家电维修班,手机维修班,电脑维修班,电工班,焊工班,液晶电视维修班,电动工具维修班、电动车摩托车维修班、网络营销培训、网站设计培训、淘宝培训---全国招生 家电维修班,手机维修班,电脑维修班,电工班,焊工班,液晶电视维修班,电动工具维修班、电动车摩托车维修班、网络营销培训、网站设计培训、淘宝培训---全国招生
您现在的位置:首页 >> 电脑初学知识 >> 信息正文

透析Svchost进程清除后门

2009-2-28 1:24:44 来源: 不详 作者:佚名 访问:0次 字号:【
    网上有很多关于svchost.exe的讨论,我们今天首先来看一下svchost.exe的原理,工作方法,然后结合著名dll木马,实战了解一下使用svchost.exe进行启动的木马的清除,希望大家能够有所收获。
svchost.exe是nt核心系统非常重要的文件,对于windows 2000/xp来说,不可或缺。svchost进程提供很多系统服务,如:logical disk manager、remote procedure call(rpc)、dhcp client、automatic updates、background intelligent transfer service、com+ event system、internet connection sharing、network connections、portable media serial number service、remote access auto connection manager、remote access connection manager、removable storage、routing and remote access、system event notification、telephony、wireless configuration等等。
对于服务中使用svchost.exe加载了哪些动态链接库,我们可以在服务中点击上面列出的某个服务来看看。比如我们要看automatic updates服务,就可以在在它上面点击鼠标右键,看它的属性。
同样情况下,如果读者还想进一步了解其它的那些服务是怎样使用svchost.exe的,可以使用与上面相同的方法来观察一下。
聪明的读者一眼就可以看出,svchost.exe对于系统来说是多么的重要了。也正是因为svchost.exe的重要性,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的。那么应该如何判断到底哪个是病毒进程呢?正常的svchost.exe文件应该存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。另外,黑客们为了使用svchost.exe达到进程欺骗的目的,有可能使用一些迷惑性的名字,如将字母o变成数字0(零),这样程序的名称就变成了svch0st.exe了,如果不注意观察,很容易逃过普通用户的眼睛。
通常情况下,为了确定我们的计算机中正在运行的svchost.exe是不是真正的系统的svchost.exe,我们可以使用如下方法来查看。svchost.exe文件的调用路径可以通过“计算机管理→系统工具→系统信息→软件环境→正在运行任务”来查看。
这里仅举一例来说明。假设windows xp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中,通过使用上面说的方法就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。
现在我们已经搞清楚了一部分疑问,但是,我们还不知道哪个服务调用了哪个动态链接库文件,是不是没有办法呢?如果没有地方可以找到,那么windows自己又是如何知道调用哪一个呢?大家知道,windows将所有的系统信息和应用程序信息都保存在了系统注册表中,所以,我们可以在注册表中找找看。
下面以remote procedure call(rpc)服务为例,来看看svchost进程是如何调用dll文件的。在windiws中,打开服务,然后打开“remote procedure call(rpc)”属性对话框,可以看到remote procedure call(rpc)服务的可执行文件的路径为“c:\winnt\system32\svchost -k rpcss”,这说明remote procedure call(rpc)服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。
在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到“hkey_local_machine\system\currentcontrolset\services\ rpcss”项。然后,再在里面找到类型为“reg_expand_sz”的“imagepath”项,其键值为“%systemroot%\system32\svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“%systemroot%\system32\rpcss.dll”,其中“rpcss.dll”就是remote procedure call(rpc)服务要使用的动态链接库文件。这样svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。
同样情况下,如果有程序试图蛮天过海,假借svchost.exe来启动自己的动态链接库文件(如将木马作成动态链接库文件),那么我们就可以从这里找到dll木马的路径,将它大白于天下。
如果要了解每个svchost进程到底提供了多少系统服务,可以在windows 2000的命令提示符窗口中输入“tlist -s”命令来查看,该命令是windows 2000 support tools提供的。不过,在这里看到的效果跟服务里面看到的是一样的,只不过是dos界面而已。

