asp服务器每个文件被加了代码。请问原理以及解决办法 请简述ASP工作原理

\u670d\u52a1\u5668\u88ab\u6709\u4fb5\u5165.\u6240\u6709ASP\u6587\u4ef6\u90fd\u88ab\u4fee\u6539 \u52a0\u5206.

\u8fd9\u6837\u8bf4\uff0c\u6015\u4f60\u5f88\u96be\u660e\u767d\uff0c\u5e94\u8be5\u662f\u4ed6\u5728\u4f60\u670d\u52a1\u5668\u4e0a\u8fd0\u884c\u4e86\u75c5\u6bd2\uff0c\u4e25\u91cd\u7684\u5462\u5c31\u662f\u5728\u4f60IIS\u6302\u9a6c\uff0c\u90a3\u4e48\u4f60\u65e0\u8bba\u600e\u4e48\u6539\uff0c\u90fd\u4f1a\u6709\u75c5\u6bd2\u4ee3\u7801\u52a0\u8f7d\uff0c\u76ee\u524d\u552f\u4e00\u7684\u529e\u6cd5\uff0c\u5148\u628a\u670d\u52a1\u5668\u5173\u6389\uff0c\u7136\u540e\u627e\u51fa\u95ee\u9898\u7684\u6839\u6e90\u3002
\u5efa\u8bae\u5148\u628a\u7ba1\u7406\u5458\u5bc6\u7801\u66f4\u6539\uff0c\u670d\u52a1\u5668\u7684\u5b89\u5168\u8bbe\u7f6e\u4e5f\u8981\u91cd\u65b0\u8bbe\u7f6e\u3002

\u53e6\u5916\uff0c\u770b\u4e0b\u90a3\u4e2a\u65b0\u5efa\u7684\u5e10\u53f7\u6709\u6ca1\u6709\u767b\u9646\uff0c\u5982\u679c\u767b\u9646\u628a\u4ed6T\u4e0b\u53bb\uff0c\u9632\u6b62\u4ed6\u5728\u7528\u8f6f\u4ef6\u55c5\u53f9\u5bc6\u7801\u6216\u662f\u5229\u7528ARP\u6b3a\u9a97\u3002

ASP\u662f\u52a8\u6001\u670d\u52a1\u5668\u9875\u9762\uff08Active Server Page\uff09\u7684\u82f1\u6587\u7f29\u5199\uff0c\u662f\u4e00\u79cd\u7b80\u5355\u3001\u65b9\u4fbf\u7684\u7f16\u7a0b\u5de5\u5177\uff0cASP\u7684\u7f51\u9875\u6587\u4ef6\u7684\u683c\u5f0f\u662f .asp\uff0c\u73b0\u5728\u5e38\u7528\u4e8e\u5404\u79cd\u52a8\u6001\u7f51\u7ad9\u4e2d\u3002



