防范內(nèi)網(wǎng)遭受DoS攻擊的策略
[ 2007-03-25 03:25:46 | 作者: sun ]
盡管網(wǎng)絡(luò)安全專家都在著力開發(fā)抗DoS攻擊的辦法,但收效不大,因?yàn)镈oS攻擊利用了TCP協(xié)議本身的弱點(diǎn)。在交換機(jī)上進(jìn)行設(shè)置,并安裝專門的DoS識(shí)別和預(yù)防工具,能最大限度地減少DoS攻擊造成的損失。
利用三層交換建立全面的網(wǎng)絡(luò)安全體系,其基礎(chǔ)必須是以三層交換和路由為核心的智能型網(wǎng)絡(luò),有完善的三層以上的安全策略管理工具。
局域網(wǎng)層
在局域網(wǎng)層上,可采取很多預(yù)防措施。例如,盡管完全消除IP分組假冒現(xiàn)象幾乎不可能,但網(wǎng)管可構(gòu)建過濾器,如果數(shù)據(jù)帶有內(nèi)部網(wǎng)的信源地址,則通過限制數(shù)據(jù)輸入流量,有效降低內(nèi)部假冒IP攻擊。過濾器還可限制外部IP分組流,防止假冒IP的DoS攻擊被當(dāng)作中間系統(tǒng)。
其他方法還有:關(guān)閉或限制特定服務(wù),如限定UDP服務(wù)只允許于內(nèi)部網(wǎng)中用于網(wǎng)絡(luò)診斷目的。
但是,這些限制措施可能給合法應(yīng)用(如采用UDP作為傳輸機(jī)制的RealAudio)帶來負(fù)面影響。
網(wǎng)絡(luò)傳輸層
以下對(duì)網(wǎng)絡(luò)傳輸層的控制可對(duì)以上不足進(jìn)行補(bǔ)充。
獨(dú)立于層的線速服務(wù)質(zhì)量(QoS)和訪問控制
帶有可配置智能軟件、獨(dú)立于層的QoS和訪問控制功能的線速多層交換機(jī)的出現(xiàn),改善了網(wǎng)絡(luò)傳輸設(shè)備保護(hù)數(shù)據(jù)流完整性的能力。
在傳統(tǒng)路由器中,認(rèn)證機(jī)制(如濾除帶有內(nèi)部地址的假冒分組)要求流量到達(dá)路由器邊緣,并與特定訪問控制列表中的標(biāo)準(zhǔn)相符。但維護(hù)訪問控制列表不僅耗時(shí),而且極大增加了路由器開銷。
相比之下,線速多層交換機(jī)可靈活實(shí)現(xiàn)各種基于策略的訪問控制。
這種獨(dú)立于層的訪問控制能力把安全決策與網(wǎng)絡(luò)結(jié)構(gòu)決策完全分開,使網(wǎng)管員在有效部署了DoS預(yù)防措施的同時(shí),不必采用次優(yōu)的路由或交換拓?fù)洹=Y(jié)果,網(wǎng)管員和服務(wù)供應(yīng)商能把整個(gè)城域網(wǎng)、數(shù)據(jù)中心或企業(yè)網(wǎng)環(huán)境中基于策略的控制標(biāo)準(zhǔn)無縫地集成起來,而不管它采用的是復(fù)雜的基于路由器的核心服務(wù),還是相對(duì)簡單的第二層交換。此外,線速處理數(shù)據(jù)認(rèn)證可在后臺(tái)執(zhí)行,基本沒有性能延遲。
可定制的過濾和“信任鄰居”機(jī)制
智能多層訪問控制的另一優(yōu)點(diǎn)是,能簡便地實(shí)現(xiàn)定制過濾操作,如根據(jù)特定標(biāo)準(zhǔn)定制對(duì)系統(tǒng)響應(yīng)的控制粒度。多層交換可把分組推送到指定的最大帶寬限制的特定QoS配置文件上,而不是對(duì)可能是DoS攻擊的組制訂簡單的“通過”或“丟棄”決策。這種方式,既可防止DoS攻擊,也可降低丟棄合法數(shù)據(jù)包的危險(xiǎn)。
另一個(gè)優(yōu)點(diǎn)是能定制路由訪問策略,支持具體系統(tǒng)之間的“信任鄰居”關(guān)系,防止未經(jīng)授權(quán)使用內(nèi)部路由。
定制網(wǎng)絡(luò)登錄配置
網(wǎng)絡(luò)登錄采用惟一的用戶名和口令,在用戶獲準(zhǔn)進(jìn)入前認(rèn)證身份。網(wǎng)絡(luò)登錄由用戶的瀏覽器把動(dòng)態(tài)主機(jī)配置協(xié)議(DHCP)遞交到交換機(jī)上,交換機(jī)捕獲用戶身份,向RADIUS服務(wù)器發(fā)送請(qǐng)求,進(jìn)行身份認(rèn)證,只有在認(rèn)證之后,交換機(jī)才允許該用戶發(fā)出的分組流量流經(jīng)網(wǎng)絡(luò)。
利用三層交換建立全面的網(wǎng)絡(luò)安全體系,其基礎(chǔ)必須是以三層交換和路由為核心的智能型網(wǎng)絡(luò),有完善的三層以上的安全策略管理工具。
局域網(wǎng)層
在局域網(wǎng)層上,可采取很多預(yù)防措施。例如,盡管完全消除IP分組假冒現(xiàn)象幾乎不可能,但網(wǎng)管可構(gòu)建過濾器,如果數(shù)據(jù)帶有內(nèi)部網(wǎng)的信源地址,則通過限制數(shù)據(jù)輸入流量,有效降低內(nèi)部假冒IP攻擊。過濾器還可限制外部IP分組流,防止假冒IP的DoS攻擊被當(dāng)作中間系統(tǒng)。
其他方法還有:關(guān)閉或限制特定服務(wù),如限定UDP服務(wù)只允許于內(nèi)部網(wǎng)中用于網(wǎng)絡(luò)診斷目的。
但是,這些限制措施可能給合法應(yīng)用(如采用UDP作為傳輸機(jī)制的RealAudio)帶來負(fù)面影響。
網(wǎng)絡(luò)傳輸層
以下對(duì)網(wǎng)絡(luò)傳輸層的控制可對(duì)以上不足進(jìn)行補(bǔ)充。
獨(dú)立于層的線速服務(wù)質(zhì)量(QoS)和訪問控制
帶有可配置智能軟件、獨(dú)立于層的QoS和訪問控制功能的線速多層交換機(jī)的出現(xiàn),改善了網(wǎng)絡(luò)傳輸設(shè)備保護(hù)數(shù)據(jù)流完整性的能力。
在傳統(tǒng)路由器中,認(rèn)證機(jī)制(如濾除帶有內(nèi)部地址的假冒分組)要求流量到達(dá)路由器邊緣,并與特定訪問控制列表中的標(biāo)準(zhǔn)相符。但維護(hù)訪問控制列表不僅耗時(shí),而且極大增加了路由器開銷。
相比之下,線速多層交換機(jī)可靈活實(shí)現(xiàn)各種基于策略的訪問控制。
