史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 網路軟硬體架設技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2005-05-10, 05:12 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 不能上網問題精解

IE不能上網瀏覽的一般原因和解決方法:

一、網路設定的問題
  這種原因比較多出現在需要手動指定IP、網路閘道、DNS伺服器連網方式下,及使用代理伺服器上網的。仔細檢查電腦的網路設定。

二、DNS伺服器的問題
  當IE無法瀏覽網頁時,可先嘗試用IP位址來訪問,如用 Bbs.winzheng.com 的http://218.30.80.30,如果可以訪問,那麼應該是DNS的問題,造成DNS的問題可能是連網時獲取DNS出現錯誤或DNS伺服器本身問題,這時你可以手動指定DNS服務(位址可以是你當地ISP提供的DNS伺服器位址,也可以用其它地方可正常使用DNS伺服器位址。)在網路的內容裡進行,(控制台—網路和拔號連接—本機連接—右鍵內容—TCP/IP傳輸協定—內容—使用下面的DNS伺服器位址)。不同的ISP有不同的DNS位址。有時候則是路由器或網路卡的問題,無法與ISP的DNS服務連接,這種情況的話,可把路由器關一會再開,或者重新設定路由器。
  還有一種可能,是本機DNS快取出現了問題。為了提高網站訪問速度,系統會自動將已經訪問過並獲取IP位址的網站存入本機的DNS快取裡,一旦再對這個網站進行訪問,則不再通過DNS伺服器而直接從本機DNS快取取出該網站的IP位址進行訪問。所以,如果本機DNS快取出現了問題,會導致網站無法訪問。可以在「執行」中執行ipconfig /flushdns來重建本機DNS快取。

三、IE瀏覽器本身的問題
  當IE瀏覽器本身出現故障時,自然會影響到瀏覽了;或者IE被惡意修改破壞也會導致無法瀏覽網頁。這時可以嘗試用「黃山IE修復專家」來修復(建議到安全模式下修復),或者重新IE(如重裝IE遇到無法重新的問題,可參考:附一解決無法重裝IE)

四、網路防火牆的問題
  如果網路防火牆設定不當,如安全等級過高、不小心把IE放進了阻止訪問列表、錯誤的防火牆原則等,可嘗試檢查原則、降低防火牆安全等級或直接關掉試試是否恢復正常。

五、網路傳輸協定和網路卡驅動的問題
  IE無法瀏覽,有可能是網路傳輸協定(特別是TCP/IP傳輸協定)或網路卡驅動損壞導致,可嘗試重新網路卡驅動和網路傳輸協定。

六、HOSTS文件的問題
  HOSTS文件被修改,也會導致瀏覽的不正常,解決方法當然是清空HOSTS文件裡的內容。

七、系統檔案的問題
  當與IE有關的系統檔案被更換或損壞時,會影響到IE正常的使用,這時可使用SFC指令修復一下,WIN98系統可在「執行」中執行SFC,然後執行掃瞄;WIN2000/XP/2003則在「執行」中執行sfc /scannow嘗試修復。
  其中當只有IE無法瀏覽網頁,而QQ可以上時,則往往由於winsock.dll、wsock32.dll或wsock.vxd(VXD只在WIN9X系統下存在)等文件損壞或丟失掉造成,Winsock是構成TCP/IP傳輸協定的重要組成部分,一般要重裝TCP/IP傳輸協定。但xp開始整合TCP/IP傳輸協定,所以不能像98那樣簡單卸載後重裝,可以使用 netsh 指令重置 TCP/IP傳輸協定,使其恢復到初次安裝操作系統時的狀態。具體操作如下:
點擊「開始 執行」,在執行對話視窗中輸入「CMD」指令,彈出命令提示字元視窗,接著輸入「netsh int ip reset c:\resetlog.txt」指令後會Enter鍵即可,其中「resetlog.txt」文件是用來記錄指令執行結果的日誌文件,該參數選項必須指定,這裡指定的日誌文件的完整路徑是「c:\resetlog.txt」。執行此指令後的結果與移除並重新安裝 TCP/IP 傳輸協定的效果相同。

小提示:netsh指令是一個關於指令行的指令碼編寫工具,你可以使用此指令組態和監視Windows 系統,此外它還提供了交互式網路外殼程序接頭,netsh指令的使用格式請參看求助文件(在令提示號視窗中輸入「netsh/?」即可)。

第二個解決方法是修復以上文件,WIN9X使用SFC重新提取以上文件,WIN2000/XP/2003使用sfc /scannow指令修覆文件,當用sfc /scannow無法修復時,可試試網上發怖的專門針對這個問題的修復工具WinSockFix,可以到 http://zhangyuehong.ys168.com/ 系統修正檔目錄下載。

八、殺毒軟體的既時監控問題
  這倒不是經一般,但有時的確跟既時監控有關,因為現在殺毒軟體的既時監控都增加了對網頁內容的監控。舉一個實例:KV2005就會在個別的電腦上會導致IE無法瀏覽網頁(不少朋友遇到過),其具體表現是只要開啟網頁監控,一開機上網大約20來分鍾後,IE就會無法瀏覽網頁了,這時如果把KV2005的網頁監控關掉,就一切恢復正常;經過徹底地重裝KV2005也無法解決。雖然並不是安裝KV2005的每台電腦都會出現這種問題,畢竟每台電腦的系統有差異,安裝的程序也不一樣。但如果出現IE無法瀏覽網頁時,也要注意檢查一下殺毒軟體。

九、Application Management服務的問題
  出現只能上QQ不能開網頁的情況,重新啟動後就好了。不過就算重新啟動,開7到8個網頁後又不能開網頁了,只能上QQ。有時電信往往會讓你禁用Application Management服務,就能解決了。具體原因不明。

十、感染了病毒所致
  這種情況往往表現在開啟IE時,在IE界面的左下框裡提示:正在開啟網頁,但老半天沒回應。在工作管理器裡檢視行程,(進入方法,把滑鼠放在工作管理欄上,按右鍵—工作管理器—行程)看看CPU的佔用率如何,如果是100%,可以肯定,是感染了病毒,這時你想執行其他程序簡直就是受罪。這就要查查是哪個行程貪婪地佔用了CPU資源.找到後,最好把名稱記錄下來,然後點擊結束,如果不能結束,則要啟動到安全模式下把該東東移除,還要進入註冊表裡,(方法:開始—執行,輸入regedit)在註冊表對話視窗裡,點編輯—搜尋,輸入那個程序名,找到後,點滑鼠右鍵移除,然後再進去行幾次的搜尋,往往能徹底移除乾淨。
  有很多的病毒,殺毒軟體無能為力時,唯一的方法就是手動移除。

十一、還有一種現象也需特別留意:就是能開啟網站的首頁,但不能開啟二級連接,如果是這樣,處理的方法是重新註冊如下的DLL文件:
在開始—執行裡輸入:
regsvr32 Shdocvw.dll
regsvr32 Shell32.dll (注意這個指令,先不用輸)
regsvr32 Oleaut32.dll
regsvr32 Actxprxy.dll
regsvr32 Mshtml.dll
regsvr32 Urlmon.dll
regsvr32 Msjava.dll
regsvr32 Browseui.dll
注意:每輸入一條,按Enter鍵。第二個指令可以先不用輸,輸完這些指令後重新啟動windows,如果發現無效,再重新輸入一遍,這次輸入第二個指令。還有,如果是98的系統,到微軟的網站上下載這個文件也許更簡單,這個文件的下載位址是:
http://download.microsoft.com/downlo...s/mcrepair.exe
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2005-05-10, 05:14 AM   #2 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

附一:解決無法重裝IE
有時IE出了毛病,想重裝,卻老提示已經安裝了IE,而無法重裝,一般的方法是修改註冊表中IE的版本號,這種方法一般會奏效,但有時改了版本號亦無法安裝,這時可以試一下以下這個小技巧,看看是否可行:

  方法一:開啟註冊表編輯器,找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{89820200-ECBD-11cf-8B85-00AA005B4383},右邊視窗IsInstalled的值如果是1,那就把它改為0,然後再重裝IE試試。(強烈建議修改後重啟電腦,特別是WIN98系統。)

  方法二:在「執行」中執行rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %windir%\inf\ie.inf指令就可以從安裝光碟中重裝IE了,不過該方法的不足之處是所安裝的IE版本都是安裝光碟中的版本,而不是最新的版本。


惡意程序清除軟體和工具:

一。清除軟體。
1。免費清除軟體。
(1)Ad-Aware SE Personal(英文軟體):
全球下載次數最高,使用人數最多的免費惡意程序清除軟體。Ad-aware可以對系統的記憶體、註冊表、硬碟分區、移動式硬碟、光碟等進行綜合掃瞄,搜尋並移除惡意軟體、廣告軟體、間諜軟體和一部分流行的木馬。從而清除惡意軟體帶來的主頁被改,系統變慢,無故當機等現象,增強上網者的自信心,保護上網者的隱私權。
下載位址:

綠色版下載:
位址:1 http://www.k65.net/u.php?n=eXVlaG9uZz0v 密碼:30193836
位址:2 http://www.k65.net/u.php 用戶名 : yuehong 密碼:30193836

或完全版........................


