b2c信息网

您现在的位置是:首页 > 热点问题 > 正文

热点问题

特洛伊木马病毒删除磁盘(如何删除特洛伊木马病毒)

hacker2022-05-30 23:22:31热点问题133
本文导读目录:1、关于特洛伊木马!!2、
本文导读目录:

关于特洛伊木马!!

特洛伊木马完全解析

一位客户的PC出现了奇怪的症状,速度变慢,CD-ROM托盘毫无规律地进进出出,从来没有见过的错误信息,屏幕图像翻转,等等。我切断了他的Internet连接,然后按照对付恶意软件的标准步骤执行检查,终于找出了罪魁祸首:两个远程访问特洛伊木马——一个是Cult of the Dead Cow臭名昭著的Back Orifice,还有一个是不太常见的The Thing。在这次事件中,攻击者似乎是个小孩,他只想搞些恶作剧,让别人上不了网,或者交换一些色情资料,但没有什么更危险的举动。如果攻击者有其他更危险的目标,那么他可能已经从客户的机器及其网络上窃得许多机密资料了。

特洛伊木马比任何其他恶意代码都要危险,要保障安全,最好的办法就是熟悉特洛伊木马的类型、工作原理,掌握如何检测和预防这些不怀好意的代码。

一、初识特洛伊木马

特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。

大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。

服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。

特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(Denial of Service,即DoS),当受害者觉察到网络要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调制解调器用户,真正的攻击者早就溜之大吉。

二、极度危险的恶意程序

对于大多数恶意程序,只要把它们删除,危险就算过去,威胁也不再存在,但特洛伊木马有些特殊。特洛伊木马和病毒、蠕虫之类的恶意程序一样,也会删除或修改文件、格式化硬盘、上传和下载文件、骚扰用户、驱逐其他恶意程序,例如,经常可以看到攻击者霸占被入侵机器来保存游戏或攻击工具,用户所有的磁盘空间几乎都被侵占殆尽,但除此之外,特洛伊木马还有其独一无二的特点——窃取内容,远程控制——这使得它们成为最危险的恶意软件。

首先,特洛伊木马具有捕获每一个用户屏幕、每一次键击事件的能力,这意味着攻击者能够轻松地窃取用户的密码、目录路径、驱动器映射,甚至医疗记录、银行帐户和信用卡、个人通信方面的信息。如果PC带有一个麦克风,特洛伊木马能够窃听谈话内容。如果PC带有摄像头,许多特洛伊木马能够把它打开,捕获视频内容——在恶意代码的世界中,目前还没有比特洛伊木马更威胁用户隐私的,凡是你在PC前所说、所做的一切,都有可能被记录。

一些特洛伊木马带有包嗅探器,它能够捕获和分析流经网卡的每一个数据包。攻击者可以利用特洛伊木马窃取的信息设置后门,即使木马后来被清除了,攻击者仍可以利用以前留下的后门方便地闯入。

其次,如果一个未经授权的用户掌握了远程控制宿主机器的能力,宿主机器就变成了强大的攻击武器。远程攻击者不仅拥有了随意操控PC本身资源的能力,而且还能够冒充PC合法用户,例如冒充合法用户发送邮件、修改文档,当然还可以利用被侵占的机器攻击其他机器。二年前,一个家庭用户请我帮忙,要我帮他向交易机构证明他并没有提交一笔看来明显亏损的股票交易。交易机构确实在该笔交易中记录了他的PC的IP地址,而且在他的浏览器缓冲区中,我也找到了该笔有争议的交易的痕迹。另外,我还找到了SubSeven(即Backdoor_G)特洛伊木马的迹象。虽然没有证据显示出特洛伊木马与这笔令他损失惨重的股票交易直接有关,但可以看出交易发生之时特洛伊木马正处于活动状态。

