什么是映像.doc_第1页
什么是映像.doc_第2页
什么是映像.doc_第3页
什么是映像.doc_第4页
什么是映像.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.因光线的反射作用而显现的物像。 茅盾 子夜六:“俄而镜子一动,那映像就不复是整个的脸,而是眉毛和眼睛这横断面了。” 2.犹反映。客观事物在人脑中的模写。 许杰 两个青年:“于是我的心里,便留着一幅两支步枪押着一双黄毵毵的眼睛的映像。” 编辑本段映像文件映像文件是将资料和程序结合而成的文件,它将来源资料经过格式转换后在硬盘上存成 与目的光盘内容完全一样的文件,然后我们可以将这个文件以一比一对应的方式刻入光盘中。在制作映像文件之前建议先做硬盘的资料重整与磁盘扫描,除此之外,由于一个映像文件的大小相当于刻入光盘的全部内容,所以一定要预留超过这个容量的硬盘空间来存储这个映像文件。 既然可以用直接方式向光盘写入文件,为什么还要如此麻烦地制作一个映像文件呢?要知道制作映像文件同样是个耗费时间的过程,这样做是否多此一举?其实不然,在您正式刻录之前,制作一个映像文件有许多好处。首先,建立映像文件能提高刻录成功的几率,因为刻录资料的过程包括读取文件、转换格式和实际写入等阶段,在正式刻录过程中只要一个阶段出现问题都会造成刻录失败。而制作映像文件则能很好地控制这些过程,增加刻录成功的机会;其次,制作映像文件最大的好处在于可方便地进行同样资料的大量复制,能节省不少直接写入方式的重复时间;另外,建立映像文件进行刻录时不会产生许多小容量的文件,这样在刻录过程中能避免Buffer underrun(缓存不足)的产生。而通过常用的刻录软件Adaptec Easy CD Creator制作映像文件和利用映像文件刻录光盘的步骤也非常简单,希望刻录过程更加顺畅的用户不妨在刻录之前尽量多走这一步。映像或着是镜像,就是像镜子里的你一样,和你一样是个复制品. 比如一个网站有镜像网站,和主网站内容是一样的可能有细小的不同. 比如光盘映像就是把光盘复制成一个文件,这一个文件保存了光盘里的东西,它可以 用来再刻录光盘(用刻录机,打开这个文件就行)也可以用虚拟光驱查看(在电脑硬盘 里就和看那个光盘本身一样) 映像劫持windows映像劫持技术(IFEO)基本症状:可能有朋友遇到过这样的情况,一个正常的程序,无论把他放在哪个位置或者是重新用安装盘修复过的程序,都无法运行或者是比如运行A却成了执行B的程序了,而改名后却可以正常运行。既然我们是介绍IFEO技术相关,那我们就先介绍下:一,什么是映像胁持(IFEO)?所谓的IFEO就是Image File Execution Options在是位于注册表的HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options由于这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写修改先看看常规病毒等怎么修改注册表吧。那些病毒、蠕虫和,木马等仍然使用众所皆知并且过度使用的注册表键值,如下: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWindowsAppInit_DLLsHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotify HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnce 等等。 二,具体使用资料: QUOTE:下面是蓝色寒冰的一段介绍:echo off /关闭命令回显echo 此批处理只作技巧介绍,请勿用于非法活动!/显示echo后的文字pause /停止echo Windows Registry Editor Version 5.00ssm.regecho HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionssyssafe.EXE ssm.regecho Debugger=syssafe.EXE ssm.reg /把echo后的文字导出到SSM.reg中regedit /s ssm.reg del /q ssm.reg /导入ssm.reg并删除使SSM失效HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionssvchost.exe项下的Debugger=abc.exe 意思是不执行svchost.exe而执行abc.exeQUOTE:可能说了上面那么多,大家还弄不懂是什么意思,没关系,我们大家一起来看网络上另一个朋友做得试验:如上图了,开始-运行-regedit,展开到: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options 然后选上Image File Execution Options,新建个项,然后,把这个项(默认在最后面)然后改成123.exe选上123.exe这个项,然后默认右边是空白的,我们点右键,新建个“字串符”,然后改名为“Debugger 这一步要做好,然后回车,就可以。