常见的木马所有隐藏启动方式总结

所属分类: 网络安全 / 黑客教程 阅读数: 897
收藏 0 赞 0 分享


木马的最大的特点之一就是它一定是要和系统一起启动而启动,否则它就完全失去了意义!下面为大家介绍一下它的几种隐藏启动的方法:

  方法一:注册表启动项:这个大家可能比较熟悉,请大家注意以下的注册表键值:

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices

  HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows   \CurrentVersion\RunHKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

  这里只要有“run”敏感字眼的都要仔细。

  方法二:利用系统文件

  可以利用的文件有Win.ini ; system.ini ; Autoexec.bat ; Config.sys. 当系统启动的时候,上述这些文件的一些内容是可以随着系统一起加载的,从而可以被木马利用,用文本方式打开 C:\Windows 下面的system.ini文件 我们会看到,其它的几个所述文件也是经常被用来利用,从而达到开机启动的目的的。

  方法三:系统启动组

  依次点开“开始”------“程序”------“启动”

  WINXP: C:\Documents and Settings\gillispie\[开始]菜单\程序\启动

  WIN98: C:\WINDOWS\Start Menu\Programs\启动

  对应的注册表键值:

  HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders

  方法四:利用文件关联:

  例如:正常情况下txt文件的打开方式为Notepad.exe文件,如果一旦中了文件关联类的木马,这样打开一个txt文件,原本应该用Notepad打开该文件的,现在却变成了启动木马程序了。

  解决文件的关联问题有两种方法:

  ①修改注册表:

  如果木马是关联的EXE文件:

  找到键值:

  HKEY_CLASSES_ROOT\exefile\shell\open\command

  HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command

  ②进入控制面版,选择文件夹选项-----------文件类型

  然后点击"高级" 在弹出的菜单中选择“应用程序”

  方法五:利用服务加载

  系统要正常的运行,就少不了一些服务,一些木马通过加载服务来达到随系统启动的目的

  控制面板--------管理工具------服务

  通过 net start 服务名(开启服务)

  net stop 服务名(关闭服务)

更多精彩内容其他人还在看

浅析2016年DDoS攻击现状与防御机制

防御DDoS攻击指南,随着Internet互联网络带宽的增加和多种DDOS黑客工具的日新月异的发展,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势,解决DDOS攻击问题成为网络服务商必须考虑的头等大事
收藏 0 赞 0 分享

木马病毒的查杀过程详细介绍

这篇文章主要介绍了木马病毒的查杀过程详细介绍的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

Web 安全之Cookie劫持详细介绍

这篇文章主要介绍了Web 安全之Cookie劫持详细介绍的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

蹭网占了点小便宜?黑客能让你亏大发

现在我们的生活离不开网络,走到哪里都有网络的存在,就算是公共场合,也会有免费的WiFi,那么这些网络是否安全呢?下面下面就为你解答,一起来看看吧
收藏 0 赞 0 分享

详解黑客修改WordPress核心文件,劫持网站流量

现在做网站的都害怕一件事,那就是怕自己的网站被黑,否则不论我们怎么用心的去维护我们的网站,流量也是上不去的,下面小编为大家介绍网站被用来传播有关Windows序列号的广告内容
收藏 0 赞 0 分享

详解服务器三大攻击杀手(DDoS CC攻击 ARP欺骗)

大家都知道服务器的攻击有很多种,但是有三种主流的攻击,那就是DoS攻击、CC攻击以及ARP欺骗,下面小编就为大家具体的讲解这三种攻击
收藏 0 赞 0 分享

交换机网络嗅探方法 ARP欺骗辅助嗅探

很多人认为ARP攻击顶多就是把一些机器搞得不能上网,但自从交换机成为架设局域网的主流设备后,ARP攻击有了新的用途:用ARP欺骗辅助嗅探!感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

交换机网络嗅探方法 如何欺骗交换机缓存

用ARP欺骗辅助嗅探是一种比较旧的方式,现在的局域网机器很多都装了ARP防火墙!如果机器装了ARP防火墙,ARP欺骗辅助嗅探方式就没用了,那还有其他的方式吗?答案是肯定的,那就是欺骗交换机缓存!下文为大家进行详细分析。
收藏 0 赞 0 分享

反弹技术角度对DDOS攻击进行分析

本文利用反弹技术进行DDOS攻击的分析,通过发送大量的欺骗请求数据包给Internet上大量的服务器群,而这些服务器群收到请求后将发送大量的应答包给victim,对这方面感兴趣的可以阅读本文。
收藏 0 赞 0 分享

高手轻松教你如何针对DDos部署防御措施

DDoS攻击的主要手段是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,所以理论上只要攻击者能够获得比目标更强大的“动力”,目标是注定会被攻陷的,对DDoS攻击防御感兴趣的朋友可以参考一下
收藏 0 赞 0 分享
查看更多