導航:首頁 > IDC知識 > 可疑的伺服器

可疑的伺服器

發布時間:2020-10-21 11:53:36

1、用木馬剋星掃描出:發現可疑係統服務:C:\WINDOWS\SYSTEM32.EXE

如何識別木馬
識別木馬有新招,希望這篇文章對你有所幫助。

一、經常看到有玩家說,在輸入自己的帳號的時候通故意輸錯帳號和碼。其實這種木馬是最早期的木馬程序。現在已經很少有編木馬程序的程序員,還按照這種監聽鍵盤記錄的思路去編寫木馬程序。現在的木馬程序已經發展到通過內存提取數據來獲得用戶的帳號和密碼。大家都知道,不管是傳奇還是任何一款程序。它都是有他所特有的數據的(包括玩家的帳號、密碼,等級裝備資料等等)。這些數據都是會通過本機與游戲伺服器取得了驗證以後,玩家的角色資料才會出現在玩家的面前。而這些數據在運行的時候都是存放在計算機的內存裡面的。木馬作者只需要在自己的程序裡面加入條件語句就可以取得玩家真實的游戲帳號、密碼、角色等級~~~~~,以我自己的計算機知識,這種語句的大概意思應該是:當游戲進程進入到讓玩家選擇角色的時候再從內存中提取最後一次的帳號、密碼、角色等級等資料。也就是說,其實玩家之前所做的故意輸錯帳號或密碼完全是浪費自己的表情、浪費自己的時間。

下邊先來說一下木馬是如何通過網頁進入你的電腦的,相信大家都知道,現在有很多圖片木馬,EML和EXE木馬,其中的圖片木馬其實很簡單,就是把木馬exe文件的文件頭換成bmp文件的文件頭,然後欺騙IE瀏覽器自動打開該文件,然後利用網頁里的一段JAVASCRIPT小程序調用DEBUG把臨時文件里的bmp文件還原成木馬exe文件並拷貝到啟動項里,接下來的事情很簡單,你下次啟動電腦的時候就是你噩夢的開始了,EML木馬更是傳播方便,把木馬文件偽裝成audio/x-wav聲音文件,這樣你接收到這封郵件的時候只要瀏覽一下,不需要你點任何連接,windows就會為你代勞自動播放這個他認為是wav的音樂文件,木馬就這樣輕松的進入你的電腦,這種木馬還可以frame到網頁里,只要打開網頁,木馬就會自動運行,另外還有一種方法,就是把木馬exe編譯到.JS文件里,然後在網頁里調用,同樣也可以無聲無息的入侵你的電腦,這只是些簡單的辦法,還有遠程式控制制和共享等等漏洞可以鑽,知道這些,相信你已經對網頁木馬已經有了大概了解,

簡單防治的方法:
開始-設置-控制面版-添加刪除程序-windows安裝程序-把附件里的windows scripting host去掉,然後打開Internet Explorer瀏覽器,點工具-Internet選項-安全-自定義級別,把裡面的腳本的3個選項全部禁用,然後把「在中載入程序和文件」禁用,當然這只是簡單的防治方法,不過可能影響一些網頁的動態java效果,不過為了安全就犧牲一點啦,這樣還可以預防一些惡意的網頁炸彈和病毒,如果條件允許的話可以加裝防火牆,再到微軟的網站打些補丁,反正我所知道的網吧用的都是原始安裝的windows,很不安全哦,還有盡量少在一些小網站下載一些程序,尤其是一些號稱黑客工具的軟體,小心盜不著別人自己先被盜了,當然,如果你執意要用的話,號被盜了也應該付出這個代價吧。還有,不要以為裝了還原精靈就很安全,據我所知,一般網吧的還原精靈都只還原c:盤即系統區,所以只要木馬直接感染你安裝在別的盤里的游戲執行文件,你照樣逃不掉的。