三、特洛伊木马的类型

常见的特洛伊木马,例如Back Orifice和SubSeven等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些特洛伊木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。攻击者可以配置特洛伊木马监听的端口、运行方式,以及木马是否通过email、IRC或其他通信手段联系发起攻击的人。一些危害大的特洛伊木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其它攻击者开发附加的功能。由于功能全面,所以这些特洛伊木马的体积也往往较大,通常达到100 KB至300 KB,相对而言,要把它们安装到用户机器上而不引起任何人注意的难度也较大。

对于功能比较单一的特洛伊木马,攻击者会力图使它保持较小的体积,通常是10 KB到30 KB,以便快速激活而不引起注意。这些木马通常作为键记录器使用,它们把受害用户的每一个键击事件记录下来,保存到某个隐藏的文件,这样攻击者就可以下载文件分析用户的操作了。还有一些特洛伊木马具有FTP、Web或聊天服务器的功能。通常,这些微型的木马只用来窃取难以获得的初始远程控制能力,保障最初入侵行动的安全,以便在不太可能引起注意的适当时机上载和安装一个功能全面的大型特洛伊木马。

随便找一个Internet搜索网站,搜索一下关键词Remote Access Trojan,很快就可以得到数百种特洛伊木马——种类如此繁多,以至于大多数专门收集特洛伊木马的Web网站不得不按照字母顺序进行排列,每一个字母下有数打甚至一百多个木马。下面我们就来看看两种最流行的特洛伊木马:Back Orifice和SubSeven。

■ Back Orifice

1998年,Cult of the Dead Cow开发了Back Orifice。这个程序很快在特洛伊木马领域出尽风头,它不仅有一个可编程的API,还有许多其他新型的功能,令许多正规的远程控制软件也相形失色。Back Orifice 2000(即BO2K)按照GNU GPL(General Public License)发行,希望能够吸引一批正规用户,以此与老牌的远程控制软件如pcAnywhere展开竞争。

但是,它默认的隐蔽操作模式和明显带有攻击色彩的意图使得许多用户不太可能在短时间内接受。攻击者可以利用BO2K的服务器配置工具可以配置许多服务器参数,包括TCP或UDP、端口号、加密类型、秘密激活(在Windows 9x机器上运行得较好,在Windows NT机器上则略逊一筹)、密码、插件等。

Back Orifice的许多特性给人以深刻的印象,例如键击事件记录、HTTP文件浏览、注册表编辑、音频和视频捕获、密码窃取、TCP/IP端口重定向、消息发送、远程重新启动、远程锁定、数据包加密、文件压缩,等等。Back Orifice带有一个软件开发工具包(SDK),允许通过插件扩展其功能。

默认的bo_peep.dll插件允许攻击者远程控制机器的键盘和鼠标。就实际应用方面而言,Back Orifice对错误的输入命令非常敏感,经验不足的新手可能会使它频繁地崩溃,不过到了经验丰富的老手那里,它又会变得驯服而又强悍。

■ SubSeven

SubSeven可能比Back Orifice还要受欢迎,这个特洛伊木马一直处于各大反病毒软件厂商的感染统计榜前列。SubSeven可以作为键记录器、包嗅探器使用,还具有端口重定向、注册表修改、麦克风和摄像头记录的功能。图二显示了一部分SubSeven的客户端命令和服务器配置选项。

SubSeven具有许多令受害者难堪的功能:攻击者可以远程交换鼠标按键,关闭/打开Caps Lock、Num Lock和Scroll Lock,禁用Ctrl+Alt+Del组合键,注销用户,打开和关闭CD-ROM驱动器,关闭和打开监视器,翻转屏幕显示,关闭和重新启动计算机,等等。

SubSeven利用ICQ、IRC、email甚至CGI脚本和攻击发起人联系,它能够随机地更改服务器端口,并向攻击者通知端口的变化。另外,SubSeven还提供了专用的代码来窃取AOL Instant Messenger(AIM)、ICQ、RAS和屏幕保护程序的密码。