ASP\u5de5\u4f5c\u539f\u7406\u5982\u4e0b:
1.\u8bbf\u95eeHtml\u9875\u9762:
\u8f93\u5165HTML\u6587\u4ef6\u7684URL\u5730\u5740\uff0c\u5411\u7f51\u7edc\u53d1\u9001\u4e00\u4e2a\u7f51\u9875\u8bf7\u6c42;
\u6839\u636eURL\u627e\u5230\u76f8\u5e94\u7684Web\u670d\u52a1\u5668;
Web\u670d\u52a1\u5668\u6536\u5230\u8bf7\u6c42\uff0c\u901a\u8fc7\u6269\u5c55\u540d.htm\u6216.html\u5224\u65ad\u662f\u5426\u4e3aHTML\u6587\u4ef6\u7684\u8bf7\u6c42;
Web\u670d\u52a1\u5668\u5c06\u5bf9\u5e94\u7684HTML\u6587\u4ef6\u4ece\u78c1\u76d8\u6216\u5b58\u50a8\u5668\u4e2d\u53d6\u51fa\u5e76\u9001\u56de\u6d4f\u89c8\u5668;
HTML\u6587\u4ef6\u7531\u7528\u6237\u7684\u6d4f\u89c8\u5668\u89e3\u91ca\uff0c\u7ed3\u679c\u5728\u6d4f\u89c8\u5668\u7a97\u53e3\u4e2d\u663e\u793a\u51fa\u6765;
2.\u8bbf\u95eeASP\u9875\u9762:
\u5f53\u7528\u6237\u8bf7\u6c42\u4e00\u4e2a*.asp\u9875\u9762\u65f6\uff0c\u8be5\u8bf7\u6c42\u901a\u8fc7\u7f51\u7edc\u88ab\u53d1\u9001\u5230\u76f8\u5e94\u7684Web\u670d\u52a1\u5668;
Web\u670d\u52a1\u5668\u54cd\u5e94\u8be5HTTP\u8bf7\u6c42\uff0c\u5e76\u6839\u636e\u6269\u5c55\u540d.asp\u8bc6\u522b\u51faASP\u6587\u4ef6\uff0c\u4ece\u786c\u76d8\u6216\u5185\u5b58\u4e2d\u83b7\u53d6\u76f8\u5e94\u7684ASP\u6587\u4ef6;
Web\u670d\u52a1\u5668\u5c06ASP\u6587\u4ef6\u53d1\u9001\u5230\u811a\u672c\u5f15\u64ce\uff08asp.dll\uff09\u6587\u4ef6\u4e2d\uff0c\u811a\u672c\u5f15\u64ce\u5c06ASP\u6587\u4ef6\u4ece\u5934\u5230\u5c3e\u8fdb\u884c\u89e3\u91ca\u5904\u7406\uff0c\u5e76\u6839\u636eASP\u6587\u4ef6\u4e2d\u7684\u811a\u672c\u547d\u4ee4\u751f\u6210\u76f8\u5e94\u7684HTML\u7f51\u9875;
\u82e5ASP\u6587\u4ef6\u4e2d\u542b\u6709\u8bbf\u95ee\u6570\u636e\u5e93\u7684\u8bf7\u6c42\uff0c\u5c31\u901a\u8fc7\u6570\u636e\u5e93\u8fde\u63a5\u7ec4\u4ef6\u4e0e\u540e\u53f0\u6570\u636e\u5e93\u76f8\u8fde\u3002ASP\u811a\u672c\u662f\u5728\u670d\u52a1\u5668\u7aef\u89e3\u91ca\u6267\u884c\u7684\uff0c\u4ed6\u4f9d\u636e\u8bbf\u95ee\u6570\u636e\u5e93\u7684\u7ed3\u679c\u96c6\u81ea\u52a8\u751f\u6210\u7b26\u5408HTML\u8bed\u8a00\u7684\u9875\u9762\uff0c\u4ee5\u54cd\u5e94\u7528\u6237\u7684\u8bf7\u6c42\u3002\u6240\u6709\u76f8\u5173\u7684\u5de5\u4f5c\u7531Web\u670d\u52a1\u5668\u8d1f\u8d23\u3002

第一步 首先你先进行批量删除木马 或者从新上传一份 并且修改后台地址 帐号和密码

第二步 检测你网站 是不是有过滤不严格的现象 如果有在网上找个SQL防注入的代码

第三步 检测你的程序上传 数据库备份 以及论坛的数据库备份 如果站上有数据库备份的话 删除就可以 要备份数据库完全可以使用FTP来备份 其次就是上传了 上传入侵很多种 你用的什么程序 你就在baidu里找一下你的上传漏洞分析解决方法就可以

第四步 如果站点还出现被挂马现象 那就是服务器问题了 你要是SQL的话 你要数据库做分离了 不要在同一个服务器就可以了

我在网上给你找了点材料 你看一下 希望对你有帮助

防范ASP木马的十大基本原则 [来源:jit8 BLOG]

本文章地址:http://tech.163.com/05/1107/11/21V0IUDU000917GF.html

由于ASP它本身是服务器提供的一贡服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求.

