一招搞定几万种木马----→ 注册表权限设置.更新8.6

一招搞定几万种木马----→ 注册表权限设置.更新8.6
提醒权限设置之前请务必确保你的系统非常干净,没有问题

1、文件关联
      正常情况下,系统最重要的扩展名:EXECOM PIFBAT SCRTXT INIINF CHM,它们的值(打开方式)是不变的。而很多病毒木马会修改它们的打开方式,这样可以达到病毒木马程序跟随您打开的那种文件类型一起启动,而你根本不会知道。现在有很多工具可以查看这些扩展名是否被修改,如下图,这是SRENG 程序显示的文件关联,当我们发现某一扩展名的状态是错误的时候,我们可以直接勾选上它,然后修复。
      当我们发现的时候可能已经迟了。举个例子,exe文件的打开方式是 "%1"%* 。如果被修改成trogan.exe   "%1"%*, 那么你每次运行程序的时候,这个trogan.exe就会被执行。我们在使用安全辅助软件(比如说sreng)清除病毒的时候经常会建议朋友

QUOTE:
当sreng.exe不能打开,请将它修改为dgs.com;仍然打不开,请修改为dss.pif;仍然打不开,请修改为fwa.bat;还不行吗,那请你修改为daews.scr;还不行......
难道这么多扩展名的打开方式都被修改了吗..靠!



****

***

**

*



下面就有非常好的方法,不让病毒 修改这些扩展名 --------→ Regedit 权限

步骤:
1、开始 → 运行 → regedit


2、定位到 HKEY_CLASSES_ROOT\.exe,右击,点击 “权限”。



3、对权限进行设置,如下图:< 请务必注意 读取权限一点要勾选上,否则该扩展名的文件你是打不开的.>

完成后确定。

对下面的主键依次第2步和第3步操作

HKEY_CLASSES_ROOT\.exe
HKEY_CLASSES_ROOT\exefile


HKEY_CLASSES_ROOT\.txt
HKEY_CLASSES_ROOT\txtfile

HKEY_CLASSES_ROOT\.com
HKEY_CLASSES_ROOT\comfile

HKEY_CLASSES_ROOT\.reg
HKEY_CLASSES_ROOT\regfile

HKEY_CLASSES_ROOT\.bat
HKEY_CLASSES_ROOT\batfile

HKEY_CLASSES_ROOT\.scr
HKEY_CLASSES_ROOT\scrfile

HKEY_CLASSES_ROOT\.ini
HKEY_CLASSES_ROOT\.inifile

HKEY_CLASSES_ROOT\.inf
HKEY_CLASSES_ROOT\.infile


关于文件关联部分设置结束。

本人小心得:如果上面这些权限您不设置,我建议你重新注册一个扩展名,它的效果和EXE格式一样,如下我自己设置了一个 AXA扩展名

注:〖1、将下面代码axa换成任意字母组合都可以,把axa替换成你想要的扩展名〗
        〖2、复制到记事本后,最后一行尾必须换行〗

REGEDIT4
[HKEY_CLASSES_ROOT\.axa]
@="axafile"
"Content Type"="application/x-msdownload"
[HKEY_CLASSES_ROOT\.axa\PersistentHandler]
@="{098f2470-bae0-11cd-b579-08002b30bfeb}"
[HKEY_CLASSES_ROOT\axafile]
@="应用程序"
"EditFlags"=hex:38,07,00,00
"TileInfo"="prop:FileDescription;Company;FileVersion"
"InfoTip"="prop:FileDescription;Company;FileVersion;Create;Size"
[HKEY_CLASSES_ROOT\axafile\DefaultIcon]
@="%1"
[HKEY_CLASSES_ROOT\axafile\shell]
[HKEY_CLASSES_ROOT\axafile\shell\open]
"EditFlags"=hex:00,00,00,00
[HKEY_CLASSES_ROOT\axafile\shell\open\command]
@="\"%1\" %*"
[HKEY_CLASSES_ROOT\axafile\shell\runas]
[HKEY_CLASSES_ROOT\axafile\shell\runas\command]
@="\"%1\" %*"
[HKEY_CLASSES_ROOT\axafile\shellex]
[HKEY_CLASSES_ROOT\axafile\shellex\DropHandler]
@="{86C86720-42A0-1069-A2E8-08002B30309D}"
[HKEY_CLASSES_ROOT\axafile\shellex\PropertySheetHandlers]
[HKEY_CLASSES_ROOT\axafile\shellex\PropertySheetHandlers\PifProps]
@="{86F19A00-42A0-1069-A2E9-08002B30309D}"
[HKEY_CLASSES_ROOT\axafile\shellex\PropertySheetHandlers\ShimLayer Property Page]
@="{513D916F-2A8E-4F51-AEAB-0CBC76FB1AF8}"
[HKEY_CLASSES_ROOT\axafile\shellex\PropertySheetHandlers\{B41DB860-8EE4-11D2-9906-E49FADC173CA}]
@=""

