木马的防范

木马的防范
  一、防范木马应该注意的一些问题
  1、不到不受信任的网站上下载软件运行
  2、不随便点击来历不明邮件所带的附件
  3、及时安装相应的系统补丁程序
  4、为系统选用合适的正版杀毒软件,并及时升级相关的病毒库
  5、为系统所有的用户设置合理的用户口令

  口令设置要求:
  1.口令应该不少于8个字符;
  2.不包含字典里的单词、不包括姓氏的汉语拼音;
  3.同时包含多种类型的字符,比如  
  o大写字母(A,B,C,..Z)
  o小写字母(a,b,c..z)
  o数字(0,1,2,…9)
  o标点符号(@,#,!,$,%,& …)

win2000口令设置方法:

  当前用户口令:在桌面环境下按crtl+alt+del键后弹出选项单,选择其中的更改密码项后按要求输入你的密码(注意:如果以前administrator没有设置密码的话,旧密码那项就不用输入,只需直接输入新的密码)。

  其他用户口令:
  在开始->控制面板->用户和密码->选定一个用户名->点击设置密码

  二、检查和清除木马可能会使用到命令

  1、如何进入命令行方式/p>

  win98下在开始–>运行中输入command点确定
  winnt、win2000、winxp下在开始–>运行中输入cmd后点确定

  2、如何使用netstat命令/p>

  netstat是用来显示网络连接、路由表和网络接口信息的命令,使用方法是在命令行下输入netstat -an后回车,输出结果格式如下:
  Active Connections
  Proto Local Address Foreign Address State
  TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
  TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
  TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
  TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
  UDP 0.0.0.0:445 *:*
  UDP 0.0.0.0:2967 *:*
  UDP 0.0.0.0:38037 *:*
  这其中Proto项代表是协议类型,Local Address项代表的是本地IP地址和端口(冒号后面为端口号),Foreign Address项代表的是外部IP地址和端口,State表示的是当前状态。上面这个结果表示这台机器开放了TCP的135、445、1025和1026端口,UDP的445、2967和38027端口

  3、如何使用Fport命令/p>

  Fport是查看系统进程与端口关联的命令,使用方法是在命令行方式下输入Fport后回车,输出结果格式如下:

  Pid Process Port Proto Path
  472 svchost -> 135 TCP C:WINNTsystem32svchost.exe
  8 System -> 445 TCP
  580 MSTask -> 1025 TCP C:WINNTsystem32MSTask.exe
  8 System -> 1026 TCP
  8 System -> 445 UDP
  444 rtvscan -> 2967 UDP C:Program FilesNavNTrtvscan.exe
  812 MsgSys -> 38037 UDP C:WINNTSystem32MsgSys.EXE

  这其中port下面代表的是系统当前开放的端口而path下面列出的是与该端口关联的程序及其所在位置。
  从上面这个结果看,系统上135、445端口是与C:winntsystem32svchost.exe程序关联的1025、1026、445(udp)端口与        c:winntsystem32mstask.exe程序关联的2967(udp)端口是与C:Program FilesNavNTrtvscan.exe程序关联的38027(udp)端口是与  C:WINNTSystem32MsgSys.EXE程序关联的

  注:fport仅适用于winnt、win2000和winxp,在win98下无法使用

   4、如何编辑注册表/p>

  请在开始–〉运行中输入regedit后点确定进入注册表编辑状态。注册表编辑框左边显示的是注册表的项,右边显示的是注册的键值,要删除键值请点中该键值后点右键选择其中的删除。要修改键值请点中该键值后点鼠标右键选择修改。要删除项请选中该项后点右键选删除。

  5、如何关闭服务/p>

  开始–>控制面版–>管理工具–>服务进入服务管理工具,选中要关闭的服务后点右键选停止
  注:上面方法仅适用于WINNT、WIN2000和WINXP

  6、如何进入安全模式/p>

  系统启动时按F8

  7、如何杀进程/p>

  win98下按ALT+CTRL+DEL,在弹出的对话框中选中你要结束的进程后点关闭,winnt、win2000和winxp下按ALT+CTRL+DEL弹出窗口后选择任务管理器,在进程一项里选中你要结束的进程后点击结束进程

  三、常见木马及控制软件的服务端口与关闭方法

  注意:下文中提到的相关路径根据您的操作系统版本不同会有所不同,请根据自己的系统做相应的调整
  win98系统: c:windows c:windowssystem
  winnt和win2000系统: c:winnt c:winntsystem32
  winxp系统: c:windows c:windowssystem32
根据系统安装的路径不同,目录所在盘符也可能不同,如系统安装在D盘,请将C:windows改为D:windows依此类推大部分的木马程序都可以改变默认的服务端口,我们应该根据具体的情况采取相应的措施,一个完整的检查和删除过程如下例所示:

  例:113端口木马的清除(仅适用于windows系统):
  这是一个基于irc聊天室控制的木马程序。

  1.首先使用netstat -an命令确定自己的系统上是否开放了113端口

  2.使用fport命令察看出是哪个程序在监听113端口
  例如我们用fport看到如下结果:
  Pid Process Port Proto Path
  392 svchost -> 113 TCP C:WINNTsystem32vhos.exe

  我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为
  c:winntsystem32下。

  3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程,并使用管理器结束该进程。

  4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序,并将相关的键值全部删掉。

  5.到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如,rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与 监听113端口的木马程序有关的其他程序)

  6.重新启动机器。

  以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:

  707端口的关闭:
  这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:
  停止服务名为WINS Client和Network Connections Sharing的两项服务
  删除c:winntSYSTEM32WINS目录下的DLLHOST.EXE和SVCHOST.EXE文件
  编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值

  1999端口的关闭:
  这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:
  使用进程管理工具将notpa.exe进程结束
  删除c:windows目录下的notpa.exe程序
  编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项中包含c:windowsnotpa.exe /o=yes的键值

  2001端口的关闭:
  这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:
  首先使用进程管理软件将进程windows.exe杀掉
  删除c:winntsystem32目录下的windows.exe和S_Server.exe文件
  编辑注册表,删除将HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices项中名为windows的键值
  将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除
  修改HKEY_CLASSES_ROOTtxtfileshellopencommand项中的c:winntsystem32S_SERVER.EXE %1为C:WINNTNOTEPAD.EXE %1
  修改HKEY_LOCAL_MACHINESoftwareCLASSEStxtfileshellopencommand项中的c:winntsystem32S_SERVER.EXE %1键值改为C:WINNTNOTEPAD.EXE %1

  2023端口的关闭:
  这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:
  使用进程管理工具结束sysrunt.exe进程
  删除c:windows目录下的sysrunt.exe程序文件
  编辑system.ini文件,将shell=explorer.exe sysrunt.exe 改为shell=explorer.exe后保存
  重新启动系统

  2583端口的关闭:
  这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下:
  编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项中的WinManager =  ”c:windowsserver.exe”键值
  编辑win.ini文件,将run=c:windowsserver.exe改为run=后保存退出
  重新启动系统后删除C:windowssystem SERVER.EXE

  3389端口的关闭:
  首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。

  win2000关闭的方法:win2000server 开始–>程序–>管理工具–>服务里找到Terminal Services服务项,
  选中属性选项将启动类型改成手动,并停止该服务。
  win2000pro 开始–>设置–>控制面板–>管理工具–>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
  winxp关闭的方法:在我的电脑上点右键选属性–>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

  4444端口的关闭:
  如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:
  使用进程管理工具结束msblast.exe的进程
  编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun项中的”windows auto update”=”msblast.exe”键值
  删除c:winntsystem32目录下的msblast.exe文件

  4899端口的关闭:
  首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服 务是否是你自己开放并且是必需的。如果不是请关闭它。

  关闭4899端口:
  请在开始–>运行中输入cmd(98以下为command),然后cd C:winntsystem32(你的系统安装目录),输入r_server.exe /stop后按回车。然后在输入r_server /uninstall /silence 到C:winntsystem32(系统目录)下删除r_server.exe admdll.dll raddrv.dll三个文件

  5800,5900端口:
  首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。
  请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭

  关闭的方法:
  首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:winntfontsexplorer.exe)
  在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:winntexplorer.exe)
  删除C:winntfonts中的explorer.exe程序。
  删除注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun项中的Explorer键值。
  重新启动机器。

  6129端口的关闭:
  首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭。

  关闭6129端口:
  选择开始–>设置–>控制面板–>管理工具–>服务
  找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后停止该服务。
  到c:winntsystem32(系统目录)下将DWRCS.EXE程序删除。
  到注册表内将HKEY_LOCAL_MACHINESYSTEMControlSet001Services项中的DWRCS键值删除

  6267端口的关闭:
  6267端口是木马程序广外女生的默认服务端口,该木马删除方法如下:
  启动到安全模式下,删除c:winntsystem32下的DIAGFG.EXE文件
  到c:winnt目录下找到regedit.exe文件,将该文件的后缀名改为.com
  选择开始–>运行输入regedit.com进入注册表编辑页面
  修改HKEY_CLASSES_ROOTexefileshellopencommand项的键值为”%1″ %*
  删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中名字为Diagnostic Configuration的键值
将c:winnt下的regedit.com改回到regedit.exe

