如何隱藏進(jìn)程不被檢測(cè)?基于系統(tǒng)服務(wù)的進(jìn)程隱藏技術(shù)你知道怎么用嗎

  如何隱藏進(jìn)程不被檢測(cè)?如果有人使用的你的電腦,而你又不想被他人知道你在運(yùn)行什么程序,僅僅把圖標(biāo)隱藏是遠(yuǎn)遠(yuǎn)不夠的,因?yàn)樵谶M(jìn)程中依然可以看到你當(dāng)前運(yùn)行的程序,那么要如何隱藏進(jìn)程呢?進(jìn)程隱藏有哪些方法呢?請(qǐng)看下文介紹。


【資料圖】

  進(jìn)程隱藏的五種方法:

  1、基于系統(tǒng)服務(wù)的進(jìn)程隱藏技術(shù)

  在 W I N 9X 系列操作系統(tǒng)中, 系統(tǒng)進(jìn)程列表中不能看到任何系統(tǒng)服務(wù)進(jìn)程, 因此只需要將指定進(jìn)程注冊(cè)為系統(tǒng)服務(wù)就能夠使該進(jìn)程從系統(tǒng)進(jìn)程列表中隱形。

  在win9x下用RegisterServiceProcess函數(shù)隱藏進(jìn)程,NT架構(gòu)下用不了 即win2000 xp等什么的用不了此方法。

  2、基于API HOOK的進(jìn)程隱藏技術(shù)

  API HOOK指的是通過(guò)特殊的編程手段截獲WINDOWS系統(tǒng)調(diào)用的API函數(shù),并將其丟棄或者進(jìn)行替換。 通過(guò)API HOOK編程方法,截獲系統(tǒng)遍歷進(jìn)程函數(shù)并對(duì)其進(jìn)行替換,可以實(shí)現(xiàn)對(duì)任意進(jìn)程的隱藏。

  3、基于DLL 的進(jìn)程隱藏技術(shù):遠(yuǎn)程注入Dll技術(shù)

  DLL文件沒(méi)有程序邏輯,不能獨(dú)立運(yùn)行,由進(jìn)程加載并調(diào)用,所以在進(jìn)程列表中不會(huì)出現(xiàn)DLL文件。如果是一個(gè)以DLL形式存在的程序,通過(guò)某個(gè)已有進(jìn)程進(jìn)行加載, 即可實(shí)現(xiàn)程序的進(jìn)程隱藏。在windows系統(tǒng)中, 每個(gè)進(jìn)程都有自己的私有地址空間, 進(jìn)程不能創(chuàng)建屬于另一個(gè)進(jìn)程的內(nèi)存指針。而遠(yuǎn)程線程技術(shù)正是通過(guò)特殊的內(nèi)核編程手段, 打破進(jìn)程界限來(lái)訪問(wèn)另一進(jìn)程的地址空間, 以達(dá)到對(duì)自身 進(jìn)行隱藏的目的。

  遠(yuǎn)程線程注入DLL技術(shù)指的是通過(guò)在某進(jìn)程中創(chuàng)建遠(yuǎn)程線程的方法進(jìn)入該進(jìn)程的內(nèi)存空間, 然后在其內(nèi)存空間中加載啟動(dòng)DLL程序。

  4、基于遠(yuǎn)程線程注入代碼的進(jìn)程隱藏技術(shù)

  這種方法與遠(yuǎn)程線程注入 DLL 的原理一樣,都是通過(guò)在某進(jìn)程中創(chuàng)建遠(yuǎn)程線程來(lái)共享該進(jìn)程的內(nèi)存空間。所不同的是,遠(yuǎn)程線程注入代碼通過(guò)直接拷貝程序代碼到某進(jìn)程的內(nèi)存空間來(lái)達(dá)到注入的目的。因?yàn)槌绦虼a存在于內(nèi)存中, 不僅進(jìn)程列表中無(wú)法檢測(cè),即使遍歷進(jìn)程加載的內(nèi)存模塊也無(wú)法找到被隱藏程序的蹤跡。

  5、Rootkit方式

  Intel CPU 有4 個(gè)特權(quán)級(jí)別: Ring 0, Ring 1, Ring 2, Ring 3。Windows 只使用了其中的 Ring 0 和 Ring 3 兩個(gè)級(jí)別。

