查看: 4286|回复: 22
收起左侧

[讨论] 送给用NOD32防网马没信心的人~~!一些补救

 关闭 [复制链接]
apje
发表于 2007-11-4 15:19:14 | 显示全部楼层 |阅读模式
先声明我是不用NOD32的...不喜欢官方吹牛...什么VB100%.扫描多快....!

我只选择金山毒霸或者咖啡8.5
(金山优点...简单易用.有一个清理专家的防网页挂马.杀毒快.对国内病毒比NOD32好N多了.再加上反注册一些浏览器组件更安全)
(咖啡8.5:不好说了吧..防御最牛....规则有一点点麻烦.)
还有就是自己下载的软件自己小心点..要去有信誉的软件站下载...

下面是防网马的一些办法~~送给NOD32的沉迷者........(送一句:国外杀软怎么你们不用诺顿呢?比NOD32好)

大家在浏览网页的时候,一不小心就会中木马。有的人很疑惑:“我又没有运行一些不不认识的程序,怎么会感染木马呢?”。其实按照现在的木马技术,根本不需要你主动运行它,只需利用操作系统的不安全的地方,通过浏览网页的过程自动注入的。请看下文。 一、网页木马或病毒传播机理:
我总结了一下,大概有以下几步骤:
1、下载木马程序。
这里使用Microsoft.XMLHTTP对象和ADODB.Stream对象将网站上事先放好的木马可执行文件(exe或dll形式的com组件)下载到本地。Microsoft.XMLHTTP对象负责获取木马文件内容,ADODB.Stream对象负责存盘。这种方法,我们开发Linkworks.net中所用到的Ajax技术已经用到了,我不多说了。
2、放置木马程序到指定的目录、伪装木马程序为系统文件
这里调用Scripting.FileSystemObject 组件将下载的木马程序拷贝到指定的目录。
这两个组件完成的功能一样,都是对文件,文件夹进行拷贝,删除,移动,重命名等操作。
我挑出了一些方法,大家看一下,一旦在脚本中调用这些方法,就可以在你机器上任意位置埋藏木马。
        //列举驱动器
        IDriveCollection* Drives();
        
//判断驱动器是否存在
        VARIANT_BOOL DriveExists([in] BSTR DriveSpec);
        //判断文件是否存在
        VARIANT_BOOL FileExists([in] BSTR FileSpec);
        //判断目录是否存在
        VARIANT_BOOL FolderExists([in] BSTR FolderSpec);
        
//获取特殊路径(如系统路径,临时路径。。。)
        IFolder* GetSpecialFolder([in] SpecialFolderConst SpecialFolder);
//删除文件
        void DeleteFile([in] BSTR FileSpec, [in, optional, defaultvalue(0)] VARIANT_BOOL Force);
        //删除目录
        void DeleteFolder([in] BSTR FolderSpec, [in, optional, defaultvalue(0)] VARIANT_BOOL Force);
      
//移动文件
        void MoveFile([in] BSTR Source,[in] BSTR Destination);
        //移动目录
        void MoveFolder([in] BSTR Source, [in] BSTR Destination);
        //拷贝文件
        void CopyFile([in] BSTR Source, [in] BSTR Destination, [in, optional, defaultvalue(-1)] VARIANT_BOOL OverWriteFiles);
        
//拷贝目录
        void CopyFolder([in] BSTR Source,[in] BSTR Destination,[in, optional, defaultvalue(-1)] VARIANT_BOOL OverWriteFiles);
        
