﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-陈中祥的BLOG-文章分类-病毒/木马</title><link>http://www.cnitblog.com/alex/category/3146.html</link><description /><language>zh-cn</language><lastBuildDate>Thu, 29 Sep 2011 19:40:09 GMT</lastBuildDate><pubDate>Thu, 29 Sep 2011 19:40:09 GMT</pubDate><ttl>60</ttl><item><title>删除了xboxcenter.dll程序</title><link>http://www.cnitblog.com/alex/articles/13812.html</link><dc:creator>alexchen</dc:creator><author>alexchen</author><pubDate>Tue, 18 Jul 2006 07:59:00 GMT</pubDate><guid>http://www.cnitblog.com/alex/articles/13812.html</guid><wfw:comment>http://www.cnitblog.com/alex/comments/13812.html</wfw:comment><comments>http://www.cnitblog.com/alex/articles/13812.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/alex/comments/commentRss/13812.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/alex/services/trackbacks/13812.html</trackback:ping><description><![CDATA[
		<font size="2">  最近为同事的电脑清除病毒，通过HijackThis.exe检查清除了大多数恶意注册表项。发现有一个xboxcenter.dll位于winsock LSP（编号应该是010）中，于是使用lspfix.exe修复，并删除了xboxcenter.dll程序。</font>
		<p>
				<font size="2">    修复后发现依然无法上网，再用WinsockXPFix.exe修复还是没用。郁闷...</font>
		</p>
		<p>
				<font size="2">    后来查询微软网站发现一篇文章：</font>
		</p>
		<p>
				<font size="2">    </font>
				<a href="http://support.microsoft.com/?scid=kb%3Bzh-cn%3B811259">
						<font size="2">如何确定 Winsock2 是否损坏并从损坏中恢复</font>
				</a>
		</p>
		<p>
				<font size="2">    按要求执行netsh winsock reset提示出错，后试图删除注册表项：</font>
		</p>
		<p>
				<font size="2">    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock<br />    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2</font>
		</p>
		<p>
				<font size="2">    第二项无法删除，超级郁闷...<br />    <br />    终于找到问题！原来注册表项权限被修改，点右键加上权限后终于删除。<br />    <br />    重启后按文章介绍重装Tcpip后一切正常，又可以上网了。</font>
		</p>
		<p>
				<font size="2">    over.</font>
		</p>
<img src ="http://www.cnitblog.com/alex/aggbug/13812.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/alex/" target="_blank">alexchen</a> 2006-07-18 15:59 <a href="http://www.cnitblog.com/alex/articles/13812.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>端口、木马、安全和扫描应用知识</title><link>http://www.cnitblog.com/alex/articles/13491.html</link><dc:creator>alexchen</dc:creator><author>alexchen</author><pubDate>Tue, 11 Jul 2006 03:44:00 GMT</pubDate><guid>http://www.cnitblog.com/alex/articles/13491.html</guid><wfw:comment>http://www.cnitblog.com/alex/comments/13491.html</wfw:comment><comments>http://www.cnitblog.com/alex/articles/13491.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/alex/comments/commentRss/13491.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/alex/services/trackbacks/13491.html</trackback:ping><description><![CDATA[
		<table cellspacing="0" cellpadding="6" width="98%" background="http://www.pconline.com.cn/images/point.gif" border="0">
				<tbody>
						<tr>
								<td align="middle" colspan="3">
										<table cellspacing="0" cellpadding="0" width="100%" border="0">
												<tbody>
														<tr>
																<td align="middle">
																		<b class="art_title f18">
																				<font color="#339900" size="2">端口、木马、安全和扫描应用知识</font>
																		</b>
																</td>
														</tr>
												</tbody>
										</table>
								</td>
						</tr>
						<tr>
								<td class="555">
										<font size="2">出处：华夏黑客同盟[ 2006-06-22 14:45:35 ] </font>
								</td>
								<td class="555" align="middle">
										<font size="2">作者：佚名 </font>
								</td>
								<td class="555" align="right">
										<font size="2">
										</font>
								</td>
						</tr>
				</tbody>
		</table>
		<div style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 5px; PADDING-TOP: 5px" align="center">
				<script src="http://adv.pconline.com.cn/adpuba/show?id=pc.rjzx.sywz.btxf.&amp;media=js&amp;pid=cs.pconline.rjzx.biaoti.">
				</script>
				<a href="http://ivy.pconline.com.cn/adpuba/click?adid=18777&amp;id=pc.rjzx.sywz.btxf." target="_blank">
						<font size="2">
						</font>
				</a>
		</div>
		<table cellspacing="0" cellpadding="0" width="98%" align="center" border="0">
				<tbody>
						<tr>
								<td class="article" width="100%" height="62">
										<p>
												<font size="2">
												</font> </p>
										<p>
												<font size="2">　　看到这个题目你也许有些奇怪，怎么把这几个词放在了一起，其实谈起端口和木马都是老生常谈了，但即使是常谈还有很多人的计算机被“冲击波”冲过之后又被“震荡波”狠狠地震了一下，看来很有必要再谈谈老话题，免得再被什么波温柔地扫过。其实说这些最终的目的就是为了保证计算机的上网安全。</font>
										</p>
										<p>
												<strong>
														<font size="2">一、 端口</font>
												</strong>
										</p>
										<p>
												<strong>
														<font size="2">　　一）、端口的一般含义</font>
												</strong>
										</p>
										<p>
												<font size="2">　　说到端口，这确实是个老话题，但一切都是从它开始的，不得不说。何谓端口，打个比方，你住在一座房子里，想让别人来拜访你，得在房子上开个大门，你养了个可爱的小猫，为了它的进出，专门给它修了个小门，为了到后花园，又开了个后门……所有这些为了进到这所房子里而开的门叫端口，这些为了别人进来而开的端口称它为“服务端口”。</font>
										</p>
										<p>
												<font size="2">　　你要拜访一个叫张三的人，张三家应该开了个允许你来的门--服务端口，否则将被拒之门外。去时，首先你在家开个“门”，然后通过这个“门”径直走进张三家的大门。为了访问别人而在自己的房子开的“门”，称为“客户端口”。它是随机开的而且是主动打开的，访问完就自行关闭了。它和服务端口性质是不一样的，服务端口是开了个门等着别人来访问，而客户端口是主动打开一个门去打开别人的门，这点一定要清楚。</font>
										</p>
										<p>
												<font size="2">　　下面从专业的角度再简单解释一下端口的概念。联网的计算机要能相互通信必须用同一种协议，协议就是计算机通信的语言，计算机之间必须说一种语言才能彼此通信，Internet的通用语言是TCP/TP，它是一组协议，它规定在网络的第四层运输层有两种协议TCP、UDP。端口就是这两个协议打开的，端口分为源端口和目的端口，源端口是本机打开的，目的端口是正在和本机通信的另一台计算机的端口，源端口分主动打开的客户端口和被动连接的服务端口两种。在Internet中，你访问一个网站时就是在本机开个端口去连网站服务器的一个端口，别人访问你时也是如此。也就是说计算机的通讯就像互相串门一样，从这个门走进哪个门。</font>
										</p>
										<p>
												<font size="2">　　当装好系统后默认就开了很多“服务端口”。如何知道自己的计算机系统开了那些端口呢？这就是下面要说的。</font>
