動易如何預防ASP木馬防止網頁被黑

來源:互聯網
上載者:User








動易如何預防ASP木馬防止網頁被黑 
--  作者:927955
--  發布時間:2006-8-11 1:05:22

--  動易如何預防ASP木馬防止網頁被黑

想必很多虛擬機器主機使用者都遇到過網頁被篡改、資料被刪除的經曆,事後除了對這種行徑深惡痛絕外,許多客戶又苦於沒有行之有效防範措施。

鑒於大部分網站入侵都是利用asp木馬完成的,特寫此文章以使普通虛擬機器主機使用者能更好地瞭解、防範asp木馬。也只有空間商和虛擬機器主機使用者共同做好防範措施才可以有效防範asp木馬!

一、什麼是asp木馬?

它其實就是用asp編寫的網站程式,甚至有些asp木馬就是由asp網站管理程式修改而來的。

它和其他asp程式沒有本質區別,只要是能運行asp的空間就能運行它,這種性質使得asp木馬非常不易被發覺。它和其他asp程式的區別只在於asp木馬是入侵者上傳到目標空間,並協助入侵者控制目標空間的asp程式。要想禁止asp木馬運行就等于禁止asp的運行,顯然這是行不通的,這也是為什麼asp木馬猖獗的原因!

二、入侵原理

要想入侵,就要將asp木馬上傳到目標空間,這點很重要!

那麼入侵者如何上傳asp木馬呢?

說來有些諷刺,入侵者多是利用目標空間中已有的具有上傳功能的asp程式來實現的。正常情況下,這些可以上傳檔案的asp程式都是有許可權限制的,大多也限制了asp檔案的上傳。(比如:可以上傳圖片的新聞發布、圖片管理程式,及可以上傳更多類型檔案的論壇程式等)但由於存在人為的asp設定錯誤及asp程式本身的漏洞,給了入侵者可乘之機,實現上傳asp木馬。只要asp木馬上傳到目標空間,入侵者就可以運行它,完成對目標空間的控制。

因此,防範asp木馬的重點就在於虛擬機器主機使用者如何確保自己空間中asp上傳程式的安全上!

說白了就是不讓入侵者有上傳檔案的機會!

在這裡額外說一下:

空間商由於無法預見虛擬機器主機使用者會在自己網站中上傳什麼樣的程式,以及每個程式是否存在漏洞,因此無法防止入侵者利用網站中客戶程式本身漏洞上傳asp木馬的行為。

空間商只能防止入侵者利用已被入侵的網站再次入侵同一伺服器上其他網站的行為。

這也更加說明要防範asp木馬,虛擬機器主機使用者就要對自己的程式嚴格把關!

三、防範措施

首先大家可以根據下面的安全層級,評估一下自己網站被asp木馬入侵的風險度。

a、網站中沒有任何上傳程式和論壇程式

----- 非常安全

b、網站中有上傳程式或論壇程式,只有管理員可以上傳程式,並對程式資料庫做了保護措施

----- 一般安全

c、網站中有上傳程式或論壇程式,有許多使用者可以上傳程式,對程式資料庫沒有做保護措施

----- 非常危險!

這個安全層級只是讓大家對自己空間的安全有一個初步認識,接下來我們要說說具體的防範措施了:

1、我們建議客戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程式。

2、對asp上傳程式的調用一定要進行身份認證,並只允許信任的人使用上傳程式。這其中包括各種新聞發布、商城及論壇程式,只要可以上傳檔案的asp都要進行身份認證!另可以在不需要上傳功能時將實現上傳的asp檔案改名或刪除,如upload.asp、upfile.asp等,然後在需要使用時再通過ftp恢複原名或重新上傳。

3、asp程式管理員的使用者名稱和密碼要有一定複雜性,不能過於簡單,還要注意定期更換。

4、到正規網站下載asp程式,下載後要對其資料庫名稱和存放路徑進行修改,資料庫檔案名稱也要有一定複雜性。建議我公司的客戶使用.mdb的資料庫檔案副檔名,因為我公司伺服器設定了.mdb檔案防下載功能。

5、要盡量保持程式是最新版本。

6、不要在網頁上加註後台管理程式登陸頁面的連結。

7、為防止程式有未知漏洞,可以在維護後刪除後台管理程式的登陸頁面,下次維護時再通過ftp上傳即可。

8、要時常備份資料庫等重要檔案。

9、日常要多維護,並注意空間中是否有來曆不明的asp檔案。尤其是用來專門存放上傳檔案的目錄,如:uploadfile、uploadsoft等,如果發現不明的*.asp或*.exe檔案應該立即刪除,因為這些檔案有90%的可能是入侵程式。記住:一分汗水,換一分安全!