這種獨(dú)立于層的訪問控制能力把安全決策與網(wǎng)絡(luò)結(jié)構(gòu)決策完全分開,使網(wǎng)管員在有效部署了DoS預(yù)防措施的同時(shí),不必采用次優(yōu)的路由或交換拓?fù)洹=Y(jié)果,網(wǎng)管員和服務(wù)供應(yīng)商能把整個(gè)城域網(wǎng)、數(shù)據(jù)中心或企業(yè)網(wǎng)環(huán)境中基于策略的控制標(biāo)準(zhǔn)無縫地集成起來,而不管它采用的是復(fù)雜的基于路由器的核心服務(wù),還是相對(duì)簡單的第二層交換。此外,線速處理數(shù)據(jù)認(rèn)證可在后臺(tái)執(zhí)行,基本沒有性能延遲。
可定制的過濾和“信任鄰居”機(jī)制
智能多層訪問控制的另一優(yōu)點(diǎn)是,能簡便地實(shí)現(xiàn)定制過濾操作,如根據(jù)特定標(biāo)準(zhǔn)定制對(duì)系統(tǒng)響應(yīng)的控制粒度。多層交換可把分組推送到指定的最大帶寬限制的特定QoS配置文件上,而不是對(duì)可能是DoS攻擊的組制訂簡單的“通過”或“丟棄”決策。這種方式,既可防止DoS攻擊,也可降低丟棄合法數(shù)據(jù)包的危險(xiǎn)。
另一個(gè)優(yōu)點(diǎn)是能定制路由訪問策略,支持具體系統(tǒng)之間的“信任鄰居”關(guān)系,防止未經(jīng)授權(quán)使用內(nèi)部路由。
定制網(wǎng)絡(luò)登錄配置
網(wǎng)絡(luò)登錄采用惟一的用戶名和口令,在用戶獲準(zhǔn)進(jìn)入前認(rèn)證身份。網(wǎng)絡(luò)登錄由用戶的瀏覽器把動(dòng)態(tài)主機(jī)配置協(xié)議(DHCP)遞交到交換機(jī)上,交換機(jī)捕獲用戶身份,向RADIUS服務(wù)器發(fā)送請(qǐng)求,進(jìn)行身份認(rèn)證,只有在認(rèn)證之后,交換機(jī)才允許該用戶發(fā)出的分組流量流經(jīng)網(wǎng)絡(luò)。
Windows2000Server系統(tǒng)共享安全知識(shí)
[ 2007-03-25 03:25:36 | 作者: sun ]
徹底刪除缺省共享
WINDOWS 2000 默認(rèn)共享有:
C$、D$ 、 E$ 、F$ 、Admin$ 、ipc$
處理方法
一、批處理
在記事本中輸入如下面內(nèi)容:
net share C$ /delete
net share d$ /delete
net share e$ /delete
net share f$ /delete
net share admin$ /delete
net share ipc$ /delete
以 .bat為后綴名保存,如noshare.bat,將其放到“開始”——“啟動(dòng)”文件中。重起即可。
二、修改注冊(cè)表鍵值
禁止C$、D$ 、 E$ 、F$之類共享,修改如下:
HKEY_OCAL_MACHINE\SYSTEM\Currentcontrolset\services\lanman server\
parameters.Autoshare server.REG_dword.0X0
(注:0為零)
禁止ADMIN$共享,修改如下:
HKEY_OCAL_MACHINE\SYSTEM\Currentcontrolset\services\lanman server\
parameters.Autoshare WKS.REG_dword.0X0
(注:0為零)
禁止ipc$之類共享,修改如下:
HKEY_OCAL_MACHINE\SYSTEM\Currentcontrolset\control\lsarestrictanonymous_
REG_dword.0X0
(注:0為零)
總結(jié)
0X1 匿名用戶無法理舉本機(jī)用戶列表。
0X2 匿名用戶無法連接本機(jī)IPC$共享。
一般不設(shè)為2,因?yàn)檫@可能會(huì)造成服務(wù)器里一些服務(wù)無法啟動(dòng),例如;SQL SERVER等。
看看電腦病毒有哪些破壞方式
[ 2007-03-25 03:25:23 | 作者: sun ]
電腦病毒激發(fā)后,就可能進(jìn)行破壞活動(dòng),輕者干擾屏幕顯示,降低電腦運(yùn)行速度,重者使電腦軟硬盤文件、數(shù)據(jù)被肆意篡改或全部丟失,甚至使整個(gè)電腦系統(tǒng)癱瘓。
常見的破壞方式有
(1)刪除磁盤上特定的可執(zhí)行文件或數(shù)據(jù)文件。 如“黑色星期五”、“新世紀(jì)”病毒。
(2)修改或破壞文件中的數(shù)據(jù)。如DBASE病毒。
(3)在系統(tǒng)中產(chǎn)生無用的新文件。如APOLLO病毒。
(4)對(duì)系統(tǒng)中用戶儲(chǔ)存的文件進(jìn)行加密或解密。 如“Frethem/index.htm" target="_blank"
style='text-decoration: underline;color: #0000FF'>密碼”病毒。
(5)毀壞文件分配表。如SRI848病毒。
(6)改變磁盤上目標(biāo)信息的存儲(chǔ)狀態(tài)。如DIR病毒。
(7)更改或重新寫入磁盤的卷標(biāo)。如Brain病毒。
(8)在磁盤上產(chǎn)生“壞”的扇區(qū),減少盤空間, 達(dá)到破壞有關(guān)程序或數(shù)據(jù)文件的目的。如“雪球”病毒。
(9)改變磁盤分配,使數(shù)據(jù)寫入錯(cuò)誤的盤區(qū)。
(10)對(duì)整個(gè)磁盤或磁盤的特定磁道進(jìn)行格式化。如“磁盤殺手”。
(11)系統(tǒng)空掛,造成顯示屏幕或鍵盤的封鎖狀態(tài)。 如1701病毒。
(12)影響內(nèi)存常駐程序的正常運(yùn)行。
(13)改變系統(tǒng)的正常運(yùn)行過程。
(14)盜取有關(guān)用戶的重要數(shù)據(jù)。
總之,病毒是程序,它能夠做程序所能做的一切事情。
然而,電腦病毒的本質(zhì)是程序,它也只能做程序所能做的事,并不是無所不能的,它不可能侵入未開機(jī)的RAM,也不可能傳染一個(gè)貼上“寫保護(hù)”的軟盤(除非軟盤驅(qū)動(dòng)器物理故障),也不能破壞主機(jī)板、燒毀電源,病毒并不是硬件故障和軟件問題的“替罪羊”。
常見的破壞方式有
(1)刪除磁盤上特定的可執(zhí)行文件或數(shù)據(jù)文件。 如“黑色星期五”、“新世紀(jì)”病毒。
(2)修改或破壞文件中的數(shù)據(jù)。如DBASE病毒。
(3)在系統(tǒng)中產(chǎn)生無用的新文件。如APOLLO病毒。
(4)對(duì)系統(tǒng)中用戶儲(chǔ)存的文件進(jìn)行加密或解密。 如“Frethem/index.htm" target="_blank"
style='text-decoration: underline;color: #0000FF'>密碼”病毒。
