亚洲Aⅴ无码Av红楼在线观看_国产午夜福利涩爱AⅤ_国产sm调教一区二区三区_精品人妻一区二区三区不卡毛片

始創(chuàng)于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業(yè)
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
全部產品
您的位置: 網(wǎng)站首頁 > 幫助中心>文章內容

動態(tài)嵌入式DLL木馬簡便發(fā)現(xiàn)與清除方法

發(fā)布時間:  2012/7/4 11:57:02
首先,我們來了解一下什么是動態(tài)嵌入式木馬,為了在NT系統(tǒng)下能夠繼續(xù)隱藏進程,木馬的開發(fā)者們開始利用DLL(Dynamic Link Library動態(tài)鏈接庫)文件,起初他們只是將自己的木馬寫成DLL形式來替換系統(tǒng)中負責Win Socket1.x的函數(shù)調用wsock32.dll(Win Socket2中則由WS2_32.DLL負責),這樣通過對約定函數(shù)的操作和對未知函數(shù)的轉發(fā)(DLL木馬替換wsock32.dll時會將之更名,以便實現(xiàn)日后的函數(shù)轉發(fā))來實現(xiàn)遠程控制的功能。但是隨著MS數(shù)字簽名技術和文件恢復功能的出臺,這種DLL馬的生命力也日漸衰弱了,于是在開發(fā)者的努力下出現(xiàn)了時下的主流木馬--動態(tài)嵌入式DLL木馬,將DLL木馬嵌入到正在運行的系統(tǒng)進程中.explorer.exe、svchost.exe、smss.exe等無法結束的系統(tǒng)關鍵進程是DLL馬的最愛,這樣這樣在任務管理器里就不會出現(xiàn)我們的DLL文件,而是我們DLL的載體EXE文件.當然通過進一步的加工DLL木馬還可以實現(xiàn)另外的一些如端口劫持/復用(也就是所謂的無端口)、注冊為系統(tǒng)服務、開多線程保護、等功能。簡而言之,就是DLL木馬達到了前所未有的隱蔽程度。
  那么我們如何來發(fā)現(xiàn)并清除DLL木馬呢?
  一、從DLL木馬的DLL文件入手,我們知道system32是個捉迷藏的好地方,許多木馬都削尖了腦袋往那里鉆,DLL馬也不例外,針對這一點我們可以在安裝好系統(tǒng)和必要的應用程序后,對該目錄下的EXE和DLL文件作一個記錄:運行CMD--轉換目錄到system32--dir *.exe>exeback.txt& dir *.dll>dllback.txt,這樣所有的EXE和DLL文件的名稱都被分別記錄到exeback.txt和dllback.txt中,日后如發(fā)現(xiàn)異常但用傳統(tǒng)的方法查不出問題時,則要考慮是不是系統(tǒng)中已經(jīng)潛入DLL木馬了.這是我們用同樣的命令將system32下的EXE和DLL文件記錄到另外的exeback1.txt和dllback1.txt中,然后運行CMD--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt dllback1.txt>diff.txt.(用FC命令比較前后兩次的DLL和EXE文件,并將結果輸入到diff.txt中),這樣我們就能發(fā)現(xiàn)一些多出來的DLL和EXE文件,然后通過查看創(chuàng)建時間、版本、是否經(jīng)過壓縮等就能夠比較容易地判斷出是不是已經(jīng)被DLL木馬光顧了。沒有是最好,如果有的話也不要直接DLL掉,我們可以先把它移到回收站里,若系統(tǒng)沒有異常反應再將之徹底刪除或者提交給殺毒軟件公司。
  二、上文也曾提到一些系統(tǒng)關鍵進程是這類木馬的最愛,所以一旦我們懷疑系統(tǒng)已經(jīng)進駐了DLL木馬,我們當然要對這些關鍵進程重點照顧了,怎么照顧?這里推薦一個強大的脫殼工具工具Procedump.exe他可以幫您看出進程到底調用了那些DLL文件,但是由于有的進程調用的DLL文件非常多,使得靠我們自己去一個核對變的不太現(xiàn)實,所以我們會用到一個shotgun寫的NT進程/內存模塊查看器ps.exe,用命令ps.exe /a /m >nowdlls.txt將系統(tǒng)目前調用地所有DLL文件地名稱保存到nowdlls.txt,然后我們再用fc將之于事先備份dllback.txt比較一下,這樣也能夠縮小排查范圍。
  三、還記得木馬的特征之一端口么?所有的木馬只要進行連接,只要它接受/發(fā)送數(shù)據(jù)則必然會打開端口,DLL木馬也不例外,這也為我們發(fā)現(xiàn)他們提供了一條線索,我們可以使用foundstone的進程端口查看工具Fport.exe來查看與端口對應的進程,這樣可以將范圍縮小到具體的進程,然后結合Procedump來查找DLL木馬就比較容易了.當然有如上文提到的有些木馬會通過端口劫持或者端口重用的方法來進行通信,139、80、1443、等常見端口則是木馬的最愛。因為即使即使用戶使用端口掃描軟件檢查自己的端口,發(fā)現(xiàn)的也是類似TCP UserIP:1026 ControllerIP:80ESTABLISHED 的情況,稍微疏忽一點,您就會以為是自己在瀏覽網(wǎng)頁(防火墻也會這么認為的)。所以光看端口還不夠,我們要對端口通信進行監(jiān)控,這就是第四點要說的。
  四、我們可以利用嗅探器來了解打開的端口到底在傳輸些什么數(shù)據(jù)。通過將網(wǎng)卡設為混雜模式就可以接受所有的IP報文,嗅探程序可以從中選擇值得關注的部分進行分析,剩下的無非是按照RFC文檔對協(xié)議進行解碼。這樣就可以確定木馬使用的端口。
  五、通常說道查殺木馬我們會習慣性地到注冊表碰碰運氣,以前可能還蠻有效的,但如果碰到注冊為系統(tǒng)服務的木馬(原理:在NT/2K/XP這些系統(tǒng)中,系統(tǒng)啟動時會加載指定的服務程序)這時候檢查:啟動組/注冊表/autoexec.bat/win.ini/sysytem.ini/wininit.ini/*.inf(例如autorun.inf)/config.sys等文件就發(fā)現(xiàn)不了絲毫的異樣,這時候我們就應該查看一下系統(tǒng)服務了:右擊我的電腦--管理--服務和應用程序--服務,這時您會看到100多個服務,,當然如果您以前曾經(jīng)用導出列表功能對服務備份過,則用文件比較的方法會很容易發(fā)現(xiàn)哪些是外來客,這時您可以記錄下服務加載的是那個文件,然后用Resource Kits里提供的srvinstw.exe來移除該服務并清除被加載的文件。
  通過以上五步,基本能發(fā)現(xiàn)并清除狡猾的動態(tài)嵌入式DLL木馬了,也許您也發(fā)現(xiàn)如果適當?shù)刈鲆恍﹤浞,會對我們的查找木馬的過程有很大的幫助,當然也會減輕不少工作的壓力。


本文出自:億恩科技【www.allwellnessguide.com】

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線