10、一旦發現被入侵,除非客戶自己能識別出所有木馬檔案,否則要刪除所有檔案。重新上傳檔案前,所有asp程式使用者名稱和密碼都要重設,並要重新修改程式資料庫名稱和存放路徑以及後台管理程式的路徑。

11、安裝必要的入侵偵測系統,及時更新殺毒軟體。

做好以上防範措施,您的空間只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰爭!

--  作者:927955
--  發布時間:2006-8-11 1:35:59

--  
要查木馬不需要很多工具,一個Ftp軟體加上Windows內建的搜尋功能,再有個文字編輯器如Windows帶的記事本就齊備了。
  Ftp軟體建議用FlashFXP,在查木馬方面他有些功能比較實用。

第一步:

  檢查網站是不是最新的組件(在登入系統後台,頁面最下方顯示“動易組件支援”的版本號碼,儘可能使用最新的組件)。

此主題相關圖片如下:

第二步:

  請檢查網站根目錄中是否還保留有 Install.asp 檔案,若有請立即刪除。當您的網站架設好後,Install.asp 檔案一定要刪除!!

       檢查“系統設定”->“網站資訊配置”中的“著作權資訊”是否有“< script  ”、“ <iframe ”等指令碼內聯代碼 ,若有請立即刪除。

1)網站資訊配置

此主題相關圖片如下:

中的

此主題相關圖片如下:

第三步:
      
  點擊“系統設定”->“線上比較網站檔案”連結,利用系統提供的線上比較工具,查看動易的檔案有無異常,若有利用FTP進行相應檔案的檢查,以確保動易的檔案都是最新的。

此主題相關圖片如下:

第四步:

        登入Ftp仔細尋找動易以外的木馬檔案。您可以在“FlashFXP”軟體中選擇“工具”->“尋找在FTP伺服器上的檔案”功能尋找檔案:

此主題相關圖片如下:

   由於木馬一般都為.asp 檔案,所以這裡FTP 檔案搜尋名稱我們可以輸入 *.asp ,尋找範圍全網站:

此主題相關圖片如下:

       由於駭客上傳的木馬往往是最近日期的,因為本身的系統作為使用者並不頻繁修改系統檔案,點擊“修改日期”按修改日期進行排列檢查:

此主題相關圖片如下:

     ;  點擊最新日期的檔案右鍵,選擇“查看”:

此主題相關圖片如下:

      windows 會彈出記事本預覽代碼,您就可以看到本檔案是否為木馬檔案,如果是則可利用FTP 直接刪除。
        
  如果以上您不知道的檔案過多,一個個排查十分浪費時間話,您可以下載整個網站程式到本機進行排查。
注意:您可以不用下載網站中的Database 目錄,Database 目錄中網站的資料庫檔案PowerEasy2006.mdb(或您已經改名)。如果檢查過了各個頻道檔案夾內的 UploadFiles上傳目錄,則這些目錄也可不用下載。
  究竟有多少頻道目錄及他們的上傳目錄是什麼 可在系統後台,系統設定,網站頻道管理中,看到頻道目錄名:

此主題相關圖片如下:

       各頻道的上傳目錄名在每個頻道管理的上傳選項中查看:

此主題相關圖片如下:

      下載到本機後,可以利用windows 搜尋管理功能,查詢一些具有攻擊性的文法,如動易系統沒有 VBScript.Encode ,所以一經發現即可立即刪除本檔案。

      
此主題相關圖片如下:

