国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

黑客經驗之實例講解木馬的分析方法
2007-02-08   

以前有過一款國產木馬,它有個好聽的名字,叫做“廣外女生”。這個木馬是廣東外語外貿大學“廣外女生”網絡小組的作品,它可以運行于WIN98,WIN98SE,WINME,WINNT,WIN2000或已經安裝Winsock2.0的Win95/97上。與以往的木馬相比,它具有體積更小、隱藏更為巧妙的特點。可以預料,在將來的日子里它會成為繼“冰河”之后的又一流行的木馬品種。

由于“廣外女生”這個木馬的駐留、啟動的方法比較具有典型性,下面我就通過對這種新型木馬的詳細分析過程來向大家闡述對一般木馬的研究方法。下面的測試環境為Windows2000中文版。

一、所需工具

1.RegSnap v2.80 監視注冊表以及系統文件變化的最好工具

2.fport v1.33 查看程序所打開的端口的工具

3.FileInfo v2.45a 查看文件類型的工具

4.ProcDump v1.6.2 脫殼工具

5.IDA v4.0.4 反匯編工具

二、分析步驟

一切工具準備就緒了,我們開始分析這個木馬。一般的木馬的服務器端一旦運行之后都會對注冊表以及系統文件做一些手腳,所以我們在分析之前就要先對注冊表以及系統文件做一個備份。

首先打開RegSnap,從file菜單選new,然后點OK。這樣就對當前的注冊表以及系統文件做了一個記錄,一會兒如果木馬修改了其中某項,我們就可以分析出來了。備份完成之后把它存為Regsnp1.rgs。

然后我們就在我們的電腦上運行“廣外女生”的服務器端,不要害怕,因為我們已經做了比較詳細的備份了,它做的手腳我們都可以照原樣改回來的。雙擊gdufs.exe,然后等一小會兒。如果你正在運行著“天網防火墻”或“金山毒霸”的話,應該發現這兩個程序自動退出了,很奇怪嗎?且聽我們后面的分析。現在木馬就已經駐留在我們的系統中了。我們來看一看它究竟對我們的做了哪些操作。重新打開RegSnap,從file菜單選new,然后點OK,把這次的snap結果存為Regsnp2.rgs。

從RegSnap的file菜單選擇Compare,在First snapshot中選擇打開Regsnp1.rgs,在Second snapshot中選擇打開Regsnp2.rgs,并在下面的單選框中選中Show modifiedkey names and key values。然后按OK按鈕,這樣RegSnap就開始比較兩次記錄又什么區別了,當比較完成時會自動打開分析結果文件Regsnp1-Regsnp2.htm。

看一下Regsnp1-Regsnp2.htm,注意其中的:

Summary info:
Deleted keys: 0
Modified keys: 15
New keys : 1

意思就是兩次記錄中,沒有刪除注冊表鍵,修改了15處注冊表,新增加了一處注冊表。再看看后邊的:

File list in C:\WINNT\System32\*.*

Summary info:
Deleted files: 0
Modified files: 0
New files : 1

New files
diagcfg.exe Size: 97 792 , Date/Time: 2001年07月01日 23:00:12
--------------
Total positions: 1

這一段話的意思就是,在C:\WINNT\System32\目錄下面新增加了一個文件diagcfg.exe,這個文件非常可疑,因為我們在比較兩次系統信息之間只運行了“廣外女生”這個木馬,所以我們有理由相信diagcfg.exe就是木馬留在系統中的后門程序。不信的話你打開任務管理器看一下,會發現其中有一個DIAGCFG.EXE的進程,這就是木馬的原身。但這個時候千萬不要刪除DIAGCFG.EXE,否則系統就無法正常運行了。

木馬一般都會在注冊表中設置一些鍵值以便以后在系統每次重新啟動時能夠自動運行。我們再來看看Regsnp1-Regsnp2.htm中哪些注冊表項發生了變化,憑借經驗應該注意到下面這條了:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\@

Old value: String: ""%1" %*"
New value: String: "C:\WINNT\System32\DIAGCFG.EXE "%1" %*"

這個鍵值由原來的"%1" %*被修改為了C:\WINNT\System32\DIAGCFG.EXE "%1" %*,因為其中包含了木馬程序DIAGCFG.EXE所以最為可疑。那么這個注冊表項有什么作用呢?