										</p>
										<p>
												<font size="2">　　<strong>二）、查看端口的方法</strong></font>
										</p>
										<p>
												<font size="2">　　1、命令方式</font>
										</p>
										<p>
												<font size="2">　　下面以Windows XP为例看看新安装的系统都开了那些端口，也就是说都预留了那些门，不借助任何工具来查看端口的命令是netstat，方法如下：</font>
										</p>
										<p>
												<font size="2">　　a、在“开始”的“运行”处键入cmd，回车</font>
										</p>
										<p>
												<font size="2">　　b、在dos命令界面，键入netstat -na，图2显示的就是打开的服务端口，其中Proto</font>
										</p>
										<p>
												<font size="2">　　代表协议，该图中可以看出有TCP和UDP两种协议。Local Address代表本机地址，该地址冒号后的数字就是开放的端口号。Foreign Address代表远程地址，如果和其它机器正在通信，显示的就是对方的地址，State代表状态，显示的LISTENING表示处于侦听状态，就是说该端口是开放的，等待连接，但还没有被连接。就像你房子的门已经敞开了，但此时还没有人进来。以第一行为例看看它的意思。</font>
										</p>
										<p>
												<font size="2">　　TCP 0.0.0.0:135 0.0.0.0:0 LISTENING</font>
										</p>
										<p>
												<font size="2">　　这一行的意思是本机的135端口正在等待连接。注意:只有TCP协议的服务端口才能处于LISTENING状态。</font>
										</p>
										<p align="center">
												<font size="2">
														<img alt="" src="http://www.pconline.com.cn/pcedu/soft/virus/hkgfz/0606/pic/060622_s1_1.gif" border="0" />
												</font>
										</p>
										<p align="center">
												<font size="2">图1 用netstat命令查看端口状态<br />2、用TCPView工具</font>
										</p>
										<p>
												<font size="2">　　为了更好的分析端口，最好用TCPView这个软件，该软件很小只有93KB，而且是个绿色软件，不用安装。</font>
										</p>
										<p>
												<font size="2">　　图3是TCPView的运行界面。第一次显示时字体有些小，在“Options”-&gt;“Font”中将字号调大即可。TCPView显示的数据是动态的。图3中Local Address显示的就是本机开放的哪个端口（:号后面的数字），TCPView可以看出哪个端口是由哪个程序发起的。从图3可以看出445、139、1025、135、5000等端口是开放的，445、139等端口都是system发起的，135等都是SVCHOST发起的。</font>
										</p>
										<p align="center">
												<font size="2">
														<img alt="" src="http://www.pconline.com.cn/pcedu/soft/virus/hkgfz/0606/pic/060622_s2_1.gif" border="0" />
												</font>
										</p>
										<p align="center">
												<font size="2">图2 用TCPView查看端口状态</font>
										</p>
										<p>
												<font size="2">　　<strong>三）、研究端口的目的</strong></font>
										</p>
										<p>
												<font size="2">　　1、知道本机开了那些端口，也就是可以进入到本机的“门”有几个，都是谁开的？</font>
										</p>
										<p>
												<font size="2">　　2、目前本机的端口处于什么状态，是等待连接还是已经连接，如果是已经连接那就要特别注意看连接是个正常连接还是非正常连接（木马等）？</font>
										</p>
										<p>
												<font size="2">　　3、目前本机是不是正在和其它计算机交换数据，是正常的程序防问到一个正常网站还是访问到一个陷阱？</font>
										</p>
										<p>
												<font size="2">　　当你上网时就是本机和其它机器传递数据的过程，要传递数据必须要用到端口，即使是有些非常高明的木马利用正常的端口传送数据也不是了无痕迹的，数据在开始传输、正在传输和结束传输的不同阶段都有各自的状态，要想搞明白上述3个问题，就必须清楚端口的状态变化。下面结合实例先分析服务端口的状态变化。只有TCP协议才有状态，UDP协议是不可靠传输，是没有状态的。</font>
										</p>
										<p>
												<font size="2">　　<strong>四）、服务端口的状态变化</strong></font>
										</p>
										<p>
												<font size="2">　　先在本机（IP地址为:192.168.1.10）配置FTP服务，然后在其它计算机（IP地址为:192.168.1.1）访问FTP服务，从TCPView看看端口的状态变化。</font>
										</p>
										<p>
												<font size="2">　　下面黑体字显示的是从TCPView中截取的部分。</font>
										</p>
										<p>
												<font size="2">　　1、LISTENING状态</font>
										</p>
										<p>
												<font size="2">　　FTP服务启动后首先处于侦听（LISTENING）状态。</font>
										</p>
										<p>
												<font size="2">　　State显示是LISTENING时表示处于侦听状态，就是说该端口是开放的，等待连接，但还没有被连接。就像你房子的门已经敞开的，但还没有人进来。</font>
										</p>
										<p>
												<font size="2">　　从TCPView可以看出本机开放FTP的情况。它的意思是:程序inetinfo.exe开放了21端口，FTP默认的端口为21，可见在本机开放了FTP服务。目前正处于侦听状态。</font>
										</p>
										<p>
												<font size="2">　　inetinfo.exe:1260 TCP 0.0.0.0:21 0.0.0.0:0 LISTENING</font>
										</p>
										<p>
												<font size="2">　　2、ESTABLISHED状态</font>
										</p>
										<p>
												<font size="2">　　现在从192.168.1.1这台计算机访问一下192.168.1.10的FTP服务。在本机的TCPView可以看出端口状态变为ESTABLISHED。</font>
										</p>
										<p>
												<font size="2">　　ESTABLISHED的意思是建立连接。表示两台机器正在通信。</font>
										</p>
										<p>
												<font size="2">　　下面显示的是本机的FTP服务正在被192.168.1.1这台计算机访问。</font>
										</p>
										<p>
												<font size="2">　　inetinfo.exe:1260 TCP 192.168.1.10:21 192.168.1.1:3009 ESTABLISHED</font>
										</p>
										<p>
												<font size="2">　　注意:处于ESTABLISHED状态的连接一定要格外注意，因为它也许不是个正常连接。后面要讲到这个问题<br />3、 TIME_WAIT状态</font>
										</p>
										<p>
												<font size="2">　　现在从192.168.1.1这台计算机结束访问192.168.1.10的FTP服务。在本机的TCPView可以看出端口状态变为TIME_WAIT。</font>
										</p>
										<p>
												<font size="2">　　TIME_WAIT的意思是结束了这次连接。说明21端口曾经有过访问，但访问结束了。</font>
										</p>
										<p>
												<font size="2">　　[System Process]:0 TCP 192.168.1.10:21 192.168.1.1:3009 TIME_WAIT</font>
										</p>
										<p>
												<font size="2">　　4、小技巧</font>
										</p>
										<p>
												<font size="2">　　a、可以telnet一个开放的端口，来观察该端口的变化。比如看1025端口是开放的，在命令状态（如图1运行cmd）运行:</font>
										</p>
										<p>
												<font size="2">　　telnet 192.168.1.10 1025</font>
										</p>
										<p>
												<font size="2">　　b、从本机也可以测试，只不过显示的是本机连本机</font>
										</p>
										<p>
												<font size="2">　　c、在Tcpview中双击连接可看出程序的位置，右键点击该连接，选择End Process即可结束该连接</font>
										</p>
										<p>
												<font size="2">　　<strong>五）、客户端口的状态变化</strong></font>
										</p>
										<p>
												<font size="2">　　客户端口实际上就是从本机访问其它计算机服务时打开的源端口，最多的应用是上网，下面就以访问baidu.com为例来看看端口开放以及状态的变化情况。</font>
										</p>
										<p>
												<font size="2">　　1、SYN_SENT状态</font>
										</p>
										<p>