小知识:在windows xp下则使用“tasklist /svc”命令会收到同样的效果。

由于篇幅的关系,不能对svchost全部功能进行详细介绍,这是一个windows中的一个特殊进程,有兴趣的可参考有关技术资料进一步去了解它。
下面,我们通过一个实例来看一下木马程序是如何利用svchost.exe进行启动的。这里,我选择了portless backdoor v1.2来做演示,这是一个使用svchost.exe去启动,平时不开端口,可以进行反连接的后门程序(和小榕的bits是同一类型的后门)。
为了看一下这个后门是如何利用svchost.exe进行启动的,我们在运行软件之前,先给注册表做一个快照,这里我选择了regshot 1.61e5 final版本,并将初始快照命名为1.hiv。然后我们将portlessinst.exe和svchostdll.dll(不要改名)上传到系统目录(%winnt%\system32目录中)。
接下来,进入命令行,使用“portlessinst.exe -install activestring password”进行安装,这里的activestring就是连接那系统打开的端口后输入的验证字符串,这里的密码是使用正向连接你连接上后门打开的端口时需要输入的密码。比如,我输入如下:
portlessinst.exe –install smiler wind_003
这样就安装上去了,我们来看一下注册表里的变化。将1.hiv装载进regshot中的1st shot,然后对当前的注册表做2st shot的快照,然后使用compare进行比较,其比较的结果如下:
hkey_local_machine\software\microsoft\internet explorer\portless\fdsnqbtsuni`: "tjnkbu"
hkey_local_machine\software\microsoft\internet explorer\portless\wfttphuc: "tofixdo"
hkey_local_machine\system\controlset001\services\iprip\security\security: 01 00 14 80 a0 00 00 00 ac 00 00 00 14 00 00 00 30 00 00 00 02 00 1c 00 01 00 00 00 02 80 14 00 ff 01 0f 00 01 01 00 00 00 00 00 01 00 00 00 00 02 00 70 00 04 00 00 00 00 00 18 00 fd 01 02 00 01 01 00 00 00 00 00 05 12 00 00 00 63 00 6f 00 00 00 1c 00 ff 01 0f 00 01 02 00 00 00 00 00 05 20 00 00 00 20 02 00 00 6d 00 00 00 00 00 18 00 8d 01 02 00 01 01 00 00 00 00 00 05 0b 00 00 00 20 02 00 00 00 00 1c 00 fd 01 02 00 01 02 00 00 00 00 00 05 20 00 00 00 23 02 00 00 6d 00 00 00 01 01 00 00 00 00 00 05 12 00 00 00 01 01 00 00 00 00 00 05 12 00 00 00
hkey_local_machine\system\controlset001\services\iprip\parameters\servicedll: "c:\winnt\system32\svchostdll.dll"
hkey_local_machine\system\controlset001\services\iprip\parameters\program: "svchostdll.exe"
hkey_local_machine\system\controlset001\services\iprip\parameters\interactive: 0x00000000
hkey_local_machine\system\controlset001\services\iprip\type: 0x00000020
hkey_local_machine\system\controlset001\services\iprip\start: 0x00000002
hkey_local_machine\system\controlset001\services\iprip\errorcontrol: 0x00000001
hkey_local_machine\system\controlset001\services\iprip\imagepath: "%systemroot%\system32\svchost.exe -k netsvcs"
hkey_local_machine\system\controlset001\services\iprip\displayname: "intranet services"
hkey_local_machine\system\controlset001\services\iprip\objectname: "localsystem"
hkey_local_machine\system\currentcontrolset\services\iprip\security\security: 01 00 14 80 a0 00 00 00 ac 00 00 00 14 00 00 00 30 00 00 00 02 00 1c 00 01 00 00 00 02 80 14 00 ff 01 0f 00 01 01 00 00 00 00 00 01 00 00 00 00 02 00 70 00 04 00 00 00 00 00 18 00 fd 01 02 00 01 01 00 00 00 00 00 05 12 00 00 00 63 00 6f 00 00 00 1c 00 ff 01 0f 00 01 02 00 00 00 00 00 05 20 00 00 00 20 02 00 00 6d 00 00 00 00 00 18 00 8d 01 02 00 01 01 00 00 00 00 00 05 0b 00 00 00 20 02 00 00 00 00 1c 00 fd 01 02 00 01 02 00 00 00 00 00 05 20 00 00 00 23 02 00 00 6d 00 00 00 01 01 00 00 00 00 00 05 12 00 00 00 01 01 00 00 00 00 00 05 12 00 00 00
hkey_local_machine\system\currentcontrolset\services\iprip\parameters\servicedll: "c:\winnt\system32\svchostdll.dll"
hkey_local_machine\system\currentcontrolset\services\iprip\parameters\program: "svchostdll.exe"
hkey_local_machine\system\currentcontrolset\services\iprip\parameters\interactive: 0x00000000
hkey_local_machine\system\currentcontrolset\services\iprip\type: 0x00000020
hkey_local_machine\system\currentcontrolset\services\iprip\start: 0x00000002
hkey_local_machine\system\currentcontrolset\services\iprip\errorcontrol: 0x00000001
hkey_local_machine\system\currentcontrolset\services\iprip\imagepath: "%systemroot%\system32\svchost.exe -k netsvcs"
hkey_local_machine\system\currentcontrolset\services\iprip\displayname: "intranet services"
hkey_local_machine\system\currentcontrolset\services\iprip\objectname: "localsystem"
可以看出,portless backdoor v1.2将自己注册为了服务iprip,它使用的启动参数是"%systemroot%\system32\svchost.exe -k netsvcs",它使用的dll文件是"c:\winnt\system32\svchostdll.dll"。通过这里,我们就可以找到portless,将它使用的服务禁止掉,然后将对应的dll文件删除,并将注册表中这些多出来的键值干掉,三下五除二就将portless弄得一干二净!现在大家知道怎么清理掉用svchost加载的后门了吧?!


