• <fieldset id="ok2w0"><acronym id="ok2w0"></acronym></fieldset>
    <source id="ok2w0"><tr id="ok2w0"></tr></source>
    <noscript id="ok2w0"><tbody id="ok2w0"></tbody></noscript>
    <source id="ok2w0"><tr id="ok2w0"></tr></source>
  • 專注網絡推廣+營銷16年
    全域獲客=成本低+流量高+咨詢多
    擺脫沒客戶的煩惱 -低成本快速接單
    幫你網上訂單更多 - 免費領推廣方案
    • 手機:139-8370-9738
    • 電話:023-6862-6707
    • 售后QQ:460-150-110
  • 當前位置:網絡營銷 > 網站服務器> wminotify.dll 病毒清理方法

    wminotify.dll 病毒清理方法

    發布時間:2016-11-02 22:51:09文章分類:網站服務器編輯作者:管理員閱讀量:1582392

    我在網上找的刪除方法 但是刪除不了,沒有c:\WINDOWS\system32\install.bat c:\WINDOWS\system32\On.reg 這兩個文件就有一個wminotify.dll而且無法刪除一刪除就磁盤未滿什么的,我用的是金山毒霸,在啟動管理中禁止這一進程還不支持
    wminotify.dll 病毒清理方法
    刪除文件:
    c:\WINDOWS\system32\install.bat
    c:\WINDOWS\system32\On.reg
    c:\WINDOWS\system32\wminotify.dll

    刪除啟動項目:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wminotif
    檢查了一下服務器,發現C:Documents and SettingsAll UsersDocumentsMy Music目錄下面多了一個Winlogon目錄,很是奇怪,打開看里面就有
        install.bat
        On.reg
        wminotify.dll
        uninstall.bat
        readme.txt
        這么幾個文件,打開install.bat及on.reg可以看到是在注冊表里面添加了這么一項:
        HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotifywminotify
        readme.txt里面說得很清楚了,這是一個記錄管理員密碼的木馬,只要管理員3389一登陸就會被記錄下密碼。
        既然已經都說得這么清楚了,要卸載很容易,可以直接執行uninstall.bat,不放心的話可以手工清除:
        刪除文件 c:WINDOWSsystem32wminotify.dll
        刪除啟動項目:
        HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotifywminotify
        最后不要忘了刪除或者改名winlogon目錄。

        百度一下,原來這是winlogonhack木馬,下面是原文:
        系統密碼獲取工具--winlogonhack

        一、遠程終端密碼泄露分析

        1.最新遠程終端技術APP
        對于大型企業來說,一般都部署有遠程終端,微軟最新的服務器操作系統Windows 2008 Server中更是重點打造遠程終端。終端服務器遠程APP是Windows Server 2008中新的遠程應用演示方法。在遠程連接的一些參數上進行了調整,增加了一些新的功能,據說性能也有較大提高!

        2.遠程終端密碼泄露分析
        在大型網絡中,由于網絡環境復雜,因此服務器之間往往通過遠程終端來維護和管理,這種管理在方向不太固定,多是發散。有的可能是通過一臺主機登錄多臺主機,也有的可能是通過多臺主機來登錄同一臺主機,也可能是混亂交叉登錄,黑客在入侵網絡某一臺主機后,肯定會想辦法收集網絡內部或者跟外部獨立主機之間的遠程終端登錄用戶名稱和密碼。收集方法不外乎三種:

        (1)使用GetHashes、Pwdump等工具獲取系統的Hash密碼值,然后通過LC5以及彩虹表來進行破解,破解成功后得到系統密碼,這些密碼極有可能是遠程終端的密碼。

        (2)在被控制計算機上安裝鍵盤記錄,通過鍵盤記錄來獲取用戶在登錄3389遠程終端過程所輸入的用戶名和密碼。這種方法有一定的限制,鍵盤記錄在遠程終端窗口最大化時有可能無法記錄遠程終端登錄密碼。

        (3)使用WinlogonHacK工具軟件截取遠程登錄時所輸入的正確密碼。這也是本文要重點介紹的部分。當然除了以上三種外,還有一些其它的泄露途徑。


        二、WinlogonHack工具軟件截取密碼原理

        1.Gina.dll與Msgina.dll
        Gina.dll在NT/2000中交互式的登陸支持是由WinLogon調用Gina.dll實現的,Gina.dll提供了一個交互式的界面為用戶登陸提供認證請求。WinLogon會和Gina.dll進行交互,缺省是msgina.DLL(在System32目錄下)。微軟同時也為我們提供了接口,我們可以自己編寫Gina.dll來代替Msgina.dll。

