分享
 
 
 

让网页木马滚开

王朝html/css/js·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

适合对象:普通的上网一族及网络游戏玩家们(高手就不要见笑拉)

操作环境:windowsxpsp1+IESP1

21世纪随着网络的飞速发展,人们的生活越来越和网络紧密联系在一起,人们已经不可能离开网络,很难想象假如有一天全世界断网,这个世界会变成什么样.网络给我们带来拉很多乐趣,同时也给我们带来拉烦恼甚至灾难,人们在享受上网冲浪快感的同时却不得不面对可能被病毒,木马, 及黑客攻击的尴尬境况.可能你会说我有**防火墙,***杀毒软件,我只觉得好笑,要是你认为有这两样东西就万事大吉的话,那你就大错特错,凡是接触过木马的人都知道现在的主流木马几乎是清一色的反弹+dll注射型.可以很轻易的穿越防火墙,即使防火墙有所报警,假如没有丰富网络安全知识的话,普通人很难辨别到底是不是木马,到底该不该放行.杀毒软件我就更不用多讲拉,众所周知,反病毒软件使用的是基于特征码的静态扫 描技术,即在文件中寻找特定十六进制串,如果找到,就可判定文件感染了某种病毒。但这种方法在当今病毒技术迅猛发展的形势下已经起不到很好的作用了.只要稍微懂得汇编的人反汇编一下,修改一下杀毒软件的特征码(怎么修改特征码,《黑客防线》及其他黑客杂志,黑客网站都有详细的介绍),杀毒软件只能哑巴吃黄连,有苦说不出拉,再加上杀毒软件的先天不足,只能够杀已知、在网上公开的和杀毒网站拦截到的木马或者病毒,对于那些未知、没有公开的私人版木马则没有任何作用。再加上微软的windows漏洞不断,小洞1,3,5、大洞2,4,6星期天大小洞一起上,给原本就水生火热的网络,无疑是狠狠的添加拉一把火。尤其是ie漏洞,只要ie一出漏洞,那么网上又是一场腥风血雨,网页木

马肆虐,无数网民遭殃,自己的电脑被人控制不说,可能还会遭受经济损失。那么有什么办法不中任何网页木马或者任何网页病毒吗?答案是有的。我常常听到别人说防火墙和杀毒软件是上网的第一道防线,在下不敢苟同,我个人认为注册表才是第一道防线,防火墙和杀毒软件最多也只能算是底线,呵呵,是不是感到有点意外呢,没错只要我们配置好注册表,我敢说你任何脚本病毒也好,网页木马也好都不会中.好我们现在开始配置注册表之旅.应为本文是面对菜鸟的文章,我有必要在开始之前给大家讲讲注册表的概念.Windows注册表是帮助Windows控制硬件、软件、用户环境和Windows界面的一套数据文件,注册表包含在Windows目录下两个文件system.dat和user.dat里,还有它们的备份system.da0和user.da0。通过Windows目录下的regedit.exe程序可以存取注册表数据库.

在系统中注册表是一个记录32位驱动的设置和位置的数据库。当操作系统需要存取硬件设备,它使用驱动程序,甚至设备是一个BIOS支持的设备。无BIOS支持设备安装时必须需要驱动,这个驱动是独立于操作系统的,但是操作系统需要知道从哪里找到它们,文件名、版本号、其他设置和信息,没有注册表对设备的记录,它们就不能被使用。当一个用户准备运行一个应用程序,注册表提供应用程序信息给操作系统,这样应用程序可以被找到,正确数据文件的位置被规定,其他设置也都可以被使用。

注册表保存关于缺省数据和辅助文件的位置信息、菜单、按钮条、窗口状态和其他可选项。它同样也保存了安装信息(比如说日期),安装软件的用户,软件版本号和日期,序列号等。根据安装软件的不同,它包括的信息也不同。

然而,一般来说,注册表控制所有32位应用程序和驱动,控制的方法是基于用户和计算机的,而不依赖于应用程序或驱动,每个注册表的

参数项控制了一个用户的功能或者计算机功能。用户功能可能包括了桌面外观和用户目录。所以,计算机功能和安装的硬件和软件有关,对所

以用户来说项都是公用的.

