网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | 防火墙 | IDS/IPS | VPN | PKI | Honeypot | Hacker/Intruder | 黑客技术 | 破解技术 | 加密技术 | 病毒防护 | 木马 | 反垃圾邮件 | 反流氓软件 | 漏洞 | 无线安全 | UNIX | Windows | 安全编程 | 安全软件 | TPM/TCG | 数据恢复 | 企业信息安全 | 个人信息安全
 当前位置: Home > 木马 > 文章  
解析危险的特洛伊木马
文章来源: 天极网络安全 文章作者: 东方欲晓 发布时间: 2003-11-02   字体: [ ]
 

  如果手头没有端口枚举工具,无法快速找出幕后肇事者的真正身份,请按照下列步骤操作:寻找自动启动的陌生程序,查找位置包括注册表、.ini文件、启动文件夹等。然后将机器重新启动进入安全模式,可能的话,用Netstat命令确认一下特洛伊木马尚未装入内存。接下来,分别运行各个前面找出的有疑问的程序,每次运行一个,分别用Netstat命令检查新打开的端口。如果某个程序初始化了一个Internet连接,那就要特别小心了。深入研究一下所有可疑的程序,删除所有不能信任的软件。

  Netstat命令和端口枚举工具非常适合于检测一台机器,但如果要检测的是整个网络,又该怎么办?大多数入侵检测系统(Intrusion Detection SystemIDS)都具有在常规通信中捕获常见特洛伊木马数据包的能力。FTPHTTP数据具有可识别的特殊数据结构,特洛伊木马数据包也一样。只要正确配置和经常更新IDS,它甚至能够可靠地检测出经过加密处理的Back OrificeSubSeven通信。请参见http://www.snort.org,了解常见的源代码开放IDS工具。

 

  五、处理遗留问题

 

  检测和清除了特洛伊木马之后,另一个重要的问题浮现了:远程攻击者是否已经窃取了某些敏感信息?危害程度多大?要给出确切的答案很困难,但你可以通过下列问题确定危害程度。首先,特洛伊木马存在多长时间了?文件创建日期不一定值得完全信赖,但可资参考。利用Windows资源管理器查看特洛伊木马执行文件的创建日期和最近访问日期,如果执行文件的创建日期很早,最近访问日期却很近,那么攻击者利用该木马可能已经有相当长的时间了。

 

  其次,攻击者在入侵机器之后有哪些行动?攻击者访问了机密数据库、发送Email、访问其他远程网络或共享目录了吗?攻击者获取管理员权限了吗?仔细检查被入侵的机器寻找线索,例如文件和程序的访问日期是否在用户的办公时间之外?

 

  在安全要求较低的环境中,大多数用户可以在清除特洛伊木马之后恢复正常工作,只要日后努力防止远程攻击者再次得逞就可以了。至于安全性要求一般的场合,最好能够修改一下所有的密码,以及其他比较敏感的信息(例如信用卡号码等)。

 

  在安全性要求较高的场合,任何未知的潜在风险都是不可忍受的,必要时应当调整管理员或网络安全的负责人,彻底检测整个网络,修改所有密码,在此基础上再执行后继风险分析。对于被入侵的机器,重新进行彻底的格式化和安装。

 

  特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。深入了解特洛伊木马的运行原理,在此基础上采取正确的防卫措施,只有这样才能有效减少特洛伊木马带来的危害。

 

--

链接: http://www.yesky.com/SoftChannel/72356695560421376/20031102/1741080.shtml

 

--

说明: 本文通过网络搜集整理,由于没有找到原始的文本,所以本文中的某些部分可能不全和排版格式错乱,请浏览者根据自己的需要使用有效的部分,不全面的部分请参考其它的文档。

 
推荐文章
·木马免杀技术大盘点与杀毒软件设
·拒绝不速之客入侵 拆穿木马伪装
·黑手揭秘:与BT下载的捆马者来一
·黑客终极案例之黑神五法秘行江湖
·木马综述篇:通通透透看木马
·“灰鸽子”网页木马从原理、制作
·揭开木马的神秘面纱(一)
·特洛伊木马原理分析
 
 
共6页: 上一页 [1] [2] [3] [4] [5] 6 下一页
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
热点文章
·木马综述篇:通通透透看
·查杀木马: Trojan-spy.w
·特洛伊木马原理分析
·什么是特洛伊木马?
·揭开木马的神秘面纱(一)
·“灰鸽子”病毒手工清除
·“灰鸽子”网页木马从原
·黑客终极案例之黑神五法
相关分类
相关文章
·什么是特洛伊木马?
·特洛伊木马原理分析
·揭开木马的神秘面纱(一)
·“灰鸽子”网页木马从原
·知已知彼 远程监控软件
·木马综述篇:通通透透看
·黑客终极案例之黑神五法
·下一件安全大事:加强防
更多...
 
 

Copyright(c) 2001-2008 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统
$Id: article_article.html,v 1.3 2007/02/10 12:00:37 yjs Exp $