常见木马技术和手动检测方法精编版

常见木马技术和手动检测方法精编版
常见木马技术和手动检测方法精编版

常见木马技术和手动检测方法

所有病毒case, Symantec用户抱怨的无非两项,一是查不到病毒,二是不断的查到相同的病毒(绝大多数是木马downloader, backdoor.trojan)。木马是什么?是一个有恶意行为程序。杀毒软件怎么查杀它?特征码和行为分析。如果一个木马在技术上或者创意上做的稍微好些,我觉得杀毒软件对于已经中毒的电脑很难起到作用,经常是查到了一部分,落掉一部分,而落掉的部分又会监控、恢复被查杀的部分,造成上面所说的第二种情况,而这又一定会包含第一种情况。

木马既然是程序,恶意程序,那它运行也不免会露出蛛丝马迹,程序运行的两个必要条件—进程(模块,线程)和加载(自启动和触发)。那我们查找木马也从这两个大的方向入手,理论上可以找出所有木马,但是这跟做数学题一样,大方法是有的,但是操作过程千变万化的。

工欲善其事,必先利其器。首先要找几个适合自己的工具:主工具我个人喜欢用冰刃,它能干大部分的检查启动项和进程监控。兵刃功能上的不足,利用其他的软件补充。FileMon和RegMon可以查找针对特定文件和注册表的进程信息;ProceXP可以模块反向查找进程,也可以看出进程之间的调用关系;SSDT—Hook修复,SSDT—Inline—Hook修复工具(兵刃可以看到SSDT,但没有修复功能),但是冰刃也可以看到绝大多数的使用隐藏技术的进程和线程;SRENG可以显示进程、模块、驱动的签名(可以提高我们的效率),以及强大的自启动项检测;Symantec Process Viewer会hook住ntcreateprocess, ntcreateprocessxp, ntopenkey, ntterminateprocess四个SSDT服务函数,会监控开机到当前所有运行过的进程,能起到参考作用;TCPView可以实时查看创建连接和已经连接的端口和相应的进程;MD5计算工具;Mr.Google和百度。

具体方法:

第一部分看进程(模块,线程)。

最笨的木马都有自己的进程,还不隐藏,还起个大家都知道的名字。这个太简单了,简单google一下,用任务管理器都能发现。

有些木马本身是修改了或替换了的原有的正常的exe文件,或者系统文件,因此不要完全依赖于进程名字,MD5值还是有必要看下的;有些是隐藏进程的(Rootkit技术,比如Hook在WIN32API或者SSDT的ntquerysysteminfomation),所幸冰刃可以看得到大部分隐藏进程。除此之外,如果木马没有技术来修改文件修改时间,

有的木马唯恐别人不认识它,占用内存,CPU很高,向外发包,这些是更笨的木马,任务管理器以及TCPview(发包的)很容易确定进程。

高级的木马首先是隐藏自己做的很好的,这些木马只干该干的事情,并且最大程度上减少对系统的影响。我相信用户如果真的中了这个级别的木马,SAV又发现不了,用户就不会找我们,因为他自己也不知道。就怕SAV能发现它(毕竟SAV是自动的,特征码加行为检测),但是又不彻底。因为此类木马很多都会有个影子程序在监控,并恢复被删除的恶意程序。

影子程序怎么做?无非是恢复文件,恢复注册表,创建进程,动态注入dll或者线程。如果影子程序本身是一个进程,那我们的目的还是查出这个进程。分别用FileMon;RegMon;冰刃的监控进程创建;动态注入dll首先需要创建被删除的恶意dll文件,用FileMon;线程动态注入我还没找到一个直接根据这个线索找到可疑进程的方法(不清楚冰刃监控进程创建是否可行),不过也可以用稍微笨一点的方法比如枚举所有进程等方法;另外第二部分查看加载项也是可行的,因为影子程序本身也是需要启动的。由于影子程序本身基本上不做恶意行为,本身不包含恶意代码,而应子程序释放的木马文件在影子

程序处肯定以加密后的资源形势存在,因此就很难被SAV自动查到了(除非其他用户提交了样本,SRC又加到病毒定义里面,不过把影子程序都加到病毒定义,那病毒定义文件得多大?),因此经常会发生SAV总是在相同的位置发现相同的病毒文件的情况了。

如果每个病毒都有自己独立的进程,查木马就是查找进程,那我们就太好做了,但是没有这个么好的事情。相当一部分的木马没有自己独立的进程,只是以模块(绝大多数情况下是dll文件,偶尔有ocx插件)形势注入到系统进程,比如iexplore.exe, explorer.exe, svchost.exe, winlogon.exe, smss.exe, csrss.exe等等。此时做可疑动作的进程就是这些系统进程了,找到这些进程病毒代表我们找到了木马。此时在找到宿主进程文件的前提下,用冰刃查找该进程所调用的模块,可以发现一般有上百个之多,头大了;用symantec process viewer比兵刃强点,能查到这些模块对应文件的创建时间;有的杀毒软件的进程读取器(例如KV2007)还可以过滤掉所有microsoft签名的dll文件,这样会方便一些。

但是万幸任何一个dll不可能自动注入到某一个进程,或者需要静态加载,或者需要动态加载,或者替换加载。静态加载需要在系统自启动项中有加载的语句(例如

rundll32.exe加载, winlogon.exe加载,以服务的形式被svchost.exe加载等等),这些项的查找利用Sreng.exe应该都不难找到。如果是动态加载,那么肯定会有一个进程(模块、线程)运行,做这个dll注入的动作,可以尝试(不能保证)用FileMon或者冰刃的监控进程创建去监控动态加载过程;但是更多的情况下需要从观察进程(模块)以及自启动项来查找,毕竟这个动态加载的命令不是系统给的,一定是有特定的进程(模块,线程)做这个事情,而这个进程本身也是需要加载的,因此也可以使用查找加载项的方法。