        不知道什么原因,微軟的Gina.dll在Windows XP以及后續版本中都不再出現,原來的Gina.dll改為Msgina.dll(加了ms表示是微軟的,嘿嘿!)。Msgina.dll在WindowsXP系統中默認大小為967,680 字節(945K),在Windows 2003中其大小為1,180,672 字節(1153K),如果不是這個大小,估計就有問題了。

        2.Msgina.dll文件被損壞和修改姜導致嚴重錯誤
        在DLL知識庫(http://www.dofile.com/dlllibrary/msgina/)中是這樣描述的:msgina.dll是Windows登陸認證策略相關模塊,該模塊用于完成所有用戶登陸和驗證功能,如果系統中的這個文件被修改或者破壞,姜導致系統無法使用3389進行登錄,如圖1所示,這個系統的Msgina.dll文件就被破壞了,從而導致用戶無法遠程登錄3389終端服務器。

        3.WinlogonHack截取密碼原理
        WinlogonHack通過掛鉤系統中的msgina.dll的WlxLoggedOutSAS函數,記錄登錄賬戶密碼!WinLogon初始化時會創建3個桌面:

        (1)Winlogon桌面:主要顯示Windows 安全等界面,如你按下“CTRL+ALT+DEL”快捷看所出現的登陸的界面等。
        (2)應用程序桌面:我們平時見到的那個有我的電腦的界面。
        (3)屏幕保護桌面:屏幕保護顯示界面。

        在默認情況下,Gina.dll或者Msgina.dll顯示登陸對話框,用戶輸入用戶名及密碼。所以要獲得用戶名和密碼,則可以寫一個新的Gina.DLL或者Msgina.dll,其中提供接口調用msgina.dll的函數是WlxLoggedOutSAS。啟動就用winlogon通知包,當有3389,連上服務器時。新創建的 winlogon.exe會在登錄前加載,注冊了 “Startup”的dll,Hook了函數,登錄成功后,記錄密碼到 boot.dat 文件,并取消Hook。退出3389后,dll文件即可刪除。在實現上只要msgina.dll中WlxLoggedOutSAS函數的前五個字節:
        mov edi,edi
        push ebp
        mov ebp,esp

        三、使用WinlogonHack獲取密碼實例

        在WinlogonHack之前有一個Gina木馬主要用來截取Windows 2000下的密碼,WinlogonHack主要用于截取Windows XP以及Windows 2003 Server。

        1.執行install.bat安裝腳本
        一種方法是姜WinlogonHack的安裝程序文件Hookmsgina.dll、install.bat、On.reg以及ReadLog.bat復制到一個相同文件夾下面,然后在Dos提示符或者GUI界面寫直接運行install.bat即可。執行完畢后不需要重啟,當有3389登上時,自動加載DLL,并且記錄登錄密碼!保存在系統system32目錄的boot.dat文件中,另外一種方法是姜所有文件都放在同一個文件夾中,然后執行install命令即可,如圖2所示,表示安裝正確的一些提示。

        2.查看密碼記錄
        可以直接打開boot.dat文件查看,也可以運行“ReadLog.bat”腳本移動密碼文件到當前目錄查中查看。在本例中的操作系統是Windows 2003 Server,直接通過Radmin的telnet,然后先執行“dir boot.dat /a”命令,查看是否有人遠程進行登錄,如圖3所示,boot.dat大小為5762字節,有貨!使用“type boot.dat”可以看到記錄的登錄時間、用戶、域名、密碼以及舊密碼。出現兩個密碼主要是用于記錄用戶更改了密碼的情況下。

        3.卸載WinlogonHack
        執行“Uninstall.bat”即可自動卸載該程序,如果“%systemroot%system32wminotify.dll”文件未能刪除,可以重啟后刪除!

