本文主要是探讨***的基本原理, ***的破解并非是本文的重点(也不是我的长处),具体的破解请大家期待yagami的《特洛伊***看过来》(我都期待一年了,大家和我一起继续期待吧,嘿嘿),本文只是对通用的***防御、卸载方法做一个小小的总结:
  1.端口扫描
  端口扫描是检查远程机器有无***的最好办法, 端口扫描的原理非常简单, 扫描程序尝试连接某个端口, 如果成功, 则说明端口开放, 如果失败或超过某个特定的时间(超时), 则说明端口关闭。(关于端口扫描,Oliver有一篇关于“半连接扫描”的文章,很精彩,那种扫描的原理不太一样,不过不在本文讨论的范围之中)

  但是值得说明的是, 对于驱动程序/动态链接***, 扫描端口是不起作用的。

  2.查看连接
  查看连接和端口扫描的原理基本相同,不过是在本地机上通过netstat -a(或某个第三方的程序)查看所有的TCP/UDP连接,查看连接要比端口扫描快,缺点同样是无法查出驱动程序/动态链接***,而且仅仅能在本地使用。

  3.检查注册表
  上面在讨论***的启动方式时已经提到,***可以通过注册表启动(好像现在大部分的***都是通过注册表启动的,至少也把注册表作为一个自我保护的方式),那么,我们同样可以通过检查注册表来发现"马蹄印",冰河在注册表里留下的痕迹请参照《潜行篇》。

  4.查找文件
  查找***特定的文件也是一个常用的方法(这个我知道,冰河的特征文件是G_Server.exe吧? 笨蛋!哪会这么简单,冰河是狡猾狡猾的......)冰河的一个特征文件是kernl32.exe(靠,伪装成Windows的内核呀),另一个更隐蔽,是sysexlpr.exe(什么什么,不是超级解霸吗?)对!冰河之所以给这两个文件取这样的名字就是为了更好的伪装自己, 只要删除了这两个文件,冰河就已经不起作用了。其他的***也是一样(废话,Server端程序都没了,还能干嘛?)
  黄鑫:"咳咳,不是那么简单哦......"(狡猾地笑)
  是的, 如果你只是删除了sysexlpr.exe而没有做扫尾工作的话,可能会遇到一些麻烦-就是你的文本文件打不开了,因为前面说了,sysexplr.exe是和文本文件关联的,你还必须把文本文件跟notepad关联上,方法有三种:
  a.更改注册表(我就不说了,有能力自己改的想来也不要我说,否则还是不要乱动的好)
  b.在<我的电脑>-查看-文件夹选项-文件类型中编辑
  c.按住SHIFT键的同时鼠标右击任何一个TXT文件,选择打开方式,选中<始终用该程序打开......>,然后找到notepad,点一下就OK了。(这个最简单,推荐使用)
  黄鑫:"我...我笑不起来了 :( "
  提醒一下,对于***这种狡猾的东西,一定要小心又小心,冰河是和txt文件关联的,txt打不开没什么大不了,如果***是和exe文件关联而你贸然地删了它......你苦了!连regedit都不能运行了!

  5.杀病毒软件
  之所以把杀病毒软件放在最后是因为它实在没有太大的用,包括一些号称专杀***的软件也同样是如此, 不过对于过时的***以及菜鸟安装的***(没有配置服务端)还是有点用处的, 值得一提的是最近新出来的ip armor在这一方面可以称得上是比较领先的,它采用了监视动态链接库的技术,可以监视所有调用Winsock的程序,并可以动态杀除进程,是一个个人防御的好工具(虽然我对传说中“该软件可以查杀未来十年***”的说法表示怀疑,嘿嘿,两年后的事都说不清,谁知道十年后***会“进化”到什么程度?甚至十年后的操作系统是什么样的我都想象不出来)

  另外,对于驱动程序/动态链接库***,有一种方法可以试试,使用Windows的"系统文件检查器",通过"开始菜单"-"程序"-"附件"-"系统工具"-"系统信息"-"工具"可以运行"系统文件检查器"(这么详细,不会找不到吧? 什么,你找不到! 吐血! 找一张98安装盘补装一下吧), 用“系统文件检查器”可检测操作系统文件的完整性,如果这些文件损坏,检查器可以将其还原,检查器还可以从安装盘中解压缩已压缩的文件(如驱动程序)。如果你的驱动程序或动态链接库在你没有升级它们的情况下被改动了,就有可能是***(或者损坏了),提取改动过的文件可以保证你的系统安全和稳定。(注意,这个操作需要熟悉系统的操作者完成,由于安装某些程序可能会自动升级驱动程序或动态链接库,在这种情况下恢复"损坏的"文件可能会导致系统崩溃或程序不可用!)