打印本文   加入收藏   返回顶部   关闭窗口Tags:透析|析S|Sv|v  

网站: http://www.hnygpx.net 报名电话:0731-5579057   13807313137 报名信箱: yp5579@263.net 咨询QQ: 361928696,873219118 

校址:湖南省长沙市雨花区红花坡路176号(正圆厂内)。 来校路线:长沙火车站售票处后坪乘135路至"鼓风站"下车,回走100米即到

电工培训学校 电动车维修学校 摩托车维修学校 摩托车维修培训 手机维修培训 家电维修培训 电脑维修培训 电动工具维修培训 液晶电视维修培训 安防监控培训 空调维修培训 网络营销培训 网站设计培训 淘宝网店培训 电器维修培训 家电维修学校 电工培训 焊工培训 电工学校
中山市,固原市,银川市,玉树,海东,陇南市,酒泉市,张掖市,天水市,金昌市,兰州市,榆林市,延安市,渭南市,铜川市,阿里,山南,拉萨市,怒江,文山州,楚雄州,普洱市,昭通市,玉溪市,昆明市,毕节,铜仁,遵义市,贵阳市,甘孜州,资阳市,达州市,宜宾市,南充市,遂宁市,绵阳市,泸州市,自贡市,三亚市,崇左市,河池市,玉林市,钦州市,梧州市,柳州市,梅州市,肇庆市,湛江市,佛山市,珠海市,韶关市,湘西州,怀化市,郴州市,张家界市,邵阳市,株洲市,仙桃市,随州市,荆州市,荆门市,襄樊市,黄石市,驻马店市,信阳市,南阳市,漯河市,中卫市,石嘴山市,海西,海南藏州,黄南州,海北,甘南,庆阳市,平凉市,武威市,白银市,嘉峪关市,安康市,汉中市,咸阳市,宝鸡市,林芝,日喀则,昌都,迪庆,德宏,大理,西双版纳,红河州,临沧市,丽江市,保山市,曲靖市,黔东州,黔西州,安顺市,六盘水市,凉山州,阿坝州,雅安市,广安市,眉山市,内江市,广元市,德阳市,攀枝花市,成都市,海口市,来宾市,百色市,贵港市,北海市,桂林市,南宁市,云浮市,揭阳市,潮州市,清远市,阳江市,汕尾市,惠州市,茂名市,江门市,汕头市,深圳市,广州市,娄底市,永州市,益阳市,岳阳市,湘潭市,长沙市,恩施州,黄冈市,孝感市,鄂州市,十堰市,武汉市,周口市,商丘市,三门峡市,许昌市,焦作市,安阳市,鹤壁市,平顶山市,开封市,郑州市,聊城市,滨州市,德州市,莱芜市,日照市,泰安市,烟台市,潍坊市,东营市,淄博市,上饶市,济南市,抚州市,宜春市,赣州市,新余市,九江市,景德镇市,宁德市,南平市,泉州市,莆田市,厦门市,宣城市,亳州市,六安市,宿州市,黄山市,滁州市,安庆市,淮北市,马鞍山市,蚌埠市,芜湖市,合肥市,丽水市,舟山市,衢州市,金华市,湖州市,嘉兴市,宁波市,宿迁市,镇江市,盐城市,连云港市,苏州市,徐州市,南京市,绥化市,牡丹江市,佳木斯市,大庆市,鹤岗市,哈尔滨市,白城市,白山市,辽源市,吉林市,葫芦岛市,铁岭市,盘锦市,阜新市,锦州市,本溪市,鞍山市,沈阳市,锡林郭勒盟,通辽市,乌海市,吕梁市,忻州市,晋中市,晋城市,阳泉市,太原市,廊坊市,承德市,保定市,邯郸市,唐山市,宁夏,甘肃省,西藏,贵州省,重庆市,广西,湖南省,河南省,江西省,安徽省,江苏省,黑龙江省,辽宁省,山西省,天津市,四平市,内蒙古,吴忠市,果洛,西宁市,定西市,商洛市,西安市,那曲,黔南州,巴中市,乐山市,贺州市,防城港市,东莞市,河源市,常德市,衡阳市,咸宁市,宜昌市,濮阳市,新乡市,洛阳市,菏泽市,临沂市,威海市,济宁市,枣庄市,青岛市,吉安市,鹰潭市,萍乡市,南昌市,龙岩市,漳州市,三明市,福州市,池州市,巢湖市,阜阳市,铜陵市,淮南市,台州市,绍兴市,温州市,杭州市,泰州市,扬州市,淮安市,南通市,常州市,无锡市,大兴安岭,黑河市,七台河市,伊春市,双鸭山市,鸡西市,齐齐哈尔市,延边,松原市,通化市,长春市,朝阳市,辽阳市,营口市,丹东市,抚顺市,大连市,阿拉善盟,兴安盟,乌兰察布市,巴彦淖尔市,呼伦贝尔市,鄂尔多斯市,赤峰市,包头市,呼和浩特市,临汾市,运城市,朔州市,长治市,大同市,衡水市,沧州市,张家口市,邢台市,秦皇岛市,石家庄市,青海省,陕西省,云南省,四川省,海南省,广东省,湖北省,山东省,福建省,浙江省,上海市,吉林省,河北省,北京市