版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、精選優(yōu)質(zhì)文檔-傾情為你奉上實(shí)驗(yàn)1 木馬攻擊與防范一、實(shí)驗(yàn)?zāi)康耐ㄟ^(guò)對(duì)木馬的練習(xí),使讀者理解和掌握木馬傳播和運(yùn)行的機(jī)制;通過(guò)手動(dòng)刪除木馬,掌握檢查木馬和刪除木馬的技巧,學(xué)會(huì)防御木馬的相關(guān)知識(shí),加深對(duì)木馬的安全防范意識(shí)。二、實(shí)驗(yàn)原理木馬的全稱為特洛伊木馬,源自古希臘神話。木馬是隱藏在正常程序中的具有特殊功能的惡意代碼,是具備破壞、刪除和修改文件、發(fā)送密碼、記錄鍵盤、實(shí)施DoS攻擊甚至完全控制計(jì)算機(jī)等特殊功能的后門程序。它隱藏在目標(biāo)計(jì)算機(jī)里,可以隨計(jì)算機(jī)自動(dòng)啟動(dòng)并在某一端口監(jiān)聽(tīng)來(lái)自控制端的控制信息。1木馬的特性木馬程序?yàn)榱藢?shí)現(xiàn)其特殊功能,一般應(yīng)該具有以下性質(zhì):(1)偽裝性:程序?qū)⒆约旱姆?wù)器端偽裝成合
2、法程序,并且誘惑被攻擊者執(zhí)行,使木馬代碼會(huì)在未經(jīng)授權(quán)的情況下裝載到系統(tǒng)中并開(kāi)始運(yùn)行。(2)隱藏性:木馬程序同病毒程序一樣,不會(huì)暴露在系統(tǒng)進(jìn)程管理器內(nèi),也不會(huì)讓使用者察覺(jué)到木馬的存在,它的所有動(dòng)作都是伴隨其它程序進(jìn)行的,因此在一般情況下使用者很難發(fā)現(xiàn)系統(tǒng)中有木馬的存在。(3)破壞性:通過(guò)遠(yuǎn)程控制,攻擊者可以通過(guò)木馬程序?qū)ο到y(tǒng)中的文件進(jìn)行刪除、編輯操作,還可以進(jìn)行諸如格式化硬盤、改變系統(tǒng)啟動(dòng)參數(shù)等惡性破壞操作。(4)竊密性:木馬程序最大的特點(diǎn)就是可以窺視被入侵計(jì)算機(jī)上的所有資料,這不僅包括硬盤上的文件,還包括顯示器畫面、使用者在操作電腦過(guò)程中在硬盤上輸入的所有命令等。2木馬的入侵途徑木馬入侵的主要
3、途徑是通過(guò)一定的欺騙方法,如更改圖標(biāo)、把木馬文件與普通文件合并,欺騙被攻擊者下載并執(zhí)行做了手腳的木馬程序,就會(huì)把木馬安裝到被攻擊者的計(jì)算機(jī)中。木馬也可以通過(guò)Script、ActiveX及ASP、CGI交互腳本的方式入侵,由于微軟的瀏覽器在執(zhí)行Script腳本上存在一些漏洞,攻擊者可以利用這些漏洞誘導(dǎo)上網(wǎng)者單擊網(wǎng)頁(yè),這樣IE瀏覽器就會(huì)自動(dòng)執(zhí)行腳本,實(shí)現(xiàn)木馬的下載和安裝。木馬還可以利用系統(tǒng)的一些漏洞入侵,如微軟的IIS服務(wù)器存在多種溢出漏洞,通過(guò)緩沖區(qū)溢出攻擊程序造成IIS服務(wù)器溢出,獲得控制權(quán)限,然后在被攻擊的服務(wù)器上安裝并運(yùn)行木馬。3木馬的種類(1)按照木馬的發(fā)展歷程,可以分為4個(gè)階段:第1代