使用方法:
A。執行後點「check for updates now」-->connect-->選「OK」昇級資料庫
B。點程序界面左邊的「scan now」-->選「use custom scanning options」-->點「customize」-->點「scanning」-->把下列所有選項改成綠色對號狀態:
scan within achives
scan active processses
scan registry
deep scan registry
scan my favorites for banned URLs
scan my hosts file
C。點「proceed」,然後選「next」,等掃瞄結束後移除所有掃瞄到的文件和註冊鍵,然後重新啟動電腦。

(2)SpyBot Search&Destroy:
SpyBot-Search & Destroy 是專門用來清理間諜程序的工具。一些間諜程序隨著共享軟體安裝到您的電腦中,監視您的電腦執行。到目前為止,他已經可以檢測一萬多種間諜程序 (Spyware),並對其中的一千多種進行免疫處理。可以說是殺毒軟體的一個強有力的補充。而且這個軟體是完全免費的,並有中文語言包支持。可以在Server層次的操作系統上使用。



(3)SpywareBlaster(英文軟體):
SpywareBlaster不是清除工具,它可以防止惡意程序的再侵入。此軟體不佔記憶體,不隨開機載入,只需要一個月昇級一次資料庫。可以遮閉現在網路上絕大部分流行的惡意網站和程序,包括不經過用戶允許就偷偷安裝的3721網路實名、百度插件等。強烈建議在所有的系統裡安裝使用。
使用方法:
A。下載並安裝SpywareBlaster:
http://download.winzheng.com/SoftVie...View_12454.htm
B。點擊「Download Latest Portection Updates",這是軟體的網上自動昇級。
C。點擊「Enable All Protection」後結束程序(此步驟通常只須操作一次,除非有新的資料庫更新)。

2。共享清除軟體。
(1)Spy Sweeper(英文軟體):
我個人認為是最優秀的惡意程序清除工具,可以查到很多其它軟體查不到的惡意程序。


使用方法:
A。執行Spy Sweeper-->options-->清空所有選項前的對號-->點「Update Definitions」昇級資料庫
B。左面功能表的「Shields」-->把所有選項都改為「X」的狀態
C。左面功能表的「Sweep Now」-->Start-->掃瞄結束後點「Next」-->Next-->Finish
D。左面功能表的「quarantined」-->select all-->delete selected-->結束Spy Sweeper-->重新啟動電腦

(2)反間諜軟體eTrust PestPatrol Anti Spyware (英文軟體):另一款優秀的惡意程序清除軟體。eTrust PestPatrol Anti-Spyware能夠檢測並移除多種間諜軟體以保護你的PC免受未被認證的訪問、訊息竊取並避免系統效能的降低。間諜軟體、廣告和其它非病毒型的威脅正在快速蔓延,表現出了一個主要的安全和隱私風險。eTrust PestPatrol Anti-Spyware能夠減少這種風險,並為安全的英特網連接提供了一個附加的保護層。
原版軟體下載:http://www.ttian.net/download/show.php?id=1691
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2005-05-10, 05:15 AM   #3 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

二。其它協助工具。

1、LSP Fix(英文版)。專門用來輔助修復Hijackthis裡的010選項。
下載位址:
http://cexx.org/LSPFix.exe

2、WinsockFix(英文版)。
用來修復由病毒和惡意程序修改網路設定而產生的無法連網和瀏覽問題,這個程序會把操作系統的網路設定恢復到預設值狀態,適用於所有操作系統。
下載位址:
http://www.majorgeeks.com/download.php?det=4372

3、CWShredder(英文版)。CoolWebSearch木馬的專殺工具,此木馬的主要症狀有IE主頁被改為英文搜尋網站無法修改等。
下載位址:
http://cwshredder.net/bin/CWShredder.exe

4、首頁綁架剋星-HijackThis(英文版)。它能夠將綁架您瀏覽器的程序揪出來!並且移除之!或許您只是瀏覽某個網站、安裝了某個軟體,就發現瀏覽器設定已經被綁架了,一般一般的綁架方式莫過於強制竄改您的瀏覽器首頁設定、搜尋頁設定,現在有了這個工具,可以將所有可疑的程序全抓出來,再讓您判斷哪個程序是肇禍者!把它給殺了!漢化版本2月27日進一步漢化了更多提示訊息,並且搜集和加入了詳盡的HijackThis使用求助文件,漢化包中還附有另兩個很有用的協助工具:KillBox和CopyLock,使您只需下載這個包就可以完整地瞭解和使用HijackThis。詳細使用見附二HijackThis日誌細解【附反劫持一般建議】(轉參考文)

英文版:http://80.237.140.193/downloads/hijackthis_199.zip



三。其它輔助網址。
如果你不知道某個文件或者Hijackthis的選項代表什麼,最好的方法是在Google裡搜尋,下面幾個都是英文網站,對英文比較好的網友用來分析Hijackthis Log非常有用。

1。啟動項列表。
http://computercops.biz/StartupList.html
http://www.windowsstartup.com/wso/search.php
輸入檔案名或者啟動項名稱,就可以找到相應訊息。注意在Status上標有「X」的都是惡意程序或者病毒,需要進行相應的清除處理。

2。CLSID、BHO、Toolbar列表。
http://computercops.biz/CLSID.html
用來鑒定分析元件服務在IE上的插件和工作列,在Hijackthis掃瞄結果裡顯示為02和03選項。注意標有「X」的都是惡意程序或者病毒,需要進行相應的清除處理。

3。LSP列表。
http://computercops.biz/LSPs.html
用來鑒定分析Hijackthis掃瞄結果裡的010選項。注意標有「M」的都是惡意程序或者病毒,需要進行相應的清除處理。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2005-05-10, 05:18 AM   #4 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

【建議】下面的是僅對對技術有強烈愛好的朋友,其實問題在上面就可以解決了!

附二:HijackThis日誌細解【附反劫持一般建議】(轉貼)

一、說在前面的提示(請原諒我囉嗦)

提示一:本文目的
本文的目的是說明 您進一步解讀HijackThis掃瞄日誌。如果您只是想知道HijackThis的使用方法,下面列出的2篇文章可以滿足您的要求:
1. 圖解HijackThis的使用說明

http://community.rising.com.cn/Forum...3095567&page=1

2. HijackThis簡明教學(編譯+部分原創)


http://community.rising.com.cn/Forum...2525930&page=1


( 後面這一篇點擊、回覆較多,現在經常出現「無法顯示網頁」的情況,如果您堅持要參考它,請多嘗試幾次。:-) 下面的內容本來準備增加到這個帖子裡的,只是實在不好瀏覽,所以最終決定單開一帖了。)

HijackThis軟體下載位址:
原始網站
http://mjc1.com/mirror/hjt/

computercops.biz
http://www.computercops.biz/zx/phoenix22/hijackthis.zip

華軍軟體園
http://www.onlinedown.net/soft/16091.htm

天空軟體站
http://www.skycn.com/soft/13334.html

漢化版(感謝Qoo酷兒)
http://www.hanzify.org/index.php?Go=Show::List&ID=5235

提示二:處理「瀏覽器綁架」
一般的「瀏覽器綁架」症狀可能有以下一些:
*被重轉發IP到惡意網頁
*當輸入錯誤的網址時被重轉發IP
*輸入字元時IE速度嚴重減慢
*重啟動後IE主頁/搜尋頁被更改
*不請自來的受信任站點
*我的最愛裡自動反覆增加惡意網站
*在使用Google和Yahoo搜尋時出現某些彈出視窗
*IE 選擇項中出現不能更改或被隱藏的項目
*不能開啟 IE 選擇項
等等
如果您遇到了「瀏覽器綁架」,請首先使用最新版殺毒軟體在安全模式查殺病毒、木馬,其次,提醒您一下,某些廣告程序(尤其是一些沒有被殺毒軟體列入查殺名單的)會在控制台的「增加移除」中留下卸載項目,在進行下一步之前您不妨找找看。再次,建議您不妨先嘗試一些現成的對付「瀏覽器綁架」、間諜軟體、廣告程序的免費工具。比如——
1. Spybot-Search&Destroy
本站相關教學:
【轉貼】用Spybot遮閉廣告和間諜程序
http://community.rising.com.cn/Forum...3862834&page=1