												<font size="2">　　SYN_SENT状态表示请求连接，当你要访问其它的计算机的服务时首先要发个同步信号给该端口，此时状态为SYN_SENT，如果连接成功了就变为ESTABLISHED，此时SYN_SENT状态非常短暂。但如果发现SYN_SENT非常多且在向不同的机器发出，那你的机器可能中了冲击波或震荡波之类的病毒了。这类病毒为了感染别的计算机，它就要扫描别的计算机，在扫描的过程中对每个要扫描的计算机都要发出了同步请求，这也是出现许多SYN_SENT的原因。</font>
										</p>
										<p>
												<font size="2">　　下面显示的是本机连接baidu.com网站时的开始状态，如果你的网络正常的，那很快就变为ESTABLISHED的连接状态。</font>
										</p>
										<p>
												<font size="2">　　IEXPLORE.EXE:2928 TCP 192.168.1.10:1035 202.108.250.249:80 SYN_SENT</font>
										</p>
										<p>
												<font size="2">　　2、ESTABLISHED状态</font>
										</p>
										<p>
												<font size="2">　　下面显示的是本机正在访问baidu.com网站。如果你访问的网站有许多内容比如访问</font>
												<a href="http://www.yesky.com/">
														<font color="#002c99" size="2">www.yesky.com</font>
												</a>
												<font size="2">，那会发现一个地址有许多ESTABLISHED，这是正常的，网站中的每个内容比如图片、flash等都要单独建立一个连接。看ESTABLISHED状态时一定要注意是不是IEXPLORE.EXE程序（IE）发起的连接，如果是EXPLORE.EXE之类的程序发起的连接，那也许是你的计算机中了木马了。</font>
										</p>
										<p>
												<font size="2">　　IEXPLORE.EXE:3120 TCP 192.168.1.10:1045 202.108.250.249:80 ESTABLISHED</font>
										</p>
										<p>
												<font size="2">　　3、TIME_WAIT状态</font>
										</p>
										<p>
												<font size="2">　　如果浏览网页完毕，那就变为TIME_WAIT状态。</font>
										</p>
										<p>
												<font size="2">　　[System Process]:0 TCP 192.168.1.10:4259 202.108.250.249:80 TIME_WAIT</font>
										</p>
										<p>
												<font size="2">　　<strong>六）、端口详细变迁图</strong></font>
										</p>
										<p>
												<font size="2">　　以上是最主要的几个状态，实际还有一些，图4是TCP的状态详细变迁图（从TCP/IP详解中剪来），用粗的实线箭头表示正常的客户端状态变迁，用粗的虚线箭头表示正常的服务器状态变迁。这些不在本文的讨论范围。有兴趣的朋友可以好好研究一下。</font>
										</p>
										<p align="center">
												<font size="2">
														<img alt="" src="http://www.pconline.com.cn/pcedu/soft/virus/hkgfz/0606/pic/060622_s3.gif" border="0" />
												</font>
										</p>
										<p align="center">
												<font size="2">图3 TCP的状态变迁图<br /><strong>七）、要点</strong></font>
										</p>
										<p>
												<font size="2">　　一般用户一定要熟悉（再啰嗦几句）:</font>
										</p>
										<p>
												<font size="2">　　1、服务端口重点要看的是LISTENING状态和ESTABLISHED状态，LISTENING是本机开了哪些端口，ESTABLISHED是谁在访问你的机器，从哪个地址访问的。</font>
										</p>
										<p>
												<font size="2">　　2、客户端口的SYN_SENT状态和ESTABLISHED状态，SYN_SENT是本机向其它计算机发出的连接请求，一般这个状态存在的时间很短，但如果本机发出了很多SYN_SENT，那可能就是中毒了。看ESTABLISHED状态是要发现本机正在和哪个机器传送数据，主要看是不是一个正常程序发起的。</font>
										</p>
										<p>
												<font size="2">　　<strong>二、木马</strong></font>
										</p>
										<p>
												<font size="2">　　什么是木马，简单的说就是在未经你许可偷偷在你的计算机中开个后门，木马开后门主要有两种方式。</font>
										</p>
										<p>
												<font size="2">　　<strong>1、有服务端口的木马</strong></font>
										</p>
										<p>
												<font size="2">　　这类木马都要开个服务端口的后门，成功后该后门处于LISTENING状态，它的端口号可能固定一个数，也可能变化，还有的木马可以与正常的端口合用，例如你开着正常的80端口（WEB服务），木马也用80端口。这种木马最大的特点就是有端口处于LISTENING状态，需要远程计算机连接它。这种木马对一般用户比较好防范，将防火墙设为拒绝从外到内的连接即可。比较难防范的是反弹型木马。</font>
										</p>
										<p>
												<font size="2">　　<strong>2、反弹型木马</strong></font>
										</p>
										<p>
												<font size="2">　　反弹型木马是从内向外的连接，它可以有效的穿透防火墙，而且即使你使用的是内网IP，他一样也能访问你的计算机。这种木马的原理是服务端主动连接客户端（黑客）地址。木马的服务端软件就像你的Internet Explorer一样，使用动态分配端口去连接客户端的某一端口，通常是常用端口，像端口80。而且会使用隐避性较强的文件名，像iexpiore.exe、explorer（IE的程序是IEXPLORE.EXE）。如果你不仔细看，你可能会以为是你的Internet Explorer。这样你的防火墙也会被骗过。如果你在TcpView中看到下面这样的连接一定要注意，很有可能是种木马了。 iexpiore.exe 192.168.1.10（本机IP）:1035（你的端口） Y.Y.Y.Y（远程IP）:80（远程端口）</font>
										</p>
										<p>
												<font size="2">　　或 Rundll32.exe 192.168.1.10（本机IP）:1035（你的端口） Y.Y.Y.Y（远程IP）:80（远程端口）</font>
										</p>
										<p>
												<font size="2">　　或 explorer.exe 192.168.1.10（本机IP）:1035（你的端口） Y.Y.Y.Y（远程IP）:80（远程端口）</font>
										</p>
										<p>
												<strong>
														<font size="2">　　三、安全</font>
												</strong>
										</p>
										<p>
												<font size="2">　　分析端口的目的就是要保证上网安全，根据以上的思路可以从以下几个方面来防范。</font>
										</p>
										<p>
												<font size="2">　　<strong>一）、关闭不需要的端口</strong></font>
										</p>
										<p>
												<font size="2">　　对一般上网用户来说只要能访问Internet就行了，并不需要别人来访问你，也就是说没有必要开放服务端口，在WIN 98可以做到不开放任何服务端口上网，但在Win XP、Win 2000、Win 2003下不行，但可以关闭不必要的端口。图3是安装完WIN XP系统默认开的端口，以此为例关闭不必要的端口。</font>
										</p>
										<p>
												<font size="2">　　1、关闭137、138、139、445端口</font>
										</p>
										<p>
												<font size="2">　　这几个端口都是为共享而开的，是NetBios协议的应用，一般上网用户是不需要别人来共享你的内容的，而且也是漏洞最多的端口。关闭的方法很多，最近从网上学了一招非常好用，一次全部关闭上述端口。</font>
										</p>
										<p>
												<font size="2">　　开始-&gt; 控制面板-&gt; 系统-&gt; 硬件-&gt; 设备管理器-&gt; 查看-&gt; 显示隐藏的设备-&gt; 非即插即用驱动程序-&gt; Netbios over Tcpip。</font>
										</p>
										<p>
												<font size="2">　　找到图5界面后禁用该设备重新启动后即可。</font>
										</p>
										<p align="center">
												<font size="2">
														<img alt="" src="http://www.pconline.com.cn/pcedu/soft/virus/hkgfz/0606/pic/060622_s4.gif" border="0" />
												</font>
										</p>
										<p align="center">
												<font size="2">图4 关闭137、138、139、445端口<br />2、关闭123端口</font>
										</p>
										<p>
												<font size="2">　　有些蠕虫病毒可利用UDP 123端口，关闭的方法:如图6停止windows time服务。</font>
										</p>
										<p align="center">
												<font size="2">
														<img alt="" src="http://www.pconline.com.cn/pcedu/soft/virus/hkgfz/0606/pic/060622_s5.gif" border="0" />
												</font>
										</p>
										<p align="center">
												<font size="2">图5 关闭123端口</font>
										</p>
										<p>
												<font size="2">　　3、关闭1900端口</font>