大家现在应该了解注册表的的重要性拉吧,可以说注册表是各种对抗势力的兵家必争之地,要是被敌人控制拉注册表,你只有任人宰割的份.

网页木马及网页病毒,基本上都是利用拉各种最新的脚本漏洞或者ie漏洞而编写出来的,但漏洞出来,成功率的高低就要看编写网页木马作者的脚本的功力如何拉,脚本功力高者成功率相对也会比较高.我觉得一个作的好的网页木马2分漏洞,8分脚本.

前面说拉一大堆的理论,下面我们利用注册表开始手动配置一个任何网页木马,网页病毒都不怕的电脑.

我们在注册表里依次找到下面的clsid和typelib及Interface的健值并且全部删除,这些东西对于普通的上网族及网络游戏玩家来说是丝毫没有用处的:

ADODB.Command{00000507-0000-0010-8000-00AA006D2EA4}

ADODB.Command1{0000022C-0000-0010-8000-00AA006D2EA4}

ADODB.Connection{00000514-0000-0010-8000-00AA006D2EA4}

ADODB.Connection1{00000293-0000-0010-8000-00AA006D2EA4}

ADODB.Parameter{0000050B-0000-0010-8000-00AA006D2EA4}

ADODB.Parameter1{00000231-0000-0010-8000-00AA006D2EA4}

ADODB.Stream{00000566-0000-0010-8000-00AA006D2EA4}

ADODB.Record{00000560-0000-0010-8000-00AA006D2EA4}

ADODB.Recordset{00000535-0000-0010-8000-00AA006D2EA4}

ADODB.Recordset.1{00000281-0000-0010-8000-00AA006D2EA4}

Internet.HHCtrl{ADB880A6-D8FF-11CF-9377-00AA003B7A11}

{ADB880A1-D8FF-11CF-9377-00AA003B7A11}

{ADB880A2-D8FF-11CF-9377-00AA003B7A11}

{ADB880A3-D8FF-11CF-9377-00AA003B7A11}

HHCtrl.FileFinder{ADB880A4-D8FF-11CF-9377-00AA003B7A11}

HHCtrl.SystemSort{4662DAB0-D393-11D0-9A56-00C04FB68B66}

JavaScript{f414c260-6ac0-11cf-b6d1-00aa00bbbb58}

JavaScriptAuthor{f414c261-6ac0-11cf-b6d1-00aa00bbbb58}

JScript.Encode{f414c262-6ac0-11cf-b6d1-00aa00bbbb58}

Microsoft.XMLHTTP{ED8C108E-4349-11D2-91A4-00C04F7969E8}

script{06290BD3-48AA-11D2-8432-006008C3FBFC}

Scripting.Dictionary{EE09B103-97E0-11CF-978F-00A02463E06F}

Scripting.Encoder{32DA2B15-CFED-11D1-B747-00C04FC2B085}

{420B2830-E718-11CF-893D-00A0C9054228}

Scripting.FileSystemObject{0D43FE01-F093-11CF-8940-00A0C9054228}

{420B2830-E718-11CF-893D-00A0C9054228}

Scripting.Signer{7E48C5CF-72F6-4C84-9F43-B04B87B31243}

Shell.Application{13709620-C279-11CE-A49E-444553540000}

{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}

Shell.LocalMachine{60664caf-af0d-0005-a300-5c7d25ff22a0}

Shell.User{60664caf-af0d-0003-a300-5c7d25ff22a0}

Shell.Users{60664caf-af0d-0004-a300-5c7d25ff22a0}

ShellNameSpace.ShellNameSpace{55136805-B2DE-11D1-B9F2-00A0C98BC547}

{EAB22AC0-30C1-11CF-A7EB-0000C05BAE0B}

SignedJavaScript{FC7D9F01-3F9E-11D3-93C0-00C04F72DAF7}

SignedVBScript{FC7D9F02-3F9E-11D3-93C0-00C04F72DAF7}

VBScript{B54F3741-5B07-11cf-A4B0-00AA004A55E8}

VBScriptAuthor{B54F3742-5B07-11cf-A4B0-00AA004A55E8}