下邊介紹一下木馬和如何簡單的檢查一下是否中了木馬。
木馬程序一般分為伺服器端程序和客戶端程序兩個部分,當伺服器端程序安裝在某台連接到網路的電腦後,就能使用客戶端程序對其進行登陸。這和PcAnywhere以及NetMeeting的遠程式控制制功能相似。但不同的是,木馬是非法取得對對方電腦的控制權,一旦登陸成功,就可以取得管理員級的權利,對方電腦上的資料、密碼等是一覽無余。不過這種木馬一般的「偽黑客」很少使用,因為一不小心就會引火上身,被對方反查過來就會偷雞不成蝕把米了,一般他們都會採用只有伺服器端的小木馬,這類木馬通常會把截取的密碼發到一個免費郵箱里,不需要人為操作,有空去收趟郵件就可以了,這種木馬遍布互連網的各個角落,的確防不勝防,由於木馬程序眾多,加之不斷有新版本、新品種產生,使得軟體無法完全應付,所以手動檢查清除是十分必要的。

木馬會想盡一切辦法隱藏自己,別指望在任務管理器里看到他們的蹤影,有些木馬更是會和一些系統進程寄生在一起的,如著名的廣外幽靈就是寄生在MsgSrv32.exe里;當然它也會悄無聲息地啟動,木馬會在每次用戶啟動windows時自動裝載服務端,Windows系統啟動時自動載入應用程序的方法木馬都會用上,如啟動組、win.ini、system.ini、注冊表等等都是木馬藏身之地;下邊簡單說一下如何檢查,點開始-運行,輸入:
msconfig回車 就會打開系統配置實用程序,先點system.ini,看看shell=文件名,正確的文件名應該是「explorer.exe」,如果explorer.exe後邊還跟有別的程序的話,就要好好檢查這個程序了,然後點win.ini,「run=」和「load=」是可能載入「木馬」程序的途徑,一般情況下,它們的等號後面什麼都沒有,如果發現後面跟有路徑與文件名不是你熟悉的啟動文件,你的計算機就可能中上「木馬」了,當然你也得看清楚,因為如「AOL木馬」,它把自身偽裝成command.exe文件,如果不注意可能不會發現它不是真正的系統啟動文件;最後點「啟動」,檢查裡面的啟動項是不是有不熟悉的,如果你實在不清楚的話可以把他們全部取消,然後重新運行msconfig,看一下有沒有取消的啟動項重新被選中的,一般木馬都會存在於內存中,(就是線程插入,然後隱藏進程的木馬,DLL無進程木馬就不會駐留在內存裡面,我們在下一次中會講到)所以發現你取消他的啟動項就會自動添加上的,然後你就可以逐步添上你的輸入法,音量控制,防火牆等軟體的啟動項了;還有一類木馬,他是關聯注冊表的文件打開方式的,一般木馬經常關聯.exe,點開始-運行,輸入:regedit回車,打開注冊表編輯器,點第一條,也就是HKEY_CLASSES_ROOT,找到exefile,看一下\\exefile\\shell\\open\\command裡面的默認鍵值是不是"%1" %* ,如果是一個程序路徑的話就一定是中木馬了,另外配合兩種以上的殺毒軟體也是必要的,另外在windows下木馬一般很難清除,最後重新啟動到dos環境下再進行查殺。

防木馬程序、防火牆、及殺毒軟體介紹:
1、木馬剋星: 專業的個人版木馬查殺工具;近100%查殺各種類型木馬!玩家推薦反木馬品牌~!
2、綠鷹PC萬能精靈2.91 :專業的個人版木馬查殺工具;近100%查殺各種類型木馬!玩家推薦反木馬品牌~!
3、Symantec AntiVirus:這個我就不用再介紹了吧,全球最大的殺毒軟體!強力推薦8.1企業版。
4、天網防火牆2.51個人版:天網防火牆個人版在網路效率與系統安全上完全採用天網防火牆的設計思想,採用最底層的網路驅動隔絕,其作用層在網路硬體與Windows網路驅動之間,在黑客攻擊數據接觸Windows網路驅動之前將所有的攻擊數據攔截,保護脆弱的Windows網路驅動不會崩潰