再双击该键,修改数据数值(其实就是路径)。把它改为 C:windowssystem32CMD.exe(PS:C:是系统盘,如果你系统安装在D则改为D:如果是NT或2K的系统的话,把Windows改成Winnt,下面如有再T起,类推。)好了,实验下。 . 然后找个扩展名为EXE的,(我这里拿IcesWord.exe做实验),改名为123.exe。 然后运行之。嘿嘿。出现了DOS操作框,不知情的看着一闪闪的光标,肯定觉得特鬼异_。一次简单的恶作剧就成咧。 同理,病毒等也可以利用这样的方法,把杀软、安全工具等名字再进行重定向,指向病毒路径SO.如果你把病毒清理掉后,重定向项没有清理的话,由于IFEO的作用,没被损坏的程序一样运行不了!三,映像胁持的基本原理: QUOTE:NT系统在试图执行一个从命令行调用的可执行文件运行请求时,先会检查运行程序是不是可执行文件,如果是的话,再检查格式的,然后就会检查是否存在。如果不存在的话,它会提示系统找不到文件或者是“指定的路径不正确等等。 当然,把这些键删除后,程序就可以运行!四,映像胁持的具体案例:引用JM的jzb770325001版主的一个分析案例: QUOTE:蔚为壮观的IFEO,稍微有些名气的都挂了:HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsavp.exeHKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsAgentSvr.exeHKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsCCenter.exeHKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsRav.exe从这个案例,我们可以看到这个技术的强大之处!很多的杀软进程和一些辅助杀软或工具,全部被胁持,导致你遇到的所有杀软都无法运行!试想如果更多病毒,利用于此,将是多么可怕的事情!五:如何解决并预防IFEO?方法一: 限制法(转自网络搜索)它要修改Image File Execution Options,所先要有权限,才可读,于是。一条思路就成了。 开始-运行-regedt32 (这个是系统的32位注册表,和注册表操作方法差不多)然后还是展开到: )HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options 方法二:把HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options项删除即可映像劫持百科名片就是Image File Execution Options(其实应该称为“Image Hijack”。)是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。由于这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写修改。目录windows映像劫持技术 1. 基本症状 2. 遭遇病毒一 什么是映像劫持 1. 1 所谓的映像劫持IFEO 2. IFEO的本意 3. 先看看常规病毒等怎么修改注册表二 具体使用资料 1. 实验1 2. 实验2 3. 让病毒迷失自我三 映像劫持的基本原理 1. QUOTE 2. 从实际现象来说 3. Debugger参数 4. 在系统执行的逻辑里 5. Debugger参数存在的本意 6. 实质问题 7. 举例四 映像胁持的具体案例 五 如何解决并防范“映像劫持” 1. 方法一权限杜绝windows映像劫持技术 1. 基本症状 2. 遭遇病毒一 什么是映像劫持 1. 1 所谓的映像劫持IFEO 2. IFEO的本意 3. 先看看常规病毒等怎么修改注册表二 具体使用资料 1. 实验1 2. 实验2 3. 让病毒迷失自我三 映像劫持的基本原理 1. QUOTE 2. 从实际现象来说 3. Debugger参数 4. 在系统执行的逻辑里 5. Debugger参数存在的本意 6. 实质问题 7. 举例四 映像胁持的具体案例 五 如何解决并防范“映像劫持” 1. 方法一权限杜绝展开编辑本段windows映像劫持技术(IFEO) 基本症状可能有朋友遇到过这样的情况,一个正常的程序,无论把它放在哪个位置,或者是一个程序重新用安装盘修复过,都出现无法运行的情况,或是出错提示为“找不到文件”或者直接没有运行起来的反应,或者是比如运行程序A却成了执行B(可能是病毒),而改名后却可以正常运行的现象。 遭遇病毒遭遇流行“映像劫持”病毒的系统表现为常见的杀毒软件、防火墙、安全检测工具等均提示“找不到文件”或执行了没有反应,于是大部分用户只能去重装系统了,但是有经验或者歪打正着的用户将这个程序改了个名字,就发现它又能正常运行了 既然我们是介绍映像劫持技术(IFEO)相关,那我们就先介绍下: 编辑本段一 什么是映像劫持(IFEO) 1 所谓的映像劫持IFEO它是位于注册表的 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options IFEO的本意当一个可执行程序位于IFEO的控制中时,它的内存分配则根据该程序的参数来设定,而WindowsN T架构的系统能通过这个注册表项使用与可执行程序文件名匹配的项目作为程序载入时的控制依据,最终得以设定一个程序的堆管理机制和一些辅助机制等。