楼主: langsileaa
收起左侧

[金山] 古老的方法穿透金山监控--金山你无视SCR了

  [复制链接]
星空下的吻
发表于 2011-4-8 22:40:49 | 显示全部楼层
回复 68楼 byxxdrls 的帖子

有地址吗??
byxxdrls
头像被屏蔽
发表于 2011-4-8 22:43:27 | 显示全部楼层
回复 71楼 星空下的吻 的帖子

http://bbs.duba.net/thread-22425762-1-1.html帖子在体验团队区,不知你能否进入?此帖是一个叫“千月冬”的人测试的,在卡饭貌似也是这个ID,你找一下他吧。
李白vs苏轼
发表于 2011-4-8 22:44:46 | 显示全部楼层
回复 64楼 星空下的吻 的帖子

是啊 我也写了好多。。。。。
李白vs苏轼
发表于 2011-4-8 22:45:06 | 显示全部楼层
回复 66楼 郑伟用户 的帖子

这个要爆真的太多了 直接给官人比较好
李白vs苏轼
发表于 2011-4-8 22:45:42 | 显示全部楼层
回复 67楼 qwe12301 的帖子

一个注册表就有好多
李白vs苏轼
发表于 2011-4-8 22:46:10 | 显示全部楼层
回复 68楼 byxxdrls 的帖子

只是CLT是comodo的30多个最基本的点 很多并没有测试
byxxdrls
头像被屏蔽
发表于 2011-4-8 22:47:11 | 显示全部楼层
回复 76楼 李白vs苏轼 的帖子

好像是300多个点。我看不懂那个玩意儿。
shanget
发表于 2011-4-8 22:47:53 | 显示全部楼层
哎,真是的。如果你的电脑不经常联网请不要用毒霸;如果你信毒霸的云就继续毒霸吧。
PS:感谢为毒霸找缺点的童鞋们。
qwe12301
发表于 2011-4-8 22:48:20 | 显示全部楼层
回复 68楼 byxxdrls 的帖子

那个工具其实是测试含有hips功能的防火墙软件,不能拿满分的那部分是防火墙部分的功能测试。不过也侧面说明毒霸主防完善度还不够
李白vs苏轼
发表于 2011-4-8 22:50:41 | 显示全部楼层
本帖最后由 李白vs苏轼 于 2011-4-8 22:52 编辑

回复 77楼 byxxdrls 的帖子

没有 那个工具很常用的
clt 解释

测试项目


动作


防御方式以及说明

1. RootkitInstallation: MissingDriverLoad

创建文件    C:\WINDOWS\system32\drivers\ADIHdAud.sys


system32创建sys阻止

2. RootkitInstallation: LoadAndCallImage
加载驱动    d:\tool\测试工具\clt\driver.sys

加载驱动程序阻止

3. RootkitInstallation: DriverSupersede
停止驱动程序或服务  Beep
创建文件    C:\WINDOWS\system32\drivers\beep.sys_old
修改文件    C:\WINDOWS\system32\drivers\beep.sys
启动驱动程序或服务  Beep

访问服务管理器阻止

修改system32sys类型文件阻止

4. RootkitInstallation: ChangeDrvPath
修改驱动程序或服务的设置  Beep

访问服务管理器阻止

5. Invasion: Runner
修改文件 C:\Program Files\Internet Explorer\IEXPLORE.EXE

……

6. Invasion: RawDisk
Vulnerable

S大已说明此动作无危害
底层磁盘读取,并不会写入。

7. Invasion: PhysicalMemory
修改物理内存

修改物理内存阻止

8. Invasion: FileDrop
创建文件 C:\WINDOWS\system32\test.exe

创建文件 C:\WINDOWS\system\test.exe

WINDOWS下创建exe阻止

9. Invasion: DebugControl
Protected

没有日志,没有询问
访问物理内存

10. Injection: SetWinEventHook

安装全局事件钩子d:\tool\测试工具\clt\plugins\setwineventhook.dll


安装全局钩子阻止

11. Injection: SetWindowsHookEx
安装全局消息钩子d:\tool\测试工具\clt\plugins\setwineventhook.dll

安装全局钩子阻止

12. Injection: SetThreadContext
挂起其他进程的线程 c:\windows\explorer.exe

操纵其他进程及线程阻止

13. Injection: Services

创建注册表项 HKEY_LOCAL_MACHINE\system\currentcontrolset\ services\new_service


……

14. Injection: ProcessInject
修改其他进程的内存 c:\windows\system32\svchost.exe

访问其它进程内存阻止

15. Injection: KnownDlls

创建文件 C:\Documents and Settings\Administrator\Local Settings\Temp\tmp*.tmp
修改内核对象 \KnownDlls\advapi32.dll


