广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 2497 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
upside 手机 葫芦墩家族
个人头像
个人文章 个人相簿 个人日记 个人地图
特殊贡献奖 社区建设奖 优秀管理员勋章
头衔:反病毒 反诈骗 反虐犬   反病毒 反诈骗 反虐犬  
版主
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[资讯教学] 看看骇客怎么给你种木马
看看骇客怎么给你种木马

相信很多朋友都听说过木马程式,总觉得它很神秘、很高难,但事实上随着木马软体的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程式——黑洞2004,从种植、使用、隐藏、防范四个方面来为网路爱好者介绍一下木马的特性。需要提醒大家的是,在使用木马程式的时候,请先关闭系统中的病毒防火墙,因为杀毒软体会把木马作为病毒的一种进行查杀。

操作步骤:

Step1 种植木马

现在网路上流行的木马基本上都采用的是C/S 结构(客户端/服务端)。你要使用木马控制对方的电脑,首先需要在对方的的电脑中种植并运行服务端程式,然后运行本地电脑中的客户端程式对对方电脑进行连接进而控制对方电脑。
为了避免不熟悉木马的用户误运行服务端,现在流行的木马都没有提供单独的服务端程式,而是通过用户自己设置来生成服务端,黑洞2004也是这样。首先运行黑洞2004,点击「功能/生成服务端」命令,弹出「服务端配置」界面。由于黑洞2004采用了反弹技术(请参加小知识),首先单击旁边的「查看」按钮,在弹出的窗口中设置新的域名,输入你事先申请空间的域名和密码,单击「域名注册」,在下面的窗口中会反映出注册的情况。域名注册成功以后,返回「服务端配置」界面,填入刚刚申请的域名,以及「上线显示名称」、「注册表启动名称」等项目。为了迷惑他人,可以点「更改服务端图标」按钮为服务端选择一个图标。所有的设置都完成后,点击「生成EXE型服务端」就生成了一个服务端。在生成服务端的同时,软体会自动使用UPX为服务端进行压缩,对服务端起到隐藏保护的作用。

服务端生成以后,下一步要做的是将服务端植入别人的电脑?常见的方法有,通过系统或者软体的漏洞入侵别人的电脑把木马的服务端植入其的电脑;或者通过Email夹带,把服务端作为附件寄给对方;以及把服务端进行伪装后放到自己的共享文件夹,通过P2P软体(比如PP点点通、百宝等),让网友在毫无防范中下载并运行服务端程式。
由于本文主要面对普通的网路爱好者,所以就使用较为简单的Email夹带,为大家进行讲解。我们使用大家经常会看到的Flash动画为例,建立一个文件夹命名为「好看的动画」,在该文件夹里边再建立文件夹「动画.files」,将木马服务端软体放到该文件夹中假设名称为「abc.exe」,再在该文件夹内建立flash文件,在flash文件的第1帧输入文字「您的播放插件不全,单击下边的按钮,再单击打开按钮安装插件」,新建一个按钮组件,将其拖到舞台中,打开动作面板,在里边输入「on (press) {getURL("动画.files/abc.exe");}」,表示当单击该按钮时执行abc这个文件。在文件夹「好看的动画」中新建一个网页文件命名为「动画.htm」,将刚才制作的动画放到该网页中。看出门道了吗?平常你下载的网站通常就是一个.html文件和一个结尾为.files的文件夹,我们这么构造的原因也是用来迷惑打开者,毕竟没有几个人会去翻.files文件夹。现在我们就可以撰写一封新邮件了,将文件夹「好看的动画」压缩成一个文件,放到邮件的附件中,再编写一个诱人的主题。只要对方深信不疑的运行它,并重新启动系统,服务端就种植成功了。

Step2 使用木马

成功的给别人植入木马服务端后,就需要耐心等待服务端上线。由于黑洞2004采用了反连接技术,所以服务端上线后会自动和客户端进行连接,这时,我们就可以操控客户端对服务端进行远程控制。在黑洞2004下面的列表中,随便选择一台已经上线的电脑,然后通过上面的命令按钮就可以对这台电脑进行控制。下面就简单的介绍一下这些命令的意义。
文件管理:服务端上线以后,你可以通过「文件管理」命令对服务端电脑中的文件进行下载、新建、重命名、删除等操作。可以通过鼠标直接把文件或文件夹拖放到目标文件夹,并且支持断点传输。简单吧?