(5)毀壞文件分配表。如SRI848病毒。
(6)改變磁盤上目標(biāo)信息的存儲(chǔ)狀態(tài)。如DIR病毒。
(7)更改或重新寫入磁盤的卷標(biāo)。如Brain病毒。
(8)在磁盤上產(chǎn)生“壞”的扇區(qū),減少盤空間, 達(dá)到破壞有關(guān)程序或數(shù)據(jù)文件的目的。如“雪球”病毒。
(9)改變磁盤分配,使數(shù)據(jù)寫入錯(cuò)誤的盤區(qū)。
(10)對(duì)整個(gè)磁盤或磁盤的特定磁道進(jìn)行格式化。如“磁盤殺手”。
(11)系統(tǒng)空掛,造成顯示屏幕或鍵盤的封鎖狀態(tài)。 如1701病毒。
(12)影響內(nèi)存常駐程序的正常運(yùn)行。
(13)改變系統(tǒng)的正常運(yùn)行過程。
(14)盜取有關(guān)用戶的重要數(shù)據(jù)。
總之,病毒是程序,它能夠做程序所能做的一切事情。
然而,電腦病毒的本質(zhì)是程序,它也只能做程序所能做的事,并不是無所不能的,它不可能侵入未開機(jī)的RAM,也不可能傳染一個(gè)貼上“寫保護(hù)”的軟盤(除非軟盤驅(qū)動(dòng)器物理故障),也不能破壞主機(jī)板、燒毀電源,病毒并不是硬件故障和軟件問題的“替罪羊”。
推薦:為你支招 預(yù)防“熊貓燒香”系列病毒
[ 2007-03-25 03:25:12 | 作者: sun ]
最近,一個(gè)叫“熊貓燒香”的病毒把電腦用戶折騰得苦不堪言,在人們心目中,“熊貓”這個(gè)國寶似乎不再可愛,而成了人人喊打的過街老鼠。
“熊貓燒香”蠕蟲不但可以對(duì)用戶系統(tǒng)進(jìn)行破壞,導(dǎo)致大量應(yīng)用軟件無法使用,而且還可刪除擴(kuò)展名為gho的所有文件,造成用戶的系統(tǒng)備份文件丟失,從而無法進(jìn)行系統(tǒng)恢復(fù);同時(shí)該病毒還能終止大量反病毒軟件進(jìn)程,大大降低用戶系統(tǒng)的安全性。
這幾天“熊貓燒香”的變種更是表象異常活躍,近半數(shù)的網(wǎng)民深受其害。用戶除了可以從http://tool.duba.net/zhuansha/253.shtml下載金山毒霸的“熊貓燒香”專殺來對(duì)付該病毒外,金山毒霸技術(shù)專家還總結(jié)的以下預(yù)防措施,幫你遠(yuǎn)離“熊貓燒香”病毒的騷擾。
【專家總結(jié)】
1、立即檢查本機(jī)administrator組成員口令,一定放棄簡單口令甚至空口令,安全的口令是字母數(shù)字特殊字符的組合,自己記得住,別讓病毒猜到就行。
修改方法:右鍵單擊我的電腦,選擇管理,瀏覽到本地用戶和組,在右邊的窗中,選擇具備管理員權(quán)限的用戶名,單擊右鍵,選擇設(shè)置密碼,輸入新密碼就行。
2、利用組策略,關(guān)閉所有驅(qū)動(dòng)器的自動(dòng)播放功能。
步驟:單擊開始,運(yùn)行,輸入gpedit.msc,打開組策略編輯器,瀏覽到計(jì)算機(jī)配置,管理模板,系統(tǒng),在右邊的窗格中選擇關(guān)閉自動(dòng)播放,該配置缺省是未配置,在下拉框中選擇所有驅(qū)動(dòng)器,再選取已啟用,確定后關(guān)閉。最后,在開始,運(yùn)行中輸入gpupdate,確定后,該策略就生效了。
3、修改文件夾選項(xiàng),以查看不明文件的真實(shí)屬性,避免無意雙擊騙子程序中毒。
步驟:打開資源管理器(按windows徽標(biāo)鍵+E),點(diǎn)工具菜單下文件夾選項(xiàng),再點(diǎn)查看,在高級(jí)設(shè)置中,選擇查看所有文件,取消隱藏受保護(hù)的操作系統(tǒng)文件,取消隱藏文件擴(kuò)展名。
4、時(shí)刻保持操作系統(tǒng)獲得最新的安全更新,建議用毒霸的漏洞掃描功能。
5、啟用windows防火墻保護(hù)本地計(jì)算機(jī)。
對(duì)于未感染的用戶,專家建議,不要登陸不良網(wǎng)站,及時(shí)下載微軟公布的最新補(bǔ)丁,來避免病毒利用漏洞襲擊用戶的電腦,同時(shí)上網(wǎng)時(shí)應(yīng)采用“殺毒軟件+防火墻”的立體防御體系。
“熊貓燒香”蠕蟲不但可以對(duì)用戶系統(tǒng)進(jìn)行破壞,導(dǎo)致大量應(yīng)用軟件無法使用,而且還可刪除擴(kuò)展名為gho的所有文件,造成用戶的系統(tǒng)備份文件丟失,從而無法進(jìn)行系統(tǒng)恢復(fù);同時(shí)該病毒還能終止大量反病毒軟件進(jìn)程,大大降低用戶系統(tǒng)的安全性。
這幾天“熊貓燒香”的變種更是表象異常活躍,近半數(shù)的網(wǎng)民深受其害。用戶除了可以從http://tool.duba.net/zhuansha/253.shtml下載金山毒霸的“熊貓燒香”專殺來對(duì)付該病毒外,金山毒霸技術(shù)專家還總結(jié)的以下預(yù)防措施,幫你遠(yuǎn)離“熊貓燒香”病毒的騷擾。
【專家總結(jié)】
1、立即檢查本機(jī)administrator組成員口令,一定放棄簡單口令甚至空口令,安全的口令是字母數(shù)字特殊字符的組合,自己記得住,別讓病毒猜到就行。
修改方法:右鍵單擊我的電腦,選擇管理,瀏覽到本地用戶和組,在右邊的窗中,選擇具備管理員權(quán)限的用戶名,單擊右鍵,選擇設(shè)置密碼,輸入新密碼就行。
2、利用組策略,關(guān)閉所有驅(qū)動(dòng)器的自動(dòng)播放功能。
步驟:單擊開始,運(yùn)行,輸入gpedit.msc,打開組策略編輯器,瀏覽到計(jì)算機(jī)配置,管理模板,系統(tǒng),在右邊的窗格中選擇關(guān)閉自動(dòng)播放,該配置缺省是未配置,在下拉框中選擇所有驅(qū)動(dòng)器,再選取已啟用,確定后關(guān)閉。最后,在開始,運(yùn)行中輸入gpupdate,確定后,該策略就生效了。
3、修改文件夾選項(xiàng),以查看不明文件的真實(shí)屬性,避免無意雙擊騙子程序中毒。
步驟:打開資源管理器(按windows徽標(biāo)鍵+E),點(diǎn)工具菜單下文件夾選項(xiàng),再點(diǎn)查看,在高級(jí)設(shè)置中,選擇查看所有文件,取消隱藏受保護(hù)的操作系統(tǒng)文件,取消隱藏文件擴(kuò)展名。
4、時(shí)刻保持操作系統(tǒng)獲得最新的安全更新,建議用毒霸的漏洞掃描功能。
5、啟用windows防火墻保護(hù)本地計(jì)算機(jī)。