看看這個,是用VB編的木馬程序
1.「特洛伊木馬」有被稱為BO, 是在美國一次黑客技術討論會上由一個黑客組織推出的。它其實是一種客戶機/伺服器程序,其利用的原理就是:在本機直接啟動運行的程序擁有與使用者相同的許可權。因此如果能夠啟動伺服器端(即被攻擊的計算機)的伺服器程序,就可以使用相應的客戶端工具客戶程序直接控制它了。下面來談談如何用VB來實現它。

使用VB建立兩個程序,一個為客戶端程序Client,一個為伺服器端程序systry。
在Client工程中建立一個窗體,載入WinSock控制項,稱為tcpClient,協議選擇TCP,再加入兩個文本框,用以輸入伺服器的IP地址或伺服器名,然後建立一個按鈕,按下之後就可以對連接進行初始化了,代碼如下:

Private Sub cmdConnect_Click()

If Len(Text1.Text) = 0 And Len(Text2.Text) = 0 Then

MsgBox ("請輸入主機名或主機IP地址。")

Exit Sub

Else

If Len(Text1.Text) > 0 Then

tcpClient.RemoteHost = Text1.Text

Else

tcpClient.RemoteHost = Text2.Text

End If

End If

tcpClient.Connect

Timer1.Enabled = True

End Sub
連接建立之後就可以使用DataArrival事件處理所收到的數據了。
連接建立之後就可以使用DataArrival事件處理所收到的數據了。
在伺服器端systry工程也建立一個窗體,載入WinSock控制項,稱為tcpServer,協議選擇TCP,在Form_Load事件中加入如下代碼:

Private Sub Form_Load()

tcpServer.LocalPort = 1999

tcpServer.Listen

End Sub

准備應答客戶端程序的請求連接,使用ConnectionRequest事件來應答戶端程序的請求,代碼如下:

Private Sub tcpServer_ConnectionRequest

(ByVal requestID As Long)

If tcpServer.State < > sckClosed Then

tcpServer.Close『檢查控制項的 State 屬性是否為關閉的。

End If 』如果不是,在接受新的連接之前先關閉此連接。

tcpServer.Accept requestID

End Sub
這樣在客戶端程序按下了連接按鈕後,伺服器端程序的ConnectionRequest事件被觸發,執行了以上的代碼。如果不出意外,連接就被建立起來了。

2. 建立連接後伺服器端的程序通過DataArrival事件接收客戶機端程序所發的指令運行既定的程序。如:把伺服器端的驅動器名、目錄名、文件名等傳到客戶機端,客戶機端接收後用TreeView控制項以樹狀的形式顯示出來,瀏覽伺服器端文件目錄;強制關閉或重啟伺服器端的計算機;屏蔽任務欄窗口;屏蔽開始菜單;按照客戶機端傳過來的文件名或目錄名,而刪除它;屏蔽熱啟動鍵;運行伺服器端的任何程序;還包括獲取目標計算機屏幕圖象、窗口及進程列表;激活、終止遠端進程;打開、關閉、移動遠端窗口;控制目標計算機滑鼠的移動與動作;交換遠端滑鼠的左右鍵;在目標計算機模擬鍵盤輸入,下載、上裝文件;提取、創建、修改目標計算機系統注冊表關鍵字;在遠端屏幕上顯示消息。DataArrival事件程序如下:

Private Sub tcpServer_DataArrival

(ByVal bytesTotal As Long)

Dim strData As String

Dim i As Long

Dim mKey As String

tcpServer.GetData strData

『接收數據並存入strData

For i = 1 To Len(strData)

『分離strData中的命令

If Mid(strData, i, 1) = "@" Then

mKey = Left(strData, i - 1)

『把命令ID號存入mKey

『把命令參數存入strData

strData = Right(strData, Len(strData) - i)