        四、攻擊與防范方法探討

        1.攻擊方法探討
        (1)定制化開發
        WinlogonHack代碼是開源的,因此入侵者可以定制它,即在“lstrcat( LogPath , "\boot.dat");”代碼中姜boot.dat換成其它一個文件,執行Winlogonhack后,一般人員很難發覺。入侵者還可以在此基礎上增加一個郵件發送功能,姜記錄下來的3389遠程終端用戶名和密碼發送到指定的郵箱,筆者在安全加固過程中就曾經碰到過具有這種功能的3389密碼截取木馬軟件。

        (2)對WinlogonHack軟件做免殺處理
        由于WinlogonHack工具軟件在網絡入侵中扮演了一個重要的輔助角色,因此一些厲害的殺毒軟件會自動查殺wminotify.dll文件,如圖4所示,我在做試驗時,我的avast!殺毒軟件就能查出來,作為病毒處理。因此可以通過加花指令、修改特征碼等方法修改wminotify.dll文件,使其能夠繞過殺毒軟件。

        (3)WinlogonHack在攻擊中應用
        WinlogonHack工具軟件主要用于截取3389登錄密碼,因此在被入侵計算機上運行mstsc后,如果發現在mstsc的計算機地址欄目中出現有多個登錄IP地址列表,如圖5所示,那么在該計算機上就有安裝WinlogonHack軟件的必要,通過它來記錄在服務器上管理員所登錄的3389用戶名和密碼。

        2.防范方法探討
        (1)在系統目錄查找“wminotify.dll”文件,如果發現有這個文件,則說明系統中一定安裝了Winlogonhack工具,可以通過登錄一個3389終端來測試,系統目錄下是否存在boot.dat文件,如果存在,則可以嘗試使用“Uninstall.bat”批處理來卸載它,如果還不能卸載,可以重啟后再次卸載。

        (2)直接到注冊表的鍵值“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotifywminotify”下進行查看,如果存在,則刪除即可。

        (3)對于定制的WinlogonHack比較難于根除,一個好的辦法就是在系統安全狀態下做一次文件名稱列表備份,以后每次檢測系統是通過比較系統目前狀態下的文件列表的異同來查看。

        (4)如果使用3389遠程終端登錄多臺服務器進行管理,最好在管理完畢后,及時清除3389登錄地址列表。

        (5)定期殺毒,殺毒軟件在一定程度上面能夠防范一些已知的病毒,因此勤殺毒,勤看日志,在確認系統被入侵后,一定要仔細徹底的做一邊系統的安全檢測。

    我服務器上面裝的ESET還是能殺的,看來服務器安裝殺毒軟件很有必要

    網站服務器密碼一定要有安全性可言,不然被攻入的機率很大!
    這里特別推薦360的主機衛士是不錯的,大家可以在網站服務器上進行安裝!


    本文標簽:病毒清理方法  

    相關評論

    評論人:張好然    評論時間:2021.02.20
    網絡營銷看來不是一個簡單的功夫,沒有得幾年功夫還真不行,已經留下聯系方式,請聯系我
    評論人:呂先生    評論時間:2020.01.15
    作者這篇文章寫得可以,現在網站改版已經是一個常態了,過去不等現在,產品要迭代,網站要改版升級。seo推廣更是要升級。表示點贊。
    評論人:喻女士    評論時間:2021.09.18
    帝一的網站從網站、推廣、營銷詮釋了網站獲客的道,有實力。我公司網絡推廣需要一個詳細策劃,歡迎貴公司聯系我。
    評論人:陳老師    評論時間:2019.03.04
    看來一家小公司,用網站運營思維可以成立了。投入15萬一年,還是可以考慮操作的。
    評論人:陳大果    評論時間:2016.10.14
    重慶慶寰環保科技有限公司這個是一個初級網站,還行吧!價格不高,質量還行!
    評論人:傳統營銷    評論時間:2018.12.26
    現企業的營銷目標而對各種營銷策略的綜合應用。營銷策略包括產品策略、價格策略、分銷策略和促銷策略,簡稱為4Ps。重新領略了市場營銷,小編有心了!

    點擊評論

    熱門關鍵詞

    聯系我們

    • 電話:023-68626707
    • 傳真:023-68626707
    • 郵箱:chen-w-f@163.com
    • 地址:重慶市九龍坡區石橋鋪西亞廣場A座7-1

    極力推薦

    相關案例

    • 晶宇門窗廠通過網絡推廣年營業額達500萬以上
    • 晶宇門窗廠通過網絡推廣年營業額達500萬以上

      一、重慶晶宇網絡營銷項目背景:單位名稱:重慶晶宇金屬門窗廠主要從事:卷簾門、卷閘門、防火門、工業門行業已有20多年,積累了豐富門業生產、銷售、批發的經驗。想通過互聯網轉型的一家機械生產型廠家...