對(duì)于未感染的用戶,專家建議,不要登陸不良網(wǎng)站,及時(shí)下載微軟公布的最新補(bǔ)丁,來避免病毒利用漏洞襲擊用戶的電腦,同時(shí)上網(wǎng)時(shí)應(yīng)采用“殺毒軟件+防火墻”的立體防御體系。
監(jiān)測分布式拒絕服務(wù)
[ 2007-03-25 03:25:00 | 作者: sun ]
許多人或工具在監(jiān)測分布式拒絕服務(wù)攻擊時(shí)常犯的錯(cuò)誤是只搜索那些DDoS工具的缺省特征字符串、缺省端口、缺省口令等。要建立網(wǎng)絡(luò)入侵監(jiān)測系統(tǒng)(NIDS)對(duì)這些工具的監(jiān)測規(guī)則,人們必須著重觀察分析DDoS網(wǎng)絡(luò)通訊的普遍特征,不管是明顯的,還是模糊的。
DDoS工具產(chǎn)生的網(wǎng)絡(luò)通訊信息有兩種:控制信息通訊(在DDoS客戶端與服務(wù)器端之間)和攻擊時(shí)的網(wǎng)絡(luò)通訊(在DDoS服務(wù)器端與目標(biāo)主機(jī)之間)。
根據(jù)以下異常現(xiàn)象在網(wǎng)絡(luò)入侵監(jiān)測系統(tǒng)建立相應(yīng)規(guī)則,能夠較準(zhǔn)確地監(jiān)測出DDoS攻擊。
異常現(xiàn)象0:雖然這不是真正的"DDoS"通訊,但卻能夠用來確定DDoS攻擊的來源。根據(jù)分析,攻擊者在進(jìn)行DDoS攻擊前總要解析目標(biāo)的主機(jī)名。BIND域名服務(wù)器能夠記錄這些請(qǐng)求。由于每臺(tái)攻擊服務(wù)器在進(jìn)行一個(gè)攻擊前會(huì)發(fā)出PTR反向查詢請(qǐng)求,也就是說在DDoS攻擊前域名服務(wù)器會(huì)接收到大量的反向解析目標(biāo)IP主機(jī)名的PTR查詢請(qǐng)求。
異常現(xiàn)象1:當(dāng)DDoS攻擊一個(gè)站點(diǎn)時(shí),會(huì)出現(xiàn)明顯超出該網(wǎng)絡(luò)正常工作時(shí)的極限通訊流量的現(xiàn)象。現(xiàn)在的技術(shù)能夠分別對(duì)不同的源地址計(jì)算出對(duì)應(yīng)的極限值。當(dāng)明顯超出此極限值時(shí)就表明存在DDoS攻擊的通訊。因此可以在主干路由器端建立ACL訪問控制規(guī)則以監(jiān)測和過濾這些通訊。
異常現(xiàn)象2:特大型的ICP和UDP數(shù)據(jù)包。正常的UDP會(huì)話一般都使用小的UDP包,通常有效數(shù)據(jù)內(nèi)容不超過10字節(jié)。正常的ICMP消息也不會(huì)超過64到128字節(jié)。那些大小明顯大得多的數(shù)據(jù)包很有可能就是控制信息通訊用的,主要含有加密后的目標(biāo)地址和一些命令選項(xiàng)。一旦捕獲到(沒有經(jīng)過偽造的)控制信息通訊,DDoS服務(wù)器的位置就無所遁形了,因?yàn)榭刂菩畔⑼ㄓ崝?shù)據(jù)包的目標(biāo)地址是沒有偽造的。
異常現(xiàn)象3:不屬于正常連接通訊的TCP和UDP數(shù)據(jù)包。最隱蔽的DDoS工具隨機(jī)使用多種通訊協(xié)議(包括基于連接的協(xié)議)通過基于無連接通道發(fā)送數(shù)據(jù)。優(yōu)秀的防火墻和路由規(guī)則能夠發(fā)現(xiàn)這些數(shù)據(jù)包。另外,那些連接到高于1024而且不屬于常用網(wǎng)絡(luò)服務(wù)的目標(biāo)端口的數(shù)據(jù)包也是非常值得懷疑的。
異常現(xiàn)象4:數(shù)據(jù)段內(nèi)容只包含文字和數(shù)字字符(例如,沒有空格、標(biāo)點(diǎn)和控制字符)的數(shù)據(jù)包。這往往是數(shù)據(jù)經(jīng)過BASE64編碼后而只會(huì)含有base64字符集字符的特征。TFN2K發(fā)送的控制信息數(shù)據(jù)包就是這種類型的數(shù)據(jù)包。TFN2K(及其變種)的特征模式是在數(shù)據(jù)段中有一串A字符(AAA……),這是經(jīng)過調(diào)整數(shù)據(jù)段大小和加密算法后的結(jié)果。如果沒有使用BASE64編碼,對(duì)于使用了加密算法數(shù)據(jù)包,這個(gè)連續(xù)的字符就是“\0”。
異常現(xiàn)象5:數(shù)據(jù)段內(nèi)容只包含二進(jìn)制和high-bit字符的數(shù)據(jù)包。雖然此時(shí)可能在傳輸二進(jìn)制文件,但如果這些數(shù)據(jù)包不屬于正常有效的通訊時(shí),可以懷疑正在傳輸?shù)氖菦]有被BASE64編碼但經(jīng)過加密的控制信息通訊數(shù)據(jù)包。(如果實(shí)施這種規(guī)則,必須將20、21、80等端口上的傳輸排除在外。)
DDoS工具產(chǎn)生的網(wǎng)絡(luò)通訊信息有兩種:控制信息通訊(在DDoS客戶端與服務(wù)器端之間)和攻擊時(shí)的網(wǎng)絡(luò)通訊(在DDoS服務(wù)器端與目標(biāo)主機(jī)之間)。
根據(jù)以下異常現(xiàn)象在網(wǎng)絡(luò)入侵監(jiān)測系統(tǒng)建立相應(yīng)規(guī)則,能夠較準(zhǔn)確地監(jiān)測出DDoS攻擊。
異常現(xiàn)象0:雖然這不是真正的"DDoS"通訊,但卻能夠用來確定DDoS攻擊的來源。根據(jù)分析,攻擊者在進(jìn)行DDoS攻擊前總要解析目標(biāo)的主機(jī)名。BIND域名服務(wù)器能夠記錄這些請(qǐng)求。由于每臺(tái)攻擊服務(wù)器在進(jìn)行一個(gè)攻擊前會(huì)發(fā)出PTR反向查詢請(qǐng)求,也就是說在DDoS攻擊前域名服務(wù)器會(huì)接收到大量的反向解析目標(biāo)IP主機(jī)名的PTR查詢請(qǐng)求。
異常現(xiàn)象1:當(dāng)DDoS攻擊一個(gè)站點(diǎn)時(shí),會(huì)出現(xiàn)明顯超出該網(wǎng)絡(luò)正常工作時(shí)的極限通訊流量的現(xiàn)象。現(xiàn)在的技術(shù)能夠分別對(duì)不同的源地址計(jì)算出對(duì)應(yīng)的極限值。當(dāng)明顯超出此極限值時(shí)就表明存在DDoS攻擊的通訊。因此可以在主干路由器端建立ACL訪問控制規(guī)則以監(jiān)測和過濾這些通訊。