2. Ad-aware
本站相關教學:
【原創】關於反間諜軟體Ad-aware的簡單介紹
http://community.rising.com.cn/Forum...3951375&page=1

3. CoolWebSearch Shredder (CWShredder.exe)
本站相關教學:
CoolWebSearch專殺——CoolWeb Shredder(CoolWeb粉碎機)簡介[原創]


http://community.rising.com.cn/Forum...3926810&page=1

如果您遇到的那些惡意網頁是英文的,這些軟體常常能幫上您的忙。如果這些軟體不起作用,您再嘗試使用HijackThis掃瞄並修復。您也可以把HijackThis產生的log日誌文件的內容發到論壇(請貼內容而不要直接抓圖貼圖),方便大家分析。如果您對HijackThis掃瞄日誌中某些項目不清楚,請不要貿然自行修復,不妨使用搜尋引擎在網際網路上搜尋一下。如果您決定將HijackThis掃瞄日誌發到論壇上尋求說明 ,請在發怖HijackThis掃瞄日誌的同時說明您遇到的具體問題。另外,分析HijackThis掃瞄日誌需要一定的時間,所以請稍稍等待一下。

提示三:使用HijackThis前的步驟
請一定將下載得到的HijackThis放到一個單獨的資料夾中,如果下載得到的是壓縮包,還要把它解壓出來。希望您不要在臨時目錄中執行HijackThis,也不要直接在壓縮包中執行HijackThis。因為使用HijackThis作修復時,它會自動給修改的項目做制作備份,保留這些備份檔案是個好習慣,一旦修復錯了,可以利用這些備份檔案恢復原先的狀態。臨時文件目錄可能隨時被清空,而在壓縮包中直接執行HijackThis的話,是無法產生備份檔案的。
還有,使用HijackThis進行修復前請關閉所有瀏覽器視窗和資料夾視窗。

提示四:使用HijackThis修復時的步驟
1. 有惡意行程正在執行的,請先終止其行程
(關閉所有視窗,同時按下CTRL+ALT+DELETE,在開啟的視窗中選要終止的行程,然後按下「結束工作」或者「結束行程」,最後關閉該視窗。)
2. 使用HijackThis修復
3. 重啟動到安全模式,顯示隱藏文件和系統檔案,移除那些被修復項目相關的文件。(為保險起見,可以先壓縮儲存。)
4. 重新啟動到正常模式,再次執行HijackThis檢查一下。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2005-05-10, 05:20 AM   #5 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

二、HijackThis日誌細解正文

(一)HijackThis日誌縱覽
R0,R1,R2,R3 Internet Explorer(IE)的預設值起始主頁和預設值搜尋頁的改變
F0,F1,F2,F3 ini文件中的自動載入程序
N1,N2,N3,N4 Netscape/Mozilla 的預設值起始主頁和預設值搜尋頁的改變
O1 Hosts文件重轉發IP
O2 Browser Helper Objects(BHO,瀏覽器輔助模組)
O3 IE瀏覽器的工具條
O4 自啟動項
O5 控制台中被遮閉的IE選項
O6 IE選項被管理員禁用
O7 註冊表編輯器(regedit)被管理員禁用
O8 IE的右鍵功能表中的新增項目
O9 額外的IE「工具」功能表項目及工作列按鈕
O10 Winsock LSP「瀏覽器綁架」
O11 IE的進階選項中的新項目
O12 IE插件
O13 對IE預設值的URL前綴的修改
O14 對「重置WEB設定」的修改
O15 「受信任的站點」中的不速之客
O16 Downloaded Program Files目錄下的那些ActiveX對像
O17 域「劫持」
O18 額外的傳輸協定和傳輸協定「劫持」
O19 用戶樣式表(stylesheet)「劫持」
O20 註冊表鍵值AppInit_DLLs處的自啟動項
O21 註冊表鍵ShellServiceObjectDelayLoad處的自啟動項
O22 註冊表鍵SharedTaskScheduler處的自啟動項

(二)組別——R

1. 項目說明
R – 註冊表中Internet Explorer(IE)的預設值起始主頁和預設值搜尋頁的改變
R0 - 註冊表中IE主頁/搜尋頁預設值鍵值的改變
R1 - 新增的註冊表值(V),或稱為鍵值,可能導致IE主頁/搜尋頁的改變
R2 - 新增的註冊表項(K),或稱為鍵,可能導致IE主頁/搜尋頁的改變
R3 - 在本來應該只有一個鍵值的地方新增的額外鍵值,可能導致IE搜尋頁的改變

R3主要出現在URLSearchHooks這一項目上,當我們在IE中輸入錯誤的網址後,瀏覽器會試圖在註冊表中這一項列出的位置找到進一步查詢的線索。正常情況下,當我們在IE中輸入錯誤的網址後,瀏覽器會使用預設值的搜尋引擎(如http://search.msn.com/、網路實名等)來搜尋匹配項目。如果HijackThis報告R3項,相關的「瀏覽器綁架」現象可能是:當在IE中輸入錯誤的網址後,被帶到某個莫名其妙的搜尋網站甚至其它網頁。

2. 舉例
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page=http://www.google.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL=http://www.google.com/
(HKCU就是HKEY_CURRENT_USER,HKLM就是HKEY_LOCAL_MACHINE,下同)
上面的例子中,預設值主頁被改變,指向了新的位址http://www.google.com/。
R3 - URLSearchHook: BDSrchHook Class - {2C5AA40E-8814-4EB6-876E-7EFB8B3F9662} - C:\WINDOWS\DOWNLOADED PROGRAM FILES\BDSRHOOK.DLL
這是百度搜尋
R3 - URLSearchHook: CnsHook Class - {D157330A-9EF3-49F8-9A67-4141AC41ADD4} - C:\WINDOWS\DOWNLO~1\CNSHOOK.DLL
這是3721網路實名
R3 - Default URLSearchHook is missing
這是報告發現一個錯誤(預設值的URLSearchHook丟失掉)。此錯誤可以用HijackThis修復。

3. 一般建議
對於R0、R1,如果您認得後面的網址,知道它是安全的,甚至那就是您自己這樣設定的,當然不用去修復。否則的話,在那一行前面打勾,然後按「Fix checked」,讓HijackThis修復它。
對於R2項,據HijackThis的作者說,實際上現在還沒有用到。
對於R3,一般總是要選修復,除非它指向一個您認識的程序(比如百度搜尋和3721網路實名)。

4. 疑難解析
(1) 偶爾,在這一組的某些項目後面會出現一個特殊的詞——(obfuscated),例如下面幾個
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://C:\WINDOWS\System32\kihm.dll/sp.html (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\System32\kihm.dll/sp.html (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://ls0.net/home.html (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = res://C:\WINDOWS\System32\kihm.dll/sp.html (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = http://ls0.net/srchasst.html (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = res://C:\WINDOWS\System32\kihm.dll/sp.html (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = res://C:\WINDOWS\System32\kihm.dll/sp.html (obfuscated)
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = res://C:\WINDOWS\System32\kihm.dll/sp.html (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,SearchAssistant = http://%34%2Dv%2Enet/srchasst.html (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,SearchAssistant = http://%34%2Dv%2Enet/srchasst.html (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,(Default) = http://ls0.net/srchasst.html (obfuscated)
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://homepage.com%00@www.e-finder.cc/search/ (obfuscated)
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = http://homepage.com%00@www.e-finder.cc/search/ (obfuscated)
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://homepage.com%00@www.e-finder.cc/search/ (obfuscated)

obfuscated,中文大意為「使混亂,使糊塗迷惑,使過於混亂或模糊,使得難於感覺或理解」。這裡主要是最後一個意義。這些被HijackThis標為obfuscated的項目在對IE主頁/搜尋頁進行修改的同時,還利用各種方法把自己變得不易理解,以躲避人們對註冊表內容的搜尋辨識(比如直接在註冊表特定位置增加十六進制字元鍵值,電腦認得它,一般人可就不認得了)。

(2) 有些R3項目{ }號後面,會跟上一個底線( _ ),比如下面幾個:

R3 - URLSearchHook: (no name) - {8952A998-1E7E-4716-B23D-3DBE03910972}_ - (no file)
R3 - URLSearchHook: (no name) - {5D60FF48-95BE-4956-B4C6-6BB168A70310}_ - (no file)
R3 - URLSearchHook: (no name) - {CFBFAE00-17A6-11D0-99CB-00C04FD64497}_ - (no file)

這些{ }後面多一個底線的R3項目,實際上無法使用HijackThis修復(這是HijackThis本身的一個bug)。如果要修復這樣的項目,需要開啟註冊表編輯器(開始——執行——輸入 regedit——按「確定」),找到下面的鍵

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks

對比HijackThis的掃瞄日誌中那些R3項的CLSID——就是{ }號中的數位——移除想要移除的項目,但要注意不要誤刪以下一項
CFBFAE00-17A6-11D0-99CB-00C04FD64497
這一項是預設值的。

請注意,如果是在{ }號前面有一個底線,這些項目HijackThis可以正常清除。比如下面的:
R3 - URLSearchHook: (no name) - _{00D6A7E7-4A97-456f-848A-3B75BF7554D7} - (no file)
R3 - URLSearchHook: (no name) - _{CFBFAE00-17A6-11D0-99CB-00C04FD64497} - (no file)
R3 - URLSearchHook: (no name) - _{707E6F76-9FFB-4920-A976-EA101271BC25} - (no file)
R3 - URLSearchHook: (no name) - _{8952A998-1E7E-4716-B23D-3DBE03910972} - (no file)
R3 - URLSearchHook: (no name) - _{5D60FF48-95BE-4956-B4C6-6BB168A70310} - (no file)
R3 - URLSearchHook: (no name) - _{4FC95EDD-4796-4966-9049-29649C80111D} - (no file)

