本文通过一路BBS站telnet客户端发布
这价值4000万的神秘软件究竟是个什么样,让我们看看。 [<p>
软件版本为3.17 [<p>
绿坝采用打包式安装程序,安装程序的EXE文件被执行之后,会在temp目录下随机生成临时文件夹,释放安装档。 [<p>
- Show quoted text - [<p>
然后调用该目录下setup.exe开始安装。 [<p>
绿坝安装在system32目录下,安装共写入包括windows、system32、inf、drivrs等系统关键目录在内的12个目录110个文件,文件列表如下: [<p>
,1,system32RunAfterSetup.exe,9,0,32 [<p>
,2,system32sys.dat,9,0,32 [<p>
,3,system32poppo.dll,1,0,32 [<p>
,4,system32sysEx.dat,1,0,32 [<p>
,5,system32appface.dll,1,0,32 [<p>
,6,system32xabout.dat,1,0,32 [<p>
,7,system32x100.dat,1,0,32 [<p>
,8,system32x200.dat,1,0,32 [<p>
,9,system32x300.dat,1,0,32 [<p>
,10,system32x400.dat,1,0,32 [<p>
,11,system32xnet2_lang.ini,9,0,32 [<p>
,12,system32bnrfil.dat,1,0,32 [<p>
,13,system32bsnlst.dat,1,0,32 [<p>
,14,system32csnews.dat,1,0,32 [<p>
,15,system32gdwfil.dat,1,0,32 [<p>
,16,system32TrustUrl.dat,1,0,32 [<p>
,17,system32wfileu.dat,1,0,32 [<p>
,18,system32xwordh.dat,1,0,32 [<p>
,19,system32xwordl.dat,1,0,32 [<p>
,20,system32xwordm.dat,1,0,32 [<p>
,21,system32auctfil.dat,1,0,32 [<p>
,22,system32chtfil.dat,1,0,32 [<p>
,23,system32cultfil.dat,1,0,32 [<p>
,24,system32entfil.dat,1,0,32 [<p>
,25,system32finfil.dat,1,0,32 [<p>
,26,system32fmfil.dat,1,0,32 [<p>
,27,system32fshrfil.dat,1,0,32 [<p>
,28,system32gblfil.dat,1,0,32 [<p>
,29,system32gnfil.dat,1,0,32 [<p>
,30,system32hatfil.dat,1,0,32 [<p>
,31,system32iawfil.dat,1,0,32 [<p>
,32,system32imgfil.dat,1,0,32 [<p>
,33,system32jbfil.dat,1,0,32 [<p>
,34,system32lgwfil.dat,1,0,32 [<p>
,35,system32movfil.dat,1,0,32 [<p>
,36,system32mp3fil.dat,1,0,32 [<p>
,37,system32nvgamfil.dat,1,0,32 [<p>
,38,system32perfil.dat,1,0,32 [<p>
,39,system32picsfil.dat,1,0,32 [<p>
,40,system32pkmon.dat,1,0,32 [<p>
,41,system32popfil.dat,1,0,32 [<p>
,42,system32psyfil.dat,1,0,32 [<p>
,43,system32sporfil.dat,1,0,32 [<p>
,44,system32swfil.dat,1,0,32 [<p>
,45,system32tafil.dat,1,0,32 [<p>
,46,system32tapfil.dat,1,0,32 [<p>
,47,system32vgamfil.dat,1,0,32 [<p>
,48,system32viofil.dat,1,0,32 [<p>
,49,system32wrestfil.dat,1,0,32 [<p>
