詳解簡單的反黑客遠(yuǎn)程控制的方法(后門程序)

7.此時(shí)我們把隱藏的以服務(wù)啟動(dòng)的木馬干掉了,你可以去停止服務(wù),或者通過sc delete <servicesname>去刪除服務(wù),這里就不多講了,因?yàn)榉?wù)啟動(dòng)的木馬已經(jīng)被干掉了,即使服務(wù)存在也無法找到啟動(dòng)程序了。我們這里將虛擬機(jī)重啟下,再查看下網(wǎng)絡(luò)連接是否還會(huì)與黑客建立TCP遠(yuǎn)程控制連接呢?
三、基于遠(yuǎn)控的通性反黑客遠(yuǎn)程控制法——兩個(gè)軟件判斷是否存在后門
1.這兩個(gè)工具分別是icesword(中文:冰刃)和SSM軟件。第一個(gè)軟件主要是應(yīng)對(duì)一些DLL進(jìn)程注入或者是存在Rootkit的木馬,所謂的Rootkit就是隱藏的意思,這樣的木馬有隱藏網(wǎng)絡(luò)連接狀態(tài)、隱藏進(jìn)程的功能。但是使用iceword查看就能查看到這種內(nèi)核級(jí)隱藏的木馬。例如下面就是GHOST木馬的DLL注入,它是通過DLL注入到svchost.exe進(jìn)程的,從icesword就可以找到可疑的dll模塊。如果有不懂可以查看我前面的技術(shù)文章《svchost.exe進(jìn)程分析》。
并且大家都說”Svchost.exe“如果與外界的IP連接就肯定是被控制了,這是有道理的。因?yàn)楝F(xiàn)在的遠(yuǎn)控比如ghost、白金遠(yuǎn)控就是會(huì)有這種現(xiàn)象就是DLL注入到“svhochst.exe“進(jìn)程進(jìn)行控制的,所以會(huì)有連接,一般來說“svchost.exe“除了在微軟更新的時(shí)候可能存在與美國IP的連接,但是其它時(shí)候都不會(huì)存在與外界進(jìn)行IP連接的。通過360的網(wǎng)絡(luò)連接就可以直接看的出來。
icesword里面的進(jìn)程都是黑色顯示的,如果出現(xiàn)有紅色的進(jìn)程,一般都是運(yùn)用了內(nèi)核級(jí)的rootkit技術(shù)的木馬。這樣的木馬通過任務(wù)管理器或者tasklist /svc 一般都是查看不到進(jìn)程的,但是用冰刃卻可以很快的查看到,如下圖所示:
2。icesword的軟件很強(qiáng)大這里就不多說了,上面已經(jīng)舉例說了。下面說下SSM工具的使用,首先我先在虛擬機(jī)里面安裝下這個(gè)軟件吧。并且開啟這個(gè)軟件,開啟這個(gè)軟件后只要我們運(yùn)行任何一個(gè)程序都會(huì)報(bào)警說明軟件執(zhí)行了什么動(dòng)作!這里我們將一個(gè)灰鴿子遠(yuǎn)控木馬拷貝進(jìn)到我們的虛擬機(jī),當(dāng)我們點(diǎn)擊遠(yuǎn)控木馬的時(shí)候SSM馬上就報(bào)警了,提示程序啟動(dòng),這個(gè)動(dòng)作是正常的,因?yàn)樵摮绦蛐枰猠xplorer圖形化程序進(jìn)程啟動(dòng)的。
3.當(dāng)我們運(yùn)行之后會(huì)發(fā)現(xiàn),這時(shí)候程序突然來了一個(gè)注冊(cè)表修改的動(dòng)作,懂注冊(cè)表的都知道這個(gè)就是向HKLC\System\CurretcontrolSet\services里面寫入服務(wù)。這個(gè)就不太正常了,不是安裝什么程序,一個(gè)簡單的程序居然寫入服務(wù),增加服務(wù),可疑!
相關(guān)文章
DiskFiltration電腦沒聯(lián)網(wǎng),黑客也能靠硬盤竊取電腦數(shù)據(jù)文件
大部分的電腦用戶以為只有在聯(lián)網(wǎng)的狀態(tài)下我們的數(shù)據(jù)才會(huì)被竊取,其實(shí),令我們震驚的是:不聯(lián)網(wǎng)黑客們也可以盜取我們的數(shù)據(jù),一起來看看是怎么回事吧2016-08-30qq號(hào)被盜了怎么辦 如何找回被盜的QQ號(hào)碼
這篇文章主要為大家分享一下當(dāng)qq被盜時(shí)的找回密碼的方法需要的朋友可以參考一下,盡量到官方網(wǎng)站操作2015-05-12- 通過幾次成功的拿Webshell,發(fā)現(xiàn)自己有時(shí)也走了一些彎路,為了避免其他的朋友再在困惑中迷失方向,現(xiàn)在我將自己的一些經(jīng)驗(yàn)寫出來,希望對(duì)一些想學(xué)拿Webshell的朋友有一定的2008-10-08
webshell 提權(quán)方法 服務(wù)器提權(quán)教程
提高入侵網(wǎng)站服務(wù)器的成功率,從事網(wǎng)絡(luò)安全的朋友可以參考下,如果防范。2009-09-30- 1,掛馬的N種方法 (1) HTML掛馬法。 常規(guī)的HTML掛馬方法一般是在網(wǎng)頁中插入一條iframe語句,像<iframe src=http://www.xxx.com/horse.html width=0 height=0&2009-06-03
- 入侵滲透涉及許多知識(shí)和技術(shù),并不是一些人用一兩招就可以搞定的。 一,踩點(diǎn) 踩點(diǎn)可以了解目標(biāo)主機(jī)和網(wǎng)絡(luò)的一些基本的安全信息,主要有; 1,管理員2008-10-08
- 這篇文章主要介紹了整人用的一個(gè)電腦重啟病毒,本文用bat文件偽造如QQ圖標(biāo)等常用軟件,導(dǎo)致點(diǎn)擊就會(huì)重啟的惡作劇腳本,需要的朋友可以參考下2014-10-10
教你使用搜索引擎批量檢測(cè)網(wǎng)站注入點(diǎn)
以前很多新手朋友在通過查看網(wǎng)站是否存在注入點(diǎn),的時(shí)候往往會(huì)通過搜索引擎批量檢測(cè)。2014-07-28黑客眼中的追蹤技術(shù) 像素追蹤技術(shù)(Pixel tracking)
大家都知道像素追蹤技術(shù)被用于黑客網(wǎng)絡(luò)釣魚的電子郵件營銷技巧,而現(xiàn)在更是被黑客用于網(wǎng)絡(luò)釣魚,一起來看看黑客眼中的像素追蹤技術(shù)是什么樣的吧2016-09-25