(3)最近見到不少後面沒有內容的R3項。比如
R3 - URLSearchHook:
懷疑這是3721的項目,如果您安裝了3721,則會出現這樣一個R3項。使用HijackThis無法修復這一項。是否使用3721決定權在用戶自己。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2005-05-10, 05:21 AM   #6 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

(三)組別——F

** 特別提醒:如果您在HijackThis的掃瞄日誌中發現了F2項並進行了修復,一旦因為某些原因想要反悔,請「不要」使用HijackThis的恢復功能來取消對F2項目的修改(我指的是config功能表——Backups功能表——Restore功能),因為據報告HijackThis在恢復對F2項的修改時,可能會錯誤地修改註冊表中另一個鍵值。此bug已被反映給HijackThis的作者。
此bug涉及的註冊表鍵值是
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon:UserInit
一旦對上面鍵值相關的F2項使用HijackThis修復後再使用HijackThis的恢復功能恢復對這一項的修改,可能會錯誤修改另一個鍵值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon:Shell

所以,如果您在HijackThis的掃瞄日誌中發現了類似下面的F2項並進行了修復,一旦因為某些原因想要反悔,請手動修改上面提到的UserInit鍵值(HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon:UserInit)
F2 - REG:-System.ini: UserInit=C:\WINDOWS\System32\Userinit.exe
F2 - REG:-System.ini: UserInit=C:\Windows\System32\wsaupdater.exe,
不過,說實話,在我的記憶中我從沒有處理過含有F2項的HijackThis掃瞄日誌。

1. 項目說明
F - ini文件中的自動執行程序或者註冊表中的等價項目
F0 - ini文件中改變的值,system.ini中啟動的自動執行程序
F1 - ini文件中新增的值,win.ini中啟動的自動執行程序
F2 - 註冊表中system.ini文件映射區中啟動的自動執行程序或註冊表中UserInit項後面啟動的其它程序
F3 - 註冊表中win.ini文件映射區中啟動的自動執行程序

F0和F1分別對應system.ini和win.ini文件中啟動的自動執行程序。
F0對應在System.ini文件中「Shell=」這一項(沒有引號)後面啟動的額外程序。在Windows 9X中,System.ini裡面這一項應該是
Shell=explorer.exe
這一項指明使用explorer.exe作為整個操作系統的「殼」,來處理用戶的操作。這是預設值的。如果在explorer.exe後面加上其它程序名,該程序在啟動Windows時也會被執行,這是木馬啟動的方式之一(比較傳統的啟動方式之一)。比如
Shell=explorer.exe trojan.exe
這樣就可以使得trojan.exe在啟動Windows時也被自動執行。
F1對應在win.ini文件中「Run=」或「Load=」項(均沒有引號)後面啟動的程序。這些程序也會在啟動Windows時自動執行。通常,「Run=」用來啟動一些老的程序以保持相容性,而「Load=」用來載入某些硬體驅動。
F2和F3項分別對應F0和F1項在註冊表中的「映像」。在Windows NT、2000、XP中,通常不使用上面提到的system.ini和win.ini文件,它們使用一種稱作IniFileMapping(ini文件映射)的方式,把這些ini文件的內容完全放在註冊表裡。程序要求這些ini文件中的相關資訊時,Windows會先到註冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping這裡搜尋需要的內容,而不是去找那些ini文件。F2/F3其實和F0/F1相類似,只不過它們指向註冊表裡的ini映像。另外有一點不同的是,F2項中還報告下面鍵值處額外啟動的程序
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
此處預設值的鍵值是(注意後面有個逗號)
C:\WINDOWS\system32\userinit.exe,
(根據您的Windows版本和安裝目錄的不同,路徑裡的「C」和「windows」可能不盡相同,總之這裡預設值指向%System%\userinit.exe
%System%指的是系統檔案目錄
對於NT、2000,該鍵值預設值為X:\WINNT\system32\userinit.exe
對於XP,該鍵值預設值為X:\WINDOWS\system32\userinit.exe
這裡的X指的是Windows安裝到的盤的磁碟代號。此問題後面不再重複解釋了。)
這個鍵值是Windows NT、2000、XP等用來在用戶登入後載入該用戶相關資訊的。如果在這裡增加其它程序(在該鍵值中userinit.exe後的逗號後面可以增加其它程序),這些程序在用戶登入後也會被執行。比如將其鍵值改為
C:\windows\system32\userinit.exe,c:\windows\trojan.exe
則c:\windows\trojan.exe這個程序也會在用戶登入後自動執行。這也是木馬等啟動的方式之一。

總之,F項相關的文件包括
c:\windows\system.ini
c:\windows\win.ini
(根據您的Windows版本和安裝目錄的不同,路徑裡的「C」和「windows」可能不盡相同,總之這裡指的是%windows%目錄下的這兩個ini文件
%Windows%目錄指的是Windows安裝目錄
對於NT、2000,Windows安裝目錄為X:\WINNT\
對於XP,Windows安裝目錄為X:\WINDOWS\
這裡的X指的是Windows安裝到的盤的磁碟代號。此問題後面不再重複解釋了。)
F項相關的註冊表項目包括
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping

2. 舉例
F0 - system.ini: Shell=Explorer.exe trojan.exe
上面的例子中,在system.ini文件中,預設值的Shell=Explorer.exe後面又啟動了一個trojan.exe,這個trojan.exe十分可疑。
F1 - win.ini: run=hpfsched
上面的例子中,在win.ini文件中,啟動了hpfsched這個程序,需要分析。
F2 - REG:-System.ini: UserInit=userinit,trojan.exe
上面的例子中,UserInit項(說明見上)中額外啟動了trojan.exe
F2 - REG:-System.ini: Shell=explorer.exe trojan.exe
上面的例子其實相當於第一個例子F0 - system.ini: Shell=Explorer.exe trojan.exe,在註冊表中的system.ini文件「映像」中,額外啟動了trojan.exe。

3. 一般建議
基本上,F0提示的Explorer.exe後面的程序總是有問題的,一般應該修復。
F1後面的需要慎重對待,一些老的程序的確要在這裡載入。所以應該仔細看看載入的程序的名字,在電腦上查一下,網上搜一搜,具體問題具體分析。
對於F2項,如果是關於「Shell=」的,相當於F0的情況,一般應該修復。如果是關於「UserInit=」的,除了下面的「疑難解析」中提到的幾種情況另作分析外,一般也建議修復。但要注意,一旦修復了關於「UserInit=」的F2項,請不要使用HijackThis的恢復功能恢復對這一項的修改,這一點上面著重提到了。當然,您也可以利用「UserInit=」自己設定一些軟體開機自啟動,這是題外話了,相信如果是您自己設定的,您一定不會誤刪的。

4. 疑難解析
(1) F2 - REG:-System.ini: UserInit=C:\WINDOWS\System32\Userinit.exe
注意到這一項與預設值情況的區別了嗎?其實,這一項之所以被HijackThis報告出來,是因為丟失掉了鍵值最後的一個逗號。但這並不是真正的問題,可以不予理會。

(2) F2 - REG:-System.ini: UserInit=userinit,nddeagnt.exe
nddeagnt.exe是Network Dynamic Data Exchange Agent,這一項出現在userinit後面也是正常的。

(3) F2 - REG:-System.ini: UserInit=C:\Windows\System32\wsaupdater.exe,
這一個比較特別,這是廣告程序BlazeFind幹的好事,這個廣告程序修改註冊表時不是把自己的wsaupdater.exe放在userinit的後面,而是直接用wsaupdater.exe取代了userinit.exe,使得註冊表這一項
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
的鍵值從預設值的
C:\WINDOWS\system32\userinit.exe,
變為
C:\Windows\System32\wsaupdater.exe,
如果您使用Ad-aware 6 Build 181清除該廣告程序,重啟動後可能會造成用戶無法登入系統。這時需要使用光碟或者軟碟啟動,將userinit.exe複製一份,命名為wsaupdater.exe放在同一目錄下,以使得系統能夠正常登入,然後將上面所述的註冊表中被廣告程序修改的鍵值恢復預設值,再移除wsaupdater.exe文件。
該問題存在於Ad-aware 6 Build 181,據我所知,HijackThis可以正常修復這一項。
具體訊息清參考
http://www.lavahelp.com/articles/v6/04/06/0901.html
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2005-05-10, 05:23 AM   #7 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

(四)組別——N

1. 項目說明
N - Netscape、Mozilla瀏覽器的預設值起始主頁和預設值搜尋頁的改變
N1 - Netscape 4.x中,瀏覽器的預設值起始主頁和預設值搜尋頁的改變
N2 - Netscape 6中,瀏覽器的預設值起始主頁和預設值搜尋頁的改變
N3 - Netscape 7中,瀏覽器的預設值起始主頁和預設值搜尋頁的改變
N4 - Mozilla中,瀏覽器的預設值起始主頁和預設值搜尋頁的改變