非可执行临时文件可以放行

修改内核对象阻止

16. Injection: DupHandles
Protected

复制文件句柄
没有日志,没有询问

17. Injection: CreateRemoteThread
创建文件 C:\WINDOWS\system32\dll.dll
修改其他进程的内存 c:\windows\system32\svchost.exe

system32下创建dll阻止
访问其它进程内存阻止

18. Injection: APC dll injection
创建文件 C:\WINDOWS\system32\dll.dll
修改其他进程的线程 c:\windows\system32\svchost.exe

system32下创建dll阻止
访问其它进程内存阻止

19. Injection: AdvancedProcessTermination
调试其他进程 c:\windows\explorer.exe

20. InfoSend: ICMP Test
Vulnerable

21. InfoSend: DNS Test

修改注册表值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Cache

修改注册表值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Cookies

修改注册表值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\History

修改文件 \Device\NamedPipe\lsarpc

修改文件 \Device\NamedPipe\ROUTER

修改注册表值HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common AppData

修改注册表值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\AppData

修改注册表值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\*

修改注册表值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings

访问网络


这个测试只要阻止clt联网,就能成功防御。

22. Impersonation: OLE automation

修改文件 \Device\NamedPipe\wkssvc

修改文件 \Device\NamedPipe\lsarpc

修改注册表值
HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Explorer\Shell Folders\Personal

修改注册表值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\F\BaseClass

修改注册表值HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Documents

修改注册表值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Desktop

修改注册表值HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell

访问COM接口
{7B8A2D94-0AC9-11D1-896C-00C04FB6BFC4} Security Manager

创建新进程 c:\program files\internet explorer\iexplore.exe


……

23. Impersonation: ExplorerAsParent
创建新进程 c:\windows\explorer.exe

阻止非系统程序创建进程
c:\windows\explorer.exe

24. Impersonation: DDE
访问COM接口
{7B8A2D94-0AC9-11D1-896C-00C04FB6BFC4} Security Manager

创建新进程 c:\program files\internet explorer\iexplore.exe

25. Impersonation: Coat

访问网络

修改注册表值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\*

创建文件
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\*.gif

创建文件 D:\TOOL\测试工具\CLT\logo.gif

26. Impersonation: BITS

创建文件
C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\53L0CQ5Q\logo[1].gif

创、修、删文件
C:\Documents and Settings\Administrator\Local Settings\Temp\*.tmp

修改文件 \Device\NamedPipe\lsarpc

删除文件
C:\Documents and Settings\Administrator\Local Settings\Temp\test.gif


Background Intelligent Transfer ServiceBITS):这个系统服务能利用HTTP 1.1
在网路閒置时于背景传送资料,
Windows Update会用到这项系统服务。
不建议设为停用。
27. Hijacking: WinlogonNotify

修改注册表值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\crypt32chain\DllName


……

28. Hijacking: Userinit

修改注册表值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit


……

29. Hijacking: UIHost

修改注册表值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UIHost


……

30. Hijacking: SupersedeServiceDll

修改注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SENS\Parameters\servicedll


……

31. Hijacking: StartupPrograms

修改注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\StartupPrograms


……

32. Hijacking: ChangeDebuggerPath

修改注册表值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug\Debugger


……

33. Hijacking: AppinitDlls

修改注册表值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows \AppInit_DLLs


……

34. Hijacking: ActiveDesktop

创建文件
C:\Documents and Settings\Administrator\Local Settings\Temp\leaktest.html

修改注册表值
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\General\*

修改注册表值
HKEY_CURRENT_USER\Control Panel\Desktop\TileWallpaper

修改注册表值
HKEY_CURRENT_USER\Control Panel\Desktop\WallpaperStyle

删除注册表项
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components*

修改文件
C:\Documents and Settings\Administrator\Application Data\Microsoft\Internet Explorer\Desktop.htt

创建新进程 c:\program files\internet explorer\iexplore.exe


……



评分

参与人数 2人气 +2 收起 理由
zuo + 1 谢谢分享
byxxdrls + 1 今天最后一个RQ了

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-7-13 21:56 , Processed in 0.091007 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表