,50,system32wzfil.dat,1,0,32 [<p>
,51,system32adwfil.dat,1,0,32 [<p>
,52,system321.urf,1,0,32 [<p>
,53,system322.urf,1,0,32 [<p>
,54,system323.urf,1,0,32 [<p>
,55,system324.urf,1,0,32 [<p>
,56,system325.urf,1,0,32 [<p>
,57,system326.urf,9,0,32 [<p>
,58,system327.urf,9,0,32 [<p>
,59,system32goldlock.exe,9,0,32 [<p>
,60,system32filtport.dat,9,0,32 [<p>
,61,system32x100.jpg,9,0,32 [<p>
,62,system32x200.jpg,9,0,32 [<p>
,63,system32x300.jpg,9,0,32 [<p>
,64,system32x400.jpg,9,0,32 [<p>
,65,system32x500.jpg,9,0,32 [<p>
,66,system32win2kspi.reg,9,0,32 [<p>
,67,system32winxpSpi.reg,9,0,32 [<p>
,68,system32Win98Spi.reg,9,0,32 [<p>
,69,system32adwapp.dat,9,0,32 [<p>
,70,system32XFimage.xml,9,0,32 [<p>
,71,system32FImage.dll,9,0,32 [<p>
,72,system32Xtool.dll,9,0,32 [<p>
,73,system32Xcv.dll,9,0,32 [<p>
,74,system32xcore.dll,9,0,32 [<p>
,75,system32x600.jpg,9,0,32 [<p>
,76,system32wfile.dat,9,0,32 [<p>
,77,system32winvista.reg,9,0,32 [<p>
,78,system32IPGate.dll,9,0,32 [<p>
,79,system32gn.exe,29,0,32 [<p>
,80,system32looklog.exe,29,0,32 [<p>
,81,system32lookpic.exe,29,0,32 [<p>
,82,system32xconfigs.dat,29,0,32 [<p>
,83,system32XNet2.exe,29,0,32 [<p>
,84,system32XDaemon.exe,29,0,32 [<p>
,85,system32kwdata.exe,29,0,32 [<p>
,86,system32Update.exe,29,0,32 [<p>
,87,windowslogdesktop.ini,1,0,32 [<p>
,87,windowssnapdesktop.ini,1,0,32 [<p>
,88,windowshelpkw.chm,17,0,32 [<p>
,89,windowsHNCLIBFalunWord.lib,29,0,32 [<p>
,90,windowsimage.dat,9,0,32 [<p>
,91,windowsimage1.dat,1,0,32 [<p>
,92,windowsCardLib.dll,9,0,32 [<p>
,93,windowscximage.dll,9,0,32 [<p>
,94,windowsdbfilter.dll,9,0,32 [<p>
,95,windowsSurfgd.dll,29,0,32 [<p>
,96,windowsdbServ.dll,29,0,32 [<p>
,97,windowsCImage.dll,29,0,32 [<p>
,98,windowsHandler.dll,29,0,32 [<p>
,99,windowsHASrv.dll,29,0,32 [<p>
,100,windowsHncEng.exe,29,0,32 [<p>
,101,windowsHncEngPS.dll,29,0,32 [<p>
,102,windowsInjLib32.dll,29,0,32 [<p>
,103,windowsMPSvcDll.dll,29,0,32 [<p>
,104,windowsMPSvcPS.dll,29,0,32 [<p>