替换加载通常是把正常的dll改名,然后木马文件本身再改名为原来的正常的dll文件名,这样进程按照规定正常加载就会加载到木马dll文件,而这个木马dll会在宿主进程需要调用该dll的正常功能的时候,会进行函数转发到原来的dll文件,这样也不会影响原来程序的功能,对于此类的注入,手动方法也许能用的也就剩下MD5验证了。

提到模块,那就需要提到线程,进程注入型的木马注入到进程中的是一个模块,也就是说,必须有一个模块文件的存在,这样我们可以找到这个模块并通过对其文件进行签名验证来找出注入木马;而线程注入型的木马,注入到进程中的却只是一段代码,是没有文件存在的,虽然可以利用冰刃的查看线程查看每个进程的各个线程,但通过这个想发现并找出哪一个线程是木马的,我估计全世界没多少人。好在线程加载自己本身不能完成,需要加载程序去做这个事情,我们找不到可疑线程,找到可疑的加载程序(进程、模块、线程)也是一样的。

记得中学的时候说到的解题方法,在我们TS部门经常会用到两个不同方向的思路,穷举排除法和逆推分析法。就说一个Rtvscan.exe占用CPU高的问题,如果根据经验,查KB,查资料把可能的原因都列出来,然后和用户的情况作比较,最终找到符合情况的一种,这就是穷举排除法;如果对Rtvscan.exe

第二部分看加载

这个部分我想看过上面的dll注入部分的话会受到一定的启发。任何一种木马不是系统生来就有的,肯定是后天装上的。那这个木马不管是进程还是模块,也是需要启动的,这个启动(也就是加载)过程,想一想也就两种:随着系统启动自己启动,触发某个动作启动。

随着系统启动自己启动,大部分的木马会有这种方式,但是路径就五花八门了。

最常见的

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

有很多的初级木马都会在这里有体现,除此之外此前总结过以下的有可能的系统自启动项加载位置

1.Run键

Run键是最常见的病毒自启动之处,该键位置是

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run],其下的所有程序在每次启动登录时都会按顺序自动执行。

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explore r\Run]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Policies\Explorer\Run],也会自动执行。

2.RunOnce键

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce],与Run不同的是,RunOnce下的程序仅会被自动执行一次。

3.RunServicesOnce键

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnc e]和

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesO nce],其中的程序会在系统加载时自动启动执行一次。

4.RunServices键

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunServices],RunServices继RunServicesOnce之后启动。

5.RunOnceEx键

[HKEY_CURRENT_USER\\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceE x]和

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce Ex],该键是Windows XP/2003特有的自启动注册表项,

6.windows键

[HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows],该键下有load键值,一般情况下其值为空,如果这里有加载自启动程序,则有可能是可疑文件。

7.Winlogon键

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows

NT\CurrentVersion\Winlogon]和

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

NT\CurrentVersion\Winlogon],下面的Notify、Userinit、Shell键值也会有自启动的程序,而且其键值可以用逗号分隔,从而实现登录的时候启动多个程序。其中Notify一般为空,Shell一般为Explorer.exe,Userinit一般为C:\WINDOWS\system32\userinit.exe。

8.其他注册表位置

还有一些其他键值,经常会有一些程序在这里自动运行,如:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\Shell ],

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceOb jectDelayLoad],

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System\Scripts],

[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System\Scripts] 。

Symantec的KB中也有检查注册表,查找可疑文件的方法:

Title: 'Common loading points for viruses, worms, and Trojan horse programs on Windows NT/2000/XP/2003'

Document ID: 2001060517115206

Web URL: https://www.360docs.net/doc/db11634913.html,/support/ent-

security.nsf/docid/2001060517115206?Open&src=ent_gold_nam

Title: 'Common loading points for viruses, worms, and Trojan horse programs on Windows 98/95/3.1x'

Document ID: 1999052415383948

Web URL: https://www.360docs.net/doc/db11634913.html,/support/ent-

security.nsf/docid/1999052415383948?Open&src=ent_gold_nam

Title: 'Possible loading points for viruses and security risks on computers that run Red Hat Enterprise Linux and SuSE Linux'

Document ID: 2005101812364548

Web URL: https://www.360docs.net/doc/db11634913.html,/support/ent-

security.nsf/docid/2005101812364548?Open&src=ent_gold_nam

3)检查win.ini文件和system.ini文件。

Win.ini位于C:\Windows下,其[windows]字段中有启动命令“load=”和“run=”,通常“=”后面是空白的,如果后面跟着程序,很可能就是病毒程序。

System.ini位于C:\Windows下,其[boot]字段一般为shell=Explorer.exe如果后面跟着程序,很可能就是木马程序;其[386Enh]字段内的“driver=路径\程序名”,也有可能有病毒程序加载项;其[mic]、[drivers]、[drivers32]三个字段,也有可能有病毒程序加载项。

