[轉貼]告訴你如何查出自己電腦的木馬,大家都學學.....(10招)

文章推薦指數: 80 %
投票人數:10人

綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動 木馬。

2、隱藏在配置文件中木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化 ... I'nBlog之萬象真藏 跳到主文 凡戰者,以正合,以奇勝。

故善出奇者,無窮如天地,不竭如江海。

終而復始,日月是也。

死而更生,四時是也。

聲不過五,五聲之變,不可勝聽也;色不過五,五色之變,不可勝觀也;味不過五,五味之變,不可勝嘗也;戰勢不過奇正,奇正之變,不可勝窮也。

奇正相生,如循環之無端,孰能窮之哉! 部落格全站分類:數位生活 相簿 部落格 留言 名片 Oct05Fri200714:41 [轉貼]告訴你如何查出自己電腦的木馬,大家都學學.....(10招) 木馬是一種基於遠程控制的病毒程序,該程序具有很強的隱蔽性和危害性,它可以在人不知鬼不覺的狀態下控制你或者監視你。

有人說,既然木馬這麼厲害,那我離它遠一點不就可以了! 下面就是木馬潛伏的詭招:1、集成到程序中      其實木馬也是一個服務器-客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成   到程序裡,一旦用戶激活木馬程序,那麼木馬文件和某一應用程序捆綁在一起,然後上傳到   服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被   安裝上去了。

綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動   木馬。

2、隱藏在配置文件中      木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操作系統,對於那些已經不   太重要的配置文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。

而且利用配置   文件的特殊作用,木馬很容易就能在大家的計算機中運行、發作,從而偷窺或者監視大家。

   不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中加載木   馬程序的並不多見,但也不能因此而掉以輕心哦。

3、潛伏在Win.ini中      木馬要想達到控制或者監視計算機的目的,必須要運行,然而沒有人會傻到自己在自己   的計算機中運行這個該死的木馬。

當然,木馬也早有心理準備,知道人類是高智商的動物,   不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動運行的地方,於是潛伏   在Win.ini中是木馬感覺比較愜意的地方。

大家不妨打開Win.ini來看看,在它的[windows]字   段中有啟動命令「load=」和「run=」,在一般情況下「=」後面是空白的,如果有後跟程序   ,比方說是這個樣子:run=c:/windows/file.exeload=c:/windows/file.exe      這時你就要小心了,這個file.exe很可能是木馬。

4、偽裝在普通文件中      這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。

   具體方法是把可執行文件偽裝成圖片或文本----在程序中把圖標改成Windows的默認圖片圖標   ,再把文件名改為*.jpg.exe,由於系統默認設置是"不顯示已知的文件後綴名",文件將會顯   示為*.jpg,不注意的人一點這個圖標就中木馬了(如果你在程序中嵌一張圖片就更完美了)。

5、內置到註冊表中 (現在很常用!)     上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然   而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不   甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地   方,於是它想到了註冊表!    的確註冊表由於比較複雜,木馬常常喜歡藏在這裡快活,趕快檢查一下,有什麼程序在   其下,睜大眼睛仔細看了,別放過木馬哦:   HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以「run」開頭的鍵值;   HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion下所有以「run」開頭的鍵值;   HKEY-USERS/.Default/Software/Microsoft/Windows/CurrentVersion下所有以「run」開頭的鍵值。

     除了這3個比較經典的地方外,還有runoncerunonceEx等等地方,希望高人補充一下註冊表研究   好了真是很爽的呀,一般註冊表這3個地方是不存在任何東西的,裡面的東西全部刪除也沒什麼問題,  不過為了方便你常用的東西設為自啟動也沒事  6、在System.ini中藏身      木馬真是無處不在呀!什麼地方有空子,它就往哪裡鑽!這不,Windows安裝目錄下的   System.ini也是木馬喜歡隱蔽的地方。

還是小心點,打開這個文件看看,它與正常文件有什麼   不同,在該文件的[boot]字段中,是不是有這樣的內容,那就是shell=Explorer.exefile.   exe,如果確實有這樣的內容,那你就不幸了,因為這裡的file.exe就是木馬服務端程序!另   外,在System.ini中的[386Enh]字段,要注意檢查在此段內的「driver=路徑\程序名」,這   裡也有可能被木馬所利用。

  再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,這些段也是起到   加載驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這裡。