出于简化原因,IFEO使用忽略路径的方式来匹配它所要控制的程序文件名,所以程序无论放在哪个路径,只要名字没有变化,它就运行出问题。 先看看常规病毒等怎么修改注册表来达到随机启动吧。 病毒、蠕虫和,木马等仍然使用众所皆知并且过度使用的注册表键值,如下: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWindowsAppInit_DLLs HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotify HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnce 等等。 2.另外一种劫持的方法是:在目标程序目录下建立与系统DLL相同的导出函数,执行内容为 f=LoadLibrary(byref c:windowssystem32+dllname) f=GetProcAddress(byval f,byref procname) !jmp f (PowerBasic) ,在DLL初始化的时候可以干一些坏事,以此来达到改变原应用程序的目的 编辑本段二 具体使用资料我们大家一起来看网络上另一个朋友做得 实验1开始-运行-regedit,展开到: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options 然后选上Image File Execution Options,新建个项,然后,把这个项(默认在最后面)改成123.exe 选上123.exe这个项,然后默认右边是空白的,我们点右键,新建个“字串符”,然后改名为“Debugger 这一步要做好,然后回车,就可以。再双击该键,修改数据数值(其实就是路径)。 把它改为 C:windowssystem32CMD.exe (注:C:是系统盘,如果你系统安装在D则改为D:如果是NT或2K的系统的话,把Windows改成Winnt,下面如有再提起,类推。) 好了, 实验2然后找个扩展名为EXE的,(我这里拿IcesWord.exe做实验),改名为123.exe。 然后运行之。嘿嘿。出现了DOS操作框,不知情的看着一闪闪的光标,肯定觉得特诡异。 一次简单的恶作剧就成咧。 同理,病毒等也可以利用这样的方法,把杀软、安全工具等名字再进行重定向,指向病毒路径 所以,如果你把病毒清理掉后,重定向项没有清理的话,由于IFEO的作用,没被损坏的程序一样运行不了! 让病毒迷失自我同上面的道理一样,如果我们把病毒程序给重定向了,是不是病毒就不能运行了,答案是肯定的。 Windows Registry Editor Version 5.00 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionssppoolsv.exe Debugger=123.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionslogo_1.exe Debugger=123.exe 将上面的代码保存为后缀.reg的文件,双击它,是以金猪病毒和威金病毒为例,这样即使这些病毒在系统启动项里面,即使随系统运行了,但是由于映象劫持的 重定向作用,还是会被系统提示无法找到病毒文件(这里是logo_1.exe和sppoolsv.exe)。 编辑本段三 映像劫持的基本原理QUOTENT系统在试图执行一个从命令行调用的可执行文件运行请求时,先会检查运行程序是不是可执行文件,如果是的话,再检查格式的,然后就会检查是否存在。如果不存在的话,它会提示系统找不到文件或者是“指定的路径不正确等等。 当然,把这些键删除后,程序就可以运行! 引自 网络技术论坛: 从实际现象来说把IFEO直接称为“映像劫持”未免有点冤枉它了,因为里面大部分参数并不会导致今天这种局面的发生,惹祸的参数只有一个,那就是“Debugger”,将IFEO视为映像劫持,大概是因为国内一些人直接套用了“Image File Execution Options”的缩写罢,在相对规范的来自Sysinternals的专业术语里,利用这个技术的设计漏洞进行非法活动的行为应该被称为“Image Hijack”,这才是真正字面上的“映像劫持”! Debugger参数直接翻译为“调试器”,它是IFEO里第一个被处理的参数,其作用是属于比较匪夷所思的,系统如果发现某个程序文件在IFEO列表中,它就会首先来读取Debugger参数,如果该参数不为空,系统则会把Debugger参数里指定的程序文件名作为用户试图启动的程序执行请求来处理,而仅仅把用户试图启动的程序作为Debugger参数里指定的程序文件名的参数发送过去!光是这个概念大概就足够一部分人无法理解了,所以我们放简单点说,例如有两个客人在一起吃自助餐,其中一个客人(用户)委托另一个客人(系统)去拿食物时顺便帮自己带点食物回来(启动程序的请求),可是系统在帮用户装了一盘子食物并打算回来时却发现另一桌上有个客人(Debugger参数指定的程序文件)居然是自己小学里的暗恋对象!