  6670、6771端口的关闭:
  这些端口是木马程序DeepThroat v1.0 – 3.1默认的服务端口,清除该木马的方法如下:
  编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersionRun项中的‘System32=c:windowssystem32.exe键值(版本1.0)或‘SystemTray‘ = ‘Systray.exe‘ 键值(版本2.0-3.0)键值
  重新启动机器后删除c:windowssystem32.exe(版本1.0)或c:windowssystemsystray.exe(版本2.0-3.0)

  6939 端口的关闭:
  这个端口是木马程序Indoctrination默认的服务端口,清除该木马的方法如下:
  编辑注册表,删除
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServicesOnce
  四项中所有包含Msgsrv16 =”msgserv16.exe”的键值
  重新启动机器后删除C:windowssystem目录下的msgserv16.exe文件

  6969端口的关闭:
  这个端口是木马程序PRIORITY的默认服务端口,清除该木马的方法如下:
  编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun Services项中的”PServer”=C:WindowsSystemPServer.exe键值
  重新启动系统后删除C:WindowsSystem目录下的PServer.exe文件

  7306端口的关闭:
  这个端口是木马程序网络精灵的默认服务端口,该木马删除方法如下:
  你可以使用fport察看7306端口由哪个程序监听,记下程序名称和所在的路径
  如果程序名为Netspy.exe,你可以在命令行方式下到该程序所在目录输入命令Netspy.exe /remove来删除木马
  如果是其他名字的程序,请先在进程中结束该程序的进程,然后到相应目录下删除该程序
  编辑注册表,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun项和
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中与该程序有关的键值删除

  7511端口的关闭:
  7511是木马程序聪明基因的默认连接端口,该木马删除方法如下:
  首先使用进程管理工具杀掉MBBManager.exe这个进程
  删除c:winnt(系统安装目录)中的MBBManager.exe和Explore32.exe程序文件,删除c:winntsystem32目录下的editor.exe文件
  编辑注册表,删除注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项中内容为C:WINNTMBBManager.exe键名为MainBroad BackManager的项
  修改注册表HKEY_CLASSES_ROOTtxtfileshellopencommand中的c:winntsystem32editor.exe %1改为c:winntNOTEPAD.EXE %1
  修改注册表HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand项中的C:WINNTexplore32.exe %1键值改为C:WINNTWINHLP32.EXE %1

  7626端口的关闭:
  7626是木马冰河的默认开放端口(这个端口可以改变),木马删除方法如下:
  启动机器到安全模式下,编辑注册表,删除HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows CurrentVersionRun项中
  内容为c:winntsystem32Kernel32.exe的键值
  删除HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows CurrentVersionRunservices项中内容为C:windowssystem32Kernel32.exe的键值
  修改HKEY_CLASSES_ROOTtxtfileshellopencommand项下的C:winntsystem32Sysexplr.exe %1为C:winntnotepad.exe %1
到C:Windowssystem32下删除文件Kernel32.exe和Sysexplr.exe

  8011端口的关闭:
  8011端口是木马程序WAY2.4的默认服务端口,该木马删除方法如下:
  首先使用进程管理工具杀掉msgsvc.exe的进程
  到C:windowssystem目录下删除msgsvc.exe文件
  编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项中内容为C:WINDOWSSYSTEMmsgsvc.exe的键值

  9989端口的关闭:
  这个端口是木马程序InIkiller的默认服务端口,该木马删除方法如下:
  编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项中的Explore=”C:windowsbad.exe”键值
  重新启动系统后删除C:windows目录下的bad.exe程序文件

  19191端口的关闭:
  这个端口是木马程序兰色火焰默认开放的telnet端口,该木马关闭方法如下:
  使用管理工具结束进程tasksvc.exe
  删除c:windowssystem目录下的tasksvc.exe、sysexpl.exe、bfhook.dll三个文件
  编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun项中的Network   Services=C:WINDOWSSYSTEMtasksvc.exe键值
  将注册表HKEY_CLASSES_ROOTtxtfileshellopencommand项中的C:WINDOWSSYSTEMsysexpl.exe “%1″键值改为c:windowsnotepad.exe “%1″键值
  将注册表HKEY_LOCAL_MACHINESoftwareCLASSEStxtfileshellopencommand项中的C:WINDOWSSYSTEMsysexpl.exe “%1键值”改为c:windowsnotepad.exe “%1”

  1029端口和20168端口:
  这两个端口是lovgate蠕虫所开放的后门端口。
  蠕虫相关信息请参见:Lovgate蠕虫
  你可以下载专杀工具:FixLGate.exe
  使用方法:下载后直接运行,在该程序运行结束后重起机器后再运行一遍该程序。