它就是運行可執行文件的格式,被改成C:\WINNT\System32\DIAGCFG.EXE "%1"。%*之后每次再運行任何可執行文件時都要先運行C:\WINNT\System32\DIAGCFG.EXE這個程序。

原來這個木馬就是通過這里做了手腳,使自己能夠自動運行,它的啟動方法與一般普通木馬不太一樣,一般的木馬是在

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*

鍵里增加一個鍵值,使自己能夠自啟動,但這種方法被殺毒軟件所熟知了,所以很容易被查殺。而“廣外女生”這個木馬就比較狡猾,它把啟動項設在了另外的位置。

現在我們已經掌握了這個木馬的駐留位置以及在注冊表中的啟動項,還有重要的一點就是我們還要找出它到底監聽了哪個端口。使用fport可以輕松的實現這一點。在命令行中運行fport.exe,可以看到:

C:\tool\fport>fport
FPort v1.33 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com

Pid Process Port Proto Path
584 tcpsvcs -> 7 TCP C:\WINNT\System32\tcpsvcs.exe
584 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe
584 tcpsvcs -> 13TCP C:\WINNT\System32\tcpsvcs.exe
584 tcpsvcs -> 17TCP C:\WINNT\System32\tcpsvcs.exe
584 tcpsvcs -> 19TCP C:\WINNT\System32\tcpsvcs.exe
836 inetinfo -> 80TCP C:\WINNT\System32\inetsrv\inetinfo.exe
408 svchost -> 135 TCP C:\WINNT\system32\svchost.exe
836 inetinfo -> 443 TCP C:\WINNT\System32\inetsrv\inetinfo.exe
8 System  -> 445 TCP
464 msdtc  -> 1025 TCP C:\WINNT\System32\msdtc.exe
684 MSTask  -> 1026 TCP C:\WINNT\system32\MSTask.exe
584 tcpsvcs -> 1028 TCP C:\WINNT\System32\tcpsvcs.exe
836 inetinfo -> 1029 TCP C:\WINNT\System32\inetsrv\inetinfo.exe
8 System  -> 1030 TCP
464 msdtc  -> 3372 TCP C:\WINNT\System32\msdtc.exe
1176 DIAGCFG -> 6267 TCP C:\WINNT\System32\DIAGCFG.EXE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 注意這行!!!
836 inetinfo -> 7075 TCP C:\WINNT\System32\inetsrv\inetinfo.exe
584 tcpsvcs -> 7 UDP C:\WINNT\System32\tcpsvcs.exe
584 tcpsvcs -> 9 UDP C:\WINNT\System32\tcpsvcs.exe
584 tcpsvcs -> 13UDP C:\WINNT\System32\tcpsvcs.exe
584 tcpsvcs -> 17UDP C:\WINNT\System32\tcpsvcs.exe
584 tcpsvcs -> 19UDP C:\WINNT\System32\tcpsvcs.exe
584 tcpsvcs -> 68UDP C:\WINNT\System32\tcpsvcs.exe
408 svchost -> 135 UDP C:\WINNT\system32\svchost.exe
8 System  -> 445 UDP
228 services -> 1027 UDP C:\WINNT\system32\services.exe
836 inetinfo -> 3456 UDP C:\WINNT\System32\inetsrv\inetinfo.exe

我們可以清楚的看到,木馬程序監聽在TCP的6267號端口上了。我們到目前為止就可以說掌握了“廣外女生”這個木馬在我們系統中的全部動作了,現在我們可以輕而易舉的查殺它了。

三、查殺

經過前面的分析我們已經了解了“廣外女生”這種木馬的工作方式,現在我們就來清除它。下面就是徹底清除“廣外女生”的方法,注意:這個步驟的次序不能顛倒,否則可能無法完全清除掉此木馬。