與這些改變相關的文件為prefs.js。

2. 舉例
N1 - Netscape 4: user_pref("browser.startup.homepage", "www.google.com"); (C:\Program Files\Netscape\Users\default\prefs.js)
N2 - Netscape 6: user_pref("browser.startup.homepage", "http://www.google.com"); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js)
N2 - Netscape 6: user_pref("browser.search.defaultengine", "engine://C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src"); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js)

3. 一般建議
一般來說,Netscape和Mozilla的預設值起始主頁和預設值搜尋頁是比較安全的,很少被修改。如果你在預設值起始主頁或預設值搜尋頁看到了一個陌生的位址,可以修復它。
已知,Lop.com(Live Online Portal)這個網站會修改上述N類項。有興趣者請參考此連接提供的詳細資料
http://www.doxdesk.com/parasite/lop.html

4. 疑難解析
(暫無)

(五)組別——O1(字母O,代表Other即「其它」類,以下各組同屬O類)

1. 項目說明
O1代表在hosts文件中對某個網址與IP位址的映射。在瀏覽器中輸入網址時,瀏覽器會先檢查hosts文件中是否存在該網址的映射,如果有,則直接連線到相應IP位址,不再請求DNS域名解析。這個方法可以用來加快瀏覽速度,也可能被木馬等惡意程序用來開啟某些網址、遮閉某些網址。
這個hosts文件在系統中的通常位置為
C:\WINDOWS\HOSTS (Windows 3.1、95、98、Me)

C:\WINNT\SYSTEM32\DRIVERS\ETC\HOSTS (Windows NT、2000)

C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS (XP、2003)
注意,沒有副檔名。

該檔案的一般格式類似

219.238.233.202 www.rising.com.cn

注意,IP位址在前,空格後為網址,下一個映射另起一行。(若有#,則#後的部分作為註釋,不起作用。)
上面的例子中,瑞星的主頁www.rising.com.cn和IP位址219.238.233.202在hosts文件中互相關聯起來,一旦用戶要訪問www.rising.com.cn,瀏覽器根據hosts文件中的內容,會直接連接219.238.233.202。在這個例子中,這個219.238.233.202實際上正是瑞星主頁的IP位址,所以這樣做加快了訪問速度(省掉了DNS域名解析這一步),在好幾年前,這是一個比較常用的加快瀏覽的方法(那時上網費用高、魔電上網跑得又慢),現在這個方法用得少了。而且,這個方法有個缺陷,那就是,一旦想要瀏覽的網站的IP位址變動了,就不能正常瀏覽該網站了,必須再次改動hosts文件。這個hosts文件也可以被木馬、惡意網站等利用,它們修改hosts文件,建立一些錯誤的映射。比如把著名的反病毒軟體的網站轉發IP到無關網站、惡意網站或乾脆轉發IP到127.0.0.1(127.0.0.1就是指您自己的電腦),那麼您就打不開那些反病毒軟體的網站,清除木馬等惡意程序就更加困難,甚至連殺毒軟體都不能正常昇級。它們還可以把一些常被訪問的網站(比如google等)指向其它一些網站的IP位址,增加後者的訪問量。當然,也可以直接用此方法重轉發IP瀏覽器的搜尋頁。

2. 舉例
O1 - Hosts: 216.177.73.139 auto.search.msn.com
O1 - Hosts: 216.177.73.139 search.netscape.com
O1 - Hosts: 216.177.73.139 ieautosearch
在上面的例子中,預設值搜尋頁(auto.search.msn.com、search.netscape.com、ieautosearch是不同情況下的預設值搜尋頁)被指向了216.177.73.139這個IP位址。造成每次使用瀏覽器的搜尋功能,都被帶到216.177.73.139這個地方。

下面是XP的原始Hosts文件的內容

# Copyright (C) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a `#` symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost

所有以#開始的行都是註釋內容,不起作用。最後一行指明本機主機(localhost)的IP位址為127.0.0.1(這是預設值的)。

3. 一般建議
HijackThis報告O1項時,一般建議修復它,除非是您自己在Hosts文件中如此設定的。

4. 疑難解析
O1 - Hosts file is located at C:\Windows\Help\hosts
如果發現hosts文件出現在C:\Windows\Help\這樣的資料夾中,那麼很可能感染了CoolWebSearch(跟上面提到的Lop.com一樣著名的惡意網站家族),應該使用HijackThis修複相關項。當然,別忘了還有CoolWebSearch的專殺——CoolWebSearch Shredder (CWShredder.exe)。

(六)組別——O2
1. 項目說明
O2項列舉現有的IE瀏覽器的BHO模組。BHO,即Browser Helper Objects,指的是瀏覽器的輔助模組(或稱輔助對像),這是一些擴充瀏覽器功能的小插件。這裡面魚龍混雜,諾頓殺毒、goolge等都可能出現在這裡,而這裡也是一些間諜軟體常出沒的地方。

2. 舉例:
O2 - BHO: (no name) - {C56CB6B0-0D96-11D6-8C65-B2868B609932} - C:\Program Files\Xi\Net Transport\NTIEHelper.dll
這是影音傳送帶(Net Transport)的模組。
O2 - BHO: (no name) - {A5366673-E8CA-11D3-9CD9-0090271D075B} - C:\PROGRAM FILES\FLASHGET\JCCATCH.DLL
這是網際快車(FlashGet)的模組。
O2 - BHO: (no name) - {BC207F7D-3E63-4ACA-99B5-FB5F8428200C} - C:\WINDOWS\DOWNLO~1\BDSRHOOK.DLL
這是百度搜尋的模組。
O2 - BHO: (no name) - {1B0E7716-898E-48cc-9690-4E338E8DE1D3} - C:\PROGRAM FILES\3721\ASSIST\ASSIST.DLL
這是3721上網助手的模組。
O2 - BHO: (no name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - D:\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
這是Adobe Acrobat Reader(用來處理PDF文件)的模組。
O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program\google\googletoolbar1.dll
這是Google工具條的模組。

3. 一般建議
可能的O2項實在太多了,此處無法一一列舉。網上有一些很好的BHO列表,大家可以在裡面查詢相關的項目訊息。
相關資料查詢位址舉例:
http://www.sysinfo.org/bholist.php
http://www.spywaredata.com/spyware/bho.php
http://computercops.biz/CLSID.html
建議使用CLSID(就是「{ }」之間的數位 )來搜尋相關項。通常,在以上網址的查詢結果中,標記為L的是合法的模組,標記為X的是間諜/廣告模組,標記為O的為暫時無結論的。
修復前請仔細分析,看看是否認得這個東西的名字,看看它所在的路徑,不能一概而論。最好進一步查詢相關資料,千萬不要隨意修復。對於標記為X的惡意模組,一般建議修復。

4. 疑難解析
HijackThis修復O2項時,會移除相關文件。但對於某些O2項,雖然選項了讓HijackThis修復,下次掃瞄時卻還在。出現此情況時,請先確保使用HijackThis修復時已經關閉了所有瀏覽器視窗和資料夾視窗。如果還不行,建議重新啟動到安全模式直接移除該檔案。有時,會遇到一個如下的項目(後面沒內容)
O2 - BHO:
總是刪不掉,懷疑這是3721的項目,如果您安裝了3721,則會出現這樣一個O2項。使用HijackThis無法修復這一項。是否使用3721決定權在用戶自己。

(七)組別——O3

1. 項目說明
O3項列舉現有的IE瀏覽器的工具條(ToolBar,簡寫為TB)。注意,這裡列出的是工具條,一般是包含多個項目的那種。除了IE原有的的一些工具條外,其它軟體也會安裝一些工具條,這些工具條通常出現在IE自己的工具條和位址欄的下面。HijackThis在O3項中把它們列出來。其相關註冊表項目為
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar

2. 舉例
O3 - Toolbar: ????? - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\SYSTEM\MSDXM.OCX
這是Windows Media Player 2 ActiveX Control,媒體播放器的ActiveX控制項。
O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - C:\PROGRAM FILES\FLASHGET\FGIEBAR.DLL
這是網際快車(FlashGet)的IE工具條。
O3 - Toolbar: ????? - {A9BE2902-C447-420A-BB7F-A5DE921E6138} - C:\Program Files\KAV5\KAIEPlus.DLL
O3 - Toolbar: ????? - {A9BE2902-C447-420A-BB7F-A5DE921E6138} - C:\KAV2003\KAIEPLUS.DLL
O3 - Toolbar: ????? - {1DF2E6C2-21E1-4CB7-B0C0-A0121B539C2D} - C:\KAV2003\KIETOOL.DLL
上面三個是金山毒霸的IE工具條。
O3 - Toolbar: ????? - {6C3797D2-3FEF-4cd4-B654-D3AE55B4128C} - C:\PROGRA~1\KINGSOFT\FASTAIT\IEBAND.DLL
這個是金山快譯的IE工具條。
O3 - Toolbar: ????? - {1B0E7716-898E-48cc-9690-4E338E8DE1D3} - C:\PROGRAM FILES\3721\ASSIST\ASSIST.DLL
3721上網助手的IE工具條。
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\WINDOWS\Downloaded Program Files\googlenav.dll
這個是google的IE工具條。
O3 - Toolbar: Norton Antivirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Program Files\Norton Antivirus\NavShExt.dll
這個是諾頓殺毒軟體的工具條。