四、检测和清除特洛伊木马

如果一个企业网络曾经遭受病毒和Email蠕虫的肆虐,那么这个网络很可能也是特洛伊木马的首选攻击目标。由于木马会被绑定程序和攻击者加密,因此对于常规的反病毒软件来说,查找木马要比查找蠕虫和病毒困难得多。另一方面,特洛伊木马造成的损害却可能远远高于普通的蠕虫和病毒。因此,检测和清除特洛伊木马是系统管理员的首要任务。

要反击恶意代码,最佳的武器是最新的、成熟的病毒扫描工具。扫描工具能够检测出大多数特洛伊木马,并尽可能地使清理过程自动化。许多管理员过分依赖某些专门针对特洛伊木马的工具来检测和清除木马,但某些工具的效果令人怀疑,至少不值得完全信任。不过,Agnitum的Tauscan确实称得上顶级的扫描软件,过去几年的成功已经证明了它的效果。

特洛伊木马入侵的一个明显证据是受害机器上意外地打开了某个端口,特别地,如果这个端口正好是特洛伊木马常用的端口,木马入侵的证据就更加肯定了。一旦发现有木马入侵的证据,应当尽快切断该机器的网络连接,减少攻击者探测和进一步攻击的机会。打开任务管理器,关闭所有连接到Internet的程序,例如Email程序、IM程序等,从系统托盘上关闭所有正在运行的程序。注意暂时不要启动到安全模式,启动到安全模式通常会阻止特洛伊木马装入内存,为检测木马带来困难。

大多数操作系统,当然包括Windows,都带有检测IP网络状态的Netstat工具,它能够显示出本地机器上所有活动的监听端口(包括UDP和TCP)。打开一个命令行窗口,执行“Netstat -a”命令就可以显示出本地机器上所有打开的IP端口,注意一下是否存在意外打开的端口(当然,这要求对端口的概念和常用程序所用的端口有一定的了解)。

显示了一次Netstat检测的例子,检测结果表明一个Back Orifice使用的端口(即31337)已经被激活,木马客户程序使用的是远程机器(ROGERLAP)上的1216端口。除了已知的木马常用端口之外,另外还要特别留意未知的FTP服务器(端口21)和Web服务器(端口80)。

但是,Netstat命令有一个缺点,它能够显示出哪些IP端口已经激活,但却没有显示出哪些程序或文件激活了这些端口。要找出哪个执行文件创建了哪个网络连接,必须使用端口枚举工具,例如,Winternals Software的TCPView Professional Edition就是一个优秀的端口枚举工具。Tauscan除了能够识别特洛伊木马,也能够建立程序与端口的联系。另外,Windows XP的Netstat工具提供了一个新的-o选项,能够显示出正在使用端口的程序或服务的进程标识符(PID),有了PID,用任务管理器就可以方便地根据PID找到对应的程序。

如果手头没有端口枚举工具,无法快速找出幕后肇事者的真正身份,请按照下列步骤操作:寻找自动启动的陌生程序,查找位置包括注册表、.ini文件、启动文件夹等。然后将机器重新启动进入安全模式,可能的话,用Netstat命令确认一下特洛伊木马尚未装入内存。接下来,分别运行各个前面找出的有疑问的程序,每次运行一个,分别用Netstat命令检查新打开的端口。如果某个程序初始化了一个Internet连接,那就要特别小心了。深入研究一下所有可疑的程序,删除所有不能信任的软件。

Netstat命令和端口枚举工具非常适合于检测一台机器,但如果要检测的是整个网络,又该怎么办?大多数入侵检测系统(Intrusion Detection System,IDS)都具有在常规通信中捕获常见特洛伊木马数据包的能力。FTP和HTTP数据具有可识别的特殊数据结构,特洛伊木马数据包也一样。只要正确配置和经常更新IDS,它甚至能够可靠地检测出经过加密处理的Back Orifice和SubSeven通信。请参见http://www.snort.org,了解常见的源代码开放IDS工具。

