如果计算机里存在着木马病毒和未经授权的远程控制软件,那别人不但能得到你所有的隐私信息和账号密码,更能随时夺走计算机的控制权,本文主要讲述如何关闭这两类软件。
需要说明的一点是,本文介绍的各种木马及未授权被安装的远程控制软件均是由于没有正确的设置管理员密码导致系统被侵入而存在的。因此请先检查系统中所有帐号的口令是否设置的足够安全。
口令设置要求:
1.口令应该不少于8个字符;
2.不包含字典里的单词、不包括姓氏的汉语拼音;
3.同时包含多种类型的字符,比如大写字母(A,B,C,..Z)、小写字母(a,b,c..z)、数字(0,1,2,…9)、标点符号(@,#,!,$,%,&…)。
注意:下文中提到的相关路径根据您的操作系统版本不同会有所不同,请根据自己的系统做相应的调整
Win98系统:c:/Windows、c:/Windows/system
Winnt和Win2000系统:c:/Winnt、c:/Winnt/system32
Winxp系统:c:/Windows、c:/Windows/system32
根据系统安装的路径不同,目录所在盘符也可能不同,如系统安装在D盘,请将C:/Windows改为D:/Windows依此类推。
大部分的木马程序都可以改变默认的服务端口,我们应该根据具体的情况采取相应的措施,一个完整的检查和删除过程如下例所示:
例:113端口木马的清除(仅适用于Windows系统):这是一个基于irc聊天室控制的木马程序。
1.首先使用netstat-an命令确定自己的系统上是否开放了113端口;
2.使用fport命令察看出是哪个程序在监听113端口;
例如我们用fport看到如下结果:
Pid
ProcessPort
ProtoPath
392
svchost
->
113
TCP
C:/WinNT/system32/vhos.exe
我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为c:/Winnt/system32下。
3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程,并使用管理器结束该进程。
4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序,并将相关的键值全部删掉。
5.到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与监听113端口的木马程序有关的其他程序)。
6.重新启动机器
以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:
707端口的关闭:
这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:
1、停止服务名为WinSClient和NetworkConnectionsSharing的两项服务;
2、删除c:/Winnt/SYSTEM32/WinS/目录下的DLLHOST.EXE和SVCHOST.EXE文件;
3、编辑注册表,删除HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services项中名为RpcTftpd和RpcPatch的两个键值。
1999端口的关闭:
这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:
1、使用进程管理工具将notpa.exe进程结束;
2、删除c:/Windows/目录下的notpa.exe程序;
3、编辑注册表,删除HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run项中包含c:/Windows/notpa.exe/o=yes的键值。
2001端口的关闭:
这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:
1、首先使用进程管理软件将进程Windows.exe杀掉;
2、删除c:/Winnt/system32目录下的Windows.exe和S_Server.exe文件;
3、编辑注册表,删除HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunServices/项中名为Windows的键值;
4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE/Software/CLASSES项中的Winvxd项删除;
5、修改HKEY_CLASSES_ROOT/txtfile/shell/open/command项中的c:/Winnt/system32/S_SERVER.EXE%1为C:/WinNT/NOTEPAD.EXE%1;
6、修改HKEY_LOCAL_MACHINE/Software/CLASSES/txtfile/shell/open/command项中的c:/Winnt/system32/S_SERVER.EXE%1键值改为
C:/WinNT/NOTEPAD.EXE%1。
2023端口的关闭:
这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:
1、使用进程管理工具结束sysrunt.exe进程;
2、删除c:/Windows目录下的sysrunt.exe程序文件;
3、编辑system.ini文件,将shell=explorer.exesysrunt.exe改为shell=explorer.exe后保存;
4、重新启动系统。
2583端口的关闭:
这个端口是木马程序Wincrashv2的默认服务端口,该木马清除方法如下:
1、编辑注册表,删除HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run/项中的WinManager="c:/Windows/server.exe"键值;
2、编辑Win.ini文件,将run=c:/Windows/server.exe改为run=后保存退出;
3、重新启动系统后删除C:/Windows/system/SERVER.EXE。
3389端口的关闭:
首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。
Win2000关闭的方法:
1、Win2000server
开始-->程序-->管理工具-->服务里找到TerminalServices服务项,选中属性选项将启动类型改成手动,并停止该服务。
2、Win2000pro
开始-->设置-->控制面板-->管理工具-->服务里找到TerminalServices服务项,选中属性选项将启动类型改成手动,并停止该服务。
Winxp关闭的方法:
在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
4444端口的关闭:
如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:
1、使用进程管理工具结束msblast.exe的进程;
2、编辑注册表,删除HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run项中的"Windowsautoupdate"="msblast.exe"键值;
3、删除c:/Winnt/system32目录下的msblast.exe文件。
4899端口的关闭:
首先说明4899端口是一个远程控制软件(remoteadministrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。
关闭方法:
1、请在开始-->运行中输入cmd(98以下为command),然后cdC:/Winnt/system32(你的系统安装目录),输入r_server.exe/stop后按回车。
然后在输入r_server/uninstall/silence;
2、到C:/Winnt/system32(系统目录)下删除r_server.exeadmdll.dllraddrv.dll三个文件。
5800,5900端口:
首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭。
关闭的方法:
1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:/Winnt/fonts/explorer.exe);
2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:/Winnt/explorer.exe);
3、删除C:/Winnt/fonts/中的explorer.exe程序;
4、删除注册表HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run项中的Explorer键值;
5、重新启动机器。
6129端口的关闭:
首先说明6129端口是一个远程控制软件(damewarentutilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭。
关闭方法:
1、选择开始-->设置-->控制面板-->管理工具-->服务
找到DameWareMiniRemoteControl项点击右键选择属性选项,将启动类型改成禁用后停止该服务;
2、到c:/Winnt/system32(系统目录)下将DWRCS.EXE程序删除;
3、到注册表内将HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/项中的DWRCS键值删除