4)其他方法:可以通过查找msconfig,以及查看服务中的automatic的服务的方法,有时也可以找出可疑文件。

其实从实际当中的例子来看,除了上面的

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

之外,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

NT\CurrentVersion\Winlogon 也是最近很多木马自启动加载的地方。

除此之外,很重要的自启动方式服务启动。

所有的服务启动项都会在

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service下面列出来,但是基本上看起来没什么头绪。

这些服务自启动又会分为win32服务应用程序和驱动程序,用SRENG可以很清楚的看出这两部分。

Win32服务应用程序就是系统当中管理工具—服务里面的内容,包括Symantec Antivirus 服务。其主文件可以是单独的exe文件,例如rtvscan.exe;也可以是一个dll文件,会被svchost.exe进程调用而自动启动(svchost.exe的作用就是用同一个进程提供不同的系统或者非系统的服务,从而节省系统资源;而这恰好也成了很多木马很好的自启动加载点,很多时候我们看到svchost.exe做一些异常的事情,或者从冰刃的创建进程查看看到svchost.exe创建木马进程,肯定就是有恶意的dll以win32服务的形势被svchost.exe加载)。

驱动程序启动也是很多木马(驱动级木马)自启动加载的地方。首先自启动加载首先需要一个sys文件,通常位置是C:\windows\system32\drivers目录里面;另外会在控制面板—设备管理器—非即插即用设备里面会有该设备驱动的信息。SAV的SAVRT驱动,SEP的sysplant驱动都是此类。对于此类的木马,我们往往需要在先关掉保护进程的前提下,卸载该设备,删除注册表,在删除sys文件。

以上是自启动木马,除此之外是触发式木马。触发式木马是当你进行某一操作时会触发木马的启动机制,使得木马启动,如果你永远不进行这一操作,而木马则永远不会启动。这样,事实上对于自启动木马,我们仔细查找各个启动项,总能找到蛛丝马迹;不过触发是木马就可以充分发挥作者的想象空间了,对我们来说也是更大的挑战。

最常见的也是我们首先要检查的当然就是Autorun.inf了,这个臭名昭著,一般都会关联到同一个目录下的一个exe文件。

通常此文件会以隐藏文件的形式出现,更有些恶毒的会加上“注册表监控并回写”来为文件隐藏护航,你一旦更改系统为“显示所有文件”,它马上会再次改为“不显示隐藏文件”。更有甚者,很多最新的木马对这个autorun.inf和关联的exe文件使用

rootkit技术,隐藏的更为隐蔽。

处理方法:使用冰刃,它可以显示所有的隐藏文件大部分的使用的rootkit保护的文件,由于autorun.inf和关联的exe文件通常都是木马的安装文件,大可直接删除。删除后,隐藏文件恢复到注册表

HKLM\Software\Microsoft\Windows\CurrentVersion\Exporler\Advanced\Folder\Hidden \ShowAll下的checkvalue值改为1。另外autorun.inf修改了硬盘的打开属性,删除后盘附打不开,在注册表中搜索该exe文件名称,找到后删除。

另一种常见的触发方式是修改文件关联。文件关联就是某一类型的文件与某一程序的对应关系,我们的系统中有无数种文件格式,比如:图片文件(以.bmp .jpg .gif等为扩展名)、音乐文件(mp3 mp4等)......当你双击一个图片时,系统会调用看图程序来打开并显示图片,而不是调用播放器来播放图片,系统为什么会知道要调用看图程序而不是调用播放器呢?这就是因为文件关联的存在,在注册表中,图片文件已经与看图程序关联在了一起,相应的,音乐文件与播放器关联在了一起,大多数类型的文件都与某一特定程序有关联。这样,系统才知道,打开什么样的文件需要调用什么程序。

木马就是把某一特定类型文件的关联改为了与它自己关联,这时你一旦打开这一类型的文件就会触发木马的启动。由于木马启动后,会由它再调用正常的关联程序,所以,文件仍然会正常打开,而你也就不知道其实你的操作已经将木马启动了起来。木马会改哪种文件的关联呢?这只有木马的作者才知道。系统中又有多少文件关联可供它改呢?

HKEY_CLASSIS_ROOT下的子项全部都是,怎么也得上千个吧。

这样,只要你打开被关联格式的文件,就会触发木马,一般该木马还会指向到原来的关联进程,这个文件也可以正常打开,因此用户是注意不到的。如果这个木马的关联文件是一个影子程序的话,那由于影子程序不具备病毒特征,所以SAV全面扫描也不会将它找出来,你找到并清除的都是影子程序的释放体,这就又会造成总是在相同的位置发现相同的病毒了。

常见木马病毒清除的方法

常见木马病毒清除的方法 来源:互联网 | 2009年09月23日 | [字体:小大] | 网站首页 由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。 “木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。 在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan 木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。 在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。 在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表 “HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的Explorer 键值改为Explorer=“C:WINDOWSexpiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。 当然在注册表中还有很多地方都可以隐藏“木马”程序, 如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,最好的办法就是在

木马攻击常用名词解释

目录 1. IPS IDS IRS (2) 2.攻击 (3) 3. 80端口 (3) 4. 404 (4) 5. Application Firewall (4) 6. SHELL (5) 8. ISP/ICP (8) 9. IIS (9) 10.SQL注入 (9) 11.XSS攻击 (10) 12.DDOS攻击 (11) .