異常現(xiàn)象2:特大型的ICP和UDP數(shù)據(jù)包。正常的UDP會(huì)話一般都使用小的UDP包,通常有效數(shù)據(jù)內(nèi)容不超過10字節(jié)。正常的ICMP消息也不會(huì)超過64到128字節(jié)。那些大小明顯大得多的數(shù)據(jù)包很有可能就是控制信息通訊用的,主要含有加密后的目標(biāo)地址和一些命令選項(xiàng)。一旦捕獲到(沒有經(jīng)過偽造的)控制信息通訊,DDoS服務(wù)器的位置就無所遁形了,因?yàn)榭刂菩畔⑼ㄓ崝?shù)據(jù)包的目標(biāo)地址是沒有偽造的。
異常現(xiàn)象3:不屬于正常連接通訊的TCP和UDP數(shù)據(jù)包。最隱蔽的DDoS工具隨機(jī)使用多種通訊協(xié)議(包括基于連接的協(xié)議)通過基于無連接通道發(fā)送數(shù)據(jù)。優(yōu)秀的防火墻和路由規(guī)則能夠發(fā)現(xiàn)這些數(shù)據(jù)包。另外,那些連接到高于1024而且不屬于常用網(wǎng)絡(luò)服務(wù)的目標(biāo)端口的數(shù)據(jù)包也是非常值得懷疑的。
異常現(xiàn)象4:數(shù)據(jù)段內(nèi)容只包含文字和數(shù)字字符(例如,沒有空格、標(biāo)點(diǎn)和控制字符)的數(shù)據(jù)包。這往往是數(shù)據(jù)經(jīng)過BASE64編碼后而只會(huì)含有base64字符集字符的特征。TFN2K發(fā)送的控制信息數(shù)據(jù)包就是這種類型的數(shù)據(jù)包。TFN2K(及其變種)的特征模式是在數(shù)據(jù)段中有一串A字符(AAA……),這是經(jīng)過調(diào)整數(shù)據(jù)段大小和加密算法后的結(jié)果。如果沒有使用BASE64編碼,對(duì)于使用了加密算法數(shù)據(jù)包,這個(gè)連續(xù)的字符就是“\0”。
異常現(xiàn)象5:數(shù)據(jù)段內(nèi)容只包含二進(jìn)制和high-bit字符的數(shù)據(jù)包。雖然此時(shí)可能在傳輸二進(jìn)制文件,但如果這些數(shù)據(jù)包不屬于正常有效的通訊時(shí),可以懷疑正在傳輸?shù)氖菦]有被BASE64編碼但經(jīng)過加密的控制信息通訊數(shù)據(jù)包。(如果實(shí)施這種規(guī)則,必須將20、21、80等端口上的傳輸排除在外。)
告訴你木馬生成器不能隨便碰
[ 2007-03-25 03:24:49 | 作者: sun ]
前一陣子,在論壇里看到一人,介紹他的盜QQ、游戲密碼的木馬,只要設(shè)置好E-mail的用戶名及該E-mail的密碼,就可以盜號(hào)了。是否知道這個(gè)木馬是包含后門的?在你用它來幫你盜號(hào)的同時(shí),盜取的用戶名及密碼也都會(huì)發(fā)送給木馬作者一份,而我們就是要利用嗅探工具來得到這個(gè)木馬作者所用E-mail的用戶名及密碼。然后,來個(gè)“為民除害”。最后希望大家不要使用木馬,不然害人的同時(shí)還會(huì)害己(有些木馬還會(huì)盜取你的賬號(hào)及密碼)。
下面就以一款針對(duì)某網(wǎng)絡(luò)游戲的木馬來做分析,來看看如何得到木馬中的一些“隱藏”信息。首先要準(zhǔn)備的一些必要的工具:
①下載我們所需要的嗅探工具,解壓后得到xsniff.exe;
②一個(gè)傳奇木馬軟件,網(wǎng)絡(luò)上有很多。
下面就來開始抓獲這個(gè)木馬中的諜中諜。
第一步:點(diǎn)擊“開始→運(yùn)行”,輸入“CMD”(不含引號(hào)),打開“命令提示符窗口”。
第二步:進(jìn)入嗅探工具所在目錄,輸入“xsniff.exe -pass -hide -log pass.log”(不含引號(hào)),這樣局域網(wǎng)里的明文密碼(包括本機(jī))都會(huì)被記錄到pass.log中。
第三步:下面打開該網(wǎng)游的木馬,輸入你的郵箱地址,點(diǎn)擊發(fā)送測試郵件的按鈕,顯示發(fā)送成功后,再打開生成的pass.log文件(括號(hào)內(nèi)的文字為注釋,并不包含在pass.log文件中):
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
(前面的IP是發(fā)信人的IP地址,后面的IP是接收方的IP地址,PORT是指端口)
USER: ZXhlY3V0YW50[admin]
(USER是信箱用戶名,前面的ZXhlY3V0YW50為加密的數(shù)據(jù),后面[]內(nèi)的為用戶ID)
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
PASS: YWRtaW5zdXA=[adminsup]
(PASS是郵箱的密碼,YWRtaW5zdXA=為加密數(shù)據(jù),后面[]內(nèi)的為密碼)
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
MAIL FROM:
(類似于發(fā)郵件時(shí)的信息,指信息發(fā)送的目的郵箱)
TCP [04/08/04 19:14:10]
61.187.***.160->202.102.***.114 Port: 1140->25
RCPT T <1@1.***>
(測試信箱的地址)
第四步:現(xiàn)在我們已經(jīng)知道了這個(gè)木馬是使用admin@1234.***郵箱來發(fā)信的,用戶名是admin,密碼是adminsup。于是,進(jìn)入這個(gè)郵箱,刪掉那些信吧。
第五步:不要以為這就結(jié)束了,木馬是狡猾的,很多木馬還包含一個(gè)隱藏后門。執(zhí)行剛剛生成的木馬服務(wù)器端(沒有手動(dòng)清理病毒能力的讀者請(qǐng)勿輕易嘗試,并對(duì)系統(tǒng)進(jìn)行備份,以便還原)。
第六步:使用前面的命令,讓xsniff開始嗅探,進(jìn)入該游戲,隨便申請(qǐng)一個(gè)ID,接著退出,再去看看pass.log文件。
TCP [04/08/04 19:20:39]
61.187.***.160->61.135.***.125 Port: 1157->25
PASS: YWRtaW5zdXA=[admin]
TCP [04/08/04 19:20:40]
61.187.***.160->61.135.***.125 Port: 1157->25
MAIL FROM:
看到了嗎?木馬終于漏出了狐貍尾巴,用戶名為admin,密碼為admin,郵箱是為admin@12345.***,這個(gè)郵箱才是作者的后門程序,木馬真正的后門。
