电脑中木马打不开程序_打开木马程序命令窗口

hacker|
124

木马有几种启动方式?

键盘记录木马

这个特洛伊木马很简单。他们只做一件事,那就是记录受害者的键盘击键,并在LOG文件中找到密码,然后由Windows启动来启动它。他们具有在线和离线记录选项,当您在在线和离线状态下敲击键盘时,可以记录击键,以便您可以按一下按钮,黑客就可以从记录中知道,并且很容易就可以将您从它。有用的信息,例如密码,甚至您的信用卡帐户!当然,对于这种类型的特洛伊木马,许多都具有邮件发送功能,它将自动将密码发送到黑客指定的邮箱。

DoS攻击木马

当黑客入侵计算机并向其发出DoS攻击木马时,此计算机将不会反映在受感染的计算机中,而不是计算机中。受攻击控制的肉鸡数量越多,发起Dos攻击的可能性就越大。黑客使用它来攻击一台计算机,从而对网络造成巨大的破坏和损失。

还有一个类似DoS的木马,称为邮件炸弹木马。一旦机器被感染,特洛伊木马程序将随机生成各种主题的信件,并将继续向特定的邮箱发送电子邮件,直到对方感到尴尬并且无法接受邮件为止。

FTP木马

该木马可能是最简单,最古老的木马。它的唯一功能是打开21入口并等待用户连接。现在,新的FTP木马还增加了密码功能,以便只有攻击者才能知道正确的密码并进入另一台计算机。

反弹端口型木马

在分析了防火墙的特征之后,特洛伊木马开发人员发现防火墙通常对连接的链接执行非常严格的过滤,但是撤离了所连接的链接。与典型的Trojan相比,退回端口Trojan的服务器(控制台)使用主动端口,而客户端(控制台)使用被动端口。通常在80时开放,即使用户使用扫描软件检查自己的端口,他们也会发现类似的TCPUserIP:1026控制器IP:80ESTABLISHED的情况,有点疏忽,会认为他们正在浏览Web,因为正在浏览网络将打开80。

特洛伊木马

对于黑客而言,在入侵时掩盖自己的足迹非常重要。防止发现其身份非常重要。因此,代理特洛伊木马程序最重要的任务是为受控肉鸡种下特洛伊木马并将其转变为攻击者。。通过代理特洛伊木马,攻击者可以在匿名情况下使用Telnet,ICQ,IRC等隐藏自己的踪迹。

程序杀手木马

尽管以上木马的功能多种多样,但既要在另一台机器上发挥自己的作用,又要防范木马软件。常见的反木马软件是ZoneAlarm,NortonAnti-Virus等。程序杀手Trojan的功能是关闭在另一台计算机上运行的此类程序,以便其他Trojans可以更好地工作。

扩展资料:

检测和寻找木马隐藏的位置

木马侵入系统后,需要找一个安全的地方选择适当时机进行攻击,了解和掌握木马藏匿位置,才能最终清除木马。木马经常会集成到程序中、藏匿在系统中、伪装成普通文件或者添加到计算机操作系统中的注册表中,还有嵌入在启动文件中,一旦计算机启动,这些木马程序也将运行。

安装防火墙

防火墙在计算机系统中起着不可替代的作用,它保障计算机的数据流通,保护着计算机的安全通道,对数据进行管控可以根据用户需要自定义,防止不必要的数据流通。安装防火墙有助于对计算机病毒木马程序的防范与拦截。

我家的电脑中了个病毒打开杀毒软件就会出现黑色命令窗口然后就不好开360等杀毒软件怎么办啊

杀软给木马禁了,可以在进入系统的时候按F8进入安全模式,这时候木马不会启动,你就可以用杀软查杀,杀掉了就好了。

注:如果你没进过安全模式不懂,我说一下。在开机到一定时间的时候,会出现让你选择的画面,比如选择windows或者一键还原精灵。这时马上按F8,就会进入安全模式,然后就耐心等待,因为会比较久,不要以为死机了而关掉哦。希望能够帮到你!