1.IPS IDS IRS 入侵预防系统(IPS: Intrusion Prevention System)是电脑网路安全设施,是对防病毒软体(Antivirus Programs)和防火墙(Packet Filter, Application Gatew ay)的补充。入侵预防系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。 在ISO/OSI网路层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软体主要在第五到第七层起作用。为了弥补防火墙和除病毒软体二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统(IDS: Intrusion Detection System)投入使用。入侵侦查系统在发现异常情况后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵反应系统(IRS: Intrusion Response Systems) 作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。 入侵预防系统类型 投入使用的入侵预防系统按其用途进一步可以划分为 (HIPS: Hostbased Intrusion Prevension System) 单机入侵预防系统和 (NIPS: Network Intrusion Prevension System)网路入侵预防系统 网路入侵预防系统作为网路之间或网路组成部分之间的独立的硬体设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网路入侵预防系统藉助病毒特征和协议异常,阻止有害代码传播。有一些网路入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连接,这样就能更好地确认发生了入侵事件。 根据有害代码通常潜伏于正常程序代码中间、伺机运行的特点,单机入侵预防系统监视正常程序,比如Internet Explorer,Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向作业系统发出请求指令,改写系统文件,建立对外连接时,进行有效阻止,从而保护网路中重要的单个机器设备,如伺服器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。

常见的几种系统维护和木马查杀工具的介绍

超级兔子的功能 系统体检能够及时的发现系统存在的问题,从而提醒用户及时的查看并优化自己的系统。超级兔子是一个完整的系统维护工具,可能清理你大多数的文件、注册表里面的垃圾,同时还有强力的软件卸载功能,专业的卸载可以清理一个软件在电脑内的所有记录。 超级兔子共有8大组件,可以优化、设置系统大多数的选项,打造一个属于自己的Windows。超级兔子上网精灵具有IE修复、IE保护、恶意程序检测及清除工能,还能防止其它人浏览网站,阻挡色情网站,以及端口的过滤。 超级兔子系统检测可以诊断一台电脑系统的CPU、显卡、硬盘的速度,由此检测电脑的稳定性及速度,还有磁盘修复及键盘检测功能。超级兔子进程管理器具有网络、进程、窗口查看方式,同时超级兔子网站提供大多数进程的详细信息,是国内最大的进程库。 超级兔子安全助手可能隐藏磁盘、加密文件,超级兔子系统备份是国内唯一能完整保存Windows XP注册表的软件,彻底解决系统上的问题。 超级兔子魔法设置软件是一个系统设置软件,能够以修改系统注册表等操作来达到大家的要求。完整的超级兔子软件包括以下4个软件:超级兔子魔法设置:常用的Windows设置软件,清晰的分类让你迅速找到相关功能,提供几乎所有Windows的隐藏参数调整。超级兔子注册表优化:维护注册表的工具,经常备份可以保护你的Windows,最神奇的是还有注册表的加速功能。超级兔子终极加速:简单易用的系统加速软件,10秒即可完成Windows的所有设置,并且还能对常用的其它软件进行设置。 超级兔子的魔法软件主要有以下作用: 1. 自动运行:在这里,你可以随意添加或者删除任务栏中自动运行的程序。(但是奉劝各位,还是不要随意改动的好哦,要不然,启动不了可别说是我教的哦!) 2. 删除反安装:里面罗列了所有本地应用软件的目录(比控制面板中添加/删除程序项的内容丰富多了!甚至连在Inerter上查找都有),你可以按你的需要对这些软件进行删除或是运行,需要注意的是,当不能修改命令行被选中时,你是无法修改命令的。和自动运行一样,尽量不要去乱改它! 3. 输入法:你可以按照你的习惯重新排列输入法的顺序(也不要随意地去添加或是删除输入法,以免引起混乱)。 4. 开始菜单:你可以选择禁止显示程序/文档/收藏夹/查找/运行/注销/关闭系统中的任何一项,同时还可以在其中添加回收站/网络邻居/信箱/控制面板/打印机/历史记录/我的公文包等内容,并且你能对这些快捷方式重新命名,比如将我的电脑改为xxx的电脑,嘿,这个很不错吧!但是修改开始菜单的项目名字比较

网页木马制作全过程(详细)

如果你访问××网站(国内某门户网站),你就会中灰鸽子木马。这是我一黑客朋友给我说的一句说。打开该网站的首页,经检查,我确实中了灰鸽子。怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马;一些安全专家常说,不要打开陌生人发来的网址,为什么?因为该网址很有可能就是一些不怀好意者精心制作的网页木马。 以上只是网页木马的两种形式,实际上网页木马还可以挂在多媒体文件(RM、RMVB、WMV、WMA、Flash)、电子邮件、论坛等多种文件和场合上。很可怕吧,那么用户如何防范网页木马呢?下面我们就先从网页木马的攻击原理说起。 一、网页木马的攻击原理 首先明确,网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。 有朋友会说,打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。下面我举IE浏览器早期的一个漏洞来分别说明这两个问题。 ⒈自动下载程序 小提示:代码说明 a. 代码中“src”的属性为程序的网络地址,本例中 “https://www.360docs.net/doc/db11634913.html,/1.exe”为我放置在自己Web服务器上的灰鸽子服务端安装程序,这段代码能让网页下载该程序到浏览它的电脑上。 b. 也可以把木马程序上传到免费的主页空间上去,但免费空间出于安全的考虑,多数不允许上传exe文件,黑客可能变通一下把扩展名exe改为bat或com,这样他们就可以把这些程序上传到服务器上了。 把这段代码插入到网页源代码的…之间(如图1),然后用没打补丁的IE6打开,接下来,打开IE的临时目录

计算机病毒选择题教程文件

计算机病毒选择题

单选15题15分多选10题20分 名词5题20分简答5题25 分论述1题20分二选一 (除了多选题) 计算机病毒选择题 一、单选题 1、下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2、通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化 4、计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5、计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6、计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7、以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8、下列4项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性 9、下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性