										</p>
										<p>
												<font size="2">　　攻击者只要向某个拥有多台Win XP系统的网络发送一个虚假的UDP包，就可能会造成这些Win XP主机对指定的主机进行攻击（DDoS）。另外如果向该系统1900端口发送一个UDP包，令"Location"域的地址指向另一系统的chargen端口，就有可能使系统陷入一个死循环，消耗掉系统的所有资源（需要安装硬件时需手动开启）。</font>
										</p>
										<p>
												<font size="2">　　关闭1900端口的方法如图7所示——停止SSDP Discovery Service 服务。</font>
										</p>
										<p align="center">
												<font size="2">
														<img alt="" src="http://www.pconline.com.cn/pcedu/soft/virus/hkgfz/0606/pic/060622_s6.gif" border="0" />
												</font>
										</p>
										<p align="center">
												<font size="2">图6 关闭1900端口</font>
										</p>
										<p>
												<font size="2">　　通过上面的办法关闭了一些有漏洞的或不用的端口后是不是就没问题了呢？不是。因为有些端口是不能关掉的。像135端口，它是RPC服务打开的端口如果把这个服务停掉，那计算机就关机了，同样像Lsass打开的端口500和4500也不能关闭。冲击波病毒利用的就是135端口，对于不能关闭的端口最好的办法一是常打补丁，端口都是相应的服务打开的，但是对于一般用户很难判断这些服务到底有什么用途，也很难找到停止哪些服务就能关闭相应的端口。最好的办法就是下面要讲的安装防火墙。安装防火墙的作用通俗的说就像你不管住在一所结实的好房子里还是住在一所千疮百孔的破房子里，只要你在房子的四周建了一堵密不透风的墙，那对于墙里的房子就是安全的。</font>
										</p>
										<p>
												<font size="2">　　<strong>二）、安装防火墙</strong></font>
										</p>
										<p>
												<font size="2">　　对于一般用户来讲有下面三类防火墙</font>
										</p>
										<p>
												<font size="2">　　1、 自带的防火墙</font>
										</p>
										<p>
												<font size="2">　　关于Win XP 与Win 2003自带防火墙的设置请参阅天极网中拙作，不再赘述。</font>
										</p>
										<p>
												<font size="2">　　2、ADSL猫防火墙</font>
										</p>
										<p>
												<font size="2">　　通过ADSL上网的，如果有条件最好将ADSL猫设置为地址转换方式（NAT），也就是大家常说的路由模式，其实路由与NAT是不一样的，权且这么叫吧。用NAT方式最大的好处是设置完毕后，ADSL猫就是一个放火墙，它一般只开放80、21、161等为了对ADSL猫进行设置开放的端口。如果不做端口映射的话，一般从远程是攻击不到ADSL猫后面的计算机的。ADSL猫最大的安全隐患就是很多用户都不改变默认密码。这样黑客如果进到你的猫做个端口映射就有可能进入到你的计算机，一定把默认密码改掉。</font>
										</p>
										<p>
												<font size="2">　　用自带的放火墙和ADSL猫的NAT方式基本可以抵御从外到内的攻击，也就是说即使服务端口开放（包括系统开放的端口和中了开个服务端口的木马），黑客和类似震荡波一类的病毒也奈何不了你的计算机。上述防火墙只能防止从外到内的连接，不能防止从内到外的连接，当你打开网页和用QQ聊天时就是从内到外的连接，反弹型木马就是利用放火墙的这一特性来盗取你机器的数据的。反弹型木马虽然十分隐蔽，但也不是没有马脚，防范这类木马最好的办法就是用第三方防火墙<br />3、第三方防火墙</font>
										</p>
										<p>
												<font size="2">　　前面说过，反弹型木马而且会使用隐避性较强的文件名，像iexpiore.exe、explorer等与IE的程序IEXPLORE.EXE很想的名字或用一些rundll32之类的好像是系统文件的名字，但木马的本质就是要与远程的计算机通讯，只要通讯就会有连接。如下所示:正常连接是IEXPLORE.EXE发起的，而非正常连接是木马程序explorer发起的。</font>
										</p>
										<p align="center">
												<font size="2">
														<img alt="" src="http://www.pconline.com.cn/pcedu/soft/virus/hkgfz/0606/pic/060622_s7_1.gif" border="0" />
												</font>
										</p>
										<p align="center">
												<font size="2">图7 正常连接</font>
										</p>
										<p align="center">
												<font size="2">
														<img alt="" src="http://www.pconline.com.cn/pcedu/soft/virus/hkgfz/0606/pic/060622_s8.gif" border="0" />
												</font>
										</p>
										<p align="center">
												<font size="2">图8 木马连接</font>
										</p>
										<p>
												<font size="2">　　一般的防火墙都有应用程序访问网络的权限设置，如图8所示，在防火墙的这类选项中将不允许访问网络的应用程序选择X，即不允许访问网络。</font>
										</p>
										<p>
												<font size="2">　　在写这篇文章之前笔者中了一个反弹型木马，就是explorer程序向外连接，用了好几个查毒软件也没有杀掉，当时就先用天网放火墙阻止它访问网络，然后手工费了很大的劲才清除掉。可惜没有做截图。没有勇气为了写这篇文章再牺牲一把了。 </font>
										</p>
										<p>
												<font size="2">　　4、用Tcpview结束一个连接</font>
										</p>
										<p>
												<font size="2">　　当你用Tcpview观察哪个连接有可能是不正常的连接，可在Tcpview中直接鼠标右键点击该连接，选择End Process即可结束该连接。</font>
										</p>
										<p>
												<font size="2">　　<strong>四、扫描</strong></font>
										</p>
										<p>
												<font size="2">　　谈起扫描又是个大话题了，有端口扫描（Superscan）、漏洞扫描（X-scan）等，关于扫描的话题以后再论，本文只对一般用户简单说一下在线安全检测。如果你按上面的说得作了相应的安全措施，就可以在网上找个在线测试安全的网站测试一下你目前系统的安全情况，如到下面网站:</font>
										</p>
										<p>
												<font size="2">　　1、千禧在线--在线检测</font>
										</p>
										<p>
												<font size="2">　　2、蓝盾在线检测</font>
										</p>
										<p>
												<font size="2">　　3、天网安全在线</font>
										</p>
										<p>
												<font size="2">　　4、诺顿在线安全检测</font>
										</p>
										<p>
												<font size="2">　　说明一点，测试机器时开了21、23、80端口，但这都是ADSL的服务端口，MODEM没有提供修改和关闭的地方，不过没关系，只要把密码设的复杂点就行了。</font>
										</p>
										<p>
												<font size="2">　　<strong>五、震荡波</strong></font>
										</p>
										<p>
												<font size="2">　　如果你按上述关闭了445端口或者开启了放火墙那就不会受到震荡波及类似的病毒骚扰了，关于震荡波病毒的文章太多了，此处就不多谈。只要做好了安全防护，不管是震荡大波还是冲击小波只能在你的计算机门前掠过而奈何不了你。</font>
										</p>
										<p>
												<font size="2">　　<strong>六、后记</strong></font>
										</p>
										<p>
												<font size="2">　　关于计算机的安全还有很多要设置，但对于一般用户来说，太多的安全设置就等于没有了安全，因为即使对于专业从事计算机安全的人员对于安全的设置也不是件容易的事，何况对于对计算机的知识还不够的一般用户。如果要作很多设置才能保证安全，那肯定就有很多人不做了。对一般用户个人的建议是力所能及的事一定要做，比如:</font>
										</p>
										<p>
												<font size="2">　　1、上网时一定要安装防病毒软件并及时升级。</font>
										</p>
										<p>
												<font size="2">　　2、至少安装一个防火墙，ADSL用户最好用路由方式上网，改掉默认密码。</font>
										</p>
										<p>
												<font size="2">　　3、经常打补丁，Windows用户最好将系统设为自动升级。</font>
										</p>
										<p>
												<font size="2">　　4、自己要做的就是用Tcpview 常常看看连接，防止反弹型木马。常常看看，时间长了也许就看成专家了。</font>
										</p>
										<p>
												<font size="2">　　5、Udp协议是不可靠传输，没有状态，从Tcpview中很难看出它是不是在传输数据，感兴趣的朋友可以用iris、sniffer这类的协议分析工具看看是不是有Udp的数据。关于这个话题以后再聊。</font>
										</p>
										<p>
												<font size="2">　　6、本文题目起的很大，但写起来又觉得很多问题都是别人说了再说的，也就没有深谈。</font>
										</p>
										<p>
												<font size="2">　　道高一尺，魔高一丈。网络安全将是一个永恒的话题，没有绝对的安全，但有了防范意识总比敞开了大门还不知道好吧。</font>
										</p>
								</td>
						</tr>
				</tbody>
		</table>