几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改、数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施。鉴于大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解、防范asp木马。也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马!

我们首先来说一下怎么样防范好了,说到防范我们自然要对asp木马的原理了,大道理我也不讲了,网上的文章有的是,简单的说asp木马其实就是用asp编写的网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的。就比如说我们常见的asp站长助手,等等

它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉。它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序。严重的从而获取服务器管理员的权限,要想禁止asp木马运行就等于禁止asp的运行,显然这是行不通的,这也是为什么asp木马猖獗的原因!有人要问了,是不是就没有办法了呢,不,有办法的:

第一:从源头入手,入侵者是怎么样上传asp木马的呢?一般哟几种方法,通过sql注射手段,获取管理员权限,通过备份数据库的功能将asp木马写入服务器。或者进入后台通过asp程序的上传功能的漏洞,上传木马等等,当然正常情况下,这些可以上传文件的asp程序都是有权限限制的,大多也限制了asp文件的上传。(比如:可以上传图片的新闻发布、图片管理程序,及可以上传更多类型文件的论坛程序等),如果我们直接上传asp木马的话,我们会发现,程序会有提示,是不能直接上传的,但由于存在人为的asp设置错误及asp程序本身的漏洞,给了入侵者可乘之机,实现上传asp木马。

因此,防范asp木马的重点就在于虚拟主机用户如何确保自己空间中asp上传程序的安全上,如果你是用别人的程序的话,尽量用出名一点的大型一点的程序,这样漏洞自然就少一些,而且尽量使用最新的版本,并且要经常去官方网站查看新版本或者是最新补丁,还有就是那些数据库默认路径呀,管理员密码默认呀,一定要改,形成习惯保证程序的安全性。

那么如果你是程序员的话,我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。防止ASP主页.inc文件泄露问题; 防止UE等编辑器生成some.asp.bak文件泄露问题等等特别是上传功能一定要特别注意

上面的只是对客户的一些要求,但是空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序,以及每个程序是否存在漏洞,因此无法防止入侵者利用站点中客户程序本身漏洞上传asp木马的行为。空间商只能防止入侵者利用已被入侵的站点再次入侵同一服务器上其他站点的行为。这也更加说明要防范asp木马,虚拟主机用户就要对自己的程序严格把关! 为此我总结了ASP木马防范的十大原则供大家参考:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争

楼主您好
有礼了
我是专业的IDC服务器工作人员,我来帮帮您

程序的漏洞和
服务器的安全,需要您好好的做下的

服务器的安全,包括注册表的更改,端口的封闭,安全策略的修改,等等
系统补丁的更新,也需要跟上

很高兴为您解答,有什么不明白的,欢迎与我咨询,海腾数据---中尉

我给你详细的说一下木马的原理你就知道他是怎么发过去的!一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

木马原理
用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马
一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:
(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

什么是木马?
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

原 理 篇

基础知识
在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

木马原理
用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马
一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:
(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

二.传播木马
(1)传播方式:
木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
(2)伪装方式:
鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目 的。
(一)修改图标
当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提 心吊胆,疑神疑鬼的。
(二)捆绑文件
这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。
(三)出错显示
有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。
(四)定制端口
很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。
(五)自我销毁
这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。
(六)木马更名
安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。

三.运行木马

服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。安装后就可以启动木马了,具体过程见下图:

(1)由触发条件激活木马

触发条件是指启动木马的条件,大致出现在下面八个地方:
1.注册表:打开HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。
2.WIN.INI:C:\WINDOWS目录下有一个配置文件win.ini,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 3.SYSTEM.INI:C:\WINDOWS目录下有个配置文件system.ini,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。
4.Autoexec.bat和Config.sys:在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。
5.*.INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
6.注册表:打开HKEY_CLASSES_ROOT\文件类型\shell\open\command主键,查看其键值。举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOT\txtfile\shell\open\command下的键值,将“C :\WINDOWS \NOTEPAD.EXE %1”该为“C:\WINDOWS\SYSTEM\SYXXXPLR.EXE %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。
7.捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。
8.启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。

