|
当黑客入侵一台主机后,为了不让这台肉鸡飞掉,经常会采用的手段是在肉鸡上种下木马,而木马一般都会在启动项或者注册表中入手 脚,以跟随系统一同启动,但这样做却很容易暴露自己. 。因而 ,黑客就想出了更为阴险的方法 ,那就是将一个正常的系统服务替换为木马服务,由于新手一般不会深.入 地对系统服务进行检查,这就可能导致主机被长期控制。本文我们将深.入 理解 这种技术,教会大家找出隐藏在其中的木马服务。 ★编辑提示:木马为何看中系统服务?
在Windows 2000/XP/2003系统中,服务是指执行指定系统功能的程序、例程或进程,以便支持其他程序,特别 是低层(接近硬件)程序。通过网络提供服务时,服务可以在Active Directory(活动目录)中发布,从而促进了以服务为中心的管理和使用。
因而 木马假如 用服务来启动,不只 会很荫蔽 ,而且更为稳定和安全。虽然有些木马默认就以服务的方式启动,但是多一项服务会增加暴露的概率,因而 替换系统自身 就有的服务就成了木马荫蔽 的最好的选择。
说到替换服务,就不得不提到SC这款工具,这是一款著名的服务管理工具,简直 可以完成对服务的一切 操作,正由于 其功能的强大,因而 也成为了黑客的最爱。用它来替换系统的服务几乎 就是小菜一碟。
寻找目的 服务
替换服务首先就是要找到一个目的 服务,这个服务一定要是用户不太会用到的服务,这样在替换服务后才不至于导致系统出现问题。类似的服务有:ClipBook,剪切板查看器,相信很少有人会用到;Event Log,日志记录服务,同样也很少有人会去查看系统的日志,除此之外还有很多服务都是我们所不需要. 的,这些就黑客替换服务的目的 。
▲被绝大多数人疏忽 的系统服务
设置服务的启动方式
找到目的 服务后,就可以入手 了。以ClipBook服务为例,在“命令提示符”中运行SC,输入命令“SC qc ClipSrv”,其中“ClipSrv”是服务名,回车后即可查看该服务的信息,在“START_TYPE”一栏中的参数为“DEMAND_START”,即表示服务的启动方式为“手动”,假如 要让木马随系统启动,这里当然不能是手动,因而 我们来把它改为自动,输入命令“sc config clipsrv start= auto”,回车后服务就被设为自动启动。
替换可执行文件路径
从sc的qc命令中我们可以得知ClipBook服务的可执行文件路径为C:windowssystem32clipsrv.exe,我们将木马文件放置于c:windowssystem32目录,这样做的目的是为了增加木马文件的荫蔽 性。返回“命令提示符中”输入命令“sc config clipsrv binpath= "c:winntsystem32muma.exe”回车后,ClipBook服务的可执行文件就被我们换成了muma.exe,我们可以再次使用qc命令进行确认。至此,系统服务的替换就完成了。
▲替换可执行文件路径
揪出被替换的系统服务
假如 你对服务不是很理解 ,并不代表就对黑客所替换的系统服务无能为力,借助一些安全工具,我们还是可以将被替换的服务找出来的。查找被替换的服务我们可以借助“超级巡警”这款安全工具,安装后运行其主文件,然后点击工具栏上的高级按钮,接着切换到“服务管理”标签,假如 系统中有服务被替换,在这里会以黄色的条目的 出,哪些服务有问题一眼便知。找出被替换的服务后,右键点击,选择“编辑服务”,将可执行文件的路径改回来即可,最后别忘了将藏在系统中的木马程序删除。
▲用安全软件查找被替换的服务 |
|
|
|
|
|
|