,105,windowsSentenceObj.dll,29,0,32 [<p>
,106,windowsMPSvcC.exe,29,0,32 [<p>
,107,windowsvnew.bmp,29,0,32 [<p>
,108,windowsxstring.s2g,29,0,32 [<p>
,109,windowskwselectinfopp.dll,5,0,32 [<p>
,110,windowskwimage.dll,29,0,32 [<p>
安装结束时在注册表 HKLMSOFTWAREMicrosoft 下写入 xnet2键值。并运行 system32xnet2.exe 由该程序负责自启动项和服务等的添加工作。 [<p>
接下来我们再看看绿坝在作用状态下都做了什么。 [<p>
安装绿坝之后将会有四个进程和一个驱动被调入内存。 [<p>
system32XDaemon.exe守护进程,与Xnet2.exe实现交叉保护 [<p>
system32XNet2.exe绿坝的主程序,运行后将会启用两个线程分别监听udp 1234和1204埠: [<p>
windowsHncEng.exe [<p>
服务进程 [<p>
windowsMPSvcC.exe [<p>
看着很像微点吧,但是这是假像,其实它也是绿坝的服务进程。 [<p>
Driversmgtaki.sys [<p>
安装完成后被写入的驱动文件,目的不明。 [<p>
软件卸载时也不会被移除。 [<p>
绿坝运行过程中会定时向http://www.zzjinhui.com/softpatch/进行被过滤黑名单的更新。同时会另外启用两个xnet2.exe线程,与211.161.1.134 和 203.171.236.231进行通讯,后者ip为 河南郑州景安计算机网络 ,前者是北京长宽的一个ip,具体来源不明。 [<p>
大家都知道绿坝在运行过程中会记录网站的访问和每隔三分钟对系统进行一次截屏,虽然官方信誓旦旦宣称不会泄露用户信息,但是很难保证在这些行为不明的监听和通讯中,不会把这些内容给发送出去。 [<p>
更可疑的是,在xnet2.exe的语言文件xnet2_lang.ini中有这么一行 [<p>
- Show quoted text - [<p>
AOption0_1117=发现不良网站自动向金惠公司报告。 [<p>
而且从网上高手对其进行逆向工程,而得来的数据来看,该软件并不像它自己说宣称的那样,只是对web访问进行监控,其进行监控的软件包括却不仅仅限于以下几十种: [<p>
wow.exe [<p>
yahoomessenger.exe [<p>
wangwang.exe [<p>
start.exe [<p>
uc.exe [<p>
icq.exe [<p>
skype.exe [<p>
eph.exe [<p>
sgr.exe [<p>
qqgame.exe [<p>
qqchat.exe [<p>
qq.exe [<p>
itbomet.exe [<p>
editplus.exe [<p>
uedit32.exe [<p>
emeditor.exe [<p>
wordpad.exe [<p>
notepad.exe [<p>
wps.exe [<p>
wpp.exe [<p>
et.exe [<p>
powerpnt.exe [<p>
frontpg.exe [<p>
excel.exe [<p>
msaccess.exe [<p>
outlook.exe [<p>
winword.exe [<p>
mailmagic.exe [<p>
popo.exe [<p>
qqmail.exe [<p>
aixmail.exe [<p>
imapp.exe [<p>
incmail.exe [<p>
msimn.exe [<p>
dm2005.exe [<p>
foxmail.exe [<p>
googletalk.exe [<p>
miranda32.exe [<p>
imu.exe [<p>
ypager.exe [<p>
tmshell.exe [<p>
start.exe [<p>
uc.exe [<p>
icqchatrobot.exe [<p>
qq.exe [<p>
msnmsgr.exe [<p>
gsfbwsr.exe [<p>
greenbrowser.exe [<p>
touchnet.exe [<p>
theworld.exe [<p>
maxthon.exe [<p>
ttraveler.exe [<p>
netscp.exe [<p>
ge.exe [<p>
firefox.exe [<p>
