查看單個文章
舊 2006-05-01, 11:15 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 木馬傳統十大藏身地點大搜查

木馬傳統十大藏身地點大搜查

木馬是一種關於遠端控制的病毒程序,該程序具有很強的隱蔽性和危害性,它可以在人不知鬼不覺的狀態下控制你或者監視你。有人說,既然木馬這麼厲害,那我離它遠一點不就可以了!

  然而這個木馬實在是「淘氣」,它可不管你是否歡迎,只要它高興,它就會想法設法地闖到你「家」中來的!哎呀,那還了得,趕快看看自己的電腦中有沒有木馬,說不定正在「家」中興風作浪呢!那我怎麼知道木馬在哪裡呢,相信不熟悉木馬的菜鳥們肯定想知道這樣的問題。下面就是木馬潛伏的詭招,看了以後不要忘記採取絕招來對付這些損招喲!
  
  1、整合到程序中
  
  其實木馬也是一個伺服器-客戶端程序,它為了不能使用戶能輕易地把它移除,就常常整合到程序裡,一旦用戶啟動木馬程序,那麼木馬文件和某一應用程式元件服務在一起,然後上傳到服務端覆蓋原文件,這樣即使木馬被移除了,只要執行元件服務了木馬的應用程式,木馬又會被安裝上去了。綁定到某一應用程式中,如綁定到系統檔案,那麼每一次Windows啟動均會啟動木馬。
  
  2、隱藏在組態文件中
  
  木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化介面的作業系統,對於那些已經不太重要的組態文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用組態文件的特殊作用,木馬很容易就能在大家的電腦中執行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中載入木馬程序的並不多見,但也不能因此而掉以輕心哦。
  
  3、潛伏在Win.ini中
  
  木馬要想達到控制或者監視電腦的目的,必須要執行,然而沒有人會傻到自己在自己的電腦中執行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會說明 它工作的,因此它必須找一個既安全又能在系統啟動時自動執行的地方,於是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨開啟Win.ini來看看,在它的[windows]字段中有啟動指令「load=」和「run=」,在一般情況下「=」後面是空白的,如果有後跟程序,比方說是這個樣子:run=c:\windows\file.exe load=c:\windows\file.exe
  
  這時你就要小心了,這個file.exe很可能是木馬哦。
  
  4、偽裝在普通文件中
  
  這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行文件偽裝成圖片或文本----在程序中把圖示改成Windows的預設圖片圖示, 再把檔案名改為*.jpg.exe, 由於Win98預設設定是"不顯示已知的文件後面名",文件將會顯示為*.jpg, 不注意的人一點這個圖示就中木馬了(如果你在程序中嵌一張圖片就更完美了)。
  
  5、內裝到註冊表中
  
  上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動執行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了註冊表!

  的確註冊表由於比較複雜,木馬常常喜歡藏在這裡快活,趕快檢查一下,有什麼程序在其下,睜大眼睛仔細看了,別放過木馬哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以「run」開頭的鍵值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以「run」開頭的鍵值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以「run」開頭的鍵值。
 6、在System.ini中藏身
  
  木馬真是無處不在呀!什麼地方有空子,它就往哪裡鑽!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。還是小心點,開啟這個文件看看,它與正常文件有什麼不同,在該檔案的[boot]字段中,是不是有這樣的內容,那就是shell=Explorer.exe file.exe,如果確實有這樣的內容,那你就不幸了,因為這裡的file.exe就是木馬服務端程序!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內的「driver=路徑\程式名稱」,這裡也有可能被木馬所利用。

  再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,這些段也是起到載入驅動程式的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這裡嘍。
  
  、隱形於啟動組中
  
  有時木馬並不在乎自己的行蹤,它更注意的是能否自動載入到系統中,因為一旦木馬載入到系統中,任你用什麼方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這裡的確是自動載入執行的好場所。
  動組對應的資料夾為:C:\windows\start menu\programs\startup,在註冊表中的位置:
  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
  \ShellFolders Startup="C:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦!
  
  8、隱蔽在Winstart.bat中
  
  按照上面的邏輯理論,凡是利於木馬能自動載入的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows載入執行的文件,它多數情況下為應用程式及Windows自動產生,在執行了Win.com並載入了多數驅動程式之後開始執行(這一點可通過啟動時按F8鍵再選項逐步跟蹤啟動程序的啟動方式可得知)。由於Autoexec.bat的功能可以由Winstart.bat替代完成,因此木馬完全可以像在Autoexec.bat中那樣被載入執行,危險由此而來。
  
  9、元件服務在啟動檔案中
  
  即應用程式的啟動組態文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動指令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。
  
  10、設定在超級連接中
  
  木馬的主人在網頁上放置惡意程式碼,引誘用戶點擊,用戶點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的連接,除非你瞭解它,信任它,為它死了也願意等等。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次