4、木馬是偽裝型病毒,將病毒偽裝成一個(gè)合法的程序讓用戶運(yùn)行,例如1986年的PC-Write木馬;第2代木馬是網(wǎng)絡(luò)傳播型木馬,它具備偽裝和傳播兩種功能,可以進(jìn)行密碼竊取、遠(yuǎn)程控制,例如B02000和冰河木馬;第3代木馬在連接方式上有了改進(jìn),利用了端口反彈技術(shù),例如灰鴿子木馬;第4代木馬在進(jìn)程隱藏方面做了較大改動(dòng),讓木馬服務(wù)器端運(yùn)行時(shí)沒(méi)有進(jìn)程,網(wǎng)絡(luò)操作插入到系統(tǒng)進(jìn)程或者應(yīng)用進(jìn)程中完成,例如廣外男生木馬。(2)按照功能分類,木馬又可以分為:破壞型木馬,主要功能是破壞并刪除文件;密碼發(fā)送型木馬,它可以找到密碼并發(fā)送到指定的郵箱中;服務(wù)型木馬,它通過(guò)啟動(dòng)FTP服務(wù)或者建立共享目錄,使黑客可以連接并下載文件
5、;DoS攻擊型木馬,它將作為被黑客控制的肉雞實(shí)施DoS攻擊;代理型木馬,可使被入侵的計(jì)算機(jī)做為黑客發(fā)起攻擊的跳板;遠(yuǎn)程控制型木馬,可以使攻擊者利用客戶端軟件進(jìn)行完全控制。4木馬的工作原理下面簡(jiǎn)單介紹一下木馬的傳統(tǒng)連接技術(shù)、反彈端口技術(shù)和線程插入技術(shù)。(1)木馬的傳統(tǒng)連接技術(shù) 一般木馬都采用C/S運(yùn)行模式,因此它分為兩部分,即客戶端和服務(wù)器端木馬程序。其原理是,當(dāng)服務(wù)器端程序在目標(biāo)計(jì)算機(jī)上被執(zhí)行后,一般會(huì)打開(kāi)一個(gè)默認(rèn)的端口進(jìn)行監(jiān)聽(tīng),當(dāng)客戶端向服務(wù)器端主動(dòng)提出連接請(qǐng)求,服務(wù)器端的木馬程序就會(huì)自動(dòng)運(yùn)行,來(lái)應(yīng)答客戶端的請(qǐng)求,從而建立連接。C/S木馬原理如圖1-1所示。第1代和第2代木馬都采用的是C/S
6、(客戶機(jī),服務(wù)器)連接方式,這都屬于客戶端主動(dòng)連接方式。服務(wù)器端的遠(yuǎn)程主機(jī)開(kāi)放監(jiān)聽(tīng)端目等待外部的連接,當(dāng)入侵者需要與遠(yuǎn)程主機(jī)連接時(shí),便主動(dòng)發(fā)出連接請(qǐng)求,從而建立連接。(2)木馬的反彈端口技術(shù) 隨著防火墻技術(shù)的發(fā)展,它可以有效攔截采用傳統(tǒng)連接方式從外部主動(dòng)發(fā)起連接的木馬程序。但防火墻對(duì)內(nèi)部發(fā)起的連接請(qǐng)求則認(rèn)為是正常連接,第3代和第4代“反彈式”木馬就是利用這個(gè)缺點(diǎn),其服務(wù)器端程序主動(dòng)發(fā)起對(duì)外連接請(qǐng)求,再通過(guò)某些方式連接到木馬的客戶端,就是說(shuō)“反彈式”木馬是服務(wù)器端主動(dòng)發(fā)起連接請(qǐng)求,而客戶端是被動(dòng)的連接。根據(jù)客戶端IP地址是靜態(tài)的還是動(dòng)態(tài)的,反彈端口連接可以有兩種方式,如圖1-2和圖1-3所示。圖
7、1-1 C/S木馬原理圖1-2反彈端口連接方式一圖1-3反彈端口連接方式二反彈端口連接方式一要求入侵者在設(shè)置服務(wù)器端的時(shí)候,指明客戶端的IP地址和待連接端口,也就是遠(yuǎn)程被入侵的主機(jī)預(yù)先知道客戶端的IP地址和連接端口。所以這種方式只適用于客戶端IP地址是靜態(tài)的情況。反彈端口連接方式二在連接建立過(guò)程中,入侵者利用了一個(gè)“代理服務(wù)器”保存客戶端的IP地址和待連接的端口,在客戶端的IP地址是動(dòng)態(tài)的情況下,只要入侵者更新“代理服務(wù)器”中存放的IP地址與端口號(hào),遠(yuǎn)程被入侵主機(jī)就可通過(guò)先連接到“代理服務(wù)器”,查詢最新木馬客戶端信息,再和入侵者(客戶端)進(jìn)行連接。因此,這種連接方式適用于客戶端和服務(wù)器端都是動(dòng)
