- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
木马专题
木马程序不同于病毒程序,通常并不象病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还可以对电脑进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性。由于木马具有很强的隐蔽性,用户往往是在自己的密码被盗、机密文件丢失的情况下才知道自己中了木马。在这里将介绍如何检测自己的机子是否中了木马,如何对木马进行清除和防范。
木马检测
1、查看开放端口 当前最为常见的木马通常是基于TCP/UDP协议进行Client端与Server端之间的通讯的,这样我们就可以通过查看在本机上开放的端口,看是否有可疑的程序打开了某个可疑的端口。例如冰河使用的监听端口是7626,Back?Orifice?2000使用的监听端口是54320等。假如查看到有可疑的程序在利用可疑端口进行连接,则很有可能就是中了木马。查看端口的方法有几种:
(1)使用Windows本身自带的netstat命令
C:\netstat?-an? Active?Connections
Proto?Local?Address? Foreign?Address? ?State TCP :113? :0? ? LISTENING TCP :135? ? :0? LISTENING TCP :445? ? :0 ? LISTENING TCP :1025 ?:0? LISTENING TCP :1026 ? :0 ? LISTENING TCP :1033 ? :0 ?LISTENING TCP :1230? :0 ? LISTENING TCP :1232? :0 ? LISTENING TCP :1239? :0 ? LISTENING TCP :1740? :0? LISTENING TCP :5092? :? ? LISTENING TCP :5092? :1748 TIME_WAI TCP :6092? :0? LISTENING UDP :69? ? *:* UDP :445 ? ?*:* UDP :1703 *:* UDP :1704 *:* UDP :4000 *:* UDP :6000 *:* UDP :6001 *:* UDP :1034 *:* UDP :1321 *:* UDP :1551 *:*
(2)使用windows2000下的命令行工具fport?
E:\softwareFport.exe FPort?v2.0?-?TCP/IP?Process?to?Port?Mapper Copyright?2000?by?Foundstone,?Inc. Pid?Process? Port?Proto?Path 420?svchost?-?135?TCP?E:\WINNT\system32\svchost.exe 8? System?-?139?TCP 8? System?-?445?TCP 768?MSTask?-?1025?TCP?E:\WINNT\system32\MSTask.exe 8? System?-?1027?TCP 8? System?-?137?UDP 8? System?-?138?UDP 8? System?-?445?UDP 256?lsass?-?500?UDP?E:\WINNT\system32\lsass.exe
(3)使用图形化界面工具Active?Ports
这个工具可以监视到电脑所有打开的TCP/IP/UDP端口,还可以显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。这个工具适用于Windows?NT/2000/XP平台。 2、查看win.ini和system.ini系统配置文件
查看win.ini和system.ini文件是否有被修改的地方。例如有的木马通过修改win.ini文件中windows节?的“load=file.exe?,run=file.exe”语句进行自动加载。此外可以修改system.ini中的boot节,实现木马加载。例如?“妖之吻”?病毒,将“Shell=Explorer.exe”?(Windows系统的图形界面命令解释器)修改成“Shell=yzw.exe”,在电脑每次启动后就自动运行程序yzw.e
您可能关注的文档
- 新的吹管方式在600MW超临界锅炉上的应用.pdf
- 新的历史条件下电网安全环境隐患整治思路.pdf
- 新设备启动过程中的危险点分析及处理对策.pdf
- 新编印刷电路故障排除手册.ppt
- 新都区美时美乐1号道路工程项目建议书.pdf
- 方案设计(综合处理).doc
- 方正县配电网无功补偿方案优化的探讨.pdf
- 施工导截流模型试验地形及出口水力边界条件模拟.pdf
- 施工机具管理信息系统的建立.pdf
- 2-饮用水检验操作规程.doc
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
文档评论(0)