(2)木马运行过程

木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例:

其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。

在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口:
(1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木马会用保留端口作为木马端口 的。
(2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,图片到本地 硬盘上,这些端口都是1025以上的连续端口。
(3)4000端口:这是OICQ的通讯端口。
(4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。

四.信息泄露:

一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。下图是一个典型的信息反 馈邮件。

从这封邮件中我们可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。

五.建立连接:

这一节我们讲解一下木马连接是怎样建立的 。一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。为了便于说明我们采用图示的形式来讲解。

如上图所示A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。获得B机的IP 地址的方法主要有两种:信息反馈和IP扫描。对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是202.102.47.56,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是202.102.47.56,那么B机上网IP的变动范围是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。

六.远程控制:

木马连接建立后,控制端端口和木马端口之间将会出现一条通道,见下图

控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。
(1)窃取密码:一切以明文的形式,*形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。
(2)文件操作:控制端可藉由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列操作,基本涵盖了WINDOWS平台上所有的文件操作功能。
(3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级操作。
(4)系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信 息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪

  • ASP椤甸潰鏀惧湪鏈嶅姟鍣ㄤ笂杩愯杩愯鏃跺嚭鐜板師浠g爜,鏄庝箞鍥炰簨鎯呭晩?_鐧惧害鐭 ...
    绛旓細鏅曪紝浣犱滑閮借浜嗭紝鎴戞病鐨勮浜嗭紝鎴戠瓑鐫妤间富缁欐垜鍔犲垎浜
  • 浠涔堟槸ASP婕忔礊鍟?
    绛旓細涓. 鏀寔 ASP 鐨勫厤璐逛富椤电┖闂翠互鍙婅櫄鎷熶富鏈烘湇鍔$殑鏈嶅姟鍣ㄩ潰涓寸殑闂 1銆鏈嶅姟鍣ㄤ笂鐨 ASP 浠g爜寰堝彲鑳借浜哄叾浠栨嫢鏈 asp 鏉冮檺鐨勪汉闈炴硶鑾峰彇銆 涓句釜寰堢畝鍗曠殑渚嬪瓙,鍦ㄥ井杞彁渚涚殑 ASP1.0 鐨勪緥绋嬮噷鏈変竴涓 .asp 鏂囦欢涓撻棬鐢ㄦ潵鏌ョ湅鍏跺畠 .asp 鏂囦欢鐨婧愪唬鐮,璇ユ枃浠朵负 ASPSamp/Samples/code.asp銆傚鏋滄湁浜烘妸杩欎釜绋嬪簭涓婁紶鐨勬湇鍔...
  • Conn.asp鏂囦欢鏄粈涔
    绛旓細Conn.asp鏂囦欢鐨勫唴瀹归氬父鍖呮嫭涓缁刅BScript鎴朖Script浠g爜锛岀敤浜庡垱寤烘暟鎹簱杩炴帴瀵硅薄銆備緥濡傦紝鍦ㄤ娇鐢ˋDO锛圓ctiveX Data Objects锛夎繘琛屾暟鎹簱杩炴帴鏃讹紝Conn.asp鏂囦欢鍙兘鍖呭惈浠ヤ笅浠g爜锛歛sp < Dim conn Set conn = Server.CreateObject("ADODB.Connection")conn.Open "Provider=SQLOLEDB;Data Source=鏁版嵁搴鏈嶅姟鍣鍦板潃;...
  • asp鐨鏂囦欢鏄粈涔?
    绛旓細ActiveServerPages锛ASP锛夋槸鏈嶅姟鍣ㄧ鑴氭湰缂栧啓鐜锛屼娇鐢ㄥ畠鍙互鍒涘缓鍜岃繍琛屽姩鎬併佷氦浜掔殑Web鏈嶅姟鍣ㄥ簲鐢ㄧ▼搴忋備娇鐢ˋSP鍙互缁勫悎HTML椤点乂BScript鑴氭湰鍛戒护鍜孞avaScript鑴氭湰鍛戒护绛夛紝浠ュ垱寤轰氦浜掔殑Web椤靛拰鍩轰簬Web鐨勫姛鑳藉己澶х殑搴旂敤绋嬪簭銆傜敱浜庤剼鏈▼搴忔槸鍦鏈嶅姟鍣ㄤ笂鑰屼笉鏄湪瀹㈡埛绔繍琛岋紝浼犻佸埌娴忚鍣ㄤ笂鐨刉eb椤垫槸鍦╓eb鏈嶅姟鍣...
  • ASP缃戠珯涓婁紶鍥剧墖浠g爜闂鎬庝箞瑙e喅?
    绛旓細妫鏌鏂囦欢澶у皬闄愬埗锛氬湪ASP涓紝鎮ㄥ彲浠ラ氳繃浠g爜璁剧疆涓婁紶鏂囦欢鐨勫ぇ灏忛檺鍒躲傜‘淇濇偍璁剧疆鐨勫ぇ灏忛檺鍒朵笌瀹為檯闇姹傜浉绗︼紝骞朵笖涓婁紶鐨勬枃浠跺ぇ灏忎笉瓒呰繃璇ラ檺鍒躲傛鏌ユ枃浠跺悕鍜屾枃浠惰矾寰勶細鍦ˋSP涓紝涓婁紶鐨勬枃浠跺皢琚繚瀛樺湪鎸囧畾鐨勭洰褰曚腑锛屽苟浣跨敤鍞竴鐨勬枃浠跺悕銆傜‘淇濇偍鍦ㄤ唬鐮佷腑璁剧疆浜嗘纭殑鏂囦欢淇濆瓨璺緞鍜屾枃浠跺悕瑙勫垯銆傛鏌鏈嶅姟鍣鏉冮檺锛...
  • web鏈嶅姟鍣ˋSP缃戦〉浠g爜琚慨鏀
