河南某某视频监控有限公司欢迎您!

反黑插入式木马(转贴之25)

作者:华体会体育app靠谱吗    来源:华体会体育app靠谱吗    发布时间:2021-11-19 00:29    浏览量:
本文摘要:马法式的攻击性也有了很大的增强,在历程隐藏方面,做了较大的改动,不再接纳独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是现在最难敷衍的。本期就教你查找和清除线程插入式木马。

华体会官网app

马法式的攻击性也有了很大的增强,在历程隐藏方面,做了较大的改动,不再接纳独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是现在最难敷衍的。本期就教你查找和清除线程插入式木马。操作步骤:1、通过自动运行机制查木马一说到查找木马,许多人马上就会想到通过木马的启动项来寻找”蛛丝马迹”,详细的地方一般有以下几处:1)注册表启动项:在”开始/运行”中输入”regedit.exe”打开注册表编辑器,依次展开[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion]和[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion],检察下面所有以”Run”开头的项,其下是否有新增的和可疑的键值,也可以通过键值所指向的文件路径来判断,是新安装的软件还是木马法式。

另外[HKEY LOCAL MACHINESoftwareclassesexefileshellopencommand]键值也可能用来加载木马,好比把键值修改为”X:windowssystemABC.exe “%1″%”。2)系统服务有些木马是通过添加服务项来实现自启动的,大家可以打开注册表编辑器,在[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunservices]下查找可疑键值,并在[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices]下检察的可疑主键。

然后禁用或删除木马添加的服务项:在”运行”中输入”Services.msc”打开服务设置窗口,内里显示了系统中所有的服务项及其状态、启动类型和登录性质等信息。找到木马所启动的服务,双击打开它,把启动类型改为”已禁用”,确定退却出。也可以通过注册表举行修改,依次展开”HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices服务显示名称”键,在右边窗格中找到二进制值”Start”,修改它的数值数,”2″表现自动,”3″表现手动,而”4″表现已禁用。固然最好直接删除整个主键,平时可以通过注册表导出功效,备份这些键值以便随时对照。

3)开始菜单启动组现在的木马大多不再通过启动菜单举行随机启动,可是也不行掉以轻心。如果发现在”开始/法式/启动”中有新增的项,可以右击它选择”查找目的”到文件的目录下检察一下,如果文件路径为系统目录就要多加小心了。也可以在注册表中直接检察,它的位置为[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders],键名为Startup。4)系统INI文件Win.ini和System.ini系统INI文件Win.ini和System.ini里也是木马喜欢隐蔽的场所。

选择”开始/运行”,输入”msconfig”调出系统设置实用法式,检查Win.ini的[Windows]小节下的load和run字段后面有没有什么可疑法式,一般情况下”=”后面是空缺的;另有在System.ini的[boot]小节中的Shell=Explorer.exe后面也要举行检查。5)批处置惩罚文件如果你使用的是WIN 9X系统,C盘根目录下”AUTOEXEC.BAT”和WINDOWS目录下的”WinStart.bat”两个批处置惩罚文件也要看一下,内里的下令一般由安装的软件自动生成,在系统默认会将它们自动加载。在批处置惩罚文件语句前加上”echo off”,启动时就只显示下令的执行效果,而不显示下令的自己;如果再在前面加一个”@”字符就不会泛起任何提示,以前的许多木马都通过此方法运行。

2、通过文件对比查木马最近新泛起的一种木马。它的主法式乐成加载后,会将自身作为线程插入到系统历程SPOOLSV.EXE中,然后删除系统目录中的病毒文件和病毒在注册表中的启动项,以使反病毒软件和用户难以查觉,然后它会监视用户是否在举行关机和重启等操作,如果有,它就在系统关闭之前重新建立病毒文件和注册表启动项。下面的几招可以让它现出原形(下面均以Win XP系统为例):1)对照备份的常用历程大家平时可以先备份一份历程列表,以便随时举行对比查找可疑历程。方法如下:开机后在举行其他操作之前即开始备份,这样可以防止其他法式加载历程。

在运行中输入”cmd”,然后输入”tasklist /svc >X:processlist.txt”(提示:不包罗引号,参数前要留空格,后面为文件生存路径)回车。这个下令可以显示应用法式和当地或远程系统上运行的相关任务/历程的列表。输入”tasklist /?”可以显示该下令的其它参数。

2)对照备份的系统DLL文件列表对于没有独立历程的DLL木马怎么办吗?既然木马打的是DLL文件的主意,我们可以从这些文件下手,一般系统DLL文件都生存在system32文件夹下,我们可以对该目录下的DLL文件名等信息作一个列表,打开下令行窗口,使用CD下令进入system32目录,然后输入”dir *.dll>X:listdll.txt”敲回车,这样所有的DLL文件名都被记载到listdll.txt文件中。日后如果怀疑有木马侵入,可以再使用上面的方法备份一份文件列表”listdll2.txt”,然后使用”UltraEdit”等文本编辑工具举行对比;或者在下令行窗口进入文件生存目录,输入”fc listdll.txt listdll2.txt”,这样就可以轻松发现那些发生更改和新增的DLL文件,进而判断是否为木马文件。

3)对照已加载模块频繁安装软件会使system32目录中的文件发生较大变化,这时可以使用对照已加载模块的方法来缩小查找规模。在”开始/运行”中输入”msinfo32.exe”打开 “系统信息”,展开”软件情况/加载的模块”,然后选择”文件/导出”把它备份成文本文件,需要时再备份一个举行对比即可。4)检察可疑端口所有的木马只要举行毗连,吸收/发送数据则一定会打开端口,DLL木马也不破例,这里我们使用netstat下令检察开启的端口。我们在下令行窗口中输入”netstat -an”显示出显示所有的毗连和侦听端口。

Proto是指毗连使用的协议名称,Local Address是当地盘算机的IP地址和毗连正在使用的端口号,Foreign Address是毗连该端口的远程盘算机的IP地址和端口号,State则是讲明TCP毗连的状态。Windows XP所带的netstat下令比以前的版本多了一个-O参数,使用这个参数就可以把端口与历程对应起来。输入”netstat /?”可以显示该下令的其它参数。

接着我们可以通太过析所打开的端口,将规模缩小到详细的历程上,然后使用历程分析软件,例如《Windows优化大师》目录下的WinProcess.exe法式,来查找嵌入其中的木马法式。有些木马会通过端口挟制或者端口重用的方法来举行通信的,一般它们会选择139、80等常用端口,所以大家分析时要多加注意。也可以使用网络嗅探软件(如:Commview)来相识打开的端口到底在传输些什么数据。


本文关键词:反黑,插入,式,木马,转贴,之,马法式,华体会官网app,马,法式

本文来源:华体会官网app-www.myheavenlypizza.com

相关新闻推荐

在线客服 :

服务热线:0702-325523777

电子邮箱: admin@myheavenlypizza.com

公司地址:重庆市重庆市重庆区方东大楼7397号

华体会官网app在系统化的工作流程基础上,提供以工业设计为核心的品牌价值链整合服务,一站式服务内容包括:产品设计研究、产品差异化定位、工业设...

Copyright © 2001-2021 www.myheavenlypizza.com. 华体会官网app科技 版权所有