• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            <2015年4月>
            2930311234
            567891011
            12131415161718
            19202122232425
            262728293012
            3456789

            統計

            • 隨筆 - 44
            • 文章 - 0
            • 評論 - 86
            • 引用 - 0

            常用鏈接

            留言簿(6)

            隨筆分類(31)

            隨筆檔案(44)

            Mining

            最新隨筆

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            ie 攻擊監測

            對ie 的攻擊分好幾類, 有修改主頁, 彈出窗口, 惡意插件, 網頁木馬等. 其中一些是利用了ie 的腳本的自帶功能, 而另外一些要對ie 實施攻擊后才能做到, 主要手段有利用第三方軟件漏洞, ie 堆噴射等, 文章 [ [JavaScript中的堆風水]|[ http://www.team509.com/download/Heap%20Feng%20Shui%20in%20JavaScript_en_cn.htm ] ] 對堆噴射進行了介紹, 主要是利用覆蓋函數返回地址或者對象的虛函數表來執行shellcode, 主要涉及到ie & 系統的內存管理.
            一般shellcode 基本只完成攻擊動作, 具體的對系統的后續攻擊肯定離不了下載執行 exe 文件等動作, 并且在攻擊ie 也會有各種癥狀, 可以根據這些基本實現惡意代碼.

            1. 根據ie 癥狀
            當ie 訪問惡意頁面的遭受攻擊時, 其重要表現是
            a. 內存使用
            b. cpu 使用率
            所以實時監測這些參數可以基本判斷是否有攻擊


            2. 根據行為
            shellcode 如果被執行, 那么肯定會進行木馬下載執行等步驟. 一般純shellcode 里面的內容不會很多, 所以不可能完成很多復雜的攻擊.
            win32 創建進程的API調用串是:
            WinExec/ShellExecuteA/CreateProcessA->CreateProcessInternalA->CreateProcessInternalW->ZwCreateProcessEx

            CreateProcessW->CreateProcessInternalW->ZwCreateProcessEx

            win32 要執行下載的API 主要是wsock32.dll 的
            recv , recvfrom

            所以對上述API 進行攔截, 一般可以檢測到是否有ie 是否被攻擊, 但是這個只能在攻擊成功后, shellcode 執行后才能被檢測到

            3.
            攔截一些操作注冊表, 創建窗口等API , 可以做到防止被修改主頁, 彈出窗口等

             

            利用ms 的Detours 可以很容易的實現對系統 API 的hook
            http://blog.csdn.net/hu0406/archive/2008/03/05/2150358.aspx
            http://blog.csdn.net/hu0406/archive/2008/03/05/2150351.aspx
            http://www.moon-soft.com/doc/2288.htm
            http://blog.csdn.net/dedodong/archive/2006/10/07/1323925.aspx

            [ [JavaScript中的堆風水]|[ http://www.team509.com/download/Heap%20Feng%20Shui%20in%20JavaScript_en_cn.htm ] ] ie 堆噴射

            [ [也聊inline-hook]|[ http://blog.tom.com/tigerkings941220/article/9211.html ] ] 介紹了 進程自身保護(通過攔截LoadLibraryW)和IE漏洞防護(通過攔截CreateProcessInternalW)

            [ [maxthon2(遨游2) mxsafe.dll對網頁木馬的防護以及繞過]|[ http://hi.baidu.com/54nop/blog/item/b52cff6e713964d980cb4a9e.html ] ] 討論了maxthon2 防止網頁木馬的策略( 攔截 ZwCreateProcessEx/ZwCreateProcess, ZwWriteVirtualMemory, LoadLibraryExW, CreateProcessInternalW )以及對抗策略, 其實這個只是hook & unhook 的游戲了..

            [ [小議PE病毒技術]|[ http://blog.vckbase.com/windowssky/archive/2007/04/17.html ] ] 介紹了 pe 病毒 & win32 進程加載內部

            [ [360安全衛士程序員志愿者]|[ http://blog.csdn.net/dedodong/archive/2006/10/07/1323925.aspx ] ] 通過攔截 NtCreateProcessEx/NtCreateProcess 實現了"""編寫一個程序,在此程序中運行a.exe,并使得a.exe認為是由explorer.exe運行它的"""

            [ [阻擊惡意軟件--清除和保護你的網站的小技巧]|[ http://www.googlechinawebmaster.com/labels/badware.html ] ] google 上的對惡意軟件(badware) 的介紹

            [ [StopBadware Blog]|[ http://blogs.stopbadware.org/articles/2007/11 ] ]


             

            posted on 2008-04-18 19:49 泡泡牛 閱讀(1915) 評論(1)  編輯 收藏 引用 所屬分類: Develop

            評論

            # re: ie 攻擊監測 2008-04-18 19:53 cppexplore

            HijackThis.exe
              回復  更多評論    
            亚洲国产视频久久| 人妻无码久久精品| 久久国产一区二区| 久久露脸国产精品| 午夜久久久久久禁播电影| 久久精品中文騷妇女内射| 大美女久久久久久j久久| 久久91精品国产91| 久久久青草青青亚洲国产免观| 青青热久久国产久精品| 国产精品一区二区久久不卡 | 久久久久久亚洲精品不卡| 18禁黄久久久AAA片| 免费国产99久久久香蕉| 久久久精品国产免大香伊| 精品人妻伦一二三区久久| 久久久久久亚洲精品成人| 国产欧美久久久精品影院| 国产精品丝袜久久久久久不卡| 午夜精品久久久久久久久| 日韩va亚洲va欧美va久久| 国产精品毛片久久久久久久| 久久亚洲精品无码aⅴ大香 | 欧美黑人激情性久久| 国产—久久香蕉国产线看观看| 无码专区久久综合久中文字幕| 亚洲а∨天堂久久精品9966| 国产伊人久久| 品成人欧美大片久久国产欧美| 97久久精品国产精品青草| 欧美黑人激情性久久| 狠狠色丁香久久婷婷综合_中| 久久精品成人欧美大片| 欧美日韩中文字幕久久伊人| 欧美黑人又粗又大久久久| 久久香蕉超碰97国产精品| 色妞色综合久久夜夜| 久久香综合精品久久伊人| 久久婷婷五月综合色高清 | 久久久无码精品亚洲日韩按摩 | 久久精品国产福利国产秒|