<img src ="http://www.cnitblog.com/alex/aggbug/13491.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/alex/" target="_blank">alexchen</a> 2006-07-11 11:44 <a href="http://www.cnitblog.com/alex/articles/13491.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>防范Nimda蠕虫病毒的紧急通知</title><link>http://www.cnitblog.com/alex/articles/13347.html</link><dc:creator>alexchen</dc:creator><author>alexchen</author><pubDate>Fri, 07 Jul 2006 03:41:00 GMT</pubDate><guid>http://www.cnitblog.com/alex/articles/13347.html</guid><wfw:comment>http://www.cnitblog.com/alex/comments/13347.html</wfw:comment><comments>http://www.cnitblog.com/alex/articles/13347.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/alex/comments/commentRss/13347.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/alex/services/trackbacks/13347.html</trackback:ping><description><![CDATA[
		<h2 align="center" color="red">
				<font color="#333366" size="2">防范Nimda蠕虫病毒的紧急通知</font>
		</h2>
		<br />
		<br />
		<font size="2">附：杀毒软件和系统补丁请从该地址下载：</font>
		<a href="ftp://ithome.uestc.edu.cn/incoming_soft/Nimda病毒相关">
				<font size="2">ftp://Ithome.uestc.edu.cn/incoming_soft/Nimda病毒相关</font>
		</a>
		<font size="2">
				<br />
				<br />9月18日，一种更具破坏力的恶意代码——Nimda worm 蠕虫开始在Internet上迅速蔓延传播。Nimda蠕虫病毒感染Windows 系列多种计算机系统，通过多种渠道传播，其传播速度之快、影响范围之广、破坏力之强都超过Code Red II。 <br /></font>
		<b>
				<br />
				<font size="2">一 、影响系统 </font>
		</b>
		<br />
		<font size="2">Windows95, 98,ME,NT 和2000  所有客户端和服务器系统 <br /></font>
		<b>
				<br />
				<font size="2">二 、传播方式 </font>
		</b>
		<br />
		<font size="2">通过电子邮件从一个客户端感染另一个客户端 <br />通过开放的网络共享从一个客户端感染另一个客户端 <br />通过浏览被感染的网站从Web 服务器感染客户端 <br />通过主动扫描或利用 “Microsoft IIS 4.0 / 5.0 directory traversal” 的缺陷” 从客户端感染Web 服务器 <br />通过扫描 “Code Red” (IN-2001-09),和 “sadmind/IIS” (CA-2001-11)  留下的后门从客户端感染Web 服务器 <br /></font>
		<b>
				<br />
				<font size="2">三 、影响</font>
		</b>
		<font size="2">
				<br />感染Nimda 病毒的机器会不断向Windows 的地址薄中的所有的邮件发送携带了Nimda病毒的邮件的拷贝。 <br />同样的，客户端机器会扫描有漏洞的IIS 服务器。Nimda 会搜寻以前的IIS蠕虫病毒留下的后门：Code Red II [IN-2001-09] 和 sadmind/IIS worm [CA-2001-11]； 它也试图利用IIS Directory Traversal 漏洞 (VU #111677)。 <br />初步分析表明, 该病毒除了改变网页的目录以繁衍自身外没有其它破坏性的行为。但通过大量发送电子邮件和扫描网络可以导致网络的“拒绝服务”（DoS）。 <br /></font>
		<b>
				<br />
				<font size="2">四 、分析 </font>
		</b>
		<br />
		<font size="2">被感染的机器会发送一份Nimda病毒代码复本到任何在扫描中发现有漏洞的服务器。一旦在该服务器上运行，蠕虫就会遍历系统里的每一个目录（甚至包括所有通过共享文件可以读取得目录），然后会在磁盘里留下一份自身拷贝，取名为\\\\\\\"README.EML\\\\\\\"。一旦找到了含有web内容的目录（包含html或asp文件），下面Javascript代码段就会被添加到每一个跟web有关的文件中： <br /><br />window.open("readme.eml", null, "resizable=no,top=6000,left=6000") <br />  <br />这段代码使得蠕虫可以进一步繁衍，通过浏览器或浏览网络文件感染到新的客户端。 <br />通过浏览器传播 <br />作为感染过程的一部分，Nimda 更改所有的含有web内容的文件（象 .htm, ,html, .asp 等文件）。这样，任何用户浏览该文件，不管是通过浏览器还是网络，就可能会下载一份该病毒。有些浏览器会自动的执行下载动作，感染正在浏览该网站的机器。 <br />通过文件系统感染 <br />Nimda病毒生成大量的自身的复本，取名为README.EML, 写到该用户有可写权限的目录里。如果在另一台机器的用户通过网络共享选取病毒文件，并且设置了预览功能的话，蠕虫就会威胁到这台新的机器。 <br />系统记录 <br />对任何开放80/tcp端口的web服务器，Nimda蠕虫的扫描会生成下面的日志： <br />GET /scripts/root.exe?/c+dir <br />GET /MSADC/root.exe?/c+dir <br />GET /c/winnt/system32/cmd.exe?/c+dir <br />GET /d/winnt/system32/cmd.exe?/c+dir <br />GET /scripts/..%5c../winnt/system32/cmd.exe?/c+dir <br />GET /_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe?/c+dir <br />GET /_mem_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe?/c+dir <br />GET /msadc/..%5c../..%5c../..%5c/../xc1x1c../..xc1\x1c../..\xc1\\x1c../winnt/ <br /> system32/cmd.exe?/c+dir <br />GET /scripts/..xc1\x1c../winnt/system32/cmd.exe?/c+dir <br />GET /scripts/..\xc0/../winnt/system32/cmd.exe?/c+dir <br />GET /scripts/..\xc0\xaf../winnt/system32/cmd.exe?/c+dir <br />GET /scripts/..\xc1\x9c../winnt/system32/cmd.exe?/c+dir <br />GET /scripts/..%35c../winnt/system32/cmd.exe?/c+dir <br />GET /scripts/..%35c../winnt/system32/cmd.exe?/c+dir <br />GET /scripts/..%5c../winnt/system32/cmd.exe?/c+dir <br />GET /scripts/..%2f../winnt/system32/cmd.exe?/c+dir <br />注：这个例子的前四行表明在试图连接Red Code II 留下的后门，例子的其余部分在试图利用Directory Traversal 漏洞。 <br /></font>
		<b>
				<br />
				<font size="2">五 、解决方案</font>
		</b>
		<font size="2">
				<br />5.1  对IIS系统管理员的建议 <br />1. 检查系统是否被感染，查找以下内容： <br />¨ root.exe (表明系统受到过Code Red II或sadmind/IIS蠕虫的损害，易于受到Nimdaa蠕虫的攻击) <br />¨ 在包含网络内容的目录下的admin.dll或异常.eml文件（表明受到Nimdaa蠕虫的攻击） <br />要从损害中恢复系统，只有从安全的来源重装系统和系统软件（供应商提供的光盘）。重装后还应安装全部安全补丁。这个过程中系统应与网络断开连接。如果所有网络服务关闭的话，也可以从网络下载补丁。 <br />  具体的恢复细节可以参考  CERT/CC网站， <br />http://www.cert.org/tech_tips/win-UNIX-system_compromise.html <br />2. 从提供商处获取补丁 <br />对所有与IIS相关的漏洞，可以从下面站点下载补丁： <br />    http://www.ccert.edu.cn <br />http://www.microsoft.com/technet/security/bulletin/MS01-044.asp <br />5.2  对端用户的建议 <br />1．从提供商处获取补丁 <br />对使用有漏洞的IE的用户，建议从下面下载针对Automatic Execution of Embedded MIME Types漏洞的补丁： <br />http://www.microsoft.com/technet/security/bulletin/MS01-020.asp <br />2．运行和维护防病毒产品 <br />升级反病毒软件是重要的，多数反病毒软件供应商已经提供病毒库或相关信息和工具，从而提供对系统的保护并能部分恢复系统。如果反病毒软件包能够自动升级，建议使用自动升级。 <br />3．在打补丁之前，不要查看来历不明的电子邮件，更不能打开附件。 <br />Nimdaa蠕虫可以作为email的readme.exe附件，不能打开这种附件。 <br />如果使用Outlook Express ，这种邮件连看都不能看。 <br />4．关闭JavaScript，Nimdaa蠕虫可以利用网页浏览感染端用户的系统，这种感染方式利用JavaScript传播，因此建议关闭JavaScript</font>
<img src ="http://www.cnitblog.com/alex/aggbug/13347.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/alex/" target="_blank">alexchen</a> 2006-07-07 11:41 <a href="http://www.cnitblog.com/alex/articles/13347.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>木马手动查杀步骤</title><link>http://www.cnitblog.com/alex/articles/13098.html</link><dc:creator>alexchen</dc:creator><author>alexchen</author><pubDate>Fri, 30 Jun 2006 04:16:00 GMT</pubDate><guid>http://www.cnitblog.com/alex/articles/13098.html</guid><wfw:comment>http://www.cnitblog.com/alex/comments/13098.html</wfw:comment><comments>http://www.cnitblog.com/alex/articles/13098.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/alex/comments/commentRss/13098.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/alex/services/trackbacks/13098.html</trackback:ping><description><![CDATA[
