一种远程检测用户杀软的简单方法

简介: 本文讲的是一种远程检测用户杀软的简单方法,Windows7是我经常工作使用的操作系统,为了进一步保证安全性,我安装了卡巴斯基网络安全反病毒软件——KIS。有一天,我在一个网页中发现一段有趣的代码,然而这段代码本身并不应该出现在这样的网页中。
本文讲的是 一种远程检测用户杀软的简单方法Windows7是我经常工作使用的操作系统,为了进一步保证安全性,我安装了 卡巴斯基网络安全反病毒软件——KIS 。有一天,我在一个网页中发现一段有趣的代码,然而这段代码本身并不应该出现在这样的网页中。

一种远程检测用户杀软的简单方法

为什么 FaceBook 的网站嵌入了卡巴斯基站点的js文件?我马上意识到,我所安装的杀软(卡巴斯基)针对https进行了类似中间人攻击(MITM)的行为,并在当前活动的页面中注入了它自己的代码以便跟踪分析网页。
嗯……,为什么不创建一个特定的网页来监视那段JavaScript代码呢?并且利用这点可以分析出客户端安装了哪种杀软?包括KIS。

创建第一个网页——iframe.html:

<!DOCTYPE html> <html> <head/>         <img src=x />     <script type="text/javascript" /> </html>

再创建第二个网页——index.html:

<!DOCTYPE html> <html> <head> <title>Remotely  AV detection</title> </head> <body> <iframe style="width:10px; height:10px; display:block; visibility:show" id="frmin" src="/iframe.html"></iframe> <button onclick="myFunction()">Check  AV</button> <script> function myFunction() { var frm = document.getElementById("frmin"); ka = frm.contentDocument.getElementsByTagName('html')[0].outerHTML; if (ka.indexOf("kasperskylab_antibanner") !== -1) {         alert("AV name is Kaspersky"); } } </script> </body> </html>

当我们打开 index.html 时,它会加载 iframe.html 并且注入js代码,通过img标签,我们可以看到它改变了iframe.html的代码。

一种远程检测用户杀软的简单方法

很好,KIS反病毒软件需要从iframe.html获取代码并且解析字符串,如果网页中包含kasperskylab_antibanner则代表客户端的计算机中安装了KIS反病毒软件。

接下来,我将会尝试其他杀毒软件的检测方法,例如: Avira, Norton, DrWeb。这三种杀毒软件会安装Chrome扩展,同样会对网页内容进行注入,如此一来,我们就可以用同样的方法检测杀软类型了。

Dr.Web(大蜘蛛)

Dr.Web(大蜘蛛)的版本为11.0

一种远程检测用户杀软的简单方法

Chrome扩展名称为:Dr.Web Anti-Virus Link Checker 扩展地址:https://chrome.google.com/webstore/detail/drweb-anti-virus-link-che/aleggpabliehgbeagmfhnodcijcmbonb?hl=en-US

在index.html中它会注入如下代码:

一种远程检测用户杀软的简单方法

可以使用简单的JS代码来检测用户是否安装了该杀毒软件:

<script> if (document.getElementsByClassName('drweb_btn').length > 0) {         alert("AV name is DrWeb"); } </script>

Avira(小红伞)

安装 Avira Pro 版本时,它会安装两个Chrome扩展, Avira Browser Safety 和 Avira Save Search Plus。

一种远程检测用户杀软的简单方法

小红伞会在index.html页面中注入一个 iframe,如下:

一种远程检测用户杀软的简单方法

一种远程检测用户杀软的简单方法

检测小红伞扩展程序的代码如下:

var AV = document.getElementById("abs-top-frame") if (AV!==null) { if (  AV.outerHTML.indexOf('/html/top.html')>=0 & AV.outerHTML.indexOf('chrome-extension://')>=0  ) {     alert("AV name is Avira"); } }

Norton(诺顿)

Norton 同样会安装两个Chrome扩展:

一种远程检测用户杀软的简单方法

Norton注入的代码如下图所示:

一种远程检测用户杀软的简单方法

同样可以用很简单的JS代码来检测是否安装了Norton:

var NAV = document.getElementById('coFrameDiv'); if ( NAV !== null) {     var nort = NAV.outerHTML;     if (nort.indexOf('coToolbarFrame')>=0 & nort.indexOf('/toolbar/placeholder.html')>=0 & nort.indexOf('chrome-extension://')>=0 )     {         alert("AV name is Norton");     } }

结论

这种检测AV的方法并不是100%的有效,毕竟用户可以禁用掉杀毒软件安装的Chrome扩展。检测代码地址:https://github.com/vah13/AVDetection




原文发布时间为:2017年2月3日
本文作者:丝绸之路
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
10月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
135 0
|
安全 C#
[病毒分析]远程木马创建傀儡进程分析(下)
[病毒分析]远程木马创建傀儡进程分析
174 0
 [病毒分析]远程木马创建傀儡进程分析(下)
|
安全 API
[病毒分析]远程木马创建傀儡进程分析(上)
[病毒分析]远程木马创建傀儡进程分析
334 0
[病毒分析]远程木马创建傀儡进程分析(上)
|
安全 API
[病毒分析]远程木马创建傀儡进程分析(中)
[病毒分析]远程木马创建傀儡进程分析
237 0
[病毒分析]远程木马创建傀儡进程分析(中)
|
前端开发 JavaScript 定位技术
如何检测网站访问者安装了什么软件
为特定用户的意图和需求量身定制使用网站的体验,无论是让你的网站具有更好的移动友好性,还是让它与用户的地理位置更加相关,都能够收获巨大的回报。
174 0
如何检测网站访问者安装了什么软件
|
弹性计算 安全 Windows
Windows系统被入侵后处理方式介绍
使用前一定先创建快照备份,否则不要执行脚本。 1、将ECS断开网络连接 使用ECS安全组单独对该ECS进行隔离;出方向禁止所有协议。入方向只允许运维的端口和指定IP进入,其他均禁止。 2、脚本的cmd以管理员权限运行。
2380 0