¿Qué hacer si te conviertes en gallina?
Tianya (Número 19, 4 de mayo de 2007)
Los caballos de Troya abundan en Internet. Nos convertiremos en víctimas en manos de piratas informáticos si no tenemos cuidado. En ese momento, mi computadora se convertirá en una marioneta controlada por piratas informáticos y mi privacidad personal quedará completamente expuesta. Me niego a ser controlado por piratas informáticos, tengo la última palabra en mi computadora. Después del feriado del Primero de Mayo, comienza el momento para que los piratas informáticos capturen pollos de engorde. Según las características del troyano, utilizamos 4 trucos para evitar convertirnos en una gallina hacker.
Consejos: Un broiler es en realidad un caballo de Troya que ha sido pirateado o una computadora con una puerta trasera instalada. Un hacker puede hacer todo en un asador al igual que un administrador de computadora. Mucha gente ahora se refiere a los hosts remotos con permisos WEBSHELL como broilers.
El primer paso: identificar la autenticidad del proceso del sistema.
Para ocultarse mejor, los troyanos populares utilizan muchos métodos para ocultarse, el más común de los cuales es el ocultamiento de procesos. Este método no sólo es difícil de detectar para las personas mediante métodos de inspección comunes, sino que si el usuario lo opera incorrectamente, puede eliminar el proceso del sistema, provocando que el sistema se vuelva inestable o incluso falle. Los programas troyanos comunes incluyen "Gray Dove", "Watchmen" y "Troy to the Star".
Método de autoprueba
Para disfrazar mejor el caballo de Troya, los piratas informáticos suelen configurar el nombre del caballo de Troya para que sea muy similar al nombre del proceso del sistema. Normalmente, los procesos del sistema los carga el usuario del sistema. Si encontramos que el usuario actual carga un "proceso del sistema", entonces debe haber algún problema con este "proceso del sistema".
Además, también podemos distinguir de la ruta del proceso del sistema. Por ejemplo, el proceso normal del sistema svchost.exe debería estar en el directorio "c:\Windows\system32". Si el usuario encuentra su ruta en un directorio diferente, hay algún problema con el proceso.
Además, los troyanos actuales prestan gran atención a la protección de sus programas de servidor. Es posible que no podamos ver el proceso del servidor del troyano a través del "Administrador de tareas" porque el troyano oculta el programa del servidor mediante técnicas como la inserción de subprocesos.
Aquí Shushu recomienda utilizar IceSword (dirección de descarga: /zsgj/GPDetect.exe
Panda Burning Incense Killer Tool
Jinshan: /db/download/ other tools/dubatool _ whboy . bat
Herramienta para eliminar virus Maiying
Jiang Min: /bzsoft/), porque su velocidad de escaneo es muy rápida. Haga clic en el comando "Ejecutar" en el menú Inicio, ingrese "cmd" para abrir la ventana del símbolo del sistema y luego ingrese el siguiente comando: STCP 192.168.1.192.168.
Figura 1
Direcciones IP anteriores y posteriores Indica las direcciones de inicio y fin del análisis, seguidas de 135 que indica el puerto del análisis y 100 que indica el número de subprocesos a analizar. Cuanto mayor sea el número, más rápida será la velocidad. En particular, el límite de subprocesos predeterminado de muchos sistemas Windows es 10, por lo que debemos utilizar herramientas de modificación para ajustar este límite.
Consejos: Por ejemplo, podemos abrir el directorio de instalación de bitspirit, ejecutar BetterSP2.exe en él, configurarlo en 256 en la opción "Cambiar límite a" en la ventana emergente y finalmente hacer clic en el botón "Aplicar" para reiniciar el sistema.
Paso 2: Filtrar los objetivos que pueden ser invadidos desde ordenadores con el puerto 135 abierto. Primero abra el archivo de dirección IP Result.txt en el directorio del escáner S, elimine más información en el archivo de texto y deje solo el contenido relacionado con la dirección IP. Luego ejecute la herramienta de descifrado NTScan (dirección de descarga: /bzsoft/) para descifrar el sistema remoto (Figura 2).
Figura 2
Configure el archivo de dirección IP en el "Archivo Host" de la ventana NTScan, seleccione el tipo de escaneo WMI y luego configúrelo en 135 en el "Puerto de escaneo". .
Finalmente, haga clic en el botón "Inicio" para realizar la operación de descifrado. Todas las direcciones de host descifradas con éxito se guardan en NTScan.txt.
Paso 3: Ahora utilice la herramienta Recton para cargar nuestro programa troyano (dirección de descarga: /bzsoft/). Haga clic en la pestaña "Plantar" en la ventana, busque una dirección en NTScan.txt y agréguela a la opción "Configuración de host remoto". Luego seleccione la opción "Descarga HTTP", configure la dirección del enlace web del programa troyano en el "Directorio de archivos" y finalmente haga clic en el botón "Iniciar ejecución" (Figura 3).
Figura 3
De esta manera, el programa troyano se carga en el host remoto a través del puerto 135 y se ejecuta silenciosamente en segundo plano del sistema. Este método no requiere la participación de usuarios remotos, por lo que su ocultamiento y tasa de éxito son muy altos, y es adecuado para la captura por lotes de pollos de engorde, pero los troyanos cargados no deben eliminarse.
Consejo: cuando ejecute herramientas de piratería, primero debe cerrar el software antivirus, ya que el software antivirus las eliminará como virus.
En tercer lugar, habilidades de prevención
1. Utilice un firewall de red para bloquear el puerto 135 en el sistema para evitar que los piratas informáticos se entrometan desde el primer paso. Además, puertos como 139, 445 y 3389 también son productos terminales que debemos bloquear.
2. Mejorar la seguridad de la contraseña de la cuenta de administrador en el sistema actual. Por ejemplo, la contraseña debe tener al menos 6 dígitos, incluidos números, letras mayúsculas y minúsculas, etc. De esta manera, las herramientas de piratería no pueden descifrar fácilmente la contraseña de nuestra cuenta, por lo que ni siquiera escanear nuestro puerto 135 será de ayuda.
3. Es un cliché instalar la última versión del software antivirus y actualizar la base de datos de virus a la última. Si es posible, los usuarios deberían utilizar software antivirus con capacidades de defensa activa.
Juegos ofensivos y defensivos
Hacker: usar el puerto 135 puede capturar una gran cantidad de pollos de engorde, pero lleva más tiempo. Con la continua actualización de los sistemas operativos y el fortalecimiento de la protección de las personas contra el puerto 135, este método se ha vuelto gradualmente popular entre los principiantes, e incluso los verdaderos expertos lo descartan. Los piratas informáticos tienen muchas formas de atrapar gallinas. Por ejemplo, también podemos usar Xunlei para agrupar troyanos, que es una forma popular de atrapar gallinas.
Edición inversa: dado que los piratas informáticos utilizan el puerto 135 para invadir, solo necesitamos prohibir o restringir las funciones relacionadas. Además, los piratas informáticos que utilizan Xunlei para difundir troyanos empaquetados, además de utilizar las funciones de seguridad de Xunlei para la detección durante el proceso de descarga, también pueden utilizar la herramienta "Web Trojan Interceptor". Ya sea un troyano web o un troyano incluido, mientras se esté ejecutando, será interceptado y se recordará al usuario que preste atención.
-
Ps: el contenido anterior está citado de Computer News.
(Que no cunda el pánico, la respuesta proactiva es la mejor política).