1.按“開始”菜單,選擇“運行”,輸入regedit,按確定。打開下面鍵值:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\

但是先不要修改,因為如果這時就修改注冊表的話,DIAGCFG.EXE進程仍然會立刻把它改回來的。

2.打開“任務管理器”,找到DIAGCFG.EXE這個進程,選中它,按“結束進程”來關掉這個進程。注意,一定也不要先關進程再打開注冊表管理器,否則執行regedit.exe時就又會啟動DIAGCFG.EXE。

3.把

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\

的鍵值由原來的C:\WINNT\System32\DIAGCFG.EXE "%1" %*改為"%1" %*。

4.這時就可以刪除C:\WINNT\System32\目錄下的DIAGCFG.EXE了。切記萬萬不可首先刪除這個文件,否則的話就無法再系統中運行任何可執行文件了。由于我們下面還打算進一步深入分析這個木馬,所以現在不刪除它,而是把它拷貝到其他的目錄以便研究。

四、深入研究

我們已經知道了“廣外女生”的基本工作原理、啟動流程以及如何徹底清除它了,但是還有一點我們沒有徹底弄清楚,那就是它是如何對付“天網防火墻”或“金山毒霸”的。要深入了解這一點,我們必須要去看“廣外女生”的代碼,這個木馬并沒有公布源代碼,但是我們仍然可以通過反匯編它來看個究竟。

“廣外女生”的服務器端只有96K,顯然是使用了壓縮軟件進行了加殼的,我們首先就要確定它到底加了什么殼。通過使用FileInfo這個小工具就可以偵測出來。現在我們就把前面分析過的那個DIAGCFG.EXE復制到FileInfo的目錄下,然后在命令行下fi.exe,然后按回車,就會顯示:

FileInfo v2.45a (c) 1997-2001 from JUN-06-2001

FileInfo v2.45a (c) 1997-2001 by Michael Hering - herinmi@tu-cottbus.de

C:\TOOL\FI\
═─*
ASPack v1.06b A.Solodovnikov .data DIAGCFG.EXE .....98304 01.01.1997
aPack v0.98/0.99 (Jibz) {short} ....... EXETOOLS.COM .......895 10.11.2000 !
aPack v0.98/0.99 (Jibz) ............... FI.EXE ....135458 06.06.2001 !
...................................... FILE_ID.DIZ ......1088 06.06.2001 !
?7-bit text ........................... REG.BAT .......280 06.06.2001 !
...................................... SUMMER.KEY.......157 06.06.2001 !

* detected 4/6 files in 110 ms

──═ FileInfo summary ═──── Date: Mi,01.01.1997 ─ Time: 21:32:15 ─

scan path: C:\TOOL\FI
file mask: *.*
all size: 236182 Bytes = 230 KB

 4/6 files in 110 ms (18.33 ms/file)

FileInfo就已經檢測出DIAGCFG.EXE是使用了ASPack v1.06b進行加殼。知道了它的加密方法我們就可以使用ProcDump來把它脫殼了。

運行ProcDump,點擊Unpack按鈕,因為我們要脫ASPack v1.06b的殼,所以就在其中選中Aspack<108,然后按OK。這時它會讓你打開要脫殼的文件,我們就選DIAGCFG.EXE,打開。然后稍微等幾秒種后按“確定”,ProcDump就會把DIAGCFG.EXE脫殼,然后會出個對話框要你把脫殼過的文件存盤,我們就把它存為gwns.exe。

注意:這時候,木馬又在你的系統上運行了一次,所以必須按照前面的清除步驟重新把它清除掉。由于前面已經寫過清除方法,這里就不再贅述了。

好了,現在我們已經得到了這個木馬加殼前的原始文件了,看看脫殼過的gwns.exe,有194k之大,比原來的程序大了一倍還多,這就是加殼軟件的功勞了。現在就可以使用反匯編程序對其進行反匯編,然后看它的匯編程序代碼了。