3. 一般建議
同O2,這個也必須仔細分析,看看是否認得這個東西的名字,看看它在IE的工作列是什麼(有一些可能安裝了但沒有顯示,在IE的工作列點右鍵可以看到一些),看看它所在的路徑,不能一概而論。可以進一步查詢相關資料,千萬不要隨意修復。這裡推薦一些好的查詢位址
http://www.sysinfo.org/bholist.php
http://www.spywaredata.com/spyware/toolbar.php
http://computercops.biz/CLSID.html
建議使用CLSID(就是「{ }」之間的數位 )來搜尋相關項。通常,在以上網址的查詢結果中,標記為L的是合法的模組,標記為X的是間諜/廣告模組,標記為O的為暫時無結論的。對於標記為X的,一般建議修復。

4. 疑難解析
如果在資料查詢列表中找不到,其名稱又似乎是隨機的,而路徑則在「Application Data」下,一般是感染了著名的Lop.com,建議修復。如
O3 - Toolbar: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - C:\WINDOWS\APPLICATION DATA\CKSTPRLLNQUL.DLL
關於Lop.com的詳細資料及手工修復方法,請參閱
http://www.doxdesk.com/parasite/lop.html
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2005-05-10, 05:24 AM   #8 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

(八)組別——O4

1. 項目說明
這裡列出的就是平常大家提到的一般意義上的自啟動程序。確切地說,這裡列出的是註冊表下面諸鍵啟動的程序。

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

注意HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit這一項雖然也可以啟動程序,但已經在F2項報告過了。
另外,O4項還報告兩種情況,即「Startup:」和「Global Startup:」,在我的印象裡
Startup: 相當於資料夾c:\documents and settings\USERNAME\ 下的內容(USERNAME指您的用戶名)
Global Startup: 相當於資料夾c:\documents and settings\All Users\ 下的內容
注意,其它存放在這兩個資料夾的文件也會被報告。
我覺得,其實,「啟動」資料夾應該被報告,就是
Startup: 報告c:\documents and settings\USERNAME\start menu\programs\startup 下的內容
Global Startup: 報告c:\documents and settings\All Users\start menu\programs\startup 下的內容
但這兩項在中文版分別為
Startup: C:\Documents and Settings\USERNAME\「開始」功能表\程序\啟動
Global Startup: C:\Documents and Settings\All Users\「開始」功能表\程序\啟動
恐怕HijackThis不能識別中文版的這兩個目錄,以至不報告其內容。不是是否如此?望達人告知。

2. 舉例
註:中括號前面是註冊表主鍵位置
中括號中是鍵值
中括號後是資料
O4 - HKLM\..\Run: [ScanRegistry] C:\WINDOWS\scanregw.exe /autorun
註冊表自我檢驗
O4 - HKLM\..\Run: [TaskMonitor] C:\WINDOWS\taskmon.exe
windows工作最佳化器(Windows Task Optimizer)
O4 - HKLM\..\Run: [SystemTray] SysTray.Exe
Windows電源管理程序
O4 - HKLM\..\Run: [RavTimer] C:\PROGRAM FILES\RISING\RAV\RavTimer.exe
O4 - HKLM\..\Run: [RavMon] C:\PROGRAM FILES\RISING\RAV\RavMon.exe
O4 - HKLM\..\Run: [ccenter] C:\Program Files\rising\Rav\CCenter.exe
上面三個均是瑞星的自啟動程序。
O4 - HKLM\..\Run: [helper.dll] C:\WINDOWS\rundll32.exe C:\PROGRA~1\3721\helper.dll,Rundll32
O4 - HKLM\..\Run: [BIE] Rundll32.exe C:\WINDOWS\DOWNLO~1\BDSRHOOK.DLL,Rundll32
上面兩個是3721和百度的自啟動程序。(不是經常有朋友問行程裡的Rundll32.exe是怎麼來的嗎?)
O4 - HKLM\..\RunServices: [SchedulingAgent] mstask.exe
Windows計劃工作
O4 - HKLM\..\RunServices: [RavMon] C:\PROGRAM FILES\RISING\RAV\RavMon.exe /AUTO
O4 - HKLM\..\RunServices: [ccenter] C:\Program Files\rising\Rav\CCenter.exe
上面兩個也是瑞星的自啟動程序。
O4 - Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
這是微軟Office在「開始——程序——啟動」中的啟動項。

3. 一般建議
查表吧!可能的項目太多了,請進一步查詢相關資料,千萬不要隨意修復。推薦一些好的查詢位址
http://www.oixiaomi.net/systemprocess.html
這是中文的,一些一般的項目均可查到。
http://www.sysinfo.org/startuplist.php
http://www.windowsstartup.com/wso/browse.php
http://www.windowsstartup.com/wso/search.php
http://www.answersthatwork.com/Taskl...s/tasklist.htm
http://www.liutilities.com/products/...rocesslibrary/
英文的,很全面。其中一些標記的含義——
Y - 一般應該允許執行。
N - 非必須程序,可以留待需要時手動啟動。
U - 由用戶根據具體情況決定是否需要 。
X - 明確不需要的,一般是病毒、間諜軟體、廣告等。
? - 暫時未知
還有,有時候直接使用行程的名字在www.google.com上搜尋,會有意想不到的收穫(特別對於新出現的病毒、木馬等)。

4. 疑難解析
請注意,有些病毒、木馬會使用近似於系統行程、正常應用程式(甚至殺毒軟體)的名字,或者乾脆直接使用那些行程的名字,所以一定要注意仔細分辨。O4項中啟動的程序可能在您試圖使用HijackThis對它進行修復時仍然執行著,這就需要先終止相關行程然後再使用HijackThis對它的啟動項進行修復。(終止行程的一般方法:關閉所有視窗,同時按下CTRL+ALT+DELETE,在開啟的視窗中選要終止的行程,然後按下「結束工作」或者「結束行程」,最後關閉該視窗。)

(九)組別——O5

1. 項目說明
O5項與控制台中被遮閉的一些IE選項相關,一些惡意程序會隱藏控制台中關於IE的一些選項,這可以通過在control.ini文件中增加相關指令實現。

2. 舉例
O5 - control.ini: inetcpl.cpl=no
這裡隱藏了控制台中的internet選項

3. 一般建議
除非您知道隱藏了某些選項(比如公司網管特意設定的),或者是您自己如此設定的,否則應該用HijackThis修復。

4. 疑難解析
(暫無)

(十)組別——O6

1. 項目說明
O6提示Internet選項(開啟IE——工具——Internet選項)被禁用。管理員可以對Internet選項的使用進行限制,一些惡意程序也會這樣阻撓修復。這裡用到的註冊表項目是
HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions

2. 舉例
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present
這裡禁用了internet選項

3. 一般建議
除非您知道禁用了internet選項(比如網咖使用了一些管理軟體),或者是您自己有意設定的(通過改註冊表或者使用一些安全軟體),否則應該用HijackThis修復。

4. 疑難解析
(暫無)

(十一)組別——O7

1. 項目說明
O7提示註冊表編輯器(regedit)被禁用。管理員可以對註冊表編輯器的使用進行限制,一些惡意程序也會這樣阻撓修復。這可以通過對註冊表如下鍵的預設值的修改實現
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System

2. 舉例
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
這裡禁用了註冊表編輯器。

3. 一般建議
除非您知道禁用了註冊表編輯器(比如公司使用了一些管理軟體),或者是您自己有意設定的(通過改註冊表或者使用一些安全軟體),否則應該用HijackThis修復。

4. 疑難解析
(暫無)

(十二)組別——O8

1. 項目說明
O8項指IE的右鍵功能表中的新增項目。除了IE本身的右鍵功能表之外,一些程序也能向其中增加項目。相關註冊表項目為
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt

2. 舉例
O8 - Extra context menu item: 使用網際快車下載 - C:\PROGRAM FILES\FLASHGET\jc_link.htm
O8 - Extra context menu item: 使用網際快車下載全部連接 - C:\PROGRAM FILES\FLASHGET\jc_all.htm
這是網際快車(FlashGet)增加的。
O8 - Extra context menu item: &Download by NetAnts - C:\PROGRA~1\NETANTS\NAGet.htm
O8 - Extra context menu item: Download &All by NetAnts - C:\PROGRA~1\NETANTS\NAGetAll.htm
這是網路螞蟻(NetAnts)增加的。
O8 - Extra context menu item: 使用影音傳送帶下載 - C:\PROGRA~1\Xi\NETTRA~1\NTAddLink.html
O8 - Extra context menu item: 使用影音傳送帶下載全部連接 - C:\PROGRA~1\Xi\NETTRA~1\NTAddList.html
這是影音傳送帶(Net Transport)增加的。
O8 - Extra context menu item: 匯出到 Microsoft Excel(&x) - res://F:\PROGRA~1\MICROS~1\Office10\EXCEL.EXE/3000
這是Office增加的。