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<span lang="EN-US">
						<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /?>
						<o:p>
								<font size="2"> </font>
						</o:p>
				</span>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">
						<font size="2">系统异常，使用杀毒工具并不能找到问题，需要手动查杀通常的步骤如下：</font>
				</span>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<span lang="EN-US">
						<o:p>
								<font size="2"> </font>
						</o:p>
				</span>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<font size="2">
						<span lang="EN-US">1</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">。打开</span>
						<span lang="EN-US">CMD</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">窗口</span>
				</font>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<font size="2">
						<span lang="EN-US">2</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">。输入</span>
						<span lang="EN-US">netstat -an </span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">命令检查，系统使用的端口。</span>
				</font>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<span lang="EN-US">
						<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /?>
						<v:shapetype id="_x0000_t75" stroked="f" filled="f" path="m@4@5l@4@11@9@11@9@5xe" o:preferrelative="t" o:spt="75" coordsize="21600,21600">
								<v:stroke joinstyle="miter">
								</v:stroke>
								<v:formulas>
										<v:f eqn="if lineDrawn pixelLineWidth 0">
										</v:f>
										<v:f eqn="sum @0 1 0">
										</v:f>
										<v:f eqn="sum 0 0 @1">
										</v:f>
										<v:f eqn="prod @2 1 2">
										</v:f>
										<v:f eqn="prod @3 21600 pixelWidth">
										</v:f>
										<v:f eqn="prod @3 21600 pixelHeight">
										</v:f>
										<v:f eqn="sum @0 0 1">
										</v:f>
										<v:f eqn="prod @6 1 2">
										</v:f>
										<v:f eqn="prod @7 21600 pixelWidth">
										</v:f>
										<v:f eqn="sum @8 21600 0">
										</v:f>
										<v:f eqn="prod @7 21600 pixelHeight">
										</v:f>
										<v:f eqn="sum @10 21600 0">
										</v:f>
								</v:formulas>
								<v:path o:connecttype="rect" gradientshapeok="t" o:extrusionok="f">
								</v:path>
								<o:lock aspectratio="t" v:ext="edit">
								</o:lock>
						</v:shapetype>
						<v:shape id="_x0000_i1025" style="WIDTH: 415.5pt; HEIGHT: 279.75pt" type="#_x0000_t75">
								<v:imagedata o:title="" src="file:///C:\DOCUME~1\alex\LOCALS~1\Temp\msohtml1\01\clip_image001.png">
										<font size="2">
										</font>
								</v:imagedata>
						</v:shape>
				</span>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<span lang="EN-US">
						<o:p>
								<font size="2"> </font>
						</o:p>
				</span>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<font size="2">
						<span lang="EN-US">3</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">。观察舰艇的端口，如果发现该端口处于</span>
						<span lang="EN-US">listening</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">状态</span>
				</font>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<font size="2">
						<span lang="EN-US">4</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">．查找使用该端口的程序</span>
				</font>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<font size="2">
						<span lang="EN-US">5</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">．在</span>
						<span lang="EN-US">cmd</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">窗口输入</span>
						<span lang="EN-US"> tasklist /m </span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">检查该程序调用的</span>
						<span lang="EN-US">DLL</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">文件。（如果有）根据程序查找使用的</span>
						<span lang="EN-US">DLL</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">文件</span>
				</font>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<font size="2">
						<span lang="EN-US">6. </span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">根据</span>
						<span lang="EN-US">DLL</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">查找该</span>
						<span lang="EN-US">DLL</span>
						<span style="FONT-FAMILY: 宋体; mso-ascii-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'">在系统中使用的服务。</span>
				</font>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt; tab-stops: 180.75pt">
				<span lang="EN-US">
						<span style="mso-tab-count: 1">
								<font size="2">                                                            </font>
						</span>
				</span>
		</p>
<img src ="http://www.cnitblog.com/alex/aggbug/13098.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/alex/" target="_blank">alexchen</a> 2006-06-30 12:16 <a href="http://www.cnitblog.com/alex/articles/13098.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>MSN传播的病毒Win32.Nochod.I</title><link>http://www.cnitblog.com/alex/articles/12516.html</link><dc:creator>alexchen</dc:creator><author>alexchen</author><pubDate>Mon, 19 Jun 2006 10:38:00 GMT</pubDate><guid>http://www.cnitblog.com/alex/articles/12516.html</guid><wfw:comment>http://www.cnitblog.com/alex/comments/12516.html</wfw:comment><comments>http://www.cnitblog.com/alex/articles/12516.html#Feedback</comments><slash:comments>4</slash:comments><wfw:commentRss>http://www.cnitblog.com/alex/comments/commentRss/12516.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/alex/services/trackbacks/12516.html</trackback:ping><description><![CDATA[