第七步:最后,將該郵箱里的盜號(hào)郵件清除,然后恢復(fù)系統(tǒng)。
以絕招應(yīng)對(duì)損招 封殺木馬病毒全攻略
[ 2007-03-25 03:24:37 | 作者: sun ]
木馬是一種基于遠(yuǎn)程控制的病毒程序,該程序具有很強(qiáng)的隱蔽性和危害性,它可以在人不知鬼不覺的狀態(tài)下控制你或者監(jiān)視你。有人說,既然木馬這么厲害,那我離它遠(yuǎn)一點(diǎn)不就可以了!然而這個(gè)木馬實(shí)在是“淘氣”,它可不管你是否歡迎,只要它高興,它就會(huì)想法設(shè)法地闖到你“家”中來的!哎呀,那還了得,趕快看看自己的電腦中有沒有木馬,說不定正在“家”中興風(fēng)作浪呢!那我怎么知道木馬在哪里呢,相信不熟悉木馬的菜鳥們肯定想知道這樣的問題。下面就是木馬潛伏的詭招,看了以后不要忘記采取絕招來對(duì)付這些損招喲!
1、集成到程序中
其實(shí)木馬也是一個(gè)服務(wù)器-客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序里,一旦用戶激活木馬程序,那么木馬文件和某一應(yīng)用程序捆綁在一起,然后上傳到服務(wù)端覆蓋原文件,這樣即使木馬被刪除了,只要運(yùn)行捆綁了木馬的應(yīng)用程序,木馬又會(huì)被安裝上去了。綁定到某一應(yīng)用程序中,如綁定到系統(tǒng)文件,那么每一次Windows啟動(dòng)均會(huì)啟動(dòng)木馬。
2、隱藏在配置文件中
木馬實(shí)在是太狡猾,知道菜鳥們平時(shí)使用的是圖形化界面的操作系統(tǒng),對(duì)于那些已經(jīng)不太重要的配置文件大多數(shù)是不聞不問了,這正好給木馬提供了一個(gè)藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的計(jì)算機(jī)中運(yùn)行、發(fā)作,從而偷窺或者監(jiān)視大家。不過,現(xiàn)在這種方式不是很隱蔽,容易被發(fā)現(xiàn),所以在Autoexec.bat和Config.sys中加載木馬程序的并不多見,但也不能因此而掉以輕心哦。
3、潛伏在Win.ini中
木馬要想達(dá)到控制或者監(jiān)視計(jì)算機(jī)的目的,必須要運(yùn)行,然而沒有人會(huì)傻到自己在自己的計(jì)算機(jī)中運(yùn)行這個(gè)該死的木馬。當(dāng)然,木馬也早有心理準(zhǔn)備,知道人類是高智商的動(dòng)物,不會(huì)幫助它工作的,因此它必須找一個(gè)既安全又能在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行的地方,于是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]字段中有啟動(dòng)命令“l(fā)oad=”和“run=”,在一般情況下“=”后面是空白的,如果有后跟程序,比方說是這個(gè)樣子:run=c:\windows\file.exe load=c:\windows\file.exe 這時(shí)你就要小心了,這個(gè)file.exe很可能是木馬哦。
4、偽裝在普通文件中
這個(gè)方法出現(xiàn)的比較晚,不過現(xiàn)在很流行,對(duì)于不熟練的windows操作者,很容易上當(dāng)。具體方法是把可執(zhí)行文件偽裝成圖片或文本----在程序中把圖標(biāo)改成Windows的默認(rèn)圖片圖標(biāo),再把文件名改為*.jpg.exe,由于Win98默認(rèn)設(shè)置是"不顯示已知的文件后綴名",文件將會(huì)顯示為*.jpg,不注意的人一點(diǎn)這個(gè)圖標(biāo)就中木馬了(如果你在程序中嵌一張圖片就更完美了)。
5、內(nèi)置到注冊(cè)表中
上面的方法讓木馬著實(shí)舒服了一陣,既沒有人能找到它,又能自動(dòng)運(yùn)行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,并對(duì)它進(jìn)行了嚴(yán)厲的懲罰!但是它還心有不甘,總結(jié)了失敗教訓(xùn)后,認(rèn)為上面的藏身之處很容易找,現(xiàn)在必須躲在不容易被人發(fā)現(xiàn)的地方,于是它想到了注冊(cè)表!的確注冊(cè)表由于比較復(fù)雜,木馬常常喜歡藏在這里快活,趕快檢查一下,有什么程序在其下,睜大眼睛仔細(xì)看了,別放過木馬哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值。
6、在System.ini中藏身
木馬真是無處不在呀!什么地方有空子,它就往哪里鉆!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。還是小心點(diǎn),打開這個(gè)文件看看,它與正常文件有什么不同,在該文件的[boot]字段中,是不是有這樣的內(nèi)容,那就是shell=Explorer.exe file.exe,如果確實(shí)有這樣的內(nèi)容,那你就不幸了,因?yàn)檫@里的file.exe就是木馬服務(wù)端程序!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內(nèi)的“driver=路徑\程序名”,這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個(gè)字段,這些段也是起到加載驅(qū)動(dòng)程序的作用,但也是增添木馬程序的好場所,現(xiàn)在你該知道也要注意這里嘍。
7、隱形于啟動(dòng)組中
有時(shí)木馬并不在乎自己的行蹤,它更注意的是能否自動(dòng)加載到系統(tǒng)中,因?yàn)橐坏┠抉R加載到系統(tǒng)中,任你用什么方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個(gè)邏輯,啟動(dòng)組也是木馬可以藏身的好地方,因?yàn)檫@里的確是自動(dòng)加載運(yùn)行的好場所。動(dòng)組對(duì)應(yīng)的文件夾為:C:\windows\start menu\programs\startup,在注冊(cè)表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders Startup="C:\windows\start menu\programs\startup"。要注意經(jīng)常檢查啟動(dòng)組哦!
