    
- 帖子
- 3852
- 积分
- 13044
- 威望
- 16780
- 金钱
- 36761
- 在线时间
- 1139 小时
         
|
首先说下这篇文章没有什么技术含量,因为这样的文章在网上到处都是,但是我相信如果你看完了这篇文章之后,你多少会有点收获的。
6 L" j' }. h: b4 ~$ R2 E, o
% E, p: z/ G; g8 [' S3 c7 X$ A 好的,废话不多说,开始今天的话题,关于“映像劫持”。. o4 q8 ]1 X' Z
, @) z! P# `* ]( g( g 一. 映象劫持之定义:" L# P1 D1 }% D4 W# x
2 N/ ? C, Z4 ~! J, ^' d 所谓的映像劫持(IFEO)就是Image File Execution Options,它位于注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options下。7 N9 }1 v7 p' [# c$ @7 {( |; b
/ F9 O! L, n) r
: k8 X/ ~' r( }! Z" O% O 通俗一点来说,就是比如我想运行notepad.exe,结果运行的却是calc.exe,也就是说在这种情况下,记事本程序被计算机程序给劫持了,即你想运行的程序被另外一个程序代替(劫持)了。
" W0 d9 a9 x2 E0 t; K6 g
% s2 v; ~+ z1 V, v9 v$ G+ o/ p7 ?: L6 g, S: }& _2 Y
这就是映像劫持,其实并不是非常的深奥复杂。但是为了更好的体现他的价值,我们有必要继续说下去。2 p! u" h# M! i3 H, Q/ Z
; i3 [4 F+ c, ]4 \二. 映像劫持病毒:: Q% r3 i& ]. X" \; {
! Z7 h( f2 ?& R6 ?$ [ 众所周知,现在的病毒无非就是建立autorun.inf、增加启动项等等,所以大部分网络安全人员在进行病毒手工清除的时候都会打开msconfig进行启动项以及服务的查看,偏偏就在这里,有的病毒耍起了滑头,他第一次运行的时候没有一点的反应,仅仅是释放了一个或几个没有被激活的病毒文件,然后通过映像劫持,来劫持他想替换的程序,所以他完全就可以劫持msconfig.exe文件,在你运行msconfig的时候,反而激活了病毒。同理,劫持explorer.exe被激活的几率更高,这些也就变成了病毒运行的一种新的方式。一般的用户,只要发觉自己的机子中了病毒,首先要察看的就是系统的加载项,很少有人会想到映像劫持,这也是这种病毒高明的地方。
3 x& D8 a& N' ~
( _' F) m) f: z) @ 映像劫持病毒主要通过修改注册表中的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution options 项来劫持正常的程序,比如有一个病毒panda.exe要劫持qq程序,它会在上面注册表的位置新建一个qq.exe项,在这个项下面新建一个字符串的键值“debugger”内容是:C:\WINDOWS\SYSTEM32\VIRES.EXE(这里是病毒藏身的目录)即可。当然如果你把该字符串值改为任意的其他值的话,系统就会提示找不到该文件。
' V" @ a( ^7 p5 G e
. H E1 f4 A! P6 U) X, q: ^ 三. 映像劫持的应用:6 I% z9 G0 S" r5 B/ B+ ~$ N" C9 Q
, y) i5 F6 [1 d& B (1)禁止某些程序的运行
* |0 T/ D- o1 t3 |- g0 I; ]
P6 i9 z2 \, t, ^3 \# s 上面说了,把debugger键值改成一个任意的值时,系统会提示找不到文件,我们就可以利用这个功能来禁止运行某些特定的程序了。
* K O0 _3 w/ ?$ a5 m+ Q
$ t( N7 ~) h7 V) g: P! O& f, a( l7 k" _' W% r' p4 {6 ?
, {+ V! u+ C+ X* y& V! G
要禁止QQ的运行,Image File Execution options下 新建一个qq.exe的项,然后建立一个字符串的值,数值名称为debugger,数值数据下随便写一个不存在的值就OK了!
+ u8 b) R! m1 Q# S2 [ 同样,我们可以利用这种方法来阻止映像劫持病毒的激活。
6 X1 t8 y3 F V1 b- t5 m6 r c7 `5 j# w; s' O( ^1 l
(2)偷梁换柱恶作剧 - g4 m) m: }' t* z3 R* y/ |
. _* s( r. F8 W" s* q' F+ \
呵呵,这个就靠你们自己的想象力了,每次我们按下CTRL+ALT+DEL键时,都会弹出任务管理器,而通过修改映象劫持,我们就可以实现修改后出现的是“系统配置实用程序”。任务管理器的映像名称为taskmgr.exe,我们可以在任务管理器中查看程序的映像名称。- |) N7 M. K7 c+ K
6 Y4 G* o2 _; l( ?. u1 K
7 k2 j, i, i- l1 l& d C2 L 四、防止被非法程序映象劫持的方法
) h7 P6 e; l% T' |' R" U3 n- b/ |' m& c0 F) {4 Q0 |: D
设置注册表Image File Execution Options项的权限;选中该项,右键——>权限——>高级,将administrator 和 system 用户的权限调低即可(这里只要把写入操作给取消就行了)。( G6 J% T' j) p* F. U7 i, K
A) o5 t( Q3 b
匆匆的写到这里,希望会让大家对映像劫持有一个了解,当然,我们还要不断的学习才可以获得更多的知识,对于还有不清楚的地方可以尽管问我,希望大家可以更多的支持我,来我的论坛http://www.3ast.com.cn,大家一起学习、讨论,共同进步 |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
|