opera.exe [<p>
netcaptor.exe [<p>
myie.exe [<p>
iexplore.exe [<p>
mmc.exe [<p>
regedit.exe [<p>
taskmgr.exe [<p>
mpsvcc.exe [<p>
xdaemon.exe [<p>
xnet2.exe [<p>
(以上信息来自SoFuc.Com所进行的逆向) [<p>
绿坝还对ie浏览器进程注入dll,以至于被360当成恶意插件报毒。 [<p>
该软件在监控时将发起大量的全局钩子,也就是说,只要它想,我们所看的网页,和别人聊天的内容,下载的东西,网购的物品,信箱里的邮件,游戏的账号,设置与编写的文档,做的ppt都可以被它轻易搞到手。又有谁可能保证,它没有在这样做呢? [<p>
除此之外,该软件还做了一些不能见光的手脚。它的端口配置文件filtport.dat定义了如下内容: [<p>
FreeGate/8567/tcp Urf/9666/tcp 这个档的作用很明显,屏蔽常见的代理软件FreeGate。在未来的更新中它更是可以在其中加入3128 1080 8080之类的埠 来禁止我们使用代理服务器。具体目的不言而喻,一句话概括: [<p>
内滤霸(绿坝),外神盾(GFW),双剑合璧,天下无敌。 [<p>
如此强悍的设计,那我们这套价值4000万的软件就真的如此物超所值了吗? [<p>
实际上并非如此。由于先天的技术缺陷和粗制滥造,使得软件存在许多脑残问题。譬如,绿坝并不像它所宣称的那样,对全系列Windows都能够完美支持。在XP以下系统漏洞百出,尤其是IE版本低下时,更是充当了“摆设”的作用。 [<p>
而在Vista下经常完美的被用户账户控制干掉,且十分不稳定。 [<p>
即使在状态最佳的XP下,也有让人跌破眼镜的表现。网站过滤功能,居然只能在IE下生效,即使是同属IE内核的遨游之流都能时常时它失效。用火狐,谷歌这类非IE内核浏览器时,更是一点反映都没有。绿坝,色情网站和平共处,甚是和谐。 [<p>
那么作为一款过滤软件,自身保护能力应该很强吧?绿坝的答案是不,这让我们再一次跌破另一副眼镜。它的四个进程除了以两个为一组,有交互保护(当其中一个被结束,另一个将会重新运行它)之外,其它可以说是一点防护都没有。就不要说用冰剑之类的工具,就连常见的档粉碎机就可以将其置于死地。 [<p>
更可笑的,它的程序员们还犯了一个更加低级的错误。绿坝的管理密码,通过类似于MD5的加密之后,储存在WINDOWSsystem32kwpwf.dll档中,搞笑的是该档并没有收到任何程序的保护,单凭一记事本就可以大改其中内容。我们只要把知道密码的绿坝的WINDOWSsystem32kwpwf.dll文件中的内容复制到不知道密码的那个绿坝的WINDOWSsystem32kwpwf.dll下,就相当于改变其密码了。也就是说,我们只要把WINDOWSsystem32kwpwf.dll的内容改为“D0970714757783E6CF17B26FB8E2298F”,那么绿坝的管理密码就变回了默认的112233。 [<p>
这软件的设计者是猪啊,4000多万,都够开发一套小型的OS的成本了,确换来如此粗制滥造,设计低劣的软件的仅仅一年的使用权?合法招标?潜规则所花费的金额如果不占这笔巨款的一半都不会有人信。 [<p>
最后我们来试着通过绿坝所提供的卸载途径卸载了它,看看这号称可以自由装卸,自由停用的软件是什么一副流氓嘴脸。 [<p>
绿坝在正常安装之后开始菜单中并不会创建其卸载程序的快捷方式,甚至于添加删除程序中都没有相关内容。那卸载项藏在哪儿呢?答案在绿坝的设置中。然而即使我们使用它所提供的卸载功能对其进行卸载之后,文章一开始所提到的110个档还会有多一半存在于我们的系统中,纹丝不动。重启之后其监控程序甚至还会大摇大摆的出现在我们的进程当中,不过这次不再提供管理面板就是了。 [<p>
未经用户同意强制安装(强行预装),通过其卸载程序无法将其完整移除这是判断流氓软件的两条准则,而这个绿坝完美得全部符合。 [<p>
4000万,4000万纳税人的血汗钱就换来了这么一个流氓软件。它的存在真的是为了保护未成人收到色情网站的毒害吗?未必,论网站过滤,9几年的美萍做的比它要好。甚至不用付出任何费用。监视大量应用程序,定时对系统进行截图,对代理软件进行封锁,然后将用户计算机中的各种数据秘密传往某处。 [<p>
绿坝,不,应该说是滤霸,它只不过是一个由纳税人买单,在种种潜规则和层层压榨油水之后所形成的一个GFW工程的副产品罢了,而这笔巨额开支,也只不过是整个GFW体系中的冰山一角。而已。
--
|