第二章练习题

第二章练习题 下列关于计算机网络的叙述中,错误的是________。 A.构成计算机网络的计算机系统在地理上是分散的 B.构成计算机网络的计算机系统是能够独立运行的 C.计算机网络中的计算机系统利用通信线路和通讯设备连接 D.计算机网络是一个硬件系统,无需安装软件【正确答案:】D 下列关于计算机网络组成的叙述中,错误的是________。 A.计算机网络是计算机技术与通信技术相结合的产物 B.通信子网由通信控制处理机和传输链路组成 C.资源子网包括网络的数据处理资源和数据存储资源 D.本地访问要经过通信子网,网络访问不必经过通信子网【正确答案:】D 下列选项中,不属于计算机网络资源共享功能的是________。 A.调用远端打印机 B.调阅远端数据库 C.发送电子邮件 D.调用其他计算机应用软件【正确答案:】C 以下选项中,属于广域网的是________。 A.宿舍网 B.国家网 C.校园网 D.楼宇【正确答案:】B 下列关于计算机网络协议的叙述中,错误的是________。 A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合 B.网络协议主要由语言、语法、载体三要素构成 C.网络协议属于计算机网络软件系统 D.网络协议是网络软件系统中最重要、最核心的部分【正确答案:】B 下列关于网络分层的叙述中,错误的是________。 A.在应用层上进行实通信 B.网络划分为多个不同的功能层 C.同等层之间的通信规则是该层使用的协议 D.同一计算机的不同功能层之间的通信规则称为接口【正确答案:】A OSI参考模型根据网络通信的功能要求,把通信过程分为________层。 A.4 B.5 C.6 D.7 【正确答案:】D 以下选项中,不属于OSI参考模型分层的是________。 A.物理层 B.网络接口层 C.数据链路层 D.网络层【正确答案:】B 下列OSI参考模型分层中,最高的是________。 A.会话层 B.表示层 C.应用层 D.传输层【正确答案:】C 以下选项中,不属于网络传输介质的是________。 A.双绞线 B.网桥 C.同轴电缆 D.光纤【正确答案:】B

特洛伊木马原理介绍

1. 特洛伊木馬程式原理7n 一、引言otnpy 特洛伊木馬是Trojan Horse 的中譯,是借自"木馬屠城記"中那只木馬的名稱。古希臘有大軍圍攻特洛伊城,逾年無法攻下。有人獻計製造一隻高二丈的大木馬假裝作戰馬神,攻擊數天後仍然無功,遂留下木馬拔營而去。城中得到解圍的消息,及得到"木馬"這個奇異的戰利品,全城飲酒狂歡。到午夜時份,全城軍民盡入夢鄉,匿於木馬中的將士開暗門垂繩而下,開啟城門及四處縱火,城外伏兵湧入,焚屠特洛伊城。後世稱這只木馬為"特洛伊木馬",現今電腦術語借用其名,意思是"一經進入,後患無窮"。特洛伊木馬原則上它和Laplink 、PCanywhere 等程式一樣,只是一種遠端管理工具。而且本身不帶傷害性,也沒有感染力,所以不能稱之為病毒(也有人稱之為第二代病毒);但卻常常被視之為病毒。原因是如果有人不當的使用,破壞力可以比病毒更強。iagavi ?摩尼BBS網路社區-- 音樂.歌詞.小遊戲.MTV.桌布.圖庫.笑話.影片.星座.下載.動漫畫.免費留言板申請BBS網路社區-- 音樂.歌詞.小遊戲.MTV.桌布.圖庫.笑話.影片.星座.下載.動漫畫.免費留言板申請E(/I 二、木馬攻擊原理cHt 特洛伊木馬是一個程式,它駐留在目標電腦裡,可以隨電腦自動啟動並在某一連接進行偵聽,在對接收的資料識別後,對目標電腦執行特定的****作。木馬,其實只是一個使用連接進行通訊的網路客戶/伺服器程式。e2/ 基本概念:網路客戶/伺服器模式的原理是一台主機提供伺服器(伺服端),另一台主機接受伺服器(客戶端)。作為伺服端的主機一般會開啟一個預設的連接埠並進行監聽(Listen),如果有客戶端向伺服端的這一連接埠提出連接請求(Connect Request),伺服端上的相對應程式就會自動執行,來回覆客戶端的請求。對於特洛伊木馬,被控制端就成為一台伺服器。DJ ?摩尼BBS網路社區-- 音樂.歌詞.小遊戲.MTV.桌布.圖庫.笑話.影片.星座.下載.動漫畫.免費留言板申請 G5 iCf 三、特洛伊木馬隱身方法= 木馬程式會想盡一切辦法隱藏自己,主要途徑有:在工作程序中隱形:將程式設為「系統伺服器」可以偽裝自己。當然它也會悄無聲息地啟動,木馬會在每次使用者啟動時自動載入伺服器端,Windows系統啟動時自動載入應用程式的方法,「木馬」都會用上,如:win.ini、system.ini、註冊表等等都是「木馬」藏身的好地方。/x$l_ 在win.ini檔案中,在[WINDOWS]下面,「run=」和「load=」是可能載入「木馬」程式的途徑,一般情況下,它們的等號後面什麼都沒有,如果發現後面跟有路徑與檔案名稱不是您熟悉的啟動檔案,電腦就可能中「木馬」了。當然也得看清楚,因為好多「木馬」,如「AOL Trojan木馬」,它把自身偽裝成command.exe 檔案,如果不注意可能不會發現它不是真正的系統啟動檔案。g(hmry 在system.ini檔案中,在[BOOT]下面有個「shell=檔案名稱」。正確的檔案名稱應該是「explorer.exe」,如果不是「explorer.exe」,而是「shell= explorer.exe 程式名」,那麼後面跟著的那個程式就是「木馬」程式,就是說已經中「木馬」了。H 在註冊表中的情況最複雜,使用regedit指令開啟註冊表編輯器,在點擊至:「HKEY-LOCAL-MACHINE \Software \Microsoft \Windows \Current Version \Run」目錄下,檢視鍵值中有沒有自己不熟悉的自動啟動檔案,副檔名為EXE,這裡切記:有的「木馬」程式產生的檔案很像系統自身檔案,想使用偽裝矇混過關,如「Acid Battery v1.0木馬」,它將註冊表「HKEY-LOCAL-MACHINE \SOFTWARE