  操作系統(tǒng)分為內(nèi)核和外殼兩部分:內(nèi)核運(yùn)行在Ring0級(jí),通常稱為核心態(tài)(或內(nèi)核態(tài)),用于實(shí)現(xiàn)最底層的管理功能,在內(nèi)核態(tài)可以訪問(wèn)系統(tǒng)數(shù)據(jù)和硬件,包括處理機(jī)調(diào)度、內(nèi)存管理、設(shè)備管理、文件管理等;外殼運(yùn)行在 Ring 3 級(jí),通常稱為用戶態(tài),是基于內(nèi)核提供的交互功能而存在的界面,它負(fù)責(zé)指令傳遞和解釋。通常情況下,用戶態(tài)的應(yīng)用程序沒(méi)有權(quán)限訪問(wèn)核心態(tài)的地址空間。

  Rootkit 是攻擊者用來(lái)隱藏自己的蹤跡和保留 root 訪問(wèn)權(quán)限的工具,它能使攻擊者一直保持對(duì)目標(biāo)機(jī)器的訪問(wèn),以實(shí)施對(duì)目標(biāo)計(jì)算機(jī)的控制。從 Rootkit 運(yùn)行的環(huán)境來(lái)看,可將其分為用戶級(jí) Rootkit 和內(nèi)核級(jí) Rootkit。用戶態(tài)下,應(yīng)用程序會(huì)調(diào)用 Wi n32 子系統(tǒng)動(dòng)態(tài)庫(kù)(包括Kernel32.dll, User32.dll, Gdi32.dll等) 提供的Win32 API函數(shù),它們是 Windows 提供給應(yīng)用程序與操作系統(tǒng)的接口,運(yùn)行在Ring 3 級(jí)。用戶級(jí) Rootkit 通常就是通過(guò)攔截 Win32 API,建立系統(tǒng)鉤子,插入自己的代碼,從而控制檢測(cè)工具對(duì)進(jìn)程或服務(wù)的遍歷調(diào)用,實(shí)現(xiàn)隱藏功能。

  內(nèi)核級(jí) R o o t k it 是指利用驅(qū)動(dòng)程序技術(shù)或其它相關(guān)技術(shù)進(jìn)入Windows 操作系統(tǒng)內(nèi)核,通過(guò)對(duì) Windows 操作系統(tǒng)內(nèi)核相關(guān)的數(shù)據(jù)結(jié)構(gòu)或?qū)ο筮M(jìn)行篡改,以實(shí)現(xiàn)隱藏功能。

  由于Rootkit 運(yùn)行在 Ring 0 級(jí)別,甚至進(jìn)入內(nèi)核空間,因而可以對(duì)內(nèi)核指令進(jìn)行修改,而用戶級(jí)檢測(cè)卻無(wú)法發(fā)現(xiàn)內(nèi)核操作被攔截。

  關(guān)于進(jìn)程隱藏的五種方法就給大家介紹到這里了,對(duì)于隱私比較多的伙伴,進(jìn)程隱藏是很有必要的,希望以上方法對(duì)大家有所幫助。

推薦DIY文章
藝術(shù)與顏值并存!懸浮歌詞透明藍(lán)牙音箱低至3099元-每日看點(diǎn)
win7系統(tǒng)禁止Popwndexe.exe進(jìn)程運(yùn)行的方法 講解輸入gpedit.msc命令后會(huì)出現(xiàn)什么-當(dāng)前資訊
電腦數(shù)字鍵打不出數(shù)字怎么辦?若不是連接問(wèn)題則可嘗試Fn+NUMLOCK切換
bios怎么恢復(fù)默認(rèn)設(shè)置 注意BIOS恢復(fù)默認(rèn)需謹(jǐn)慎操作 否則將會(huì)開機(jī)故障
win10系統(tǒng)設(shè)置護(hù)眼模式的方法 功能強(qiáng)大的專業(yè)電腦護(hù)眼軟件推薦-天天時(shí)快訊
xp系統(tǒng)硬盤安裝win7步驟圖解:教你下載win7 32位系統(tǒng)鏡像該存放在哪-速讀
精彩新聞

超前放送