8、隱蔽在Winstart.bat中
按照上面的邏輯理論,凡是利于木馬能自動(dòng)加載的地方,木馬都喜歡呆。這不,Winstart.bat也是一個(gè)能自動(dòng)被Windows加載運(yùn)行的文件,它多數(shù)情況下為應(yīng)用程序及Windows自動(dòng)生成,在執(zhí)行了Win.com并加載了多數(shù)驅(qū)動(dòng)程序之后開始執(zhí)行(這一點(diǎn)可通過啟動(dòng)時(shí)按F8鍵再選擇逐步跟蹤啟動(dòng)過程的啟動(dòng)方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運(yùn)行,危險(xiǎn)由此而來。
9、捆綁在啟動(dòng)文件中
即應(yīng)用程序的啟動(dòng)配置文件,控制端利用這些文件能啟動(dòng)程序的特點(diǎn),將制作好的帶有木馬啟動(dòng)命令的同名文件上傳到服務(wù)端覆蓋這同名文件,這樣就可以達(dá)到啟動(dòng)木馬的目的了。
10、設(shè)置在超級(jí)連接中
木馬的主人在網(wǎng)頁上放置惡意代碼,引誘用戶點(diǎn)擊,用戶點(diǎn)擊的結(jié)果不言而喻:開門揖盜!奉勸不要隨便點(diǎn)擊網(wǎng)頁上的鏈接,除非你了解它,信任它,為它死了也愿意等等。
搶先了解最易被黑客利用的注冊(cè)表位置
[ 2007-03-25 03:24:09 | 作者: sun ]
現(xiàn)在人們總會(huì)遇到這樣地情況,某天打開自己mail中的一個(gè)附件,因?yàn)槟莻€(gè)mail的地址和自己一個(gè)同事的地址很像,因此沒有多考慮就將附件下載打開了。不想這個(gè)附件是個(gè)病毒,它讓自己的機(jī)器變的很慢,殺毒之后也沒有太大作用。
其實(shí),病毒、木馬、和一些惡意軟件,往往都會(huì)對(duì)Widnows的注冊(cè)表下毒手,雖然破壞形式不盡相同,但是經(jīng)過分析它們的破壞手法并非無規(guī)律可循。這里列出了一些用戶系統(tǒng)中被易被修改的系統(tǒng)設(shè)置和注冊(cè)表項(xiàng)。建議再換用其他木馬專殺工具試一下,并再針對(duì)以下注冊(cè)表鍵值進(jìn)行檢查,看看是否有被改動(dòng)過的跡象。
系統(tǒng)設(shè)置文件
對(duì)于Widnows 9X系統(tǒng),常見的是病毒修改可能會(huì)更改autoexec.bat,只要在其中加入執(zhí)行病毒程序文件的語句即可在系統(tǒng)啟動(dòng)時(shí)自動(dòng)激活病毒。*更改drive:\windows\win.ini或者system.ini文件。病毒通常會(huì)在win.ini的“run=”后面加入病毒自身的文件名,或者在system.ini文件中將“shell=”更改。
注冊(cè)表鍵值
目前,只要新出的蠕蟲/特洛伊類病毒一般都有修改系統(tǒng)注冊(cè)表的動(dòng)作。它們修改的位置一般有以下幾個(gè)地方:
在系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的程序
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce\
在系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的系統(tǒng)服務(wù)程序
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\
在系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的程序,這是病毒最有可能修改/添加的地方
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
HKEY_CLASSES_ROOT\exefile\shell\open\command
說明:此鍵值能使病毒在用戶運(yùn)行任何EXE程序時(shí)被運(yùn)行,以此類推,..\txtfile\.. 或者 ..\comfile\.. 也可被更改,以便實(shí)現(xiàn)病毒自動(dòng)運(yùn)行的功能。
另外,有些健值還可能被利用來實(shí)現(xiàn)比較特別的功能:
有些病毒會(huì)通過修改下面的鍵值來阻止用戶查看和修改注冊(cè)表:
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools =
為了阻止用戶利用.REG文件修改注冊(cè)表鍵值,以下鍵值也會(huì)被修改來顯示一個(gè)內(nèi)存訪問錯(cuò)誤窗口。
例如:Win32.Swen.B 病毒 會(huì)將缺省健值修改為:
HKCR\regfile\shell\open\command\(Default) = "cxsgrhcl.exe showerror"
通過對(duì)以上地方的修改,病毒程序主要達(dá)到的目的是在系統(tǒng)啟動(dòng)或者程序運(yùn)行過程中能夠自動(dòng)被執(zhí)行,已達(dá)到自動(dòng)激活的目的。
其實(shí),病毒、木馬、和一些惡意軟件,往往都會(huì)對(duì)Widnows的注冊(cè)表下毒手,雖然破壞形式不盡相同,但是經(jīng)過分析它們的破壞手法并非無規(guī)律可循。這里列出了一些用戶系統(tǒng)中被易被修改的系統(tǒng)設(shè)置和注冊(cè)表項(xiàng)。建議再換用其他木馬專殺工具試一下,并再針對(duì)以下注冊(cè)表鍵值進(jìn)行檢查,看看是否有被改動(dòng)過的跡象。
系統(tǒng)設(shè)置文件
對(duì)于Widnows 9X系統(tǒng),常見的是病毒修改可能會(huì)更改autoexec.bat,只要在其中加入執(zhí)行病毒程序文件的語句即可在系統(tǒng)啟動(dòng)時(shí)自動(dòng)激活病毒。*更改drive:\windows\win.ini或者system.ini文件。病毒通常會(huì)在win.ini的“run=”后面加入病毒自身的文件名,或者在system.ini文件中將“shell=”更改。
注冊(cè)表鍵值
目前,只要新出的蠕蟲/特洛伊類病毒一般都有修改系統(tǒng)注冊(cè)表的動(dòng)作。它們修改的位置一般有以下幾個(gè)地方:
在系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的程序
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce\
在系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的系統(tǒng)服務(wù)程序
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\