8木马伪装植入的方法

木马伪装植入的方法 如果我们要想把自己的木马植入到别人的计算机上,首先就要伪装好自己。一般来讲,木马主要有两种隐藏手段: ①把自己伪装成一般的软件 很多用户可能都遇到过这样的情况,在网站上得到一个自称是很好玩或是很有用的小程序,拿下来执行,但系统报告了内部错误,程序退出了。一般人都会认为是程序没有开发好,不会疑心到运行了木马程序这上面。等到运行自己的QQ等程序时,被告知密码不对,自己熟得不能再熟的密码怎么也进不去,这时才会想起检查自己的机器是否被人安装了木马这回事情。 提示: 这种程序伪装成正常程序,实质是个木马伪装成的,在木马代码的前段会完成自我安装与隐藏的过程,最后显示一个错误信息,骗过用户。 ②把自己绑定在正常的程序上面 对于那些老到的黑客来说,他们可以通过一些捆绑软件把一个正版的安装程序和木马捆绑成一个新的文件,然后用户在安装该正版程序时,就神不知鬼不觉地被种上木马了。 伪装之后,木马就可以通过受控的机器、邮件、即时聊天程序发给被攻击者了,或者是放在网站上供人下载。黑客还会为它们加上一些动人的话语来诱惑别人,像“最新火辣辣小电影!”、“CuteFTP5.0完全解密版!!!”等。 一点不骗人,在安装了这个CuteFTP之后,你的机器就被“完全解密”了,那些喜欢免费盗版的朋友们也要小心了! 下面介绍几种常见的伪装植入木马的方法: 修改木马图标 将木马服务端程序更改图标,如设为图片图标,并将其扩展名设置为***.jpg.exe格式,直接发给对方,由于Windows的默认设置是隐藏已知文件的扩展名,所以对方收到后就会轻易相信这就是一幅图片。对方运行后,结果毫无反应(运行木马后的典型表现),对方说:“怎么打不开呀!”,回答:“哎呀,不会程序是坏了吧?”,或者说:“对不起,我发错了!”,然后把正确的东西(正常游戏、图片等)发给对方,他收到后只顾高兴就不想刚才为什么会出现那种情况了。 虽然有些木马制作工具中带有修改图标的功能,但是黑客还常常使用其他辅助工具来修改图标。如IconChanger,就是一个更换文件图标工具,其运行界面如图1所示。

木马攻防感想

木马攻防的感想 前言 木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、*密码、甚至用你的QQ发一些乱七八糟的东西给你的好友,木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。 【关键词】:木马程序、攻击手段、防范技术、木马的危害

一、木马概述 1.木马的定义及特征 1.1木马的定义 在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具,悄悄地潜入用户的系统,进行着不可告人的行动。 有关木马的定义有很多种,作者认为,木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。 木马程序一般由两部分组成的,分别是Server(服务)端程序和Client(客户)端程序。其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。 首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。 因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。 1.2木马的特征 据不完全统计,目前世界上有上千种木马程序。虽然这些程序使用不同的程序设计语言进行编制,在不同的环境下运行,发挥着不同的作用,但是它们有着许多共同的特征。 (1)隐蔽性

盗号木马的原理及如何防范

盗号木马的原理及如何防范 随着互联网技术的迅速发展网络给人们带来了极大的便利,日益发达的网络产品越来越多。各种网络应用都离不开账号密码,账号密码是网络身份的一种标识。这些帐号密码所代表的是巨大的经济价值与个人的隐私。一些动机不纯的黑客高手就想尽办法利用灰色的网络技术和功能强大的盗号木马盗取相应的密码和帐号,给我们的生活带来难以言喻的困扰。 现在就盗号木马的特点和防范方法跟大家一起讨论一下,希望对于保护账号安全起到一定的帮助作用。 木马的特点 1 隐秘性 也就是说,一旦一个木马通过各种手段被引入了主机(这个过程称为“植入”),那么它首先要找到一个地方隐藏起来,等待时机发作,在被植入的主机看来就好像什么事情都没有。 2 自动运行性 一个好的木马绝对不可能奢望对方来点击运行,也不能只执行一次,然后随着系统的关机而不再运行,这样的只发作一次的木马是没有什么作用的。木马往往具有自动运行性,也就是说要么随机子的启动运行而发作,要么等某个条件来触发,而这个触发条件应该很常用的。 3 危害性 如果一个木马没有什么危害,那么它也就失去了入侵的目的,一个木马的危害性主要表现在控制性上,木马的制作者通过植入木马,然后非法获取系统的权限,达到最终控制对方机子的目的,比如它可以偷听你的密码(盗号),修改你的文件,下载感兴趣的文件,甚至格式化硬盘。 盗号木马的原理 1 偷梁换柱型 盗号者入侵你的电脑后,会把你的程序的快捷方式换成盗号者自己制作的登陆界面,当你打开“网络程序”登陆界面进行登陆的时候,第一次输入密码后,会提示密码错误等信息,同时记录下你的账号和密码,然后会自动跳转到真实的登陆串口,这时你就能真的登陆上去了,你不知道的是,其实你的资料已经发到盗号者的邮箱或者空间去了。 2 直接替换型 盗号者会直接把你“网络程序安装文件夹”里面的一些文件替换掉。然后不管你怎么打

