分享
 
 
 

透析Svchost进程清除后门

王朝vc·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

网上有很多关于Svchost.exe的讨论,我们今天首先来看一下Svchost.exe的原理,工作方法,然后结合著名DLL木马,实战了解一下使用Svchost.exe进行启动的木马的清除,希望大家能够有所收获。

Svchost.exe是NT核心系统非常重要的文件,对于Windows2000/XP来说,不可或缺。Svchost进程提供很多系统服务,如:logicaldiskmanager、remoteprocedurecall(RPC)、dhcpclient、AutomaticUpdates、BackgroundIntelligentTransferService、COM+EventSystem、InternetConnectionSharing、NetworkConnections、PortableMediaSerialNumberService、RemoteAccessAutoConnectionManager、RemoteAccessConnectionManager、RemovableStorage、RoutingandRemoteAccess、SystemEventNotification、Telephony、WirelessConfiguration等等。

对于服务中使用Svchost.exe加载了哪些动态链接库,我们可以在服务中点击上面列出的某个服务来看看。比如我们要看AutomaticUpdates服务,就可以在在它上面点击鼠标右键,看它的属性。

同样情况下,如果读者还想进一步了解其它的那些服务是怎样使用Svchost.exe的,可以使用与上面相同的方法来观察一下。

聪明的读者一眼就可以看出,Svchost.exe对于系统来说是多么的重要了。也正是因为Svchost.exe的重要性,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的。那么应该如何判断到底哪个是病毒进程呢?正常的Svchost.exe文件应该存在于“C:/Windows/system32”目录下,如果发现该文件出现在其他目录下就要小心了。另外,黑客们为了使用Svchost.exe达到进程欺骗的目的,有可能使用一些迷惑性的名字,如将字母o变成数字0(零),这样程序的名称就变成了svch0st.exe了,如果不注意观察,很容易逃过普通用户的眼睛。

通常情况下,为了确定我们的计算机中正在运行的Svchost.exe是不是真正的系统的Svchost.exe,我们可以使用如下方法来查看。Svchost.exe文件的调用路径可以通过“计算机管理→系统工具→系统信息→软件环境→正在运行任务”来查看。

这里仅举一例来说明。假设WindowsXP系统被“w32.welchia.worm”感染了。正常的Svchost文件存在于“c:/Windows/system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:/Windows/system32wins”目录中,通过使用上面说的方法就可很容易地查看到所有的Svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。

现在我们已经搞清楚了一部分疑问,但是,我们还不知道哪个服务调用了哪个动态链接库文件,是不是没有办法呢?如果没有地方可以找到,那么Windows自己又是如何知道调用哪一个呢?大家知道,Windows将所有的系统信息和应用程序信息都保存在了系统注册表中,所以,我们可以在注册表中找找看。

下面以RemoteProcedureCall(RPC)服务为例,来看看Svchost进程是如何调用DLL文件的。在Windiws中,打开服务,然后打开“RemoteProcedureCall(RPC)”属性对话框,可以看到RemoteProcedureCall(RPC)服务的可执行文件的路径为“C:/WINNT/system32/Svchost-krpcss”,这说明RemoteProcedureCall(RPC)服务是依靠Svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。

在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到“HKEY_LOCAL_MACHINE/System/currentcontrolset/services/rpcss”项。然后,再在里面找到类型为“reg_expand_sz”的“Imagepath”项,其键值为“%SystemRoot%/system32/Svchost-krpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“ServiceDll”的键,其值为“%SystemRoot%/system32/rpcss.dll”,其中“rpcss.dll”就是RemoteProcedureCall(RPC)服务要使用的动态链接库文件。这样Svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。

同样情况下,如果有程序试图蛮天过海,假借Svchost.exe来启动自己的动态链接库文件(如将木马作成动态链接库文件),那么我们就可以从这里找到DLL木马的路径,将它大白于天下。