       這裡提供搜尋的關鍵詞不一定是最全的,希望有經驗的朋友繼續提供,我們會隨時更新關鍵詞列表。

關鍵詞 可能性 解決方案 動易包含此關鍵詞的檔案
VBScript.Encode 100% 刪除
海洋 100% 刪除
稻香 100% 刪除
冰點 100% 刪除
0D43FE01-F093-11CF-8940-00A0C9054228 100% 刪除
093FF999-1EA0-4079-9525-9614C3504B74 100% 刪除
72C24DD5-D70A-438B-8A42-98424B88AFB8 100% 刪除
CreateTextFile 100% 刪除 Install.asp ,Admin_RootClass_Menu.asp, User_saveflash.asp
eval(r 100% 刪除
Execute request 100% 刪除或替換 無一般是在正常檔案中加入如 execute request("x") 來執行非正常代碼建議替換
Execute session 100% 刪除或替換 無,同上
OpenTextFile 100% 刪除 Admin_CreateOther.asp ,User_saveflash.asp
WriteLine 100% 刪除
WSCRIPT 100% 刪除
5xSoft 100% 刪除
Scripting.Dictionary 100% 刪除
Request.BinaryRead 100% 刪除
DeleteFile 90% 刪除或替換 Install.asp ,User_saveflash.asp
MoveFile 90% 刪除或替換 reg.asp
Getfile 90% 刪除或替換 top.asp ,admin_CreateOther.asp ,Index.asp

注意:動易系統包含的不要刪除,例如:User_saveflash.asp(用於系統網路攝影機圖片捕捉上傳),不是動易的建議立即刪除。

第五步:

  檢查伺服器IIS 映射。
  如果您有自己的伺服器,您要查看下 IIS 網站屬性   - 主目錄 - 配置選項按鈕 - 映射,將副檔名為cdx 和 cer 都刪掉。

此主題相關圖片如下:

  至此查木馬的工作可以告一段落了。再總結歸納一下三個方法和一個注意:

方法:
      
  1、對比法:請經常關注系統後台提供的線上比較工具,查看動易的檔案有無異常,需要的時候使用Ftp工具的比較功能進行比對。
  2、時間比較法:記住自己最後更新檔案的時間,出現在該時間以後的可執行指令碼一定有問題。但是注意,資料庫的更新時間總是最新的,請不要誤刪。
  3、關鍵詞搜尋法:按照我提供的關鍵詞搜尋檔案,基本可以確定木馬。

注意:

  配置好網站後要記得刪除網站根目錄的 Install.asp 檔案。

  最後,“防”更勝於“殺”,請及時動易官方最新的組件,盡量不安或少安外掛程式,才是保證你的網站正常啟動並執行不二法則。
  有一點應該注意,如果確實發現木馬了,處理完畢之後,應該將具有系統管理權限的各類帳號都進行修改。包括論壇的帳號、資料庫帳號以及伺服器作業系統帳號、FTP 帳號等。

--  作者:927955
--  發布時間:2006-8-11 2:26:58

--  

3.62版解決方案是一樣的,FTP開啟伺服器目錄後,和原始動易程式做時間、檔案大小的對比,尤其注重首頁和上傳目錄,發現有變化,可用原始檔案替換!並刪除上傳目錄檔案夾中不明程式。

如發現反覆被同一IP地址所攻擊,請按相關法律,備份好所有證據,上報至公安有關部門。如得不到相關問題的解決,可用以下幾種方法反攻之:

1、反攻擊:一般上傳不明程式中都帶有發送至駭客信箱程式,可在此檔案中添加格式化、攻擊器、使之電腦徹底崩潰程式。

2、修改相關的木馬檔案:在發送至駭客信箱程式中,添加木馬檔案,使之在後台運行,反饋至你的信箱,徹底控制駭客的信箱或電腦,反為之使用。

3、人氣較多的網站,可號召大家共同使用阿拉丁洪水攻擊器,攻擊其駭客IP地址(IP地址要經過反覆確認),使之系統崩潰。

以上為反擊手段,只有在得不到相關部門解決的情況下供大家參考,其詳細操作方法請大家自我解決,在此不做討論,望大家謹慎使用!法律自付!

如斑竹認為此貼有違反發貼原則,可單獨刪除此貼!

--  作者:927955
--  發布時間:2006-8-11 2:34:54

--  

網路常見木馬的手工清除方法(一)

木馬的出現對我們的系統造成了很大的危害,但是由於木馬通常植入得非常隱蔽,很難完全刪除,因此,這裡我們介紹一些常見木馬的清除方法。

  1. 網路公牛(Netbull)

  網路公牛是國產木馬,預設串連連接埠23444。服務端程式newserver.exe運行後,會自動脫殼成checkdll.exe,位於C://WINDOWS//SYSTEM下,下次開機checkdll.exe將自動運行,因此很隱蔽、危害很大。同時,服務端運行後會自動捆綁以下檔案:

  win2000下:notepad.exe;regedit.exe,reged32.exe;drwtsn32.exe;winmine.exe。

  服務端運行後還會捆綁在開機時自動啟動並執行第三方軟體(如:realplay.exe、QQ、ICQ等)上,在註冊表中網路公牛也悄悄地紮下了根。

  網路公牛採用的是檔案捆綁功能,和上面所列出的檔案捆綁在一塊,要清除非常困難。這樣做也有個缺點:容易暴露自己!只要是稍微有經驗的使用者,就會發現檔案長度發生了變化,從而懷疑自己中了木馬。

