经验:常见木马和未授权控制软件的关闭 3

简介:
9989端口的关闭:
    这个端口是木马程序InIkiller的默认服务端口,该木马删除方法如下:
    1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中的Explore="C:Windowsad.exe"键值
    2、重新启动系统后删除C:Windows目录下的bad.exe程序文件
    19191端口的关闭:
    这个端口是木马程序兰色火焰默认开放的telnet端口,该木马关闭方法如下:
    1、使用管理工具结束进程tasksvc.exe
    2、删除c:Windowssystem目录下的tasksvc.exe、sysexpl.exe、bfhook.dll三个文件
    3、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun项中的Network Services=C:WinDOWSSYSTEM asksvc.exe键值
    4、将注册表HKEY_CLASSES_ROOT xtfileshellopencommand项中的C:WinDOWSSYSTEMsysexpl.exe "%1"键值改为c:Windows otepad.exe "%1"键值
    5、将注册表HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand项中的C:WinDOWSSYSTEMsysexpl.exe "%1键值"改为c:Windows otepad.exe 
"%1"
     1029端口和20168端口:
    这两个端口是lovgate蠕虫所开放的后门端口。
    蠕虫相关信息请参见:Lovgate蠕虫
    你可以下载专杀工具:FixLGate.exe
    使用方法:下载后直接运行,在该程序运行结束后重起机器后再运行一遍该程序。
 
     23444端口的关闭方法:
    这个端口是木马程序网络公牛的默认服务端口,关闭该木马的方法如下:
    1、进入安全模式,删除c:Winntsystem32下的CheckDll.exe文件
    2、将系统中的如下文件的大小与正常系统中的文件大小比较,如果大小不一样请删除,然后将正常的文件拷贝回来,需要检查的文件包括:
notepad.exe;write.exe,regedit.exe,Winmine.exe,Winhelp.exe
    3、替换回正常文件后进入注册表编辑状态,删除HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun项中的"CheckDll.exe"="C:WinNTSYSTEM32CheckDll.exe“键值
    4、删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindows CurrentVersionRunServices中的"CheckDll.exe"="C:WinNTSYSTEM32CheckDll.exe"键值
    5、删除HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersionRun中的"CheckDll.exe"="C:WinNTSYSTEM32CheckDll.exe"键值请注意该病毒还可能会捆绑在其他应用软件上,请检查你的软件大小是否有异,如果有请卸载后重装
     27374端口的关闭方法:
    这个端口是木马程序SUB7的默认服务端口,关闭该木马方法如下:
    1、首先使用fport软件确定出27374端口由哪个程序打开,记下程序名称和所在的路径。
    2、编辑注册表,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中包含刚才使用fport察看出的文件名的键值删除
    3、将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
RunServic项中包含刚才使用fport察看出的文件名的键值删除
    4、在进程中将刚才察看的文件进程杀掉,如果杀不掉请到服务中将关联该程序的服务关掉(服务名应该是刚才在注册表RunServic中看到的)
    5、编辑Win.ini文件,检查“run=”后有没有刚才的文件名,如有则删除之
    6、编辑system.ini文件,检查“shell=explorer.exe”后有没有刚才那个文件,如有将它删除
    7、到相应的目录中将刚才查到的文件删除。
     30100端口的关闭:
    这个端口是木马程序NetSphere默认的服务端口,清除该木马方法如下:
    1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中的NSSX ="C:WinDOWSsystem ssx.exe"键值
    2、删除HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun中的NSSX ="C:WinDOWSsystem ssx.exe"键值
    3、删除HKEY_USERS****SoftwareMicrosoftWindowsCurrentVersionRun 中的
NSSX ="C:WinDOWSsystem ssx.exe"键值
    4、重新启动系统后删除删除C:WinDOWSsystem目录下的nssx.exe文件。
     31337端口的关闭
    这个端口是木马程序BO2000的默认服务端口,清除该木马方法如下:
    1、将机器启动到安全模式状态
    2、编辑注册表,删除HEKY-LOCAL-MACHINESoftwareMicrosoftWindows CurrentVersionRunServicse项中包含Umgr32.exe的键值
    3、删除WindowsSystem目录下的Umgr32.exe程序
    4、重新启动机器
      45576端口
    这是一个代理软件的控制端口,请先确定该代理软件并非你自己安装(代理软件会给你的机器带来额外的流量)
    关闭代理软件:
    1.请先使用fport察看出该代理软件所在的位置。
    2.在服务中关闭该服务(通常为SkSocks),将该服务关掉。
    3.到该程序所在目录下将该程序删除。
     50766端口的关闭
    这个端口是木马程序SchWindler的默认服务端口,清除该木马的方法如下:
    1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中的User.exe = "C:WinDOWSUser.exe"键值
    2、重新启动机器后删除c:Windows目录下的user.exe文件。
     61466端口的关闭:
    这个端口是木马程序Telecommando的默认服务端口,关闭该木马程序方法如下:
    1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run中的SystemApp="ODBC.EXE"键值
    2、重新启动机器后删除C:Windowssystem目录下的ODBC.EXE文件
















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8403  ,如需转载请自行联系原作者



相关文章
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
210 0
|
监控 安全 网络协议
黑客控制肉鸡三大利剑工具一次性全部学会
黑客控制肉鸡三大利剑工具一次性全部学会
330 0
|
安全 搜索推荐 PHP
记某网络安全设备逻辑缺陷导致的getshell
记某网络安全设备逻辑缺陷导致的getshell
93 0
|
安全 Windows 网络安全
高危预警|RDP漏洞或引发大规模蠕虫爆发,用户可用阿里云免费检测服务自检,建议尽快修复
阿里云安全中心免费提供服务器漏洞检测,支持Windows和Linux漏洞检测,支持云上主机和线下机房服务器的安全检测,助力企业做好安全预防。
6247 0
|
监控 安全 Linux
别“裸奔”了!服务器安全工具的使用
服务器安全问题,一直是大多数站长很关心却完全不知道该如何解决的。要不就是完全不设防的状态存着侥幸心理在“裸奔”,要不就是花钱让别人帮忙维护,还要确保找的人足够可靠。其实系统本身带有大量的安全工具和安全机制,只要合理的设置并利用他们,就可以防御大部分基础的攻击。
958 0
|
安全 数据安全/隐私保护
服务器远程的安全管理办法
远程登录进行服务器的管理和维护是管理员的日常工作之一,如何保障远登录的安全性也是大家必须要考虑的问题。本文将从帐户管理和登录工具的安全部署两个方面入手,壹基比小喻教你如何实现服务器的安全登录。一、严密设置加强帐户安全1、帐户改名Administrator和guest是Server 2003默认的系统帐户,正因如此它们是最可能被利用,攻击者通过破解密码而登录服务器。
1927 0