posts - 19,  comments - 21,  trackbacks - 0
灰鸽子第三章:服务端工作方式

灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门

的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门

都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在

合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事

,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带

来不同的影响。对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此

我们只能进行简要介绍。
  灰鸽子客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服

务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动

连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称

,进程隐藏方式,使用的壳,代理,图标等等。
  服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒

,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。
  下面介绍服务端:
  配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改

洌H缓蠛诳屠靡磺邪旆ㄓ掌没г诵蠫_Server.exe程序。具体采用什么办法

,读者可以充分发挥想象力,这里就不赘述。
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目

录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和

G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和

G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,  

G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件

、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、

遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉种了毒,但

仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为

G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固

定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是

A.exe、A.dll和A_Hook.dll。
  Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启

动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll

并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;

G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到

病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,

G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有

进程中。
  灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。由于一些API函数

被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。要卸

载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互

联网上泛滥的局面。
posted on 2006-01-01 11:40 halCode 阅读(516) 评论(0)  编辑 收藏 引用 所属分类: 备看文档

只有注册用户登录后才能发表评论。
网站导航: 博客园   IT新闻   BlogJava   博问   Chat2DB   管理



<2024年12月>
24252627282930
1234567
891011121314
15161718192021
22232425262728
2930311234

常用链接

留言簿(7)

随笔分类

随笔档案

文章分类

文章档案

相册

编程资源

不务正业

找工作

搜索

  •  

最新评论

阅读排行榜

评论排行榜