发现插入式木马的两种方法 .docx

上传人:太** 文档编号:35988454 上传时间:2022-08-24 格式:DOCX 页数:5 大小:12.85KB
返回 下载 相关 举报
发现插入式木马的两种方法 .docx_第1页
第1页 / 共5页
发现插入式木马的两种方法 .docx_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《发现插入式木马的两种方法 .docx》由会员分享,可在线阅读,更多相关《发现插入式木马的两种方法 .docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、发现插入式木马的两种方法木马已经是网络平安话题中的元老级了,不过其实用性 广受黑客们的喜爱。现在的木马技术也升级了无数代,不仅 攻击性越来越强,而且隐藏能力也越来越好。现在木马已经 很少采用EXE形式独立出现了。而是改为了内核嵌入或远程 线程插入式木马等技术,本篇文章就针对插入式木马说起, 了解如何发现插入式木马。一、通过自动运行机制查插入式木马一说到查找木马,许多人马上就会想到通过木马的启动 项来寻找“蛛丝马迹”,具体的地方一般有以下几处:(1)注册表启动项在“开始/运行”中输入“regedit.exe”翻开注册表编 辑 器, 依 次 展 开 HKEY_CURRENT_USERSoftwar

2、eMicrosoftWindowsCurre ntVersion和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr entVersion查看下面所有以Run开头的项,其下是否有新 增的和可疑的键值,也可以通过键值所指向的文件路径来判 断,是新安装的软件还是木马程序。另外 HKEY_LOCAL_MACHINESoftwareclassesexefileshell opencommand键值也可能用来加载木马,比方把键值修改 为 X:windowssystemABC. exe%l%,o系统服务有些木马是通过添加服务项来实现自启动的,大家可以打 开 注 册

3、 表 编 辑 器, 在 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr entVersionRunservices下查找可疑键值,并在 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServic es下查看的可疑主键。然后禁用或删除木马添加的服务项: 在“运行”中输入Services, msc”翻开服务设置窗口,里 面显示了系统中所有的服务项及其状态、启动类型和登录性 质等信息。找到木马所启动的服务,双击翻开它,把启动类 型改为“已禁用”,确定后退出。也可以通过注册表开展修 改,依 次 展 开“ HKEY_LOC

4、AL_MACHINESYSTEMCurrentControlSetServi ces服务显示名称”键,在右边窗格中找到二进制值“Start”, 修改它的数值数,“2”表示自动,“3”表示手动,而修” 表示已禁用。当然最好直接删除整个主键,平时可以通过注 册表导出功能,备份这些键值以便随时对照。(3)开始菜单启动组现在的木马大多不再通过启动菜单开展随机启动,但是 也不可掉以轻心。如果发现在“开始/程序/启动”中有新增 的项,可以右击它选择“查找目标”到文件的目录下查看一 下,如果文件路径为系统目录就要多加小心了。也可以在注 册表中直接查看,它的位置为 HKEY CURRENT USERSoftw

5、areMicrosoftWindowsCurre ntVersionExplorerShellFolders键名为 Startup。(4)系统 INI 文件 Win. ini 和 System. ini系统INI文件Win. ini和System, ini里也是木马喜欢 隐蔽的场所。选择“开始/运行,输入msconfig调出系 统配置实用程序,检查Win. ini的Windows小节下的load 和run字段后面有没有什么可疑程序,一般情况下“二”后 面是空白的;还有在System, ini的boot小节中的 Shell=Explorer, exe后面也要开展检查。(5)批处理文件如果你使用的

6、是Win9X系统,C盘根目录下 “AUTOEXEC.BAT” 和 WINDOWS 目录下的 “WinStart.bat” 两 个批处理文件也要看一下,里面的命令一般由安装的软件自 动生成,在系统默认会将它们自动加载。在批处理文件语句 前加上“echooff,启动时就只显示命令的执行结果,而不 显示命令的本身;如果再在前面加一个字符就不会出 现任何提示,以前的很多木马都通过此方法运行。二、通过文件比照查插入式木马新出现的木马主程序成功加载后,会将自身作为线程插 入到系统进程中,然后删除系统目录中的病毒文件和病毒在 注册表中的启动项,以使反病毒软件和用户难以查觉,然后 它会监视用户是否在开展关机和

7、重启等操作,如果有,它就 在系统关闭之前重新创立病毒文件和注册表启动项。下面的 几招可以让它现出原形(下面均以WinXP系统为例):(1)对照备份的常用进程大家平时可以先备份一份进程列表,以便随时开展比照 查找可疑进程。方法如下:开机后在开展其他操作之前即开 始备份,这样可以防止其他程序加载进程。在运行中输入 “cmd”,然后输入tasklist/svcX: processlist, txt”(提 示:不包括引号,参数前要留空格,后面为文件保存路径) 回车。这个命令可以显示应用程序和本地或远程系统上运行 的相关任务/进程的列表。输入“tasklist/?”可以显示该 命令的其它参数。(2)对照

8、备份的系统DLL文件列表对于没有独立进程的DLL木马怎么办吗?既然木马打的 是DLL文件的主意,我们可以从这些文件下手,一般系统DLL 文件都保存在system32文件夹下,我们可以对该目录下的 DLL文件名等信息作一个列表,翻开命令行窗口,利用CD命 令进入 system32 目录,然后输入“dir*. dllX: listdll. txt 敲回车,这样所有的DLL文件名都被记录到listdll.txt文 件中。日后如果怀疑有木马侵入,可以再利用上面的方法备 份一份文件列表“listdll2.txt”,然后利用UltraEdit 等文本编辑工具开展比照;或者在命令行窗口进入文件保存 目录,输

9、入“fclistdll.txtlistdll2.txt”,这样就可以轻 松发现那些发生更改和新增的DLL文件,进而判断是否为木 马文件。(3)对照已加载模块频繁安装软件会使system32目录中的文件发生较大变 化,这时可以利用对照已加载模块的方法来缩小查找范围。 在“开始/运行”中输入,sinfo32.exe”翻开“系统信息”, 展开“软件环境/加载的模块”,然后选择“文件/导出“把 它备份成文本文件,需要时再备份一个开展比照即可。(4)查看可疑端口所有的木马只要开展连接,接收/发送数据那么必然会打 开端口,DLL木马也不例外,这里我们使用netstat命令查 看开启的端口。我们在命令行窗口中输入“netstat-an”显 示出显示所有的连接和侦听端口。Proto是指连接使用的协 议名称,LocalAddress是本地计算机的IP地址和连接正在 使用的端口号,ForeignAddress是连接该端口的远程计算机 的1P地址和端口号,State那么是说明TCP连接的状态。 WindowsXP所带的netstat命令比以前的版本多了 一个-0参 数,使用这个参数就可以把端口与进程对应起来。输入 netstat/?可以显示该命令的其它参数。接着我们可以 通过分析所翻开的端口,将范围缩小到具体的进程上,然后 使用进程分析软件。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