我們就用IDA來反匯編它,順便說一句,這個IDA是個超強的反匯編工具,是cracker以及Windows hacker所必備的工具。下面我們就來看看部分反匯編過的代碼:

0042B1AC pushoffset aKernel32_dll ; "kernel32.dll"
0042B1B1 callj_LoadLibraryA
0042B1B6 mov [ebx], eax
0042B1B8 pushoffset aRegisterservic ; "RegisterServiceProcess"
0042B1BD mov eax, [ebx]
0042B1BF pusheax
0042B1C0 callj_GetProcAddress
0042B1C5 mov ds:dword_42EA5C, eax
0042B1CA cmp ds:dword_42EA5C, 0
0042B1D1 jz short loc_42B1E1
0042B1D3 push1
0042B1D5 callj_GetCurrentProcessId
0042B1DA pusheax
0042B1DB callds:dword_42EA5C

木馬首先加載了kernel32.dll,然后利用GetProcAddress來得到RegisterServiceProcess這個API的地址,木馬首先需要把自己注冊為系統服務,這樣在Win9x下運行時就不容易被任務管理器發現。然后它會GetCommandLineA來得到運行參數,如果參數是可執行文件的話就調用Winexec來運行。

0042B271 mov eax, ds:dword_42EA80
0042B276 mov edx, offset aSnfw_exe ; "snfw.exe"
0042B27B callsub_403900
0042B280 jz short loc_42B293
0042B282 mov eax, ds:dword_42EA80
0042B287 mov edx, offset aKav9x_exe ; "kav9x.exe"

然后木馬會查找snfw.exe和kav9x.exe的進程,也就是“天網防火墻”或“金山毒霸”的進程,然后將其殺掉。

0042B6AD pushebx
0042B6AE push0
0042B6B0 push0
0042B6B2 pushoffset aSoftwareMicr_0 ; "Software\\Microsoft\\Windows\\CurrentVersi"...
0042B6B7 push80000002h
0042B6BC callj_RegOpenKeyExA_0
0042B6C1 pushoffset aKingsoftAntivi ; "Kingsoft AntiVirus"
0042B6C6 mov eax, [ebx]
0042B6C8 pusheax
0042B6C9 callj_RegDeleteValueA
0042B6CE mov eax, [ebx]
0042B6D0 pusheax
0042B6D1 callj_RegCloseKey_0

木馬還會修改“天網防火墻”或“金山毒霸”在注冊表中的啟動項,使其在下次系統重新啟動時無法自動運行。

0042B820 mov dword ptr [esi], 100h
0042B826 pushesi
0042B827 pushedi
0042B828 pushoffset a_exe_1 ; ".exe"
0042B82D push80000000h
0042B832 callj_RegQueryValueA
0042B837 push8
0042B839 pushoffset a1 ; "\"%1\" %*"
0042B83E push1
0042B840 lea eax, [ebp+var_10]
0042B843 mov edx, edi
0042B845 mov ecx, 100h
0042B84A callsub_4037A0
0042B84F lea eax, [ebp+var_10]
0042B852 mov edx, offset aShellOpenComma ; "\\shell\\open\\command"
0042B857 callsub_4037F8
0042B85C mov eax, [ebp+var_10]
0042B85F callsub_4039A4
0042B864 pusheax
0042B865 push80000000h
0042B86A callj_RegSetValueA
0042B86F push0
0042B871 mov eax, ds:dword_42D040
0042B876 mov eax, [eax]
0042B878 pusheax
0042B879 callj_WinExec

下面就是修改木馬的注冊表啟動項,即

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command\

項,使其能夠在每次系統重新啟動時能夠自行啟動。接下來木馬就會初始化Winsock dll,綁定端口,等待木馬客戶端的連接。

五、總結

截止目前為止,我們已經完成了對“廣外女生”這個木馬程序的全部分析過程,了解了木馬的啟動、運行機制。當然,我寫本文的目的并不是簡單的介紹“廣外女生”這一種木馬,而是通過對這個具有典型意義的木馬的詳細分析,來向大家介紹對一般木馬的分析方法。利用本文的分析方法,你完全對任何一種未知的木馬品種進行分析。最后我們再來總結一下對木馬分析的方法及步驟:

首先對系統注冊表以及系統文件進行備份,然后運行木馬服務器端,再對運行過木馬的注冊表以及系統文件進行記錄,利用注冊表分析工具對兩次記錄結果進行比較,這樣就可以了解木馬在系統中做了哪些手腳。利用fport來查看木馬監聽端口。然后利用所獲取的信息做出木馬的清除方法。

如果想要對木馬進行深入的分析,還應該對木馬服務器端進行脫殼、反匯編。這樣就可以完全掌握木馬的任何動作,當然,這需要你對匯編語言有相當的掌握程度以及一定的耐心,因為冗長的匯編代碼不是一般的新手所能完全閱讀的。

如果還想進一步分析木馬報文格式的話,就用sniffer對木馬的端口進行監聽,然后進行比較分析,這種分析方法比較復雜,本文就不舉例說明了。

只是閱讀文章還不行,要想完全分析清楚一只木馬,還需要實際操練一下!祝你好運!(完)


熱詞搜索:

上一篇:防范入侵之文件對比查殺嵌入式木馬
下一篇:教你配置Linux操作系統安全管理服務

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
日本韩国欧美一区二区三区| 偷拍自拍另类欧美| 精品少妇一区二区三区在线播放| 99视频热这里只有精品免费| 国产成人免费av在线| 国产成人免费在线视频| 成人免费看的视频| 成人一区二区三区视频| 9l国产精品久久久久麻豆| 99热这里都是精品| 欧洲视频一区二区| 91超碰这里只有精品国产| 日韩免费观看高清完整版| 亚洲精品一区二区三区精华液| 欧美精品一区二区久久久| 国产视频亚洲色图| 综合在线观看色| 亚洲一区二区三区四区在线观看| 婷婷久久综合九色国产成人| 青青草成人在线观看| 国产在线精品不卡| 99久精品国产| 日本高清视频一区二区| 欧美一区二区三区在线电影| 国产色产综合色产在线视频| 亚洲免费电影在线| 麻豆成人久久精品二区三区红 | 国产成人免费视| jizzjizzjizz欧美| 欧美精品乱码久久久久久按摩| 中文字幕亚洲在| 亚洲一区二区三区四区在线| 久久国产精品99久久久久久老狼| 成人免费毛片片v| 欧美一区二区福利在线| 国产精品久久久久久久第一福利| 午夜a成v人精品| 欧美日韩一区二区在线观看| 欧美一级视频精品观看| 一区精品在线播放| 韩国欧美国产1区| 欧美自拍丝袜亚洲| 国产网红主播福利一区二区| 亚洲成av人在线观看| www.色综合.com| 日韩精品一区二区三区在线| 亚洲乱码精品一二三四区日韩在线| 久久成人免费网站| 欧美在线一二三| 国产精品美女久久久久久2018 | 国产精品成人免费| 美女视频黄 久久| 欧美午夜精品免费| 中文字幕一区二区三区四区| 激情综合五月婷婷| 3atv一区二区三区| 一区二区三区产品免费精品久久75| 国产乱子伦一区二区三区国色天香| 欧美三级一区二区| 一区二区三区久久| 成人小视频免费在线观看| 日韩欧美一级精品久久| 亚洲一区二区影院| 在线欧美日韩国产| 亚洲视频免费看| 99久久婷婷国产综合精品电影| 久久久久久99精品| 韩国欧美一区二区| 精品99999| 国产一区二区精品久久99| 日韩精品中文字幕在线一区| 午夜精品福利一区二区蜜股av| 91国产免费观看| 视频一区在线视频| 欧美午夜一区二区三区| 亚洲综合男人的天堂| 91福利国产精品| 一区二区在线观看av| 91福利视频在线| 午夜精品久久久久久| 欧美日韩精品免费观看视频| 