五、处理遗留问题

检测和清除了特洛伊木马之后,另一个重要的问题浮现了:远程攻击者是否已经窃取了某些敏感信息?危害程度多大?要给出确切的答案很困难,但你可以通过下列问题确定危害程度。首先,特洛伊木马存在多长时间了?文件创建日期不一定值得完全信赖,但可资参考。利用Windows资源管理器查看特洛伊木马执行文件的创建日期和最近访问日期,如果执行文件的创建日期很早,最近访问日期却很近,那么攻击者利用该木马可能已经有相当长的时间了。

其次,攻击者在入侵机器之后有哪些行动?攻击者访问了机密数据库、发送Email、访问其他远程网络或共享目录了吗?攻击者获取管理员权限了吗?仔细检查被入侵的机器寻找线索,例如文件和程序的访问日期是否在用户的办公时间之外?

在安全要求较低的环境中,大多数用户可以在清除特洛伊木马之后恢复正常工作,只要日后努力防止远程攻击者再次得逞就可以了。至于安全性要求一般的场合,最好能够修改一下所有的密码,以及其他比较敏感的信息(例如信用卡号码等)。

在安全性要求较高的场合,任何未知的潜在风险都是不可忍受的,必要时应当调整管理员或网络安全的负责人,彻底检测整个网络,修改所有密码,在此基础上再执行后继风险分析。对于被入侵的机器,重新进行彻底的格式化和安装。

特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。深入了解特洛伊木马的运行原理,在此基础上采取正确的防卫措施,只有这样才能有效减少特洛伊木马带来的危害.

电脑中了特洛伊木马 Rootkit 怎么办?急呀 各种杀毒软件装不了,

貌似中的是AV终结者吧,,,Rootkit

只是其中的一个而已,,,

AV终结者最彻底解决方案

一、买一盘windows系统装机光碟,将光碟放入光驱,选择其中的WinPE选项(一般是第二项)运行;

二、在打开的PE中,点击我的电脑,依次格式化所有磁盘(注意:是所有磁盘);

三、格式化所有磁盘以后,重启电脑(不要将光碟取出),在其中的选项,选择安装XP系统到C盘(一般是

第一项),好了,这就OK了,待装机完成后,病毒全部消除。

(注:只重装电脑是不能完全消除病毒的,必须把磁盘格式化以后再重装才可以完全消除,此方法使用后,原来电脑上的东西会全部消失,但为消除病毒,只能这样了,望理解)

电脑中了特洛伊木马病毒。拜托帮忙啊!!!恐慌中.....

看了你的描述 感觉你的问题不是很大 我想问的是在这次黑屏之后还有没有过类似的黑屏状况 ? 如果没有那好说 如果有 那就有点麻烦了 ~ 下面就说说以后没有出现黑屏的解决情况吧 如果只是这一次的话 那没什么大不了的 正如你所说的 你已经一键还原过了 一般的木马病毒 在刚运行的时候只会在你的系统盘 也就是C盘写入病毒所带的所有文件 所以 你还原之后理论没有了病毒的存在 而你又说了你在还原之后NOD32 查出木马 而且杀掉了 你在安装一系列软件的时候黑屏的 所以我判断有以下几种情况出现~

1 NOD32杀毒的时候破坏了文件的关联(当然也可能是其他原因) 所以导致你的黑屏 而重启之后正常

2 你说过你的机箱盖子是开着的 也就是为了更好的散热 这点值得注意的是 机箱盖如果经常开着的话 里面的灰尘要比你不开盖积攒的速度快的多 造成黑屏重启可能性比较大

3 就是散热不好 这个问题不是说你开机箱盖就可以解决的 散热的问题一直都是大问题 这个在这里我就不细讲了 没个几千字散热讲不完的

最后 我知道你心里在意的是这个木马病毒搞的鬼 ,其实不用慌张的

你用杀毒软件杀的话 如果没有了 那你就放心吧 不能说100%的保证最起码也99%的保证杀掉的 毕竟查出有毒的是NOD32 杀毒的还是它 所以要信任杀毒软件 否则你安装杀软干嘛 ? 刚才我也说过了 杀毒软件杀毒的时候有可能破坏系统文件 导致黑屏的 不要一味的认为就是木马搞的鬼 好了 如果还有什么问题 百度聊~~~~~

最后我想说的是 你还原系统了 所以C盘没有病毒了 而且你在还原以后又杀毒了 只要你能确定杀的是G盘的毒 那么 不会有什么问题

移动硬盘显示有特洛伊木马怎么办?

