对付HackerDefender新招-RootkitRevealer

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

超级后门Hackerdefender应该说是大名鼎鼎,查杀也比较头疼,最近发现www.sysinternals.com有一款好工具,不敢独享,写下此文。最新的版本RootkitRevealer1.4可以用来检测系统Windows系统里边是否运行着Rootkit,它通过分析注册表和系统API文件差异,能检测出来www.rootkit.com发布的所有rootkit,包括AFX、Vanquish、HackerDefender等(注意:RootkitRevealer是不能够检测那些没有隐藏文件和注册表的Rootkit,比如FU_Rootkit)。

RootkitRevealer内包含GUI和命令行两个版本,其中命令行版本配合PsExec可以执行远程扫描。下面我们来看看如何使用,首先要注意的是运行RootkitRevealer需要Administrator权限。RootkitRevealer支持手工扫描和自动扫描2种方式。

Rootkit一般认为是一种系统间谍、病毒、木马软件的集合,具有隐藏性非常好等特点,黑客可用来获取计算机的未经授权的远程访问权限,并发动其它攻击,能给用户带来严重安全威胁。

RootkitRevealer的使用:

(1)手工扫描

下图是RootkitRevealer界面,比较简单,直接点击scan就可以扫描系统啦。RootkitRevealer提供了以下2个选项:

隐藏NTFS中的元数据(HidestandardNTFSMetadatafiles):该选项是默认选择的,RootkitRevealer默认不会显示NTFS中的元数据(元数据是存储在卷上支持文件系统格式管理的数据。它不能被应用程序访问,只能为系统提供服务)。

扫描注册表(ScanRegistry):该选项是默认是选择的,如果没有选择,RootkitRevealer将略过注册表扫描。

(2)自动扫描

命令行的RootkitRevealer支持多种选项的自动扫描,使用方法如下:

rootkitrevealer[-a[-c][-m][-r]outputfile]

-a自动扫描,扫描完毕后程序结束

-c以CSV格式输出

-m显示NTFS中的元数据

-r略过注册表扫描

RootkitRevealer支持扫描远程主机,不过需要与Sysinternals的另外一个工具psexec配合使用,命令行如下:

psexec//remote-crootkitrealer.exe-ac:/windows/system32/rootkit.log

RootkitRevealer效果图

这是RootkitRevealer检测HackerDefenderrootkit的截屏,利用RootkitRevealer我们可以很轻松的发现HackerDefender的保存在注册表中的驱动和服务的子键以及文件的存放地址。

通过RootkitRevealer扫描出的信息,你就可以确定你的机器被哪些Rootkit光顾了,不过RootkitRevealer并不能清除这些Rootkit,要清除Rootkit我们还需要借助于其它工具。

RootkitRevealer可以帮助我们方便的查找Rootkit,免的自己被卖了还帮别人数钱!使用RootkitRevealer之前,

最好先用优化大师将注册表清理一下,免的信息太多反而将Rootkit遗漏了,如果你发现机器上有很多Rootkit

的话,格式化硬盘然后重装系统或者GHOST回去是最好的选择哦。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航