您好,欢迎访问三七文档
查木马的简单方法当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,BackOrifice2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。以下是详细方法介绍。1.Windows本身自带的netstat命令关于netstat命令,我们先来看看windows帮助文件中的介绍:Netstat显示协议统计和当前的TCP/IP网络连接。该命令只有在安装了TCP/IP协议后才可以使用。netstat[-a][-e][-n][-s][-pprotocol][-r][interval]参数-a显示所有连接和侦听端口。服务器连接通常不显示。-e显示以太网统计。该参数可以与-s选项结合使用。-n以数字格式显示地址和端口号(而不是尝试查找名称)。-s显示每个协议的统计。默认情况下,显示TCP、UDP、ICMP和IP的统计。-p选项可以用来指定默认的子集。-pprotocol显示由protocol指定的协议的连接;protocol可以是tcp或udp。如果与-s选项一同使用显示每个协议的统计,protocol可以是tcp、udp、icmp或ip。-r显示路由表的内容。interval重新显示所选的统计,在每次显示之间暂停interval秒。按CTRL+B停止重新显示统计。如果省略该参数,netstat将打印一次当前的配置信息。好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:C:\netstat-anActiveConnectionsProtoLocalAddressForeignAddressStateTCP0.0.0.0:800.0.0.0:0LISTENINGTCP0.0.0.0:210.0.0.0:0LISTENINGTCP0.0.0.0:76260.0.0.0:0LISTENINGUDP0.0.0.0:4450.0.0.0:0UDP0.0.0.0:10460.0.0.0:0UDP0.0.0.0:10470.0.0.0:0解释一下,ActiveConnections是指当前本机活动连接,Proto是指连接使用的协议名称,LocalAddress是本地计算机的IP地址和连接正在使用的端口号,ForeignAddress是连接该端口的远程计算机的IP地址和端口号,State则是表明TCP连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。2.工作在windows2000下的命令行工具fport使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:D:\fport.exeFPortv1.33-TCP/IPProcesstoPortMapperCopyright2000byFoundstone,Inc.:\WINNT\System32\tcpsvcs.exe748tcpsvcs-19TCPC:\WINNT\System32\tcpsvcs.exe416svchost-135TCPC:\WINNT\system32\svchost.exe是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马!Fport的最新版本是2.0。在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去下:与Fport功能类似的图形化界面工具ActivePortsActivePorts为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。下面是软件截图:是不是很直观?更棒的是,它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。这个软件工作在WindowsNT/2000/XP平台下。你可以在得到它。其实使用windowsxp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为windowsxp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出端口与进程的对应来。上面介绍了几种查看本机开放端口,以及端口和进程对应关系的方法,通过这些方法可以轻松的发现基于TCP/UDP协议的木马,希望能给你的爱机带来帮助。但是对木马重在防范,而且如果碰上反弹端口木马,利用驱动程序及动态链接库技术制作的新木马时,以上这些方法就很难查出木马的痕迹了。所以我们一定要养成良好的上网习惯,不要随意运行邮件中的附件,安装一套杀毒软件。
本文标题:查木马的简单方法
链接地址:https://www.777doc.com/doc-2291839 .html