[hide]
灰鸽子远程监控软件分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个服务端(俗称种木马)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……,这正违背了我们开发灰鸽子的目的,所以本文适用于那些让人非法安装灰鸽子服务端的用户,帮助用户删除灰鸽子 Vip 2005 的服务端程序。本文大部分内容摘自互联网。
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件
实现
后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来
隐藏
病毒
。因此,中毒后,我们看不到
病毒
文件,也看不到
病毒
注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。
2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:/windows,2k/NT为C:/Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。
灰鸽子的手工清除
经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。
注意:为防止误操作,清除前一定要做好备份。
一、清除灰鸽子的服务
2000/XP系统:
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server)。
3、删除整个Game_Server项。
98/me系统:
在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。
二、删除灰鸽子程序文件
删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子VIP 2005 服务端已经被清除干净。
[/hide]
[hide]灰鸽子远程监控软件分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个服务端(俗称种木马)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你
远程访问型木马——
灰
鸽子
先来了解下什么是远程访问型木马:
1.它在受害者主机上
运行
一个服务端,监听某个特定端口;入侵者则使用木马的客户端连接到该端口上,向服务端发送各种指令,访问受害者计算机资源。
2.使用这类木马,只需有人
运行
了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。
3.这类程序可以实现观察受害者正在干什么。
再来了解下
灰
鸽子
:
1.自2001年,
灰
鸽子
诞生之日起,就被反病毒专业人士判定为最具危险性的后门程序,并引发了安全领域的高度关注。2004年、2005年、2006年,
灰
鸽
最近写一个类似与
灰
鸽子
的演示软件,但是遇到一个问题就是程序生成客户端时如何动态的写入服务器的IP地址,按照惯例在百度上淘了一下发现这方面的代码较少。自己整理了一下!
1、首先是要生成客户端的代码写法:
预留出要写入IP的字符串,我们现在以20个“x”表示代码如下
string tempip = "xxxxxxxxxxxxxxxxxxxx";//...
网上写的自动上线的教程,似乎要用FTP服务器,还要域名什么的。我就用主动连接的方式来学习一下
灰
鸽子
。木马一般分为服务端和客户端。我下的这个,是客户端,客户端配置好之后,可以生成服务端,服务端放到目标主机上进行安装,安装好之后,就变成了服务端,而客户端会去连接服务端。
安装好之后,如图:
border-top: 10px solid transparent;
border-bottom: 10px solid transparent;
border-right: 15px solid #c4c4c4;
.wing {
position: absolute;
top: 30px;
right: -10px;
width: 20px;
height: 40px;
border-radius: 50%;
background-color: #c4c4c4;
transform: rotate(-45deg);
transform-origin: right center;
animation: fly 2s ease-in-out infinite alternate;
@keyframes fly {
from {
transform: rotate(-45deg) translateX(0);
transform: rotate(-45deg) translateX(20px);
解释一下:
- 使用 `div` 元素来创建
鸽子
,其中 `.dove` 为
鸽子
的主体,`.head`、`.body`、`.tail`、`.wing` 分别为
鸽子
的头部、身体、尾巴、翅膀。
- 使用 `position: absolute` 让各个元素相对于 `.dove` 定位。
- 使用 `border-radius: 50%` 让元素变成圆形。
- 使用 `background-color` 设置元素的颜色。
- 使用 `transform` 和 `transform-origin` 控制翅膀的旋转和平移。
- 使用 `animation` 控制翅膀的飞动。
希望这个示例对你有所帮助!