将上面代码保存为reg文件,导入注册表后,你将某SRENG程序扩展名修改为AXA,可以启动,这样病毒木马修改了所有重要的扩展名,它也不可能想到AXA,要是你问,它想到怎么办..........哎,再想办法吧。

--------------------------------------------------

2、 AppInit_DLLs   -----→ 一个未知的系统启动项正在被修改

        论坛中有很多人发这样的帖子。Appinit_dlls 被修改,一个未知的系统启动项被修改。


使用sreng查看启动项发现appinit_dlls.



        关于Appinit_dlls的官方解释: 文章编号:197571 使用 AppInit_DLLs 注册表值 ,从widows知识库文章中看出windows XP系统基本不需要使用 Appinit_dlls, 但很多病毒木马仍玩这技术,汗!

        Appinit_dlls 在注册表中的位置:

        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
      

正常情况下,下面没有Appinit_dlls 键名,如果你发现有的话那肯定是有问题的。
       
        同样,使用上面权限设置的方法将 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows 设置下

-------------------------------------

3、Explorer浏览器.. 部分参考电脑爱好者<我比较喜欢的杂志>

       我们经常会在网上看到关于介绍Firefox等非微软浏览器,它们最大的看点就是安全性好,它们安全性真的象描叙的那样美好吗?比如,4月份的ANI漏洞,由于Firefox使用的也是微软提供的ANI文件解释引擎,所以在firefox中也存在同样的漏洞。当然,因Firefox等浏览器市场占有率较低,漏洞相对被发现的可能性就小,从这层面上讲,它还是安全的,所以我会经常建议我身边的朋友试试Firefox浏览器,特别是IE漏洞被发现但没有补丁出现的时候。

       (小花絮:今年5月份某一天,处长<作风正派,无不良嗜好,不上黄网,不玩游戏,只要正规网站看看新闻>打电话过来说电脑中毒,领导发话,我赶快一路小跑过去。症状是这样的:打开网页没什么问题,但只要登陆邮箱江民2007杀毒软件就会提示临时文件夹下某某病毒,删除否......根据经验,直接到江民网站搜索该病毒介绍,从江民介绍看,该病毒利用了IE漏洞,危险级别低,考虑领导工作繁忙,我建议领导使用 Firefox浏览器,安装后,简单介绍使用方法,并告诉他过几天等IE漏洞修补后就可以再用ie浏览器了,领导似懂非懂的点点头。噩梦终于来了,由于使用习惯问题,领导一天N个电话,下载问题啊..收藏夹问题啊....我就被折腾死了..),习惯IE浏览器的样子,虽然是黄脸婆<领导的老婆哈>...
      为了上网能够安全点,请继续往下看。

      如果你习惯使用USER帐号登陆系统,那这篇文章你就不需要看了...

      仍然使用系统默认帐号(系统管理员)登陆系统的,建议你继续看下去,下面的介绍可以减少你以后的麻烦,比如说浏览网页的时候时不时跳出广告,总会提示你安装插件、网页右键被修复、主页被锁定.....

      第一步 首先,进入Internet选项,设置好各选项。

          1、在"常规"里面,将首页设置好。

          2、进入"安全"设置,如下图:


         默认情况下,Internet安全级别是中等,受信任的站点安全级别低,受限制的站点级别最高。

         目前被“挂马”的网页,主要是通过以下两种方式。其一,是使用i-frame-X(内联框架)<大旗网使用这样技术>把带木马的网页隐藏嵌入到正常网页,其二,使用Js脚本实现木马的下载。

                        禁止 内联框架 ,选择上图中第一个图标 - "Internet",点击 "自定义级别.." ,定位到下面图,禁止掉"跨域浏览子框架"。


                       禁止JS ,和上面一样,选择上上图中第一个图标 - "Internet",点击 "自定义级别.." ,定位到下面图,禁止掉"Java 小程序脚本"和"活动脚本"。



          继续在”安全“设置中,将我们信任的网站放进去,特别是上面的禁用会影响的网站<我经常上的大旗网>,如下图:


         差不多了,我们可以进入第二步了。

        第二步,将下面两个分支使用上面的方法设置权限
       
        HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer
        HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer



--------------------------------

4、Image File Execution Options < 映像劫持 >

         映像劫持   用很专业的话我讲不出来,我和你只需要知道的是:点击安装杀毒软件、点击杀毒软件、杀毒杀马辅助软件启动不了很多情况下是病毒木马修改了这里,我个人认为这个技术的弊远大利。我们只要通过权限设置后,就可以让它休眠。

         映像劫持 在注册表中的位置:

        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

         使用上面的权限设置方法设置它的权限。

---------------------------------

5、解决点击C盘、D盘、E盘、--、U盘 等出现任何问题

        当你右击D盘,点击打开的时候,你会觉得它有问题吗?
        当你选择资源管理器的时候,你能肯定安全的吗?
     当你关闭了自动播放,双击U盘的时候,你觉得autorun病毒不会发作吗?