3. 一般建議
如果不認得新增加的項目,其所在路徑也可疑,可以用HijackThis修復。建議最好先在www.google.com上查一下。暫時未在網上找到O8項的列表。

4. 疑難解析
(暫無)

(十三)組別——O9

1. 項目說明
O9提示額外的IE「工具」功能表項目及工作列按鈕。前面O3是指工具條,這裡是新增的單個工作列按鈕和IE「工具」功能表項目。相關註冊表項目為
HKLM\SOFTWARE\Microsoft\Internet Explorer\Extensions registry key

2. 舉例
O9 - Extra button: QQ (HKLM)
就是IE工作列上的QQ按鈕。
O9 - Extra button: UC (HKLM)
IE工作列上的UC按鈕。
O9 - Extra button: FlashGet (HKLM)
IE工作列上的網際快車(FlashGet)按鈕。
O9 - Extra `Tools` menuitem: &FlashGet (HKLM)
IE「工具」功能表中的網際快車(FlashGet)項。
O9 - Extra button: NetAnts (HKLM)
IE工作列上的網路螞蟻(NetAnts)按鈕。
O9 - Extra `Tools` menuitem: &NetAnts (HKLM)
IE「工具」功能表中的網路螞蟻(NetAnts)項。
O9 - Extra button: Related (HKLM)
IE工作列上的「顯示相關站點」按鈕。
O9 - Extra `Tools` menuitem: Show &Related Links (HKLM)
IE「工具」功能表中的「顯示相關站點」項。
O9 - Extra button: Messenger (HKLM)
IE工作列上的Messenger按鈕。
O9 - Extra `Tools` menuitem: Windows Messenger (HKLM)
IE「工具」功能表中的「Windows Messenger」項。

3. 一般建議
如果不認得新增加的項目或按鈕,可以用HijackThis修復。

4. 疑難解析
(暫無)

(十四)組別——O10

1. 項目說明
O10項提示Winsock LSP(Layered Service Provider)「瀏覽器劫持」。某些間諜軟體會修改Winsock 2的設定,進行LSP「瀏覽器劫持」,所有與網路交換的訊息都要通過這些間諜軟體,從而使得它們可以監控使用者的訊息。著名的如New.Net插件或WebHancer元件,它們是安裝一些軟體時帶來的你不想要的東西。相關的中文訊息可參考——
http://tech.sina.com.cn/c/2001-11-19/7274.html

2. 舉例
O10 - Hijacked Internet access by New.Net
這是被廣告程序New.Net劫持的症狀(可以通過「控制台——增加移除」來卸載)。
O10 - Broken Internet access because of LSP provider `c:\progra~1\common~2\toolbar\cnmib.dll` missing
這一般出現在已清除間諜軟體但沒有恢復LSP正常狀態的情況下。此時,網路連接可能丟失掉。
O10 - Unknown file in Winsock LSP: c:\program files\newton knows\vmain.dll
這是被廣告程序newtonknows劫持的症狀,相關資訊可參考
http://www.pestpatrol.com/PestInfo/n/newtonknows.asp

3. 一般建議
一定要注意,由於LSP的特殊性,單單清除間諜軟體而不恢復LSP的正常狀態很可能會導致無法連通網路!如果您使用殺毒軟體清除間諜程序,可能遇到如上面第二個例子的情況,此時可能無法上網。有時HijackThis在O10項報告網路連接破壞,但其實仍舊可以連通,不過無論如何,修復O10項時一定要小心。
遇到O10項需要修復時,建議使用專門工具修復。
(1)LSPFix
http://www.cexx.org/lspfix.htm

(2)Spybot-Search&Destroy(上面提到過,但一定要使用最新版)

這兩個工具都可以修復此問題,請進一步參考相關教學。

4. 疑難解析
某些正常合法程序(特別是一些殺毒軟體)也會在Winsock水準工作。比如
O10 - Unknown file in Winsock LSP: c:\windows\system32\kvwsp.dll
這一項就屬於國產殺毒軟體KV。所以,在O10項遇到「Unknown file in Winsock LSP」一定要先查詢一下,不要一概修復。

(十五)組別——O11

1. 項目說明
O11項提示在IE的進階選項中出現了新項目。相關註冊表項目可能是
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions

2. 舉例
O11 - Options group: [CommonName] CommonName
這個是已知需要修復的一項。
O11 - Options group: [!CNS]
O11 - Options group: [!IESearch] !IESearch
這2個是國內論壇上的HijackThis掃瞄日誌裡最一般的O11項,分屬3721和百度,去留您自己決定。如果想清除,請先嘗試使用「控制台——增加移除」來卸載相關程序。

3. 一般建議
遇到CommonName應該清除,遇到其它項目請先在網上查詢一下。

4. 疑難解析
(暫無)

(十六)組別——O12

1. 項目說明
O12列舉IE插件(就是那些用來增強IE功能、讓它支持更多副檔名檔案類型文件的插件)。相關註冊表項目是
HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\plugins

2. 舉例
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O12 - Plugin for .PDF: C:\Program Files\Internet Explorer\PLUGINS\nppdf32.dll
這兩個都屬於Acrobat軟體。

3. 一般建議
絕大部分這類插件是安全的。已知僅有一個插件(OnFlow,用以支持檔案類型.ofb)是惡意的,需要修復。遇到不認得的項目,建議先在網上查詢一下。

4. 疑難解析
(暫無)

(十七)組別——O13

1. 項目說明
O13提示對瀏覽器預設值的URL前綴的修改。當在瀏覽器的位址欄輸入一個網址而沒有輸入其前綴(比如http://或ftp://)時,瀏覽器會試圖使用預設值的前綴(預設值為http://)。相關註冊表項目包括
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\URL\DefaultPrefix\
當此項被修改,比如改為http://www.AA.BB/?那麼當輸入一個網址如www.rising.com.cn時,實際開啟的網址變成了——http://www.AA.BB/?www.rising.com.cn

2. 舉例
O13 - DefaultPrefix: http://www.pixpox.com/cgi-bin/click.pl?url=
O13 - WWW Prefix: http://prolivation.com/cgi-bin/r.cgi?
O13 - WWW. Prefix: http://ehttp.cc/?
O13 - DefaultPrefix: http://%6E%6B%76%64%2E%75%73/ (翻譯過來就是http://nkvd.us/)
O13 - WWW Prefix: http://%6E%6B%76%64%2E%75%73/ (翻譯過來就是http://nkvd.us/))
O13 - DefaultPrefix: c:\searchpage.html?page=
O13 - WWW Prefix: c:\searchpage.html?page=
O13 - Home Prefix: c:\searchpage.html?page=
O13 - Mosaic Prefix: c:\searchpage.html?page=

3. 一般建議
著名惡意網站家族CoolWebSearch可能造成此現象。建議使用CoolWebSearch的專殺——CoolWebSearch Shredder (CWShredder.exe)來修復,本帖前部已提到過此軟體,並指出了相關小教學的連接。
如果使用CWShredder.exe發現了問題但卻無法修復(Fix),請在安全模式使用CWShredder.exe再次修復(Fix)。
如果使用CWShredder.exe後仍然無法修復或者根本未發現異常,再使用HijackThis來掃瞄修復。

4. 疑難解析
對於searchpage.html這個「瀏覽器劫持」(上面例子中最後4個就是它的現象),請參考
【原創】近期論壇中2個較常被提到的惡意網頁的解決方法(searchpage.html和http://aifind.info/)
http://community.rising.com.cn/F ... =3556320&page=1
簡單說,就是——「對於searchpage.html這個問題,上面提到的CWShredder.exe可以修復(Fix),普通模式不能修復的話,請在安全模式使用CWShredder.exe修復(Fix),修復後清空IE臨時文件(開啟IE瀏覽器——工具——internet選項——移除文件,可以把「移除所有離線內容」選上),重新啟動。」

(十八)組別——O14

1. 項目說明
O14提示IERESET.INF文件中的改變,也就是對internet選項中「程序」選擇項內的「重置WEB設定」的修改。該IERESET.INF文件儲存著IE的預設值設定訊息,如果其內容被惡意程序改變,那麼一旦您使用「重置WEB設定」功能,就會再次啟動那些惡意修改。

2. 舉例
O14 - IERESET.INF: START_PAGE_URL=http://www.searchalot.com

3. 一般建議
如果這裡列出的URL不是指向你的電腦提供者或Internet服務提供者(ISP),可以使用HijackThis修復。

4. 疑難解析
(暫無)