8、態(tài)IP地址的情況,并且還以穿透更加嚴(yán)密的防火墻。表1-1總結(jié)了反彈端口連接方式一和反彈端口連接方式二的使用范圍。表1-1 反彈端口連接方式及其使用范圍反彈端口連接方式使用范圍方式一1.客戶端和服務(wù)器端都是獨(dú)立IP;2.客戶端獨(dú)立IP,服務(wù)器端在局域網(wǎng)內(nèi);3.客戶端和服務(wù)器都在局域網(wǎng)內(nèi)方式二1.客戶端和服務(wù)器端都是獨(dú)立IP2.客戶端獨(dú)立IP,服務(wù)器端在局域網(wǎng)內(nèi)(3)線程插入技術(shù) 我們知道,一個(gè)應(yīng)用程序在運(yùn)行之后,都會(huì)在系統(tǒng)之中產(chǎn)生一個(gè)進(jìn)程,同時(shí),每個(gè)進(jìn)程分別對(duì)應(yīng)了一個(gè)不同的進(jìn)程標(biāo)識(shí)符(Process ID,PID)。系統(tǒng)會(huì)分配一個(gè)虛擬的內(nèi)存空間地址段給這個(gè)進(jìn)程,一切相關(guān)的程序操作,都會(huì)在這個(gè)虛擬
9、的空間中進(jìn)行。一個(gè)進(jìn)程可以對(duì)應(yīng)一個(gè)或多個(gè)線程,線程之間可以同步執(zhí)行。一般情況下,線程之間是相互獨(dú)立的,當(dāng)一個(gè)線程發(fā)生錯(cuò)誤的時(shí)候,并不一定會(huì)導(dǎo)致整個(gè)進(jìn)程的崩潰?!熬€程插入”技術(shù)就是利用了線程之間運(yùn)行的相對(duì)獨(dú)立性,使木馬完全地融進(jìn)了系統(tǒng)的內(nèi)核。這種技術(shù)把木馬程序作為一個(gè)線程,把自身插入其它應(yīng)用程序的地址空間。而這個(gè)被插入的應(yīng)用程序?qū)τ谙到y(tǒng)來(lái)說(shuō),是一個(gè)正常的程序,這樣,就達(dá)到了徹底隱藏的效果。系統(tǒng)運(yùn)行時(shí)會(huì)有許多的進(jìn)程,而每個(gè)進(jìn)程又有許多的線程,這就導(dǎo)致了查殺利用“線程插入”技術(shù)木馬程序的難度。綜上所述,由于采用技術(shù)的差異,造成木馬的攻擊性和隱蔽性有所不同。第2代木馬,如“冰河”,因?yàn)椴捎玫氖侵鲃?dòng)連接
10、方式,在系統(tǒng)進(jìn)程中非常容易被發(fā)現(xiàn),所以從攻擊性和隱蔽性來(lái)說(shuō)都不是很強(qiáng)。第3代木馬,如“灰鴿子”,則采用了反彈端口連接方式,這對(duì)于繞過(guò)防火墻是非常有效的。第4代木馬,如“廣外男生”,在采用反彈端口連接技術(shù)的同時(shí),還采用了“線程插入”技術(shù),這樣木馬的攻擊性和隱蔽性就大大增強(qiáng)了,可以說(shuō)第4代木馬代表了當(dāng)今木馬的發(fā)展趨勢(shì)。三、實(shí)驗(yàn)環(huán)境兩臺(tái)運(yùn)行Windows 2000/XP的計(jì)算機(jī),通過(guò)網(wǎng)絡(luò)連接。使用“冰河”和“廣外男生”木馬作為練習(xí)工具。四、實(shí)驗(yàn)內(nèi)容和任務(wù)任務(wù)一 “冰河”木馬的使用1“冰河”介紹“冰河”是國(guó)內(nèi)一款非常有名的木馬,功能非常強(qiáng)大?!氨印币话闶怯蓛蓚€(gè)文件組成:G_Client和G_Serv