        下面的图显示一般情况下我们右击磁盘后显示的菜单和注册表中的 对应值。


           病毒木马真是厉害,每个细节它都不放过,它可能修改注册表伪造"打开"、伪造"资源管理器",这不是危言耸听。当我们不加考虑的点击磁盘后,它悄悄的启动了。

           上面我打了 的,请你要引起重视,即使你关闭了自动播放,插入一个带毒的的U盘,你也会中招,这是因为病毒修改了HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2这里面的东西,具体怎么修改我现在还不知道。但我告诉通过注册表的权限设置,病毒的的确确的破坏不了磁盘打开方式了,哦..来吧。

          使用上面的权限设置方法设置它们的权限,注册表位置:

          HKEY_CLASSES_ROOT\Drive
          HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2

---------------------------------

6、解决 " 通过 “运行” 导致误运行病毒问题 "

        当你自信的在如下框子里面输入 regedit 时,你是否觉得你在运行病毒?


         在以下两种情况,你会误运行病毒。

           注册表定位在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths下,如下图修改注册表项,看在上面的运行框中,运行regedit后是什么。



           在HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Environment,在下图的path的值里面,最前面加一个“ d:\system; ” ,然后在D盘下建一个system文件夹,里面放一个执行文件,将他的名字修改为regedit.exe,然后在上面的运行框里面输入regedit运行后,发现运行了什么?