不要打开硬盘,右键使用杀毒软件杀毒。也可以用USBKiller 优盘专杀软件杀一下。

如何彻底删除特洛伊木马

木马通常都具有很强的隐蔽性与再生性,它可以使用多种方式再次激活自己。

比如感染可执行文件,AutoRun.inf(双击磁盘自运行)或者插入系统进程,修改注册表,实现自启动。

因此首先要先关掉系统还原,清空临时文件夹,然后你重启机器,开机按F8键,进入安全模式杀毒。

在安全模式下只加载系统必须的几个进程与服务,在这样的情况下,木马与病毒一般是无法运行的,因此更加有利于清理。

使用专业的木马查杀软件在安全模式下查杀。

木马查杀软件,给你推荐一个免费的,“超级巡警”。

下载地址:

http://www.cnssc.net/download/2.html

杀完以后可能在注册表内与临时文件夹内会有残留,建议你下载一个超级兔子或者Windows优化大师清理一下。

超级兔子魔法设置最新版

http://www.skycn.com/soft/2993.html

若无法直接删除,你可以找到那个文件的具体地址用工具强制删除即可,删掉后记得清除一下系统启动项。

由于此软件的特殊性,部分杀软会报毒,但对你的电脑绝对无害。

Unlocker

强制删除工具

最新多国语言版

下载页面地址:

http://www.cnssc.net/download/13.html

祝你好运。

中特洛伊木马病毒后,Word 文档被删了,可不可以恢复?

面笔者就讲讲如何使用工具软件恢复误删除的文件。

Recover4All工具软件来恢复

R4A适用于WIN 95/98,支持FAT12、FAT16、FAT32系统,并且还能恢复软盘上的文件。

打开R4A,在工具栏会有Recover按钮及盘符按钮,如果你想恢复C盘上的文件,只需点击"C:"按钮,R4A会在短短的几秒中内帮你搜索出已经删除的文件,并将找到的已删除文件显示在窗口,同时列出文件尺寸、复原的可能性、开始的簇。其中黄色文件夹表示正常存放在硬盘上的文件夹,绿色文件夹表示已经该文件夹已被删除,而淡绿色的是被删除了的文件。找到须要恢复的被误删除的文件,然后点击Recover按钮,出现目的目录界面,选择好保存文件的目录,点击确定,恢复后的文件即自动保存到该目录里。这里有一点需要注意,在用R4A恢复文件时,不能将恢复文件保存到和被删除文件的同一分区内,如果你的硬盘只有一个C盘分区,那么你只能将文件保存到软盘中,或者用另一个硬盘做目的盘。

RecoverNT则是专用在WIN95/98/NT下恢复误删除的文件和子目录的工具,也可以恢复被Format和Fdisk的磁盘,Recover NT支持TCP/IP网络,甚至可以恢复局域网中的客户机上的文件。

上面的方案比较麻烦但是可以完全恢复被CIH破坏硬盘里面的数据,对于数据不是很重要的用户可以尝试下面的简单恢复方案,虽然简单但不一定能有效地恢复:

设法找到与你的硬盘完全相同的另一个硬盘。然后使用KV300的"KV300/B"命令,将这个硬盘的主引导扇区备份出来。用DOS启动盘引导你的系统,再用KV300的"KV300/K"命令,将前面备份的主引扇区恢复至你的硬盘。恢复后可以试着向硬盘传送系统,如果传送成功,且硬盘能够引导,说明故障排除。