怎么查找 电脑里的隐藏木马

有以下几种常见的查询木马方式:

一、通过启动文件检测木马

1、一旦电脑中了木马,则在电脑开机时一般都会自动加载木马文件,由于木马的隐藏性比较强,在启动后大部分木马都会更改其原来的文件名。

2、如果用户对电脑的启动文件非常熟悉,则可以从Windows系统自动加载文件中分析木马的存在并清除木马,这种方式是最有效、最直接的检测木马方式。

3、但是,由于木马自动加载的方法和存放的文职比较多,这种方法对于不太懂电脑的人来说比较有难度

二、通过进程检测木马

1、由于木马也是一个应用程序,一旦运行,就会在电脑系统的内存中驻留进程。因此,我们可以通过系统自带的【Windows 任务管理器】来检测系统中是否存在木马进程

2、在Windows系统中,按下【Ctrl+Alt+Delete】组合键,打开【Windows任务管理器】窗口,选择【进程】选项卡,查看列表 中是否存在可以的木马程序。

3、如果存在可疑进程,选中此进程并右击,从弹出的快捷菜单中选择【结束进程】即可结束词进程。

三、通过网络连接检测木马

1、木马的运行通常是通过网络连接实现的,因此,用户可以通过分析网络连接来推测木马是否存在,最简单的办法是利用Windows自带的Netstat命令。

2、选择“开始”-“运行”菜单项,打开“运行”对话框,单击“确定”按钮,打开“命令提示符”窗口。

3、在“命令提示符”窗口中输入“netstat -a”,按“Enter”键,在其运行结果中查看有哪些可以的运行程序来判断木马文件。

如何手动杀木马

操作步骤:

1、通过自动运行机制查木马

转自一说到查找木马,许多人马上就会想到通过木马的启动项来寻找"蛛丝马迹",具体的地方一般有以下几处:

1)注册表启动项:

在"开始/运行"中输入"regedit.exe"打开注册表编辑器,依次展开[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\],查看下面所有以"Run"开头的项,其下是否有新增的和可疑的键值,也可以通过键值所指向的文件路径来判断,是新安装的软件还是木马程序。

另外[HKEY LOCAL MACHINE\Software\classes\exefile\shell\open\command\]键值也可能用来加载木马,比如把键值修改为"X:\windows\system\ABC.exe "%1"%"。

2)系统服务

有些木马是通过添加服务项来实现自启动的,大家可以打开注册表编辑器,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]下查找可疑键值,并在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\]下查看的可疑主键。

然后禁用或删除木马添加的服务项:在"运行"中输入"Services.msc"打开服务设置窗口,里面显示了系统中所有的服务项及其状态、启动类型和登录性质等信息。找到木马所启动的服务,双击打开它,把启动类型改为"已禁用",确定后退出。也可以通过注册表进行修改,依次展开"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\服务显示名称"键,在右边窗格中找到二进制值"Start",修改它的数值数,"2"表示自动,"3"表示手动,而"4"表示已禁用。当然最好直接删除整个主键,平时可以通过注册表导出功能,备份这些键值以便随时对照。

3)开始菜单启动组

现在的木马大多不再通过启动菜单进行随机启动,但是也不可掉以轻心。如果发现在"开始/程序/启动"中有新增的项,可以右击它选择"查找目标"到文件的目录下查看一下,如果文件路径为系统目录就要多加小心了。也可以在注册表中直接查看,它的位置为[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders],键名为Startup。

4)系统INI文件Win.ini和System.ini

系统INI文件Win.ini和System.ini里也是木马喜欢隐蔽的场所。选择"开始/运行",输入"msconfig"调出系统配置实用程序,检查Win.ini的[Windows]小节下的load和run字段后面有没有什么可疑程序,一般情况下"="后面是空白的;还有在System.ini的[boot]小节中的Shell=Explorer.exe后面也要进行检查。

5)批处理文件

如果你使用的是WIN 9X系统,C盘根目录下"AUTOEXEC.BAT"和WINDOWS目录下的"WinStart.ba t"两个批处理文件也要看一下,里面的命令一般由安装的软件自动生成,在系统默认会将它们自动加 载。在批处理文件语句前加上"echo off",启动时就只显示命令的执行结果,而不显示命令的本身;如果再在前面加一个"@"字符就不会出现任何提示,以前的很多木马都通过此方法运行。