Exit For

End If

Next i

Select Case Val(mKey)

Case 1

『驅動器名、目錄名、文件名

Case 2

強制關閉伺服器端的計算機

Case 3

強制重啟伺服器端的計算機

Case 4

屏蔽任務欄窗口;

Case 5

屏蔽開始菜單;

Case 6

按照客戶機端傳過來的文件名或目錄名,而刪除它;

Case 7

屏蔽熱啟動鍵;

Case 8

運行伺服器端的任何程序

End Select

End Sub

詳細程序略。
客戶機端用tcpClient.SendData發命令。命令包括命令ID和命令參數,它們用符號「@」隔開。
另外,當客戶機端斷開與伺服器端的來接後,伺服器端應用tcpServer_Close事件,來繼續准備接收客戶機端的請求,其代碼如下:

Private Sub tcpServer_Close()

tcpServer.Close

tcpServer.Listen

End Sub

這就是一個最基本的特洛伊木馬程序,只要你的機器運行了伺服器端程序,那別人就可以在千里之外控制你的計算機。至於如何讓伺服器端程序運行就要發揮你的聰明才智了,在我的源程序中有一中方法,是修改系統注冊表的方法。

這就是一個最基本的特洛伊木馬程序,只要你的機器運行了伺服器端程序,那別人就可以在千里之外控制你的計算機。至於如何讓伺服器端程序運行就要發揮你的聰明才智了,在我的源程序中有一中方法,是修改系統注冊表的方法。

成功的特洛伊木馬程序要比這個復雜一些,還有程序的隱藏、自動復制、傳播等問題要解決。警告:千萬不要用BO程序破壞別人的系統。

2、阿里雲雲盾提示:異常網路連接-主動連接惡意下載源,請問如何排查

這是伺服器被黑了,說明你的網站或者伺服器存在很多安全隱患,以及網站漏洞,就算登錄伺服器找到源文件修復了,也會被黑客再次入侵,只有把網站的所有漏洞找出來,一一進行修復,防止黑客的攻擊,避免安全事故發生,如果您對網站漏洞修復不熟悉的話,建議找專業的網站安全公司幫您修復網站漏洞,解決阿里雲的雲盾提示問題,國內也就Sinesafe和綠盟、啟明星辰等安全公司比較專業.

3、伺服器被攻擊了怎麼辦?

安全總是相對的,再安全的伺服器也有可能遭受到攻擊。作為一個安全運維人員,要把握的原則是:盡量做好系統安全防護,修復所有已知的危險行為,同時,在系統遭受攻擊後能夠迅速有效地處理攻擊行為,最大限度地降低攻擊對系統產生的影響。

一、處理伺服器遭受攻擊的一般思路

系統遭受攻擊並不可怕,可怕的是面對攻擊束手無策,下面就詳細介紹下在伺服器遭受攻擊後的一般處理思路。

1.切斷網路

所有的攻擊都來自於網路,因此,在得知系統正遭受黑客的攻擊後,首先要做的就是斷開伺服器的網路連接,這樣除了能切斷攻擊源之外,也能保護伺服器所在網路的其他主機。

2.查找攻擊源

可以通過分析系統日誌或登錄日誌文件,查看可疑信息,同時也要查看系統都打開了哪些埠,運行哪些進程,並通過這些進程分析哪些是可疑的程序。這個過程要根據經驗和綜合判斷能力進行追查和分析。下面的章節會詳細介紹這個過程的處理思路。

3.分析入侵原因和途徑

既然系統遭到入侵,那麼原因是多方面的,可能是系統漏洞,也可能是程序漏洞,一定要查清楚是哪個原因導致的,並且還要查清楚遭到攻擊的途徑,找到攻擊源,因為只有知道了遭受攻擊的原因和途徑,才能刪除攻擊源同時進行漏洞的修復。

4.備份用戶數據

在伺服器遭受攻擊後,需要立刻備份伺服器上的用戶數據,同時也要查看這些數據中是否隱藏著攻擊源。如果攻擊源在用戶數據中,一定要徹底刪除,然後將用戶數據備份到一個安全的地方。