在系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的程序,這是病毒最有可能修改/添加的地方
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
HKEY_CLASSES_ROOT\exefile\shell\open\command
說明:此鍵值能使病毒在用戶運(yùn)行任何EXE程序時(shí)被運(yùn)行,以此類推,..\txtfile\.. 或者 ..\comfile\.. 也可被更改,以便實(shí)現(xiàn)病毒自動(dòng)運(yùn)行的功能。
另外,有些健值還可能被利用來實(shí)現(xiàn)比較特別的功能:
有些病毒會(huì)通過修改下面的鍵值來阻止用戶查看和修改注冊(cè)表:
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools =
為了阻止用戶利用.REG文件修改注冊(cè)表鍵值,以下鍵值也會(huì)被修改來顯示一個(gè)內(nèi)存訪問錯(cuò)誤窗口。
例如:Win32.Swen.B 病毒 會(huì)將缺省健值修改為:
HKCR\regfile\shell\open\command\(Default) = "cxsgrhcl.exe showerror"
通過對(duì)以上地方的修改,病毒程序主要達(dá)到的目的是在系統(tǒng)啟動(dòng)或者程序運(yùn)行過程中能夠自動(dòng)被執(zhí)行,已達(dá)到自動(dòng)激活的目的。
通過系統(tǒng)權(quán)限法清理dll木馬
[ 2007-03-25 03:23:55 | 作者: sun ]
相信大家對(duì)Dll木馬都是非常熟悉了,它確實(shí)是個(gè)非常招人恨的家伙。它不像普通的exe木馬那樣便于識(shí)別和清理,這個(gè)家伙的隱蔽性非常強(qiáng)。它可以嵌入到一些如rundll32.exe、svchost.exe等正常的進(jìn)程中去,讓你找不到。即使找到了也難以清除,因?yàn)檎5倪M(jìn)程正在調(diào)用它嘛。
我用的是Mcafee的殺毒軟件,比如說它現(xiàn)在報(bào)告:
defds.dll:C:\ Documents and Settings\Administrator\Local Settings\ Temp\ defds.dll刪除失敗
fdgeg.com:C:\Windows\ime\fdgeg.com刪除失敗
那么可以知道defds.dll應(yīng)該是個(gè)dll木馬,我們可以通過冰刃icesword來查看系統(tǒng)的進(jìn)程,找到調(diào)用該dll文件的進(jìn)程。比如說是notepad.exe 我們可以先嘗試著終止該進(jìn)程。該進(jìn)程如果終止后過不了多久又重新運(yùn)行(而我并沒有運(yùn)行記事本),那么我們可以判定fdgeg.com就是notepad.exe的的守護(hù)進(jìn)程。當(dāng)它發(fā)現(xiàn)它所監(jiān)視的notepad.exe進(jìn)程被終止后會(huì)立刻將notepad.exe重新啟用。
現(xiàn)在我們可以:我的電腦-----工具----文件夾選項(xiàng)-----查看,在高級(jí)設(shè)置的選項(xiàng)下去掉“簡單文件共享”的鉤子(我的電腦是XP操作系統(tǒng),NTFS磁盤格式)
然后到C:\Windo0ws\ime下找到fdgeg.com,右鍵選擇屬性。在屬性中選擇”安全”,單擊”高級(jí)”,在彈出的窗口中使“從父項(xiàng)繼承那些可以應(yīng)用到子對(duì)象的權(quán)限項(xiàng)目,包括那些在此明確定義的項(xiàng)目”不被選中。再在彈出的窗口中單擊”刪除”,再依次單擊”確定”。這樣就沒有任何用戶可以使fdgeg.com工作了。
通過icesword終止notepad.exe,然后到C:\Documents and Settings\Administrator\Local Settings\Temp中刪除defds.dll。然后到C:\Windows\ime中再找到fdgeg.com 右鍵屬性,在屬性中選擇”安全”,單擊”高級(jí)”,在彈出的窗口中選中“從父項(xiàng)繼承那些可以應(yīng)用到子對(duì)象的權(quán)限項(xiàng)目,包括那些在此明確定義的項(xiàng)目”,然后刪除它即可。最后別忘了在注冊(cè)表的啟動(dòng)項(xiàng)中將這個(gè)dll木馬刪除。
這樣,我們就徹底將這個(gè)討厭的dll木馬從我們的電腦中清除了。
安全技巧之用ZoneAlarm判斷是否中木馬
[ 2007-03-25 03:23:44 | 作者: sun ]
現(xiàn)在的木馬真是越來越難防了,尤其是經(jīng)過免殺處理的木馬,一不小心就中招。
鼎鼎大名的ZoneAlarm防火墻大家用過沒有,暫且不說它強(qiáng)大的功能,本人在使用一段時(shí)間后還發(fā)現(xiàn)了一點(diǎn)點(diǎn)其他的功能。
ZoneAlarm啟動(dòng)后會(huì)在托盤有一個(gè)圖標(biāo),沒通信的時(shí)候就是一個(gè)標(biāo)志,有通信的時(shí)候就換成一個(gè)通信量的指示表,綠色為表示接收到的數(shù)據(jù)量,紅色為從本機(jī)發(fā)出去的數(shù)據(jù)量。
利用這個(gè)通信量的衡量表,就可以實(shí)現(xiàn)系統(tǒng)的監(jiān)控功能。大家知道,木馬的服務(wù)端要與入侵者的木馬控制端建立通信。當(dāng)然,既然通信就有數(shù)據(jù)交換。木馬要通風(fēng)報(bào)信,就必須得向服務(wù)端發(fā)出數(shù)據(jù),這時(shí),紅色的指示表就會(huì)飆升(有一個(gè)前提,就是在網(wǎng)絡(luò)平靜的情況下,就是說電腦沒有通信操作。比如說,沒有網(wǎng)頁下載的動(dòng)作。象我,開了幾個(gè)網(wǎng)站,打開完后,通信量指示表就再也沒指示了)。好吧,開始做實(shí)驗(yàn),事實(shí)是最好的證據(jù)。在自己電腦運(yùn)行了鴿子服務(wù)端,然后通過控制端進(jìn)行操做。進(jìn)行讀取驅(qū)動(dòng)器,查看系統(tǒng)進(jìn)程等操作。看!紅色的格子開始亮了,而且通信量也比平時(shí)大,尤其是查看屏幕或視頻語音堅(jiān)控后,紅色的指示表飆升至滿格!而且一直持續(xù)!
如果你沒對(duì)系統(tǒng)進(jìn)行網(wǎng)絡(luò)操作,而指示燈一直在閃的話,就該好好查下了。此法也可以用用于3389端口——假如3389忘了關(guān)。
雕蟲小技,一點(diǎn)點(diǎn)小聰明,只是大家沒發(fā)現(xiàn)而已。