2、通过文件对比查木马

最近新出现的一种木马。它的主程序成功加载后,会将自身做为线程插入到系统进程SPOOLSV.EXE中,然后删除系统目录中的病毒文件和病毒在注册表中的启动项,以使反病毒软件和用户难以查觉,然后它会监视用户是否在进行关机和重启等操作,如果有,它就在系统关闭之前重新创建病毒文件和注册表启动项。下面的几招可以让它现出原形(下面均以Win XP系统为例):

1)对照备份的常用进程

大家平时可以先备份一份进程列表,以便随时进行对比查找可疑进程。方法如下:开机后在进行其他操作之前即开始备份,这样可以防止其他程序加载进程。在运行中输入"cmd",然后输入"tasklist /svc X:\processlist.txt"(提示:不包括引号,参数前要留空格,后面为文件保存路径)回车。这个命令可以显示应用程序和本地或远程系统上运行的相关任务/进程的列表。输入"tasklist /?"可以显示该命令的其它参数。

2)对照备份的系统DLL文件列表 转自:雨后池塘()

对于没有独立进程的DLL木马怎么办吗?既然木马打的是DLL文件的主意,我们可以从这些文件下手,一般系统DLL文件都保存在system32文件夹下,我们可以对该目录下的DLL文件名等信息作一个列表,打开命令行窗口,利用CD命令进入system32目录,然后输入"dir *.dllX:\listdll.txt"敲回车,这样所有的DLL文件名都被记录到listdll.txt文件中。日后如果怀疑有木马侵入,可以再利用上面的方法备份一份文件列表"listdll2.txt",然后利用"UltraEdit"等文本编辑工具进行对比;或者在命令行窗口进入文件保存目录,输入"fc listdll.txt listdll2.txt",这样就可以轻松发现那些发生更改和新增的DLL文件,进而判断是否为木马文件。

3)对照已加载模块

频繁安装软件会使system32目录中的文件发生较大变化,这时可以利用对照已加载模块的方法来缩小查找范围。在"开始/运行"中输入"msinfo32.exe"打开 "系统信息",展开"软件环境/加载的模块",然后选择"文件/导出"把它备份成文本文件,需要时再备份一个进行对比即可。

4)查看可疑端口

所有的木马只要进行连接,接收/发送数据则必然会打开端口,DLL木马也不例外,这里我们使用netstat命令查看开启的端口。我们在命令行窗口中输入"netstat -an"显示出显示所有的连接和侦听端口。Proto是指连接使用的协议名称,Local Address是本地计算机的IP地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的IP地址和端口号,State则是表明TCP连接的状态。Windows XP所带的netstat命令比以前的版本多了一个-O参数,使用这个参数就可以把端口与进程对应起来。输入"netstat /?"可以显示该命令的其它参数。

接着我们可以通过分析所打开的端口,将范围缩小到具体的进程上,然后使用进程分析软件,例如《Windows优化大师》目录下的WinProcess.exe程序,来查找嵌入其中的木马程序。有些木马会通过端口劫持或者端口重用的方法来进行通信的,一般它们会选择139、80等常用端口,所以大家分析时要多加注意。也可以利用网络嗅探软件(如:Commview)来了解打开的端口到底在传输些什么数据

以上供参考

木马怎样启动?

多数木马都会把自身复制到系统目录下并加入启动项(如果不复制到系统目录下则很容易被发现,不加入启动项在重启后木马就不执行了),启动项一般都是加在注册表中的,具体位置在:HKEY_LOCAL _MACHINE/Software /Microsoft/Windows/CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER/Software/ Microsoft/Windows/CurrentVersion下所有以“run”开头的键值;HKEY_USERS/Default/Software/Microsoft/Windows/CurrentVersion下所有以“Run”开头的键值。

不过,也有一些木马不在这些地方加载,它们躲在下面这些地方:

●在Win.ini中启动

在Win.ini的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有程序,比方说是: run=c:/windows/file.exe或load=c:/windows/file.exe,要小心了,这个file.exe很可能就是木马。