11、er,其中G_Server是木馬的服務(wù)器端,就是用來(lái)植入目標(biāo)主機(jī)的程序,G_Client是木馬的客戶端,就是木馬的控制端,我們打開(kāi)控制端G_Client,彈出“冰河”的主界面,如圖1-4所示。若出現(xiàn)盤符,則表示連接成功添加的遠(yuǎn)程主機(jī)列表圖1-4“冰河”主界面快捷工具欄簡(jiǎn)介(從左至右):(1)添加主機(jī):將被監(jiān)控端IP地址添加至主機(jī)列表,同時(shí)設(shè)置好訪問(wèn)口令及端口,設(shè)置將保存在Operate.ini文件中,以后不必重輸。如果需要修改設(shè)置,可以重新添加該主機(jī),或在主界面工具欄內(nèi)重新輸入訪問(wèn)口令及端口并保存設(shè)置。(2)刪除主機(jī):將被監(jiān)控端IP地址從主機(jī)列表中刪除(相關(guān)設(shè)置也將同時(shí)被清除)。(3)自動(dòng)搜索
12、:搜索指定子網(wǎng)內(nèi)安裝有冰河的計(jì)算機(jī)。(4)查看屏幕:查看被監(jiān)控端屏幕。(5)屏幕控制:遠(yuǎn)程模擬鼠標(biāo)及鍵盤輸入。(6)“冰河”信使:點(diǎn)對(duì)點(diǎn)聊天室。(7)升級(jí)12版本:通過(guò)“冰河”來(lái)升級(jí)遠(yuǎn)程12版本的服務(wù)器程序。(8)修改遠(yuǎn)程配置:在線修改訪問(wèn)口令、監(jiān)聽(tīng)端口等服務(wù)器程序設(shè)置,不需要重新上傳整個(gè)文件,修改后立即生效。(9)配置本地服務(wù)器程序:在安裝前對(duì)G_Server.exe進(jìn)行配置(例如是否將動(dòng)態(tài)IP發(fā)送到指定信箱、改變監(jiān)聽(tīng)端口、設(shè)置訪問(wèn)口令等)。2使用“冰河”對(duì)遠(yuǎn)程計(jì)算機(jī)進(jìn)行控制我們?cè)谝慌_(tái)目標(biāo)主機(jī)上植入木馬,在此主機(jī)上運(yùn)行G_Server,作為服務(wù)器端;在另一臺(tái)主機(jī)上運(yùn)行G_Client,作為控
13、制端。打開(kāi)控制端程序,單擊快捷工具欄中的“添加主機(jī)”按鈕,彈出如圖1-5所示對(duì)對(duì)話框。圖1-5添加計(jì)算機(jī)“顯示名稱”:填入顯示在主界面的名稱?!爸鳈C(jī)地址”:填入服務(wù)器端主機(jī)的IP地址。“訪問(wèn)口令”:填入每次訪問(wèn)主機(jī)的密碼,“空”即可。“監(jiān)聽(tīng)端口”:“冰河”默認(rèn)的監(jiān)聽(tīng)端口是7626,控制端可以修改它以繞過(guò)防火墻。單擊“確定”按鈕,即可以看到主機(jī)面上添加了test的主機(jī),如圖1-6所示。圖1-6添加test主機(jī)這時(shí)單擊test主機(jī)名,如果連接成功,則會(huì)顯示服務(wù)器端主機(jī)上的盤符。圖1-6顯示了test主機(jī)內(nèi)的盤符,表示連接成功。這時(shí)我們就可以像操作自己的電腦一樣操作遠(yuǎn)程目標(biāo)電腦,比如打開(kāi)C:WINN