7、隱形於啟動組中      (在運行中輸入msconfig即可進入系統配置)       有時木馬並不在乎自己的行蹤,它更注意的是能否自動加載到系統中,因為一旦木馬加   載到系統中,任你用什麼方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這   個邏輯,啟動組也是木馬可以藏身的好地方,因為這裡的確是自動加載運行的好場所。

  動組對應的文件夾為:C:/windows/startmenu/programs/startup,在註冊表中的位置:  HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/ShellFoldersStartup="C:/windows/startmenu/programs/startup"。

要注意經常檢查啟動組哦!    8、隱蔽在Winstart.bat中      按照上面的邏輯理論,凡是利於木馬能自動加載的地方,木馬都喜歡呆。

這不,Winstart.bat   也是一個能自動被Windows加載運行的文件,它多數情況下為應用程序及Windows自動   生成,在執行了Win.com並加載了多數驅動程序之後開始執行(這一點可通過啟動時按F8鍵再   選擇逐步跟蹤啟動過程的啟動方式可得知)。

由於Autoexec.bat的功能可以由Winstart.bat代   替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運行,危險由此而來。

    9、捆綁在啟動文件中      即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有   木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了    10、設置在超級連接中      木馬的主人在網頁上放置惡意代碼,引誘用戶點擊,用戶點擊的結果不言而喻:開門揖   盜!奉勸不要隨便點擊網頁上的鏈接,除非你瞭解它,信任它,為它死了也願意再..........我就不說了.資料來源 中國黑客聯盟byblackpower 全站熱搜 創作者介紹 ivan0914 I'nBlog之萬象真藏 ivan0914發表在痞客邦留言(0)人氣() E-mail轉寄 全站分類:不設分類個人分類:一般文章分享此分類上一篇:[轉貼]安全隱患依然 三種系統漏洞至今無法解決 此分類下一篇:[轉貼]黑客常用入侵WindowsXP的方法 上一篇:[轉貼]國際「黑客」猖獗震驚全球解密黑客七大類 下一篇:[轉貼]黑客常用入侵WindowsXP的方法 歷史上的今天 2007:[大砲開講]女人國女性購物社群入口網站被植入惡意連結 2007:[大砲開講]創意先進有限公司(HOT)網站被植入惡意連結 2007:[大砲開講]彰化秀傳紀念醫院網站被植入惡意連結 2007:[大砲開講]僑光技術學院網站被植入惡意連結 2007:[轉貼]黑客常用入侵WindowsXP的方法 2007:[轉貼]國際「黑客」猖獗震驚全球解密黑客七大類 2007:[轉貼]IBM:微軟、蘋果、甲骨文最易受攻擊 2007:[轉貼]俄羅斯黑客發表文章指出卡巴斯基6.0和7.0留後門 2007:[轉貼]安全隱患依然 三種系統漏洞至今無法解決 ▲top 留言列表 發表留言 月曆 « 四月2022 » 日 一 二 三 四 五 六           1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30               近期文章 文章分類 亞洲安全弱點通報中心(29)弱點通報(9)資安新聞(704)一般文章分享(185)各國法規認識(4)各種活動訊息(9) 部落格文章搜尋 精華地帶 資安相關 ZONE-H中國被駭網站統計系統OSVDB:TheOpenSourceVulnerabilityDatabase資安論壇ChineseHoneynetProjectOSSIM:OpenSourceSecurityInformationManagement免費安全弱點電子報MicrosoftMalwareProtectionCenterPortalTaiwanOWASPIDCAsia/PacoficSecurityFocusSANSInternetStomCenterCommonVulnerabilitiesandExposuresHacksinTaiwanConference大砲開講 一般工具 VirusTotal免費線上病毒和惡意程式分析NmapSecurityScannerOpenSource的WebServer掃描器ParosWikto:WebServerAssessmentToolTWNICDNS檢測服務IP地圖查詢器FiddlerHTTPDebuggerNetcraftAnti-PhishingToolbarSpywareFreeGoogleReaderDragonSoftVulnerabilityManagement測試版DragonSoftSystemSecurityManager免費版 各國法規相關 中國計算機安全薩班斯-奧克斯利法案-WiKi(中文)新巴塞爾資本協定全文中文版 參觀人氣 本日人氣: 累積人氣: QRCode 回到頁首 回到主文 免費註冊 客服中心 痞客邦首頁 ©2003-2022PIXNET 關閉視窗



請為這篇文章評分?