VBScript.Encode{B54F3743-5B07-11cf-A4B0-00AA004A55E8}

VBScript.RegExp{3F4DACA4-160D-11D2-A8E9-00104B365C9F}

WinHttp.WinHttpRequest.5.1{2087c2f4-2cef-4953-a8ab-66779b670495}

WINMGMTS{172BDDF8-CEEA-11D1-8B05-00600806D9B6}

{565783C6-CB41-11D1-8B02-00600806D9B6}

WScript.Network{093FF999-1EA0-4079-9525-9614C3504B74}

WScript.Shell{72C24DD5-D70A-438B-8A42-98424B88AFB8}

{F935DC2B-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC29-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC28-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC27-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC25-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC24-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC23-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC21-1CF0-11D0-ADB9-00C04FD58A0B}

{F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}

{24BE5A30-EDFE-11D2-B933-00104B365C9F}

{24BE5A31-EDFE-11D2-B933-00104B365C9F}

{563DC061-B09A-11D2-A24D-00104BD35090}

{563DC060-B09A-11D2-A24D-00104BD35090}

{41904400-BE18-11D3-A28B-00104BD35090}

这些做好以后,我们还不能完全松口气,还没有完呢,还记得电子书木马(也就是chm木马)么?这个木马可是在2003-2004年着实疯狂拉一把哦,解决

之到很容易,修改本地安全属性,相应的注册表键值为:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/InternetSettings/Zones/0下的1004项的值由原来的0改为十六进制的

3,flags则改为1,再到IE里面好好的配置一下吧。也可以把HKEY_CLASSES_ROOT/PROTOCOLS/Handler,下面的“mhtml”、“mk”、“its"、"ms-

its"、"msitss"、“vbscript”、“ms-help”、“javascript”、“FILE”、“local",删掉或改名,你也可以不删,不过为拉安全,我是全

部删拉,大家可以放心删除上面这些我讲的所有键值,基本上对于我们系统没有什么影响,经我3个多月的测试,上网没有任何问题,除拉文件搜索及登陆时要采用win2000的登陆方式,其他还没发现问题,可以放心的删掉。在这里我想做个提醒,关于网页木马中的下载欺骗漏洞,我给出解决的办法,其实

很容易只要在IE安全“我的电脑里”禁止下载就可以,最好是INTERNET也是禁止下载,不采用IE下载,用FLASHGET或者其他下载工具。

到此为止,我们的配置注册表算是基本结束拉,第一道防线我已经帮你建好拉,现在你可以放心的上任何网站拉,不必再为怕中网页木马而担惊受怕拉,我们可以竟情的享受上网而带来的乐趣拉。不必担心再会受到网页木马或者网页病毒的攻击拉(假如你按照我说的做,甚至可以在不打IE补丁的情况下,也可以防止利用最新或者未知IE漏洞作出的网页木马)。

声明:本文没有任何技术,只是一点最基础的东西,但往往最简单的也是最有效的防范措施.以上只是自己上网时的一点心得,方便向我一样的使用盗版操作系统不好或者懒得打补丁的用户

唠叨:一些看起来很神秘的黑客技术,只要一揭穿原理也就不神奇拉,其实都是一些最基本的东西,比如上传漏洞,暴库,注射等等,最近看到bbsxp

的漏洞,其实原理还是利用拉sqlinjection,和《动网有史以来最大的漏洞》采用的都是同一手法。解决之道有两种:一种就是避免注射漏洞,

把代码写的严谨点、第二种就是不要给master和论坛数据库db_owner以上的权限,只给public权限,即使存在注射点,他也无法更改数据库(记

住千万不要给master,db_owner的权限,给拉,论坛数据库即使是public角色,还是可以照样拿到webshell,原因可以看我写的《PUBLIC也能拿

到WEBSHELL甚至系统权限》一文)

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有