14、Tsystem32config目錄可以找到對(duì)方主機(jī)上保存用戶口令的SAM文件。“冰河”的大部分功能都是在這里實(shí)現(xiàn)的,單擊“命令控制臺(tái)”的標(biāo)簽,彈出命令控制臺(tái)界面,如圖1-7所示。圖1-7命令控制臺(tái)界面可以看到,命令控制臺(tái)分為“口令類命令”、“控制類命令”、“網(wǎng)絡(luò)類命令”、“文件類命令”、“注冊(cè)表讀寫”、“設(shè)置類命令”。3刪除“冰河”木馬刪除“冰河”木馬主要有以下幾種方法:(1)客戶端的自動(dòng)卸載功能在“控制類命令”中的“系統(tǒng)控制”里面就有自動(dòng)卸載功能,執(zhí)行這個(gè)功能,遠(yuǎn)程主機(jī)上的木馬就自動(dòng)卸載了。(2)手動(dòng)卸載這是我們主要介紹的方法,因?yàn)樵趯?shí)際情況中木馬客戶端不可能為木馬服務(wù)器端自動(dòng)卸載木馬,我們
15、在發(fā)現(xiàn)計(jì)算機(jī)有異常情況時(shí)(如經(jīng)常自動(dòng)重啟、密碼信息泄漏、桌面不正常時(shí))就應(yīng)該懷疑是否已經(jīng)中了木馬,這時(shí)我們應(yīng)該查看注冊(cè)表,在“開(kāi)始”的“運(yùn)行”里面輸入regedit,打開(kāi)Windows注冊(cè)表編輯器。依次打開(kāi)子鍵目錄HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun。在目錄中發(fā)現(xiàn)了一個(gè)默認(rèn)的鍵值C:WINNTSystem32kernel32.exe,這就是“冰河”木馬在注冊(cè)表中加入的鍵值,將它刪除。然后再依次打開(kāi)子鍵目錄HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersio
16、nRunservices,如圖1-13所示。在目錄中也發(fā)現(xiàn)了一個(gè)默認(rèn)的鍵值C:WINNTSystem32kernel32.exe,這也是“冰河”木馬在注冊(cè)表中加入的鍵值,將它刪除。上面兩個(gè)注冊(cè)表的子鍵目錄Run和Runservices中存放的鍵值是系統(tǒng)啟動(dòng)時(shí)自動(dòng)啟動(dòng)的程序,一般病毒程序、木馬程序、后門程序等都放在這些子鍵目錄下,所以要經(jīng)常檢查這些子鍵目錄下的程序,如果有不明程序,要著重進(jìn)行分析。然后再進(jìn)入C:WINNTSystem32目錄,找到“冰河”木馬的兩個(gè)可執(zhí)行文件Kernel32.exe和Sysexplr.exe文件,將它們刪除。修改文件關(guān)聯(lián)也是木馬常用的手段,“冰河”木馬將txt文件
17、的缺省打開(kāi)萬(wàn)式由notepad.exe改為木馬的啟動(dòng)程序,除此之外,html、exe、zip、com等也都是木馬的目標(biāo)。所以,在最后需要恢復(fù)注冊(cè)表中的txt文件關(guān)聯(lián)功能,只要將注冊(cè)表的HKEY_CLASSES_ROOTtxtfileshellopencommand下的默認(rèn)值,由中木馬后的C:WindowsSystemSysexplr.exe%1改為正常情況下的C:Windowsnotepad.exe%1即可。再重新啟動(dòng)計(jì)算機(jī)即可,這樣我們就把“冰河”木馬徹底刪除了。(3)殺毒軟件查殺大部分殺毒軟件都有查殺木馬的功能,可以通過(guò)這個(gè)功能對(duì)主機(jī)進(jìn)行全面掃描來(lái)去除木馬。任務(wù)二 “廣外男生”木馬的使用“