    绛旓細浣犵殑绌洪棿涓簡鏈ㄩ┈浜嗭紝浣犲彲浠ヨ嚜宸辨壘涓涓嬶紟杩欎釜鏈ㄩ┈鏂囦欢鑲畾鏄鎵鏈夋枃浠涓渶澶х殑锛屾壘涓鎵惧氨鑳界湅寰楀埌锛庣劧鍚庨氳繃鍚屾牱鐨勬湪椹悗闂紝灏卞彲浠ユ竻闄ゆ湪椹簡锛庝絾鏄繖鍙兘娌讳竴娆★紝浠ュ悗杩樹細鍐嶇姱鐨勶紟鎯宠褰诲簳瑙e喅锛屼綘灏卞緱鎶婃紡娲炵粰鍫典笂锛庡叿浣撶殑婕忔礊锛屽氨寰楄垂浜嬫煡鏌ョ▼搴忎簡锛...
  • asp鏂囦欢鐢ㄤ粈涔堣蒋浠舵墦寮 鍚庣紑鍚峚sp鏄粈涔堟牸寮忔枃浠
    绛旓細asp鏂囦欢鏄竴绉嶅姩鎬佺綉椤垫枃浠,闇瑕佽鍦ㄧ郴缁熶腑瀹夎IIS,閫氳繃鏈嶅姟鍣璁剧疆鍚庣敤娴忚鍣ㄨ闂墠鑳界湅鍒板疄闄呮晥鏋,鍥犱负asp鏂囦欢涓鑸湪鏈嶅姟绔墽琛,鎵浠ラ氬父鐩存帴鎵撳紑涓嶄細琚墽琛屻傚鏋滄兂瑕佹墦寮缂栬緫asp鏂囦欢,鍙互瀹夎IIS鏈嶅姟鍣,鎴栦娇鐢╠reamweaver銆乪ditplus绛夌紪杈戝櫒閮藉彲浠ユ墦寮asp鏂囦欢銆俛sp鏍煎紡鍥炬爣濡備笅:asp鏂囦欢鏄粈涔堜互鍙奱sp鏂囦欢鎬庝箞鎵撳紑璇︽儏濡備笅...
  • asp鏂囦欢涓绉嶄粈涔堟枃浠
    绛旓細锛5锛ASP鍙互浣跨敤鏈嶅姟鍣绔疉ctiveX缁勫缓鏉ユ墽琛屽悇绉嶅悇鏍风殑浠诲姟锛屼緥濡傚瓨鍙栨暟鎹簱銆佸彂鐜板摝閭d釜Email鎴栬闂鏂囦欢绯荤粺绛夈傦紙6锛夌敱浜庢湇鍔″櫒鏄皢ASP绋嬪簭鎵ц鐨勭粨鏋滀互HTML鏍煎紡浼犲洖瀹㈡埛绔祻瑙堝櫒锛屽洜姝や娇鐢ㄨ呬笉浼氱湅鍒癆SP鎵缂栧啓鐨勫師濮嬬▼搴浠g爜锛屽彲鏀剧疆ASP绋嬪簭浠g爜琚獌鍙栥傚尶鍚 0 2span class="tm"鍖垮悕 ??7-19 05:09...
  • 璇烽棶ASP鏄粈涔鏂囦欢鍛?浣滀粈涔堢敤鐨
    绛旓細鐒跺悗鍚憌eb娴忚鍣ㄥ彂閫佷俊鎭紱锛5锛ASP鍙互浣跨敤鏈嶅姟鍣绔疉ctiveX缁勫缓鏉ユ墽琛屽悇绉嶅悇鏍风殑浠诲姟锛屼緥濡傚瓨鍙栨暟鎹簱銆佸彂鐜板摝閭d釜Email鎴栬闂鏂囦欢绯荤粺绛夈傦紙6锛夌敱浜庢湇鍔″櫒鏄皢ASP绋嬪簭鎵ц鐨勭粨鏋滀互HTML鏍煎紡浼犲洖瀹㈡埛绔祻瑙堝櫒锛屽洜姝や娇鐢ㄨ呬笉浼氱湅鍒癆SP鎵缂栧啓鐨勫師濮嬬▼搴浠g爜锛屽彲鏀剧疆ASP绋嬪簭浠g爜琚獌鍙栥
  • 鎬庝箞鍒涘缓asp鏂囦欢鎬庝箞鍒涘缓asp鏂囦欢搴
    绛旓細鈶asp鍙互浣跨敤鏈嶅姟鍣绔疉ctiveX缁勪欢鏉ユ墽琛屽悇绉嶅悇鏍风殑浠诲姟锛屼緥濡傚瓨鍙栨暟鎹簱銆佸彂閫丒mail鎴栬闂鏂囦欢绯荤粺绛夛紱鈶圭敱浜庢湇鍔″櫒鏄皢asp绋嬪簭鎵ц鐨勭粨鏋滀互HTML鏍煎紡浼犲洖瀹㈡埛绔祻瑙堝櫒锛屽洜姝や娇鐢ㄨ呬笉浼氱湅鍒癮sp鎵缂栧啓鐨勫師濮嬬▼搴浠g爜锛屽彲闃叉asp绋嬪簭浠g爜琚獌鍙栵紱鈶烘柟渚胯繛鎺CCESS涓嶴QL鏁版嵁搴擄紱鈶诲紑鍙戦渶瑕佹湁涓板瘜鐨勭粡楠岋紝鍚﹀垯浼氱暀...
  • 扩展阅读:免费国外代理服务器 ... 服务器配置清单 ... 个人电脑搭建云服务器 ... aespa的官网定位外网 ... aspnet machine account ... asp免费服务器 ... 文件服务打开 ... 安卓手机做服务器asp ... bios中根本就没有acpi ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网