●在System.ini中启动

System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.exe是木马喜欢的隐蔽加载之所,木马通常的做法是将该句变为这样:shell=Explorer. exe window.exe,注意这里的window.exe就是木马程序。

另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径/程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所。

●在Autoexec.bat和Config.sys中加载运行

这种加载方式一般都需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽,所以这种方法并不多见,但也不能因此而掉以轻心。

●在Winstart.bat中启动

Winstart.bat是一个特殊性丝毫不亚于Autoexec.bat的批处理文件,也是一个能自动被Windows加载运行的文件。它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。

●启动组

木马隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此,还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C: /Windows/Start Menu/Programs/StartUp,在注册表中的位置:HKEY_CURRENT_USER/Software/Microsoft/Windows/ CurrentVersion/Explorer/Shell Folders Startup="C:/windows/start menu/programs/startup"。

●*.INI

即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖同名文件,这样就可以达到启动木马的目的了。

●修改文件关联

修改文件关联是木马常用手段(主要是国产木马,老外的木马大都没有这个功能),比方说,正常情况下txt文件的打开方式为Notepad.EXE文件,但一旦中了文件关联木马,则txt文件打开方式就会被修改为用木马程序打开,如著名的冰河就是这样干的。一旦你双击一个txt文件,原本应用Notepad打开该文件的,现在却变成启动木马程序了。请大家注意,不仅仅是txt文件,其他诸如HTM、EXE、ZIP、COM等都是木马的目标。对付这类木马,只能检查HKEY_CLASSES_ROOT/文件类型/shell/open/command主键,查看其键值是否正常。

●捆绑文件

实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后,控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样,即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么,每一次Windows启动均会启动木马。

电脑中木马,所有的应用程序无法打开,包括杀毒软件,怎么办啊??急等~~~~~

这个原因是由于注册表被修改了,从而导致了所有.exe的文件都打不开,你可以尝试一下两种方法来解决.

解决方案一:

在c:\windows\system32中找到CMD.EXE,然后重命名为CMD.COM,在开始运行里面输入CMD.COM,就能打开命令提示符,输入assoc .exe=exefile

附“assoc“更详细的说明,借助系统提供的“assoc“命令来恢复。

恢复方法一:

点“开始”菜单,打开“运行”对话框,然后输入“cmd”,这里会打开msdos窗口,在“命令提示符”后输入格式:

assoc .扩展名=扩展名file(记住扩展名前要加“点”的)

比如,要恢复.MP3的文件关联,我们可以输入:c:\\assoc .mp3=mp3file就可以了

补充说明:

这种恢复的方法,是恢复到文件的最原始的关联,和我们在文件的打开方式中更改的文件关联是有区别的。比如:EXE文件(Flash文件)与WinAMP建立了关联,这样,以后只要双击EXE文件,不管它是Flash文件也好,不是其它可执行文件都会调用WinAMP的,这样是最麻烦的。可是如果我们在命令提示符下输入:assoc .exe=exefile,这样就恢复了EXE文件的默认关联,以后再运行可执行文件就不会再调用WinAMP程序了。

用这种方法还可以恢复.com命令文件、.zip压缩文件、.rar压缩文件、.html网页文件以及一些视频和音频文件的默认关联,大家可以试试。

开始-运行-输入"command" (在 Windows 2000/XP/2003 中,输入"cmd"),回车

在命令行中,依次执行以下命令:

cd %windir%

copy regedit.exe regedit.com

regedit

注册表编辑器打开后,找到以下分支:

HKEY_CLASSES_ROOT\\exefile\\shell\\open\\command

双击右侧窗口中的 (默认) 值,设置为 "%1" %* [包含引号]

再找到:

HKEY_CLASSES_ROOT\\.exe

双击右侧窗口中的 (默认) 值,设置为 exefile

然后退出注册表编辑器,重启电脑

恢复方法二: 适用于 Windows 2000/XP/2003

开始-运行-输入"cmd",回车

在命令行中,依次执行以下命令:

ftype exefile="%1" %* [包含引号]

assoc .exe=exefile

重启电脑

方案二:

下载下面的注册表文件试下

0条大神的评论

发表评论