五、狡诈篇(只要你的一点点疏忽......)

  只要你有一点点的疏忽,就有可能被人安装了***,知道一些给人种植***的常见伎俩对于保证自己的安全不无裨益。
1.网上“帮”人种植***的伎俩主要有以下的几条
   a.软哄硬骗法;
   这个方法很多啦, 而且跟技术无关的, 有的是装成大虾, 有的是装成PLMM, 有的态度谦恭, 有的......反正目的都一样,就是让你去运行一个***的服务端。
   b.组装合成法
   就是所谓的221(Two To One二合一)把一个合法的程序和一个***绑定,合法程序的功能不受影响,但当你运行合法程序时,***就自动加载了,同时,由于绑定后程序的代码发生了变化,根据特征码扫描的杀毒软件很难查找出来。
   c.改名换姓法
   这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg, 不注意的人一点这个图标就中***了(如果你在程序中嵌一张图片就更完美了)
   d.愿者上钩法
   ***的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗;奉劝:不要随便点击网页上的链接,除非你了解它,信任它,为它死了也愿意...(什么乱七八糟呀)  

2. 几点注意(一些陈词滥调)
  a.不要随便从网站上下载软件,要下也要到比较有名、比较有信誉的站点,这些站点一般都有专人杀马杀毒;
  b.不要过于相信别人,不能随便运行别人给的软件;
(特别是认识的,不要以为认识了就安全了,就是认识的人才会给你装***,哈哈,挑拨离间......)
  c.经常检查自己的系统文件、注册表、端口什么的,经常去安全站点查看最新的***公告;
  d.改掉windows关于隐藏文件后缀名的默认设置(我是只有看见文件的后缀名才会放心地点它的)
  e.如果上网时发现莫名奇妙地硬盘乱响或猫上的数据灯乱闪,要小心;
 (我常常会突然关掉所有连接,然后盯著我的猫,你也可以试试,要是这时数据传送灯还在拼命闪,恭喜,你中***了,快逃吧!)

六、后 记

  这篇文章的问世首先要感谢冰河的作者-黄鑫,我对他说:“我要写篇关于冰河的文章”,他说:“写呗”,然后就有了这篇文章的初稿(黄鑫:“不是吧,你答应要用稿费请我吃饭的,不要赖哦”),随后,黄鑫给我提了很多建议并提供了不少资料,谢谢冰河。
  其次是西祠的yagami,他是公认的***专家,在我写作期间,他不仅在***的检测、杀除方面提出了不少自己的看法,还给我找来了几个***的源代码作为参考,不过这个家伙实在太忙,所以想看《特洛伊***看过来》的朋友就只有耐心地等待了。
  第三个值得一提的家伙是武汉人,我的初稿一出来,他就忙不迭地贴出去了,当时我很狼狈,只能加紧写,争取早日完成,赶快把漏洞百出的初稿换下来,要不然,嘿嘿,估计大家也要等个一年半载的才能看到这篇文章了。
  这篇文章的初稿出来以后,有很多朋友问:为什么不用C++,而要用VB来写***的源码说明呢?呵呵,其一是我很懒,VB比 VC要容易多了,还不会把windows搞死机(我用VC写程序曾经把系统搞崩溃过的:P);其二,本文中能用API的,我基本上都用了,VB只是很小的一块, WINAPI嘛,移植起来是很容易的;其三,正如我前面强调的,本文只是对***的结构和原理进行一番讨论,并非教人如何编写***程序,要知道,公安部已经正式下文:在他人计算机内下毒的要处以刑事处分。相比而言,VB代码的危害性要小很多的(如果完全用VB做一个冰河,大概要一兆多,还不连那些控件和动态链接库文件,呵呵,这么庞大的程序,能 悄 悄 地在别人的机子里捣鬼吗?)
  最后,作为冰河的朋友,我希望大家能抱著学术的态度来看这篇文章,同样能抱著学术的态度来看待冰河***,不要用冰河做坏事,我替黄鑫先谢谢你了!(监视自己的女朋友不算,不过冰河不会对因为使用冰河导致和女友吵架直至分手负任何责任。

转载于:https://blog.51cto.com/fbi13/11490

冰河浅析 - 揭开***的神秘面纱(下)相关推荐

  1. 冰河浅析 - 揭开***的神秘面纱

    一.基础篇(揭开***的神秘面纱) 无论大家把***看得多神秘,也无论***能实现多么强大的功能,***,其实质只是一个网络客户/服务程序.那么,就让我们从网络客户/服务程序的编写开始. 1.基本概念 ...