把硬盘取下来作为从盘挂到其它机器中,运行最新版的Norton Disk Doctor 或其它硬盘修复工具,也能查找丢失的扩展分区。

使用KV300的F10功能来重建硬盘分区表,该功能能够自动查找硬盘的扩展分区表,并把它链回到主引导扇区中,从而恢复D、E、等分区,不过,该方法在某些时候可能无效,恢复出来的分区并不一定正确。 对于C分区无法恢复。

被误删除的文件恢复方案

除了这些病毒,坏道等引起的文件丢失,还有可能就是我们自己不小心删除了有用的文件,下面笔者就讲讲如何使用工具软件恢复误删除的文件。

Recover4All工具软件来恢复

R4A适用于WIN 95/98,支持FAT12、FAT16、FAT32系统,并且还能恢复软盘上的文件。

打开R4A,在工具栏会有Recover按钮及盘符按钮,如果你想恢复C盘上的文件,只需点击"C:"按钮,R4A会在短短的几秒中内帮你搜索出已经删除的文件,并将找到的已删除文件显示在窗口,同时列出文件尺寸、复原的可能性、开始的簇。其中黄色文件夹表示正常存放在硬盘上的文件夹,绿色文件夹表示已经该文件夹已被删除,而淡绿色的是被删除了的文件。找到须要恢复的被误删除的文件,然后点击Recover按钮,出现目的目录界面,选择好保存文件的目录,点击确定,恢复后的文件即自动保存到该目录里。这里有一点需要注意,在用R4A恢复文件时,不能将恢复文件保存到和被删除文件的同一分区内,如果你的硬盘只有一个C盘分区,那么你只能将文件保存到软盘中,或者用另一个硬盘做目的盘。

RecoverNT则是专用在WIN95/98/NT下恢复误删除的文件和子目录的工具,也可以恢复被Format和Fdisk的磁盘,Recover NT支持TCP/IP网络,甚至可以恢复局域网中的客户机上的文件。

首先选择驱动器让RecoverNT扫描,点击Open出现Select Drive(选定驱动器)对话框,选择好磁盘后,开始扫描。然后在扫描的结果中找到自己需要恢复的文件,然后点击右键,出现三个选项:View as Hex(以16进制格式查看)、View as Text(以文本格式查看)、Save(保存)。通常可选择保存来进行文件的恢复,在出现的保存界面中选择目标文件夹,点击确定后,系统即自动将文件恢复并保存到你所指定的这个目录里。 不过该软件是全英文的下面笔者翻译其中重要的英文。

Basic Root Dir(基本根目录)、

Searched Root Dir(被搜索出的根目录)、

Garbage Dir(已删除目录)、

Total Dir(全部目录),

All Files(所有文件,只适用于NTFS)

Original Root Directory (原始根目录)、

Normal Directory(普通目录)、

Garbage Root Directory (已删除的根目录)、

Garbage Directory (已删除的目录)、

Renamed Garbage Directory(更改名称的已删除目录)、

Analyzed Garbage Directory (被分析过的已删除目录)、

File (文件)、

Error File (错误的文件)、

Warning File (警告文件)、

Deleted File (已删除的文件)、

Recovable File(可恢复的文件)、

Saved File (保存文件)。

REVIVAL是一个磁盘/文件修复程序。其功能主要有:

1、不需恢复根目录即能恢复子目录,条件是你必须把恢复后的文件保存到另一驱动器上。

2、如果意外格式化了硬盘,REVIVAL能帮助你恢复数据。

3、硬盘染上了病毒,丢失了分区表、引导扇区、FAT和根目录中的数据,REVIVAL同样能帮你恢复。

4、当你格式化了硬盘,重新安装了WINDOWS95,却发现忘记备份一些必须的文件,REVIVAL可帮助你恢复这些文件,因为这些文件仍保留在

硬盘上的某个位置上。防病毒软件及文件系统修复软件有很多。但这些软件大都不能修复被完全损坏的磁盘。只能跟踪分区表及引导记录,修复部分损坏的文件及目录。而REVIVAL能够搜索整个磁盘上的数据区,并能修复丢失的文件及完全损坏了的目录。现将它的使用方法介绍如下,你会体会到它的神奇之处。