		<table bordercolor="#cccccc" width="98%" align="center" border="1">
				<tbody>
						<tr bgcolor="#eaeaea">
								<td colspan="3">
										<b>
												<font size="2">病毒名称：MSN传播的病毒Win32.Nochod.I</font>
										</b>
								</td>
						</tr>
						<tr>
								<td bgcolor="#eaeaea" colspan="3">
										<b>
												<font size="2">其它名称：W32/Chode-F (Sophos), W32/Kelvir.worm.ev (McAfee), Backdoor.Tixanbot (Symantec), Win32/VBbot.A!Worm, WORM_VBBOT.I (Trend), Backdoor.Win32.VBbot.i (Kaspersky)</font>
										</b>
								</td>
						</tr>
						<tr>
								<td width="34%" bgcolor="#eaeaea">
										<font size="2">
												<b>病毒属性：蠕虫病毒</b>
										</font>
								</td>
								<td width="33%" bgcolor="#eaeaea">
										<font size="2">
												<b>危害性：高危害</b>
										</font>
								</td>
								<td width="33%" bgcolor="#eaeaea">
										<font size="2">
												<b>流行程度：</b>中</font>
								</td>
						</tr>
						<tr>
								<td bgcolor="#eaeaea" colspan="3" height="23">
										<b>
												<font size="2">具体介绍：</font>
										</b>
								</td>
						</tr>
						<tr>
								<td colspan="3" height="21">
										<p>
												<br />
												<font size="2">
														<strong>病毒特性：<br /></strong>Win32.Nochod.I是一种利用IRC控制，通过MSN Messenger传播的蠕虫病毒。病毒经过PECompact格式加壳，大小为98,816字节的win32可执行程序。</font>
										</p>
										<p>
												<br />
												<font size="2">
														<strong>感染方式：<br /></strong>执行时，Nochod.I拷贝自己到"%System%\&lt;random folder name&gt;\svshost.exe"，并设置以下注册表键值，以确保在每次系统启动时运行这个文件：<br />HKLM\Software\Microsoft\Windows\CurrentVersion\Run\svshost = "%System%\&lt;random folder name&gt;\svschost.exe"<br />HKCU\Software\Microsoft\Windows\CurrentVersion\Run\svshost = "%System%\&lt;random folder name&gt;\svshost.exe"<br /><br />蠕虫还会在"%Profiles%\StartMenu\Programs\Startup"生成一个名为svshost.lnk的链接，链接到%System%\&lt;random folder name&gt;\svshost.exe，以确保在每次系统启动时运行蠕虫。</font>
										</p>
										<p>
												<font size="2">Nochod还会在%Temp%目录下生成一个名为"temp.bat"的批处理文件，删除原始的运行文件。</font>
										</p>
										<p>
												<font size="2">注：%System%是一个可变路径，病毒通过查询操作系统来决定当前System文件夹的位置。Windows 2000 和 NT 默认的安装路径是 C:\Winnt\System32； 95，98 和 ME默认的安装路径是C:\Windows\System；XP默认的安装路径是C:\Windows\System32。<br />    %Profile%是一个可变路径，指向用户的profile文件夹。病毒通过查询操作系统来决定当前Profile文件夹的位置。一般都在以下位置：C:\Documents and Settings\&lt;username&gt;。<br />    %Temp%是一个可变路径，指向用户的Temp文件夹。病毒通过查询操作系统来决定当前Temp文件夹的位置。一般都在以下位置："C:\Documents and Settings\&lt;username&gt;\Local Settings\Temp"，或 "C:\WINDOWS\TEMP"。</font>
										</p>
										<p>
												<br />
												<font size="2">
														<strong>传播方式:<br />通过MSN Messenger传播<br /></strong>蠕虫能够通过MSN Messenger进行传播。它给机器上所有能够发现并连接到的用户发送信息和一个链接。信息内容如下：<br />LMAO, this is freaking me out!!<br />looooooool....check this out!!!<br />Automessage : download the new MSN update here!<br />rofl, this ownz!!<br />Hej, you already updated your MSN?<br />Get the new MSN Messenger here :<br />Click here if you want more MSN emotions:<br />w0000t, you have to check this out!<br />lmao, this roxXxX!!<br />wow wow wow.....you have to check this out!!!</font>
										</p>
										<p>
												<br />
												<font size="2">
														<strong>危害：<br />后门功能<br /></strong>Nochod.I是一个IRC bot，能够被远程攻击者控制。允许攻击者在感染的机器上执行很多操作，包括：<br />§ 通过MSN开始传播<br />§ 更新蠕虫<br />§ 下载并运行任意文件<br />§ 获取系统信息 (CPU, 内存, 操作系统, 驱动器) <br />§ Flood 目标系统(通过ping,HTTP, UDP, TCP –拒绝服务攻击)<br />§ 修改用户的IE主页（通过修改注册表：HKCU\Software\Microsoft\Internet Explorer\Main\Start Page）<br />§ 利用IE访问站点<br />§ 卸载蠕虫 <br />§ 删除文件<br />§ 获取蠕虫版本</font>
										</p>
										<p>
												<font size="2">
														<strong>终止进程<br /></strong>蠕虫会终止以下进程：<br />AVGNT.EXE<br />AVWIN.EXE<br />AVWUPSRV.EXE<br />bbeagle.exe<br />ccapp.exe<br />ccevtmgr.exe<br />ccproxy.exe<br />ccsetmgr.exe<br />d3dupdate.exe<br />enterprise.exe<br />ethereal.exe<br />gcasdtserv.exe<br />gcasserv.exe<br />hijackthis.exe<br />i11r54n4.exe<br />irun4.exe<br />issvc.exe<br />mcagent.exe<br />mcdash.exe<br />mcinfo.exe<br />mcmnhdlr.exe<br />mcshield.exe<br />mcvsescn.exe<br />mcvsftsn.exe<br />mcvsrte.exe<br />mcvsshld.exe<br />mpfagent.exe<br />mpfservice.exe<br />mpftray.exe<br />msblast.exe<br />mscvb32.exe<br />mskagent.exe<br />mwincfg32.exe<br />navapsvc.exe<br />navapw32.exe<br />navw32.exe<br />npfmntor.exe<br />outpost.exe<br />pandaavengine.exe<br />pccguide.exe<br />pcclient.exe<br />pcctlcom.exe<br />penis32.exe<br />regedit.exe<br />smc.exe<br />sndsrvc.exe<br />spbbcsvc.exe<br />symlcsvc.exe<br />sysinfo.exe<br />sysmonxp.exe<br />taskmgr.exe<br />teekids.exe<br />tmntsrv.exe<br />tmpfw.exe<br />tmproxy.exe<br />usrprmpt.exe<br />vsmon.exe<br />wincfg32.exe<br />winsys.exe<br />winupd.exe<br />zapro.exe<br />zlclient.exe</font>
										</p>
										<p>
												<br />
												<font size="2">
														<strong>停止服务<br /></strong>蠕虫会停止很多在系统启动时运行的防病毒和防火墙软件，通过删除"HKLM\Software\Microsoft\Windows\CurrentVersion\Run"位置的以下列出的键值：<br />CleanUp<br />VirusScan Online<br />VSOCheckTask<br />ccApp<br />MCAgentExe<br />MCUpdateExe<br />Symantec NetDriver Monitor<br />SmcService<br />Outpost Firewall<br />gcasServ<br />pccguide.exe<br />KAVPersonal50<br />Zone Labs Client</font>
										</p>
										<p>