亚洲国产欧美在线人成| 在线视频欧美精品| 香蕉影视欧美成人| 欧美一区二区三区在线看| 精品一区二区三区免费播放| ww亚洲ww在线观看国产| 国产成人99久久亚洲综合精品| 国产欧美一区二区三区在线老狼| 成人一区在线看| 亚洲免费观看高清在线观看| 欧美在线观看视频一区二区 | 日韩电影在线观看电影| 日韩一区和二区| 国产一区中文字幕| 国产精品蜜臀av| 欧美综合在线视频| 久久9热精品视频| 国产欧美视频一区二区| 91在线观看高清| 午夜在线电影亚洲一区| 精品成人免费观看| 一本大道久久a久久综合| 首页国产欧美日韩丝袜| 国产欧美日韩不卡| 欧美色欧美亚洲另类二区| 99久久99久久免费精品蜜臀| 亚洲va天堂va国产va久| 久久久亚洲精品一区二区三区| 97久久人人超碰| 免费亚洲电影在线| 国产精品高潮呻吟久久| 91精选在线观看| caoporn国产一区二区| 视频在线在亚洲| 亚洲同性同志一二三专区| 日韩视频免费观看高清在线视频| eeuss鲁片一区二区三区在线观看 eeuss鲁片一区二区三区在线看 | 911精品产国品一二三产区| 国产成人精品亚洲日本在线桃色| 亚洲小说春色综合另类电影| 久久久久国产精品麻豆ai换脸 | 国产成人免费视频| 天堂精品中文字幕在线| 亚洲图片另类小说| 国产亚洲欧美在线| 制服丝袜亚洲播放| 在线免费不卡视频| 国产91精品露脸国语对白| 青青草精品视频| 日韩精品久久理论片| 亚洲女性喷水在线观看一区| 国产女主播一区| 国产欧美中文在线| 精品国产不卡一区二区三区| 欧美三级一区二区| 91小视频免费观看| 成人免费三级在线| 国产高清无密码一区二区三区| 日本欧美一区二区| 午夜不卡av免费| 亚洲444eee在线观看| 亚洲在线视频免费观看| 亚洲视频中文字幕| 国产精品高潮久久久久无| 久久久久久毛片| 久久久久99精品国产片| 久久久99久久| 久久精品人人做人人爽97 | 国产盗摄女厕一区二区三区| 麻豆成人综合网| 精品在线播放午夜| 国产尤物一区二区在线| 久久66热re国产| 国产一级精品在线| 丰满少妇久久久久久久| 高清beeg欧美| 99精品国产热久久91蜜凸| 成人99免费视频| 99精品久久99久久久久| 91成人国产精品| 欧美精选午夜久久久乱码6080| 欧美日韩大陆一区二区| 欧美一区二区免费| 欧美精品一区二区久久婷婷 | thepron国产精品| 色综合久久久久综合99| 欧美亚日韩国产aⅴ精品中极品| 欧美日韩一区二区三区视频| 欧美一区二区免费观在线| 精品99久久久久久| 最新高清无码专区| 亚洲自拍偷拍九九九| 免费成人av在线| 高清shemale亚洲人妖| 色呦呦网站一区| 欧美一区二区三区思思人| 久久久99精品免费观看不卡| 亚洲精品中文在线观看| 丝袜诱惑制服诱惑色一区在线观看| 麻豆精品一区二区三区| 国产999精品久久| 欧美日韩另类国产亚洲欧美一级| 日韩欧美色综合网站| 国产精品传媒视频| 奇米777欧美一区二区| 丁香一区二区三区| 欧美日韩在线免费视频| 国产日产欧美一区| 亚洲综合丁香婷婷六月香| 国产一级精品在线| 在线观看网站黄不卡| 久久久美女毛片| 亚洲成av人影院| 99久久婷婷国产| 久久嫩草精品久久久精品| 一区二区三区国产豹纹内裤在线 | 亚洲情趣在线观看| 久久99精品国产麻豆婷婷洗澡| 一本一道久久a久久精品|