  2. 冰河浅析 - 揭开木马的神秘面纱(下)

    冰河浅析   -   揭开木马的神秘面纱(下)     作者:·   shotgun·yesky 四.破解篇(魔高一尺.道高一丈)         本文主要是探讨木马的基本原理,   木马的破解并非是 ...

  3. python可以干什么-Python可以用来做什么 为你揭开python神秘面纱

    Python可以用来做什么 为你揭开python神秘面纱 时间:2018-01-24     来源:解读Python 最近,编程界又一语言可谓是着实又火了一把,什么语言呢?python,python为 ...

  4. python可以给你干什么-Python可以用来做什么 为你揭开python神秘面纱

    Python可以用来做什么 为你揭开python神秘面纱 时间:2018-01-24     来源:解读Python 最近,编程界又一语言可谓是着实又火了一把,什么语言呢?python,python为 ...

  5. 微信支付官方揭开刷脸支付神秘面纱

    无利不起早这句话经久不衰,想要提高用户的站粘性,就必须在服务或附加值上面花点心思.微信青蛙Pro就是二者之间的建设桥梁,它将给予消费者一种全新的支付体验.今年,刷脸支付大面积普及,各种消息不胫而走,好 ...

  6. 揭开netty神秘面纱_Netty 源码(ChannelHandler 死磕)

    疯狂创客圈   经典图书 : <Netty Zookeeper Redis 高并发实战>    面试必备 +  面试必备 + 面试必备 疯狂创客圈   经典图书 : <SpringC ...

  7. 少林寺公布武功秘籍 揭开绝技神秘面纱(组图)

      白岩松:您好观众朋友,欢迎收看<新闻会客厅>.可能很多人在读过武侠小说的时候都会发现几乎很多武侠小说都有这样的一个共同的情节,就是不同的门派为了争夺一本武林秘籍打得不可开交.但是在现实 ...

  8. 被妖化的金字塔上篇(揭开金字塔神秘面纱,还原古埃及金字塔真相)

    古埃及金字塔被称为人类文明的伟大奇迹之一,长期以来一直充满了各种各样神秘的传说. 至今为止金字塔中存在的科学数据一直都是个迷.远古时间的科技文明真的那么发达了么? 金字塔中的数学不解之谜: 1.金字塔 ...

  9. 【启明云端】启明云端带你揭开WT32-S3-WROVER神秘面纱

    一.描述 WT32-S3-WROVER 是通用型 Wi-Fi+低功耗蓝牙 MCU 模组,搭载 ESP32-S3 系列芯片.除具有丰富的外设接口外,模组还拥有强大的神经网络运算能力和信号处理能力,适用于 ...

最新文章

  1. 2019年1月计算机书籍JavaScript新书
  2. twisted Unhandled error in Deferred scrapy
  3. JavaScript this指向相关内容
  4. 二分查找-数组实现(小trick)
  5. Hi3516A开发-- 板卡串口烧写
  6. 如何定义一个有效的OWIN Startup Class
  7. android自定义弹出对话框,使用FlyDialog实现自定义Android弹窗对话框
  8. 教你玩转CSS border(边框)
  9. 【Hisi系列】之软件平台开发(MPP相关)
  10. pin码是什么意思?
  11. 为什么看别人的网站排名都在第一页?有可能是以下三种原因
  12. web版pdf在线阅读器
  13. Apple Pay如何使用?全网最完美攻略(图文教程)!
  14. 宇宙最强API接口调试工具Apipost
  15. 工具系列——COMSOL Multiphysics 5.5安装教程
  16. Axure原型分享:可视化统计图表
  17. 一文详解!你真的了解商业智能BI吗?
  18. 多层感知器(Muti-Layer Perception ,MLP)
  19. 简单实现dom4j解析xml
  20. iconfont字体图标以及css字体图标在线制作和使用(推荐)

热门文章

  1. axis调用java实现webservice实例
  2. python高端实现各国GDP动态轮换图
  3. 虚幻4实战 贪吃蛇制作
  4. Angular防抖指令——输入事件
  5. react-router-middleware-plus开源啦 | 基于react-router v6的零成本式路由权限解决方案
  6. 怎样在苹果电脑上用移动硬盘(使用NTFS格式硬盘)?
  7. 浙江理工大学 我的编程之路 零基础学C/C++ 200题 标程/题解
  8. 微信小程序手把手教你实现类似Android中ViewPager控件效果
  9. 解决DELL服务器识别不到硬盘的问题
  10. 18岁、20岁、23岁、25岁、28岁、30岁