成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

簡單五步清除DLL木馬

安全 黑客攻防
將DLL木馬嵌入到正在運行的系統進程中.explorer.exe、svchost.exe、smss.exe等無法結束的系統關鍵進程是DLL馬的最愛,這樣這樣在任務管理器里就不會出現我們的DLL文件,而是我們DLL的載體EXE文件.當然通過進一步的加工DLL木馬還可以實現另外的一些如端口劫持/復用(也就是所謂的無端口)、注冊為系統服務、開多線程保護、等功能。

互聯網安全日新月異的發展,越來越多的安全產品擺在人們眼前,安全廠商為了更好的保護用戶的網絡安全而進行一次次的技術革新。但是正所謂有光的地方就有陰影,黑客們的技術也在不斷發展,為了在NT系統下能夠繼續隱藏進程,木馬的開發者們開始利用DLL(DynamicLinkLibrary動態鏈接庫)文件,起初他們只是將自己的木馬寫成DLL形式來替換系統中負責WinSocket1.x的函數調用wsock32.dll(WinSocket2中則由WS2_32.DLL負責),這樣通過對約定函數的操作和對未知函數的轉發(DLL木馬替換wsock32.dll時會將之更名,以便實現日后的函數轉發)來實現遠程控制的功能。

但是隨著MS數字簽名技術和文件恢復功能的出臺,這種DLL馬的生命力也日漸衰弱了,于是在開發者的努力下出現了時下的主流木馬–動態嵌入式DLL木馬,將DLL木馬嵌入到正在運行的系統進程中.explorer.exe、svchost.exe、smss.exe等無法結束的系統關鍵進程是DLL馬的最愛,這樣這樣在任務管理器里就不會出現我們的DLL文件,而是我們DLL的載體EXE文件.當然通過進一步的加工DLL木馬還可以實現另外的一些如端口劫持/復用(也就是所謂的無端口)、注冊為系統服務、開多線程保護、等功能。簡而言之,就是DLL木馬達到了前所未有的隱蔽程度。

那么我們如何來發現并清除DLL木馬呢?

一、從DLL木馬的DLL文件入手,我們知道system32是個捉迷藏的好地方,許多木馬都削尖了腦袋往那里鉆,DLL馬也不例外,針對這一點我們可以在安裝好系統和必要的應用程序后,對該目錄下的EXE和DLL文件作一個記錄:運行CMD–轉換目錄到system32–dir*.exe>exeback.txt&dir*.dll>dllback.txt,這樣所有的EXE和DLL文件的名稱都被分別記錄到exeback.txt和dllback.txt中,日后如發現異常但用傳統的方法查不出問題時,則要考慮是不是系統中已經潛入DLL木馬了.這是我們用同樣的命令將system32下的EXE和DLL文件記錄到另外的exeback1.txt和dllback1.txt中,然后運行CMD–fcexeback.txtexeback1.txt>diff.txt&fcdllback.txtdllback1.txt>diff.txt.(用FC命令比較前后兩次的DLL和EXE文件,并將結果輸入到diff.txt中),這樣我們就能發現一些多出來的DLL和EXE文件,然后通過查看創建時間、版本、是否經過壓縮等就能夠比較容易地判斷出是不是已經被DLL木馬光顧了。沒有是最好,如果有的話也不要直接DLL掉,我們可以先把它移到回收站里,若系統沒有異常反應再將之徹底刪除或者提交給殺毒軟件公司。

二、上文也曾提到一些系統關鍵進程是這類木馬的最愛,所以一旦我們懷疑系統已經進駐了DLL木馬,我們當然要對這些關鍵進程重點照顧了,怎么照顧?這里推薦一個強大的脫殼工具工具Procedump.exe他可以幫您看出進程到底調用了那些DLL文件,但是由于有的進程調用的DLL文件非常多,使得靠我們自己去一個核對變的不太現實,所以我們會用到一個shotgun寫的NT進程/內存模塊查看器ps.exe,用命令ps.exe/a/m>nowdlls.txt將系統目前調用地所有DLL文件地名稱保存到nowdlls.txt,然后我們再用fc將之于事先備份dllback.txt比較一下,這樣也能夠縮小排查范圍。