5.重新安裝系統

永遠不要認為自己能徹底清除攻擊源,因為沒有人能比黑客更了解攻擊程序,在伺服器遭到攻擊後,最安全也最簡單的方法就是重新安裝系統,因為大部分攻擊程序都會依附在系統文件或者內核中,所以重新安裝系統才能徹底清除攻擊源。

6.修復程序或系統漏洞

在發現系統漏洞或者應用程序漏洞後,首先要做的就是修復系統漏洞或者更改程序bug,因為只有將程序的漏洞修復完畢才能正式在伺服器上運行。

7.恢復數據和連接網路

將備份的數據重新復制到新安裝的伺服器上,然後開啟服務,最後將伺服器開啟網路連接,對外提供服務。

二、檢查並鎖定可疑用戶

當發現伺服器遭受攻擊後,首先要切斷網路連接,但是在有些情況下,比如無法馬上切斷網路連接時,就必須登錄系統查看是否有可疑用戶,如果有可疑用戶登錄了系統,那麼需要馬上將這個用戶鎖定,然後中斷此用戶的遠程連接。

1.登錄系統查看可疑用戶

通過root用戶登錄,然後執行「w」命令即可列出所有登錄過系統的用戶,如下圖所示。

通過這個輸出可以檢查是否有可疑或者不熟悉的用戶登錄,同時還可以根據用戶名以及用戶登錄的源地址和它們正在運行的進程來判斷他們是否為非法用戶。

2.鎖定可疑用戶

一旦發現可疑用戶,就要馬上將其鎖定,例如上面執行「w」命令後發現nobody用戶應該是個可疑用戶(因為nobody默認情況下是沒有登錄許可權的),於是首先鎖定此用戶,執行如下操作:


[root@server ~]# passwd -l nobody

鎖定之後,有可能此用戶還處於登錄狀態,於是還要將此用戶踢下線,根據上面「w」命令的輸出,即可獲得此用戶登錄進行的pid值,操作如下:

[root@server ~]# ps -ef|grep @pts/3

531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3

[root@server ~]# kill -9 6051

這樣就將可疑用戶nobody從線上踢下去了。如果此用戶再次試圖登錄它已經無法登錄了。

3.通過last命令查看用戶登錄事件

last命令記錄著所有用戶登錄系統的日誌,可以用來查找非授權用戶的登錄事件,而last命令的輸出結果來源於/var/log/wtmp文件,稍有經驗的入侵者都會刪掉/var/log/wtmp以清除自己行蹤,但是還是會露出蛛絲馬跡在此文件中的。

三、查看系統日誌

查看系統日誌是查找攻擊源最好的方法,可查的系統日誌有/var/log/messages、/var/log/secure等,這兩個日誌文件可以記錄軟體的運行狀態以及遠程用戶的登錄狀態,還可以查看每個用戶目錄下的.bash_history文件,特別是/root目錄下的.bash_history文件,這個文件中記錄著用戶執行的所有歷史命令。

四、檢查並關閉系統可疑進程

檢查可疑進程的命令很多,例如ps、top等,但是有時候只知道進程的名稱無法得知路徑,此時可以通過如下命令查看:

首先通過pidof命令可以查找正在運行的進程PID,例如要查找sshd進程的PID,執行如下命令:

然後進入內存目錄,查看對應PID目錄下exe文件的信息:

這樣就找到了進程對應的完整執行路徑。如果還有查看文件的句柄,可以查看如下目錄:

[root@server ~]# ls -al /proc/13276/fd

通過這種方式基本可以找到任何進程的完整執行信息,此外還有很多類似的命令可以幫助系統運維人員查找可疑進程。例如,可以通過指定埠或者tcp、udp協議找到進程PID,進而找到相關進程:

在有些時候,攻擊者的程序隱藏很深,例如rootkits後門程序,在這種情況下ps、top、netstat等命令也可能已經被替換,如果再通過系統自身的命令去檢查可疑進程就變得毫不可信,此時,就需要藉助於第三方工具來檢查系統可疑程序,例如前面介紹過的chkrootkit、RKHunter等工具,通過這些工具可以很方便的發現系統被替換或篡改的程序。

五、檢查文件系統的完好性

檢查文件屬性是否發生變化是驗證文件系統完好性最簡單、最直接的方法,例如可以檢查被入侵伺服器上/bin/ls文件的大小是否與正常系統上此文件的大小相同,以驗證文件是否被替換,但是這種方法比較低級。此時可以藉助於Linux下rpm這個工具來完成驗證,操作如下:

對於輸出中每個標記的含義介紹如下:

S 表示文件長度發生了變化M 表示文件的訪問許可權或文件類型發生了變化5 表示MD5校驗和發生了變化D 表示設備節點的屬性發生了變化L 表示文件的符號鏈接發生了變化U 表示文件/子目錄/設備節點的owner發生了變化G 表示文件/子目錄/設備節點的group發生了變化T 表示文件最後一次的修改時間發生了變化

如果在輸出結果中有「M」標記出現,那麼對應的文件可能已經遭到篡改或替換,此時可以通過卸載這個rpm包重新安裝來清除受攻擊的文件。

不過這個命令有個局限性,那就是只能檢查通過rpm包方式安裝的所有文件,對於通過非rpm包方式安裝的文件就無能為力了。同時,如果rpm工具也遭到替換,就不能通過這個方法了,此時可以從正常的系統上復制一個rpm工具進行檢測。

對文件系統的檢查也可以通過chkrootkit、RKHunter這兩個工具來完成,關於chkrootkit、RKHunter工具的使用,下次將展開介紹。

4、我的伺服器老是被可疑ip攻擊,怎麼利用瑞星封掉別人的ip呢?求具體步驟,坐等回答,著急中。

防火牆設置中有一項網路防護,其中IP規則設置中有一項「黑白名單」,可進入回按照添加答IP地址進黑名單來阻止和本機通訊。同樣,也有埠開關功能,你也可以設置相應需要阻止通訊的埠等方案。
但前提是:你說的這個「可疑IP」是你確認的問題IP你才能添加。另外如果對方是動態IP或採取不固定IP方式,此方案無效。

5、為什麼我的電腦上伺服器是61.146.155.184的?是對的嗎?dns地址有可疑嗎?

沒問題吧,如果你設置的自動獲取,那麼將自動獲取你運行商的dns伺服器,例如聯通、電信等。你也可以手動設置,列如8.8.8.8谷歌公共解析伺服器。一般自動獲取就行了,手動這個是一些單位有自己的dns伺服器或者私人搭建的dns伺服器才用

6、電腦被攻擊.一秒一次.一直藍屏。可疑IP顯示是公司的伺服器.應該怎麼辦?可以HI我.滿意再加分!!!

沒聽說遭受網路攻擊還有藍屏的,應該病毒侵入系統內存作怪,區域網的病毒一般是蠕蟲病毒為多,病毒侵入你的系統內存,導致內存不能交換數據,最後導致堆棧溢出,所以才會藍屏,建議斷網殺毒,並提醒網管在伺服器端殺毒。

7、網站被攻擊,到底是程序可疑大,還是伺服器可疑比較大?