如果要了解每个Svchost进程到底提供了多少系统服务,可以在Windows2000的命令提示符窗口中输入“tlist-s”命令来查看,该命令是Windows2000supporttools提供的。不过,在这里看到的效果跟服务里面看到的是一样的,只不过是DOS界面而已。

小知识:在Windowsxp下则使用“tasklist/svc”命令会收到同样的效果。

由于篇幅的关系,不能对Svchost全部功能进行详细介绍,这是一个Windows中的一个特殊进程,有兴趣的可参考有关技术资料进一步去了解它。

下面,我们通过一个实例来看一下木马程序是如何利用Svchost.exe进行启动的。这里,我选择了PortLessBackDoorV1.2来做演示,这是一个使用Svchost.exe去启动,平时不开端口,可以进行反连接的后门程序(和小榕的BITS是同一类型的后门)。

为了看一下这个后门是如何利用Svchost.exe进行启动的,我们在运行软件之前,先给注册表做一个快照,这里我选择了Regshot1.61e5final版本,并将初始快照命名为1.hiv。然后我们将Portlessinst.exe和Svchostdll.dll(不要改名)上传到系统目录(%winnt%/system32目录中)。

接下来,进入命令行,使用“Portlessinst.exe-installActiveStringPassword”进行安装,这里的ActiveString就是连接那系统打开的端口后输入的验证字符串,这里的密码是使用正向连接你连接上后门打开的端口时需要输入的密码。比如,我输入如下:

portlessinst.exe?installsmilerwind_003

这样就安装上去了,我们来看一下注册表里的变化。将1.hiv装载进Regshot中的1stshot,然后对当前的注册表做2stshot的快照,然后使用compare进行比较,其比较的结果如下:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/InternetExplorer/PortLess/FdsnqbTsuni`:"tjnkbu"

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/InternetExplorer/PortLess/Wfttphuc:"tofiXdo"

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/Security/Security:01001480A0000000AC000000140000003000000002001C000100000002801400FF010F00010100000000000100000000020070000400000000001800FD01020001010000000000051200000063006F0000001C00FF010F00010200000000000520000000200200006D000000000018008D01020001010000000000050B0000002002000000001C00FD010200010200000000000520000000230200006D000000010100000000000512000000010100000000000512000000

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/Parameters/ServiceDll:"C:/WINNT/system32/Svchostdll.dll"

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/Parameters/program:"SvchostDLL.exe"

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/Parameters/Interactive:0x00000000

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/Type:0x00000020

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/Start:0x00000002

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/ErrorControl:0x00000001

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/ImagePath:"%SystemRoot%/System32/Svchost.exe-knetsvcs"

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/DisplayName:"IntranetServices"

HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/IPRIP/ObjectName:"LocalSystem"

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/Security/Security:01001480A0000000AC000000140000003000000002001C000100000002801400FF010F00010100000000000100000000020070000400000000001800FD01020001010000000000051200000063006F0000001C00FF010F00010200000000000520000000200200006D000000000018008D01020001010000000000050B0000002002000000001C00FD010200010200000000000520000000230200006D000000010100000000000512000000010100000000000512000000

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/Parameters/ServiceDll:"C:/WINNT/system32/Svchostdll.dll"

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/Parameters/program:"SvchostDLL.exe"

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/Parameters/Interactive:0x00000000

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/Type:0x00000020

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/Start:0x00000002

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/ErrorControl:0x00000001

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/ImagePath:"%SystemRoot%/System32/Svchost.exe-knetsvcs"

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/DisplayName:"IntranetServices"

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/IPRIP/ObjectName:"LocalSystem"

可以看出,PortLessBackDoorV1.2将自己注册为了服务IPRIP,它使用的启动参数是"%SystemRoot%/System32/Svchost.exe-knetsvcs",它使用的DLL文件是"C:/WINNT/system32/Svchostdll.dll"。通过这里,我们就可以找到PortLess,将它使用的服务禁止掉,然后将对应的DLL文件删除,并将注册表中这些多出来的键值干掉,三下五除二就将Portless弄得一干二净!现在大家知道怎么清理掉用Svchost加载的后门了吧?

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有