• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            <2015年4月>
            2930311234
            567891011
            12131415161718
            19202122232425
            262728293012
            3456789

            統計

            • 隨筆 - 44
            • 文章 - 0
            • 評論 - 86
            • 引用 - 0

            常用鏈接

            留言簿(6)

            隨筆分類(31)

            隨筆檔案(44)

            Mining

            最新隨筆

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            ie 攻擊監測

            對ie 的攻擊分好幾類, 有修改主頁, 彈出窗口, 惡意插件, 網頁木馬等. 其中一些是利用了ie 的腳本的自帶功能, 而另外一些要對ie 實施攻擊后才能做到, 主要手段有利用第三方軟件漏洞, ie 堆噴射等, 文章 [ [JavaScript中的堆風水]|[ http://www.team509.com/download/Heap%20Feng%20Shui%20in%20JavaScript_en_cn.htm ] ] 對堆噴射進行了介紹, 主要是利用覆蓋函數返回地址或者對象的虛函數表來執行shellcode, 主要涉及到ie & 系統的內存管理.
            一般shellcode 基本只完成攻擊動作, 具體的對系統的后續攻擊肯定離不了下載執行 exe 文件等動作, 并且在攻擊ie 也會有各種癥狀, 可以根據這些基本實現惡意代碼.

            1. 根據ie 癥狀
            當ie 訪問惡意頁面的遭受攻擊時, 其重要表現是
            a. 內存使用
            b. cpu 使用率
            所以實時監測這些參數可以基本判斷是否有攻擊


            2. 根據行為
            shellcode 如果被執行, 那么肯定會進行木馬下載執行等步驟. 一般純shellcode 里面的內容不會很多, 所以不可能完成很多復雜的攻擊.
            win32 創建進程的API調用串是:
            WinExec/ShellExecuteA/CreateProcessA->CreateProcessInternalA->CreateProcessInternalW->ZwCreateProcessEx

            CreateProcessW->CreateProcessInternalW->ZwCreateProcessEx

            win32 要執行下載的API 主要是wsock32.dll 的
            recv , recvfrom

            所以對上述API 進行攔截, 一般可以檢測到是否有ie 是否被攻擊, 但是這個只能在攻擊成功后, shellcode 執行后才能被檢測到

            3.
            攔截一些操作注冊表, 創建窗口等API , 可以做到防止被修改主頁, 彈出窗口等

             

            利用ms 的Detours 可以很容易的實現對系統 API 的hook
            http://blog.csdn.net/hu0406/archive/2008/03/05/2150358.aspx
            http://blog.csdn.net/hu0406/archive/2008/03/05/2150351.aspx
            http://www.moon-soft.com/doc/2288.htm
            http://blog.csdn.net/dedodong/archive/2006/10/07/1323925.aspx

            [ [JavaScript中的堆風水]|[ http://www.team509.com/download/Heap%20Feng%20Shui%20in%20JavaScript_en_cn.htm ] ] ie 堆噴射

            [ [也聊inline-hook]|[ http://blog.tom.com/tigerkings941220/article/9211.html ] ] 介紹了 進程自身保護(通過攔截LoadLibraryW)和IE漏洞防護(通過攔截CreateProcessInternalW)

            [ [maxthon2(遨游2) mxsafe.dll對網頁木馬的防護以及繞過]|[ http://hi.baidu.com/54nop/blog/item/b52cff6e713964d980cb4a9e.html ] ] 討論了maxthon2 防止網頁木馬的策略( 攔截 ZwCreateProcessEx/ZwCreateProcess, ZwWriteVirtualMemory, LoadLibraryExW, CreateProcessInternalW )以及對抗策略, 其實這個只是hook & unhook 的游戲了..

            [ [小議PE病毒技術]|[ http://blog.vckbase.com/windowssky/archive/2007/04/17.html ] ] 介紹了 pe 病毒 & win32 進程加載內部

            [ [360安全衛士程序員志愿者]|[ http://blog.csdn.net/dedodong/archive/2006/10/07/1323925.aspx ] ] 通過攔截 NtCreateProcessEx/NtCreateProcess 實現了"""編寫一個程序,在此程序中運行a.exe,并使得a.exe認為是由explorer.exe運行它的"""

            [ [阻擊惡意軟件--清除和保護你的網站的小技巧]|[ http://www.googlechinawebmaster.com/labels/badware.html ] ] google 上的對惡意軟件(badware) 的介紹

            [ [StopBadware Blog]|[ http://blogs.stopbadware.org/articles/2007/11 ] ]


             

            posted on 2008-04-18 19:49 泡泡牛 閱讀(1915) 評論(1)  編輯 收藏 引用 所屬分類: Develop

            評論

            # re: ie 攻擊監測 2008-04-18 19:53 cppexplore

            HijackThis.exe
              回復  更多評論    
            久久国产精品一区二区| 国产精品欧美亚洲韩国日本久久| 欧美与黑人午夜性猛交久久久| 热久久国产欧美一区二区精品| 国产亚洲美女精品久久久2020| 亚洲AV日韩精品久久久久久久| 69久久精品无码一区二区| 久久国产一片免费观看| 亚洲精品无码久久久久久| 国产国产成人久久精品| 奇米综合四色77777久久| 久久se精品一区二区影院| 伊人久久精品无码二区麻豆| 麻豆精品久久精品色综合| 久久国产免费直播| 人人狠狠综合88综合久久| 精品久久777| 久久成人国产精品免费软件| 久久久久无码中| 久久精品成人免费网站| 午夜精品久久久久久毛片| 日韩影院久久| 久久久久女教师免费一区| 国产精品日韩深夜福利久久| 久久天天躁狠狠躁夜夜96流白浆| 亚洲午夜无码AV毛片久久| 亚洲国产成人精品女人久久久 | 四虎影视久久久免费| 四虎国产永久免费久久| 久久精品国产一区| 久久精品国产影库免费看| 国产91久久精品一区二区| 亚洲级αV无码毛片久久精品| 97精品伊人久久大香线蕉| 欧美成人免费观看久久| 久久久人妻精品无码一区| 久久久久国产一级毛片高清板| 久久午夜福利电影| 蜜桃麻豆WWW久久囤产精品| 亚洲人成网站999久久久综合| 日韩电影久久久被窝网|