(十九)組別——O15

1. 項目說明
O15項目提示「受信任的站點」中的不速之客,也就是那些未經您同意自動增加到「受信任的站點」中的網址。「受信任的站點」中的網址享有最低的安全限制,可以使得該網址上的惡意指令碼、小程序等更容易躲過用戶自動執行。相關註冊表項目
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains

2. 舉例
O15 - Trusted Zone: http://free.aol.com

3. 一般建議
如果不認得該網站,建議使用HijackThis來修復。

4. 疑難解析
(暫無)
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2005-05-10, 05:25 AM   #9 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

(二十)組別——O16

1. 項目說明
O16 - 下載的程式文件,就是Downloaded Program Files目錄下的那些ActiveX對象。這些ActiveX對像來自網路,存放在Downloaded Program Files目錄下,其CLSID記錄在註冊表中。

2. 舉例
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/p ... s/flash/swflash.cab
用來看flash的東東,相信很多朋友都安裝了。
O16 - DPF: {DA984A6D-508E-11D6-AA49-0050FF3C628D} (Ravonline) - http://download.rising.com.cn/ravkill/rsonline.cab
瑞星在線查毒。

3. 一般建議
如果不認得這些ActiveX對象的名字,或者不知道其相關的下載URL,建議使用搜尋引擎查詢一下,然後決定是否使用HijackThis來修復該項。如果名字或者下載URL中帶有「sex」、「adult」、「dialer」、「casino」、「free_plugin」字樣, 一般應該修復。HijackThis修復O16項時,會移除相關文件。但對於某些O16項,雖然選項了讓HijackThis修復,卻沒能夠移除相關文件。若遇到此情況,建議啟動到安全模式來修復、移除該檔案。

4. 疑難解析
(暫無)

(二十一)組別——O17

1. 項目說明
O17提示「域劫持」,這是一些與DNS解析相關的改變。已知會造成此現象的惡意網站為Lop.com。上面在解釋O1項時提到過,當在瀏覽器中輸入網址時,如果hosts文件中沒有相關的網址映射,將請求DNS域名解析以把網址轉換為IP位址。如果惡意網站改變了您的DNS設定,把其指向惡意網站,那麼當然是它們指哪兒您去哪兒啦!

2. 舉例
O17 - HKLM\System\CCS\Services\VxD\MSTCP: Domain = aoldsl.net
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = W21944.find-quick.com
O17 - HKLM\Software\..\Telephony: DomainName = W21944.find-quick.com
O17 - HKLM\System\CCS\Services\Tcpip\..\{D196AB38-4D1F-45C1-9108-46D367F19F7E}: Domain = W21944.find-quick.com
017 - HKLM\System\CS1\Services\VxD\MSTCP: NameServer = 69.57.146.14,69.57.147.175

3. 一般建議
如果這個DNS伺服器不是您的ISP或您所在的區域網路提供的,請查詢一下以決定是否使用HijackThis來修復。已知Lop.com應該修復,似乎已知的需要修復的O17項也就此一個。

4. 疑難解析
(暫無)

(二十二)組別——O18

1. 項目說明
O18項列舉現有的傳輸協定(protocols)用以發現額外的傳輸協定和傳輸協定「劫持」。相關註冊表項目包括
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
等等。
通過將您的電腦的預設值傳輸協定取代為自己的傳輸協定,惡意網站可以通過多種方式控制您的電腦、監控您的訊息。
HijackThis會列舉出預設值傳輸協定以外的額外增加的傳輸協定,並列出其在電腦上的儲存位置。

2. 舉例
O18 - Protocol: relatedlinks - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C:\PROGRA~1\COMMON~1\MSIETS\msielink.dll
O18 - Protocol: mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82}
O18 - Protocol hijack: http - {66993893-61B8-47DC-B10D-21E0C86DD9C8}

3. 一般建議
已知`cn` (CommonName)、`ayb` (Lop.com)和`relatedlinks` (Huntbar)是需要用HijackThis修復的。其它情況複雜,可能(只是可能)有一些間諜軟體存在,需要進一步查詢資料、綜合分析。

4. 疑難解析
(暫無)

(二十三)組別——O19

1. 項目說明
O19提示用戶樣式表(stylesheet)「劫持」,樣式表是一個副檔名為.CSS的文件,它是關於網頁格式、顏色、字體、外觀等的一個範本。相關註冊表項目
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles\: User Stylesheets
此外,此項中也可能出現.ini、.bmp文件等。

2. 舉例
O19 - User stylesheet: c:\WINDOWS\Java\my.css
O19 - User stylesheet: C:\WINDOWS\Web\tips.ini
O19 - User stylesheet: C:\WINDOWS\win32.bmp

3. 一般建議
已知,datanotary.com會修改樣式表。該樣式表名為my.css或者system.css,具體訊息可參考
http://www.pestpatrol.com/pestinfo/d/datanotary.asp
http://www.spywareinfo.com/articles/datanotary/
該「瀏覽器劫持」也屬於CoolWebSearch家族,別忘了上面多次提到的專殺。
當瀏覽器瀏覽速度變慢、經常出現來歷不明的彈出視窗,而HijackThis又報告此項時,建議使用HijackThis修復。如果您根本沒使用過樣式表而HijackThis又報告此項,建議使用HijackThis修復。

(二十四)組別——O20

1. 項目說明
O20項提示註冊表鍵值AppInit_DLLs處的自啟動項(前一陣子鬧得挺厲害的「about:blank」劫持就是利用這一項)。
相關註冊表鍵為
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Windows
鍵值為
AppInit_DLLs
此處用來在用戶登入時載入.dll文件。用戶註銷時,這個.dll也被註銷。

2. 舉例
O20 - AppInit_DLLs: msconfd.dll

3. 一般建議
僅有極少的合法軟體使用此項,已知諾頓的CleanSweep用到這一項,它的相關文件為APITRAP.DLL。其它大多數時候,當HijackThis報告此項時,您就需要提防木馬或者其它惡意程序。

4. 疑難解析
(1) O20 - AppInit_DLLs: apihookdll.dll
木馬剋星有這個文件,一般不用修復。

(2) 有時,HijackThis不報告這一項,但如果您在註冊表編輯器中使用「修改二進位資料」功能,則可能看到該「隱形」dll文件。這是因為該「隱形」dll文件在檔案名的開頭增加了一個`|`來使自己難被發覺。


(二十五)組別——O21

1. 項目說明
O21項提示註冊表鍵ShellServiceObjectDelayLoad處的自啟動項。這是一個未正式公佈的自啟動方式,通常只有少數Windows系統元件用到它。Windows啟動時,該處註冊的元件會由Explorer載入。
相關註冊表鍵為
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad

2. 舉例
O21 - SSODL - AUHOOK - {11566B38-955B-4549-930F-7B7482668782} - C:\WINDOWS\System\auhook.dll

3. 一般建議
HijackThis會自動識別在該處啟動的一般Windows系統元件,不會報告它們。所以如果HijackThis報告這一項,則有可能存在惡意程序,需要仔細分析。

4. 疑難解析
(暫無)

(二十六)組別——O22

1. 項目說明
O22項提示註冊表鍵SharedTaskScheduler處的自啟動項。這是WindowsNT/2000/XP中一個未正式公佈的自啟動方式,極少用到。


2. 舉例
O22 - SharedTaskScheduler: (no name) - {3F143C3A-1457-6CCA-03A7-7AA23B61E40F} - c:\windows\system32\mtwirl32.dll

3. 一般建議
已知,CoolWebSearch變種Smartfinder用到這一項,請小心處理。建議使用CoolWebSearch專殺——CoolWeb Shredder(CoolWeb粉碎機),簡介見
http://community.rising.com.cn/F ... =3926810&page=1


4. 疑難解析
(暫無)

三、致謝
HijackThis的掃瞄日誌分析起來十分費時費力,在此我感謝熱心為論壇上的朋友們分析HijackThis掃瞄日誌的各位!辛苦啦!

參考文獻(已更新)
http://www.spywareinfo.com/~merijn/htlogtutorial.html
http://aumha.org/a/hjttutor.php
http://hjt.wizardsofwebsites.com/
http://www.bleepingcomputer.com/foru...howtutorial=42
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2005-05-10, 11:02 PM   #10 (permalink)
長老會員
榮譽勳章
UID - 3183
在線等級: 級別:17 | 在線時長:383小時 | 升級還需:13小時級別:17 | 在線時長:383小時 | 升級還需:13小時級別:17 | 在線時長:383小時 | 升級還需:13小時級別:17 | 在線時長:383小時 | 升級還需:13小時級別:17 | 在線時長:383小時 | 升級還需:13小時級別:17 | 在線時長:383小時 | 升級還需:13小時級別:17 | 在線時長:383小時 | 升級還需:13小時
註冊日期: 2002-12-06
文章: 1377
精華: 0
現金: 52384 金幣
資產: 64474 金幣
預設

讚!
資料詳細實用,值得下載收藏、研究。
感謝大大提供的資訊!
olda 目前離線  
送花文章: 2066, 收花文章: 163 篇, 收花: 483 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 09:01 AM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1