进程管理:查看、刷新、关闭对方的进程,如果发现有杀毒软体或者防火墙,就可以关闭相应的进程,达到保护伺服器端程式的目的。
窗口管理:管理服务端电脑的程式窗口,你可以使对方窗口中的程式最大化、最小化、正常关闭等操作,这样就比进程管理更灵活。你可以搞很多恶作剧,比如让对方的某个窗口不停的最大化和最小化。
视频监控和语音监听:如果远程服务端电脑安装有USB摄像头,那么可以通过它来获取图像,并可直接保存为Media Play可以直接播放的Mpeg文件;需要对方有麦克风的话,还可以听到他们的谈话,恐怖吧?
除了上面介绍的这些功能以外,还包括键盘记录、重启关机、远程卸载、抓屏查看密码等功能,操作都非常简单,明白了吧?做骇客其实很容易。

Step3 隐藏

随着杀毒软体病毒库的升级,木马会很快被杀毒软体查杀,所以为了使木马服务端辟开杀毒软体的查杀,长时间的隐藏在别人的电脑中,在木马为骇客提供几种可行的办法。

1.木马的自身保护
就像前面提到的,黑洞2004在生成服务端的时候,用户可以更换图标,并使用软体UPX对服务端自动进行压缩隐藏。

2.捆绑服务端
用户通过使用文件捆绑器把木马服务端和正常的文件捆绑在一起,达到欺骗对方的目的。文件捆绑器有广外文件捆绑器2002、万能文件捆绑器、exeBinder、Exe Bundle等。

3.制做自己的服务端
上面提到的这些方法虽然能一时瞒过杀毒软体,但最终还是不能逃脱杀毒软体的查杀,所以若能对现有的木马进行伪装,让杀毒软体无法辨别,则是个治本的方法。可以通过使用压缩EXE和DLL文件的压缩软体对服务端进行加壳保护。例如Step1中的UPX就是这样一款压缩软体,但预设该软体是按照自身的设置对服务端压缩的,因此得出的结果都相同,很难长时间躲过杀毒软体;而自己对服务端进行压缩,就可以选择不同的选项,压缩出与众不同的服务端来,使杀毒软体很难判断。下面我就以冰河为例,为大家简单的讲解一下脱壳(解压)、加壳(压缩)的过程。
如果我们用杀毒软体对冰河进行查杀,一定会发现2个病毒,一个是冰河的客户端,另一个是服务端。使用软体「PEiD」查看软体的服务端是否已经被作者加壳(如图3),从图中可以看到服务端已经使用UPX进行了压缩。

现在,我们就需要对软体进行脱壳,也就是一种解压的过程。这里我使用了「UPXUnpack」,选择需要的文件后,点击「解压缩」就开始执行脱壳。

脱壳完成后,我们需要为服务端加一个新壳,加壳的软体很多,比如:ASPack、ASProtect、UPXShell、Petite等。这里以「ASPack」为例,点击「打开」按钮,选择刚刚脱壳的服务端程式,选择完成后ASPack会自动为服务端进行加壳。再次用杀毒软体对这个服务端进行查杀,发现其已经不能识别判断了。如果你的杀毒软体依旧可以查杀,你还可以使用多个软体对服务端进行多次加壳。笔者在使用Petite和ASPack对服务端进行2次加壳后,试用了多种杀毒软体都没有扫瞄出来。现在网路中流行的很多XX版冰河,就是网友通过对服务端进行修改并重新加壳后制做出来的。

Step3 防范
防范重于治疗,在我们的电脑还没有中木马前,我们需要做很多必要的工作,比如:安装杀毒软体和网路防火墙;及时更新病毒库以及系统的安全补丁;定时备份硬盘上的文件;不要运行来路不明的软体和打开来路不明的邮件。

最后笔者要特别提醒大家,木马除了拥有强大的远程控制功能外,还包括极强的破坏性。我们学习它,只是为了了解它的技术与方法,而不是用于盗窃密码等破坏行为,希望大家好自为之。

小知识:反弹技术,该技术解决了传统的远程控制软体不能访问装有防火墙和控制局域网内部的远程电脑的难题。反弹端口型软体的原理是,客户端首先登录到FTP伺服器,编辑在木马软体中预先设置的主页空间上面的一个文件,并打开端口监听,等待服务端的连接,服务端定期用HTTP协议读取这个文件的内容,当发现是客户端让自己开始连接时,就主动连接,如此就可完成连接工作。因此在互联网上可以访问到局域网里通过 NAT (透明代理)代理上网的电脑,并且可以穿过防火墙。与传统的远程控制软体相反,反弹端口型软体的服务端会主动连接客户端,客户端的监听端口一般开为80(即用于网页浏览的端口),这样,即使用户在命令提示符下使用「netstat -a」命令检查自己的端口,发现的也是类似「TCP UserIP:3015 ControllerIP:http ESTABLISHED」的情况,稍微疏忽一点你就会以为是自己在浏览网页,而防火墙也会同样这么认为的。于是,与一般的软体相反,反弹端口型软体的服务端主动连接客户端,这样就可以轻易的突破防火墙的限制。

CRETIX Security - http://www.hac...rg.tw


[ 此文章被upside在2006-12-16 15:59重新编辑 ]



爸爸 你一路好走
献花 x0 回到顶端 [楼 主] From:台湾 | Posted:2006-12-15 20:04 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.071313 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言