在圖片中植入木馬

在圖片中植入木馬

ID:12321372

大?。?7.00 KB

頁數(shù):3頁

時間:2018-07-16

在圖片中植入木馬_第1頁
在圖片中植入木馬_第2頁
在圖片中植入木馬_第3頁
資源描述:

《在圖片中植入木馬》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。

1、木馬是大家網(wǎng)上安全的一大隱患,說是大家心中永遠(yuǎn)的痛也不為過。對于木馬采用敬而遠(yuǎn)之的態(tài)度并不是最好的方法,我們必須更多地了解其“習(xí)性”和特點,只有這樣才能做到“知己知彼,百戰(zhàn)不殆”!隨著時間的推移,木馬的植入方式也悄悄地發(fā)生了一定的變化,較之以往更加的隱蔽,對大家的威脅也更大,以下是筆者總結(jié)的五種最新的木馬植入方式,以便大家及時防范。方法一:利用共享和Autorun文件為了學(xué)習(xí)和工作方便,有許多學(xué)?;蚬镜木钟蚓W(wǎng)中會將硬盤共享出來。更有甚者,竟將某些硬盤共享設(shè)為可寫!這樣非常危險,別人可以借此給您下木

2、馬!利用木馬程序結(jié)合Autorun.inf文件就可以了。方法是把Autorun.inf和配置好的木馬服務(wù)端一起復(fù)制到對方D盤的根目錄下,這樣不需對方運行木馬服務(wù)端程序,只需他雙擊共享的磁盤圖標(biāo)就會使木馬運行!這樣作對下木馬的人來說的好處顯而易見,那就是大大增加了木馬運行的主動性!許多人在別人給他發(fā)來可執(zhí)行文件時會非常警惕,不熟悉的文件他們輕易不會運行,而這種方法就很難防范了。下面我們簡單說一下原理。大家知道,將光盤插入光驅(qū)會自動運行,這是因為在光盤根目錄下有個Autorun.inf文件,該文件可以決

3、定是否自動運行其中的程序。同樣,如果硬盤的根目錄下存在該文件,硬盤也就具有了AutoRun功能,即自動運行Autorun.inf文件中的內(nèi)容。把木馬文件.exe文件以及Autorun.inf放在磁盤根目錄(這里假設(shè)對方的D盤共享出來且可寫),對于給您下木馬的人來說,他還會修改Autorun.inf文件的屬性,將該文件隱藏起來。這樣,當(dāng)有人雙擊這個盤符,程序就運行了。這一招對于經(jīng)常雙擊盤符進(jìn)入“我的電腦”的人威脅最大。更進(jìn)一步,利用一個.REG文件和Autorun.inf結(jié)合,還可以讓你所有的硬盤都共

4、享出去!方法二:把木馬文件轉(zhuǎn)換為BMP格式這是一種相對比較新穎的方式,把EXE轉(zhuǎn)化成為BMP來欺騙大家。其原理是:BMP文件的文件頭有54個字節(jié),包括長度、位數(shù)、文件大小、數(shù)據(jù)區(qū)長度。只要在EXE的文件頭上加上這54個字節(jié),IE就會把該EXE文件當(dāng)成BMP圖片下載下來。由于這樣做出的圖片是花的,為防止我們看出來,下木馬者會在其網(wǎng)頁中加入如下代碼:,把這樣的標(biāo)簽加到網(wǎng)頁里,就看不見圖片了,因此我們就無法發(fā)現(xiàn)這個“圖片”不對勁。在用IE瀏覽后,IE會把圖片自動下載到IE臨時目錄中,而下木馬者只需用一個J

5、avaScript文件在我們的硬盤中寫一個VBS文件,并在注冊表添加啟動項,利用那個VBS找到BMP,調(diào)用debug來還原EXE,最后,運行程序完成木馬植入,無聲無息非常隱蔽。方法三:利用錯誤的MIME頭漏洞其實,這一招并不神秘,危害卻很大。錯誤的MIME頭漏洞是個老漏洞了,但對于沒有打補(bǔ)丁的用戶威脅非常大!去年流行的許多病毒都是利用了該漏洞,如尼姆達(dá)病毒和笑哈哈病毒都是如此。這類病毒一旦和錯誤MIME頭漏洞結(jié)合起來,根本不需要您執(zhí)行,只要您收了含有病毒的郵件并預(yù)覽了它,就會中招。同樣的道理,攻擊者

6、通過創(chuàng)建一封HTML格式的E-mail也可以使未打補(bǔ)丁的用戶中木馬!InternetExplorer5.0、5.01、5.5均存在該漏洞,我們常用的微軟郵件客戶端軟件OutlookExpress5.5SP1以下版本也存在此漏洞。給您下木馬的人,會制作一封特定格式的E-mail,其附件為可執(zhí)行文件(就是木馬服務(wù)端程序),通過修改MIME頭,使IE不能正確處理這個MIME所指定的可執(zhí)行文件附件。由于IE和OE存在的這個漏洞,當(dāng)攻擊者更改MIME類型后,IE會不提示用戶而直接運行該附件!從而導(dǎo)致木馬程序直

7、接被執(zhí)行!對于這種植入方式,只要給系統(tǒng)打上補(bǔ)丁就可以防范有人利用這種方式來攻擊。微軟公司為該漏洞提供了一個補(bǔ)丁,下載地址:http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp。方法四:在Word文檔中加入木馬文件這是最近才流行起來的一種方法,比較奇特。這種植入木馬的方法就是新建一個DOC文件,然后利用VBA寫一段特定的代碼,把文檔保存為newdoc.doc,然后把木馬程序與這個DOC文件放在同一個目錄下,運

8、行如下命令:copy/bxxxx.doc+xxxxx.exenewdoc.doc把這兩個文件合并在一起(在Word文檔末尾加入木馬文件),只要別人點擊這個所謂的Word文件就會中木馬!不過,以上方法能得以實現(xiàn)的前提是你的Word2000安全度為最低的時候才行,即HKEY_CURRENT_USERSoftwareMicrosoftOffice9.0WordSecurity中的Level值必須是1或者0。大家知道,當(dāng)Level值為3的時候(代表安全度為高),Word不會運

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。