												<font size="2">如果以下服务在系统中运行，蠕虫会停止它们并使之失效：<br />wscsvc<br />SharedAccess<br />netsh.exe <br />srservice<br />kavsvc<br />mcupdmgr.exe<br />McShield<br />MCVSRte<br />MpfService<br />GuardDogEXE<br />ISSVC<br />navapsvc<br />Symantec Core LC<br />ccEvtMgr<br />SNDSrvc<br />ccProxy<br />ccPwdSvc<br />ccSetMgr<br />SPBBCSvc<br />SAVScan<br />SBService<br />SmcService<br />OutpostFirewall<br />vsmon<br />CAISafe<br />PcCtlCom<br />tmproxy<br />Tmntsrv</font>
										</p>
										<p>
												<font size="2">蠕虫还会破坏标题中包含以下文本的窗口：<br />services<br />microsoft antispyware<br />hijackthis</font>
										</p>
										<p>
												<br />
												<font size="2">
														<strong>修改Hosts文件<br /></strong>Hosts文件包含IP地址和主机名的映射。Windows在查询DNS之前需要检查Hosts文件。在windowsXP,2000,NT中hosts文件位于%System%\drivers\etc\hosts；在windows9x中hosts文件位于%Windows%\hosts。</font>
										</p>
										<p>
												<font size="2">蠕虫修改hosts文件，将以下站点改为local host，可以有效的阻止用户的访问：<br />avp.com<br /></font>
												<a href="http://www.avp.com/">
														<font size="2">http://www.avp.com/</font>
												</a>
												<br />
												<font size="2">ca.com<br />dispatch.mcafee.com<br />download.mcafee.com<br />f-secure.com<br />fastclick.net<br /></font>
												<a href="ftp://ftp.f-secure.com/">
														<font size="2">ftp://ftp.f-secure.com/</font>
												</a>
												<br />
												<a href="ftp://ftp.sophos.com/">
														<font size="2">ftp://ftp.sophos.com/</font>
												</a>
												<br />
												<font size="2">liveupdate.symantec.com<br />customer.symantec.com<br />rads.mcafee.com<br />mast.mcafee.com<br />mcafee.com<br />my-etrust.com<br />nai.com<br />networkassociates.com<br />secure.nai.com<br />securityresponse.symantec.com<br />service1.symantec.com<br />sophos.com<br />support.microsoft.com<br />symantec.com<br />update.symantec.com<br />updates.symantec.com<br />us.mcafee.com<br />vil.nai.com<br />viruslist.com<br /></font>
												<a href="http://www.viruslist.com/">
														<font size="2">http://www.viruslist.com/</font>
												</a>
												<br />
												<a href="http://www.awaps.net/">
														<font size="2">http://www.awaps.net/</font>
												</a>
												<br />
												<a href="http://www.ca.com/">
														<font size="2">http://www.ca.com/</font>
												</a>
												<br />
												<a href="http://www.f-secure.com/">
														<font size="2">http://www.f-secure.com/</font>
												</a>
												<br />
												<a href="http://www.fastclick.net/">
														<font size="2">http://www.fastclick.net/</font>
												</a>
												<br />
												<a href="http://www.mcafee.com/">
														<font size="2">http://www.mcafee.com/</font>
												</a>
												<br />
												<a href="http://www.microsoft.com/">
														<font size="2">http://www.microsoft.com/</font>
												</a>
												<br />
												<a href="http://www.my-etrust.com/">
														<font size="2">http://www.my-etrust.com/</font>
												</a>
												<br />
												<a href="http://www.nai.com/">
														<font size="2">http://www.nai.com/</font>
												</a>
												<br />
												<a href="http://www.networkassociates.com/">
														<font size="2">http://www.networkassociates.com/</font>
												</a>
												<br />
												<a href="http://www.sophos.com/">
														<font size="2">http://www.sophos.com/</font>
												</a>
												<br />
												<a href="http://www.symantec.com/">
														<font size="2">http://www.symantec.com/</font>
												</a>
												<br />
												<font size="2">www3.ca.com<br /></font>
												<a href="http://www.grisoft.com/">
														<font size="2">http://www.grisoft.com/</font>
												</a>
												<br />
												<font size="2">grisoft.com<br />housecall.trendmicro.com<br />trendmicro.com<br /></font>
												<a href="http://www.trendmicro.com/">
														<font size="2">http://www.trendmicro.com/</font>
												</a>
												<br />
												<a href="http://www.pandasoftware.com/">
														<font size="2">http://www.pandasoftware.com/</font>
												</a>
												<br />
												<font size="2">pandasoftware.com<br />kaspersky.com<br /></font>
												<a href="http://www.kaspersky.com/">
														<font size="2">http://www.kaspersky.com/</font>
												</a>
												<br />
												<a href="http://www.zonelabs.com/">
														<font size="2">http://www.zonelabs.com/</font>
												</a>
												<br />
												<font size="2">zonelabs.com<br />antivir.com<br />antivir.de<br /></font>
												<a href="http://www.spywareinfo.com/">
														<font size="2">http://www.spywareinfo.com/</font>
												</a>
												<br />
												<font size="2">spywareinfo.com<br /></font>
												<a href="http://www.merijn.org/">
														<font size="2">http://www.merijn.org/</font>
												</a>
												<br />
												<font size="2">merijn.org</font>
										</p>
										<p>
												<br />
												<font size="2">
														<strong>修改系统设置<br /></strong>蠕虫阻止被感染用户关机或重启系统，同时显示以下信息框：<br /><img alt="" hspace="0" src="file:///E:/working/桌面/MSN传播的病毒Win32_Nochod_I%20%20病毒库%20%20蠕虫病毒%20%20高危害_files/pic0diyk0ba.gif" border="0" /> </font>
										</p>
								</td>
						</tr>
				</tbody>
		</table>
<img src ="http://www.cnitblog.com/alex/aggbug/12516.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/alex/" target="_blank">alexchen</a> 2006-06-19 18:38 <a href="http://www.cnitblog.com/alex/articles/12516.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>