LSP“浏览器劫持概念

关于Winsock LSP“浏览器劫持”,中招者一直高居不下,由于其特殊性,直接删除而不恢复LSP的正常状态很可能会导致无法上网所以对其修复需慎重. 
  先说说什么是Winsock LSP“浏览器劫持”.Winsock LSP全称Windows Socket Layered Service Provider(分层服务提供商),它是Windows底层网络Socker通信需要经过的大门。一些流氓软件可以把自已加进去,就可以截取、访问、修改网络的数据包,可以随意添加广告,还能获取你的浏览习惯.这里加进的是木马,后果可想而知。而且因为LSP工作在底层,所以无论你用什么浏览器,都逃不了经过它。而LSP中的dll文件被删除后,就会出现无法上网的情况。 
  LSP服务在注册表中的位置 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock\Parameters\NameSpace_Catalog5\Catalog_Entries,默认系统已有LSP,分别负责TCP/IP组件(mswsock.dll)和NTDS组件(winrnr.dll)的正常工作,它们的项分别为000000000001和000000000002,这两个项表示优先权,如果恶意程序想要劫持,只要将自身的项改为000000000001,将系统项依次推后即可,这样就可以优先处理恶意程序了

时间: 2024-11-05 02:18:54

LSP“浏览器劫持概念的相关文章

漏洞大爆光:QQ漏洞、飞秋漏洞、360浏览器劫持…

?? 随着互联网应用的快速发展,信息安全已深入到诸多领域,前段时间发生的"Struts 2"漏洞及"心脏出血"漏洞影响了二亿中国网民的信息安全,原因是程序员缺少仔细的安全检查导致的.作为程序员,此时我们应该更加关注程序的安全性才对,但现实情况是程序员关注的依然是程序功能的实现,仍然忽视了程序的安全性,以至于很多程序都存在安全漏洞.下面是传智播客C/C++学院仅仅学习了5个月C/C++语言的学生发现的部分软件漏洞:(更多软件漏洞将会持续发布...) 1.飞秋远程溢出漏

利用窗口引用漏洞和XSS漏洞实现浏览器劫持

==Ph4nt0m Security Team==                        Issue 0x03, Phile #0x05 of 0x07 |=---------------------------------------------------------------------------=||=---------------=[ 利用窗口引用漏洞和XSS漏洞实现浏览器劫持 ]=---------------=||=---------------------------

利用BHO实现浏览器劫持

1.简介 BHO 全名: Browser Helper Object 即浏览器辅助对象 它是微软推出的作为浏览器对第3方程序开发的交互接口的标准. 通过这个接口就可以编写代码来拓展浏览器, 获取浏览器行为等. 因此同样给了恶意代码的可乘之机. 恶意代码可以通过注册插件等手段来对浏览器进行劫持. 借助BHO,可以写一个进程内的COM对象,这个对象在每次启动时都加载. BHO对象依托于浏览器主窗口, BHO对象与浏览器实例生命周期是一致的 此外, BHO是个COM进程内服务, 注册于注册表某一键下.

浏览器劫持(hijack)

前言 使用未知网络需谨慎!!! 1 DNS劫持 工具列表: nodejs,closurether 拓扑环境:   搭建nodejs环境:   安装closurether模块:   路由器配置:   JS注入:   劫持会话:   2 网关劫持

1:浏览器服务概念_IIS部署

IIS:Internet information service(网络信息服务) 用户实际访问的是IIS服务器软件. Apache-->PHP Tomcat-->JAVA Apache是web服务器(静态解析,如HTML),tomcat是java应用服务器(动态解析,如JSP.PHP) Tomcat只是一个servlet(jsp也翻译成servlet)容器,可以认为是apache的扩展,但是可以独立于apache运行 1.IIS安装----控制面板----程序功能----打开或关闭Window

【转】SQL Server -- 已成功与服务器建立连接,但是在登录过程中发生错误

SQL Server -- 已成功与服务器建立连接,但是在登录过程中发生错误 最近在VS2013上连接远程数据库时,突然连接不上,在跑MSTest下跑的时候,QTAgent32 crash.换成IIS下运行的时候,IIS crash.之前的连接是没问题的,后网上找了资料,根据牛人所说的方案解决了. 1. Exception message 已成功与服务器建立连接,但是在登录过程中发生错误. (provider: SSL Provider, error: 0 - 接收到的消息异常,或格式不正确.)

浏览器被劫持了 该怎么办?

浏览器劫持是一种恶意程序,通过浏览器插件.BHO(浏览器辅助对象).Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站. 所谓浏览器劫持是指网页浏览器(IE等)被恶意程序修改.常见现象为主页及互联网搜索页变为不知名的网站.经常莫名弹出广告网页输入正常网站地址却连接到其他网站.收藏夹内被自动添加陌生网站地址等等.2019年5月,工信部表示将严惩浏览器主页劫持行为. 常规处理办法 1.检查浏览器主页设置,设百度为首页.主页已经是百度,但是打开浏览器还是

东区机房浏览器问题记录排查

(2019年2月19日注:这篇文章原先发表在自己github那边的博客,时间是2016年9月6日) 开学第一周老大有数据库课,在东区的机房内有上机实验课,结果第一周就在群里反映学校东区的机房无法使用IE浏览器,而新下载安装的Chrome浏览器和Firefox浏览器也不能正常使用,唯独只有360安全浏览器能正常使用. 由于东区机房的机器使用的是一种系统控制软件下的操作系统,换句话说,类似于网吧控制软件"xx网管"一样,每次开机需要花大量的时间,因为相当于重装了一次系统和软件,供使用的操作

基于浏览器BHO技术网页内容过滤系统

今天帮朋友做了一个简单的网页内容过滤系统,该系统实现对页面中非法内容的监控,当遇到有非法内容时,不再显示原页面,而是提示用户试图访问的页面存在非法内容. 说到网页内容过滤,马上想到了Socket API监控,但尝试之后放弃了,因为要更改浏览器中的输出,还是比较麻烦的. 再就是使用浏览器劫持技术,也就是BHO(Browser Helper Object,浏览器辅助对象,http://baike.baidu.com/view/362533.htm). 我最终选择使用了这种方法,主要参考了如下4篇文章