18、廣外男生”是廣外程序員網(wǎng)絡(luò)小組精心制作的遠(yuǎn)程控制以及網(wǎng)絡(luò)監(jiān)控工具。它采用了“端口反彈”和“線程插入”技術(shù),可以有效逃避防火墻對(duì)木馬程序的攔截。1“廣外男生”的客戶端和服務(wù)器端的配置及連接(1)打開(kāi)“廣外男生”的主程序,主界面如圖1-10所示。圖1-10“廣外男生”主界面(2)進(jìn)行客戶端設(shè)置。依次單擊“設(shè)置”à“客戶端設(shè)置”,彈出客戶端設(shè)置界面,如圖1-11所示。在窗口中我們可以看到它采用“反彈端口+線程插入技術(shù)的提示。圖1-11客戶端設(shè)置在“客戶端最大連接數(shù)”中填入允許多少臺(tái)客戶端主機(jī)來(lái)控制服務(wù)器端,注意不要填入太大的數(shù)字,否則容易造成服務(wù)器端主機(jī)死機(jī)。在“客戶端使用端口”填入服務(wù)器
19、端連接到客戶端的那個(gè)端口,這是迷惑遠(yuǎn)程服務(wù)器端主機(jī)管理員和防火墻的關(guān)鍵,填入一些常用的端口,會(huì)使遠(yuǎn)程主機(jī)管理員和防火墻誤以為連接的是個(gè)合法的程序。比如使用端口80,就會(huì)使管理員以為自己連接在遠(yuǎn)程的Web服務(wù)器上。選擇“只允許以上地址連接”選項(xiàng),使客戶端主機(jī)IP地址處于默認(rèn)的合法控制IP地址池中。(3)單擊“下一步”按鈕,設(shè)置木馬的連接類型,彈出如圖1-12所示的對(duì)話框。圖1-12 設(shè)置連接類型如果使用反彈端口方式二,則選擇“使用HTTP網(wǎng)頁(yè)IP通知”,如果使用反彈端口方式一,則選擇“客戶端處于靜態(tài)IP(固定IP地址)”,在此選擇第2項(xiàng)。單擊“下一步”按鈕,顯示出完成設(shè)置的對(duì)話框,單擊“完成”按
20、鈕就結(jié)束了客戶端的設(shè)置。(4)進(jìn)行服務(wù)器端設(shè)置。依次單擊“設(shè)置”à“生成服務(wù)器端”,這時(shí),會(huì)彈出“廣外男生”服務(wù)器端生成向?qū)?,直接單擊“下一步”按鈕,彈出常規(guī)設(shè)置界面,如圖1-13所示。圖1-13 常規(guī)設(shè)置選項(xiàng)在“EXE文件名”和“DLL文件名”中填入加載到遠(yuǎn)程主機(jī)系統(tǒng)目錄下的可執(zhí)行文件和動(dòng)態(tài)連接庫(kù)文件,在“注冊(cè)表項(xiàng)目”中填入加載到遠(yuǎn)程主機(jī)注冊(cè)表中的Run目錄下的鍵值名。這些文件名都是相當(dāng)重要的,因?yàn)檫@是迷惑遠(yuǎn)程主機(jī)管理員的關(guān)鍵所在,如果文件名起的非常有隱蔽性,如sysremote.exe,sysremote.dll,那么就算管理員發(fā)現(xiàn)了這些文件,也不知道這些文件就是木馬文件而輕易刪
21、除它們。注意:把“服務(wù)器端運(yùn)行時(shí)顯示運(yùn)行標(biāo)識(shí)并允許對(duì)方退出”前面的對(duì)勾去掉,否則服務(wù)器端主機(jī)的管理員就可以輕易發(fā)現(xiàn)自己被控制了。(5)單擊“下一步”按鈕,彈出網(wǎng)絡(luò)設(shè)置對(duì)話框,如圖1-14所示。圖1-14網(wǎng)絡(luò)設(shè)置由于我們選擇的是反彈端口連接方式一,所以選擇“靜態(tài)IP”選項(xiàng),在“客戶端IP地址”中填入入侵者的靜態(tài)IP地址,“客戶端用端口”填入在客戶端設(shè)置中選擇的連接端口。(6)再單擊“下一步”按鈕,彈出生成文件的界面,如圖1-15所示。圖1-15生成文件位置選擇在“目標(biāo)文件”中填入所生成服務(wù)器端程序的存放位置,如D:hacktest.exe這個(gè)文件就是需要植入遠(yuǎn)程主機(jī)的木馬文件。單擊“完成”按鈕即
