鐵之狂傲

 取回密碼
 註冊
搜尋

切換到指定樓層
1#
「木馬」程序會想盡一切辦法隱藏自己,主要途徑有:在任務欄中隱藏自己,這是最基本的辦法。只要把Form的Visible屬性設為False,ShowInTaskBar設為False,程序運行時就不會出現在任務欄中了。在任務管理器中隱形:將程序設為「系統服務」可以很輕鬆地偽裝自己。當然它也會悄無聲息地啟動,黑客當然不會指望用戶每次啟動後點擊「木馬」圖標來運行服務端,「木馬」會在
每次用戶啟動時自動裝載。Windows系統啟動時自動加載應用程序的方法,「木馬」都會用上,如:啟動組、Win.ini、System.ini、註冊表等都是「木馬」藏身的好地方。

下面具體談談「木馬」是怎樣自動加載的。在Win.ini文件中,在[WINDOWS]下面,「run=」和 「load=」是可能加載「木馬」程序的途徑,必須仔細留心它們。一般情況下,它們的等號後面應該什麼都沒有,如果發現後面跟有路徑與文件名不是你熟悉的啟動文件,你的計算機就可能中「木馬」了。當然你也得看清楚,因為好多「木馬」,如「AOL Trojan木馬」,它把自身偽裝成 command.exe(真正的系統文件為command.com)文件,如果不注意可能不會發現它不是真正的系統啟動文件(特別是在Windows窗口下)。

在System.ini文件中,在[BOOT]下面有個「shell=文件名」。正確的文件名應該是「explorer.exe」,如果不是「explorer.exe」,而是「shell= explorer.exe程序名」,那麼後面跟著的那個程序就是「木馬」程序,就是說你已經中「木馬」了。註冊表中的情況最複雜,通過regedit命令打開註冊表編輯器,在點擊至:「HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun」目錄下,查看鍵值中有沒有自己不熟悉的自動啟動文件,擴展名為EXE,這裡切記:有的「木馬」程序生成的文件很像系統自身文件,想通過偽裝矇混過關,如「Acid Battery v1.0木馬」,它將註冊表「HKEY-LOCAL-MACHINESO FTWAREMicrosoftWindowsCurrentVersionRun」下的Explorer鍵值改為Explorer= 「C:WINDOWSexpiorer.exe」,「木馬」程序與真正的Explorer之間只有「i」與「l」的差別。當然在註冊表中還有很多地方都可以隱藏「木馬」程序,如:「HKEY-CURRENTUSERSoftwareMicrosoftWindowsCurrentVersionRun」、「HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun」的目錄下都有可能,最好的辦法就是在「HKEY-
LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun」下找到「木馬」程序的文件名,再在整個註冊表中搜索即可。

知道了「木馬」的工作原理,查殺「木馬」就變得很容易,如果發現有「木馬」存在,最有效的方法就是馬上將計算機與網絡斷開,防止黑客通過網絡對你進行攻擊。然後編輯win.ini文件,將[WINDOWS]下面,「run=「木馬」程序」或「load=「木馬」程序」更改為「run=」和「load=」;編輯system.ini文件,將[BOOT]下面的「shell=『木馬』文件」,更改為:「shell=explorer.exe」;在註冊表中,用regedit對註冊表進行編輯,先在「HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun」下找到「木馬」程序的文件名,再在整個註冊表中搜索並替換掉「木馬」程序,有時候還需注意的是:有的「木馬」程序並不是直接 將「HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun」下的「木馬」鍵值刪除就行了,因為有的「木馬」如:BladeRunner「木馬」,如果你刪除它,「木馬」會立即自動加上,你需要的是記下「木馬」的名字與目錄,然後退回到MS-DOS下,找到此「木馬」文件並刪除掉。重新啟動計算機,然後再到註冊表中將所有「木馬」文件的鍵值刪除。至此,我們就大功告成了。
 
[color=olive]閉起雙眼你最掛念誰 眼晴張開身邊竟是誰 擁不擁有也會記住誰 快不快樂有天總過去:鼻要: [/color]
轉播0 分享0 收藏0

回覆 使用道具 檢舉

你需要登入後才可以回覆 登入 | 註冊

存檔|手機版|聯絡我們|新聞提供|鐵之狂傲

GMT+8, 24-12-27 01:20 , Processed in 0.017183 second(s), 16 queries , Gzip On.

回頂部