通过上的例子我强力建议使用上面的权限设置限制以下两个路径。


  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
其中包含 AccessChk 为了确保创建安全的环境,Windows 管理员通常需要了解特定用户或用户组对文件、目录、注册表项和 Windows 服务等资源具有哪种访问权限。AccessChk 能够通过直观的界面和输出快速回答这些问题。 AccessEnum 这一简单但强大的安全工具可以向您显示,谁可以用何种访问权限访问您系统中的目录、文件和注册表项。使用此工具可查找权限漏洞。 AdExplorer Active Directory Explorer 是一个高级的 Active Directory (AD) 查看器和编辑器。 AdInsight 一种 LDAP(轻型目录访问协议)实时监视工具,旨在对 Active Directory 客户端应用程序进行故障排除。 AdRestore 恢复已删除的 Server 2003 Active Directory 对象。 Autologon 登录过程中跳过密码屏幕。 Autoruns 查看哪些程序被配置为在系统启动和您登录时自动启动。Autoruns 还能够完整列出应用程序可以配置自动启动设置注册表和文件位置。 BgInfo 此完全可配置程序会自动生成桌面背景,其中包含有关系统的 IP 地址、计算机名称、网络适配器及更多内容的重要信息。 BlueScreen 此屏幕保护程序不仅精确模拟“蓝屏”,而且也模拟重新启动(完成 CHKDSK),并可在 Windows NT 4、Windows 2000、Windows XP、Server 2003 和 Windows 9x 上工作。 CacheSet CacheSet 是一个允许您利用 NT 提供的功能来控制缓存管理器的工作集大小的程序。它与 NT 的所有版本都兼容。 ClockRes 查看系统时钟的分辨率,亦即计时器最大分辨率。 Contig 您是否希望迅速对您频繁使用的文件进行碎片整理?使用 Contig 优化单个的文件,或者创建连续的新文件。 Coreinfo Coreinfo 是一个新的命令行实用工具,可向您显示逻辑处理器与物理处理器之间的映射、NUMA 节点和它们所处的插槽,以及分配给每个逻辑处理器的缓存。 Ctrl2cap 这是一个内核模式的驱动程序,可在键盘类驱动程序上演示键盘输入过滤,以便将 Caps-Lock 转变为控制键。在此级别过滤允许在 NT 刚好要“看到”键之前变换和隐藏键。Ctrl2cap 还显示如何使用 NtDisplayString() 打印初始化蓝屏的消息。 DebugView Sysinternals 的另一个优先程序:此程序截取设备驱动程序对 DbgPrint 的调用和 Win32 程序生成的 OutputDebugString。它允许在不使用活动的调试器的情况下,在本地计算机上或通过 Internet 查看和记录调试会话输出。 Desktops 使用这一新的实用工具可以创建最多四个虚拟桌面,使用任务栏界面或热键预览每个桌面上的内容并在这些桌面之间轻松地进行切换。 Disk2vhd Disk2vhd 可简化从物理系统到虚拟机 (p2v) 的迁移。 DiskExt 显示卷磁盘映射。 Diskmon 此实用工具会捕捉所有硬盘活动,或者在您的系统任务栏中象软件磁盘活动灯一样工作。 DiskView 图形磁盘扇区实用工具。 Disk Usage (DU) 按目录查看磁盘使用情况。 EFSDump 查看加密文件的信息。 Handle 此易用命令行实用工具将显示哪些进程打开了哪些文件,以及更多其他信息。 Hex2dec 将十六进制数字转换为十进制及反向转换。 接合点 创建 Win2K NTFS 符号链接。 LDMDump 转储逻辑磁盘管理器在磁盘上的数据库内容,其中说明了 Windows 2000 动态磁盘的分区情况。 ListDLLs 列出所有当前加载的 DLL,包括加载位置及其版本号。2.0 版将打印已加载模块的完整路径名。 LiveKd 使用 Microsoft 内核调试程序检查真实系统。 LoadOrder 查看设备加载到 WinNT/2K 系统中的顺序。 LogonSessions 列出系统中的活动登录会话。 MoveFile 使您可以安排在系统下一次重新启动时执行移动和删除命令。 NTFSInfo 用 NTFSInfo 可以查看有关 NTFS 卷的详细信息,包括主文件表 (MFT) 和 MFT 区的大小和位置,以及 NTFS 元数据文件的大小。 PageDefrag 对您的分页文件和注册表配置单元进行碎片整理。 PendMoves 枚举在系统下一次启动时所要执行的文件重命名和删除命令的列表。 PipeList 显示系统上的命名管道,包括每个管道的最大实例数和活动实例数。 PortMon 通过高级监视工具监视串行端口和并行端口的活动。它能识别所有的标准串行和并行 IOCTL,甚至可以显示部分正在发送和接收的数据。3.x 版具有强大的新 UI 增强功能和高级筛选功能。 ProcDump 这一新的命令行实用工具旨在捕获其他方式难以隔离和重现 CPU 峰值的进程转储。该工具还可用作用于创建进程转储的一般实用工具,并可以在进程具有挂起的窗口或未处理的异常时监视和生成进程转储。 Process Explorer 找出进程打开了哪些文件、注册表项和其他对象以及已加载哪些 DLL 等信息。这个功能异常强大的实用工具甚至可以显示每个进程的所有者。 Process Monitor 实时监视文件系统、注册表、进程、线程和 DLL 活动。 ProcFeatures 这一小程序会报告处理器和 Windows 对“物理地址扩展”和“无执行”缓冲区溢出保护的支持情况。 PsExec 在远程系统上执行进程。 PsFile 查看远程打开的文件。 PsGetSid 显示计算机或用户的 SID。 PsInfo 获取有关系统的信息。 PsKill v1.13(2009 年 12 月 1 日) 终止本地或远程进程。 PsList 显示有关进程和线程的信息。 PsLoggedOn 显示登录到某个系统的用户。 PsLogList 转储事件日志记录。 PsPasswd 更改帐户密码。 PsService 查看和控制服务。 PsShutdown 关闭并重新启动(可选)计算机。 PsSuspend 挂起和继续进程。 PsTools PsTools 套件包括一些命令行程序,可列出本地或远程计算机上运行的进程、远程运行进程、重新启动计算机、转储事件日志,以及执行其他任务。 RegDelNull 扫描并删除包含嵌入空字符的注册表项,标准注册表编辑工具不能删除这种注册表项。 RegJump 跳至 Regedit 中指定的注册表路径。 RootkitRevealer 扫描系统以找出基于 Rootkit 的恶意软件。 SDelete 安全地覆盖敏感文件,并使用此符合 DoD 的安全删除程序清理先前删除文件所在的可用空间。 ShareEnum 扫描网络上的文件共享并查看其安全设置,以关闭安全漏洞。 ShellRunas 通过方便的 shell 上下文菜单项,作为另一个用户启动程序。 Sigcheck 转储文件版本信息并检查系统中的映像是否已进行数字签名。 Streams 显示 NTFS 备用数据流。 Strings 在二进制映像中搜索 ANSI 和 UNICODE 字符串。 Sync 将缓存数据刷新到磁盘。 TCPView 活动套接字命令行查看器。 VMMap VMMap 是进程虚拟和物理内存分析实用工具。 VolumeId 设置 FAT 或 NTFS 驱动器的卷 ID。 Whois 查看 Internet 地址的所有者。 WinObj 基本对象管理器命名空间查看器。 ZoomIt 在屏幕上进行缩放和绘图的演示实用工具。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值