木马病毒的防御措施_木马程序的攻击与防范措施

hacker|
243

如何防范木马病毒?

杀毒软件是电脑必须要有的软件

木马(Trojan)这个名字来源于古希腊传说,

木马的种类很多,会造成各种不同的异常

例如:

1远程操作,这个也是数量多,危害大的一种

2信息发送,把你的信息发送到对方

3破坏性质,破坏计算机里面的文件,系统

一般中毒都是通过下载软件,浏览未知网页,

或者是接收陌生人给你发送的文件,

如果电脑中了木马建议尽快杀毒以免造成系统问题,

可以先做一次全盘杀毒,然后在改密码,

病毒没有清除就改密码,对方一样可以知道,

所以在杀毒完毕之后更改密码,

最后开启实时防毒保护。

怎样更好的防范木马的攻击?

由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。

“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。 当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的 *** ,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。

在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。

在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的 Explorer 键值改为Explorer=“C:WINDOWSexpiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,更好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马”程序的文件名,再在整个注册表中搜索即可。

知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的 *** 就是马上将计算机与 *** 断开,防止黑客通过 *** 对你进行攻击。然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”;编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件”,更改为:“shell=explorer.exe”;在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马”程序的文件名,再在整个注册表中搜索并替换掉“木马”程序,有时候还需注意的是:有的“木马”程序并不是直接将“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下的“木马”键值删除就行了,因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,你需要的是记下“木马”的名字与目录,然后退回到MS-DOS下,找到此“木马”文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。至此,我们就大功告成了

特洛伊木马术攻击 *** 和对它的防范对策

“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,

这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。

在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。

当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,

“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的 *** ,“木马”都会用上,

如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。

在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。

一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,

你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,

它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。

在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,

而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE”目录下,

查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,

想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINE”下的 Explorer 键值

改为Explorer=“C:.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。

当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER”、“HKEY-USERS\u65290***”的目录下都有可能,

更好的办法就是在“HKEY-LOCAL-MACHINE”下找到“木马”程序的文件名,再在整个注册表中搜索即可。

知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,

最安全也是最有效的 *** 就是马上将计算机与 *** 断开,防止黑客通过 *** 对你进行攻击。

然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”;

编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件”,更改为:“shell=explorer.exe”;在注册表中,

用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINE”下找到“木马”程序的文件名,

再在整个注册表中搜索并替换掉“木马”程序,有时候还需注意的是:

有的“木马”程序并不是直接将“HKEY-LOCAL-MACHINE”下的“木马”键值删除就行了,

因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,

你需要的是记下“木马”的名字与目录,然后退回到MS-DOS下,找到此“木马”文件并删除掉。

重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。

至此,我们就大功告成了。

由于注册表对于普通用户来说比较复杂,木马常常喜欢隐藏在这里。检查注册表启动项的 *** 如下:点击“开始”-“运行”-“regedit”,然后检查:

HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion下所有以“run”开头的键值;

HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion下所有以“run”开头的键值;

HKEY-USERS Default Software Microsoft Windows CurrentVersion下所有以“run”开头的键值。

怎么防止木马攻击?

ASP木马攻击原理一般是通过文件上传漏洞,传送木马文件到服务器里,然后运行就可以读取你系统里的所有资料了。一般的ASP木马文件是利用FSO组件进行操作的,也有不用FSO组件的。针对如上情况,要如何去防止ASP木马,就必须做好如下三方面:

1、服务器的权限设置

2、做好ASP程序的验证功能,防止有漏洞被利用

3、关闭或更改相关的组件名称

1,2两方面可以查阅创新思维网站的相关文章,在这里主要是说第3个方面

1)针对利用FSO写的ASP木马的防止办法是更好的防止方式是把FSO功能关掉

在开始--运行处输入:Regsvr32

/u

c:\windows\system32\scrrun.dll

如果想再用该组件可以在运行处再输入

Regsvr32

c:\windows\system32\scrrun.dll

重新注册一下便可以用了。

*** 上现在有些文章在说在

查找注册表中

HKEY_CLASSES_ROOT\Scripting.FileSystemObject

键值

将其更改成为你想要的字符串(右键--"重命名"),比如更改成为

HKEY_CLASSES_ROOT\Scripting.FileSystemObject2

这样,在ASP就必须这样引用这个对象了:

Set

fso

=

CreateObject("Scripting.FileSystemObject2")

而不能使用:

Set

fso

=

CreateObject("Scripting.FileSystemObject")

这种 *** 是行不通的,因为FSO除了用对象调用,还可以用调用classid

比如:object

runat="server"

id="fso"

scope="page"

classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228"/object

这样也能调用

所以说要改的话还行查找0D43FE01-F093-11CF-8940-00A0C9054228这个键值,然后改掉,但是这样改完以后FSO也就不能用了。所以推荐还是把组件关掉,如果要上传的话可以自行编写一个上传组件。这样会安全一些。

(2)免FSO对像就能使用的ASP木马防范 ***

通过上面的代码,我们可以看出这段代码的SHELL是通过shell.application

建立

shell

对像的,我们只要在注册表里查找键值shell.application,shell.application.1和

wscript.shell,wscript.shell.1

键值,然后把这些键值删除,就能防止这一类的ASP木马攻击了,删除这些键值对你的服务器及ASP支持等不会造成影响的,所以请放心删除。

各黑客网站上还有各种各样的WEBSHELL下载,除了ASP的WEBSHELL以外,还有CGI、PHP、 *** P的等等。基本上都是大同小异的,还有一些WEBSHELL是调用系统下的CMD.EXE命令运行的。但这些调用服务器系统CMD.EXE的WEBSHELL木马在Win2003下没法运行了,能调用CMD.EXE命令的WEBSHELL只在Win2K下测试通过,在Win2003下,那些ASP、CGI、PHP、 *** P的WEBSHELL已经不能调用CMD.EXE的命令了。原因很简单,因为Win2K下的CMD.EXE命令在默认情况下是能以匿名及来宾权限访问的,而Win2003系统下,CMD.EXE命令却禁止了“Everyone”匿名访问及“Guests”组的访问权限了,所以各种调用CMD.EXE的WEBSHELL木马都没法运行了,这也算是Win2003系统安全上的一点进步吧。

当然第个对像都有相应的classid值,一样找出来进行删除

wscript.shell

(classid:72c24dd5-d70a-438b-8a42-98424b88afb8)

wscript.shell.1

(classid:f935dc22-1cf0-11d0-adb9-00c04fd58a0b)

wscript.network

(classid:093ff999-1ea0-4079-9525-9614c3504b74)

wscript.network.1

(classid:093ff999-1ea0-4079-9525-9614c3504b74)

adodb.stream

(classid:{00000566-0000-0010-8000-00aa006d2ea4})

经过如上处理后,哪怕是有ASP木马传到你的服务器,也能阻止它的一些破坏行为。

0条大神的评论

发表评论