檢查下你的網站是否存在什麼問題,掃描下網站,看是否有什麼漏洞、是否被掛馬什麼的;然後看看伺服器的安全情況,伺服器是你自己管理不?
有安裝什麼安全軟體嗎,建議還是安裝個安全軟體,保護下網站的安全,比如說安全寶、護衛神、D盾、安全狗之類的。同時,你的網站有備份嗎,如果有備份可以替換下被修改的內容。

不知道回答的是否有用~~~

8、hacknet ccc黑客小隊任務怎麼過

黑客小隊任務解法
1.被懟法
大家第一次完成這個任務的時候大多都是這個方法吧。在開始破解一個埠後被快速的trace懟成紅屏。換IP後交任務。
難度系數:0
復雜系數:0
策應組建議:新手入門嘛。。。嘗嘗失敗也沒什麼不好啦。
2.跑路法
有些慫逼【劃掉】玩家會在嘗試破解一個埠後dc跑路,這是個很明智的做法。
難度系數:1
復雜系數:0
策應組建議:慫比打完就想跑。
3.紅屏法
這個方法只是在被追蹤紅屏後的冒險做法,推薦一周目不要嘗試。
難度系數:5
復雜系數:2
策應組建議:新人勿動!
看完這些書你就知道你究竟該幹嘛了。
《c++從入門到放棄》
《Android開發大全——從開始到轉行》
《php由初學至搬磚》
《黑客攻防:從入門到入獄》
《反編譯從偷別人到被人偷》
《mysql從刪庫到跑路》
《java從跨平台到數框框》
《ios開發從入門到下架》
《伺服器運維管理從入門到硬碟全紅》
《office三件套從入門到手寫》
《debug455個經典案例,讓你電腦開機藍屏》
《零基礎學c語言,直到你放棄》
《shell從加殼到脫殼》
4.自開追蹤法
不知道大家有沒有注意到bit讓自己刪的追蹤?它有個奇怪的現象:兩個追蹤程序不能同時運行。辦法就來了:nmap後馬上運行追蹤程序(保留方法為不刪除而是改名),之後就大大方方的黑吧!
難度系數:3
復雜系數:10(新手根本想不到,要從第一個任務開始准備。)
策應組建議:老司機可以試試看。

9、SBO-COMMON可疑,需要連接伺服器

--MyDB為修復的數據名
USE MASTER

GO

SP_CONFIGURE 'ALLOW UPDATES',1 RECONFIGURE WITH OVERRIDE

GO

ALTER DATABASE MyDB SET EMERGENCY

GO

sp_dboption 'MyDB', 'single user', 'true'

GO

DBCC CHECKDB('MyDB','REPAIR_ALLOW_DATA_LOSS')

GO

ALTER DATABASE MyDB SET ONLINE

GO

sp_configure 'allow updates', 0 reconfigure with override

GO

sp_dboption 'MyDB', 'single user', 'false'

GO

網上解決可疑的方法很多,我摘了一個,你試試。不過有些方法要慎重,因為我知道這個資料庫是不能亂動的。
能重裝SAP最好。

10、如何處理SQL Server資料庫出現「可疑」情況

如果說還可以創建資料庫。只是某個資料庫出現可疑,那就是我說的那兩個文件被刪或者移除追問:
一直在運行的啊!好好的 沒刪除啊!我用過很多辦法都不行啊 我脫離 然後再附加 曾經遇到這樣的問題!我試過把mdf拿去其他機,然後成功!我就備份BAK回來原來新建 還原 都很順利!這次就是不行。回答:
是整個伺服器質疑還是只是一個資料庫?還能建庫嗎?既然禰有備份那就附加,如果附加不了估計就是伺服器問題。建議把Sql重新裝下。估計就好了
有9個資料庫 ,各種程序都有!同樣的程序的資料庫有三個,有兩個出問題! 之前出問題的也是同一種程序新裝SQL的話,我全部停止幾個小時,肯定有損失的 而且麻煩! 我不能次次遇見這樣的問題就新裝SQL吧!
我總要找個解決的辦法的啊 哪怕出現「可疑」後能夠備份BAK資料庫也好!
我也經常用資料庫,也出現過質疑,基本就是我說的那兩種情況,我仔細想了下,既然是質疑,我想肯定那兩個備份文件伺服器默認找不到的緣故,只能是被移除或者更名但是禰又說備份在呢還可以附加。而且禰又有那麼多庫。不能停!禰給我截個圖吧。

與可疑的伺服器相關的知識