//创建目录
        IFolder* CreateFolder([in] BSTR Path);
//创建文本文件
        ITextStream* CreateTextFile([in] BSTR FileName,[in, optional, defaultvalue(-1)] VARIANT_BOOL Overwrite, [in, optional, defaultvalue(0)] VARIANT_BOOL Unicode);
        //打开文本文件
        ITextStream* OpenTextFile([in] BSTR FileName,[in, optional, defaultvalue(1)] IOMode IOMode, [in, optional, defaultvalue(0)] Tristate Format);
//获取标准的输入输出流
        ITextStream* GetStandardStream([in] StandardStreamTypes StandardStreamType,[in, optional, defaultvalue(0)] VARIANT_BOOL Unicode);
3、注入木马,获取计算机的控制权
    对于木马的形式是dll的com组件的,一般木马作者会将这种com组件做成“Shell扩展”、“浏览器插件”、“浏览器辅助对象”、“地址栏挂钩”、“网络协议劫持插件”、“网络协议过滤插件”,“office的Addin程序”等等形式。这里就需要修改注册表的操作了。脚本程序可以通过调用WScript.Shell对象的RegRead、RegWrite、RegDelete方法来实现注册表的操作。
    对于木马形式是exe的,那就有很多方法进行注入了
1) 调用WScript.Shell对象的Run或Exec方法来直接执行exe程序.
2) 调用Shell.Application对象的Open或Explore方法来执行exe程序。
3) 调用WScript.Shell对象的RegRead、RegWrite、RegDelete方法将exe文件设置为开机自动启动。自启动的程序有多种多样,这里暂不扩展。
4) 调用WScript.Shell对象的CreateShortcut方法创建一个快捷方式,放到开始菜单中的启动目录里。以便下次开机运行。
5) 调用Scripting.FileSystemObject对象的CreateTextFile方法创建一个批处理文件、vbs文件、js文件等可执行的脚本文件来运行exe。
二、对策
        首先vb脚本或javascript脚本的运行,虽然可以在IE中被禁用,但这样会导致目前大多数网站的浏览不正确,这显然不是我们所希望的。
        如果我们能阻止脚本程序对本机的文件操作、目录操作、注册表操作、程序运行等进行控制,那自然可以起到阻止木马入侵的功能。
我们先分析一下以上关键的com对象:
Scripting.FileSystemObject  是由系统目录中的scrrun.dll实现
WScript.Shell    是由系统目录中的wshom.ocx实现
Shell.Application   是由系统目录中的SHELL32.dll实现
因此我们可以 写一个批处理文件,将这三个不安全的组件进行卸载,批处理文件内容如下:
regsvr32 /u /s %SystemRoot%\system32\SHELL32.dll
regsvr32 /u /s %SystemRoot%\system32\wshom.ocx
regsvr32 /u /s %SystemRoot%\system32\scrrun.dll
当这几个com组件卸载后,恶意脚本就无法进行文件,注册表操作以及运行程序了,想注入自然不可能了。
三、影响
        scrrun.dll,wshom.ocx,SHELL32.dll这几个组件基本都是给脚本调用的,我们常见的脚本又大多在网页中,只要我们自己的程序不去调用这些组件,那基本没什么问题了。
       不过我也发现了个别情况,比如Visual Studio .Net 2003开发工具,它创建一个工程时,所使用的工程模板中用到了脚本,并使用了Scripting.FileSystemObject对象,因而会出现创建工程失败的问题。还有Office 2003里,也会用到这个组件,但不影响正常使用。
酱小鱼
发表于 2007-11-4 15:25:08 | 显示全部楼层
用NOD32.从来么中过木马...飘

P.S. KINGSOFT...过了一次VB100%的VISTA64BIT就大张旗鼓自吹自擂的某国产....

mcafee...全自动扫描所有压缩文件...用了之后才知道什么叫做卡机....

选杀毒软件如同选女朋友..你觉得是西施..别人却可能觉得是恐龙...

[ 本帖最后由 酱小鱼 于 2007-11-4 15:27 编辑 ]
zwl2828
发表于 2007-11-4 15:26:58 | 显示全部楼层
用NOD32.从来么中过木马...
呵呵~楼主随便说官方吹牛啊~不敢看国产的吹牛吹成什么样了~
你去用诺顿好了,会气死你的!!
唉~楼主真的是...
apje
 楼主| 发表于 2007-11-4 15:30:03 | 显示全部楼层
支持国产....................

你们看看NOD32那个包装吹成怎样!!   说自己检测率世界第一~!!! 大言不惭.......

就现在测试表明世界检测率第一的是我们国产的<微点>

[ 本帖最后由 apje 于 2007-11-4 15:35 编辑 ]
Darkness
发表于 2007-11-4 15:33:23 | 显示全部楼层
原帖由 apje 于 2007-11-4 15:30 发表
支持国产....................

太狭隘了 拿来主义嘛 是好用的我们就用 管他什么国产不国产的。。。还都是地球货呢。。
电影结束了
发表于 2007-11-4 15:33:57 | 显示全部楼层
呵呵...
我一直用NOD
我觉得
用了很多安全的软件........
不中毒...
心里很郁闷.....
总想找几个玩玩.......
楼主的方法我收下了
估计下面会来糯米的口水....
zwl2828
发表于 2007-11-4 15:38:44 | 显示全部楼层
原帖由 apje 于 2007-11-4 15:30 发表
支持国产....................

你们看看NOD32那个包装吹成怎样!!   说自己检测率世界第一~!!! 大言不惭.......

刚刚看了一下NOD32的包装盒,根本就没写是第一!
原话是:“侦测速度惊人,绝不拖慢电脑,全球获奖无数,业界一直好评!”请你看清楚哦!哈哈!
你看看,毒霸不是也说了“多项国际顶尖认证,更可靠! ”按你的意思,不是也是吹牛吗?嗯?
毒霸还写了”查杀中国病毒、盗号木马,更有效!“ 看看...
不懂NOD32就不要乱说,去国产软件讨论区去!
支持国产软件没错,但是要看看是什么国产软件!!

难道NOD32扫描不快?难道NOD32没有通过VB100%认证??可能么?你用过吗?
人家,有能力就是可以说这些!!

[ 本帖最后由 zwl2828 于 2007-11-4 15:40 编辑 ]
apje
 楼主| 发表于 2007-11-4 15:40:55 | 显示全部楼层
最新包装............不记得昨天还是前天在那个论坛看过!
zwl2828
发表于 2007-11-4 15:42:41 | 显示全部楼层
原帖由 apje 于 2007-11-4 15:40 发表
最新包装............不记得昨天还是前天在那个论坛看过!


反正我拿到的是市场上卖的包装...如果您有最新的..请告诉我~
zwl2828
发表于 2007-11-4 15:44:35 | 显示全部楼层
你是不是把报警都当是中了木马哦。你用瑞星不中木马就是一直不报警撒,其实电脑里已经有250g的病毒木马了,呵呵。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 21:45 , Processed in 0.136515 second(s), 22 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表