -a 이렇게 하면 재
부팅이 중단됩니다. 또는 LAN 케이블을 뽑아 네트워크를 차단하고 패치를 해도 가능해 보입
니다. 그런 다음에 윈도우폴더에 msblast.exe 파일이 존재하면 삭제하시고 보안패치를 적용
해 주시면 됩니다.
일단 이 파일이 실행중이라면 강제종료를 해주셔야 합니다. Ctrl+Alt+Del 을 누르신 후에 프
로세스에 이 파일이 실행중이라면 강제종료(제거)해 주시고 아래 보안 패치를 해주신 후에
재부팅해 주시기 바랍니다.
보안패치를 받으신분은 보안패치 설치후 재부팅후 전용백신으로 치료해 주시길 바랍니다.
댓글 달기