黑客木马入侵个人电脑的方法

黑客木马入侵个人电脑的方法 要想使自己的电脑安全,就好扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。 你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。 如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出TCP/IP 协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。 当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是通过端口进入你的电脑的。 黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入 你的个人电脑的。 如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。 除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电 脑。 如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。 举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netsp y.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.e xe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的73 06端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。 特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。 接下来,奇奇就让你利用软件如何发现自己电脑中的木马。 奇奇再以netspy.exe为例,现在知道netspy.exe打开了电脑的7306端口,要想知道自己的电脑是不是中netspy.exe,只要敲敲7306这扇“门”就可以了。 你先打开C:\WINDOWS\WINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址 是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入http://10.10.10. 10:7306/,如果浏览器告诉你连接不上,说明你的电脑的7306端口没有开放,如果浏览器能连接上,并且在浏览器中跳出一排英文字,说的netspy.exe的版本,那么你的电脑中了netspy.exe木马了。

木马攻击技术的概述

目录 一、木马概述 (3) 1.木马的定义及特征 (3) 1.1木马的定义 (3) 1.2木马的特征 (3) 2.木马的工作原理 (4) 3.木马的分类 (5) 4.木马的功能 (6) 5.木马的工作过程 (7) 二、木马的传播方式 (8) 三、木马的清除 (9) 四、如何避免木马攻击 (9) 五、结语 (9) 六、参考文献 (10)

前言 木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、*密码、甚至用你的QQ发一些乱七八糟的东西给你的好友,木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。 【关键词】:木马程序、攻击手段、防范技术、木马的危害

一、木马概述 1.木马的定义及特征 1.1木马的定义 在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具,悄悄地潜入用户的系统,进行着不可告人的行动。 有关木马的定义有很多种,作者认为,木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。 木马程序一般由两部分组成的,分别是Server(服务)端程序和Client(客户)端程序。其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。 首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。 因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。 1.2木马的特征 据不完全统计,目前世界上有上千种木马程序。虽然这些程序使用不同的程序设计语言进行编制,在不同的环境下运行,发挥着不同的作用,但是它们有着许多共同的特征。 (1)隐蔽性

常见100种木马排除方法

常见100种木马排除方法! 1.Acid Battery 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 删除右边的Explorer ="C:\WINDOWS\expiorer.exe" 关闭Regedit 重新启动到MSDOS方式 删除c:\windows\expiorer.exe木马程序 注意:不要删除正确的ExpLorer.exe程序,它们之间只有i与L的差别。 重新启动。 2.Acid Shiver 重新启动到MSDOS方式 删除C:\windows\MSGSVR16.EXE 然后回到Windows系统 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 删除右边的Explorer = "C:\WINDOWS\MSGSVR16.EXE" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices 删除右边的Explorer = "C:\WINDOWS\MSGSVR16.EXE" 关闭Regedit 重新启动。 3.Ambush 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ 删除右边的zka = "zcn32.exe" 关闭Regedit 重新启动到MSDOS方式 删除C:\Windows\ zcn32.exe 重新启动。 4.AOL Trojan 启动到MSDOS方式 删除C:\ command.exe(删除前取消文件的隐含属性) 注意:不要删除真的https://www.360docs.net/doc/db11634913.html,文件。 删除C:\ americ~1.0\buddyl~1.exe(删除前取消文件的隐含属性) 删除C:\ windows\system\norton~1\regist~1.exe(删除前取消文件的隐含属性) 打开WIN.INI文件

木马的常见四大伪装欺骗行为

木马的常见四大伪装欺骗行为 1、将木马包装为图像文件 首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。 只要入侵者扮成美眉及更改服务器程序的文件名(例如sam.exe)为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它。为甚么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能是exe,而木马程序的扩展名基本上又必定是exe,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接收了,那有什么方法呢?其实方法很简单,他只要把文件名改变,例如把“sam.exe”更改为“sam.jpg”,那么在传送时,对方只会看见sam.jpg了,而到达对方电脑时,因为windows默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是sam.jpg了,受骗也就在所难免了!

还有一个问题就是,木马本身是没有图标的,而在电脑中它会显示一个windows预设的图标,别人一看便会知道了!但入侵者还是有办法的,这就是给文件换个“马甲”,即用IconForge等图标文件修改文件图标,这样木马就被包装成jpg或其他图片格式的木马了,很多人会不经意间执行了它。 2、以Z-file伪装加密程序 Z-file伪装加密软件经过将文件压缩加密之后,再以bmp图像文件格式显示出来(扩展名是bmp,执行后是一幅普通的图像)。当初设计这个软件的本意只是用来加密数据,用以就算计算机被入侵或被非法使使用时,也不容易泄漏你的机密数据所在。不过如果到了黑客手中,却可以变成一个入侵他人的帮凶。使用者会将木马程序和小游戏合并,再用Z-file加密及将此“混合体”发给受害者,由于看上去是图像文件,受害者往往都不以为然,打开后又只是一般的图片,最可怕的地方还在于就连杀毒软件也检测不出它内藏特洛伊木马和病毒。当打消了受害者警惕性后,再让他用WinZip解压缩及执行“伪装体(比方说还有一份小礼物要送给他),这样就可以成功地安装了木马程序。如果入侵者有机会