  清除方法:

  1.刪除網路公牛的自啟動程式C://WINDOWS//SYSTEM//CheckDll.exe。

  2.把網路公牛在註冊表中所建立的索引值全部刪除:
  3.檢查上面列出的檔案,如果發現檔案長度發生變化(大約增加了40K左右,可以通過與其它機子上的正常檔案比較而知),就刪除它們!然後點擊“開始→附件→系統工具→系統資訊→工具→系統檔案檢查器”,在彈出的對話方塊中選中“從安裝磁碟片提取一個檔案(E)”,在框中填入要提取的檔案(前面你刪除的檔案),點“確定”按鈕,然後按工具提示將這些檔案恢複即可。如果是開機時自動啟動並執行第三方軟體如:realplay.exe、QQ、ICQ等被捆綁上了,那就得把這些檔案刪除,再重新安裝。

  2. Netspy(網路精靈)

  Netspy又名網路精靈,是國產木馬,最新版本為3.0,預設串連連接埠為7306。在該版本中新添加了註冊表編輯功能和瀏覽器監控功能,用戶端現在可以不用NetMonitor,通過IE或Navigate就可以進行遠程監控了。服務端程式被執行後,會在C://Windows//system目錄下產生netspy.exe檔案。同時在註冊表HKEY_LOCAL_MACHINE//software// microsoft//windows//CurrentVersion //Run//下建立索引值C//windows// system//netspy.exe,用於在系統啟動時自動載入運行。

  清除方法:

  1.重新啟動機器並在出現Staring windows提示時,按F5鍵進入命令列狀態。在C://windows//system//目錄下輸入以下命令:del netspy.exe;

  2.進入HKEY_LOCAL_MACHINE//

  Software//microsoft//windows// CurrentVersion//Run//,刪除Netspy的索引值即可安全清除Netspy。

  3. SubSeven

  SubSeven的功能比起BO2K可以說有過之而無不及。最新版為2.2(預設串連連接埠27374),服務端只有54.5k,很容易被捆綁到其它軟體而不被發現。最新版的金山毒霸等殺毒軟體查不到它。伺服器端程式server.exe,用戶端程式subseven.exe。SubSeven服務端被執行後,變化多端,每次啟動的進程名都會發生變化,因此很難查。

    清除方法:

  1.開啟註冊表Regedit,點擊至: HKEY_LOCAL_MACHINE//SOFTWARE//

  Microsoft//Windows//CurrentVersion//Run和RunService下,如果有負載檔案,就刪除右邊的項目:載入器=“c://windows//system//***”。註:載入器和檔案名稱是隨意改變的

  2.開啟win.ini檔案,檢查“run=”後有沒有加上某個可執行檔名,如有則刪除之。

  3.開啟system.ini檔案,檢查“shell=explorer.exe”後有沒有跟某個檔案,如有將它刪除。

  4.重新啟動Windows,刪除相對應的木馬程式,一般在c://windows//system下,在我在本機上做實驗時發現該檔案名稱為vqpbk.exe。

  4. 冰河

  我們這裡介紹的是其標準版,掌握了如何清除標準版,再來對付變種冰河就很容易了。 冰河的伺服器端程式為G-server.exe,用戶端程式為G-client.exe,預設串連連接埠為7626。一旦運行G-server,那麼該程式就會在C://Windows//system目錄下產生Kernel32.exe和sysexplr.exe,並刪除自身。Kernel32.exe在系統啟動時自動載入運行,sysexplr.exe和TXT檔案關聯。即使你刪除了Kernel32.exe,但只要你開啟TXT檔案,sysexplr.exe就會被啟用,它將再次產生Kernel32.exe。

  清除方法:

  1.刪除C://Windows//system下的Kernel32.exe和Sysexplr.exe檔案;

  2.冰河會在註冊表HKEY_LOCAL_

  MACHINE//software//microsoft//windows// CurrentVersion//Run下紮根,索引值為C://windows//system//Kernel32.exe,刪除它;