三、還記得木馬的特征之一端口么?所有的木馬只要進行連接,只要它接受/發送數據則必然會打開端口,DLL木馬也不例外,這也為我們發現他們提供了一條線索,我們可以使用foundstone的進程端口查看工具Fport.exe來查看與端口對應的進程,這樣可以將范圍縮小到具體的進程,然后結合Procedump來查找DLL木馬就比較容易了.當然有如上文提到的有些木馬會通過端口劫持或者端口重用的方法來進行通信,139、80、1443、等常見端口則是木馬的最愛。因為即使即使用戶使用端口掃描軟件檢查自己的端口,發現的也是類似TCPUserIP:1026ControllerIP:80ESTABLISHED的情況,稍微疏忽一點,您就會以為是自己在瀏覽網頁(防火墻也會這么認為的)。所以光看端口還不夠,我們要對端口通信進行監控,這就是第四點要說的。

四、我們可以利用嗅探器來了解打開的端口到底在傳輸些什么數據。通過將網卡設為混雜模式就可以接受所有的IP報文,嗅探程序可以從中選擇值得關注的部分進行分析,剩下的無非是按照RFC文檔對協議進行解碼。這樣就可以確定木馬使用的端口。

五、通常說道查殺木馬我們會習慣性地到注冊表碰碰運氣,以前可能還蠻有效的,但如果碰到注冊為系統服務的木馬(原理:在NT/2K/XP這些系統中,系統啟動時會加載指定的服務程序)這時候檢查:啟動組/注冊表/autoexec.bat/win.ini/sysytem.ini/wininit.ini/*.inf(例如autorun.inf)/config.sys等文件就發現不了絲毫的異樣,這時候我們就應該查看一下系統服務了:右擊我的電腦–管理–服務和應用程序–服務,這時您會看到100多個服務,,當然如果您以前曾經用導出列表功能對服務備份過,則用文件比較的方法會很容易發現哪些是外來客,這時您可以記錄下服務加載的是那個文件,然后用ResourceKits里提供的srvinstw.exe來移除該服務并清除被加載的文件。

通過以上五步,基本能發現并清除狡猾的動態嵌入式DLL木馬了,也許您也發現如果適當地做一些備份,會對我們的查找木馬的過程有很大的幫助,當然也會減輕不少工作的壓力。
 

【編輯推薦】

  1. 六把利劍斬殺僵尸網絡
  2. 五大僵尸網絡解析
  3. 兩種策略選擇開源安全產品
  4. 網絡安全的四大誤區
  5. 危險的SEO中毒攻擊
責任編輯:張啟峰 來源: 比特網博客
相關推薦

2010-09-28 14:15:34

清除DLL木馬

2010-09-13 10:56:04

2011-11-25 13:52:45

dll后門木馬bits

2010-09-14 09:28:34

2009-10-29 18:28:50

偽裝木馬清除木馬病毒

2010-03-02 13:06:22

SilverLight

2009-09-08 17:23:00

2015-02-09 14:25:20

2010-09-08 11:17:54

2009-10-30 10:51:50

2009-06-01 09:34:22

2009-06-17 16:34:44

DLL后門木馬病毒卡巴斯基

2009-05-06 15:56:01

2019-08-26 09:50:09

2009-03-09 11:07:24

木馬病毒查殺

2009-07-06 09:06:58

清除電腦木馬程序

2021-11-26 05:52:07

數據泄露漏洞信息安全

2010-09-23 16:28:10

2010-05-06 20:45:37

2009-08-07 17:12:07

C# DLL函數
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 99pao成人国产永久免费视频 | 久久成人精品视频 | 欧美精品在欧美一区二区少妇 | 午夜激情小视频 | 国产第一页在线播放 | 欧美日韩亚洲一区 | 亚洲成人精品 | 国产成人精品一区二 | 亚洲精美视频 | 中文字幕 国产精品 | 欧美日韩看片 | av黄色在线 | 欧美激情一区二区三区 | 日韩综合| 国产黄色av电影 | 精品久久久久久亚洲综合网 | 男人天堂久久 | 国产一区二区三区在线视频 | 欧美视频三区 | 91精品国产色综合久久不卡98口 | 午夜久久久久久久久久一区二区 | 欧美二区三区 | 亚洲免费视频网站 | av第一页| 亚洲精品99 | 国产精品一区在线 | 在线成人www免费观看视频 | 91精品国产91久久综合桃花 | 成人综合视频在线 | av日韩精品 | 亚洲国产高清在线 | 国产精品网址 | 亚洲欧美男人天堂 | 在线观看免费av片 | 国产一级在线 | 超碰3| 久久精品国产一区二区三区 | 亚洲午夜网 | 国产黄色精品 | 亚洲欧美综合 | 亚洲精品888 |