22、可完成服務(wù)器端程序的設(shè)置,這時(shí)就生成了一個(gè)文件名為hacktest.exe的可執(zhí)行文件。(7)在目標(biāo)主機(jī)上執(zhí)行木馬程序hacktest.exe,當(dāng)然在實(shí)際情況中,在遠(yuǎn)程主機(jī)中植入木馬程序是很復(fù)雜的事情,這涉及到社會(huì)工程學(xué)、文件偽裝等技術(shù)。由于采用了反彈端口技術(shù),在服務(wù)器端主機(jī)上執(zhí)行木馬程序后,需要在客戶端主機(jī)上等待服務(wù)器端主機(jī)主動(dòng)連接過(guò)來(lái),過(guò)了一段時(shí)間后,客戶端主機(jī)“廣外男生”顯示界面如1-16所示,表示連接成功。圖1-16 連接成功界面這時(shí),就可以和使用了第二代木馬“冰河”一樣控制遠(yuǎn)程主機(jī),主要的控制選項(xiàng)有“文件共享”、“遠(yuǎn)程注冊(cè)表”、“進(jìn)程與服務(wù)”、“遠(yuǎn)程桌面”等。2“廣外男生”的檢測(cè)(1
23、)由于使用了“線程插入”技術(shù),所以在Windows系統(tǒng)中采用任務(wù)管理器查看線程是發(fā)現(xiàn)不了木馬的蹤跡的,只能看到一些正常的線程在運(yùn)行,所以我們要使用兩個(gè)強(qiáng)大的工具fport和tlist。fport是第三方提供的一個(gè)工具,可以查看某個(gè)具體的端口被哪個(gè)進(jìn)程所占用,并能查看PID。tlist是Windows資源工具箱中提供的工具,功能非常強(qiáng),我們利用它查看進(jìn)程中有哪些動(dòng)態(tài)鏈接庫(kù)正在運(yùn)行,這對(duì)于檢測(cè)插入在某個(gè)正常的進(jìn)程中的線程是非常有用的。(2)在服務(wù)器端主機(jī)上依次單擊“開(kāi)始”à“運(yùn)行”,輸入cmd,進(jìn)入命令行提示符,在這里輸入netstat -an,查看網(wǎng)絡(luò)端口占用狀態(tài),如圖1-17所示。在
24、顯示的結(jié)果,反亮的部分我們發(fā)現(xiàn)了一個(gè)可疑的IP地址(就是客戶端的IP地址)與本機(jī)建立了連接,這是需要我們注意的地方,記住本機(jī)用于連接的端口號(hào)1404,1405,1406,1407。圖1-17查看網(wǎng)絡(luò)狀態(tài) (3)接著在提示符下輸入fport(注意,要在有fport.exe的目錄中運(yùn)行fport),顯示結(jié)果如圖1-18所示。圖1-18查看進(jìn)程占用端口情況在顯示結(jié)果中,找到端口號(hào)1404,1405,1406,1407,發(fā)現(xiàn)木馬插入的進(jìn)程是ExplorerEXE,記住此進(jìn)程的PID號(hào)848。(4)在提示符下輸入tlist 848,查看在Explorer.EXE中運(yùn)行的動(dòng)態(tài)鏈接庫(kù),顯示結(jié)果如圖1-19所
25、示。在眾多的動(dòng)態(tài)鏈接庫(kù)文件中,我們發(fā)現(xiàn)木馬的dll文件gwboydll.dll,在實(shí)際情況中,這個(gè)文件名是可以改變的,所以一定要仔細(xì)檢查,看是否有可疑文件,查看時(shí)可以找一臺(tái)正常的主機(jī)進(jìn)行對(duì)比。圖1-19查看動(dòng)態(tài)鏈接庫(kù)(5)在命令行提示符下輸入tlist -m gwboydll.dll查看木馬是否還插入其它的進(jìn)程,顯示結(jié)果如圖1-20所示。圖1-20查看插入的進(jìn)程在顯示結(jié)果中,我們發(fā)現(xiàn)木馬插入了兩個(gè)進(jìn)程,Explorer.EXE、ctfmon.exe,這是木馬的高級(jí)之處,如果一個(gè)進(jìn)程被殺,另一個(gè)進(jìn)程還會(huì)運(yùn)行并且立即再在其它進(jìn)程中插入木馬文件。3手動(dòng)刪除“廣外男生”木馬“廣外男生”木馬除了可以采用