  3.在註冊表的HKEY_LOCAL_

  MACHINE//software//microsoft//windows// CurrentVersion//Runservices下,還有索引值為C://windows//system//Kernel32.exe的,也要刪除;

  4.最後,改註冊表HKEY_CLASSES_

  ROOT//txtfile//shell//open//command下的預設值,由表中木馬後的C://windows//system//Sysexplr.exe %1改為正常的C://windows//notepad.exe %1,即可恢複TXT檔案關聯功能

--  作者:927955
--  發布時間:2006-8-11 2:35:47

--  
5. 網路神偷(Nethief)

  網路神偷是個反彈連接埠型木馬。什麼叫“反彈連接埠”型木馬呢?與一般的木馬相反,反彈連接埠型木馬的服務端(被控制端)使用主動連接埠,用戶端(控制端)使用被動連接埠,為了隱蔽起見,用戶端的監聽連接埠一般開在80,這樣,即使使用者使用連接埠掃描軟體檢查自己的連接埠,發現的也是類似“TCP 服務端的IP地址:1026 用戶端的IP地址:80 ESTABLISHED”的情況,稍微疏忽一點你就會以為是自己在瀏覽網頁。

  清除方法:

  1.網路神偷會在註冊表HKEY_LOCAL_MACHINE//SOFTWARE//

  Microsoft//Windows//CurrentVersion//Run下建立索引值“internet”,其值為“internet.exe /s”,將索引值刪除;

  2.刪除其自啟動程式C://WINDOWS//SYSTEM//INTERNET.EXE。

  6. 廣外女生

  “廣外女生”是是一種新出現的遠程監控工具,破壞性很大,遠程上傳、下載、刪除檔案、修改註冊表等自然不在話下。其可怕之處在於“廣外女生”服務端被執行後,會自動檢查進程中是否含有“金山毒霸”、“天網”等字樣,如果發現就將該進程終止,也就是說使防火牆完全失去作用!   

  清除方法:

  1.啟動到純DOS模式下,找到System目錄下的DIAGFG.EXE,刪除它;

  2.我們找到Windows目錄中的登錄編輯程式“Regedit.exe”,將它改名為“Regedit.com”;

  3.回到Windows模式下,運行Windows目錄下的Regedit.com程式(就是我們剛才改名的檔案);

  4.找到HKEY_CLASSES_ROOT//

  exefile//shell//open//command,將其預設索引值改成"%1" %*;

  5刪除註冊表中名稱為“Diagnostic Configuration”的索引值;

  6.關掉登錄編輯程式,回到Windows目錄,將“Regedit.com”改回“Regedit.exe”。

    7. WAY2.4

  WAY2.4是國產木馬程式,預設串連連接埠是8011。WAY2.4的註冊表操作的確有特色,對受控端註冊表的讀寫,就和本地註冊表讀寫一樣方便!WAY2.4服務端被運行後在C://windows//system下產生msgsvc.exe檔案,表徵圖是文字檔的表徵圖,很隱蔽。看來它想冒充系統檔案msgsvc32.exe。同時,WAY2.4在註冊表HKEY_LOCAL_MACHINE//SOFTWARE// Microsoft//Windows//CurrentVersion//Run下建立串值Msgtask。

  清除方法:

  用進程管理工具查看,你會發現進程CWAY,只要刪除它在註冊表中的索引值,再刪除C://windows//system下的msgsvc.exe這個檔案就可以了。

  要注意在Windows下直接刪除msgsvc.exe是刪不掉的,此時你可以用進程管理工具終止它的進程,然後再刪除它。或者到DoS下刪除msgsvc.exe也可。如果服務端已經和可執行檔捆綁在一起了,那就只有將那個可執行檔也刪除了。注意在刪除前請梔湩???????????????做好備份

--  作者:927955
--  發布時間:2006-8-11 2:37:39

--  
木馬經典十大藏身地點大搜查

木馬是一種基於遠端控制的病毒程式,該程式具有很強的隱蔽性和危害性,它可以在人不知鬼不覺的狀態下控制你或者監視你。有人說,既然木馬這麼厲害,那我離它遠一點不就可以了!

然而這個木馬實在是“淘氣”,它可不管你是否歡迎,只要它高興,它就會想法設法地闖到你“家”中來的!哎呀,那還了得,趕快看看自己的電腦中有沒有木馬,說不定正在“家”中興風作浪呢!那我怎麼知道木馬在哪裡呢,相信不熟悉木馬的菜鳥們肯定想知道這樣的問題。下面就是木馬潛伏的詭招,看了以後不要忘記採取絕招來對付這些損招喲!