于是系统直接端着原本要拿给用户的食物放到那桌客人那里共同回忆往事去了(将启动程序请求的执行文件映像名和最初参数组合转换成新的命令行参数),最终吃到食物的自然就是Debugger客人(获得命令行参数),至此系统就忙着执行Debugger客人的启动程序请求而把发出最初始启动程序请求的用户和那盘食物(都送给Debugger客人做命令行参数了)给遗忘了。 在系统执行的逻辑里这就意味着,当一个设置了IFEO项Debugger参数指定为“notepad.exe”的“iexplore.exe”被用户以命令行参数“-nohome bbset”请求执行时,系统实际上到了IFEO那里就跑去执行notepad.exe了,而原来收到的执行请求的文件名和参数则被转化为整个命令行参数“C:Program FilesInternet ExplorerIEXPLORE.EXE - nohome ”来提交给notepad.exe执行,所以最终执行的是“notepad.exe C:Program FilesInternet ExplorerIEXPLORE.EXE - nohome bbs.即用户原来要执行的程序文件名iexplore.exe被替换为notepad.exe,而原来的整串命令行加上iexplore.exe自身,都被作为新的命令行参数发送到notepad.exe去执行了,所以用户最终看到的是记事本的界面,并可能出现两种情况,一是记事本把整个iexplore.exe都作为文本读了出来,二是记事本弹出错误信息报告“文件名不正确”,这取决于iexplore.exe原来是作为光杆司令状态请求执行(无附带运行命令行参数)的还是带命令行参数执行的。 Debugger参数存在的本意是为了让程序员能够通过双击程序文件直接进入调试器里调试自己的程序,曾经调试过程序的朋友也许会有一个疑问,既然程序启动时都要经过IFEO这一步,那么在调试器里点击启动刚被Debugger参数送进来的程序时岂不是又会因为这个法则的存在而导致再次产生一个调试器进程?微软并不是傻子,他们理所当然的考虑到了这一点,因此一个程序启动时是否会调用到IFEO规则取决于它是否“从命令行调用”的,那么“从命令行调用”该怎么理解呢?例如我们在命令提示符里执行taskmgr.exe,这就是一个典型的“从命令行调用”的执行请求,而我们在点击桌面上、普通应用程序菜单里的taskmgr.exe时,系统都会将其视为由外壳程序Explorer.exe传递过来的执行请求,这样一来,它也属于“从命令行调用”的范围而触发IFEO规则了。为了与用户操作区分开来,系统自身加载的程序、调试器里启动的程序,它们就不属于“从命令行调用”的范围,从而绕开了IFEO,避免了这个加载过程无休止的循环下去。 由于Debugger参数的这种特殊作用,它又被称为“重定向”(Redirection),而利用它进行的攻击,又被称为“重定向劫持”(Redirection Hijack),它和“映像劫持”(Image Hijack,或IFEO Hijack)只是称呼不同,实际上都是一样的技术手段。 实质问题讲解完Debugger参数的作用,现在我们来看看“映像劫持”到底是怎么一回事,遭遇流行“映像劫持”病毒的系统表现为常见的杀毒软件、防火墙、安全检测工具等均提示“找不到文件”或执行了没有反应,于是大部分用户只能去重装系统了,但是有经验或者歪打正着的用户将这个程序改了个名字,就发现它又能正常运行了,这是为什么?答案就是IFEO被人为设置了针对这些流行工具的可执行文件名的列表了,而且Debugger参数指向不存在的文件甚至病毒本身! 举例以超级巡警的主要执行文件AST.exe为例,首先,有个文件名为kkk.exe的恶意程序向IFEO列表里写入AST.exe项,并设置其Debugger指向kkk.exe,于是系统就会认为kkk.exe是AST.exe的调试器,这样每次用户点击执行AST.exe时,系统执行的实际上是作为调试器身份的kkk.exe,至于本该被执行的AST.exe,此刻只能被当作kkk.exe的执行参数来传递而已,而由于kkk.exe不是调试器性质的程序,甚至恶意程序作者都没有编写执行参数的处理代码,所以被启动的永远只有kkk.exe自己一个,用户每次点击那些“打不开”的安全工具,实际上就等于又执行了一次恶意程序本体!这个招数被广大使用“映像劫持”技术的恶意软件所青睐,随着OSO这款超级U盘病毒与AV终结者(随机数病毒、8位字母病毒)这两个灭杀了大部分流行安全工具和杀毒软件的恶意程序肆虐网络以后,一时之间全国上下人心惶惶,其实它们最大改进的技术核心就是利用IFEO把自己设置为各种流行安全工具的调试器罢了,破解之道尤其简单,只需要将安全工具的执行文件随便改个名字,而这个安全工具又不在乎互斥量的存在,那么它就能正常运行了,除非你运气太好又改到另一个也处于黑名单内的文件名去了,例如把AST.exe改为IceSword.exe。 编辑本段四 映像胁持的具体案例引用JM的jzb770325001版主的一个分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论