正确安装之后运行该软件,会弹出主界面,在进行扫描磁盘之前,窗口为一片空白。选择FILE/OPEN DRIVE。出现选择驱动器窗口,点其中的软驱A或硬盘C,再按SELECT选定。于是出现SCAN DISK窗口,即开始扫描硬盘或软盘,扫描过程中该窗口显示扫描进度,以CLUSTER/TOTAL来表示。扫描结束之后,分析磁盘目录结构,最后窗口中出现磁盘上所有的文件夹目录。其中,被删除的文件夹用99310之类的数字表示。

如要恢复某一文件夹中的某一文件,首先双击该文件夹,进入该文件夹之后选定要恢复的文件,然后选择FILE/SAVE,出现SAVE窗口,如果要恢复的文件放在硬盘上,则需在该窗口中的DRIVE中选A,即被恢复的文件将存放到软盘上。反之,如要恢复的文件是在软盘上,则DRIVE选项应选择C,最后点OK,被恢复的文件即被保存到另一磁盘上了。

REVIVAL的使用方法与WINDOWS95的资源管理器很相似。在目录上双击鼠标右键可改变目录名。双击文件名可执行该文件。在一文件名上按鼠标右键可用内置的文本或HEX阅览器看此文件。

另外要修复丢失或删除的文件,必须在EDIT菜单中的BASIC ROOT DIR、SEARCH ROOTDIR、GARBAGE DIR或TOTAL DIR中进行搜索,最后必须把文件保存到另一磁盘上。当你快速格式化硬盘时,文件分配表和根目录上的数据均要丢失。所以,使用REVIVAL不能修复根目录里的文件,只能修复子目录里的文件。这是因为子目录中的数据保存在磁盘的数据区内,REVIVAL扫描磁盘的数据区故能找到其中的数据。

REVIVAL支持FAT、FAT32及NTFS。FAT和FAT32之间的接口相同,而FAT和NTFS之间的接口却不同,因为它们的内部文件系统不一样。对于NTFS、REVIVAL不支持EDIT中的SEARCHROOT DIR、GARBAGE DIR和TOTAL DIR。对于FAT,REVIVAL不支持ALL FILES。需要该软件的朋友可从http://OURWORLD.COMPUSERVE.COM/HOME

发表评论

评论列表

  • 痴者玖橘(2022-05-31 01:15:59)回复取消回复

    何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。 服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,

  • 假欢邮友(2022-05-31 11:19:24)回复取消回复

    。防病毒软件及文件系统修复软件有很多。但这些软件大都不能修复被完全损坏的磁盘。只能跟踪分区表及引导记录,修复部分损坏的文件及目录。而REVIVAL能够搜索整个磁盘上的数据区,并能修复丢失的文件及完

  • 语酌柠木(2022-05-31 10:56:11)回复取消回复

    盘的主引导扇区备份出来。用DOS启动盘引导你的系统,再用KV300的"KV300/K"命令,将前面备份的主引扇区恢复至你的硬盘。恢复后可以试着向硬盘传送系统,如果传送成功,且硬盘能够引导,说明故障排除。 把硬盘取下来作为从盘挂到其它机器中,运行最新版的Norton Disk Doct

  • 痛言绮筵(2022-05-31 10:08:00)回复取消回复

    恢复R4A适用于WIN 95/98,支持FAT12、FAT16、FAT32系统,并且还能恢复软盘上的文件。打开R4A,在工具栏会有Recover按钮及盘符按钮,如果你想恢复C盘上的文件,只需点击"C:"按钮,R4A会在短短的几秒中内帮你搜索出已经删除的文件,并将找到的已删除文件