  23444端口的关闭方法:
  这个端口是木马程序网络公牛的默认服务端口,关闭该木马的方法如下:
  进入安全模式,删除c:winntsystem32下的CheckDll.exe文件
  将系统中的如下文件的大小与正常系统中的文件大小比较,如果大小不一样请删除,然后将正常的文件拷贝回来,需要检查的文件包括:
  notepad.exe;write.exe,regedit.exe,winmine.exe,winhelp.exe
  替换回正常文件后进入注册表编辑状态,删除HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun项中的”CheckDll.exe”=”C:WINNTSYSTEM32CheckDll.exe“键值
  删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindows CurrentVersionRunServices中的”CheckDll.exe”=”C:WINNTSYSTEM32CheckDll.exe”键值
  删除HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersionRun中的”CheckDll.exe”=”C:WINNTSYSTEM32CheckDll.exe”键值
  请注意该病毒还可能会捆绑在其他应用软件上,请检查你的软件大小是否有异,如果有请卸载后重装

  27374端口的关闭方法:
  这个端口是木马程序SUB7的默认服务端口,关闭该木马方法如下:
  首先使用fport软件确定出27374端口由哪个程序打开,记下程序名称和所在的路径。
  编辑注册表,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项中包含刚才使用fport察看出的文件名的键值删除
  将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServic项中包含刚才使用fport察看出的文件名的键值删除
  在进程中将刚才察看的文件进程杀掉,如果杀不掉请到服务中将关联该程序的服务关掉(服务名应该是刚才在注册表RunServic中看到的)
  编辑win.ini文件,检查“run=”后有没有刚才的文件名,如有则删除之
  编辑system.ini文件,检查“shell=explorer.exe”后有没有刚才那个文件,如有将它删除
  到相应的目录中将刚才查到的文件删除。

  30100端口的关闭:
  这个端口是木马程序NetSphere默认的服务端口,清除该木马方法如下:
  编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项中的NSSX =”C:WINDOWSsystemnssx.exe”键值
  删除HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun中的NSSX =”C:WINDOWSsystemnssx.exe”键值
  删除HKEY_USERS****SoftwareMicrosoftWindowsCurrentVersionRun 中的NSSX =”C:WINDOWSsystemnssx.exe”键值
  重新启动系统后删除删除C:WINDOWSsystem目录下的nssx.exe文件

  31337端口的关闭:
  这个端口是木马程序BO2000的默认服务端口,清除该木马方法如下:
  将机器启动到安全模式状态
  编辑注册表,删除HEKY-LOCAL-MACHINESoftwareMicrosoftWindows CurrentVersionRunServicse项中包含Umgr32.exe的键值
  删除WindowsSystem目录下的Umgr32.exe程序
  重新启动机器

  45576端口:
  这是一个代理软件的控制端口,请先确定该代理软件并非你自己安装(代理软件会给你的机器带来额外的流量)
  关闭代理软件:
  1.请先使用fport察看出该代理软件所在的位置
  2.在服务中关闭该服务(通常为SkSocks),将该服务关掉。
  3.到该程序所在目录下将该程序删除。

  50766端口的关闭:
  这个端口是木马程序Schwindler的默认服务端口,清除该木马的方法如下:
  编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项中的User.exe = “C:WINDOWSUser.exe”键值
  重新启动机器后删除c:windows目录下的user.exe文件

  61466端口的关闭:
  这个端口是木马程序Telecommando的默认服务端口,关闭该木马程序方法如下:
  编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun中的SystemApp=”ODBC.EXE”键值
  重新启动机器后删除C:windowssystem目录下的ODBC.EXE文件

<script type=text/javascript charset=utf-8 src=”http://static.bshare.cn/b/buttonLite.js#style=-1&uuid=&pophcol=3&lang=zh”></script> <script type=text/javascript charset=utf-8 src=”http://static.bshare.cn/b/bshareC0.js”></script> 阅读(721) | 评论(0) | 转发(0) | 0

上一篇:防范后门和木马程序

下一篇:考试了

相关热门文章

  • 央行比特币监管新措施引起的七…
  • 如何盗取QQ密码比较详细盗取qq…
  • Windows XP停止更新 安全成隐…
  • 智能锁三大上风 替换机械锁或…
  • 网站服务器被黑被挂马的原因分…
  • 承接自动化测试培训、外包、实…
  • Solaris PowerTOP 1.0 发布
  • For STKMonitor
  • busybox的httpd使用CGI脚本(Bu…
  • 项目小体会
  • IBM DS3400 盘阵怎么查看是单…
  • 启动auditd时,报错如下,怎么…
  • CGSL系统中root密码正确,但无…
  • 在CGSL系统中,如何为不同的用…
  • CGSL系统如何设置交换分区的大…

给主人留下些什么吧!~~ 评论热议

来源:u014461454

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2014年2月27日
下一篇 2014年2月27日

相关推荐