廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 1976 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[資訊教學] 木馬經典十大藏身地點大搜查
木馬經典十大藏身地點大搜查

木馬是一種基於遠程式控制制的病毒程式,該程式具有很強的隱蔽性和危害性,它可以在人不知鬼不覺的狀態下控制你或者監視你。有人說,既然木馬這麼厲害,那我離它遠一點不就可以了!
  
  然而這個木馬實在是“淘氣”,它可不管你是否歡迎,只要它高興,它就會想法設法地闖到你“家”中來的!哎呀,那還了得,趕快看看自己的電腦中有沒有木馬,說不定正在“家”中興風作浪呢!那我怎麼知道木馬在哪呢,相信不熟悉木馬的菜鳥們肯定想知道這樣的問題。下面就是木馬潛伏的詭招,看了以後不要忘記採取絕招來對付這些損招喲!
  
  1、集成到程式中
  
  其實木馬也是一個伺服器-客戶端程式,它為了不讓用戶能輕易地把它刪除,就常常集成到程式裏,一旦用戶激活木馬程式,那麼木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程式,木馬又會被安裝上去了。綁定到某一應用程式中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬。
  
  2、隱藏在配置文件中
  
  木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化介面的作業系統,對於那些已經不太重要的配置文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的電腦中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中載入木馬程式的並不多見,但也不能因此而掉以輕心哦。
  
  3、潛伏在Win.ini中
  
  木馬要想達到控制或者監視電腦的目的,必須要運行,然而沒有人會傻到自己在自己的電腦中運行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動運行的地方,於是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]字段中有啟動命令“load=”和“run=”,在一般情況下“=”後面是空白的,如果有後跟程式,比方說是這個樣子:run=c:\windows\file.exe load=c:\windows\file.exe
  
  這時你就要小心了,這個file.exe很可能是木馬哦。
  
  4、偽裝在普通文件中
  
  這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行文件偽裝成圖片或文本----在程式中把圖標改成Windows的默認圖片圖標, 再把文件名改為*.jpg.exe, 由於Win98默認設置是"不顯示已知的文件尾碼名",文件將會顯示為*.jpg, 不注意的人一點這個圖標就中木馬了(如果你在程式中嵌一張圖片就更完美了)。
  
  5、內置到註冊表中
  
  上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了註冊表!
  
  的確註冊表由於比較複雜,木馬常常喜歡藏在這裡快活,趕快檢查一下,有什麼程式在其下,睜大眼睛仔細看了,別放過木馬哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值。
  
  6、在System.ini中藏身
  
  木馬真是無處不在呀!什麼地方有空子,它就往哪鑽!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。還是小心點,打開這個文件看看,它與正常文件有什麼不同,在該文件的[boot]字段中,是不是有這樣的內容,那就是shell=Explorer.exe file.exe,如果確實有這樣的內容,那你就不幸了,因為這裡的file.exe就是木馬服務端程式!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內的“driver=路徑\程式名”,這裡也有可能被木馬所利用。
  
  再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,這些段也是起到載入驅動程式的作用,但也是增添木馬程式的好場所,現在你該知道也要注意這裡嘍。
  
  7、隱形于啟動組中
  
  有時木馬並不在乎自己的行蹤,它更注意的是能否自動載入到系統中,因為一旦木馬載入到系統中,任你用什麼方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這裡的確是自動載入運行的好場所。
  
  動組對應的文件夾為:C:\windows\start menu\programs\startup,在註冊表中的位置:
  
  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders Startup="C:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦!
  
  8、隱蔽在Winstart.bat中
  
  按照上面的邏輯理論,凡是利於木馬能自動載入的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows載入運行的文件,它多數情況下為應用程式及Windows自動生成,在執行了Win.com並載入了多數驅動程式之後開始執行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。
  
  9、捆綁在啟動文件中
  
  即應用程式的啟動配置文件,控制端利用這些文件能啟動程式的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。
  
  10、設置在超級連接中
  
  木馬的主人在網頁上放置惡意代碼,引誘用戶點擊,用戶點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的鏈結,除非你了解它,信任它,為它死了也願意等等。



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:臺灣和信超媒體寬帶網 | Posted:2006-12-06 04:40 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.063202 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言