Windows常见的病毒、木马的进程列表

【导读】本文含概了windows几乎所有常见的病毒、木马的进程名程,检查你的系统进程,看看是否中招。 exe → BF Evolution Mbbmanager.exe →聪明基因 _.exe → Tryit Mdm.exe → Doly 1.6-1.7 Aboutagirl.exe →初恋情人 Microsoft.exe →传奇密码使者 Absr.exe → Backdoor.Autoupder Mmc.exe →尼姆达病毒 Aplica32.exe →将死者病毒 Mprdll.exe → Bla Avconsol.exe →将死者病毒 Msabel32.exe → Cain and Abel Avp.exe →将死者病毒 Msblast.exe →冲击波病毒 Avp32.exe →将死者病毒 Mschv.exe → Control Avpcc.exe →将死者病毒 Msgsrv36.exe → Coma Avpm.exe →将死者病毒 Msgsvc.exe →火凤凰 Avserve.exe →震荡波病毒 Msgsvr16.exe → Acid Shiver Bbeagle.exe →恶鹰蠕虫病毒 Msie5.exe → Canasson Brainspy.exe → BrainSpy vBeta Msstart.exe → Backdoor.livup Cfiadmin.exe →将死者病毒 Mstesk.exe → Doly 1.1-1.5 Cfiaudit.exe →将死者病毒 Netip.exe → Spirit 2000 Beta Cfinet32.exe →将死者病毒 Netspy.exe →网络精灵 Checkdll.exe →网络公牛 Notpa.exe → Backdoor Cmctl32.exe → Back Construction Odbc.exe → Telecommando Command.exe → AOL Trojan Pcfwallicon.exe →将死者病毒 Diagcfg.exe →广外女生 Pcx.exe → Xplorer

最新整理十大最常见的电脑病毒有哪些

十大最常见的电脑病毒有哪些 电脑病毒想必大家都有一些了解,但是电脑中毒的时候自己也不知道中的是哪一类型的病毒。为此小编给大家详细介绍一下电脑病毒有哪些?什么电脑病毒最厉害等内容,希望对你有帮助。 十大最常见的电脑病毒十大最常见的电脑病毒1、系统病毒 系统病毒的前缀为:W i n32、P E、W i n95、W32、W95等。这些病毒的一般公有的特性是可以感染W i n d o w s操作系统的 *.e x e和 *.d l l文件,并通过这些文件进行传播。如C I H病毒。 十大最常见的电脑病毒2、蠕虫病毒 蠕虫病毒的前缀是:W o r m。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 十大最常见的电脑病毒3、木马病毒、黑客病毒 木马病毒其前缀是:T r o j a n,黑客病毒前缀名一般为 H a c k。木马病毒的公有特性是通过网络或者系统漏

洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如Q Q消息尾巴木马 T r o j a n.Q Q3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如T r o j a n.L M i r.P S W.60。这里补充一点,病毒名中有P S W 或者什么P W D之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为密码的英文p a s s w o r d的缩写)一些黑客程序如:网络枭雄(H a c k.N e t h e r.C l i e n t)等。 十大最常见的电脑病毒4、脚本病毒 脚本病毒的前缀是:S c r i p t。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(S c r i p t.R e d l o f)可不是我们的老大代码兄 哦。脚本病毒还会有如下前缀:V B S、J S(表明是何种脚本编写的),如欢乐时光(V B S.H a p p y t i m e)、十四曰 (J s.F o r t n i g h t.c.s)等。 十大最常见的电脑病毒5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊

入侵步骤和思路

第一步:进入系统 1. 扫描目标主机。 2. 检查开放的端口,获得服务软件及版本。 3. 检查服务软件是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。 4. 检查服务软件的附属程序(*1)是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。 5. 检查服务软件是否存在脆弱帐号或密码,如果是,利用该帐号或密码系统;否则进入下一步。 6. 利用服务软件是否可以获取有效帐号或密码,如果是,利用该帐号或密码进入系统;否则进入下一步。 7. 服务软件是否泄露系统敏感信息,如果是,检查能否利用;否则进入下一步。 8. 扫描相同子网主机,重复以上步骤,直到进入目标主机或放弃。 第二步:提升权限 1. 检查目标主机上的SUID和GUID程序是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。 2. 检查本地服务是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。 3. 检查本地服务是否存在脆弱帐号或密码,如果是,利用该帐号或密码提升权限;否则进入下一步。 4. 检查重要文件的权限是否设置错误,如果是,利用该漏洞提升权限,否则进入下一步。 5. 检查配置目录(*2)中是否存在敏感信息可以利用。 6. 检查用户目录中是否存在敏感信息可以利用。 7. 检查临时文件目录(*3)是否存在漏洞可以利用。 8. 检查其它目录(*4)是否存在可以利用的敏感信息。 9. 重复以上步骤,直到获得root权限或放弃。 第三步:放置后门 最好自己写后门程序,用别人的程序总是相对容易被发现。 第四步:清理日志 最好手工修改日志,不要全部删除,也不好使用别人写的工具。 附加说明: *1 例如WWW服务的附属程序就包括CGI程序等 *2 这里指存在配置文件的目录,如/etc等 *3 如/tmp等,这里的漏洞主要指条件竞争 *4 如WWW目录,数据文件目录等 /*****************************************************************************/ 好了,大家都知道了入侵者入侵一般步骤及思路那么我们开始做入侵检测了。

相关文档
最新文档