1、整合到程式中

其實木馬也是一個伺服器-用戶端程式,它為了不讓使用者能輕易地把它刪除,就常常整合到程式裡,一旦使用者啟用木馬程式,那麼木馬檔案和某一應用程式捆綁在一起,然後上傳到服務端覆蓋原檔案,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程式,木馬又會被安裝上去了。綁定到某一應用程式中,如綁定到系統檔案,那麼每一次Windows啟動均會啟動木馬。

2、隱藏在設定檔中

木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化介面的作業系統,對於那些已經不太重要的設定檔大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用設定檔的特殊作用,木馬很容易就能在大家的電腦中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中載入木馬程式的並不多見,但也不能因此而掉以輕心哦。

3、潛伏在Win.ini中

木馬要想達到控制或者監視電腦的目的,必須要運行,然而沒有人會傻到自己在自己的電腦中運行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會協助它工作的,因此它必須找一個既安全又能在系統啟動時自動啟動並執行地方,於是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨開啟Win.ini來看看,在它的[windows]欄位中有啟動命令“load=”和“run=”,在一般情況下“=”後面是空白的,如果有後跟程式,比方說是這個樣子:run=c://windows//file.exe load=c://windows//file.exe

這時你就要小心了,這個file.exe很可能是木馬哦。

4、偽裝在普通檔案中

這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行檔偽裝成圖片或文本----在程式中把表徵圖改成Windows的預設圖片表徵圖, 再把檔案名稱改為*.jpg.exe, 由於Win98預設設定是"不顯示已知的檔案尾碼名",檔案將會顯示為*.jpg, 不注意的人一點這個表徵圖就中木馬了(如果你在程式中嵌一張圖片就更完美了)。

5、內建到註冊表中

上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了註冊表!

的確註冊表由於比較複雜,木馬常常喜歡藏在這裡快活,趕快檢查一下,有什麼程式在其下,睜大眼睛仔細看了,別放過木馬哦:HKEY_LOCAL_MACHINE//Software//Microsoft//Windows//CurrentVersion下所有以“run”開頭的索引值;HKEY_CURRENT_USER//Software//Microsoft//Windows//CurrentVersion下所有以“run”梔湩???????????????開頭的索引值;HKEY-USERS//.Default//Software//Microsoft//Windows//CurrentVersion下所有以“run”開頭的索引值。

6、在System.ini中藏身

木馬真是無處不在呀!什麼地方有空子,它就往哪裡鑽!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱形地方。還是小心點,開啟這個檔案看看,它與正常檔案有什麼不同,在該檔案的[boot]欄位中,是不是有這樣的內容,那就是shell=Explorer.exe file.exe,如果確實有這樣的內容,那你就不幸了,因為這裡的file.exe就是木馬服務端程式!另外,在System.ini中的[386Enh]欄位,要注意檢查在此段內的“driver=路徑\程式名”,這裡也有可能被木馬所利用。

再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個欄位,這些段也是起到載入驅動程式的作用,但也是增添木馬程式的好場所,現在你該知道也要注意這裡嘍。

7、隱形於啟動組中

有時木馬並不在乎自己的行蹤,它更注意的是能否自動載入到系統中,因為一旦木馬載入到系統中,任你用什麼方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這裡的確是自動載入啟動並執行好場所。

動組對應的檔案夾為:C://windows//start menu//programs//startup,在註冊表中的位置:

HKEY_CURRENT_USER//Software//Microsoft//Windows//CurrentVersion//Explorer

//ShellFolders Startup="C://windows//start menu//programs//startup"。要注意經常檢查啟動組哦!

8、隱蔽在Winstart.bat中

按照上面的邏輯理論,凡是利於木馬能自動載入的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows載入啟動並執行檔案,它多數情況下為應用程式及Windows自動產生,在執行了Win.com並載入了多數驅動程式之後開始執行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。

9、捆綁在開機檔案中

即應用程式的啟動設定檔,控制端利用這些檔案能啟動程式的特點,將製作好的帶有木馬啟動命令的同名檔案上傳到服務端覆蓋這同名檔案,這樣就可以達到啟動木馬的目的了。

10、設定在超級串連中

木馬的主人在網頁上放置惡意代碼,引誘使用者點擊,使用者點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的連結,除非你瞭解它,信任它,為它死了也願意等等。

 

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.