26、防病毒軟件查殺之外,還可以通過(guò)手動(dòng)方法刪除,具體手動(dòng)刪除步驟如下:(1)依次單擊“開(kāi)始”à“運(yùn)行”,輸入regedit進(jìn)入注冊(cè)表,依次展開(kāi)到HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun,在里面找到木馬自啟動(dòng)文件進(jìn)行刪除,如圖1-21所示。圖1-21刪除注冊(cè)表中木馬文件圖1-22刪除注冊(cè)表中木馬文件在實(shí)際情況中,這個(gè)文件名是可以改變的,應(yīng)該在Run目錄下仔細(xì)檢查是否有可疑文件,對(duì)可疑文件進(jìn)行刪除,注意刪除之前先做好注冊(cè)表的備份。(2)進(jìn)入C:WlNNTSystem32,按文件大小進(jìn)行排列,搜索木馬文件,將文件刪除。(3)在注冊(cè)表中,依次單擊“編輯”à“查找”,查找文件名為gwboydll.dll的文件,找到后將相關(guān)的注冊(cè)表項(xiàng)全部刪除。(4)重新啟動(dòng)主機(jī),按F8進(jìn)入帶命令行提示的安全模式,再進(jìn)入C:WINNTSystem32中,輸入del gwboydll.dll刪除木馬的動(dòng)態(tài)鏈接庫(kù)文件,這就徹底把木馬文件清除了。任務(wù)三 木馬的防范木馬的危害性是顯而易見(jiàn)的,通過(guò)以上實(shí)驗(yàn)知道了木馬的攻擊原理和隱身方法,我們就可以采取措施進(jìn)行防御了,主要方法有以下幾種:(
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年度跨境電商平臺(tái)區(qū)域代理合同范本3篇
- 2024年生物醫(yī)藥企業(yè)股權(quán)收購(gòu)合同匯編3篇
- 淘寶找建筑課程設(shè)計(jì)
- 專題03 閱讀理解之推理判斷題(練習(xí))(解析版)
- 煉鋼廠部門崗位職責(zé)說(shuō)明書
- 機(jī)電工程施工組織設(shè)計(jì)
- (一)高標(biāo)準(zhǔn)農(nóng)田施工方案
- 油條配方課程設(shè)計(jì)
- 糖果罐子手工課程設(shè)計(jì)
- 算法課程設(shè)計(jì)總結(jié)
- 無(wú)菌技術(shù)操作評(píng)分標(biāo)準(zhǔn)
- 《社群運(yùn)營(yíng)》全套教學(xué)課件
- 兒童版畫(版畫基礎(chǔ))
- 中央2024年國(guó)家國(guó)防科工局重大專項(xiàng)工程中心面向應(yīng)屆生招聘筆試歷年典型考題及考點(diǎn)附答案解析
- 車輛提檔委托書樣本
- 充值消費(fèi)返利合同范本
- 宜賓市敘州區(qū)2022-2023學(xué)年七年級(jí)上學(xué)期期末數(shù)學(xué)試題
- 國(guó)開(kāi)政治學(xué)原理2024春期末綜合練習(xí)題(附答案)
- GB/T 18488-2024電動(dòng)汽車用驅(qū)動(dòng)電機(jī)系統(tǒng)
- 裝配式混凝土建筑預(yù)制疊合板、疊合梁識(shí)圖
- 醫(yī)療科研數(shù)據(jù)管理制度
評(píng)論
0/150
提交評(píng)論