    • 邁格納機電依靠網絡推廣獲得一年盈利50多萬
    • 邁格納機電依靠網絡推廣獲得一年盈利50多萬

      網絡推廣項目背景: 重慶邁格納機電技術有限公司(原重慶展捷機電)是從事五金機電產品代理及銷售和配套服務的專業供應商。經營電動工具,五金工具,氣動工具,液壓工具,焊割工具和...

    • 富豪汽車裝飾網絡來客上升-網絡推廣客戶
    • 富豪汽車裝飾網絡來客上升-網絡推廣客戶

      一、網絡推廣項目背景: 重慶富豪汽車裝飾是經國家相關部門批準注冊的企業,主營汽車裝飾用品等業務,重慶富豪汽車裝飾是一家專業經營汽車裝飾、貼膜、汽車音響、椅套、坐...

    • 重慶網站推廣客戶傳志塑料制品有限公司
    • 重慶網站推廣客戶傳志塑料制品有限公司

      網絡推廣客戶公司簡介:重慶傳志塑料制品有限公司是在市場經濟飛速發展,行業產品越來越細分的情況下成立的,公司主要致力于,重慶PE管、鋼塑復合管、鋼絲網骨架管、PSP管的研發、銷售、加工。公司稟...

    • 多達集團推廣合作結果從50萬做到500萬的業績
    • 多達集團推廣合作結果從50萬做到500萬的業績

      陳大果老師與多達教育徐校長合影一、網絡推廣客戶學校簡介: 重慶新澤西多國語言學習中心主要開設的語種有英、日、韓、法、德、西班牙語、泰語、俄語等,是重慶市語種開設最全面,教學手段最先進的專...

    使命:我們讓互聯網的營銷+推廣+獲客不再困難!愿景:讓一路跟著帝壹推廣的企業家,過上體面而有尊嚴的小日子!

       版權所有:重慶帝一網絡(c)2005-2025
    帝壹網絡10余年專業從事:網絡營銷、網絡推廣、視頻推廣、網站推廣的一家重慶網絡公司-16年專注:seo優化排名技術、網站建設-公司品牌宣傳打造;生產型產品的推廣獲客實戰專家

        搜索引擎優化用帝龍神站,快速鎖定搜索引擎首頁前十名。帝壹自創:精準流量變現營銷模式,讓企業快速抓住潛在客戶,讓客戶主動找你,提升公司網絡營銷業績。

    網絡推廣獲客熱線電話:023-68626707   帝壹法律顧問:重慶君毅律師事務所

    在線咨詢
    咨詢熱線
    關注微信

    掃一掃

    全國免費咨詢熱線
    13983709738

    返回頂部
    主站蜘蛛池模板: 91精品国产色综合久久| 狠狠色综合一区二区| 狠狠色狠狠色很很综合很久久| 国产成人综合久久精品红| 亚洲精品欧美综合四区| 精品国产综合成人亚洲区| 久久久久久综合网天天| 色综合久久一本首久久| 久久老色鬼天天综合网观看| 国产成人综合一区精品| 久久综合给合久久狠狠狠97色69| 亚洲heyzo专区无码综合| 久久丁香五月天综合网| 五月婷婷亚洲综合| 亚洲AV综合永久无码精品天堂| 婷婷色香五月综合激激情| 国产成人综合亚洲| 亚洲国产精品成人综合色在线| 国产天天综合永久精品日| 亚洲伊人色一综合网| 狠狠色丁香婷婷综合激情 | 亚洲狠狠成人综合网| 狠狠色婷婷狠狠狠亚洲综合 | 97色婷婷成人综合在线观看| 色婷婷色综合激情国产日韩| 色综合久久综精品| 亚洲综合色7777情网站777| 亚洲欧洲日产国产综合网| 一本久久a久久精品vr综合| 九月丁香婷婷亚洲综合色| 一本久久知道综合久久| 久久综合久久性久99毛片| 伊人一伊人色综合网| 久久久久久久综合日本亚洲| 久久综合香蕉久久久久久久| 久久亚洲精品成人综合| 亚洲人成综合在线播放| 青青青国产色视频在线观看国产亚洲欧洲国产综合 | 亚洲婷婷天堂在线综合| 亚洲五月丁香综合视频| 色综合久久天天综合绕观看|